DE102007012751B4 - Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung - Google Patents

Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung Download PDF

Info

Publication number
DE102007012751B4
DE102007012751B4 DE200710012751 DE102007012751A DE102007012751B4 DE 102007012751 B4 DE102007012751 B4 DE 102007012751B4 DE 200710012751 DE200710012751 DE 200710012751 DE 102007012751 A DE102007012751 A DE 102007012751A DE 102007012751 B4 DE102007012751 B4 DE 102007012751B4
Authority
DE
Germany
Prior art keywords
predetermined
key
subset
kxn
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200710012751
Other languages
English (en)
Other versions
DE102007012751A1 (de
Inventor
Rainer Dr. Falk
Florian Kohlmayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200710012751 priority Critical patent/DE102007012751B4/de
Priority to PCT/EP2008/052470 priority patent/WO2008113669A1/de
Publication of DE102007012751A1 publication Critical patent/DE102007012751A1/de
Application granted granted Critical
Publication of DE102007012751B4 publication Critical patent/DE102007012751B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Vorrichtung mit einem Schlüsselspeicher (MEM), in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlüsselteilmenge (Kxn) gespeichert ist, die mindestens zwei geheime Schlüssel umfasst und die jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge (Kx) repräsentiert, die gemeinsam für mehrere Vorrichtungen vorgegeben ist, und die Vorrichtung eine vorgegebene Kennung (ID) umfasst, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge (Kx) in der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) enthalten sind, und die Vorrichtung ausgebildet ist
– zum Ermitteln jeweils mindestens eines Prüfwerts (P) mit mindestens zwei der Schlüssel der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) abhängig von zu versendenden Daten (DAT) und
– zum Versenden von Nachrichten (MSG) über ein Netzwerk, die die Daten (DAT), die vorgegebene Kennung (ID) und die ermittelten Prüfwerte (P) umfassen.

Description

  • Die Erfindung betrifft eine Vorrichtung und ein System mit mindestens zwei dieser Vorrichtungen. Ferner betrifft die Erfindung ein Konfigurationsverfahren und eine Konfigurationsvorrichtung zum Konfigurieren der Vorrichtung.
  • In einem Sensornetzwerk werden Nachrichten von einem jeweiligen Absenderknoten des Sensornetzwerks zu einem jeweiligen Zielknoten des Sensornetzwerks versandt. Gegebenenfalls müssen die Nachrichten jeweils über einen oder mehrere Zwischenknoten übertragen werden, bis die Nachrichten ihren jeweiligen Zielknoten erreichen. Derartige Sensornetzwerke werden im Allgemeinen unüberwacht betrieben, so dass Angreifer sehr einfach die Möglichkeit haben, einen oder mehrere der Knoten des Sensornetzwerks in ihren Besitz zu bringen und/oder Nachrichten abzuhören oder zu fälschen. Insbesondere kann sich ein Angreifer als einer der Knoten des Sensornetzwerks ausgeben und gefälschte Nachrichten mit dessen Identität versenden.
  • In der DE 699 02 414 T2 ist eine sichere Mehrfachübertragung mit minimaler Kenntnis offenbart für eine Gruppendatenkommunikation und insbesondere für eine Multi-Ziel-Kommunikation über einen nicht gesicherten Kommunikationskanal. Jeder Teilnehmer wird durch eine einzige Teilnehmerkennung identifiziert. Es gibt keine einzige dezidierte Entität mit globaler Kenntnis der verwendeten Teilnehmerkennungen. Die Netzwerkadresse des jeweiligen Teilnehmers wird direkt oder in Kombination mit einer kollisionsfreien Hash-Funktion verwendet, um einzigartige Teilnehmerkennungen zu schaffen. Die Symbole der jeweiligen Teilnehmerkennung bezeichnen Schlüssel, von denen der jeweilige Teilnehmer Kenntnis hat. Die Auswahl, welche Schlüssel den Teilnehmern bekannt sind, basiert auf den Bitmustern in der jeweiligen Teilnehmerkennung. Die Schlüssel werden durch den jeweiligen Teilnehmer genutzt zum Verschlüsseln und/oder Entschlüsseln von Nachrichten.
  • In der DE 602 11 008 T2 ist eine Authentifizierung einer entfernten Computervorrichtung an einem Host-Computer in einem Datenkommunikationssystem offenbart. Der Host-Computer speichert eine aktuelle Datenfolge und eine aktuelle Menge von Verifikationswerten, die von der entfernten Computervorrichtung unter Verwendung der aktuellen Datenfolge und einer aktuellen Menge von geheimen Schlüsseln berechnet werden. Die entfernte Computervorrichtung wählt eine nächste Datenfolge und eine nächste Menge von geheimen Schlüsseln und berechnet eine nächste Menge von Verifikationswerten unter Verwendung der nächsten Datenfolge und der nächsten Menge von geheimen Schlüsseln. Ferner wird eine Menge von Prüfwerten unter Verwendung der nächsten Menge von Verifikationswerten und der aktuellen Menge von geheimen Schlüsseln bei der entfernten Computervorrichtung berechnet und zusammen mit der nächsten Datenfolge, der nächsten Menge von Verifikationswerten und einer zufälligen Untermenge der aktuellen Menge von Schlüsseln verschlüsselt an den Host-Computer übertragen. Der Host-Computer verifiziert eine mit der Untermenge der aktuellen Menge von Schlüsseln korrespondierende Untermenge der aktuellen Menge von Verifikationswerten und Prüfwerten und ersetzt die aktuelle Datenfolge und die aktuelle Menge von Verifikationswerten mit der nächsten Datenfolge und der nächsten Menge von Verifikationswerten.
  • In der DE 10 2004 049 026 A1 ist ein Verfahren zur Authentifizierung von Elementen einer Gruppe offenbart, insbesondere zur Authentifizierung von Sensorknoten in einem Sensornetzwerk. Die Authentifizierung erfolgt gegenüber einem Führungselement der Gruppe von Sensorknoten.
  • Die Aufgabe der Erfindung ist, eine Vorrichtung und ein System zu schaffen, bei der beziehungsweise bei dem ein zuverlässiges Authentifizieren eines Absenders von Daten möglich ist. Ferner ist die Aufgabe der Erfindung, ein Konfigurati onsverfahren und eine Konfigurationsvorrichtung zum Konfigurieren der Vorrichtung zu schaffen, das beziehungsweise die die Vorrichtung einfach authentifizierbar macht.
  • Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteransprüchen gekennzeichnet.
  • Gemäß einem ersten Aspekt zeichnet sich die Erfindung aus durch eine Vorrichtung mit einem Schlüsselspeicher, in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlüsselteilmenge gespeichert ist. Die mindestens eine vorgegebene Schlüsselteilmenge umfasst mindestens zwei geheime Schlüssel. Die mindestens eine vorgegebene Schlüsselteilmenge repräsentiert jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge, die gemeinsam für mehrere Vorrichtungen vorgegeben ist. Die Vorrichtung umfasst eine vorgegebene Kennung, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge in der mindestens einen vorgegebenen Schlüsselteilmenge enthalten sind. Die Vorrichtung ist ausgebildet zum Ermitteln jeweils mindestens eines Prüfwerts mit mindestens zwei der Schlüssel der mindestens einen vorgegebenen Schlüsselteilmenge abhängig von zu versendenden Daten. Die Vorrichtung ist ferner ausgebildet zum Versenden von Nachrichten über ein Netzwerk, die die Daten, die vorgegebene Kennung und die ermittelten Prüfwerte umfassen.
  • Die vorgegebene Kennung ist abhängig von den in der mindestens einen vorgegebenen Schlüsselteilmenge enthaltenen oder nicht enthaltenen Schlüssel gebildet. Die mindestens eine vorgegebene Schlüsselteilmenge ist eindeutig vorgegeben, das heißt, die vorgegebenen Schlüsselteilmengen verschiedener Vorrichtungen sind unterschiedlich. Somit ist die vorgegebene Kennung ebenfalls eindeutig vorgegeben. Dies hat den Vorteil, dass die vorgegebene Kennung der Vorrichtung sehr einfach dazu genutzt werden kann, die Vorrichtung eindeutig zu identifizieren, zum Beispiel gegenüber anderen Vorrichtungen. Fer ner kann anhand der vorgegebenen Kennung sehr einfach festgestellt werden, über welche Schlüssel die Vorrichtung verfügt, ohne dazu den Inhalt des Schlüsselspeichers untersuchen zu müssen. Diese Information kann genutzt werden, die Vorrichtung oder eine von dieser abgesandte Nachricht zu authentisieren. Ein weiterer Vorteil ist, dass durch die Bindung der vorgegebenen Kennung an die in der mindestens einen vorgegebenen Schlüsselteilmenge enthaltenen Schlüssel ein Empfänger der Nachricht einfach die Authentizität der Nachricht und des Absenders der Nachricht, das heißt der Vorrichtung, überprüfen kann und so Manipulationen feststellen kann. Dies gilt insbesondere für den Fall, dass für jeden Schlüssel der mindestens einen vorgegebenen Schlüsselteilmenge der Vorrichtung jeweils ein Prüfwert ermittelt und der Nachricht beigefügt wird.
  • Gemäß einem zweiten Aspekt zeichnet sich die Erfindung aus durch eine Vorrichtung mit einem Schlüsselspeicher, in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlüsselteilmenge gespeichert ist. Die mindestens eine vorgegebene Schlüsselteilmenge umfasst mindestens zwei geheime Schlüssel. Die mindestens eine vorgegebene Schlüsselteilmenge repräsentiert jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge, die gemeinsam für mehrere Vorrichtungen vorgegeben ist. Die Vorrichtung umfasst eine vorgegebene Kennung, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge in der mindestens einen vorgegebenen Schlüsselteilmenge enthalten sind. Die Vorrichtung ist ausgebildet zum Empfangen von Nachrichten aus einem Netzwerk, die Daten, die vorgegebene Kennung eines Absenders der jeweiligen Nachricht, mindestens zwei Prüfwerte und gegebenenfalls jeweils eine Schlüsselkennung für jeden der mindestens zwei Prüfwerte umfassen. Ferner ist die Vorrichtung ausgebildet zum Überprüfen jeder Nachricht abhängig von der jeweils empfangenen vorgegebenen Kennung des Absenders der jeweiligen Nachricht und einer jeweiligen Anzahl und Reihenfolge der empfangenen mindestens zwei Prüfwerte und/oder den gegebenenfalls empfangenen Schlüssel kennungen der mindestens zwei Prüfwerte. Bei dem Überprüfen der jeweiligen Nachricht wird überprüft, ob für jeden der mindestens zwei Prüfwerte in der empfangenen vorgegebenen Kennung des Absenders angegeben ist, dass der jeweils zugehörige Schlüssel in der mindestens einen dem Absender zugeordneten Schlüsselteilmenge enthalten ist.
  • Die vorgegebene Kennung ist abhängig von den in der mindestens einen vorgegebenen Schlüsselteilmenge enthaltenen oder nicht enthaltenen Schlüssel gebildet. Die mindestens eine vorgegebene Schlüsselteilmenge ist eindeutig vorgegeben, das heißt, die vorgegebenen Schlüsselteilmengen verschiedener Vorrichtungen sind unterschiedlich. Somit ist die vorgegebene Kennung ebenfalls eindeutig vorgegeben. Dies hat den Vorteil, dass die vorgegebene Kennung der Vorrichtung sehr einfach dazu genutzt werden kann, die Vorrichtung eindeutig zu identifizieren, zum Beispiel gegenüber anderen Vorrichtungen. Ferner kann anhand der vorgegebenen Kennung sehr einfach festgestellt werden, über welche Schlüssel die Vorrichtung verfügt, ohne dazu den Inhalt des Schlüsselspeichers untersuchen zu müssen. Diese Information kann genutzt werden, die Vorrichtung oder eine von dieser abgesandte Nachricht zu authentisieren. Ein weiterer Vorteil ist, dass die Authentizität des Absenders der Nachricht und/oder der Nachricht einfach überprüfbar ist. Über die jeweilige Anzahl und Reihenfolge der empfangenen mindestens zwei Prüfwerte ist dabei beispielsweise einfach ermittelbar, mit welchem Schlüssel der jeweilige Prüfwert vermeintlich ermittelt wurde. Alternativ oder zusätzlich ist dies jedoch auch ermittelbar durch Auswerten der jeweiligen empfangenen Schlüsselkennung, falls eine solche dem jeweiligen Prüfwert beigefügt ist. Die Vorrichtung kann dadurch jede Nachricht sehr einfach abhängig von der jeweils empfangenen vorgegebenen Kennung des Absenders überprüfen.
  • Gemäß einem dritten Aspekt zeichnet sich die Erfindung aus durch eine Vorrichtung mit einem Schlüsselspeicher, in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlüsselteilmenge gespeichert ist. Die mindestens eine vor gegebene Schlüsselteilmenge umfasst mindestens zwei geheime Schlüssel. Die mindestens eine vorgegebene Schlüsselteilmenge repräsentiert jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge, die gemeinsam für mehrere Vorrichtungen vorgegeben ist. Die Vorrichtung umfasst eine vorgegebene Kennung, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge in der mindestens einen vorgegebenen Schlüsselteilmenge enthalten sind. Die Vorrichtung ist ausgebildet zum Empfangen von Nachrichten aus einem Netzwerk, die Daten, die vorgegebene Kennung eines Absenders der jeweiligen Nachricht, mindestens zwei Prüfwerte und gegebenenfalls jeweils eine Schlüsselkennung für jeden der mindestens zwei Prüfwerte umfassen. Die Vorrichtung ist ferner ausgebildet zum Überprüfen jeder Nachricht abhängig von der jeweils empfangenen vorgegebenen Kennung des Absenders der jeweiligen Nachricht und einer jeweiligen Anzahl und Reihenfolge der empfangenen mindestens zwei Prüfwerte und/oder den gegebenenfalls empfangenen Schlüsselkennungen der mindestens zwei Prüfwerte, welcher Schlüssel für das Ermitteln des jeweiligen Prüfwerts vermeintlich genutzt wurde. Ferner ist die Vorrichtung ausgebildet zum Überprüfen des jeweiligen Prüfwerts, wenn der für das Ermitteln des jeweiligen Prüfwerts vermeintlich genutzte Schlüssel in dem Schlüsselspeicher gespeichert ist, und zwar abhängig von diesem gespeicherten Schlüssel.
  • Die vorgegebene Kennung ist abhängig von den in der mindestens einen vorgegebenen Schlüsselteilmenge enthaltenen oder nicht enthaltenen Schlüssel gebildet. Die mindestens eine vorgegebene Schlüsselteilmenge ist eindeutig vorgegeben, das heißt, die vorgegebenen Schlüsselteilmengen verschiedener Vorrichtungen sind unterschiedlich. Somit ist die vorgegebene Kennung ebenfalls eindeutig vorgegeben. Dies hat den Vorteil, dass die vorgegebene Kennung der Vorrichtung sehr einfach dazu genutzt werden kann, die Vorrichtung eindeutig zu identifizieren, zum Beispiel gegenüber anderen Vorrichtungen. Ferner kann anhand der vorgegebenen Kennung sehr einfach festgestellt werden, über welche Schlüssel die Vorrichtung verfügt, ohne dazu den Inhalt des Schlüsselspeichers untersuchen zu müssen. Diese Information kann genutzt werden, die Vorrichtung oder eine von dieser abgesandte Nachricht zu authentisieren. Ein weiterer Vorteil ist, dass unberechtigte Manipulationen der Nachricht oder der Daten einfach feststellbar sind. Über die jeweilige Anzahl und Reihenfolge der empfangenen mindestens zwei Prüfwerte ist dabei beispielsweise einfach ermittelbar, mit welchem Schlüssel der jeweilige Prüfwert vermeintlich ermittelt wurde. Alternativ oder zusätzlich ist dies jedoch auch ermittelbar durch Auswerten der jeweiligen empfangenen Schlüsselkennung, falls eine solche dem jeweiligen Prüfwert beigefügt ist. Die Vorrichtung kann dadurch jede Nachricht sehr einfach abhängig von der jeweils empfangenen vorgegebenen Kennung des Absenders überprüfen.
  • In einer vorteilhaften Ausgestaltung umfasst die vorgegebene Kennung eine Folge von vorgegebenen Symbolen. Diese Folge ist mindestens so viele Symbole lang, wie Schlüssel in derjenigen vorgegebenen Schlüsselmenge enthalten sind, die die größte Anzahl an geheimen Schlüsseln enthält. Mindestens zwei unterschiedliche vorgegebene Symbole sind vorgesehen. Jeder Position in der Folge von vorgegebenen Symbolen ist jeweils ein Schlüssel jeweils mindestens einer der vorgegebenen Schlüsselmengen zugeordnet. Durch das jeweilige vorgegebene Symbol an der jeweiligen Position ist das Vorhandensein oder Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels in der mindestens einen vorgegebenen Schlüsselteilmenge kodiert. Der Vorteil ist, dass eine solche vorgegebene Kennung einfach ist und kompakt ausgebildet sein kann, das heißt wenig Speicherplatz erfordert.
  • In diesem Zusammenhang ist es vorteilhaft, wenn eine vorgegebene Schlüsselteilmenge und ein erstes und ein zweites Symbol vorgesehen sind. Das erste Symbol an der jeweiligen Position kodiert das Vorhandensein und das zweite Symbol an der jeweiligen Position kodiert das Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels in der einen vorgegebenen Schlüsselteilmenge. Der Vorteil ist, dass dies besonders einfach ist.
  • Alternativ ist es in diesem Zusammenhang vorteilhaft, wenn mindestens zwei vorgegebene Schlüsselmengen vorgegeben sind und den mindestens zwei vorgegebenen Schlüsselmengen jeweils ein unterschiedliches Symbol zugeordnet ist. Das jeweilige Symbol an der jeweiligen Position kodiert das Vorhandensein oder Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels in der durch das jeweilige Symbol gekennzeichneten vorgegebenen Schlüsselteilmenge. Das heißt, das Symbol an der jeweiligen Position zeigt an, aus welcher der vorgegebenen Schlüsselmengen der Schlüssel stammt, der der jeweiligen Position zugeordnet ist. Der Vorteil ist, dass dadurch sowohl das Vorhandensein als auch das Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels einfach überprüfbar ist. Dadurch ist ein besonders zuverlässiges Authentisieren möglich.
  • In einer weiteren vorteilhaften Ausgestaltung ist die Folge von vorgegebenen Symbolen eine Folge von Bits. Die vorgegebenen Symbole sind die binären Werte Eins und Null. Der Vorteil ist, dass die vorgegebene Kennung dadurch besonders kompakt ausgebildet sein kann und besonders einfach verarbeitbar ist.
  • In einer weiteren vorteilhaften Ausgestaltung ist die Vorrichtung ausgebildet zum Hinzufügen einer Prüfdokumentation zu der empfangenen Nachricht, in der angegeben ist, für welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge das Überprüfen des zugehörigen Prüfwerts der empfangenen Nachricht erfolgreich durchgeführt wurde. Ferner ist es vorteilhaft, wenn die Vorrichtung ausgebildet ist zum Versenden der Nachricht über das Netzwerk. Der Vorteil ist, dass bereits überprüfte Prüfwerte gegebenenfalls nicht erneut überprüft werden müssen und bevorzugt diejenigen Prüfwerte der Nachricht überprüft werden können, die bislang noch nicht überprüft wurden. Dadurch kann eine verfügbare Rechenkapazität der Vorrichtung für das Überprüfen der Prüfwerte besonders effizient eingesetzt werden.
  • In diesem Zusammenhang ist es weiter vorteilhaft, wenn die Vorrichtung ausgebildet ist zum Ermitteln jeweils mindestens eines Prüfwerts mit mindestens einem der Schlüssel der mindestens einen vorgegebenen Schlüsselteilmenge abhängig von der Prüfdokumentation. Ferner ist es vorteilhaft, wenn die Vorrichtung ausgebildet ist zum Hinzufügen des mindestens einen Prüfwerts zu der Nachricht. Dies hat den Vorteil, dass eine unberechtigte Manipulation der Prüfdokumentation einfach feststellbar ist durch Überprüfen dieses mindestens einen Prüfwerts.
  • In einer weiteren vorteilhaften Ausgestaltung ist die Vorrichtung ausgebildet zum Empfangen von Nachrichten aus einem Netzwerk, die Daten, die vorgegebene Kennung eines Absenders der jeweiligen Nachricht, mindestens zwei Prüfwerte und mindestens eine Prüfdokumentation umfassen. Ferner ist die Vorrichtung ausgebildet zum Versenden der jeweiligen Nachricht an eine nächste Vorrichtung in dem Netzwerk, wobei die nächste Vorrichtung ausgewählt wird abhängig von ihrer vorgegebenen Kennung und der empfangenen Prüfdokumentation. Der Vorteil ist, dass Nachrichten dadurch sehr einfach beispielsweise an diejenige nächste Vorrichtung in dem Netzwerk gesendet werden können, die über diejenigen Schlüssel verfügt, die für das Überprüfen derjenigen Prüfwerte erforderlich sind, die laut Prüfdokumentation noch nicht überprüft wurden. Die Information, über welche Schlüssel die nächste Vorrichtung verfügt, ist an ihrer vorgegebenen Kennung sehr einfach erkennbar. Der Weg der jeweiligen Nachricht durch das Netzwerk kann dadurch automatisch so gewählt werden, dass möglichst viele der Prüfwerte der jeweiligen Nachricht überprüft werden. Die Authentizität des Absenders der Nachricht oder der Nachricht kann so besonders zuverlässig festgestellt werden.
  • In einer weiteren vorteilhaften Ausgestaltung ist die Vorrichtung ausgebildet als ein Knoten für ein Sensornetzwerk, der in dem Sensornetzwerk durch seine vorgegebene Kennung eindeutig identifizierbar ist. Der Vorteil ist, dass der Knoten in dem Sensornetzwerk eindeutig identifizierbar ist und die Authentizität des Knotens und der von diesem versandten Nachrichten einfach überprüfbar sind.
  • Gemäß einem vierten Aspekt zeichnet sich die Erfindung aus durch ein Konfigurationsverfahren und eine entsprechende Konfigurationsvorrichtung zum Konfigurieren einer Vorrichtung, die einen Schlüsselspeicher umfasst. Mindestens eine vorgegebene Schlüsselteilmenge für die Vorrichtung wird ermittelt und der Vorrichtung zugeordnet und in dem Schlüsselspeicher gespeichert. Die mindestens eine vorgegebene Schlüsselteilmenge umfasst mindestens zwei geheime Schlüssel und repräsentiert jeweils eine eindeutige Teilmenge mindestens einer vor gegebenen Schlüsselmenge, die gemeinsam für mehrere Vorrichtungen vorgegeben ist. Eine vorgegebene Kennung wird für die Vorrichtung abhängig von der mindestens einen vorgegebenen Schlüsselteilmenge ermittelt und der Vorrichtung zugeordnet. Die vorgegebene Kennung ist repräsentativ dafür, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge in der mindestens einen vorgegebenen Schlüsselteilmenge enthalten sind.
  • Die vorgegebene Kennung wird abhängig von den in der mindestens einen vorgegebenen Schlüsselteilmenge enthaltenen oder nicht enthaltenen Schlüssel gebildet und der Vorrichtung vorgegeben. Die mindestens eine vorgegebene Schlüsselteilmenge wird eindeutig vorgegeben, das heißt, die vorgegebenen Schlüsselteilmengen verschiedener Vorrichtungen sind unterschiedlich. Somit wird die vorgegebene Kennung ebenfalls eindeutig vorgegeben. Dies hat den Vorteil, dass die vorgegebene Kennung der Vorrichtung sehr einfach dazu genutzt werden kann, die Vorrichtung eindeutig zu identifizieren, zum Beispiel gegenüber anderen Vorrichtungen. Ferner kann anhand der vorgegebenen Kennung sehr einfach festgestellt werden, über welche Schlüssel die Vorrichtung verfügt, ohne dazu den Inhalt des Schlüsselspeichers untersuchen zu müssen. Diese Information kann genutzt werden, die Vorrichtung oder eine von dieser abgesandte Nachricht zu authentisieren.
  • Das Konfigurationsverfahren und die Konfigurationsvorrichtung können ferner auch ausgebildet sein, Vorrichtungen zu konfigurieren gemäß einer der vorteilhaften Ausgestaltungen des ersten, zweiten oder dritten Aspekts.
  • Gemäß einem fünften Aspekt zeichnet sich die Erfindung aus durch ein System, das mindestens zwei der Vorrichtungen gemäß dem ersten, zweiten oder dritten Aspekt umfasst, die miteinander zu einem Netzwerk gekoppelt sind.
  • Ausführungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnungen erläutert. Es zeigen:
  • 1 eine Übersicht über eine Zuordnung von Schlüsseln aus vorgegebenen Schlüsselmengen zu vorgegebenen Schlüsselteilmengen und zu Knoten,
  • 2 ein Bildungsschema für eine vorgegebene Kennung eines jeweiligen Knotens,
  • 3 eine erste Ausführungsform einer Nachricht,
  • 4 eine zweite Ausführungsform einer Nachricht,
  • 5 ein Ablaufdiagramm eines Programms zum Versenden einer Nachricht,
  • 6 ein Ablaufdiagramm eines Programms zum Empfangen, Verarbeiten und gegebenenfalls Weiterversenden einer Nachricht,
  • 7 ein Ablaufdiagramm eines Programms zum Konfigurieren eines Knotens und
  • 8 ein durch mehrere Knoten gebildetes Netzwerk oder Sensornetzwerk.
  • Elemente gleicher Konstruktion oder Funktion sind figurenübergreifend mit den gleichen Bezugszeichen versehen.
  • Mindestens eine vorgegebene Schlüsselmenge Kx mit einer Vielzahl von geheimen Schlüsseln ist gemeinsam für mehrere Vorrichtungen vorgegeben (1). Die Vorrichtungen können auch als Knoten N bezeichnet werden. Beispielsweise sind die Vorrichtungen als Knoten N für ein Netzwerk und insbesondere als Sensorknoten für ein Sensornetzwerk ausgebildet. Beispielsweise umfasst der jeweilige Sensorknoten mindestens einen Sensor. Bevorzugt sind die Knoten N jeweils ausgebildet, ein Ad-hoc-Netzwerk beziehungsweise ein Ad-hoc-Sensornetzwerk mit mindestens einem weiteren Knoten N zu bilden und Daten DAT miteinander auszutauschen. Die Daten DAT sind beispielsweise Sensordaten, die mittels des mindestens einen Sensors des jeweiligen Sensorknotens erfasst wurden oder abhängig von solchen erfassten Sensordaten ermittelt wurden.
  • Jedem Knoten N ist mindestens eine vorgegebene Schlüsselteilmenge Kxn zugeordnet. Die jeweilige mindestens eine vorgegebene Schlüsselteilmenge Kxn repräsentiert eine eindeutige Teilmenge jeweils einer der mindestens einen vorgegebenen Schlüsselmenge Kx. Jeder Knoten N umfasst einen Schlüsselspeicher MEM. Die Schlüssel der dem jeweiligen Knoten N zugeordneten mindestens einen vorgegebenen Schlüsselteilmenge Kxn sind in dessen Schlüsselspeicher MEM gespeichert.
  • Beispielsweise sind ein erster Knoten N1, ein zweiter Knoten N2 und ein dritter Knoten N3 vorgesehen. Jeder dieser Knoten weist jeweils den Schlüsselspeicher MEM auf. Dem ersten Knoten N1 ist eine erste vorgegebene Schlüsselteilmenge K11 zugeordnet, die eine eindeutige Teilmenge einer ersten vorgegebenen Schlüsselmenge K1 ist. Entsprechend sind dem zweiten Knoten N2 eine zweite vorgegebene Schlüsselteilmenge K12 und dem dritten Knoten N3 eine dritte vorgegebene Schlüsselteilmenge K13 zugeordnet, die jeweils eine eindeutige Teilmenge der ersten vorgegebenen Schlüsselmenge K1 sind. Unter einer eindeutigen Teilmenge ist dabei zu verstehen, dass sich die vorgegebenen Schlüsselteilmengen Kxn, also beispielsweise die erste, zweite und dritte vorgegebene Schlüsselteilmenge K11, K12, K13, um jeweils mindestens einen Schlüssel voneinander unterscheiden.
  • Ferner kann auch eine zweite vorgegebene Schlüsselmenge K0 vorgegeben sein, aus der eine vierte vorgegebene Schlüsselteilmenge K01, eine fünfte vorgegebene Schlüsselteilmenge K02 und eine sechste vorgegebene Schlüsselteilmenge K03 als eindeutige Teilmengen der zweiten vorgegebenen Schlüsselmenge K0 gebildet sind. Es kann ferner vorgesehen sein, dass die vierte vorgegebene Schlüsselteilmenge K01 dem ersten Knoten N1, die fünfte vorgegebene Schlüsselteilmenge K02 dem zweiten Knoten N2 und die sechste vorgegebene Schlüsselteilmenge K03 dem dritten Knoten N3 zugeordnet ist und die Schlüssel der jeweiligen vorgegebenen Schlüsselteilmenge Kxn in dem jeweiligen Schlüsselspeicher MEM gespeichert sind.
  • Es können auch mehr als drei Knoten N vorgesehen sein. Entsprechend können auch mehr vorgegebene Schlüsselteilmengen Kxn vorgesehen sein. Ferner können auch mehr als zwei vorgegebene Schlüsselmengen Kx gemeinsam für die Knoten N vorgegeben sein.
  • Die Schlüssel in der mindestens einen vorgegebenen Schlüsselmenge Kx, also zum Beispiel in der ersten vorgegebenen Schlüsselmenge K1 und in der zweiten vorgegebenen Schlüsselmenge K0, sind insbesondere geheime Schlüssel. Die Schlüssel sind insbesondere für kryptografische Verfahren nutzbar, zum Beispiel für symmetrisches Verschlüsseln oder zum Ermitteln von Prüfwerten P. Bevorzugt sind die den jeweiligen Knoten N zugeordneten Schlüssel sicher und vor Manipulation geschützt in dem jeweiligen Schlüsselspeicher MEM gespeichert.
  • Jeder Knoten N weist eine vorgegebene Kennung ID auf. Beispielsweise weist der erste Knoten N1 eine erste vorgegebene Kennung ID1, der zweite Knoten N2 eine zweite vorgegebene Kennung ID2 und der dritte Knoten N3 eine dritte vorgegebene Kennung ID3 auf. Die jeweilige vorgegebene Kennung ID ist jeweils eindeutig für den zugehörigen Knoten N. Dies wird dadurch erreicht, dass die jeweilige vorgegebene Kennung ID abhängig von den Schlüsseln gebildet ist, die in der mindestens einen eindeutig vorgegebenen Schlüsselteilmenge Kxn enthalten sind, die dem jeweiligen Knoten N zugeordnet ist.
  • Die jeweilige vorgegebene Kennung ID umfasst dazu bevorzugt eine Folge von vorgegebenen Symbolen. Beispielsweise sind die vorgegebenen Symbole Eins und Null vorgesehen. Die Schlüssel in der jeweiligen vorgegebenen Schlüsselmenge Kx sind beispielsweise durchnummeriert oder weisen eine Schlüsselkennung auf. Abhängig von der jeweiligen Nummer oder Schlüsselkennung ist jeder Schlüssel einer Position i in der Folge der vorgegebenen Symbole zugeordnet. Beispielsweise entspricht die Nummer des jeweiligen Schlüssels in der jeweiligen vorgegebenen Schlüsselmenge Kx der jeweiligen Position i in der Folge der vorgegebenen Symbole. Die jeweilige Schlüsselkennung repräsentiert beispielsweise die jeweilige Nummer oder Position i oder ermöglicht auf eine andere Weise eine eindeutige Zuordnung jedes Schlüssels zu einer der Positionen i.
  • In 2 ist das prinzipielle Bildungsschema beispielhaft für die erste vorgegebene Kennung ID1 des ersten Knotens N1 gezeigt. In einer ersten Ausführungsform ist dem ersten Knoten N1 nur die erste vorgegebene Schlüsselteilmenge K11 zugeordnet, nicht jedoch die vierte vorgegebene Schlüsselteilmenge K01. Beispielsweise ist vorgesehen, das vorgegebene Symbol Eins in der Folge der vorgegebenen Symbole zu nutzen, um zu kennzeichnen, dass der der jeweiligen Position i zugeordnete Schlüssel der ersten vorgegebenen Schlüsselmenge K1 in der dem ersten Knoten N1 zugeordneten ersten vorgegebenen Schlüsselteilmenge K11 enthalten ist und somit auch in dessen Schlüsselspeicher MEM gespeichert ist. Beispielsweise ist ferner vorgesehen, dass das vorgegebene Symbol Null an der jeweiligen Position i in der Folge der vorgegebenen Symbole genutzt wird, um zu kennzeichnen, dass der der jeweiligen Position i zugeordnete Schlüssel der ersten vorgegebenen Schlüsselmenge K1 nicht in der dem ersten Knoten N1 zugeordneten ersten vorgegebenen Schlüsselteilmenge K11 enthalten ist und somit auch nicht in dessen Schlüsselspeicher MEM gespeichert ist. Dadurch ist in der ersten vorgegebenen Kennung ID1 kodiert, welche Schlüssel der ersten vorgegebenen Schlüsselmenge K1 in der ersten vorgegebenen Schlüsselteilmenge K11 enthalten sind und in dem Schlüsselspeicher MEM des ersten Knotens N1 gespeichert sind. Die erste vorgegebene Kennung ID1 ist somit repräsentativ für die Schlüssel, die in dem Schlüsselspeicher MEM des ersten Knotens N1 gespeichert sind und die dem ertsten Knoten N1 somit bekannt sind und diesem zur Verfügung stehen, beispielsweise für ein Ermitteln und/oder Überprüfen von Prüfwerten P.
  • In einer zweiten Ausführungsform werden die vorgegebenen Symbole genutzt zum Unterscheiden von zwei oder mehr als zwei vorgegebenen Schlüsselteilmengen Kxn, die dem jeweiligen Knoten N zugeordnet sind. Beispielsweise ist das vorgegebene Symbol Eins entsprechend der ersten Ausführungsform vorgesehen zum Kennzeichnen derjenigen Schlüssel der ersten vorgegebenen Schlüsselteilmenge K11, die dem ersten Knoten N1 bekannt sind. Entsprechend kann das vorgegebene Symbol Null vorgesehen sein, um zu kennzeichnen, dass der der jeweiligen Position i zugeordnete Schlüssel der zweiten vorgegebenen Schlüsselmenge K0 in der vierten vorgegebenen Schlüsselteilmenge K01 enthalten ist und somit auch in dem Schlüsselspeicher MEM des ersten Knotens N1 gespeichert ist. In diesem Beispiel ist also für jede Position i der Folge der vorgege benen Symbole ein Schlüssel in dem Schlüsselspeicher MEM gespeichert. Durch das jeweilige vorgegebene Symbol an der jeweiligen Position i ist gekennzeichnet, welcher der vorgegebenen Schlüsselmengen Kx der jeweilige Schlüssel zugehörig ist.
  • Es kann auch vorgesehen sein, andere oder weitere vorgegebene Symbole vorzusehen. Es sind jedoch mindestens zwei vorgegebene Symbole vorgesehen. Ferner ist bei mehr als zwei vorgegebenen Schlüsselmengen Kx vorzugsweise jeder dieser vorgegebenen Schlüsselmengen Kx mindestens ein vorgegebenes Symbol zugeordnet.
  • Vorzugsweise ist die Folge der vorgegebenen Symbole eine Folge von binären Bits. Die vorgegebenen Symbole sind vorzugsweise als binäre Werte Eins und Null ausgebildet. Die vorgegebenen Symbole und die Folge der vorgegebenen Symbole können jedoch auch anders ausgebildet sein.
  • Ferner weist bevorzugt jede der vorgegebenen Schlüsselteilmengen Kxn untereinander die gleiche Anzahl an Schlüsseln auf, so dass jeder Knoten N die gleiche Anzahl an Schlüsseln in seinem jeweiligen Schlüsselspeicher MEM aufweist. Bevorzugt weisen auch die vorgegebenen Schlüsselmengen Kx untereinander jeweils die gleiche Anzahl an Schlüsseln auf. Die Anzahl der Schlüssel kann jedoch auch unterschiedlich vorgegeben sein.
  • Die jeweilige vorgegebene Kennung ID des jeweiligen Knotens N ist vorgesehen für eine eindeutige Identifizierung des jeweiligen Knotens N in dem Netzwerk, das aus mindestens zwei und vorzugsweise aus mindestens vier Knoten N gebildet ist. Die Knoten N sind ausgebildet zum Versenden von Nachrichten MSG an andere Knoten N und/oder zum Empfangen solcher Nachrichten MSG.
  • 3 zeigt beispielhaft den Aufbau einer solchen Nachricht MSG. Die Nachricht MSG umfasst die vorgegebene Kennung ID ei nes Absenders der Nachricht MSG. Derjenige Knoten N, der Absender einer Nachricht MSG ist, wird auch als ein Absenderknoten Na bezeichnet. Es kann auch vorteilhaft sein, die vorgegebene Kennung ID eines gewünschten Empfängers der Nachricht MSG in der jeweiligen Nachricht MSG zu kodieren. Derjenige Knoten N, der der gewünschte Empfänger einer Nachricht MSG ist, wird auch als Zielknoten Nz bezeichnet. Ferner umfasst die Nachricht MSG die zu übertragenen Daten DAT, die auch als Nutzdaten bezeichnet werden können und die beispielsweise Sensordaten umfassen. Die Daten DAT können jedoch auch beispielsweise Verwaltungsdaten oder Steuerungsdaten für das Verwalten oder Steuern des Netzwerks beziehungsweise Sensornetzwerks sein. Beispielsweise können die Daten DAT Informationen über andere Knoten N umfassen, mit denen der jeweilige Knoten N unmittelbar oder mittelbar in Verbindung steht. Abhängig von diesen Informationen kann beispielsweise ein Weiterleiten von Nachrichten MSG zu einem jeweiligen nächsten Knoten nN durchgeführt werden. Solche Informationen können auch als Routing-Informationen bezeichnet werden.
  • Ausgehend von dem Absenderknoten Na der jeweiligen Nachricht MSG ist der nächste Knoten nN entweder der Zielknoten Nz, falls der Absenderknoten Na unmittelbar mit dem Zielknoten Nz in Verbindung steht, oder ein Zwischenknoten Ni, falls der Absenderknoten Na nur mittelbar, das heißt über mindestens einen Zwischenknoten Ni, mit dem Zielknoten Nz in Verbindung steht. Entsprechend kann der nächste Knoten nN ausgehend von einem der Zwischenknoten Ni der Zielknoten Nz oder aber ein weiterer Zwischenknoten Ni sein.
  • Ferner umfasst die Nachricht MSG mindestens zwei Prüfwerte P, die jeweils abhängig von den Daten DAT und von jeweils einem der Schlüssel ermittelt wurden, die dem Absenderknoten Na gemäß der diesem zugeordneten mindestens einen vorgegebenen Schlüsselteilmenge Kxn zugeordnet sind. Beispielsweise sind die Prüfwerte P gemäß einem Nachrichtenauthentisierungskode ermittelt, der auch als Message Authentication Code, oder kurz: MAC, bezeichnet werden kann. Die Prüfwerte P können je doch auch anders ermittelt sein. Bevorzugt ist der Absenderknoten Na ausgebildet, für jeden in dessen Schlüsselspeicher MEM gespeicherten Schlüssel einen Prüfwert P zu ermitteln und der Nachricht MSG beizufügen. Es kann jedoch ebenso vorgesehen sein, nur für einige dieser Schlüssel den Prüfwert P zu ermitteln und der Nachricht MSG beizufügen.
  • Die Nachricht MSG kann auch weitere, in 3 nicht dargestellte Informationen umfassen, zum Beispiel einen Sequenznummernzähler. Ferner kann vorgesehen sein, den jeweiligen Prüfwert P nicht nur abhängig von den Daten DAT zu ermitteln, sondern auch abhängig von zum Beispiel dem Sequenznummernzähler und/oder einer Quell- und/oder Zieladresse, das heißt zum Beispiel abhängig von der vorgegebenen Kennung ID des Absenders und/oder des gewünschten Empfängers der Nachricht MSG.
  • Gegebenenfalls kann die jeweilige Nachricht MSG dem Zielknoten Nz durch den Absenderknoten Na nicht unmittelbar zugestellt werden, das heißt, die Nachricht MSG muss gegebenenfalls über einen oder mehrere Zwischenknoten Ni weitergeleitet werden, die jeweils einen Knoten N des Netzwerks beziehungsweise Sensornetzwerks bilden. Bevorzugt überprüft der jeweilige Knoten N, der für die Nachricht MSG als Zwischenknoten Ni dient oder der den Zielknoten Nz repräsentiert, die Nachricht MSG auf mögliche unbefugte Manipulation und insbesondere auf Authentizität. Der jeweilige Knoten N und insbesondere Zwischenknoten Ni ist daher bevorzugt dazu ausgebildet zu überprüfen, ob die Prüfwerte P, die mit der Nachricht MSG empfangen wurden, auch von dem Absenderknoten Na ermittelt werden konnten, das heißt, ob der Absenderknoten Na laut seiner vorgegebenen Kennung ID auch über die erforderlichen Schlüssel verfügt. Ferner kann vorgesehen sein, eine Anzahl der Prüfwerte P in der Nachricht MSG zu überprüfen, insbesondere wenn vorgesehen ist, dass für jeden dem Absenderknoten Na bekannten Schlüssel ein Prüfwert P der jeweiligen Nachricht MSG beigefügt wird.
  • Bevorzugt ist der jeweilige Knoten N, der einen der Zwischen knoten Ni oder den Zielknoten Nz repräsentiert, ausgebildet, die Korrektheit derjenigen Prüfwerte P zu überprüfen, für die dieser selbst über den jeweils erforderlichen Schlüssel verfügt. Enthält der Schlüsselspeicher MEM des jeweiligen Zwischenknotens Ni oder des Zielknotens Nz also Schlüssel, die auch der Absenderknoten Na aufweist, und sind der Nachricht MSG Prüfwerte P beigefügt, die durch einen dieser Schlüssel ermittelt wurden, dann ist der jeweilige Zwischenknoten Ni oder Zielknoten Nz in der Lage, mit seinem eigenen Schlüssel den jeweiligen Prüfwert P abhängig von den Daten DAT und gegebenenfalls weiteren Informationen der Nachricht MSG zu überprüfen. Zum Überprüfen ermittelt der jeweilige Zwischenknoten Ni oder der Zielknoten Nz beispielsweise den zugehörigen Prüfwert P neu und vergleicht diesen mit dem Prüfwert P in der Nachricht MSG. Stimmen diese Prüfwerte P nicht miteinander überein, dann wurde die Nachricht MSG verändert oder durch den Absenderknoten Na gefälscht. Bevorzugt wird eine solche Nachricht MSG verworfen und gegebenenfalls nicht an einen weiteren Zwischenknoten oder an den Zielknoten Nz weitergesandt. Stimmen die Prüfwerte P jedoch überein, dann fügt der jeweilige Zwischenknoten Ni bevorzugt eine Prüfdokumentation PD zu der Nachricht MSG hinzu, in der dokumentiert ist, für welche Schlüssel der jeweilige Prüfwert P erfolgreich überprüft wurde. 4 zeigt beispielhaft den Aufbau einer solchen Nachricht MSG.
  • Beispielsweise ist die Prüfdokumentation PD als eine Folge binärer Werte ausgebildet, in der beispielsweise eine binäre Eins an der jeweiligen Position i kennzeichnet, dass der Prüfwert P in der Nachricht MSG, der mit dem der Position i zugeordneten Schlüssel gemäß der vorgegebenen Kennung ID ermittelt wurde, erfolgreich überprüft wurde. Entsprechend kennzeichnet eine binäre Null, dass eine Überprüfung nicht durchgeführt werden konnte, zum Beispiel weil der jeweilige Zwischenknoten Ni nicht über den der jeweiligen Position i zugeordneten Schlüssel verfügt. Die Prüfdokumentation PD kann jedoch auch anders gebildet sein. Ferner kann auch vorgesehen sein, die Prüfdokumentation PD nicht zu ermitteln und der Nachricht MSG hinzuzufügen.
  • Bevorzugt ist der jeweilige Zwischenknoten Ni, der der Nachricht MSG die Prüfdokumentation PD hinzufügt, auch ausgebildet, mindestens einen Prüfwert P abhängig von der Prüfdokumentation PD zu ermitteln und der Nachricht MSG hinzuzufügen. Dadurch ist durch andere Zwischenknoten Ni oder durch den Zielknoten Nz auch die Prüfdokumentation PD auf unbefugte Manipulationen überprüfbar. Bevorzugt werden für alle dem jeweiligen Zwischenknoten Ni bekannten Schlüssel Prüfwerte P abhängig von der Prüfdokumentation PD ermittelt und der Nachricht MSG hinzugefügt. Es kann jedoch ebenfalls vorgesehen sein, nur für einige der Schlüssel jeweils einen Prüfwert P zu ermitteln und der Nachricht MSG hinzuzufügen. Vorzugsweise ist der jeweilige Zwischenknoten Ni ausgebildet, auch seine vorgegebene Kennung ID der Nachricht MSG hinzuzufügen. Das Überprüfen der Prüfwerte P, die abhängig von der Prüfdokumentation PD ermittelt wurden, ist entsprechend dem Überprüfen der Prüfwerte P möglich, die abhängig von den Daten DAT ermittelt wurden. Bezüglich der Prüfdokumentation PD repräsentiert jedoch der jeweilige Zwischenknoten Ni den Absenderknoten Na, der die Prüfdokumentation PD und den zugehörigen mindestens einen Prüfwert P der Nachricht MSG hinzugefügt hat.
  • 5 zeigt ein Ablaufdiagramm eines Programms zum Versenden der Daten DAT. Das Programm wird bevorzugt durch den Absenderknoten Na ausgeführt. Das Programm beginnt in einem Schritt S1. In einem Schritt S2 werden die Daten DAT ermittelt und gegebenenfalls geeignet für den Versand aufbereitet. In einem Schritt S3 werden Prüfwerte P für mindestens zwei und bevorzugt für alle in dem Schlüsselspeicher MEM gespeicherten Schlüssel abhängig von den Daten DAT ermittelt. In einem Schritt S4 wird die Nachricht MSG zusammengestellt. Die Nachricht MSG umfasst die vorgegebene Kennung ID des Absenderknotens Na, die Daten DAT und die in dem Schritt S3 ermittelten Prüfwerte P. Ferner kann die Nachricht MSG auch die vorgegebene Kennung ID des Zielknotens Nz oder eine andere Zieladresse und gegebenenfalls weitere Informationen, zum Beispiel den Sequenznummernzähler, umfassen. Die in dem Schritt S3 ermittelten Prüfwerte P können auch abhängig von der vorgegebenen Kennung ID des Absenderknotens Na und/oder des Zielknotens Nz und/oder der anderen Zieladresse und/oder der weiteren Informationen gebildet sein. Die Nachricht MSG wird in dem Schritt S4 an den nächsten Knoten nN, also gegebenenfalls an einen der Zwischenknoten Ni oder an den Zielknoten Nz, versandt. Das Programm endet in dem Schritt S5.
  • 6 zeigt ein Ablaufdiagramm eines Programms zum Empfangen und Überprüfen von Nachrichten MSG. Das Programm wird insbesondere durch einen Zwischenknoten Ni zwischen dem Absenderknoten Na und dem Zielknoten Nz ausgeführt. Das Programm kann jedoch auch durch den Zielknoten Nz ausgeführt werden. Das Programm beginnt in einem Schritt S6. In einem Schritt S7 wird die Nachricht MSG empfangen. Die Nachricht MSG umfasst die vorgegebene Kennung ID des Absenderknotens Na, die Daten DAT, die Prüfwerte P des Absenderknotens Na und gegebenenfalls die Prüfdokumentation PD und gegebenenfalls ferner einen Prüfwert P oder mehrere Prüfwerte P eines der Zwischenknoten Ni, der die Nachricht MSG bereits zuvor geprüft hat. Der Prüfwert P oder die Prüfwerte P des Zwischenknotens Ni sind insbesondere abhängig von der Prüfdokumentation PD ermittelt. Gegebenenfalls sind mehrere Prüfdokumentationen PD und zugehörige Prüfwerte P der Nachricht MSG beigefügt, zum Beispiel wenn die Nachricht MSG bereits durch zwei oder mehr als zwei Zwischenknoten Ni geprüft wurde.
  • In einem Schritt S8 werden die Prüfwerte P überprüft. Das Überprüfen kann sich darauf beziehen, dass den jeweiligen Knoten N, also Absenderknoten Na oder Zwischenknoten Ni, die Schlüssel laut ihrer jeweiligen vorgegebenen Kennung ID auch bekannt sind, für die diese Knoten N Prüfwerte P der Nachricht MSG hinzugefügt haben. Beispielsweise ist jedem Prüfwert P in der Nachricht MSG eine Schlüsselkennung beigefügt. Beispielsweise umfasst oder repräsentiert die Schlüsselkennung die Position i des Schlüssels in der jeweiligen Schlüsselmenge Kx und entsprechend in der jeweiligen vorgegebenen Kennung ID. Das Überprüfen umfasst dann zum Beispiel das Überprüfen der vorgegebenen Kennung ID des jeweiligen Knotens N und der jeweiligen Schlüsselkennung, die dem jeweiligen Prüfwert P beigefügt ist, der von dem jeweiligen Knoten N ermittelt wurde.
  • Das Überprüfen kann jedoch alternativ oder zusätzlich auch abhängig von einer Anzahl und/oder Reihenfolge der Prüfwerte P in der Nachricht und abhängig von der vorgegebenen Kennung ID des Absenderknotens Na oder Zwischenknotens Ni erfolgen. Insbesondere wenn vorgesehen ist, dass jeweils Prüfwerte P für jeden dem jeweiligen Knoten N bekannten Schlüssel ermittelt und der Nachricht MSG hinzugefügt werden, kann sehr einfach überprüft werden, ob für jeden dem jeweiligen Knoten N laut seiner vorgegebenen Kennung ID bekannten Schlüssel der Nachricht MSG jeweils ein Prüfwert P beigefügt ist. Ferner kann vorgesehen sein, aus der Reihenfolge der Prüfwerte P in der Nachricht MSG zu ermitteln, welche Position i und somit welcher Schlüssel dem jeweiligen Prüfwert zugehörig ist. Bevorzugt sind die Prüfwerte P logisch in aufsteigender oder absteigender Reihenfolge entsprechend der zugehörigen Positionen i der Schlüssel in der Nachricht MSG angeordnet, so dass sehr einfach ermittelbar ist, welcher Prüfwert P mit welchem Schlüssel ermittelt wurde. Die jeweilige Schlüsselkennung muss dann nicht in der Nachricht MSG vermerkt sein.
  • Das Überprüfen kann sich jedoch alternativ oder zusätzlich auch darauf beziehen, dass für Schlüssel, die dem jeweiligen die Nachricht MSG empfangenden Knoten N bekannt sind, die Prüfwerte P selbst überprüft werden, zum Beispiel durch Neuberechnen des jeweiligen Prüfwerts P und Vergleichen mit dem entsprechenden Prüfwert P in der Nachricht MSG.
  • Wird ein Fehler oder eine Unstimmigkeit bei dem Überprüfen festgestellt, dann wird das Programm in einem Schritt S9 fortgesetzt. In dem Schritt S9 wird die Nachricht MSG vorzugsweise verworfen und das Programm in einem Schritt S10 beendet. Der Fehler oder die Unstimmigkeit können ein Hinweis darauf sein, dass die Nachricht MSG unbefugt verändert wurde oder dass der Absenderknoten Na oder einer der gegebenenfalls vorhandenen Zwischenknoten Ni ihre vorgegebene Kennung ID gefälscht haben. Ein Angreifer, der sich für einen der Knoten N ausgeben möchte, das heißt dessen Identität annehmen möchte und dazu dessen vorgegebene Kennung ID benutzt, müsste alle diesem Knoten N bekannten Schlüssel kennen, um für diese korrekte Prüfwerte P ermitteln und der Nachricht MSG beifügen zu können. Im Allgemeinen kennt jedoch der Angreifer nicht alle diese Schlüssel, so dass dieser zumindest nicht alle Prüfwerte P ermitteln kann und diese entweder weglassen oder fälschen muss. Durch das Überprüfen kann daher der Absenderknoten Na und/oder die Nachricht MSG authentisiert und ein Angreifer erkannt werden.
  • Wird in dem Schritt S8 jedoch kein Fehler und keine Unstimmigkeit ermittelt, dann wird in einem Schritt S11 überprüft, ob die Nachricht MSG an den aktuell das Progamm ausführenden Knoten N adressiert ist, ob also der aktuell überprüfende Knoten N der Zielknoten Nz ist. Ist diese Bedingung erfüllt, dann wird das Programm in dem Schritt S10 beendet. Die Daten DAT können dann der gegebenenfalls vorgesehenen weiteren Verarbeitung in dem Zielknoten Nz zugeführt werden.
  • Ist die Bedingung in dem Schritt S11 jedoch nicht erfüllt, das heißt der aktuell das Programm ausführende Knoten N ist nicht der Zielknoten Nz sondern einer der Zwischenknoten Ni, dann kann in einem Schritt S12 vorgesehen sein, die Prüfdokumentation PD und gegebenenfalls abhängig von dieser Prüfwerte P zu ermitteln.
  • Ferner kann ein Schritt S13 vorgesehen sein, in dem der nächste Knoten nN ermittelt wird, an den die Nachricht MSG als nächstes versandt werden soll. Bevorzugt wird der nächste Knoten nN ausgewählt abhängig von dessen vorgegebener Kennung ID und abhängig von der Prüfdokumentation PD. Stehen mehrere nächste Knoten nN zur Auswahl, dann wird die Nachricht MSG vorzugsweise an denjenigen Knoten N weiterversandt, der über möglichst viele derjenigen Schlüssel verfügt, für die bislang ungeprüfte Prüfwerte P in der Nachricht MSG enthalten sind. Für welche Schlüssel die Überprüfung bereits erfolgreich durchgeführt wurde, ist in der Prüfdokumentation PD dokumentiert. Auf diese Weise kann erreicht werden, dass möglichst viele der Prüfwerte P, die durch den Absenderknoten Na der Nachricht MSG beigefügt wurden, auf ihrem Weg zum Zielknoten Nz überprüft werden. Unbefugte Manipulationen der Nachricht MSG und insbesondere der vorgegebenen Kennung ID des Absenderknotens Na sind so besonders zuverlässig erkennbar und die Authentizität des Absenderknotens Na und/oder der Nachricht MSG ist besonders zuverlässig ermittelbar.
  • In einem Schritt S14 wird die Nachricht MSG zusammengestellt und gegebenenfalls die in dem Schritt S12 ermittelte Prüfdokumentation PD und zugehörigen Prüfwerte P der Nachricht MSG hinzugefügt. Ferner wird die Nachricht MSG an den nächsten Knoten nN weiterversandt. Das Programm endet in dem Schritt S10.
  • Verfügt der aktuell das Programm ausführende Zwischenknoten Ni über keinen der Schlüssel, die zum Überprüfen zumindest eines der Prüfwerte P erforderlich sind, dann wird die Nachricht MSG bevorzugt diesbezüglich ungeprüft an den nächsten Knoten nN weiterversandt, ohne zuvor die Prüfdokumentation PD oder Prüfwerte P zu ermitteln und der Nachricht MSG hinzuzufügen.
  • 7 zeigt ein Ablaufdiagramm eines Programms zum Konfigurieren des jeweiligen Knotens N. Das Programm wird beispielsweise durch die Konfigurationsvorrichtung KV ausgeführt, die in 1 dargestellt ist. Das Programm beginnt in einem Schritt S15. In einem Schritt S16 wird eine jeweilige vorgegebene Schlüsselteilmenge Kxn als eindeutige Teilmenge der vorgegebenen Schlüsselmenge Kx ermittelt. Es können jeweils auch zwei oder mehr als zwei vorgegebene Schlüsselteilmengen Kxn aus zwei oder mehr als zwei vorgegebenen Schlüsselmengen Kx ermittelt werden. In einem Schritt S17 wird die jeweilige ermittelte vorgegebene Schlüsselteilmenge Kxn dem jeweiligen Knoten N zugewiesen und in dessen Schlüsselspeicher MEM gespeichert. In einem Schritt S18 wird die vorgegebene Kennung ID für den jeweiligen Knoten N ermittelt abhängig von der jeweiligen vorgegebenen Schlüsselmenge Kx und insbesondere der Nummerierung der Schlüssel in der jeweiligen vorgegebenen Schlüsselmenge Kx und abhängig von der jeweiligen vorgegebenen Schlüsselteilmenge Kxn. Das Ermitteln der jeweiligen vorgegebenen Kennung ID erfolgt beispielsweise als die Folge der vorgegebenen Symbole, die repräsentitiv dafür ist, welche Schlüssel der mindestens einen Schlüsselmenge Kx in der jeweiligen vorgegebenen Schlüsselteilmenge Kxn enthalten sind. In einem Schritt S19 wird die jeweilige vorgegebene Kennung ID dem jeweiligen Knoten N zugewiesen und in diesem gespeichert. Das Verfahren endet in einem Schritt S20.
  • 8 zeigt beispielhaft das Netzwerk und insbesondere das Sensornetzwerk, das aus mehreren Knoten N gebildet ist. Ein solches Netzwerk beziehungsweise Sensornetzwerk aus Knoten N kann auch als ein System bezeichnet werden. Die Knoten N sind über gestrichelt dargestellte Verbindungen miteinander verbunden. Bevorzugt sind diese Verbindungen als Funkverbindungen ausgebildet. Die Verbindungen können jedoch auch als Kabelverbindungen ausgebildet sein. Ferner zeigt 8 beispielhaft einen Weg einer Nachricht MSG von dem Absenderknoten Na zu dem Zielknoten Nz über drei Zwischenknoten Ni.
  • Bevorzugt sind alle Knoten N des Netzwerks beziehungsweise Sensornetzwerks gleichartig ausgebildet. Ferner sind die Knoten N bevorzugt so ausgebildet, dass diese Absenderknoten Na, Zwischenknoten Ni oder Zielknoten Nz für Nachrichten MSG sein können, die in dem Netzwerk beziehungsweise Sensornetzwerk versandt werden. Auf diese Weise kann jeder Knoten N mit jedem anderen Knoten N des Netzwerks beziehungsweise des Sensornetzwerks kommunizieren und Daten DAT austauschen. Durch das Überprüfen der Nachrichten MSG auf ihrem jeweiligen Weg von dem Absenderknoten Na zu dem Zielknoten Nz können Nachrichten MSG gefiltert werden, indem Nachrichten MSG, die feh lerhaft sind oder Unstimmigkeiten in Bezug auf die jeweilige vorgegebene Kennung ID oder die jeweiligen Prüfwerte P aufweisen, verworfen werden. So gelangen mit einer vorgegebenen Wahrscheinlichkeit, die abhängig von einer jeweiligen Anzahl an Zwischenknoten Ni auf dem Weg der jeweiligen Nachricht MSG ist, nur solche Nachrichten MSG an ihr jeweiliges Ziel, die nicht unbefugt Manipuliert wurden und die authentisch sind in Bezug auf den Absenderknoten Na. Diese vorgegebene Wahrscheinlichkeit steigt mit der Anzahl der Zwischenknoten Ni.

Claims (14)

  1. Vorrichtung mit einem Schlüsselspeicher (MEM), in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlüsselteilmenge (Kxn) gespeichert ist, die mindestens zwei geheime Schlüssel umfasst und die jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge (Kx) repräsentiert, die gemeinsam für mehrere Vorrichtungen vorgegeben ist, und die Vorrichtung eine vorgegebene Kennung (ID) umfasst, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge (Kx) in der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) enthalten sind, und die Vorrichtung ausgebildet ist – zum Ermitteln jeweils mindestens eines Prüfwerts (P) mit mindestens zwei der Schlüssel der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) abhängig von zu versendenden Daten (DAT) und – zum Versenden von Nachrichten (MSG) über ein Netzwerk, die die Daten (DAT), die vorgegebene Kennung (ID) und die ermittelten Prüfwerte (P) umfassen.
  2. Vorrichtung mit einem Schlüsselspeicher (MEM), in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlüsselteilmenge (Kxn) gespeichert ist, die mindestens zwei geheime Schlüssel umfasst und die jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge (Kx) repräsentiert, die gemeinsam für mehrere Vorrichtungen vorgegeben ist, und die Vorrichtung eine vorgegebene Kennung (ID) umfasst, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge (Kx) in der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) enthalten sind, und die Vorrichtung ausgebildet ist – zum Empfangen von Nachrichten (MSG) aus einem Netzwerk, die Daten (DAT), die vorgegebene Kennung (ID) eines Absenders der jeweiligen Nachricht (MSG), mindestens zwei Prüfwerte (P) und gegebenenfalls jeweils eine Schlüsselkennung für jeden der mindestens zwei Prüfwerte (P) umfassen und – zum Überprüfen jeder Nachricht (MSG) abhängig von der jeweils empfangenen vorgegebenen Kennung (ID) des Absenders der jeweiligen Nachricht (MSG) und einer jeweiligen Anzahl und Reihenfolge der empfangenen mindestens zwei Prüfwerte (P) und/oder den gegebenenfalls empfangenen Schlüsselkennungen der mindestens zwei Prüfwerte (P), wobei bei dem Überprüfen der jeweiligen Nachricht (MSG) überprüft wird, ob für jeden der mindestens zwei Prüfwerte (P) in der empfangenen vorgegebenen Kennung (ID) des Absenders angegeben ist, dass der jeweils zugehörige Schlüssel in der mindestens einen dem Absender zugeordneten Schlüsselteilmenge (Kxn) enthalten ist.
  3. Vorrichtung mit einem Schlüsselspeicher (MEM), in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlüsselteilmenge (Kxn) gespeichert ist, die mindestens zwei geheime Schlüssel umfasst und die jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge (Kx) repräsentiert, die gemeinsam für mehrere Vorrichtungen vorgegeben ist, und die Vorrichtung eine vorgegebene Kennung (ID) umfasst, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge (Kx) in der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) enthalten sind, und die Vorrichtung ausgebildet ist – zum Empfangen von Nachrichten (MSG) aus einem Netzwerk, die Daten (DAT), die vorgegebene Kennung (ID) eines Absenders der jeweiligen Nachricht (MSG), mindestens zwei Prüfwerte (P) und gegebenenfalls jeweils eine Schlüsselkennung für jeden der mindestens zwei Prüfwerte (P) umfassen, – zum Überprüfen jeder Nachricht (MSG) abhängig von der jeweils empfangenen vorgegebenen Kennung (ID) des Absenders der jeweiligen Nachricht (MSG) und einer jeweiligen Anzahl und Reihenfolge der empfangenen mindestens zwei Prüfwerte (P) und/oder den gegebenenfalls empfangenen Schlüsselkennungen der mindestens zwei Prüfwerte (P), welcher Schlüssel für das Ermitteln des jeweiligen Prüfwerts (P) vermeintlich genutzt wurde, und – zum Überprüfen des jeweiligen Prüfwerts (P), wenn der für das Ermitteln des jeweiligen Prüfwerts (P) vermeintlich genutzte Schlüssel in dem Schlüsselspeicher (MEM) gespeichert ist, und zwar abhängig von diesem gespeicherten Schlüssel.
  4. Vorrichtung nach einem der vorstehenden Ansprüche, bei der – die vorgegebene Kennung (ID) eine Folge von vorgegebenen Symbolen umfasst, die mindestens so viele Symbole lang ist, wie Schlüssel in derjenigen vorgegebenen Schlüsselmenge (Kx) enthalten sind, die die größte Anzahl an geheimen Schlüsseln enthält, – mindestens zwei unterschiedliche vorgegebene Symbole vorgesehen sind, – jeder Position (i) in der Folge von vorgegebenen Symbolen jeweils ein Schlüssel jeweils mindestens einer der vorgegebenen Schlüsselmengen (Kx) zugeordnet ist, und – durch das jeweilige vorgegebene Symbol an der jeweiligen Position (i) das Vorhandensein oder Nichtvorhandensein des der jeweiligen Position (i) zugeordneten Schlüssels in der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) kodiert ist.
  5. Vorrichtung nach Anspruch 4, bei der – eine vorgegebene Schlüsselteilmenge (Kxn) und ein erstes und ein zweites Symbol vorgesehen sind und – das erste Symbol an der jeweiligen Position (i) das Vorhandensein und das zweite Symbol an der jeweiligen Position (i) das Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels in der einen vorgegebenen Schlüsselteilmenge (Kxn) kodiert.
  6. Vorrichtung nach Anspruch 4, bei der – mindestens zwei vorgegebene Schlüsselmengen (Kx) vorgegeben sind, – den mindestens zwei vorgegebenen Schlüsselmengen (Kx) jeweils ein unterschiedliches Symbol zugeordnet ist und – das jeweilige Symbol an der jeweiligen Position (i) das Vorhandensein oder Nichtvorhandensein des der jeweiligen Po sition (i) zugeordneten Schlüssels in der durch das jeweilige Symbol gekennzeichneten vorgegebenen Schlüsselteilmenge (Kxn) kodiert.
  7. Vorrichtung nach einem der Ansprüche 4 bis 6, bei der – die Folge von vorgegebenen Symbolen eine Folge von Bits ist und – die vorgegebenen Symbole die binären Werte Eins und Null sind.
  8. Vorrichtung nach einem der Ansprüche 3 bis 7, die ausgebildet ist – zum Hinzufügen einer Prüfdokumentation (PD) zu der empfangenen Nachricht (MSG), in der angegeben ist, für welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge (Kx) das Überprüfen des zugehörigen Prüfwerts (P) der empfangenen Nachricht erfolgreich durchgeführt wurde, und – zum Versenden der Nachricht (MSG) über das Netzwerk.
  9. Vorrichtung nach Anspruch 8, die ausgebildet ist – zum Ermitteln jeweils mindestens eines Prüfwerts (P) mit mindestens einem der Schlüssel der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) abhängig von der Prüfdokumentation (PD) und – zum Hinzufügen des mindestens einen Prüfwerts (P) zu der Nachricht (MSG).
  10. Vorrichtung nach einem der vorstehenden Ansprüche, die ausgebildet ist – zum Empfangen von Nachrichten (MSG) aus einem Netzwerk, die Daten (DAT), die vorgegebene Kennung (ID) eines Absenders der jeweiligen Nachricht (MSG), mindestens zwei Prüfwerte (P) und mindestens eine Prüfdokumentation (PD) umfassen, und – zum Versenden der jeweiligen Nachricht (MSG) an eine nächste Vorrichtung in dem Netzwerk, wobei die nächste Vorrichtung ausgewählt wird abhängig von ihrer vorgegebenen Kennung (ID) und der empfangenen Prüfdokumentation (PD).
  11. Vorrichtung nach einem der vorstehenden Ansprüche, die ausgebildet ist als ein Knoten (N) für ein Sensornetzwerk, der in dem Sensornetzwerk durch seine vorgegebene Kennung (ID) eindeutig identifizierbar ist.
  12. Konfigurationsverfahren zum Konfigurieren einer Vorrichtung, die einen Schlüsselspeicher (MEM) umfasst, bei dem – mindestens eine vorgegebene Schlüsselteilmenge (Kxn) für die Vorrichtung ermittelt und der Vorrichtung zugeordnet und in dem Schlüsselspeicher (MEM) gespeichert wird und die mindestens eine vorgegebene Schlüsselteilmenge (Kxn) mindestens zwei geheime Schlüssel umfasst und jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge (Kx) repräsentiert, die gemeinsam für mehrere Vorrichtungen vorgegeben ist, und – eine vorgegebene Kennung (ID) für die Vorrichtung abhängig von der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) ermittelt und der Vorrichtung zugeordnet wird und die vorgegebene Kennung (ID) repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge (Kx) in der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) enthalten sind.
  13. Konfigurationsvorrichtung zum Konfigurieren einer Vorrichtung, die einen Schlüsselspeicher (MEM) umfasst, die ausgebildet ist – zum Ermitteln mindestens einer vorgegebenen Schlüsselteilmenge (Kxn) für die Vorrichtung und zum Zuordnen der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) zu der Vorrichtung und zum Speichern der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) in dem Schlüsselspeicher (MEM) und die mindestens eine vorgegebene Schlüsselteilmenge (Kxn) mindestens zwei geheime Schlüssel umfasst und jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlüsselmenge (Kx) repräsentiert, die gemeinsam für mehrere Vorrichtungen vorgegeben ist, und – zum Ermitteln einer vorgegebenen Kennung (ID) für die Vorrichtung abhängig von der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) und zum Zuordnen der vorgegebenen Kennung (ID) zu der Vorrichtung und die vorgegebene Kennung (ID) repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlüsselmenge (Kx) in der mindestens einen vorgegebenen Schlüsselteilmenge (Kxn) enthalten sind.
  14. System, das mindestens zwei Vorrichtungen nach einem der Ansprüche 1 bis 11 umfasst, die miteinander zu einem Netzwerk gekoppelt sind.
DE200710012751 2007-03-16 2007-03-16 Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung Expired - Fee Related DE102007012751B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200710012751 DE102007012751B4 (de) 2007-03-16 2007-03-16 Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung
PCT/EP2008/052470 WO2008113669A1 (de) 2007-03-16 2008-02-29 Vorrichtung, system, konfigurationsverfahren und konfigurationsvorrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710012751 DE102007012751B4 (de) 2007-03-16 2007-03-16 Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung

Publications (2)

Publication Number Publication Date
DE102007012751A1 DE102007012751A1 (de) 2008-09-18
DE102007012751B4 true DE102007012751B4 (de) 2008-11-20

Family

ID=39643844

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710012751 Expired - Fee Related DE102007012751B4 (de) 2007-03-16 2007-03-16 Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung

Country Status (2)

Country Link
DE (1) DE102007012751B4 (de)
WO (1) WO2008113669A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102490191B1 (ko) * 2018-03-05 2023-01-18 삼성전자주식회사 데이터 스토리지 장치 및 이를 포함하는 raid 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69902414T2 (de) * 1998-04-24 2003-04-24 Sun Microsystems, Inc. Effiziente sichere Mehrfachübertragung mit minimaler Kenntnis
DE102004049026A1 (de) * 2004-10-05 2006-04-06 Nec Europe Ltd. Verfahren zur Authentifizierung von Elementen einer Gruppe
DE60211008T2 (de) * 2001-11-03 2006-12-07 Royal Holloway And Bedford New College, Egham Authentifizierung eines entfernten benutzers zu einem host in einem datenkommunikationssystem

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE248470T1 (de) * 1999-10-18 2003-09-15 Irdeto Access Bv Verfahren zur verteilung von schlüsseln an eine anzahl gesicherter geräten, verfahren zur kommunikation zwischen einer anzahl gesicherter geräten, sicherheitssystem, und satz gesicherter geräten
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
WO2002078419A2 (en) * 2001-03-29 2002-10-10 Matsushita Electric Industrial Co., Ltd. Data protection system that protects data by encrypting the data
CN1608361A (zh) * 2001-10-26 2005-04-20 松下电器产业株式会社 数字作品保护***、密钥管理设备和用户设备
CN1998180A (zh) * 2004-05-19 2007-07-11 皇家飞利浦电子股份有限公司 用于大型和中型情况以及低用户端需求的组播密钥发布方案

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69902414T2 (de) * 1998-04-24 2003-04-24 Sun Microsystems, Inc. Effiziente sichere Mehrfachübertragung mit minimaler Kenntnis
DE60211008T2 (de) * 2001-11-03 2006-12-07 Royal Holloway And Bedford New College, Egham Authentifizierung eines entfernten benutzers zu einem host in einem datenkommunikationssystem
DE102004049026A1 (de) * 2004-10-05 2006-04-06 Nec Europe Ltd. Verfahren zur Authentifizierung von Elementen einer Gruppe

Also Published As

Publication number Publication date
DE102007012751A1 (de) 2008-09-18
WO2008113669A1 (de) 2008-09-25

Similar Documents

Publication Publication Date Title
DE102015211451A1 (de) Verfahren zu einem Manipulationsschutz von über ein Bussystem zwischen Systemkomponenten zu übertragenden Nutzdatenpaketen
DE69734621T2 (de) Virtuelles Authentifizierungsnetzwerk für gesicherte Prozessoren
DE102005046462A1 (de) Netzwerkkomponente für ein Kommunikationsnetzwerk, Kommunikationsnetzwerk und Verfahren zur Bereitstellung einer Datenverbindung
DE102019107932A1 (de) Digitales Zertifikat und Verfahren zum sicheren Übermitteln eines öffentlichen Schlüssels
DE102019005608A1 (de) Transportschichtauthentizität und Sicherheit für Automobilkommunikation
DE102007012751B4 (de) Vorrichtung, System, Konfigurationsverfahren und Konfigurationsvorrichtung
WO2009103365A1 (de) Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren p2p-kommunikation in mehrteilnehmernetze
DE102019114307A1 (de) Automatisierungsnetzwerk, Netzwerkverteiler und Verfahren zur Datenübertragung
DE102019210226A1 (de) Vorrichtung und Verfahren für Angriffserkennung in einem Kommunikationsnetzwerk
DE102018002466A1 (de) Verfahren und Anordnung zum Herstellen einer sicheren Datenübertragungsverbindung
EP1175750A1 (de) Signierung und signaturprüfung von nachrichten
EP3339994A1 (de) Verfahren zum überprüfen einer mandantenzuordnung, computerprogrammprodukt und vorrichtung
EP3808037B1 (de) Datenübertragungsverfahren, datenstruktur, automatisierungsnetzwerk und entsperrer
DE102017210513A1 (de) Verfahren zum Übermitteln einer Nachricht in einer sicherheitsrelevanten Anlage
WO2022022997A1 (de) Kanalbasierte kommunikation in einem iot-netzwerk
AT524854B1 (de) Verfahren zum Übertragen OTP-verschlüsselter Daten
EP2830277B1 (de) Verfahren und system zur manipulationssicheren übertragung von datenpaketen
EP1108335A1 (de) Signalisierungssystem eines signalisierungspunktes
DE102021129430A1 (de) Verfahren zum Erkennen von Manipulation von Daten in einem Netzwerk
WO2004017182A2 (de) Übernehmen eines datensatzes in eine recheneinheit
DE102016207642A1 (de) Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms
DE102021129442A1 (de) Fehlertolerante überprüfung der bereitstellung von kryptografischen schlüsseln
DE102015224886A1 (de) Vermeidung von Schwachstellen
DE102019125693A1 (de) Verfahren zum Betreiben eines Kommunikationsnetzwerks, Kommunikationsnetzwerk und Teilnehmer für ein Kommunikationsnetzwerk
DE102015208178A1 (de) Bereitstellen von langfristig gültigen Sicherheitsinformationen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee