+

WO2008113669A1 - Device, system, configuration method and configuration device - Google Patents

Device, system, configuration method and configuration device Download PDF

Info

Publication number
WO2008113669A1
WO2008113669A1 PCT/EP2008/052470 EP2008052470W WO2008113669A1 WO 2008113669 A1 WO2008113669 A1 WO 2008113669A1 EP 2008052470 W EP2008052470 W EP 2008052470W WO 2008113669 A1 WO2008113669 A1 WO 2008113669A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
predetermined
msg
identifier
kxn
Prior art date
Application number
PCT/EP2008/052470
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Florian Kohlmayer
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2008113669A1 publication Critical patent/WO2008113669A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage

Definitions

  • the invention relates to a device and a system with at least two of these devices. Furthermore, the invention relates to a configuration method and a configuration device for configuring the device.
  • a sensor network In a sensor network, messages are sent from a respective sender node of the sensor network to a respective destination node of the sensor network. If necessary Müs ⁇ sen messages each have one or more intermediate nodes are transmitted until the messages reach their respective destination node.
  • Such sensor networks are generally operated uncontrollably, so that attackers very easily have the opportunity to acquire one or more of the nodes of the sensor network and / or listen to news or to false ones. In particular, an attacker can send it as one of the nodes of the sensor network out ⁇ ben and fake messages with its identity.
  • the object of the invention is to provide an apparatus and a Sys tem ⁇ , in or at which a reliable authenticating a sender of data is possible. Further, the object of the invention to provide a Configurati ⁇ onsvon and a configuration device to the configurations of the device to provide centering, which makes simple authenticated or the device.
  • the invention is characterized by a device with a key memory in which at least one predetermined key part quantity assigned to the device is stored.
  • the at least one predetermined subset of clauses comprises at least two secret keys.
  • Each of the at least one predefined set of keys represents a unique subset of at least one predetermined set of keys, which is predetermined jointly for a plurality of devices.
  • the apparatus includes a predetermined identifier that is representative of that key of the at least one predeterminedfurelmenge in the at least one predeterminedbreelteilmenge are contained ⁇ th.
  • the predetermined identifier is formed as a function of the keys contained or not contained in the at least one predetermined key subset.
  • the at least one predefined set of key parts is uniquely predetermined, that is, the predetermined key subset of different devices are different.
  • the predetermined identifier is also clearly specified. This has the advantage that the predetermined identifier of the device can be easily used to the device clearly identi ⁇ fied, as compared to other devices. Furthermore, it can be determined very easily based on the given identifier, which key the device has, without having to examine the contents of the key memory. This information can be used to authenticate the device or a message sent by it.
  • the predetermined identifier comprises a sequence of predetermined symbols. This sequence is at least as long as symbols are contained in the key set containing the largest number of secret keys. At least two different predefined symbols are provided. Each Posi ⁇ tion in the sequence of predetermined symbols, a respective key associated with each selmengen at least one of the predetermined Schlus-. By the given symbol At the respective position, the presence or absence of the key assigned to the respective position is coded in the at least one predetermined key subset.
  • At least two predetermined key sets are predetermined and each of the at least two predetermined key sets is assigned a different symbol.
  • the respective symbol at each position encoding the presence or absence of the associated position of the respective key in the labeled in by the respective symbol ⁇ recorded predeterminedkorilmenge. That is, the symbol at the respective position indicates from which of the predetermined key sets the key is derived, which is assigned to the respective position.
  • the sequence of predetermined symbols is a sequence of bits.
  • the default symbols are the binary values one and zero.
  • the predetermined identifier can be designed to be particularly compact and is particularly easy to process.
  • the device is designed to determine in each case at least one test value with at least two of the keys of the at least one predetermined key subset depending on the data to be sent. The device is also designed for
  • the device can check and so can detect manipulation. This applies in particular to the case in which a test value is determined for each key of the at least one predetermined key subset of the device and attached to the message.
  • the apparatus is adapted for receiving messages from a network, the data, the predetermined identifier of a sender of the respective message, at least two Prufcha and ⁇ appropriate, include gege each case a final diesel detection for each of the at least two Prufute.
  • the device is designed to check each message depending on the respectively received predetermined identifier of the sender of the respective message and a respective number and order of the received at least two test values and / or the possibly received key identifications of the at least two test values. When checking the respective message, it is checked whether, for each of the at least two test values in the received predefined identifier of the sender, it is indicated that the respectively associated key is contained in the at least one key-part set assigned to the sender.
  • the apparatus is adapted for receiving messages from a network, the data, the predetermined identifier of a sender of the respective message, at least two Prufute and ⁇ appropriate, include gege each case a final diesel detection for each of the at least two Prufute.
  • the device is further configured to check each message depending on the respectively received predetermined identifier of the sender of the respective message and a respective number and order of the received at least two Prufonne and / or optionally received key identifications of the at least two Prufute, which key for determining the each test value was allegedly used.
  • the device is designed to check the respective test value if the key supposedly used for determining the respective test value is stored in the key memory, depending on this stored key.
  • the device is designed to add a test documentation to the received message indicating for which keys of the at least one predetermined key quantity the checking of the associated check value of the received message was successfully performed. Furthermore, it is advantageous if the device is designed to send the message over the network.
  • the advantage is that be ⁇ already checked Prufute where appropriate, need not be checked again on ⁇ , preferably those Prufute can be checked the message that have not yet been berpruft u. As a result, a available computing capacity of the device for checking the test values can be used particularly efficiently.
  • the device is designed for determining each of at least one Prufwerts with at least one of the key min ⁇ least a predeterminedbandelteilmenge dependent on the Pruf collectionation. Furthermore, it is advantageous if the device is designed to add the at least one test value to the message. This has the advantage that an unauthorized manipulation of the test documentation is easily ascertainable by checking this at least one test value.
  • the apparatus is adapted for receiving messages from a network, the data, the predetermined identifier of a sender of the respective message, at least two and Prufock min ⁇ least comprise a Pruf collectionation.
  • the device is designed to send the respective message to a next device in the network, wherein the next device is selected depending on its predetermined identifier and the received test documentation.
  • the device is designed as a node for a sensor network, which is uniquely identifiable in the sensor network by its predetermined identifier.
  • the invention is characterized by a configuration method and a corresponding configuration device for configuring a device that comprises a key memory.
  • At least one specified differently bene fitnesselteilmenge for the apparatus is determined and the device assigned to and stored in thefarel Liste.
  • a predetermined identifier is determined for the device and the device associated with which is re presentative ⁇ as to which key of a predeterminedfurge in the one specified differently surroundedbandelteilmenge are included at least at least.
  • the predetermined identifier is formed as a function of the keys contained or not contained in the at least one predetermined key subset and predefined for the device.
  • the at least one predefined set of key parts is specified unambiguously, that is to say the predetermined key subset quantities of different devices are subordinate to one another. different.
  • the predetermined identifier is also uniquely specified ⁇ . This has the advantage that the predefined identifier of the device can be used very simply to uniquely identify the device, for example compared to other devices. Furthermore, based on the given identifier, it is very easy to determine which keys the device has, without having to examine the contents of the key memory . This in ⁇ formation can be used to authenticate the device or despatched by this news.
  • the configuration method and the configuration device may also be designed to configure devices according to one of the advantageous embodiments of the first aspect.
  • the invention is characterized by a system comprising at least two of the devices according to the first aspect, which are coupled together to form a network.
  • FIG. 1 shows an overview of an assignment of keys from predefined sets of keys to predetermined key shares and to nodes
  • FIG. 2 shows a formation scheme for a given identifier of a respective node
  • FIG. 3 shows a first embodiment of a message
  • FIG. 4 shows a second embodiment of a message
  • FIG. 5 is a flowchart of a program for sending a message
  • FIG. 6 is a flow chart of a program for receiving
  • Figure 7 is a flow chart of a program for configuring a node
  • FIG. 8 shows a network formed by a plurality of nodes or
  • At least one predefined set of keys Kx with a large number of secret keys is specified in common for several devices (FIG. 1).
  • the devices may also be referred to as node N.
  • the devices are designed as nodes N for a network and in particular as sensor nodes for a sensor network. Examples of playing the respective sensor node comprises at least egg ⁇ NEN sensor.
  • the nodes N are each designed to form an ad hoc network or an ad hoc sensor network with at least one further node N and to exchange data DAT with one another.
  • the data DAT are, for example, sensor data which were acquired by means of the at least one sensor of the respective sensor node or were determined as a function of such detected sensor data.
  • Each node N is assigned at least one predetermined set of key parts Kxn.
  • the respective at least one specified differently bene bandelteilmenge Kxn representing a unique subset of each of the at least one predetermined soundelmenge Kx.
  • Each node N comprises a key memory MEM.
  • the keys of the at least one predetermined key subset Kxn assigned to the respective node N are stored in its key memory MEM.
  • a first node is Nl, a second node N2 and a third node N3 provided. Each of these nodes has in each case the key memory MEM.
  • the first node Nl is a first predetermined set of key parts KIl ⁇ ordered, which is a unique subset of a first predetermined key set Kl.
  • a second predetermined stretchelteilmenge K12 and the third node associated with a third predetermined amount conveyelteil ⁇ K13 N3 which are each a unique subset of the first predeterminedhornelmenge Kl to the second node N2.
  • a definite subset is to be understood as meaning that the predetermined key subset Kxn, that is to say, for example, the first, second and third predefined key subset KI1, K12, K13, differ from each other by at least one key.
  • a second predeterminedFelmenge KO can be determined, from which a fourth predeterminedFel ⁇ subset glycol, a fifth and a sixth predeterminedbandelteilmenge K02 predeterminedbreelteilmenge K03 are formed as unambiguous subsets of the second predeterminedbreelmenge KO. It may further be provided that the fourth predetermined set of key parts KOl the first node Nl, the fifth predetermined Mathteilteilmenge K02 the second node N2 and the sixth predeterminedbreelteilmenge K03 the third node N3 is assigned and the keys of the respective predeterminedbreelteilmenge Kxn in the respective key memory MEM are stored.
  • Kxn be provided. Furthermore, more than two predefined key sets Kx can also be specified in common for the nodes N.
  • the keys in the at least one predetermined quantitativekinel ⁇ Kx so, for example, in the first predeterminedfelelmenge Kl and the second predetermined amountfarel ⁇ KO, in particular secret key.
  • the keys are usable in particular for cryptographic methods, for example for symmetric encryption or for determining test values P.
  • the keys assigned to the respective nodes N are stored securely and protected against manipulation in the respective key memory MEM.
  • Each node N has a predetermined identifier ID.
  • the first node Nl has a first predetermined identification IDl, the second node N2, a second predetermined identification ID2 and the third node N3 a third predetermined identifier ID3 on.
  • the respective predetermined identifier ID is unique for each ⁇ wells the corresponding node N. This is because ⁇ achieved by that the respective predetermined identifier ID is formed from ⁇ hangig of the keys, the at least one uniquely predeterminedbandelteilmenge Kxn are contained in, which is assigned to the respective node N.
  • the respective predetermined identifier ID preferably comprises a sequence of predetermined symbols for this purpose.
  • the predetermined symbols one and zero are provided.
  • the keys in the respective predefined set of keys Kx are, for example, numbered consecutively or have a key identification. Depending on the respective number or key identifier, each key is assigned to a position i in the sequence of the predefined symbols. For example, the equivalent
  • the respective final diesel detection represents the particular number or position i or allows in a different way to a unique ⁇ order of each key to one of the positions i.
  • the basic education scheme is shown by way of example for the first predetermined identifier ID1 of the first node N1.
  • the first node Nl is only the first predeterminedunelteilmenge Kil supplied ⁇ assigns, but not the fourth predeterminedbandelteilmen ⁇ ge col.
  • the predetermined symbol To use one in the sequence of the given symbols in order to indicate that the key of the first predetermined key quantity K associated with the respective position i is contained in the first predetermined key subset KI1 assigned to the first node N1 and thus also stored in its key memory MEM is.
  • the predetermined symbol zero at the respective position i is used in the sequence of the predefined symbols in order to indicate that the key assigned to the respective position i is the first predetermined one
  • the predetermined symbols are used to distinguish two or more than two predetermined key subset Kxn, which are assigned to the respective node N.
  • the predetermined symbol one according to the first embodiment is provided for identifying those keys of the first predetermined key subset KI1 that are known to the first node NI.
  • the predetermined icon can be provided to zero, to indicate that the i associated with the respective position keys of the second predeterminedunelmenge KO is included in the fourth predeterminedShelteil ⁇ quantitative KOL and thus also in the bandelspei ⁇ cher MEM of the first node Nl stored is.
  • the respective predetermined symbol on the per ⁇ bib position is indicated i, which is the predeterminedfelelmengen Kx of the respective associated key.
  • predetermined symbols there are at least two pre-admit ⁇ ne symbols. Further, when more than two predeterminedfurelmengen Kx any of these predeterminedfurelmengen Kx is preferably at least arranged a predetermined symbol to ⁇ .
  • the sequence of predefined symbols is a sequence of binary bits.
  • the symbols are given preference ⁇ , as binary values one and formed zero.
  • the pre ⁇ given symbols and the sequence of predetermined symbols can also be designed differently.
  • each of the predetermined key subset quantities Kxn preferably has the same number of keys among each other, so that each node N has the same number of keys in its respective key memory MEM.
  • the predetermined key sets Kx preferably also have the same number of keys each other.
  • the respective predetermined identifier ID of the respective node N is provided for a unique identification of the jewei ⁇ time node N in the network that is formed from at least two and preferably at least four nodes N.
  • the nodes N are designed to send messages MSG to other nodes N and / or to receive such messages MSG.
  • FIG. 3 shows an example of the structure of such a message MSG.
  • the message MSG comprises the predetermined identifier ID of a sender of the message MSG.
  • the one node N to be the ex ⁇ sender of a message MSG is also referred to as a sender node Na. It may also be advantageous, given the prior ⁇ identifier ID of a desired consignee of the post-Judges MSG in each message MSG to code.
  • Derje ⁇ Nige node N which is the desired recipient of a message MSG is also referred to as a destination node Nz.
  • the message MSG comprises the data DAT to be transmitted, which may also be referred to as user data and which includes, for example, sensor data.
  • the data DAT can also be, for example, administrative data or control data for managing or controlling the network or Sen ⁇ sornetzwerks.
  • the data DAT may include infor mation on ⁇ other nodes N by which the jewei- leaf node N communicates directly or indirectly.
  • Such information may also be referred to as routing information.
  • the next node nN is either the destination node Nz if the sender node Na is directly connected to the destination node Nz or an intermediate node Ni if the sender node Na is only indirectly, ie via at least one intermediate node Ni, associated with the destination node Nz. Accordingly, the next node nN, starting from one of the intermediate nodes Ni, can be the destination node Nz or else a further intermediate node Ni.
  • the message MSG comprises at least two test values P which were respectively determined as a function of the data DAT and of one of the keys assigned to the sender node Na in accordance with the at least one predetermined key subset Kxn assigned to it.
  • the test values P are determined according to a message authentication code, which can also be referred to as a message authentication code, or MAC for short.
  • the test values P can but also be determined differently.
  • the sender node Na is preferably configured to determine for each stored in the MEMconfel precede a key Prufwert P and be attached to the message MSG. However, it can also be provided to determine the test value P for only a few of these keys and to attach them to the message MSG.
  • the message MSG may also, in Figure 3 is not Darge ⁇ presented include information such as a sequence number payers. Furthermore, it can be provided that the respective
  • Prufwert P not only dependent on the data DAT to determine, but also depending on, for example, the sequence number payer and / or a source and / or destination address, that is, for example, depending on the given identifier ID of the sender and / or the desired Receiver of the message MSG.
  • the respective message MSG can be the Zielkno ⁇ th Nz not directly sent by the sender node Na, i.e., the message MSG must if necessary be routed via one or more intermediate nodes Ni, each having a node N of the network Bezie ⁇ hung example sensor network form.
  • the respective node N which is used for the message MSG as an intermediate node Ni ⁇ or representing the destination node Nz checks the message MSG to possible tampering, and in particular ⁇ sondere authenticity.
  • the respective nodes N and in particular ⁇ sondere intermediate node Ni is therefore preferred to recoverbil ⁇ det to check whether the Prufonne P that have been received with the message MSG, also from the sender node Na ermit- telt could be, that is, whether the sender node Well according to its given identification ID also has the necessary keys. Furthermore, it can be provided to check a number of the test values P in the message MSG, in particular if it is provided that a test value P of the respective message MSG is added for each key known to the sender node Na.
  • the respective node N is one of the intermediate nodes. node Ni or the destination node Nz, trained to check the correctness of those test values P, for which this has itself the key required in each case. If the key memory MEM of the respective intermediate node Ni or of the destination node Nz thus contains keys which also have the sender node Na and if the message MSG has test values P determined by one of these keys, then the respective intermediate node is Ni or destination node Nz able to check with its own key the respective check value P as a function of the data DAT and possibly further information of the message MSG. For checking, the respective intermediate node Ni or the destination node Nz determines, for example, the associated check value P new and compares this with the check value P in the message MSG.
  • the message MSG has been altered or tampered with by the sender node Na.
  • such a message MSG is discarded and possibly not sent to another intermediate node or to the destination node Nz.
  • the respective intermediate node Ni preferably adds a test documentation PD to the message MSG, in which it is documented for which keys the respective test value P was successfully checked.
  • FIG. 4 shows, by way of example, the structure of such a message MSG.
  • the check documentation PD is embodied as a sequence of binary values, in which, for example, a binary one at the respective position i indicates that the check value P in the message MSG which was determined with the key assigned to the position i according to the predetermined identifier ID, was successfully checked. Accordingly, a binary zero indicates that a check could not be carried out, for example because the respective intermediate node Ni does not have the key assigned to the respective position i.
  • the test documentation PD can also be formed differently. Furthermore, provision may also be made for not determining the test documentation PD and the Add MSG message.
  • the respective intermediate node Ni the refinedfugt the message MSG the Pruf collectionation PD, also trained det to determine at least one Prufwert P dependent on the Prufdoku ⁇ mentation PD and add the message MSG is preferred.
  • the test documentation PD can also be checked for unauthorized manipulations by other intermediate nodes Ni or by the destination node Nz.
  • test values P are determined as a function of the test documentation PD and added to the message MSG.
  • the respective intermediate node Ni is preferably designed to also add its predefined identifier ID to the message MSG.
  • the checking of the test values P, which were determined as a function of the test documentation PD is possible in accordance with the checking of the test values P, which were determined as a function of the data DAT.
  • the respective intermediate node Ni represents the sender node Na, which has added the check documentation PD and the associated at least one check value P to the message MSG.
  • FIG. 5 shows a flow diagram of a program for sending the data DAT.
  • the program is preferably executed by the sender node Na.
  • the program starts in a step Sl.
  • the data DAT ermit ⁇ telt and possibly prepared suitable for shipping.
  • test values P for at least two and preferably for all keys stored in the key memory MEM are determined as a function of the data DAT.
  • the message MSG is assembled.
  • the message MSG comprises the predetermined identifier ID of the sender derknotens Na, data DAT, and the ermit ⁇ telten in the step S3 Prufonne P.
  • the message MSG may also include the predetermined identification ID of the target node Nz or other destination address and possibly other information , to the Example, the sequence number payer include.
  • the test values P determined in step S3 can also be formed as a function of the given identifier ID of the sender node Na and / or the destination node Nz and / or the other destination address and / or the further information.
  • the message MSG is sent in step S4 to the next node nN, thus possibly to one of the intermediate nodes Ni or to the destination node Nz.
  • the program ends in step S5.
  • Figure 6 shows a flow diagram of a program for receiving and checking messages MSG.
  • the program is executed in particular by an intermediate node Ni between the sender node Na and the destination node Nz. However, the program can also be executed by the destination node Nz.
  • the program starts in a step S6.
  • a step S7 the message MSG is received.
  • the message MSG comprises the predetermined identifier ID of the sender node Na, the data DAT, the Prufonne P of the sending node Na and optionally the test documentation PD and optionally further comprising a Prufwert P or more Prufonne P of the intermediate node Ni, the message MSG previously ge ⁇ has checked.
  • the Prufwert P or P Prufonne the intermediate ⁇ node Ni are particularly dependent on the Pruf collectiona- tion PD determined.
  • several functions are sketchinga- PD and associated Prufonne P of the message MSG beige ⁇ adds, for example, if the message MSG has already been tested by two or more than two intermediate nodes Ni.
  • each check value P is provided with a key ID in the message MSG.
  • the checking then comprises, for example, checking the predetermined identifier ID of the respective node N and the respective key identifier which is associated with the respective check value P determined by the respective node N.
  • the checking may alternatively or additionally also be dependent on a number and / or sequence of the test values P in the message and on the given identifier ID of the sender node Na or intermediate node Ni.
  • each Prufute P for each of the respective node N known key determined and the message MSG to be Added can be very a ⁇ repeatedly checked whether the respective nodes N are known for each according to its predetermined identifier ID code of the message MSG in each case a Prufwert P is attached.
  • it can be provided to determine from the sequence of the test values P in the message MSG which position i and thus which key belong to the respective test value.
  • checking may alternatively or additionally also relate to that corresponding for keys that are known to the respective message MSG receiving node N, the Prufen P itself are checked, for example by New ⁇ calculate the respective Prufwerts P and comparing it with the Check value P in the message MSG.
  • step S9 the message MSG is discarded before ⁇ preferably and the program be completed ⁇ in a step S.
  • the mistake or the discrepancy can be a hint be that the message MSG has been changed without authorization or that the sender node Na or one of the possibly existing intermediate node Ni have falsified their predetermined identifier ID.
  • step S8 it is checked in a step S11 whether the message MSG is addressed to the node N currently executing the program, ie whether the node N currently being checked is the destination node Nz. If this condition is met, then the program is terminated in step S10. The data DAT can then be supplied to the optionally provided further processing in the destination node Nz.
  • test documentation PD may be provided in a step S12 and, if appropriate, dependent thereon To determine test values P.
  • a step S13 may be provided in which the next node nN to which the message MSG is to be sent next is determined.
  • the next node nN is selected depending on its predetermined identifier ID and on the test documentation PD. If a plurality of next nodes nN are available for selection, then the message MSG is preferably forwarded to node N, which passes via as many as possible those keys have been included for the previously unverprufte Prufache P in the message MSG. For which key the verification has already been successfully carried out is documented in the test documentation PD. In this way it can be achieved that as many of the test values P that were added by the sender node Na to the message MSG are checked on their way to the destination node Nz. Unauthorized manipulations of the message MSG and in particular the predetermined identifier ID of the Abenderderknoten Na are so particularly reliable recognizable and the authenticity of the sender node Na and / or the message MSG can be determined particularly reliable.
  • step S14 the message MSG is collected and, optionally, the Added determined in step S12 Prufdo ⁇ mentation PD and associated Prufonne P of the message MSG. Furthermore, the message MSG is forwarded to the next node nN. The program ends in step S10.
  • Figure 7 shows a flow chart of a program for centering configurations of the respective node N.
  • the program will ⁇ example as performed by the configuration device KV, which is shown in FIG. 1
  • the program starts in a step S15.
  • a respective pre ⁇ addedkorilmenge Kxn is determined as a unique subset of the predeterminedbreelmenge Kx.
  • two or more than two predetermined key subset quantities Kxn can be determined from two or more than two predefined key sets Kx.
  • the predetermined identifier ID for each node N is determined dependent on the respective predeterminedunelmenge Kx and especially the numbering of the key in the respective predeterminedbreelmenge Kx and dependent on the respective pre give ⁇ NENFFelteilmenge Kxn.
  • the determination of the respective given identifier ID takes place, for example, as the sequence of the predefined symbols, which is representative of which
  • Key of the at least one key set Kx are contained in the je ⁇ termigen predetermined key subset Kxn.
  • the respective predetermined identifier ID is assigned to the respective node N and stored in this node. The method ends in a step S20.
  • FIG. 8 shows, by way of example, the network, and in particular the sensor network, which is formed from a plurality of nodes N.
  • a network or sensor network of node N may also be referred to as a system.
  • the nodes N are interconnected by dashed connections.
  • these compounds are designed as radio links.
  • the connections can also be designed as cable connections.
  • FIG. 8 shows by way of example a path of a message MSG from the sender code Na to the destination node Nz via three intermediate nodes Ni.
  • all nodes N of the network or sensor network are of similar design.
  • the nodes N are preferably designed so that these sender nodes can be Na, intermediate nodes Ni or destination nodes Nz for messages MSG that are sent in the network or sensor network.
  • each node N is the other node of the network N or the transmitter sornetzwerks communicate with each ⁇ and exchange data DAT.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A device comprises a key memory (MEM) in which at least one predetermined key subset (Kxn) associated with the device is stored. The at least one predetermined key subset (Kxn) comprises at least two secret keys. The at least one predetermined key subset (Kxn) represents a respective unambiguous subset of at least one predetermined key set (Kx) which is predetermined for a plurality of device. The device comprises a predetermined identifier (ID) that is representative of which keys of the at least one predetermined key set (Kx) are contained in the at least one predetermined key subset (Kxn).

Description

Beschreibungdescription
Vorrichtung, System, Konfigurationsverfahren und KonfigurationsvorrichtungDevice, system, configuration method and configuration device
Die Erfindung betrifft eine Vorrichtung und ein System mit mindestens zwei dieser Vorrichtungen. Ferner betrifft die Erfindung ein Konfigurationsverfahren und eine Konfigurationsvorrichtung zum Konfigurieren der Vorrichtung.The invention relates to a device and a system with at least two of these devices. Furthermore, the invention relates to a configuration method and a configuration device for configuring the device.
In einem Sensornetzwerk werden Nachrichten von einem jeweiligen Absenderknoten des Sensornetzwerks zu einem jeweiligen Zielknoten des Sensornetzwerks versandt. Gegebenenfalls müs¬ sen die Nachrichten jeweils über einen oder mehrere Zwischen- knoten übertragen werden, bis die Nachrichten ihren jeweiligen Zielknoten erreichen. Derartige Sensornetzwerke werden im Allgemeinen unuberwacht betrieben, so dass Angreifer sehr einfach die Möglichkeit haben, einen oder mehrere der Knoten des Sensornetzwerks in ihren Besitz zu bringen und/oder Nach- richten abzuhören oder zu falschen. Insbesondere kann sich ein Angreifer als einer der Knoten des Sensornetzwerks ausge¬ ben und gefälschte Nachrichten mit dessen Identität versenden.In a sensor network, messages are sent from a respective sender node of the sensor network to a respective destination node of the sensor network. If necessary Müs ¬ sen messages each have one or more intermediate nodes are transmitted until the messages reach their respective destination node. Such sensor networks are generally operated uncontrollably, so that attackers very easily have the opportunity to acquire one or more of the nodes of the sensor network and / or listen to news or to false ones. In particular, an attacker can send it as one of the nodes of the sensor network out ¬ ben and fake messages with its identity.
Die Aufgabe der Erfindung ist, eine Vorrichtung und ein Sys¬ tem zu schaffen, bei der beziehungsweise bei dem ein zuverlässiges Authentifizieren eines Absenders von Daten möglich ist. Ferner ist die Aufgabe der Erfindung, ein Konfigurati¬ onsverfahren und eine Konfigurationsvorrichtung zum Konfigu- rieren der Vorrichtung zu schaffen, das beziehungsweise die die Vorrichtung einfach authentifizierbar macht.The object of the invention is to provide an apparatus and a Sys tem ¬, in or at which a reliable authenticating a sender of data is possible. Further, the object of the invention to provide a Configurati ¬ onsverfahren and a configuration device to the configurations of the device to provide centering, which makes simple authenticated or the device.
Die Aufgabe wird gelost durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Weiterbildungen der Erfindung sind in den Unteranspruchen gekennzeichnet.The object is achieved by the features of the independent claims. Advantageous developments of the invention are characterized in the subclaims.
Gemäß einem ersten Aspekt zeichnet sich die Erfindung aus durch eine Vorrichtung mit einem Schlusselspeicher, in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlusselteilmenge gespeichert ist. Die mindestens eine vor¬ gegebene Schlusselteilmenge umfasst mindestens zwei geheime Schlüssel. Die mindestens eine vorgegebene Schlusselteilmenge repräsentiert jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlusselmenge, die gemeinsam für mehrere Vorrichtungen vorgegeben ist. Die Vorrichtung umfasst eine vorgegebene Kennung, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlusselmenge in der mindestens einen vorgegebenen Schlusselteilmenge enthal¬ ten sind.According to a first aspect, the invention is characterized by a device with a key memory in which at least one predetermined key part quantity assigned to the device is stored. The at least one predetermined subset of clauses comprises at least two secret keys. Each of the at least one predefined set of keys represents a unique subset of at least one predetermined set of keys, which is predetermined jointly for a plurality of devices. The apparatus includes a predetermined identifier that is representative of that key of the at least one predetermined Schlusselmenge in the at least one predetermined Schlusselteilmenge are contained ¬ th.
Die vorgegebene Kennung ist abhangig von den in der mindestens einen vorgegebenen Schlusselteilmenge enthaltenen oder nicht enthaltenen Schlüssel gebildet. Die mindestens eine vorgegebene Schlusselteilmenge ist eindeutig vorgegeben, das heißt, die vorgegebenen Schlusselteilmengen verschiedener Vorrichtungen sind unterschiedlich. Somit ist die vorgegebene Kennung ebenfalls eindeutig vorgegeben. Dies hat den Vorteil, dass die vorgegebene Kennung der Vorrichtung sehr einfach dazu genutzt werden kann, die Vorrichtung eindeutig zu identi¬ fizieren, zum Beispiel gegenüber anderen Vorrichtungen. Ferner kann anhand der vorgegebenen Kennung sehr einfach festgestellt werden, über welche Schlüssel die Vorrichtung verfugt, ohne dazu den Inhalt des Schlusselspeichers untersuchen zu müssen. Diese Information kann genutzt werden, die Vorrichtung oder eine von dieser abgesandte Nachricht zu authenti- sieren .The predetermined identifier is formed as a function of the keys contained or not contained in the at least one predetermined key subset. The at least one predefined set of key parts is uniquely predetermined, that is, the predetermined key subset of different devices are different. Thus, the predetermined identifier is also clearly specified. This has the advantage that the predetermined identifier of the device can be easily used to the device clearly identi ¬ fied, as compared to other devices. Furthermore, it can be determined very easily based on the given identifier, which key the device has, without having to examine the contents of the key memory. This information can be used to authenticate the device or a message sent by it.
In einer vorteilhaften Ausgestaltung umfasst die vorgegebene Kennung eine Folge von vorgegebenen Symbolen. Diese Folge ist mindestens so viele Symbole lang, wie Schlüssel in derjenigen vorgegebenen Schlusselmenge enthalten sind, die die größte Anzahl an geheimen Schlüsseln enthalt. Mindestens zwei unter- schiedliche vorgegebene Symbole sind vorgesehen. Jeder Posi¬ tion in der Folge von vorgegebenen Symbolen ist jeweils ein Schlüssel jeweils mindestens einer der vorgegebenen Schlus- selmengen zugeordnet. Durch das jeweilige vorgegebene Symbol an der jeweiligen Position ist das Vorhandensein oder Nicht- vorhandensein des der jeweiligen Position zugeordneten Schlüssels in der mindestens einen vorgegebenen Schlussel- teilmenge kodiert. Der Vorteil ist, dass eine solche vorgege- bene Kennung einfach ist und kompakt ausgebildet sein kann, das heißt wenig Speicherplatz erfordert.In an advantageous embodiment, the predetermined identifier comprises a sequence of predetermined symbols. This sequence is at least as long as symbols are contained in the key set containing the largest number of secret keys. At least two different predefined symbols are provided. Each Posi ¬ tion in the sequence of predetermined symbols, a respective key associated with each selmengen at least one of the predetermined Schlus-. By the given symbol At the respective position, the presence or absence of the key assigned to the respective position is coded in the at least one predetermined key subset. The advantage is that such a given identifier is simple and can be made compact, that is, requires little storage space.
In diesem Zusammenhang ist es vorteilhaft, wenn eine vorgege¬ bene Schlusselteilmenge und ein erstes und ein zweites Symbol vorgesehen sind. Das erste Symbol an der jeweiligen Position kodiert das Vorhandensein und das zweite Symbol an der jewei¬ ligen Position kodiert das Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels in der einen vorgegebenen Schlusselteilmenge. Der Vorteil ist, dass dies beson- ders einfach ist.In this context it is advantageous if a specified differently bene Schlusselteilmenge and a first and a second symbol are provided. The first symbol at each position encoding the presence and the second symbol at the time jewei ¬ position encoding the absence of the respective position of the associated key in a predetermined Schlusselteilmenge. The advantage is that this is especially easy.
Alternativ ist es in diesem Zusammenhang vorteilhaft, wenn mindestens zwei vorgegebene Schlusselmengen vorgegeben sind und den mindestens zwei vorgegebenen Schlusselmengen jeweils ein unterschiedliches Symbol zugeordnet ist. Das jeweilige Symbol an der jeweiligen Position kodiert das Vorhandensein oder Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels in der durch das jeweilige Symbol gekenn¬ zeichneten vorgegebenen Schlusselteilmenge. Das heißt, das Symbol an der jeweiligen Position zeigt an, aus welcher der vorgegebenen Schlusselmengen der Schlüssel stammt, der der jeweiligen Position zugeordnet ist. Der Vorteil ist, dass da¬ durch sowohl das Vorhandensein als auch das Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels ein- fach überprüfbar ist. Dadurch ist ein besonders zuverlässiges Authentisieren möglich.Alternatively, it is advantageous in this context if at least two predetermined key sets are predetermined and each of the at least two predetermined key sets is assigned a different symbol. The respective symbol at each position encoding the presence or absence of the associated position of the respective key in the labeled in by the respective symbol ¬ recorded predetermined Schlusselteilmenge. That is, the symbol at the respective position indicates from which of the predetermined key sets the key is derived, which is assigned to the respective position. The advantage is that there ¬ by both the presence and the absence of the respective position of the associated key switch is repeatedly verifiable. This allows a particularly reliable authentication.
In einer weiteren vorteilhaften Ausgestaltung ist die Folge von vorgegebenen Symbolen eine Folge von Bits. Die vorgegebe- nen Symbole sind die binaren Werte Eins und Null. Der Vorteil ist, dass die vorgegebene Kennung dadurch besonders kompakt ausgebildet sein kann und besonders einfach verarbeitbar ist. In einer weiteren vorteilhaften Ausgestaltung ist die Vorrichtung ausgebildet zum Ermitteln jeweils mindestens eines Prufwerts mit mindestens zwei der Schlüssel der mindestens einen vorgegebenen Schlusselteilmenge abhangig von zu versen- denden Daten. Die Vorrichtung ist ferner ausgebildet zumIn a further advantageous embodiment, the sequence of predetermined symbols is a sequence of bits. The default symbols are the binary values one and zero. The advantage is that the predetermined identifier can be designed to be particularly compact and is particularly easy to process. In a further advantageous embodiment, the device is designed to determine in each case at least one test value with at least two of the keys of the at least one predetermined key subset depending on the data to be sent. The device is also designed for
Versenden von Nachrichten über ein Netzwerk, die die Daten, die vorgegebene Kennung und die ermittelten Prufwerte umfas¬ sen. Dies hat den Vorteil, dass durch die Bindung der vorge¬ gebenen Kennung an die in der mindestens einen vorgegebenen Schlusselteilmenge enthaltenen Schlüssel ein Empfanger derSending messages via a network, the data specified identifier and the Prufwerte determined umfas ¬ sen. This has the advantage that by the binding of pre ¬ given identifier to the information contained in the at least one predetermined key Schlusselteilmenge a recipient of the
Nachricht einfach die Authentizität der Nachricht und des Ab¬ senders der Nachricht, das heißt der Vorrichtung, überprüfen kann und so Manipulationen feststellen kann. Dies gilt insbesondere für den Fall, dass für jeden Schlüssel der mindestens einen vorgegebenen Schlusselteilmenge der Vorrichtung jeweils ein Prufwert ermittelt und der Nachricht beigefugt wird.Message simply the authenticity of the message and Ab ¬ sender of the message, that is, the device can check and so can detect manipulation. This applies in particular to the case in which a test value is determined for each key of the at least one predetermined key subset of the device and attached to the message.
In einer weiteren vorteilhaften Ausgestaltung ist die Vorrichtung ausgebildet zum Empfangen von Nachrichten aus einem Netzwerk, die Daten, die vorgegebene Kennung eines Absenders der jeweiligen Nachricht, mindestens zwei Prufwerte und gege¬ benenfalls jeweils eine Schlusselkennung für jeden der mindestens zwei Prufwerte umfassen. Ferner ist die Vorrichtung ausgebildet zum Überprüfen jeder Nachricht abhangig von der jeweils empfangenen vorgegebenen Kennung des Absenders der jeweiligen Nachricht und einer jeweiligen Anzahl und Reihenfolge der empfangenen mindestens zwei Prufwerte und/oder den gegebenenfalls empfangenen Schlusselkennungen der mindestens zwei Prufwerte. Bei dem Überprüfen der jeweiligen Nachricht wird überprüft, ob für jeden der mindestens zwei Prufwerte in der empfangenen vorgegebenen Kennung des Absenders angegeben ist, dass der jeweils zugehörige Schlüssel in der mindestens einen dem Absender zugeordneten Schlusselteilmenge enthalten ist. Dies hat den Vorteil, dass die Authentizität des Absen- ders der Nachricht und/oder der Nachricht einfach überprüfbar ist. Über die jeweilige Anzahl und Reihenfolge der empfange¬ nen mindestens zwei Prufwerte ist dabei beispielsweise ein¬ fach ermittelbar, mit welchem Schlüssel der jeweilige Prüf- wert vermeintlich ermittelt wurde. Alternativ oder zusatzlich ist dies jedoch auch ermittelbar durch Auswerten der jeweiligen empfangenen Schlusselkennung, falls eine solche dem jeweiligen Prufwert beigefugt ist. Die Vorrichtung kann dadurch jede Nachricht sehr einfach abhangig von der jeweils empfangenen vorgegebenen Kennung des Absenders überprüfen.In a further advantageous embodiment the apparatus is adapted for receiving messages from a network, the data, the predetermined identifier of a sender of the respective message, at least two Prufwerte and ¬ appropriate, include gege each case a final diesel detection for each of the at least two Prufwerte. Furthermore, the device is designed to check each message depending on the respectively received predetermined identifier of the sender of the respective message and a respective number and order of the received at least two test values and / or the possibly received key identifications of the at least two test values. When checking the respective message, it is checked whether, for each of the at least two test values in the received predefined identifier of the sender, it is indicated that the respectively associated key is contained in the at least one key-part set assigned to the sender. This has the advantage that the authenticity of the sender of the message and / or the message is easily verifiable. Via the respective number and order of receive ¬ NEN least two Prufwerte a ¬ times is determined, for example, by means of which key of the respective test value was supposedly determined. Alternatively or additionally, however, this can also be determined by evaluating the respective received key identifier, if such is attached to the respective test value. The device can thereby check each message very easily depending on the respectively received given identifier of the sender.
In einer weiteren vorteilhaften Ausgestaltung ist die Vorrichtung ausgebildet zum Empfangen von Nachrichten aus einem Netzwerk, die Daten, die vorgegebene Kennung eines Absenders der jeweiligen Nachricht, mindestens zwei Prufwerte und gege¬ benenfalls jeweils eine Schlusselkennung für jeden der mindestens zwei Prufwerte umfassen. Die Vorrichtung ist ferner ausgebildet zum Überprüfen jeder Nachricht abhangig von der jeweils empfangenen vorgegebenen Kennung des Absenders der jeweiligen Nachricht und einer jeweiligen Anzahl und Reihenfolge der empfangenen mindestens zwei Prufwerte und/oder den gegebenenfalls empfangenen Schlusselkennungen der mindestens zwei Prufwerte, welcher Schlüssel für das Ermitteln des je- weiligen Prufwerts vermeintlich genutzt wurde. Ferner ist die Vorrichtung ausgebildet zum Überprüfen des jeweiligen Prufwerts, wenn der für das Ermitteln des jeweiligen Prufwerts vermeintlich genutzte Schlüssel in dem Schlusselspeicher gespeichert ist, und zwar abhangig von diesem gespeicherten Schlüssel. Dies hat den Vorteil, dass unberechtigte Manipula¬ tionen der Nachricht oder der Daten einfach feststellbar sind. Über die jeweilige Anzahl und Reihenfolge der empfange¬ nen mindestens zwei Prufwerte ist dabei beispielsweise ein¬ fach ermittelbar, mit welchem Schlüssel der jeweilige Pruf- wert vermeintlich ermittelt wurde. Alternativ oder zusatzlich ist dies jedoch auch ermittelbar durch Auswerten der jeweiligen empfangenen Schlusselkennung, falls eine solche dem jeweiligen Prufwert beigefugt ist. Die Vorrichtung kann dadurch jede Nachricht sehr einfach abhangig von der jeweils empfan- genen vorgegebenen Kennung des Absenders überprüfen.In a further advantageous embodiment the apparatus is adapted for receiving messages from a network, the data, the predetermined identifier of a sender of the respective message, at least two Prufwerte and ¬ appropriate, include gege each case a final diesel detection for each of the at least two Prufwerte. The device is further configured to check each message depending on the respectively received predetermined identifier of the sender of the respective message and a respective number and order of the received at least two Prufwerte and / or optionally received key identifications of the at least two Prufwerte, which key for determining the each test value was allegedly used. Furthermore, the device is designed to check the respective test value if the key supposedly used for determining the respective test value is stored in the key memory, depending on this stored key. This has the advantage that unauthorized Manipula ¬ tions of the message or data are simply determined. Via the respective number and order of receive ¬ NEN least two Prufwerte a ¬ times is determined, for example, one was to which key of the respective Pruf- determined value supposedly. Alternatively or additionally, however, this can also be determined by evaluating the respective received key identifier, if such is attached to the respective test value. As a result, the device can very easily check each message depending on the respectively received given identifier of the sender.
In diesem Zusammenhang ist es vorteilhaft, wenn die Vorrichtung ausgebildet ist zum Hinzufugen einer Prufdokumentation zu der empfangenen Nachricht, in der angegeben ist, für welche Schlüssel der mindestens einen vorgegebenen Schlusselmen- ge das Überprüfen des zugehörigen Prufwerts der empfangenen Nachricht erfolgreich durchgeführt wurde. Ferner ist es vor- teilhaft, wenn die Vorrichtung ausgebildet ist zum Versenden der Nachricht über das Netzwerk. Der Vorteil ist, dass be¬ reits überprüfte Prufwerte gegebenenfalls nicht erneut über¬ prüft werden müssen und bevorzugt diejenigen Prufwerte der Nachricht überprüft werden können, die bislang noch nicht u- berpruft wurden. Dadurch kann eine verfugbare Rechenkapazitat der Vorrichtung für das Überprüfen der Prufwerte besonders effizient eingesetzt werden.In this context, it is advantageous if the device is designed to add a test documentation to the received message indicating for which keys of the at least one predetermined key quantity the checking of the associated check value of the received message was successfully performed. Furthermore, it is advantageous if the device is designed to send the message over the network. The advantage is that be ¬ already checked Prufwerte where appropriate, need not be checked again on ¬, preferably those Prufwerte can be checked the message that have not yet been berpruft u. As a result, a available computing capacity of the device for checking the test values can be used particularly efficiently.
In diesem Zusammenhang ist es weiter vorteilhaft, wenn die Vorrichtung ausgebildet ist zum Ermitteln jeweils mindestens eines Prufwerts mit mindestens einem der Schlüssel der min¬ destens einen vorgegebenen Schlusselteilmenge abhangig von der Prufdokumentation . Ferner ist es vorteilhaft, wenn die Vorrichtung ausgebildet ist zum Hinzufugen des mindestens ei- nen Prufwerts zu der Nachricht. Dies hat den Vorteil, dass eine unberechtigte Manipulation der Prufdokumentation einfach feststellbar ist durch Überprüfen dieses mindestens einen Prufwerts .In this connection it is further advantageous if the device is designed for determining each of at least one Prufwerts with at least one of the key min ¬ least a predetermined Schlusselteilmenge dependent on the Prufdokumentation. Furthermore, it is advantageous if the device is designed to add the at least one test value to the message. This has the advantage that an unauthorized manipulation of the test documentation is easily ascertainable by checking this at least one test value.
In einer weiteren vorteilhaften Ausgestaltung ist die Vorrichtung ausgebildet zum Empfangen von Nachrichten aus einem Netzwerk, die Daten, die vorgegebene Kennung eines Absenders der jeweiligen Nachricht, mindestens zwei Prufwerte und min¬ destens eine Prufdokumentation umfassen. Ferner ist die Vor- richtung ausgebildet zum Versenden der jeweiligen Nachricht an eine nächste Vorrichtung in dem Netzwerk, wobei die nächste Vorrichtung ausgewählt wird abhangig von ihrer vorgegebenen Kennung und der empfangenen Prufdokumentation. Der Vorteil ist, dass Nachrichten dadurch sehr einfach beispielswei- se an diejenige nächste Vorrichtung in dem Netzwerk gesendet werden können, die über diejenigen Schlüssel verfugt, die für das Überprüfen derjenigen Prufwerte erforderlich sind, die laut Prufdokumentation noch nicht überprüft wurden. Die In- formation, über welche Schlüssel die nächste Vorrichtung verfugt, ist an ihrer vorgegebenen Kennung sehr einfach erkennbar. Der Weg der jeweilgen Nachricht durch das Netzwerk kann dadurch automatisch so gewählt werden, dass möglichst viele der Prufwerte der jeweiligen Nachricht überprüft werden. Die Authentizität des Absenders der Nachricht oder der Nachricht kann so besonders zuverlässig festgestellt werden.In a further advantageous embodiment the apparatus is adapted for receiving messages from a network, the data, the predetermined identifier of a sender of the respective message, at least two and Prufwerte min ¬ least comprise a Prufdokumentation. Furthermore, the device is designed to send the respective message to a next device in the network, wherein the next device is selected depending on its predetermined identifier and the received test documentation. The advantage is that messages can thereby be sent very simply, for example, to the next device in the network which has the keys required for checking those test values which, according to the test documentation, have not yet been checked. In the- formation, over which key the next device has, is easily recognizable by its given identifier. The path of the respective message through the network can thereby be automatically selected so that as many as possible of the test values of the respective message are checked. The authenticity of the sender of the message or the message can be determined so particularly reliable.
In einer weiteren vorteilhaften Ausgestaltung ist die Vor- richtung ausgebildet als ein Knoten für ein Sensornetzwerk, der in dem Sensornetzwerk durch seine vorgegebene Kennung eindeutig identifizierbar ist. Der Vorteil ist, dass der Kno¬ ten in dem Sensornetzwerk eindeutig identifizierbar ist und die Authentizität des Knotens und der von diesem versandten Nachrichten einfach überprüfbar sind.In a further advantageous embodiment, the device is designed as a node for a sensor network, which is uniquely identifiable in the sensor network by its predetermined identifier. The advantage is that the bone ¬ th is clearly identifiable in the sensor network and the authenticity of the node and sent by this news is easy to check.
Gemäß einem zweiten Aspekt zeichnet sich die Erfindung aus durch ein Konfigurationsverfahren und eine entsprechende Konfigurationsvorrichtung zum Konfigurieren einer Vorrichtung, die einen Schlusselspeicher umfasst. Mindestens eine vorgege¬ bene Schlusselteilmenge für die Vorrichtung wird ermittelt und der Vorrichtung zugeordnet und in dem Schlusselspeicher gespeichert. Die mindestens eine vorgegebene Schlusselteil¬ menge umfasst mindestens zwei geheime Schlüssel und reprasen- tiert jeweils eine eindeutige Teilmenge mindestens einer vor¬ gegebenen Schlusselmenge, die gemeinsam für mehrere Vorrichtungen vorgegeben ist. Eine vorgegebene Kennung wird für die Vorrichtung ermittelt und der Vorrichtung zugeordnet, die re¬ präsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlusselmenge in der mindestens einen vorgege¬ benen Schlusselteilmenge enthalten sind.According to a second aspect, the invention is characterized by a configuration method and a corresponding configuration device for configuring a device that comprises a key memory. At least one specified differently bene Schlusselteilmenge for the apparatus is determined and the device assigned to and stored in the Schlusselspeicher. The at least one predetermined Schlusselteil ¬ amount of at least two secret keys and represen- advantage respective unique subset of at least one front ¬ given Schlusselmenge which is predetermined jointly for a plurality of devices. A predetermined identifier is determined for the device and the device associated with which is re presentative ¬ as to which key of a predetermined Schlusselmenge in the one specified differently surrounded Schlusselteilmenge are included at least at least.
Die vorgegebene Kennung wird abhangig von den in der mindestens einen vorgegebenen Schlusselteilmenge enthaltenen oder nicht enthaltenen Schlüssel gebildet und der Vorrichtung vorgegeben. Die mindestens eine vorgegebene Schlusselteilmenge wird eindeutig vorgegeben, das heißt, die vorgegebenen Schlusselteilmengen verschiedener Vorrichtungen sind unter- schiedlich. Somit wird die vorgegebene Kennung ebenfalls ein¬ deutig vorgegeben. Dies hat den Vorteil, dass die vorgegebene Kennung der Vorrichtung sehr einfach dazu genutzt werden kann, die Vorrichtung eindeutig zu identifizieren, zum Bei- spiel gegenüber anderen Vorrichtungen. Ferner kann anhand der vorgegebenen Kennung sehr einfach festgestellt werden, über welche Schlüssel die Vorrichtung verfugt, ohne dazu den In¬ halt des Schlusselspeichers untersuchen zu müssen. Diese In¬ formation kann genutzt werden, die Vorrichtung oder eine von dieser abgesandte Nachricht zu authentisieren .The predetermined identifier is formed as a function of the keys contained or not contained in the at least one predetermined key subset and predefined for the device. The at least one predefined set of key parts is specified unambiguously, that is to say the predetermined key subset quantities of different devices are subordinate to one another. different. Thus, the predetermined identifier is also uniquely specified ¬ . This has the advantage that the predefined identifier of the device can be used very simply to uniquely identify the device, for example compared to other devices. Furthermore, based on the given identifier, it is very easy to determine which keys the device has, without having to examine the contents of the key memory . This in ¬ formation can be used to authenticate the device or despatched by this news.
Das Konfigurationsverfahren und die Konfigurationsvorrichtung können ferner auch ausgebildet sein, Vorrichtungen zu konfigurieren gemäß einer der vorteilhaften Ausgestaltungen des ersten Aspekts.The configuration method and the configuration device may also be designed to configure devices according to one of the advantageous embodiments of the first aspect.
Gemäß einem dritten Aspekt zeichnet sich die Erfindung aus durch ein System, das mindestens zwei der Vorrichtungen gemäß dem ersten Aspekt umfasst, die miteinander zu einem Netzwerk gekoppelt sind.According to a third aspect, the invention is characterized by a system comprising at least two of the devices according to the first aspect, which are coupled together to form a network.
Ausfuhrungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnungen erläutert. Es zeigen:Exemplary embodiments of the invention are explained below with reference to the schematic drawings. Show it:
Figur 1 eine Übersicht über eine Zuordnung von Schlüsseln aus vorgegebenen Schlusselmengen zu vorgegebenen Schlus- selteilmengen und zu Knoten,FIG. 1 shows an overview of an assignment of keys from predefined sets of keys to predetermined key shares and to nodes,
Figur 2 ein Bildungsschema für eine vorgegebene Kennung eines jeweiligen Knotens,FIG. 2 shows a formation scheme for a given identifier of a respective node,
Figur 3 eine erste Ausfuhrungsform einer Nachricht,FIG. 3 shows a first embodiment of a message,
Figur 4 eine zweite Ausfuhrungsform einer Nachricht,FIG. 4 shows a second embodiment of a message,
Figur 5 ein Ablaufdiagramm eines Programms zum Versenden einer Nachricht, Figur 6 ein Ablaufdiagramm eines Programms zum Empfangen,FIG. 5 is a flowchart of a program for sending a message; FIG. 6 is a flow chart of a program for receiving,
Verarbeiten und gegebenenfalls Weiterversenden einer Nachricht,Processing and possibly forwarding a message,
Figur 7 ein Ablaufdiagramm eines Programms zum Konfigurieren eines Knotens undFigure 7 is a flow chart of a program for configuring a node and
Figur 8 ein durch mehrere Knoten gebildetes Netzwerk oderFIG. 8 shows a network formed by a plurality of nodes or
Sensornetzwerk .Sensor network.
Elemente gleicher Konstruktion oder Funktion sind figuren- ubergreifend mit den gleichen Bezugszeichen versehen.Elements of the same construction or function are provided with the same reference numerals across the figures.
Mindestens eine vorgegebene Schlusselmenge Kx mit einer Viel- zahl von geheimen Schlüsseln ist gemeinsam für mehrere Vorrichtungen vorgegeben (Figur 1) . Die Vorrichtungen können auch als Knoten N bezeichnet werden. Beispielsweise sind die Vorrichtungen als Knoten N für ein Netzwerk und insbesondere als Sensorknoten für ein Sensornetzwerk ausgebildet. Bei- spielsweise umfasst der jeweilige Sensorknoten mindestens ei¬ nen Sensor. Bevorzugt sind die Knoten N jeweils ausgebildet, ein Ad-hoc-Netzwerk beziehungsweise ein Ad-hoc-Sensornetzwerk mit mindestens einem weiteren Knoten N zu bilden und Daten DAT miteinander auszutauschen. Die Daten DAT sind beispiels- weise Sensordaten, die mittels des mindestens einen Sensors des jeweiligen Sensorknotens erfasst wurden oder abhangig von solchen erfassten Sensordaten ermittelt wurden.At least one predefined set of keys Kx with a large number of secret keys is specified in common for several devices (FIG. 1). The devices may also be referred to as node N. For example, the devices are designed as nodes N for a network and in particular as sensor nodes for a sensor network. Examples of playing the respective sensor node comprises at least egg ¬ NEN sensor. Preferably, the nodes N are each designed to form an ad hoc network or an ad hoc sensor network with at least one further node N and to exchange data DAT with one another. The data DAT are, for example, sensor data which were acquired by means of the at least one sensor of the respective sensor node or were determined as a function of such detected sensor data.
Jedem Knoten N ist mindestens eine vorgegebene Schlusselteil- menge Kxn zugeordnet. Die jeweilige mindestens eine vorgege¬ bene Schlusselteilmenge Kxn repräsentiert eine eindeutige Teilmenge jeweils einer der mindestens einen vorgegebenen Schlusselmenge Kx. Jeder Knoten N umfasst einen Schlussel- speicher MEM. Die Schlüssel der dem jeweiligen Knoten N zuge- ordneten mindestens einen vorgegebenen Schlusselteilmenge Kxn sind in dessen Schlusselspeicher MEM gespeichert.Each node N is assigned at least one predetermined set of key parts Kxn. The respective at least one specified differently bene Schlusselteilmenge Kxn representing a unique subset of each of the at least one predetermined Schlusselmenge Kx. Each node N comprises a key memory MEM. The keys of the at least one predetermined key subset Kxn assigned to the respective node N are stored in its key memory MEM.
Beispielsweise sind ein erster Knoten Nl, ein zweiter Knoten N2 und ein dritter Knoten N3 vorgesehen. Jeder dieser Knoten weist jeweils den Schlusselspeicher MEM auf. Dem ersten Knoten Nl ist eine erste vorgegebene Schlusselteilmenge KIl zu¬ geordnet, die eine eindeutige Teilmenge einer ersten vorgege- benen Schlusselmenge Kl ist. Entsprechend sind dem zweiten Knoten N2 eine zweite vorgegebene Schlusselteilmenge K12 und dem dritten Knoten N3 eine dritte vorgegebene Schlusselteil¬ menge K13 zugeordnet, die jeweils eine eindeutige Teilmenge der ersten vorgegebenen Schlusselmenge Kl sind. Unter einer eindeutigen Teilmenge ist dabei zu verstehen, dass sich die vorgegebenen Schlusselteilmengen Kxn, also beispielsweise die erste, zweite und dritte vorgegebene Schlusselteilmenge KIl, K12, K13, um jeweils mindestens einen Schlüssel voneinander unterscheiden .For example, a first node is Nl, a second node N2 and a third node N3 provided. Each of these nodes has in each case the key memory MEM. The first node Nl is a first predetermined set of key parts KIl ¬ ordered, which is a unique subset of a first predetermined key set Kl. According to a second predetermined Schlusselteilmenge K12 and the third node associated with a third predetermined amount Schlusselteil ¬ K13 N3 which are each a unique subset of the first predetermined Schlusselmenge Kl to the second node N2. A definite subset is to be understood as meaning that the predetermined key subset Kxn, that is to say, for example, the first, second and third predefined key subset KI1, K12, K13, differ from each other by at least one key.
Ferner kann auch eine zweite vorgegebene Schlusselmenge KO vorgegeben sein, aus der eine vierte vorgegebene Schlussel¬ teilmenge KOl, eine fünfte vorgegebene Schlusselteilmenge K02 und eine sechste vorgegebene Schlusselteilmenge K03 als ein- deutige Teilmengen der zweiten vorgegebenen Schlusselmenge KO gebildet sind. Es kann ferner vorgesehen sein, dass die vierte vorgegebene Schlusselteilmenge KOl dem ersten Knoten Nl, die fünfte vorgegebene Schlusselteilmenge K02 dem zweiten Knoten N2 und die sechste vorgegebene Schlusselteilmenge K03 dem dritten Knoten N3 zugeordnet ist und die Schlüssel der jeweiligen vorgegebenen Schlusselteilmenge Kxn in dem jeweiligen Schlusselspeicher MEM gespeichert sind.Further, a second predetermined Schlusselmenge KO can be determined, from which a fourth predetermined Schlussel ¬ subset glycol, a fifth and a sixth predetermined Schlusselteilmenge K02 predetermined Schlusselteilmenge K03 are formed as unambiguous subsets of the second predetermined Schlusselmenge KO. It may further be provided that the fourth predetermined set of key parts KOl the first node Nl, the fifth predetermined Schlussteilteilmenge K02 the second node N2 and the sixth predetermined Schlusselteilmenge K03 the third node N3 is assigned and the keys of the respective predetermined Schlusselteilmenge Kxn in the respective key memory MEM are stored.
Es können auch mehr als drei Knoten N vorgesehen sein. Ent- sprechend können auch mehr vorgegebene SchlusselteilmengenThere may also be more than three nodes N provided. Correspondingly, more predetermined key subset quantities can also be used
Kxn vorgesehen sein. Ferner können auch mehr als zwei vorgegebene Schlusselmengen Kx gemeinsam für die Knoten N vorgegeben sein.Kxn be provided. Furthermore, more than two predefined key sets Kx can also be specified in common for the nodes N.
Die Schlüssel in der mindestens einen vorgegebenen Schlussel¬ menge Kx, also zum Beispiel in der ersten vorgegebenen Schlusselmenge Kl und in der zweiten vorgegebenen Schlussel¬ menge KO, sind insbesondere geheime Schlüssel. Die Schlüssel sind insbesondere für kryptografische Verfahren nutzbar, zum Beispiel für symmetrisches Verschlüsseln oder zum Ermitteln von Prufwerten P. Bevorzugt sind die den jeweiligen Knoten N zugeordneten Schlüssel sicher und vor Manipulation geschützt in dem jeweiligen Schlusselspeicher MEM gespeichert.The keys in the at least one predetermined quantitative Schlussel ¬ Kx, so, for example, in the first predetermined Schlusselmenge Kl and the second predetermined amount Schlussel ¬ KO, in particular secret key. The keys are usable in particular for cryptographic methods, for example for symmetric encryption or for determining test values P. Preferably, the keys assigned to the respective nodes N are stored securely and protected against manipulation in the respective key memory MEM.
Jeder Knoten N weist eine vorgegebene Kennung ID auf. Bei¬ spielsweise weist der erste Knoten Nl eine erste vorgegebene Kennung IDl, der zweite Knoten N2 eine zweite vorgegebene Kennung ID2 und der dritte Knoten N3 eine dritte vorgegebene Kennung ID3 auf. Die jeweilige vorgegebene Kennung ID ist je¬ weils eindeutig für den zugehörigen Knoten N. Dies wird da¬ durch erreicht, dass die jeweilige vorgegebene Kennung ID ab¬ hangig von den Schlüsseln gebildet ist, die in der mindestens einen eindeutig vorgegebenen Schlusselteilmenge Kxn enthalten sind, die dem jeweiligen Knoten N zugeordnet ist.Each node N has a predetermined identifier ID. In ¬ play, the first node Nl has a first predetermined identification IDl, the second node N2, a second predetermined identification ID2 and the third node N3 a third predetermined identifier ID3 on. The respective predetermined identifier ID is unique for each ¬ weils the corresponding node N. This is because ¬ achieved by that the respective predetermined identifier ID is formed from ¬ hangig of the keys, the at least one uniquely predetermined Schlusselteilmenge Kxn are contained in, which is assigned to the respective node N.
Die jeweilige vorgegebene Kennung ID umfasst dazu bevorzugt eine Folge von vorgegebenen Symbolen. Beispielsweise sind die vorgegebenen Symbole Eins und Null vorgesehen. Die Schlüssel in der jeweiligen vorgegebenen Schlusselmenge Kx sind beispielsweise durchnummeriert oder weisen eine Schlusselkennung auf. Abhangig von der jeweiligen Nummer oder Schlusselkennung ist jeder Schlüssel einer Position i in der Folge der vorge- gebenen Symbole zugeordnet. Beispielsweise entspricht dieThe respective predetermined identifier ID preferably comprises a sequence of predetermined symbols for this purpose. For example, the predetermined symbols one and zero are provided. The keys in the respective predefined set of keys Kx are, for example, numbered consecutively or have a key identification. Depending on the respective number or key identifier, each key is assigned to a position i in the sequence of the predefined symbols. For example, the equivalent
Nummer des jeweiligen Schlüssels in der jeweiligen vorgegebenen Schlusselmenge Kx der jeweiligen Position i in der Folge der vorgegebenen Symbole. Die jeweilige Schlusselkennung repräsentiert beispielsweise die jeweilige Nummer oder Position i oder ermöglicht auf eine andere Weise eine eindeutige Zu¬ ordnung jedes Schlüssels zu einer der Positionen i.Number of the respective key in the respective predetermined key set Kx of the respective position i in the sequence of the given symbols. The respective final diesel detection, for example, represents the particular number or position i or allows in a different way to a unique ¬ order of each key to one of the positions i.
In Figur 2 ist das prinzipielle Bildungsschema beispielhaft für die erste vorgegebene Kennung IDl des ersten Knotens Nl gezeigt. In einer ersten Ausfuhrungsform ist dem ersten Knoten Nl nur die erste vorgegebene Schlusselteilmenge KIl zuge¬ ordnet, nicht jedoch die vierte vorgegebene Schlusselteilmen¬ ge KOl. Beispielsweise ist vorgesehen, das vorgegebene Symbol Eins in der Folge der vorgegebenen Symbole zu nutzen, um zu kennzeichnen, dass der der jeweiligen Position i zugeordnete Schlüssel der ersten vorgegebenen Schlusselmenge Kl in der dem ersten Knoten Nl zugeordneten ersten vorgegebenen Schlus- selteilmenge KIl enthalten ist und somit auch in dessen Schlusselspeicher MEM gespeichert ist. Beispielsweise ist ferner vorgesehen, dass das vorgegebene Symbol Null an der jeweiligen Position i in der Folge der vorgegebenen Symbole genutzt wird, um zu kennzeichnen, dass der der jeweiligen Po- sition i zugeordnete Schlüssel der ersten vorgegebenenIn FIG. 2, the basic education scheme is shown by way of example for the first predetermined identifier ID1 of the first node N1. In a first embodiment, the first node Nl is only the first predetermined Schlusselteilmenge Kil supplied ¬ assigns, but not the fourth predetermined Schlusselteilmen ¬ ge col. For example, it is provided, the predetermined symbol To use one in the sequence of the given symbols in order to indicate that the key of the first predetermined key quantity K associated with the respective position i is contained in the first predetermined key subset KI1 assigned to the first node N1 and thus also stored in its key memory MEM is. For example, it is further provided that the predetermined symbol zero at the respective position i is used in the sequence of the predefined symbols in order to indicate that the key assigned to the respective position i is the first predetermined one
Schlusselmenge Kl nicht in der dem ersten Knoten Nl zugeord¬ neten ersten vorgegebenen Schlusselteilmenge KIl enthalten ist und somit auch nicht in dessen Schlusselspeicher MEM gespeichert ist. Dadurch ist in der ersten vorgegebenen Kennung IDl kodiert, welche Schlüssel der ersten vorgegebenen Schlus¬ selmenge Kl in der ersten vorgegebenen Schlusselteilmenge KIl enthalten sind und in dem Schlusselspeicher MEM des ersten Knotens Nl gespeichert sind. Die erste vorgegebene Kennung IDl ist somit repräsentativ für die Schlüssel, die in dem Schlusselspeicher MEM des ersten Knotens Nl gespeichert sind und die dem ertsten Knoten Nl somit bekannt sind und diesem zur Verfugung stehen, beispielsweise für ein Ermitteln und/oder Überprüfen von Prufwerten P.Schlusselmenge Kl is not included in the first node Nl zugeord ¬ Neten first predetermined Schlusselteilmenge KIL and thus is not stored in the Schlusselspeicher MEM. Characterized is encoded in the first predetermined identification IDl, which keys in said first predetermined FINAL ¬ selmenge Kl are included in the first predetermined Schlusselteilmenge KIL and stored in the Schlusselspeicher MEM of the first node Nl. The first predetermined identifier ID1 is therefore representative of the keys which are stored in the key memory MEM of the first node N1 and which are thus known to the first node N1 and are available to the latter, for example for determining and / or checking test values P.
In einer zweiten Ausfuhrungsform werden die vorgegebenen Symbole genutzt zum Unterscheiden von zwei oder mehr als zwei vorgegebenen Schlusselteilmengen Kxn, die dem jeweiligen Knoten N zugeordnet sind. Beispielsweise ist das vorgegebene Symbol Eins entsprechend der ersten Ausfuhrungsform vorgese- hen zum Kennzeichnen derjenigen Schlüssel der ersten vorgegebenen Schlusselteilmenge KIl, die dem ersten Knoten Nl bekannt sind. Entsprechend kann das vorgegebene Symbol Null vorgesehen sein, um zu kennzeichnen, dass der der jeweiligen Position i zugeordnete Schlüssel der zweiten vorgegebenen Schlusselmenge KO in der vierten vorgegebenen Schlusselteil¬ menge KOl enthalten ist und somit auch in dem Schlusselspei¬ cher MEM des ersten Knotens Nl gespeichert ist. In diesem Beispiel ist also für jede Position i der Folge der vorgege- benen Symbole ein Schlüssel in dem Schlusselspeicher MEM gespeichert. Durch das jeweilige vorgegebene Symbol an der je¬ weiligen Position i ist gekennzeichnet, welcher der vorgegebenen Schlusselmengen Kx der jeweilige Schlüssel zugehörig ist.In a second embodiment, the predetermined symbols are used to distinguish two or more than two predetermined key subset Kxn, which are assigned to the respective node N. For example, the predetermined symbol one according to the first embodiment is provided for identifying those keys of the first predetermined key subset KI1 that are known to the first node NI. Accordingly, the predetermined icon can be provided to zero, to indicate that the i associated with the respective position keys of the second predetermined Schlusselmenge KO is included in the fourth predetermined Schlusselteil ¬ quantitative KOL and thus also in the Schlusselspei ¬ cher MEM of the first node Nl stored is. In this example, therefore, for each position i of the sequence symbols store a key in the key memory MEM. By the respective predetermined symbol on the per ¬ weiligen position is indicated i, which is the predetermined Schlusselmengen Kx of the respective associated key.
Es kann auch vorgesehen sein, andere oder weitere vorgegebene Symbole vorzusehen. Es sind jedoch mindestens zwei vorgegebe¬ ne Symbole vorgesehen. Ferner ist bei mehr als zwei vorgege- benen Schlusselmengen Kx vorzugsweise jeder dieser vorgegebenen Schlusselmengen Kx mindestens ein vorgegebenes Symbol zu¬ geordnet .It may also be provided to provide other or further predetermined symbols. However, there are at least two pre-admit ¬ ne symbols. Further, when more than two predetermined Schlusselmengen Kx any of these predetermined Schlusselmengen Kx is preferably at least arranged a predetermined symbol to ¬.
Vorzugsweise ist die Folge der vorgegebenen Symbole eine FoI- ge von binaren Bits. Die vorgegebenen Symbole sind vorzugs¬ weise als binare Werte Eins und Null ausgebildet. Die vorge¬ gebenen Symbole und die Folge der vorgegebenen Symbole können jedoch auch anders ausgebildet sein.Preferably, the sequence of predefined symbols is a sequence of binary bits. The symbols are given preference ¬, as binary values one and formed zero. However, the pre ¬ given symbols and the sequence of predetermined symbols can also be designed differently.
Ferner weist bevorzugt jede der vorgegebenen Schlusselteil- mengen Kxn untereinander die gleiche Anzahl an Schlüsseln auf, so dass jeder Knoten N die gleiche Anzahl an Schlüsseln in seinem jeweiligen Schlusselspeicher MEM aufweist. Bevorzugt weisen auch die vorgegebenen Schlusselmengen Kx unter- einander jeweils die gleiche Anzahl an Schlüsseln auf. DieFurthermore, each of the predetermined key subset quantities Kxn preferably has the same number of keys among each other, so that each node N has the same number of keys in its respective key memory MEM. The predetermined key sets Kx preferably also have the same number of keys each other. The
Anzahl der Schlüssel kann jedoch auch unterschiedlich vorgegeben sein.However, the number of keys can also be specified differently.
Die jeweilige vorgegebene Kennung ID des jeweiligen Knotens N ist vorgesehen für eine eindeutige Identifizierung des jewei¬ ligen Knotens N in dem Netzwerk, das aus mindestens zwei und vorzugsweise aus mindestens vier Knoten N gebildet ist. Die Knoten N sind ausgebildet zum Versenden von Nachrichten MSG an andere Knoten N und/oder zum Empfangen solcher Nachrichten MSG.The respective predetermined identifier ID of the respective node N is provided for a unique identification of the jewei ¬ time node N in the network that is formed from at least two and preferably at least four nodes N. The nodes N are designed to send messages MSG to other nodes N and / or to receive such messages MSG.
Figur 3 zeigt beispielhaft den Aufbau einer solchen Nachricht MSG. Die Nachricht MSG umfasst die vorgegebene Kennung ID ei- nes Absenders der Nachricht MSG. Derjenige Knoten N, der Ab¬ sender einer Nachricht MSG ist, wird auch als ein Absenderknoten Na bezeichnet. Es kann auch vorteilhaft sein, die vor¬ gegebene Kennung ID eines gewünschten Empfangers der Nach- rieht MSG in der jeweiligen Nachricht MSG zu kodieren. Derje¬ nige Knoten N, der der gewünschte Empfanger einer Nachricht MSG ist, wird auch als Zielknoten Nz bezeichnet. Ferner um- fasst die Nachricht MSG die zu übertragenen Daten DAT, die auch als Nutzdaten bezeichnet werden können und die bei- spielsweise Sensordaten umfassen. Die Daten DAT können jedoch auch beispielsweise Verwaltungsdaten oder Steuerungsdaten für das Verwalten oder Steuern des Netzwerks beziehungsweise Sen¬ sornetzwerks sein. Beispielsweise können die Daten DAT Infor¬ mationen über andere Knoten N umfassen, mit denen der jewei- lige Knoten N unmittelbar oder mittelbar in Verbindung steht. Abhangig von diesen Informationen kann beispielsweise ein Weiterleiten von Nachrichten MSG zu einem jeweiligen nächsten Knoten nN durchgeführt werden. Solche Informationen können auch als Routing-Informationen bezeichnet werden.FIG. 3 shows an example of the structure of such a message MSG. The message MSG comprises the predetermined identifier ID of a sender of the message MSG. The one node N, to be the ex ¬ sender of a message MSG is also referred to as a sender node Na. It may also be advantageous, given the prior ¬ identifier ID of a desired consignee of the post-Judges MSG in each message MSG to code. Derje ¬ Nige node N, which is the desired recipient of a message MSG is also referred to as a destination node Nz. Furthermore, the message MSG comprises the data DAT to be transmitted, which may also be referred to as user data and which includes, for example, sensor data. However, the data DAT can also be, for example, administrative data or control data for managing or controlling the network or Sen ¬ sornetzwerks. For example, the data DAT may include infor mation on ¬ other nodes N by which the jewei- leaf node N communicates directly or indirectly. Depending on this information, it is possible, for example, to forward messages MSG to a respective next node nN. Such information may also be referred to as routing information.
Ausgehend von dem Absenderknoten Na der jeweiligen Nachricht MSG ist der nächste Knoten nN entweder der Zielknoten Nz, falls der Absenderknoten Na unmittelbar mit dem Zielknoten Nz in Verbindung steht, oder ein Zwischenknoten Ni, falls der Absenderknoten Na nur mittelbar, das heißt über mindestens einen Zwischenknoten Ni, mit dem Zielknoten Nz in Verbindung steht. Entsprechend kann der nächste Knoten nN ausgehend von einem der Zwischenknoten Ni der Zielknoten Nz oder aber ein weiterer Zwischenknoten Ni sein.Starting from the sender node Na of the respective message MSG, the next node nN is either the destination node Nz if the sender node Na is directly connected to the destination node Nz or an intermediate node Ni if the sender node Na is only indirectly, ie via at least one intermediate node Ni, associated with the destination node Nz. Accordingly, the next node nN, starting from one of the intermediate nodes Ni, can be the destination node Nz or else a further intermediate node Ni.
Ferner umfasst die Nachricht MSG mindestens zwei Prufwerte P, die jeweils abhangig von den Daten DAT und von jeweils einem der Schlüssel ermittelt wurden, die dem Absenderknoten Na gemäß der diesem zugeordneten mindestens einen vorgegebenen Schlusselteilmenge Kxn zugeordnet sind. Beispielsweise sind die Prufwerte P gemäß einem Nachrichtenauthentisierungskode ermittelt, der auch als Message Authentication Code, oder kurz: MAC, bezeichnet werden kann. Die Prufwerte P können je- doch auch anders ermittelt sein. Bevorzugt ist der Absender¬ knoten Na ausgebildet, für jeden in dessen Schlusselspeicher MEM gespeicherten Schlüssel einen Prufwert P zu ermitteln und der Nachricht MSG beizufügen. Es kann jedoch ebenso vorgese- hen sein, nur für einige dieser Schlüssel den Prufwert P zu ermitteln und der Nachricht MSG beizufügen.Furthermore, the message MSG comprises at least two test values P which were respectively determined as a function of the data DAT and of one of the keys assigned to the sender node Na in accordance with the at least one predetermined key subset Kxn assigned to it. For example, the test values P are determined according to a message authentication code, which can also be referred to as a message authentication code, or MAC for short. The test values P can but also be determined differently. ¬ the sender node Na is preferably configured to determine for each stored in the MEM Schlusselspeicher a key Prufwert P and be attached to the message MSG. However, it can also be provided to determine the test value P for only a few of these keys and to attach them to the message MSG.
Die Nachricht MSG kann auch weitere, in Figur 3 nicht darge¬ stellte Informationen umfassen, zum Beispiel einen Sequenz- nummernzahler . Ferner kann vorgesehen sein, den jeweiligenThe message MSG may also, in Figure 3 is not Darge ¬ presented include information such as a sequence number payers. Furthermore, it can be provided that the respective
Prufwert P nicht nur abhangig von den Daten DAT zu ermitteln, sondern auch abhangig von zum Beispiel dem Sequenznummernzahler und/oder einer Quell- und/oder Zieladresse, das heißt zum Beispiel abhangig von der vorgegebenen Kennung ID des Absen- ders und/oder des gewünschten Empfangers der Nachricht MSG.Prufwert P not only dependent on the data DAT to determine, but also depending on, for example, the sequence number payer and / or a source and / or destination address, that is, for example, depending on the given identifier ID of the sender and / or the desired Receiver of the message MSG.
Gegebenenfalls kann die jeweilige Nachricht MSG dem Zielkno¬ ten Nz durch den Absenderknoten Na nicht unmittelbar zugestellt werden, das heißt, die Nachricht MSG muss gegebenen- falls über einen oder mehrere Zwischenknoten Ni weitergeleitet werden, die jeweils einen Knoten N des Netzwerks bezie¬ hungsweise Sensornetzwerks bilden. Bevorzugt überprüft der jeweilige Knoten N, der für die Nachricht MSG als Zwischen¬ knoten Ni dient oder der den Zielknoten Nz repräsentiert, die Nachricht MSG auf mögliche unbefugte Manipulation und insbe¬ sondere auf Authentizität. Der jeweilige Knoten N und insbe¬ sondere Zwischenknoten Ni ist daher bevorzugt dazu ausgebil¬ det zu überprüfen, ob die Prufwerte P, die mit der Nachricht MSG empfangen wurden, auch von dem Absenderknoten Na ermit- telt werden konnten, das heißt, ob der Absenderknoten Na laut seiner vorgegebenen Kennung ID auch über die erforderlichen Schlüssel verfugt. Ferner kann vorgesehen sein, eine Anzahl der Prufwerte P in der Nachricht MSG zu überprüfen, insbesondere wenn vorgesehen ist, dass für jeden dem Absenderknoten Na bekannten Schlüssel ein Prufwert P der jeweiligen Nachricht MSG beigefugt wird.Optionally, the respective message MSG can be the Zielkno ¬ th Nz not directly sent by the sender node Na, i.e., the message MSG must if necessary be routed via one or more intermediate nodes Ni, each having a node N of the network Bezie ¬ hung example sensor network form. Preferably, the respective node N, which is used for the message MSG as an intermediate node Ni ¬ or representing the destination node Nz checks the message MSG to possible tampering, and in particular ¬ sondere authenticity. The respective nodes N and in particular ¬ sondere intermediate node Ni is therefore preferred to ausgebil ¬ det to check whether the Prufwerte P that have been received with the message MSG, also from the sender node Na ermit- telt could be, that is, whether the sender node Well according to its given identification ID also has the necessary keys. Furthermore, it can be provided to check a number of the test values P in the message MSG, in particular if it is provided that a test value P of the respective message MSG is added for each key known to the sender node Na.
Bevorzugt ist der jeweilige Knoten N, der einen der Zwischen- knoten Ni oder den Zielknoten Nz repräsentiert, ausgebildet, die Korrektheit derjenigen Prüfwerte P zu überprüfen, für die dieser selbst über den jeweils erforderlichen Schlüssel verfugt. Enthalt der Schlusselspeicher MEM des jeweiligen Zwi- schenknotens Ni oder des Zielknotens Nz also Schlüssel, die auch der Absenderknoten Na aufweist, und sind der Nachricht MSG Prufwerte P beigefugt, die durch einen dieser Schlüssel ermittelt wurden, dann ist der jeweilige Zwischenknoten Ni oder Zielknoten Nz in der Lage, mit seinem eigenen Schlüssel den jeweiligen Prüfwert P abhangig von den Daten DAT und gegebenenfalls weiteren Informationen der Nachricht MSG zu u- berprufen. Zum Überprüfen ermittelt der jeweilige Zwischenknoten Ni oder der Zielknoten Nz beispielsweise den zugehörigen Prufwert P neu und vergleicht diesen mit dem Prufwert P in der Nachricht MSG. Stimmen diese Prufwerte P nicht mitein¬ ander uberein, dann wurde die Nachricht MSG verändert oder durch den Absenderknoten Na gefälscht. Bevorzugt wird eine solche Nachricht MSG verworfen und gegebenenfalls nicht an einen weiteren Zwischenknoten oder an den Zielknoten Nz wei- tergesandt. Stimmen die Prufwerte P jedoch uberein, dann fugt der jeweilige Zwischenknoten Ni bevorzugt eine Prüfdokumenta- tion PD zu der Nachricht MSG hinzu, in der dokumentiert ist, für welche Schlüssel der jeweilige Prufwert P erfolgreich u- berpruft wurde. Figur 4 zeigt beispielhaft den Aufbau einer solchen Nachricht MSG.Preferably, the respective node N is one of the intermediate nodes. node Ni or the destination node Nz, trained to check the correctness of those test values P, for which this has itself the key required in each case. If the key memory MEM of the respective intermediate node Ni or of the destination node Nz thus contains keys which also have the sender node Na and if the message MSG has test values P determined by one of these keys, then the respective intermediate node is Ni or destination node Nz able to check with its own key the respective check value P as a function of the data DAT and possibly further information of the message MSG. For checking, the respective intermediate node Ni or the destination node Nz determines, for example, the associated check value P new and compares this with the check value P in the message MSG. If these Prufwerte P not mitein ¬ other uberein, the message MSG has been altered or tampered with by the sender node Na. Preferably, such a message MSG is discarded and possibly not sent to another intermediate node or to the destination node Nz. However, if the test values P are identical, then the respective intermediate node Ni preferably adds a test documentation PD to the message MSG, in which it is documented for which keys the respective test value P was successfully checked. FIG. 4 shows, by way of example, the structure of such a message MSG.
Beispielsweise ist die Prufdokumentation PD als eine Folge binarer Werte ausgebildet, in der beispielsweise eine binare Eins an der jeweiligen Position i kennzeichnet, dass der Prufwert P in der Nachricht MSG, der mit dem der Position i zugeordneten Schlüssel gemäß der vorgegebenen Kennung ID ermittelt wurde, erfolgreich überprüft wurde. Entsprechend kennzeichnet eine binare Null, dass eine Überprüfung nicht durchgeführt werden konnte, zum Beispiel weil der jeweilige Zwischenknoten Ni nicht über den der jeweiligen Position i zugeordneten Schlüssel verfugt. Die Prufdokumentation PD kann jedoch auch anders gebildet sein. Ferner kann auch vorgesehen sein, die Prufdokumentation PD nicht zu ermitteln und der Nachricht MSG hinzuzufügen.For example, the check documentation PD is embodied as a sequence of binary values, in which, for example, a binary one at the respective position i indicates that the check value P in the message MSG which was determined with the key assigned to the position i according to the predetermined identifier ID, was successfully checked. Accordingly, a binary zero indicates that a check could not be carried out, for example because the respective intermediate node Ni does not have the key assigned to the respective position i. However, the test documentation PD can also be formed differently. Furthermore, provision may also be made for not determining the test documentation PD and the Add MSG message.
Bevorzugt ist der jeweilige Zwischenknoten Ni, der der Nachricht MSG die Prufdokumentation PD hinzufugt, auch ausgebil- det, mindestens einen Prufwert P abhangig von der Prufdoku¬ mentation PD zu ermitteln und der Nachricht MSG hinzuzufügen. Dadurch ist durch andere Zwischenknoten Ni oder durch den Zielknoten Nz auch die Prufdokumentation PD auf unbefugte Manipulationen überprüfbar. Bevorzugt werden für alle dem je- weiligen Zwischenknoten Ni bekannten Schlüssel Prufwerte P abhangig von der Prufdokumentation PD ermittelt und der Nachricht MSG hinzugefugt. Es kann jedoch ebenfalls vorgesehen sein, nur für einige der Schlüssel jeweils einen Prufwert P zu ermitteln und der Nachricht MSG hinzuzufügen. Vorzugsweise ist der jeweilige Zwischenknoten Ni ausgebildet, auch seine vorgegebene Kennung ID der Nachricht MSG hinzuzufügen. Das Überprüfen der Prufwerte P, die abhangig von der Prufdokumentation PD ermittelt wurden, ist entsprechend dem Überprüfen der Prufwerte P möglich, die abhangig von den Daten DAT er- mittelt wurden. Bezuglich der Prufdokumentation PD repräsentiert jedoch der jeweilige Zwischenknoten Ni den Absenderknoten Na, der die Prufdokumentation PD und den zugehörigen mindestens einen Prufwert P der Nachricht MSG hinzugefugt hat.The respective intermediate node Ni, the hinzufugt the message MSG the Prufdokumentation PD, also trained det to determine at least one Prufwert P dependent on the Prufdoku ¬ mentation PD and add the message MSG is preferred. As a result, the test documentation PD can also be checked for unauthorized manipulations by other intermediate nodes Ni or by the destination node Nz. Preferably, for all keys known to the respective intermediate node Ni, test values P are determined as a function of the test documentation PD and added to the message MSG. However, it may also be provided to determine only a Prufwert P for some of the keys and add the message MSG. The respective intermediate node Ni is preferably designed to also add its predefined identifier ID to the message MSG. The checking of the test values P, which were determined as a function of the test documentation PD, is possible in accordance with the checking of the test values P, which were determined as a function of the data DAT. With regard to the check documentation PD, however, the respective intermediate node Ni represents the sender node Na, which has added the check documentation PD and the associated at least one check value P to the message MSG.
Figur 5 zeigt ein Ablaufdiagramm eines Programms zum Versenden der Daten DAT. Das Programm wird bevorzugt durch den Absenderknoten Na ausgeführt. Das Programm beginnt in einem Schritt Sl. In einem Schritt S2 werden die Daten DAT ermit¬ telt und gegebenenfalls geeignet für den Versand aufbereitet. In einem Schritt S3 werden Prufwerte P für mindestens zwei und bevorzugt für alle in dem Schlusselspeicher MEM gespeicherten Schlüssel abhangig von den Daten DAT ermittelt. In einem Schritt S4 wird die Nachricht MSG zusammengestellt. Die Nachricht MSG umfasst die vorgegebene Kennung ID des Absen- derknotens Na, die Daten DAT und die in dem Schritt S3 ermit¬ telten Prufwerte P. Ferner kann die Nachricht MSG auch die vorgegebene Kennung ID des Zielknotens Nz oder eine andere Zieladresse und gegebenenfalls weitere Informationen, zum Beispiel den Sequenznummernzahler, umfassen. Die in dem Schritt S3 ermittelten Prufwerte P können auch abhangig von der vorgegebenen Kennung ID des Absenderknotens Na und/oder des Zielknotens Nz und/oder der anderen Zieladresse und/oder der weiteren Informationen gebildet sein. Die Nachricht MSG wird in dem Schritt S4 an den nächsten Knoten nN, also gegebenenfalls an einen der Zwischenknoten Ni oder an den Zielknoten Nz, versandt. Das Programm endet in dem Schritt S5.FIG. 5 shows a flow diagram of a program for sending the data DAT. The program is preferably executed by the sender node Na. The program starts in a step Sl. In a step S2, the data DAT ermit ¬ telt and possibly prepared suitable for shipping. In a step S3, test values P for at least two and preferably for all keys stored in the key memory MEM are determined as a function of the data DAT. In a step S4, the message MSG is assembled. The message MSG comprises the predetermined identifier ID of the sender derknotens Na, data DAT, and the ermit ¬ telten in the step S3 Prufwerte P. Further, the message MSG may also include the predetermined identification ID of the target node Nz or other destination address and possibly other information , to the Example, the sequence number payer include. The test values P determined in step S3 can also be formed as a function of the given identifier ID of the sender node Na and / or the destination node Nz and / or the other destination address and / or the further information. The message MSG is sent in step S4 to the next node nN, thus possibly to one of the intermediate nodes Ni or to the destination node Nz. The program ends in step S5.
Figur 6 zeigt ein Ablaufdiagramm eines Programms zum Empfangen und Überprüfen von Nachrichten MSG. Das Programm wird insbesondere durch einen Zwischenknoten Ni zwischen dem Absenderknoten Na und dem Zielknoten Nz ausgeführt. Das Programm kann jedoch auch durch den Zielknoten Nz ausgeführt werden. Das Programm beginnt in einem Schritt S6. In einem Schritt S7 wird die Nachricht MSG empfangen. Die Nachricht MSG umfasst die vorgegebene Kennung ID des Absenderknotens Na, die Daten DAT, die Prufwerte P des Absenderknotens Na und gegebenenfalls die Prüfdokumentation PD und gegebenenfalls ferner einen Prufwert P oder mehrere Prufwerte P eines der Zwischenknoten Ni, der die Nachricht MSG bereits zuvor ge¬ prüft hat. Der Prufwert P oder die Prufwerte P des Zwischen¬ knotens Ni sind insbesondere abhangig von der Prufdokumenta- tion PD ermittelt. Gegebenenfalls sind mehrere Prüfdokumenta- tionen PD und zugehörige Prufwerte P der Nachricht MSG beige¬ fugt, zum Beispiel wenn die Nachricht MSG bereits durch zwei oder mehr als zwei Zwischenknoten Ni geprüft wurde.Figure 6 shows a flow diagram of a program for receiving and checking messages MSG. The program is executed in particular by an intermediate node Ni between the sender node Na and the destination node Nz. However, the program can also be executed by the destination node Nz. The program starts in a step S6. In a step S7, the message MSG is received. The message MSG comprises the predetermined identifier ID of the sender node Na, the data DAT, the Prufwerte P of the sending node Na and optionally the test documentation PD and optionally further comprising a Prufwert P or more Prufwerte P of the intermediate node Ni, the message MSG previously ge ¬ has checked. The Prufwert P or P Prufwerte the intermediate ¬ node Ni are particularly dependent on the Prufdokumenta- tion PD determined. Optionally, several functions are Prüfdokumenta- PD and associated Prufwerte P of the message MSG beige ¬ adds, for example, if the message MSG has already been tested by two or more than two intermediate nodes Ni.
In einem Schritt S8 werden die Prufwerte P überprüft. Das U- berprufen kann sich darauf beziehen, dass den jeweiligen Knoten N, also Absenderknoten Na oder Zwischenknoten Ni, die Schlüssel laut ihrer jeweiligen vorgegebenen Kennung ID auch bekannt sind, für die diese Knoten N Prufwerte P der Nach¬ richt MSG hinzugefugt haben. Beispielsweise ist jedem Pruf- wert P in der Nachricht MSG eine Schlusselkennung beigefugt. Beispielsweise umfasst oder repräsentiert die Schlusselken¬ nung die Position i des Schlüssels in der jeweiligen Schlus- selmenge Kx und entsprechend in der jeweiligen vorgegebenen Kennung ID. Das Überprüfen umfasst dann zum Beispiel das U- berprufen der vorgegebenen Kennung ID des jeweiligen Knotens N und der jeweiligen Schlusselkennung, die dem jeweiligen Prufwert P beigefugt ist, der von dem jeweiligen Knoten N er- mittelt wurde.In a step S8, the test values P are checked. The U can Aged people refer to it that the respective nodes N, so sender node Na or intermediate node Ni, the keys are known according to their respective preset identification ID and for which the node N Prufwerte P of the post ¬ directing MSG have Added. For example, each check value P is provided with a key ID in the message MSG. For example, comprises or represents the final voltage cloves ¬ i the position of the key in the respective Schlus- selmenge Kx and according to given in the respective Identifier ID. The checking then comprises, for example, checking the predetermined identifier ID of the respective node N and the respective key identifier which is associated with the respective check value P determined by the respective node N.
Das Überprüfen kann jedoch alternativ oder zusatzlich auch abhangig von einer Anzahl und/oder Reihenfolge der Prufwerte P in der Nachricht und abhangig von der vorgegebenen Kennung ID des Absenderknotens Na oder Zwischenknotens Ni erfolgen. Insbesondere wenn vorgesehen ist, dass jeweils Prufwerte P für jeden dem jeweiligen Knoten N bekannten Schlüssel ermittelt und der Nachricht MSG hinzugefugt werden, kann sehr ein¬ fach überprüft werden, ob für jeden dem jeweiligen Knoten N laut seiner vorgegebenen Kennung ID bekannten Schlüssel der Nachricht MSG jeweils ein Prufwert P beigefugt ist. Ferner kann vorgesehen sein, aus der Reihenfolge der Prufwerte P in der Nachricht MSG zu ermitteln, welche Position i und somit welcher Schlüssel dem jeweiligen Prufwert zugehörig ist. Be- vorzugt sind die Prufwerte P logisch in aufsteigender oder absteigender Reihenfolge entsprechend der zugehörigen Positi¬ onen i der Schlüssel in der Nachricht MSG angeordnet, so dass sehr einfach ermittelbar ist, welcher Prufwert P mit welchem Schlüssel ermittelt wurde. Die jeweilige Schlusselkennung muss dann nicht in der Nachricht MSG vermerkt sein.However, the checking may alternatively or additionally also be dependent on a number and / or sequence of the test values P in the message and on the given identifier ID of the sender node Na or intermediate node Ni. In particular, when it is provided that each Prufwerte P for each of the respective node N known key determined and the message MSG to be Added, can be very a ¬ repeatedly checked whether the respective nodes N are known for each according to its predetermined identifier ID code of the message MSG in each case a Prufwert P is attached. Furthermore, it can be provided to determine from the sequence of the test values P in the message MSG which position i and thus which key belong to the respective test value. Loading vorzugt Prufwerte the P key are logically arranged in the message MSG, so that it is very easy to be determined, which Prufwert P was determined which key in ascending or descending order according to the corresponding positi ons ¬ i. The respective key identifier must then not be noted in the message MSG.
Das Überprüfen kann sich jedoch alternativ oder zusatzlich auch darauf beziehen, dass für Schlüssel, die dem jeweiligen die Nachricht MSG empfangenden Knoten N bekannt sind, die Prufwerte P selbst überprüft werden, zum Beispiel durch Neu¬ berechnen des jeweiligen Prufwerts P und Vergleichen mit dem entsprechenden Prufwert P in der Nachricht MSG.However, checking may alternatively or additionally also relate to that corresponding for keys that are known to the respective message MSG receiving node N, the Prufwerte P itself are checked, for example by New ¬ calculate the respective Prufwerts P and comparing it with the Check value P in the message MSG.
Wird ein Fehler oder eine Unstimmigkeit bei dem Überprüfen festgestellt, dann wird das Programm in einem Schritt S9 fortgesetzt. In dem Schritt S9 wird die Nachricht MSG vor¬ zugsweise verworfen und das Programm in einem Schritt SlO be¬ endet. Der Fehler oder die Unstimmigkeit können ein Hinweis darauf sein, dass die Nachricht MSG unbefugt verändert wurde oder dass der Absenderknoten Na oder einer der gegebenenfalls vorhandenen Zwischenknoten Ni ihre vorgegebene Kennung ID gefälscht haben. Ein Angreifer, der sich für einen der Knoten N ausgeben mochte, das heißt dessen Identität annehmen mochte und dazu dessen vorgegebene Kennung ID benutzt, musste alle diesem Knoten N bekannten Schlüssel kennen, um für diese korrekte Prufwerte P ermitteln und der Nachricht MSG beifugen zu können. Im Allgemeinen kennt jedoch der Angreifer nicht alle diese Schlüssel, so dass dieser zumindest nicht alle Prufwer¬ te P ermitteln kann und diese entweder weglassen oder falschen muss. Durch das Überprüfen kann daher der Absenderknoten Na und/oder die Nachricht MSG authentisiert und ein An¬ greifer erkannt werden.If an error or discrepancy in the check is detected, then the program proceeds to a step S9. In the step S9, the message MSG is discarded before ¬ preferably and the program be completed ¬ in a step S. The mistake or the discrepancy can be a hint be that the message MSG has been changed without authorization or that the sender node Na or one of the possibly existing intermediate node Ni have falsified their predetermined identifier ID. An attacker who liked to pose for one of the nodes N, that is to say would like to assume its identity and for that purpose uses the given identifier ID, had to know all the keys known to this node N in order to be able to determine the correct test value P for this message and to attach it to the message MSG , Generally, however, the attacker does not know all these keys so that it at least can not determine all Prufwer ¬ te P and these either omit or false needs. By checking therefore the sender node Na and / or the message MSG can be authenticated and an on ¬ claws are detected.
Wird in dem Schritt S8 jedoch kein Fehler und keine Unstimmigkeit ermittelt, dann wird in einem Schritt Sil überprüft, ob die Nachricht MSG an den aktuell das Progamm ausfuhrenden Knoten N adressiert ist, ob also der aktuell überprüfende Knoten N der Zielknoten Nz ist. Ist diese Bedingung erfüllt, dann wird das Programm in dem Schritt SlO beendet. Die Daten DAT können dann der gegebenenfalls vorgesehenen weiteren Verarbeitung in dem Zielknoten Nz zugeführt werden.However, if no error and no discrepancy is determined in step S8, then it is checked in a step S11 whether the message MSG is addressed to the node N currently executing the program, ie whether the node N currently being checked is the destination node Nz. If this condition is met, then the program is terminated in step S10. The data DAT can then be supplied to the optionally provided further processing in the destination node Nz.
Ist die Bedingung in dem Schritt Sil jedoch nicht erfüllt, das heißt der aktuell das Programm ausfuhrende Knoten N ist nicht der Zielknoten Nz sondern einer der Zwischenknoten Ni, dann kann in einem Schritt S12 vorgesehen sein, die Prufdoku- mentation PD und gegebenenfalls abhangig von dieser Prufwerte P zu ermitteln.If, however, the condition in step S11 is not fulfilled, that is to say the node N currently executing the program is not the destination node Nz but one of the intermediate nodes Ni, then the test documentation PD may be provided in a step S12 and, if appropriate, dependent thereon To determine test values P.
Ferner kann ein Schritt S13 vorgesehen sein, in dem der nächste Knoten nN ermittelt wird, an den die Nachricht MSG als nächstes versandt werden soll. Bevorzugt wird der nächste Knoten nN ausgewählt abhangig von dessen vorgegebener Kennung ID und abhangig von der Prufdokumentation PD. Stehen mehrere nächste Knoten nN zur Auswahl, dann wird die Nachricht MSG vorzugsweise an denjenigen Knoten N weiterversandt, der über möglichst viele derjenigen Schlüssel verfugt, für die bislang ungeprufte Prufwerte P in der Nachricht MSG enthalten sind. Für welche Schlüssel die Überprüfung bereits erfolgreich durchgeführt wurde, ist in der Prufdokumentation PD dokumen- tiert. Auf diese Weise kann erreicht werden, dass möglichst viele der Prufwerte P, die durch den Absenderknoten Na der Nachricht MSG beigefugt wurden, auf ihrem Weg zum Zielknoten Nz überprüft werden. Unbefugte Manipulationen der Nachricht MSG und insbesondere der vorgegebenen Kennung ID des Absen- derknotens Na sind so besonders zuverlässig erkennbar und die Authentizität des Absenderknotens Na und/oder der Nachricht MSG ist besonders zuverlässig ermittelbar.Furthermore, a step S13 may be provided in which the next node nN to which the message MSG is to be sent next is determined. Preferably, the next node nN is selected depending on its predetermined identifier ID and on the test documentation PD. If a plurality of next nodes nN are available for selection, then the message MSG is preferably forwarded to node N, which passes via as many as possible those keys have been included for the previously unverprufte Prufwerte P in the message MSG. For which key the verification has already been successfully carried out is documented in the test documentation PD. In this way it can be achieved that as many of the test values P that were added by the sender node Na to the message MSG are checked on their way to the destination node Nz. Unauthorized manipulations of the message MSG and in particular the predetermined identifier ID of the Abenderderknoten Na are so particularly reliable recognizable and the authenticity of the sender node Na and / or the message MSG can be determined particularly reliable.
In einem Schritt S14 wird die Nachricht MSG zusammengestellt und gegebenenfalls die in dem Schritt S12 ermittelte Prufdo¬ kumentation PD und zugehörigen Prufwerte P der Nachricht MSG hinzugefugt. Ferner wird die Nachricht MSG an den nächsten Knoten nN weiterversandt. Das Programm endet in dem Schritt SlO.In a step S14, the message MSG is collected and, optionally, the Added determined in step S12 Prufdo ¬ mentation PD and associated Prufwerte P of the message MSG. Furthermore, the message MSG is forwarded to the next node nN. The program ends in step S10.
Verfugt der aktuell das Programm ausfuhrende Zwischenknoten Ni über keinen der Schlüssel, die zum Überprüfen zumindest eines der Prufwerte P erforderlich sind, dann wird die Nach¬ richt MSG bevorzugt diesbezüglich ungepruft an den nächsten Knoten nN weiterversandt, ohne zuvor die Prufdokumentation PD oder Prufwerte P zu ermitteln und der Nachricht MSG hinzuzu¬ fügen.Disposes of the used the program export intermediate node Ni does not have the key necessary for checking at least one of Prufwerte P, then the post ¬ directing MSG preferred in this regard ungepruft to the next node nN dispatched without first Prufdokumentation PD or Prufwerte P to identify and add ¬ hinzuzu the message MSG.
Figur 7 zeigt ein Ablaufdiagramm eines Programms zum Konfigu- rieren des jeweiligen Knotens N. Das Programm wird beispiels¬ weise durch die Konfigurationsvorrichtung KV ausgeführt, die in Figur 1 dargestellt ist. Das Programm beginnt in einem Schritt S15. In einem Schritt S16 wird eine jeweilige vorge¬ gebene Schlusselteilmenge Kxn als eindeutige Teilmenge der vorgegebenen Schlusselmenge Kx ermittelt. Es können jeweils auch zwei oder mehr als zwei vorgegebene Schlusselteilmengen Kxn aus zwei oder mehr als zwei vorgegebenen Schlusselmengen Kx ermittelt werden. In einem Schritt S17 wird die jeweilige ermittelte vorgegebene Schlusselteilmenge Kxn dem jeweiligen Knoten N zugewiesen und in dessen Schlusselspeicher MEM gespeichert. In einem Schritt S18 wird die vorgegebene Kennung ID für den jeweiligen Knoten N ermittelt abhangig von der je- weiligen vorgegebenen Schlusselmenge Kx und insbesondere der Nummerierung der Schlüssel in der jeweiligen vorgegebenen Schlusselmenge Kx und abhangig von der jeweiligen vorgegebe¬ nen Schlusselteilmenge Kxn. Das Ermitteln der jeweiligen vorgegebenen Kennung ID erfolgt beispielsweise als die Folge der vorgegebenen Symbole, die reprasentitiv dafür ist, welcheFigure 7 shows a flow chart of a program for centering configurations of the respective node N. The program will ¬ example as performed by the configuration device KV, which is shown in FIG. 1 The program starts in a step S15. In a step S16 a respective pre ¬ added Schlusselteilmenge Kxn is determined as a unique subset of the predetermined Schlusselmenge Kx. In each case two or more than two predetermined key subset quantities Kxn can be determined from two or more than two predefined key sets Kx. In a step S17, the respective determined predetermined set of key parts Kxn assigned to the respective node N and stored in the key memory MEM. In a step S18, the predetermined identifier ID for each node N is determined dependent on the respective predetermined Schlusselmenge Kx and especially the numbering of the key in the respective predetermined Schlusselmenge Kx and dependent on the respective pre give ¬ NEN Schlusselteilmenge Kxn. The determination of the respective given identifier ID takes place, for example, as the sequence of the predefined symbols, which is representative of which
Schlüssel der mindestens einen Schlusselmenge Kx in der je¬ weiligen vorgegebenen Schlusselteilmenge Kxn enthalten sind. In einem Schritt S19 wird die jeweilige vorgegebene Kennung ID dem jeweiligen Knoten N zugewiesen und in diesem gespei- chert. Das Verfahren endet in einem Schritt S20.Key of the at least one key set Kx are contained in the je ¬ termigen predetermined key subset Kxn. In a step S19, the respective predetermined identifier ID is assigned to the respective node N and stored in this node. The method ends in a step S20.
Figur 8 zeigt beispielhaft das Netzwerk und insbesondere das Sensornetzwerk, das aus mehreren Knoten N gebildet ist. Ein solches Netzwerk beziehungsweise Sensornetzwerk aus Knoten N kann auch als ein System bezeichnet werden. Die Knoten N sind über gestrichelt dargestellte Verbindungen miteinander verbunden. Bevorzugt sind diese Verbindungen als Funkverbindungen ausgebildet. Die Verbindungen können jedoch auch als Kabelverbindungen ausgebildet sein. Ferner zeigt Figur 8 bei- spielhaft einen Weg einer Nachricht MSG von dem Absenderkno¬ ten Na zu dem Zielknoten Nz über drei Zwischenknoten Ni.FIG. 8 shows, by way of example, the network, and in particular the sensor network, which is formed from a plurality of nodes N. Such a network or sensor network of node N may also be referred to as a system. The nodes N are interconnected by dashed connections. Preferably, these compounds are designed as radio links. However, the connections can also be designed as cable connections. Furthermore, FIG. 8 shows by way of example a path of a message MSG from the sender code Na to the destination node Nz via three intermediate nodes Ni.
Bevorzugt sind alle Knoten N des Netzwerks beziehungsweise Sensornetzwerks gleichartig ausgebildet. Ferner sind die Kno- ten N bevorzugt so ausgebildet, dass diese Absenderknoten Na, Zwischenknoten Ni oder Zielknoten Nz für Nachrichten MSG sein können, die in dem Netzwerk beziehungsweise Sensornetzwerk versandt werden. Auf diese Weise kann jeder Knoten N mit je¬ dem anderen Knoten N des Netzwerks beziehungsweise des Sen- sornetzwerks kommunizieren und Daten DAT austauschen. Durch das Überprüfen der Nachrichten MSG auf ihrem jeweiligen Weg von dem Absenderknoten Na zu dem Zielknoten Nz können Nachrichten MSG gefiltert werden, indem Nachrichten MSG, die feh- lerhaft sind oder Unstimmigkeiten in Bezug auf die jeweilige vorgegebene Kennung ID oder die jeweiligen Prufwerte P auf¬ weisen, verworfen werden. So gelangen mit einer vorgegebenen Wahrscheinlichkeit, die abhangig von einer jeweiligen Anzahl an Zwischenknoten Ni auf dem Weg der jeweiligen Nachricht MSG ist, nur solche Nachrichten MSG an ihr jeweiliges Ziel, die nicht unbefugt Manipuliert wurden und die authentisch sind in Bezug auf den Absenderknoten Na. Diese vorgegebene Wahr¬ scheinlichkeit steigt mit der Anzahl der Zwischenknoten Ni. Preferably, all nodes N of the network or sensor network are of similar design. Furthermore, the nodes N are preferably designed so that these sender nodes can be Na, intermediate nodes Ni or destination nodes Nz for messages MSG that are sent in the network or sensor network. In this way, each node N is the other node of the network N or the transmitter sornetzwerks communicate with each ¬ and exchange data DAT. By checking the messages MSG on their respective way from the sender node Na to the destination node Nz, messages MSG can be filtered by sending messages MSG which have failed. lerhaft or discrepancies in relation to the respective predetermined identifier ID, or the respective Prufwerte P have ¬ be discarded. Thus, with a given probability which is dependent on a respective number of intermediate nodes Ni on the path of the respective message MSG, only those messages MSG reach their respective destination which have not been tampered with and are authentic with respect to the sender node Na. This predetermined International ¬ probability increases with the number Ni of the intermediate nodes.

Claims

Patentansprüche : Claims:
1. Vorrichtung mit einem Schlusselspeicher (MEM), in dem mindestens eine der Vorrichtung zugeordnete vorgegebene Schlus- selteilmenge (Kxn) gespeichert ist, die mindestens zwei ge¬ heime Schlüssel umfasst und die jeweils eine eindeutige Teil¬ menge mindestens einer vorgegebenen Schlusselmenge (Kx) rep¬ räsentiert, die gemeinsam für mehrere Vorrichtungen vorgege¬ ben ist, und die Vorrichtung eine vorgegebene Kennung (ID) umfasst, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlusselmenge (Kx) in der mindestens einen vorgegebenen Schlusselteilmenge (Kxn) enthalten sind.1. Device with a key memory (MEM), in which at least one of the device associated predetermined final Kelselteil (Kxn) is stored, which comprises at least two ge ¬ home key and each having a unique part ¬ amount of at least one predetermined key set (Kx) rep ¬ presented, which is common for a plurality of devices vorgege ¬ ben, and the device comprises a predetermined identifier (ID), which is representative of which key of at least one predetermined Schlusselmenge (Kx) in the at least one predetermined key subset (Kxn) included are.
2. Vorrichtung nach Anspruch 1, bei der2. Device according to claim 1, wherein
- die vorgegebene Kennung (ID) eine Folge von vorgegebenen Symbolen umfasst, die mindestens so viele Symbole lang ist, wie Schlüssel in derjenigen vorgegebenen Schlusselmenge (Kx) enthalten sind, die die größte Anzahl an geheimen Schlüsseln enthalt,the predetermined identifier (ID) comprises a sequence of predetermined symbols which is at least as long as there are keys in the predetermined key quantity (Kx) containing the largest number of secret keys,
- mindestens zwei unterschiedliche vorgegebene Symbole vorge¬ sehen sind,- are seen ¬ at least two different predetermined symbols provided,
- jeder Position (i) in der Folge von vorgegebenen Symbolen jeweils ein Schlüssel jeweils mindestens einer der vorgegebe- nen Schlusselmengen (Kx) zugeordnet ist, und- Each position (i) in the sequence of predetermined symbols is assigned a key in each case at least one of the predetermined key sets (Kx), and
- durch das jeweilige vorgegebene Symbol an der jeweiligen Position (i) das Vorhandensein oder Nichtvorhandensein des der jeweiligen Position (i) zugeordneten Schlüssels in der mindestens einen vorgegebenen Schlusselteilmenge (Kxn) ko- diert ist.the presence or absence of the key assigned to the respective position (i) is coded in the at least one predetermined set of key pieces (Kxn) by the respective given symbol at the respective position (i).
3. Vorrichtung nach Anspruch 2, bei der3. A device according to claim 2, wherein
- eine vorgegebene Schlusselteilmenge (Kxn) und ein erstes und ein zweites Symbol vorgesehen sind und - das erste Symbol an der jeweiligen Position (i) das Vorhandensein und das zweite Symbol an der jeweiligen Position (i) das Nichtvorhandensein des der jeweiligen Position zugeordneten Schlüssels in der einen vorgegebenen Schlusselteilmenge ( Kxn ) kodiert .- a predetermined set of key parts (Kxn) and a first and a second symbol are provided and - the first symbol at the respective position (i) the presence and the second symbol at the respective position (i) the absence of the key assigned to the respective position in FIG of a given set of key parts (Kxn) coded.
4. Vorrichtung nach Anspruch 2, bei der4. Apparatus according to claim 2, wherein
- mindestens zwei vorgegebene Schlusselmengen (Kx) vorgegeben sind,- at least two predetermined key sets (Kx) are given,
- den mindestens zwei vorgegebenen Schlusselmengen (Kx) jeweils ein unterschiedliches Symbol zugeordnet ist und- the at least two predetermined key sets (Kx) is assigned a different symbol in each case, and
- das jeweilige Symbol an der jeweiligen Position (i) das Vorhandensein oder Nichtvorhandensein des der jeweiligen Po- sition (i) zugeordneten Schlüssels in der durch das jeweilige Symbol gekennzeichneten vorgegebenen Schlusselteilmenge (Kxn) kodiert .the respective symbol at the respective position encodes the presence or absence of the key associated with the respective position in the predefined set of key parts (Kxn) identified by the respective symbol.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, bei der - die Folge von vorgegebenen Symbolen eine Folge von Bits ist und5. Device according to one of claims 2 to 4, wherein - the sequence of predetermined symbols is a sequence of bits and
- die vorgegebenen Symbole die binaren Werte Eins und Null sind.- the given symbols are the binary values one and zero.
6. Vorrichtung nach einem der vorstehenden Ansprüche, die ausgebildet ist6. Device according to one of the preceding claims, which is formed
- zum Ermitteln jeweils mindestens eines Prufwerts (P) mit mindestens zwei der Schlüssel der mindestens einen vorgegebe¬ nen Schlusselteilmenge (Kxn) abhangig von zu versendenden Da- ten (DAT) und- dependent for determining at least one Prufwerts (P) with at least two of the key of the at least one pre give ¬ NEN Schlusselteilmenge (Kxn) to be mailed DA th (DAT), and
- zum Versenden von Nachrichten (MSG) über ein Netzwerk, die die Daten (DAT), die vorgegebene Kennung (ID) und die ermit¬ telten Prüfwerte (P) umfassen.- for sending messages (MSG) via a network, comprising the data (DAT), the specified identifier (ID) and the ermit ¬ telten test values (P).
7. Vorrichtung nach einem der vorstehenden Ansprüche, die ausgebildet ist7. Device according to one of the preceding claims, which is formed
- zum Empfangen von Nachrichten (MSG) aus einem Netzwerk, die Daten (DAT), die vorgegebene Kennung (ID) eines Absenders der jeweiligen Nachricht (MSG), mindestens zwei Prufwerte (P) und gegebenenfalls jeweils eine Schlusselkennung für jeden der mindestens zwei Prufwerte (P) umfassen und- For receiving messages (MSG) from a network, the data (DAT), the predetermined identifier (ID) of a sender of the respective message (MSG), at least two Prufwerte (P) and optionally one key identifier for each of the at least two Prufwerte Include (P) and
- zum Überprüfen jeder Nachricht (MSG) abhangig von der jeweils empfangenen vorgegebenen Kennung (ID) des Absenders der jeweiligen Nachricht (MSG) und einer jeweiligen Anzahl und Reihenfolge der empfangenen mindestens zwei Prufwerte (P) und/oder den gegebenenfalls empfangenen Schlusselkennungen der mindestens zwei Prufwerte (P) , wobei bei dem Überprüfen der jeweiligen Nachricht (MSG) überprüft wird, ob für jeden der mindestens zwei Prufwerte (P) in der empfangenen vorgege¬ benen Kennung (ID) des Absenders angegeben ist, dass der jeweils zugehörige Schlüssel in der mindestens einen dem Absen¬ der zugeordneten Schlusselteilmenge (Kxn) enthalten ist.for checking each message (MSG) depending on the respectively received given identifier (ID) of the sender of the respective message (MSG) and a respective number and order of the received at least two Prufwerte (P) and / or the optionally received key identifications of the at least two Prufwerte (P), which is checked in checking the respective message (MSG), whether for each the at least two Prufwerte (P) in the received specified differently surrounded identifier (ID) of the sender is indicated that each of the associated key in the at least one contained the Absen ¬ the associated Schlusselteilmenge (Kxn).
8. Vorrichtung nach einem der vorstehenden Ansprüche, die ausgebildet ist8. Device according to one of the preceding claims, which is formed
- zum Empfangen von Nachrichten (MSG) aus einem Netzwerk, die Daten (DAT) , die vorgegebene Kennung (ID) eines Absenders der jeweiligen Nachricht (MSG), mindestens zwei Prufwerte (P) und gegebenenfalls jeweils eine Schlusselkennung für jeden der mindestens zwei Prufwerte (P) umfassen,- For receiving messages (MSG) from a network, the data (DAT), the predetermined identifier (ID) of a sender of the respective message (MSG), at least two Prufwerte (P) and optionally one key identifier for each of the at least two Prufwerte Include (P),
- zum Überprüfen jeder Nachricht (MSG) abhangig von der jeweils empfangenen vorgegebenen Kennung (ID) des Absenders der jeweiligen Nachricht (MSG) und einer jeweiligen Anzahl und Reihenfolge der empfangenen mindestens zwei Prufwerte (P) und/oder den gegebenenfalls empfangenen Schlusselkennungen der mindestens zwei Prufwerte (P) , welcher Schlüssel für das Ermitteln des jeweiligen Prufwerts (P) vermeintlich genutzt wurde, und- For checking each message (MSG) depending on the respectively received predetermined identifier (ID) of the sender of the respective message (MSG) and a respective number and order of the received at least two Prufwerte (P) and / or the optionally received key identifications of the at least two Prufwerte (P), which key was supposedly used for determining the respective Prufwerts (P), and
- zum Überprüfen des jeweiligen Prufwerts (P), wenn der für das Ermitteln des jeweiligen Prufwerts (P) vermeintlich genutzte Schlüssel in dem Schlusselspeicher (MEM) gespeichert ist, und zwar abhangig von diesem gespeicherten Schlüssel.- For checking the respective Prufwerts (P), when the for the determination of the respective Prufwerts (P) supposedly used key is stored in the key memory (MEM), depending on this stored key.
9. Vorrichtung nach Anspruch 8, die ausgebildet ist9. Apparatus according to claim 8, which is formed
- zum Hinzufugen einer Prufdokumentation (PD) zu der empfangenen Nachricht (MSG) , in der angegeben ist, für welche Schlüssel der mindestens einen vorgegebenen Schlusselmenge (Kx) das Überprüfen des zugehörigen Prufwerts (P) der empfangenen Nachricht erfolgreich durchgeführt wurde, undfor adding a check documentation (PD) to the received message (MSG) indicating for which keys of the at least one predetermined key set (Kx) the checking of the associated check value (P) of the received message was successfully performed, and
- zum Versenden der Nachricht (MSG) über das Netzwerk. - to send the message (MSG) over the network.
10. Vorrichtung nach Anspruch 9, die ausgebildet ist10. Apparatus according to claim 9, which is formed
- zum Ermitteln jeweils mindestens eines Prufwerts (P) mit mindestens einem der Schlüssel der mindestens einen vorgege¬ benen Schlusselteilmenge (Kxn) abhangig von der Prufdokumen- tation (PD) und- dependent for determining at least one Prufwerts (P) with at least one of the keys of the at least one specified differently surrounded Schlusselteilmenge (Kxn) tation of the Prufdokumen- (PD), and
- zum Hinzufugen des mindestens einen Prufwerts (P) zu der Nachricht (MSG) .for adding the at least one test value (P) to the message (MSG).
11. Vorrichtung nach einem der vorstehenden Ansprüche, die ausgebildet ist11. Device according to one of the preceding claims, which is formed
- zum Empfangen von Nachrichten (MSG) aus einem Netzwerk, die Daten (DAT), die vorgegebene Kennung (ID) eines Absenders der jeweiligen Nachricht (MSG), mindestens zwei Prufwerte (P) und mindestens eine Prufdokumentation (PD) umfassen, und - zum Versenden der jeweiligen Nachricht (MSG) an eine nächs¬ te Vorrichtung in dem Netzwerk, wobei die nächste Vorrichtung ausgewählt wird abhangig von ihrer vorgegebenen Kennung (ID) und der empfangenen Prufdokumentation (PD) .for receiving messages (MSG) from a network comprising data (DAT), the given identifier (ID) of a sender of the respective message (MSG), at least two test values (P) and at least one test documentation (PD), and for sending the respective message (MSG) to a next Tier ¬ te device in the network, the next device is selected dependent on their predetermined identifier (ID) and the received Prufdokumentation (PD).
12. Vorrichtung nach einem der vorstehenden Ansprüche, die ausgebildet ist als ein Knoten (N) für ein Sensornetzwerk, der in dem Sensornetzwerk durch seine vorgegebene Kennung (ID) eindeutig identifizierbar ist.12. Device according to one of the preceding claims, which is designed as a node (N) for a sensor network, which is uniquely identifiable in the sensor network by its predetermined identifier (ID).
13. Konfigurationsverfahren zum Konfigurieren einer Vorrichtung, die einen Schlusselspeicher (MEM) umfasst, bei dem13. A configuration method for configuring a device comprising a key memory (MEM) in which
- mindestens eine vorgegebene Schlusselteilmenge (Kxn) für die Vorrichtung ermittelt und der Vorrichtung zugeordnet und in dem Schlusselspeicher (MEM) gespeichert wird und die min- destens eine vorgegebene Schlusselteilmenge (Kxn) mindestens zwei geheime Schlüssel umfasst und jeweils eine eindeutige Teilmenge mindestens einer vorgegebenen Schlusselmenge (Kx) repräsentiert, die gemeinsam für mehrere Vorrichtungen vorge¬ geben ist, und - eine vorgegebene Kennung (ID) für die Vorrichtung ermittelt und der Vorrichtung zugeordnet wird, die repräsentativ dafür ist, welche Schlüssel der mindestens einen vorgegebenen Schlusselmenge (Kx) in der mindestens einen vorgegebenen Schlusselteilmenge (Kxn) enthalten sind.- At least a predetermined set of key parts (Kxn) for the device determined and assigned to the device and stored in the key memory (MEM) and the at least one predetermined key subset (Kxn) comprises at least two secret keys and each a unique subset of at least one predetermined key amount (Kx) represents which is give in common pre multiple devices ¬, and - a predetermined identifier (ID) determined for the device and the device is associated, which is representative of that key of the at least one predetermined Schlusselmenge (Kx) in the at least one given Key part quantity (Kxn) are included.
14. Konfigurationsvorrichtung zum Konfigurieren einer Vorrichtung, die einen Schlusselspeicher (MEM) umfasst, die aus- gebildet ist14. A configuration device for configuring a device comprising a key memory (MEM) formed
- zum Ermitteln mindestens einer vorgegebenen Schlusselteilmenge (Kxn) für die Vorrichtung und zum Zuordnen der mindestens einen vorgegebenen Schlusselteilmenge (Kxn) zu der Vorrichtung und zum Speichern der mindestens einen vorgegebenen Schlusselteilmenge (Kxn) in dem Schlusselspeicher (MEM) und die mindestens eine vorgegebene Schlusselteilmenge (Kxn) min¬ destens zwei geheime Schlüssel umfasst und jeweils eine ein¬ deutige Teilmenge mindestens einer vorgegebenen Schlusselmen- ge (Kx) repräsentiert, die gemeinsam für mehrere Vorrichtun- gen vorgegeben ist, und- For determining at least one predetermined set of key pieces (Kxn) for the device and for assigning the at least one predetermined key subset (Kxn) to the device and for storing the at least one predetermined key subset (Kxn) in the key memory (MEM) and the at least one predetermined key subset (Kxn) min ¬ least includes two secret keys and each represents an unambiguous ¬ a subset of GE (Kx) represents at least a predetermined Schlusselmen-, the gene common to several Vorrichtun- is predetermined, and
- zum Ermitteln einer vorgegebenen Kennung (ID) für die Vorrichtung und zum Zuordnen der vorgegebenen Kennung (ID) zu der Vorrichtung und die vorgegebene Kennung (ID) repräsenta¬ tiv dafür ist, welche Schlüssel der mindestens einen vorgege- benen Schlusselmenge (Kx) in der mindestens einen vorgegebe¬ nen Schlusselteilmenge (Kxn) enthalten sind.- for determining a predetermined identifier (ID) for the apparatus and for allocating the predetermined identifier (ID) to the device, and the predetermined identifier (ID) representa tive ¬ is as to which key of the at least one predetermined Schlusselmenge (Kx) in the at least one pre give ¬ NEN Schlusselteilmenge (Kxn) are included.
15. System, das mindestens zwei Vorrichtungen nach einem der Ansprüche 1 bis 12 umfasst, die miteinander zu einem Netzwerk gekoppelt sind. A system comprising at least two devices according to any one of claims 1 to 12 which are coupled together to form a network.
PCT/EP2008/052470 2007-03-16 2008-02-29 Device, system, configuration method and configuration device WO2008113669A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200710012751 DE102007012751B4 (en) 2007-03-16 2007-03-16 Device, system, configuration method and configuration device
DE102007012751.2 2007-03-16

Publications (1)

Publication Number Publication Date
WO2008113669A1 true WO2008113669A1 (en) 2008-09-25

Family

ID=39643844

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/052470 WO2008113669A1 (en) 2007-03-16 2008-02-29 Device, system, configuration method and configuration device

Country Status (2)

Country Link
DE (1) DE102007012751B4 (en)
WO (1) WO2008113669A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110231914A (en) * 2018-03-05 2019-09-13 三星电子株式会社 Data storage device and its operating method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030081792A1 (en) * 2001-10-26 2003-05-01 Toshihisa Nakano Digital work protection system, key management apparatus, and user apparatus
US20030133576A1 (en) * 2000-10-18 2003-07-17 Frederic Grumiaux Generation of a common encryption key
US20030182565A1 (en) * 2001-03-29 2003-09-25 Toshihisa Nakano Data protection system that protects data by encrypting the data
US20030194091A1 (en) * 1999-10-18 2003-10-16 Wajs Andrew Augustine Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
WO2005114901A1 (en) * 2004-05-19 2005-12-01 Philips Intellectual Property & Standards Gmbh Multicast key issuing scheme for large and medium sized scenarios and low user-side demands

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6195751B1 (en) * 1998-01-20 2001-02-27 Sun Microsystems, Inc. Efficient, secure multicasting with minimal knowledge
GB0126426D0 (en) * 2001-11-03 2002-01-02 Royal Holloway University Of L Authentication of a remote user to a host in a data communication system
DE102004049026B4 (en) * 2004-10-05 2007-06-21 Nec Europe Ltd. Method for authenticating elements of a group

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030194091A1 (en) * 1999-10-18 2003-10-16 Wajs Andrew Augustine Method for distributing keys among a number of secure devices, method for communicating with a number of secure devices, security system, and set of secure devices
US20030133576A1 (en) * 2000-10-18 2003-07-17 Frederic Grumiaux Generation of a common encryption key
US20030182565A1 (en) * 2001-03-29 2003-09-25 Toshihisa Nakano Data protection system that protects data by encrypting the data
US20030081792A1 (en) * 2001-10-26 2003-05-01 Toshihisa Nakano Digital work protection system, key management apparatus, and user apparatus
WO2005114901A1 (en) * 2004-05-19 2005-12-01 Philips Intellectual Property & Standards Gmbh Multicast key issuing scheme for large and medium sized scenarios and low user-side demands

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110231914A (en) * 2018-03-05 2019-09-13 三星电子株式会社 Data storage device and its operating method
CN110231914B (en) * 2018-03-05 2024-04-09 三星电子株式会社 Data storage device and method of operating the same

Also Published As

Publication number Publication date
DE102007012751A1 (en) 2008-09-18
DE102007012751B4 (en) 2008-11-20

Similar Documents

Publication Publication Date Title
DE69922157T2 (en) Authentication of electronic data
WO2022028975A1 (en) System and method for verifying components of an industrial monitoring system
EP1352497B1 (en) Method for checking a network, and corresponding network
WO2016034349A1 (en) Method for serially transmitting a frame from a transmitter to at least one receiver by means of a bus system, and a subscriber station for a bus system
DE102014111361A1 (en) Method for operating a safety control and automation network with such a safety control
DE112016004438T5 (en) BOARD COMMUNICATION SYSTEM
WO2009130022A1 (en) Distributed data memory unit
DE102008053369A1 (en) A method for challenge-response authentication between a reader and a transponder based on a contactless data transmission
DE102016205122A1 (en) Method for exchanging messages between security-relevant devices
DE102018200318A1 (en) Securing a software update of a control device of a means of transportation
WO2008113669A1 (en) Device, system, configuration method and configuration device
DE10134228A1 (en) Improving remote function calls involves receiving function calls from requesting programs, providing memory reference(s), connection(s) to remote system, allocating calls to best connection
EP4018300A1 (en) Configuration method for a railway signalling system and update system
EP2618226A1 (en) Industrial automation system and method for its production
DE102019122806A1 (en) Cryptographic device
EP2131316A1 (en) Authentication method and system for products
DE102014119214A1 (en) Method for checking at least one telegram
DE102021210902A1 (en) TECHNIQUES FOR DETECTING AN INtrusion into a bus system
EP2056535A2 (en) Connector and procedure to provide access to a data processing network for data processing device.
DE4125812C2 (en) Process for secure data transmission
DE102015216886A1 (en) Method, device and computer program for operating a data processing system
AT513807B1 (en) System for the identification of persons
EP1529257A2 (en) Accepting a set of data in a computer unit
WO2018114101A1 (en) Method for checking a tenant assignment, computer program product, and automation system having field devices
DE102012203958A1 (en) Method for operating a network

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08717251

Country of ref document: EP

Kind code of ref document: A1

DPE1 Request for preliminary examination filed after expiration of 19th month from priority date (pct application filed from 20040101)
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08717251

Country of ref document: EP

Kind code of ref document: A1

点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载