[go: up one dir, main page]

DE102006027639B4 - Verfahren zur Etablierung eines geheimen Schlüssels - Google Patents

Verfahren zur Etablierung eines geheimen Schlüssels Download PDF

Info

Publication number
DE102006027639B4
DE102006027639B4 DE102006027639A DE102006027639A DE102006027639B4 DE 102006027639 B4 DE102006027639 B4 DE 102006027639B4 DE 102006027639 A DE102006027639 A DE 102006027639A DE 102006027639 A DE102006027639 A DE 102006027639A DE 102006027639 B4 DE102006027639 B4 DE 102006027639B4
Authority
DE
Germany
Prior art keywords
communication partner
strong
data
weak
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102006027639A
Other languages
English (en)
Other versions
DE102006027639A1 (de
Inventor
Frederik Armknecht
Dirk Westhoff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Europe Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Europe Ltd filed Critical NEC Europe Ltd
Priority to DE102006027639A priority Critical patent/DE102006027639B4/de
Priority to EP07725841A priority patent/EP2027665A1/de
Priority to US12/304,605 priority patent/US20090282249A1/en
Priority to JP2009514671A priority patent/JP2009540707A/ja
Priority to PCT/EP2007/004974 priority patent/WO2007144090A1/en
Priority to CN2007800210493A priority patent/CN101461174B/zh
Publication of DE102006027639A1 publication Critical patent/DE102006027639A1/de
Application granted granted Critical
Publication of DE102006027639B4 publication Critical patent/DE102006027639B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Etablierung eines geheimen Schlüssels für eine Datenübertragung zwischen Kommunikationspartnern in einem Netzwerk, insbesondere in einem Personal Area Network (PAN) oder in einem Body Area Network (BAN), wobei ein oder mehrere leistungsschwache Kommunikationspartner (B) im Vergleich zu einem starken, vorzugsweise zentralen Kommunikationspartner (A) des Netzwerks verminderte Leistungsressourcen aufweisen,
gekennzeichnet durch die folgenden Schritte:
der starke Kommunikationspartner (A) sendet eine Vielzahl von Datenpaaren, die jeweils einen möglichen Schlüssel (Ki) sowie eine Identifizierung (IDi) umfassen, verheimlicht an den leistungsschwachen Kommunikationspartner (B),
der schwache Kommunikationspartner (B) wählt aus der Vielzahl der Datenpaare ein Datenpaar zufällig aus, deckt die Verheimlichung des Datenpaares auf und sendet die entsprechende Identifizierung (IDj) an den starken Kommunikationspartner (A) zurück,
der starke Kommunikationspartner (A) rekonstruiert aus der empfangenen Identifizierung (IDj) den zugehörigen Schlüssel (Kj), der sodann als geheimer Schlüssel für die Datenübertragung zwischen dem starken und dem schwachen Kommunikationspartner verwendet wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Etablierung eines geheimen Schlüssels für eine Datenübertragung zwischen Kommunikationspartnern in einem Netzwerk, insbesondere in einem Personal Area Network (PAN) oder in einem Body Area Network (BAN), wobei ein oder mehrere leistungsschwache Kommunikationspartner im Vergleich zu einem starken, vorzugsweise zentralen Kommunikationspartner des Netzwerks verminderte Leistungsressourcen aufweisen.
  • Verfahren der hier in Rede stehenden Art sind seit einiger Zeit aus der Praxis bekannt und kommen insbesondere in asymmetrischen drahtlosen Netzwerken zum Einsatz, in denen die Ressourcen der miteinander kommunizierenden Netzwerkkomponenten stark unterschiedlich verteilt sind. Derartige ungleich verteilte Leistungsressourcen treten beispielsweise in drahtlosen Personal Area Networks (PAN) auf, die im Allgemeinen zur Ad Hoc-Vernetzung von Kleingeräten verwendet werden. Im Konkreten kann es sich dabei beispielsweise um die Vernetzung von PDAs, Druckern, Notebooks und/oder mobilen Telefonen handeln. In derartigen Netzwerken lassen sich typischerweise Entfernungen im Bereich von wenigen Metern überbrücken. Innerhalb des Netzwerks sind im Allgemeinen Point-to-Point, gegebenenfalls auch Point-to-Multipoint-Verbindungen realisiert.
  • Bei einem Body Area Network (BAN) liegen die Verhältnisse ganz ähnlich. Bei dieser Art von Netzwerk kommunizieren in der Regel am Körper getragene Kommunikationspartner, häufig in Form von miniaturisierten Sensoren ausgeführt, drahtlos mit einer zentralen Komponente, die gegebenenfalls auch am Körper getragen werden kann und ggf. als Schnittstelle für einen externen Zugriff fungiert.
  • Charakteristisch für die hier in Rede stehende Art von Netzwerken ist jedenfalls, dass die Netzwerke Kommunikationspartner umfassen, die im Hinblick auf ihre Leistungsfähigkeit – Energieressourcen, Speicherkapazität, Rechenkapazität, etc. – stark unterschiedlich ausgeführt sind. Als problematisch erweisen sich die schwachen Kommunikationspartner, d.h. diejenigen Komponenten des Netzwerks, die über eine extrem geringe Leistungsfähigkeit verfügen, im Hinblick auf die Sicherheit der Datenübertragung innerhalb des Netzwerks. Oftmals liegen die Verhältnisse so, dass die Rechenleistung und/oder die Speicherkapazität der schwächeren Kommunikationspartner nicht ausreichend bemessen sind, um die für ein hinreichendes Maß an Sicherheit bei der Datenübertragung notwendigen Rechenoperationen durchzuführen. Diese Problematik wird beispielsweise ganz besonders deutlich, wenn man die eingangs erwähnten BANs betrachtet, bei denen zum Teil äußerst sensitive biometrische Patientendaten von in extremer Miniaturbauform ausgeführten Biosensoren sicher an eine – wie auch immer ausgeführte – Basisstation übertragen werden müssen.
  • In der Vergangenheit wurden für den Schlüsselaustausch zwischen den Kommunikationspartnern bekannte Verfahren eingesetzt, wie beispielsweise Diffie-Hellmann-Verfahren, insbesondere Diffie-Hellmann auf elliptischen Kurven, oder RSA-Verfahren, wobei versucht wurde, die Verfahren so anzupassen, dass für den schwächeren Kommunikationspartner möglichst wenig Rechenaufwand anfällt. So ist beispielsweise versucht worden, das RSA-Verfahren mit einem niedrigen öffentlichen Exponenten durchzuführen. Durch diese Maßnahme kann zwar der auf Seiten des schwachen Kommunikationspartners anfallende Rechenaufwand reduziert werden. Angesichts des Umstandes, dass es sich bei dem Basiswert des Exponenten in der Praxis aber um einen Wert mit einer Größe im Bereich von 1.000 Bit handeln muss, ist der Aufwand trotz der genannten Anpassung für den schwachen Kommunikationspartner oftmals noch immer zu aufwendig. Die für den Schlüsselaustausch und eine effiziente Verschlüsselung benötigte Speicherkapazität, Rechenleistung und Energie lassen sich auf Seiten des schwachen Partners nicht unter eine bestimmte – häufig zu hohe – Schwelle senken.
  • Jüngst sind Arbeiten veröffentlicht worden (C. Castellucia, G. Avoine, „Noisy Tags: A pretty good key exchange protocol for RFID Tags", in Lecture Notes in Computer Science, Vol. 3928/2006, Springer Berlin/Heidelberg), die sich mit Schlüsselaustauschprotokollen für die Kommunikation zwischen RFID-Tags (Radio Frequency IDentification) als schwachen Kommunikationspartnern und einem Auslesegerät als starkem Kommunikationspartner beschäftigen. Darin werden zum einen Möglichkeiten für den Austausch eines geheimen Schlüssels genannt, die an bestimmte physikalische Voraussetzungen gebunden sind, wie zum Beispiel einen physikalischen Kontakt zwischen den Kommunikationspartnern. Alternativ ist es möglich, den Austausch in einer physikalisch geschützten Umgebung durchzuführen, beispielsweise innerhalb eines Faradaykäfigs. Je nach Anwendung lassen sich diese physikalischen Voraussetzungen in der Praxis jedoch oftmals nicht realisieren. Zur Umgehung dieser Problematik wird in der genannten Arbeit ein Verfahren vorgeschlagen, bei dem spezielle Geräte innerhalb des Netzwerks eingesetzt werden, die eine zufällige Geräuschfolge über den öffentlichen Kanal senden. Die Sicherheit des Schlüsselaustauschs zwischen zwei Kommunikationspartnern beruht bei diesem Verfahren darauf, dass ein Lauscher nicht in der Lage ist, den über denselben Kanal gesendeten Schlüssel aus den Geräuschen herauszufiltern.
  • Aus der US 2005/0140964 A1 ist für sich gesehen ein Verfahren zum Schlüsselmanagement in einem DSN (Distributed Sensor Network) bekannt. Danach wird jeder Sensorknoten mit einer zufälligen Untermenge von Schlüsseln aus einem Schlüsselpool versehen, bevor die Sensorknoten in einer zu überwachenden Umgebung ausgebracht werden. Nach dem Ausbringen der Sensorknoten suchen jeweils benachbarte Knoten nach einem gemeinsamen Schlüssel aus ihrer jeweils gespeicherten Untermenge von Schlüsseln, um eine sichere Kommunikationsverbindung aufzubauen. Zum Auffinden eines gemeinsamen Schlüssels führen die Sensorknoten eine sog. Key-Discovery durch. Dabei sendet jeder Sensorknoten seinen Satz von Identifizierungen entsprechend den von ihm gespeicherten Schlüsseln. Sensorknoten, die feststellen, dass eine Identifizierung aus dem empfangenen Satz von Identifizierungen zu einem von ihnen gespeicherten Schlüssel gehört, verifizieren mittels eines Challenge-Response-Protokkolls, dass der Nachbarknoten tatsächlich über den entsprechenden Schlüssel verfügt. Der gemeinsame Schlüssel wird sodann der für die Datenübertragung zwischen den beiden Sensorknoten verwendete Schlüssel.
  • Der vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren zur Etablierung eines geheimen Schlüssels der eingangs genannten Art anzugeben, bei dem ohne die Notwendigkeit zusätzlicher spezifischer Geräte und mit möglichst niedrigem Aufwand für den schwächeren Kommunikationspartner ein hohes Maß an Sicherheit erreicht ist.
  • Erfindungsgemäß ist die voranstehende Aufgabe durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 gelöst. Danach umfasst das Verfahren die folgenden Schritte:
    der starke Kommunikationspartner sendet eine Vielzahl von Datenpaaren, die jeweils einen möglichen Schlüssel sowie eine Identifizierung umfassen, verheimlicht an den leistungsschwachen Kommunikationspartner,
    der schwache Kommunikationspartner wählt aus der Vielzahl der Datenpaare ein Datenpaar zufällig aus, deckt die Verheimlichung des Datenpaares auf und sendet die entsprechende Identifizierung an den starken Kommunikationspartner zurück,
    der starke Kommunikationspartner rekonstruiert aus der empfangenen Identifizierung den zugehörigen Schlüssel, der sodann als geheimer Schlüssel für die Datenübertragung zwischen dem starken und dem schwachen Kommunikationspartner verwendet wird.
  • In erfindungsgemäßer Weise ist zunächst erkannt worden, dass die Datenübertragung innerhalb eines Netzwerks, bei dem extrem leistungsschwache Komponenten involviert sind, im Hinblick auf Sicherheitsfragen spezielle Probleme aufwirft, die mit klassischen Schlüsselaustauschprotokollen nicht zufrieden stellend gelöst werden können. Zur Lösung dieser speziellen Probleme wird erfindungsgemäß die Anwendung eines Protokolls vorgeschlagen, das eine Mischung aus Kryptographie (Verschlüsseln von Daten) und Steganographie (Unsichtbarmachen von Daten) darstellt. Da im Rahmen des erfindungsgemäßen Verfahrens der schwache Kommunikationspartner nur eine Verheimlichung aufdecken und einen Sende-/Empfangsvorgang absolvieren muss, ist das Verfahren besonders für asymmetrische Architekturen besonders geeignet. Durch geeignetes Anpassen der Parameter ist es möglich, den im Rahmen des Schlüsselaustausches anfallenden Arbeitsaufwand für den schwächeren Kommunikationspartner ohne Einbuße an Sicherheit beliebig klein zu halten.
  • Die Übermittlung der Datenpaare von A – starker Kommunikationspartner – an B – schwacher Kommunikationspartner – sowie die Übermittlung einer Identifizierung von B an A kann über einen öffentlichen Kanal erfolgen, da die gesendeten Daten für einen Angreifer für sich gesehen, d.h. ohne dass der Angreifer weiteren (erheblichen) Aufwand betreibt, wertlos sind. Insofern ist das erfindungsgemäße Verfahren insbesondere zum Einsatz in Szenarien geeignet, in denen ein gewisses Sicherheitsniveau lediglich für einen begrenzten Zeitraum erreicht sein muss. Unter der Annahme, dass das relative Leistungsverhältnis zwischen einem Angreifer und dem schwachen Kommunikationspartner bekannt ist, liefert das erfindungsgemäße Verfahren ein exakt bestimmbares Sicherheitsniveau.
  • Das erfindungsgemäße Verfahren zeichnet sich zudem durch eine äußerste Robustheit gegen Unsicherheiten auf dem drahtlosen Kanal aus, da Nachrichtenverluste für die Funktionsweise des Protokolls unschädlich sind und zudem das Sicherheitsniveau nicht tangieren. Schließlich liegt ein besonderer Vorteil des erfindungsgemäßen Verfahrens darin begründet, dass im Vorfeld des Schlüsselaustausches keine Festlegung irgendwelcher gemeinsamer Kenntnisse/Geheimnisse erforderlich ist und dass für den Schlüsselaustausch insbesondere keine zusätzlichen Komponenten benötigt werden.
  • Im Rahmen einer vorteilhaften Ausgestaltung wird die Verheimlichung der Datenpaare erreicht, indem der starke Kommunikationspartner eine Verschlüsselung der Datenpaare vornimmt und die Datenpaare verschlüsselt an den schwachen Kommunikationspartner sendet. In besonders vorteilhafter Weise handelt es sich bei der Verschlüsselung um eine leicht aufzulösende Verschlüsselung. Hierdurch kann der Rechenaufwand weiter reduziert werden, und zwar sowohl auf Seiten des starken Kommunikationspartners im Hinblick auf die Verschlüsselung, als auch auf Seiten des schwachen Kommunikationspartners im Hinblick auf die Entschlüsselung. Dass ein Lauscher die leichte Verschlüsselung bei der Übertragung der Datenpaare über einen öffentlichen Kanal leicht brechen kann, ist insofern unerheblich, als er trotz Entschlüsselung keinen Informationsgewinn erhält, da er nicht weiß, welchen Schlüssel der schwache Kommunikationspartner aus der Vielzahl der gesendeten Schlüssel auswählt. Sollte sich die gewählte Verschlüsselung dennoch als zu schwach erweisen, bspw. in Anbetracht eines extrem leistungsstarken Angreifers, so kann sie auf einfache Weise durch eine stärkere Verschlüsselung ausgetauscht werden.
  • Im Hinblick auf einen flexiblen Einsatz des Verfahrens kann vorgesehen sein, dass die Länge der Schlüssel, mit denen der starke Kommunikationspartner die Datenpaare verschlüsselt, entsprechend der jeweiligen Sicherheitsanforderung und/oder der jeweiligen Leistungsfähigkeit des schwachen Kommunikationspartners festgelegt werden. So könnten beispielsweise kurze Schlüssel für den Fall festgelegt werden, dass es sich bei dem schwachen Kommunikationspartner um RFIDs, d.h. um extreme Low-end-Geräte handelt und dass gleichzeitig eine zeitlich limitierte Sicherheit ausreichend ist. Im Konkreten könnte beispielsweise eine RC5-Verschlüsselung gewählt werden, wobei sich in einer Vielzahl möglicher Anwendungsfälle eine RC5-Verschlüsselung mit einer Schlüssellänge zwischen 16 und 64 Bits als geeignet erweisen dürfte.
  • Zur Sicherstellung einer korrekten Entschlüsselung der Datenpaare durch den schwachen Kommunikationspartner kann vorgesehen sein, dass die Datenpaare jeweils um einen charakteristischen Bitstring erweitert werden. Dieser Bitstring („Padding") ist so beschaffen, dass er es dem schwachen Kommunikationspartner ermöglicht, den richtigen Klartext von falschen Klartexten zu unterscheiden. Hierzu müssten allerdings entweder größere Klartext-Böcke verwendet werden, was den Sendeaufwand für den starken Kommunikationspartner erhöht, oder die Schlüsselgröße müsste reduziert werden, was zu einer Reduzierung des Sicherheitsniveaus führen würde.
  • Zur Umgehung dieser Nachteile wird im Rahmen einer besonders bevorzugten Ausführungsform der Klartext der Datenpaare (IDi ∥⁣ Ki) jeweils mit dem zur Verschlüsselung des Datenpaares verwendeten Schlüssel ki verlinkt. Die Verlinkung kann dabei bspw. derart vorgenommen werden, dass der zur Verschlüsselung der Datenpaare verwendete Schlüssel ki aus einer vorgebbaren Anzahl von Bits des Schlüssels Ki generiert wird. Mit anderen Worten kann der starke Kommunikationspartner zur Bildung des Schlüssels ki anstelle eines zufälligen Wertes n Bits des Schlüssels Ki verwenden. Im Konkreten kann es sich bspw. jeweils um die letzten n Bits von Ki ∊ {0, 1}N handeln. Falls Ki = (K0, ..., KN-1), definiert der starke Kommunikationspartner dementsprechend ki := (KN-n, ..., KN-1) und berechnet – unter Anwendung einer Blockchiffrierung εk – Ci := εki(IDi⫽Ki) = ε(KN-n, ..., KN-1)(IDi⫽Ki). Die Unterscheidung zwischen einem falschen und dem korrekten Klartext besteht dann darin, zu prüfen, ob die letzten n Bits von εki –1 (Ci) gleich ki ist. Unter der Annahme, dass diese Bedingung im Allgemeinen mit einer Wahrscheinlichkeit von 2–n zutrifft, kann man davon ausgehen, dass diese Prüfung eine eindeutige Identifizierung des korrekten Klartextes ermöglicht.
  • Im Hinblick auf eine weitere Erhöhung der Flexibilität kann vorgesehen sein, dass die Anzahl der seitens des starken Kommunikationspartners zu sendenden Daten paare entsprechend der jeweiligen Sicherheitsanforderungen festgelegt wird. Je mehr Datenpaare gesendet werden, desto mehr potentielle Schlüssel existieren, und für einen Lauscher erhöht sich der Aufwand, den er betreiben muss, um den tatsächlich ausgewählten Schlüssel herauszufinden, ganz erheblich.
  • In weiter vorteilhafter Weise sendet der starke Kommunikationspartner vor dem Versenden des ersten Datenpaares eine Nachricht, mit der dem schwachen Kommunikationspartner der Beginn des Sendevorgangs der Datenpaare angezeigt wird. Zusätzlich könnte die Nachricht eine Information bezüglich der voraussichtlichen Dauer des Sendevorgangs umfassen. Für den schwachen Kommunikationspartner bietet diese Vorgehensweise den ganz erheblichen Vorteil, dass er nicht dauerhaft empfangsbereit sein muss und nicht alle gesendeten Datenpaare empfangen muss. Im Extremfall kann es sogar ausreichend sein, wenn sich der schwache Kommunikationspartner während der Dauer des Sendevorgangs nur kurzzeitig in einem empfangsbereiten Zustand befindet und dabei nur ein einziges Datenpaar der Vielzahl von gesendeten Datenpaaren empfängt. Auf diese Weise werden die limitierten Ressourcen des schwachen Kommunikationspartners nur minimal in Anspruch genommen. Es muss in diesem Zusammenhang lediglich sichergestellt sein, dass ein Lauscher keine Kenntnisse bezüglich des tatsächlichen Empfangs auf Seiten des schwachen Kommunikationspartners erlangen kann.
  • Im Hinblick auf einen möglichst effektiven Datenaustausch innerhalb des Netzwerks kann vorgesehen sein, dass der starke Kommunikationspartner nach Art einer sternförmigen Kommunikation mit mehreren schwachen Kommunikationspartnern gleichzeitig Daten austaucht. Als besonders effizient hat es sich dabei erwiesen, dass die Vielzahl von Datenpaaren von dem starken Kommunikationspartner einmal gesendet wird, und zwar derart, dass sie von jedem der schwachen Kommunikationspartner empfangen werden können. Wie oben beschrieben wählt jeder der schwachen Kommunikationspartner jeweils zufällig eines der Datenpaare aus der Vielzahl von Datenpaaren aus, so dass für die Kommunikation zwischen dem starken Kommunikationspartner und jedem der schwachen Kommunikationspartner jeweils ein individueller Schlüssel etabliert wird. Auch wenn es unwahrscheinlich ist, ist dabei natürlich nicht ausgeschlossen, dass mehrere der schwachen Kommunikationspartner zufällig dasselbe Datenpaar auswählen.
  • In einer bevorzugten Ausführungsform wird als starker Kommunikationspartner innerhalb des Netzwerks ein Notebook, ein PDA oder ein Mobiltelefon eingesetzt. Denkbar sind allerdings auch andere Geräte, wobei lediglich sichergestellt sein sollte, dass das Gerät über ausreichend Leistungsressourcen, d.h. Rechenleistung, Speicherkapazität, etc. verfügt, um den im Rahmen des Schlüsselaustausches nahezu ausschließlich auf seiner Seite anfallenden Rechenaufwand mit einer hinreichenden Geschwindigkeit erledigen zu können.
  • Der Art des schwachen Kommunikationspartners sind prinzipiell keine Grenzen gesetzt. Als besonders vorteilhaft erweist sich beispielsweise der Einsatz von Sensorknoten und/oder von RFID-Transpondern, d.h. allgemein der Einsatz von Geräten mit derart beschränkten Leistungsressourcen, dass sich herkömmliche Schlüsselaustauschprotokolle als nicht durchführbar erweisen. Als Prozessoren können bspw. sogar Mica Motes mit lediglich 4 MHz eingesetzt werden. Prinzipiell muss im Hinblick auf die gerätetechnische Ausführung der schwachen Kommunikationspartner lediglich sichergestellt sein, dass diese die von dem starken Kommunikationspartner gesendeten Datenpaare empfangen und entschlüsseln können und eine Nachricht – umfassend die Identifizierung entsprechend dem ausgewählten Datenpaar – an den starken Kommunikationspartner zurücksenden können.
  • Es sei an dieser Stelle angemerkt, dass das beschriebene Verfahren selbstverständlich auch dann angewendet werden kann, wenn der „schwache" Kommunikationspartner über dieselben oder zumindest ähnliche Leistungsressourcen verfügt wie der „starke" Kommunikationspartner. Allerdings treten die besonderen Vorteile des Verfahrens umso deutlicher zu Tage, je schwächer der schwache Partner tatsächlich ist.
  • Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch 1 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung bevorzugter Ausführungsbeispiele der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung der bevorzugten Ausführungsbeispiele der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigen
  • 1 in einer schematischen Darstellung die Funktionsweise des erfindungsgemäßen Verfahrens und
  • 2 in einer schematischen Darstellung ein Anwendungsszenario des erfindungsgemäßen Verfahrens.
  • 1 zeigt – schematisch – ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens anhand eines drahtlosen Personal Area Networks (W-PAN). Aus Gründen der Übersichtlichkeit sind lediglich zwei Komponenten des W-PANs dargestellt, wobei es sich um einen starken Kommunikationspartner A und einen schwachen Kommunikationspartner B handelt. Der starke Kommunikationspartner A ist in dem dargestellten Ausführungsbeispiel als Notebook mit handelsüblicher CPU und Speicherkapazität ausgeführt. Der schwache Kommunikationspartner B ist als RFID-Transponder ausgeführt, wobei es sich ebenso gut um ein anderes Gerät mit ähnlich eingeschränkten Leistungsressourcen handeln könnte.
  • Zur sicheren Datenübertragung zwischen den Kommunikationspartnern A und B wird im Vorfeld der Datenübertragung ein geheimer Schlüssel etabliert, mit dem die zu übertragenden Daten verschlüsselt werden. Dazu sendet Kommunikationspartner A zunächst eine Vielzahl von Datenpaaren an Kommunikationspartner B. In dem dargestellten Ausführungsbeispiel werden insgesamt N Datenpaare gesendet, wobei jedes Datenpaar eine Nonce, hier als Identifizierung ID bezeichnet, sowie einen möglichen geheimen Schlüssel K umfasst. Die Datenpaare werden von A verschlüsselt übertragen, wobei zur Verschlüsselung eine schwache Blockchiffrierung verwendet wird. Im Konkreten handelt es sich hier um eine AES-Verschlüsselung (Advanced Encryption Standard) mit einer Schlüssellänge von bspw. 16 Bits.
  • Kommunikationspartner B wählt aus den chiffrierten Texten zufällig einen chiffrierten Text aus. Dabei ist es unerheblich, ob B tatsächlich alle von A gesendeten Texte 1, ..., N oder nur einen Teil davon empfangen hat. Insoweit erweist sich das erfindungsgemäße Verfahren zum einen als äußerst robust gegenüber Datenverlusten auf dem drahtlosen Kanal. Zum anderen ermöglicht es dem schwachen Kommunikationspartner B, Energie einzusparen, da B im Extremfall nur für den Empfang eines einzigen Datenpaares empfangsbereit sein muss. In dem Ausführungsbeispiel gemäß 1 hat B das j-te Datenpaar (IDj, Kj) aus der Vielzahl von gesendeten Datenpaaren ausgewählt. B bricht die Verschlüsselung des Datenpaares auf, was mit äußerst geringem Rechenaufwand möglich ist, da es sich wie oben ausgeführt um eine schwache Verschlüsselung handelt.
  • In einem nächsten Schritt sendet B die Nonce IDj zurück an A. Kommunikationspartner A kennt die Datenpaare, die er verschlüsselt hat, und ist dementsprechend in der Lage, aus dem empfangenen Wert IDj den entsprechenden Wert Kj zu rekonstruieren. Der Wert Kj dient sodann als gemeinsamer geheimer Schlüssel für die Datenübertragung zwischen den Kommunikationspartnern A und B.
  • Ein Lauscher (Eavesdropper) E, welcher die übermittelte Nonce IDj abhört, hat keine Chance, IDj einem Datenpaar oder einem Schlüssel zuzuordnen, da die Nonce ID und der Schlüssel K in keiner Beziehung zueinander stehen. Die einzige Möglichkeit für E, den verwendeten Schlüssel herauszufinden, besteht darin, die von B an A gesendete Nonce IDj sowie die von A gesendeten Datenpaare abzuhören, sehr viele der Datenpaare zu entschlüsseln und dabei zufällig auf den zu IDj gehörenden Schlüssel Kj zu stoßen. Die Sicherheit des erfindungsgemäßen Verfahrens liegt dementsprechend nicht in zahlentheoretischen Annahmen begründet, sondern beruht auf dem Umstand, dass ein feindlicher Lauscher eine Vielzahl von chiffrierten Texten betrachten muss, bevor er denjenigen findet, den B zufällig ausgewählt hat.
  • 2 zeigt – schematisch – ein konkretes Anwendungsbeispiel des erfindungsgemäßen Verfahrens in einem drahtlosen Body Area Network (W-BAN). Im Konkreten handelt es sich um eine Anwendung auf dem Gebiet des so genannten E-Health bzw. der Telemedizin. Im Teil a) von 2 ist ein Patient P dargestellt, der eine Vielzahl von Biosensoren trägt. Die Biosensoren erfüllen unterschiedlichste Aufgaben und dienen beispielsweise zur Überwachung des Herzschlags, des Blutdrucks, des Blutzuckers, etc. Die Biosensoren sind im Hinblick auf ihre Leistungsfähigkeit als ultra leichtgewichtige Geräte ausgeführt (RFD – Reduced Functioning Device) und stellen – entsprechend der Notation in dem zuvor erläuterten Ausführungsbeispiel – die schwachen Kommunikationspartner B des W-BANs dar. Die von den Biosensoren getasteten Daten werden an eine zentrale Komponente des Netzwerks gesendet, bei der es sich – entsprechend der in dem zuvor erläuterten Beispiel gewählten Notation – um den starken Kommunikationspartner A des Netzwerks handelt. In dem Ausführungsbeispiel gemäß 2a) ist der starke Kommunikationspartner A als Kontrollknoten in Form einer Uhr ausgebildet, die vom Patienten P am Handgelenk getragen wird. Über den Kontrollknoten kann bspw. ein Alarm ausgegeben werden, falls einer der Sensoren Messwerte außerhalb eines im Vorfeld als zulässig definierten Messbereichs detektiert.
  • Zur sicheren Übertragung der biometrischen Sensordaten an A wird das erfindungsgemäße Verfahren wie folgt angewandt: A sendet eine Vielzahl von Datenpaaren (IDi, Ki) verschlüsselt aus, wobei die Sendeleistung derart gewählt wird, dass die Datenpaare in einem Umkreis von ein bis zwei Meter von den Biosensoren B empfangen werden können. Jeder der Biosensoren B wählt zufällig ein Datenpaar aus, entschlüsselt es und sendet die entsprechende ID zurück an A. A rekonstruiert den zu der ID gehörenden Schlüssel K, und der Schlüssel K dient sodann als gemeinsamer Schlüssel für die Datenübertragung zwischen A und dem jeweiligen Biosensor B.
  • Während das in 2a) gezeigte Ausführungsbeispiel eher zur kontinuierlichen Überwachung von Patienten dient, bspw. bei einem stationären Aufenthalt in einem Krankenhaus, kann das in 2b) dargestellte Ausführungsbeispiel besonders vorteilhaft bspw. bei einem Verkehrsunfall eingesetzt werden. Der wesentliche Unterschied zwischen den beiden Ausführungsformen besteht hier darin, dass der starke Kommunikationspartner A nicht dem Patienten P selbst zugeordnet ist, sondern vielmehr von einem Notarzt NA mit sich geführt wird. Bei dem starken Kommunikationspartner A handelt es sich in diesem Fall um ein leistungsstarkes Gerät (FFD – Full Functioning Device), wie beispielsweise einem Laptop mit einem 2 GHz-Prozessor. Wie in 2b) dargestellt, bildet der Laptop A des Notarztes NA zusammen mit den Biosensoren B des Patienten P ein W-BAN.
  • Bevor der Notarzt NA die getasteten Daten der Biosensoren B ausliest, findet zwischen dem Laptop A und jedem der Biosensoren B in erfindungsgemäßer Weise ein Schlüsselaustausch statt, wie in Zusammenhang mit 2a) erläutert.
  • Den Einsatzmöglichkeiten des erfindungsgemäßen Verfahrens sind prinzipiell keine Grenzen gesetzt. Besonders vorteilhaft ist jedoch der Einsatz in Szenarien, in denen Sicherheit nur für eine begrenzte Zeitdauer benötigt wird. So bietet sich insbesondere ein Einsatz bei Großveranstaltungen, wie Konzerten oder Fußballspielen an. Dabei können an dem Veranstaltungsort, d.h. bspw. im Konzertsaal oder im Stadion, Sensorknoten verteilt sein, die nach verdächtigem Material (beispielsweise Sprengstoff) suchen könnten. Im Konkreten könnte ein Security-Team mit PDAs als starkem Kommunikationspartner die Veranstaltung überwachen, indem im Vorfeld mit den Sensorknoten entsprechend dem erfindungsgemäßen Verfahren geheime Schlüssel ausgetauscht werden. Auf diese Weise lässt sich während der Dauer des Konzertes bzw. des Spieles, d.h. temporär, eine hinreichend hohe Sicherheit realisieren, so dass die Integrität der gesendeten Daten in dem relevanten Zeitfenster gesichert ist.
  • Hinsichtlich weiterer vorteilhafter Ausgestaltungen des erfindungsgemäßen Verfahrens wird zur Vermeidung von Wiederholungen auf den allgemeinen Teil der Beschreibung sowie auf die beigefügten Patentansprüche verwiesen.
  • Schließlich sei ausdrücklich darauf hingewiesen, dass die voranstehend beschriebenen Ausführungsbeispiele lediglich zur Erörterung der beanspruchten Lehre dienen, diese jedoch nicht auf das Ausführungsbeispiel einschränken.

Claims (17)

  1. Verfahren zur Etablierung eines geheimen Schlüssels für eine Datenübertragung zwischen Kommunikationspartnern in einem Netzwerk, insbesondere in einem Personal Area Network (PAN) oder in einem Body Area Network (BAN), wobei ein oder mehrere leistungsschwache Kommunikationspartner (B) im Vergleich zu einem starken, vorzugsweise zentralen Kommunikationspartner (A) des Netzwerks verminderte Leistungsressourcen aufweisen, gekennzeichnet durch die folgenden Schritte: der starke Kommunikationspartner (A) sendet eine Vielzahl von Datenpaaren, die jeweils einen möglichen Schlüssel (Ki) sowie eine Identifizierung (IDi) umfassen, verheimlicht an den leistungsschwachen Kommunikationspartner (B), der schwache Kommunikationspartner (B) wählt aus der Vielzahl der Datenpaare ein Datenpaar zufällig aus, deckt die Verheimlichung des Datenpaares auf und sendet die entsprechende Identifizierung (IDj) an den starken Kommunikationspartner (A) zurück, der starke Kommunikationspartner (A) rekonstruiert aus der empfangenen Identifizierung (IDj) den zugehörigen Schlüssel (Kj), der sodann als geheimer Schlüssel für die Datenübertragung zwischen dem starken und dem schwachen Kommunikationspartner verwendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verheimlichung der Datenpaare durch eine Verschlüsselung seitens des starken Kommunikationspartner (A) erreicht wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der starke Kommunikationspartner (A) die Datenpaare mit einer leicht aufzulösenden Verschlüsselung an den schwachen Kommunikationspartner (B) sendet.
  4. Verfahren nach Anspruch 2 oder 3, dadurch gekennzeichnet, dass die Verschlüsselung der Datenpaare, wenn sie sich als zu schwach erweist, durch eine stärkere Verschlüsselung ausgetauscht wird.
  5. Verfahren nach einem der Ansprüche 2 bis 4, dadurch gekennzeichnet, dass die Länge der Schlüssel (ki), mit denen der starke Kommunikationspartner (A) die Datenpaare verschlüsselt, entsprechend der jeweiligen Sicherheitsanforderungen und/oder der jeweiligen Leistungsfähigkeit des schwachen Kommunikationspartners (B) festgelegt wird.
  6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass für die Verschlüsselung der Datenpaare eine RC5-Verschlüsselung verwendet wird.
  7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die Datenpaare im Hinblick auf eine korrekte Entschlüsselung durch den schwachen Kommunikationspartner (B) jeweils um einen charakteristischen Bitstring erweitert werden.
  8. Verfahren nach einem der Ansprüche 2 bis 7, dadurch gekennzeichnet, dass der Klartext der Datenpaare im Hinblick auf eine korrekte Entschlüsselung der Datenpaare durch den schwachen Kommunikationspartner (B) jeweils mit dem zur Verschlüsselung des Datenpaares verwendeten Schlüssel (ki) verlinkt wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die Verlinkung derart vorgenommen wird, dass der zur Verschlüsselung der Datenpaare verwendete Schlüssel (ki) aus einer vorgebbaren Anzahl von Bits des Schlüssels (Ki) generiert wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Anzahl der seitens des starken Kommunikationspartners (A) zu sendenden Datenpaare entsprechend der jeweiligen Sicherheitsanforderungen festgelegt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass der starke Kommunikationspartner (A) vor dem Versenden des ersten Datenpaares eine Nachricht sendet, mit der dem schwachen Kommunikationspartner (B) der Beginn des Sendevorgangs der Datenpaare angezeigt wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass die Nachricht eine Information bezüglich der voraussichtlichen Dauer des Sendevorgangs umfasst.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass der schwache Kommunikationspartner (B) die Information dahingehend nutzt, sich während der Dauer des Sendevorgangs nur für eine kurze Zeit in einen empfangsbereiten Modus zu schalten.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass der starke Kommunikationspartner (A) nach Art einer sternförmigen Kommunikation mit mehreren schwachen Kommunikationspartnern (B) gleichzeitig Daten austauscht.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die Vielzahl der von dem starken Kommunikationspartner (A) ausgesendeten Datenpaare von jedem der schwachen Kommunikationspartnern (B) empfangen wird, wobei jeder der schwachen Kommunikationspartner (B) jeweils ein Datenpaar auswählt.
  16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass als starker Kommunikationspartner (A) innerhalb des Netzwerks ein Notebook, ein PDA oder ein Mobiltelefon eingesetzt wird.
  17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass als schwache Kommunikationspartner (B) Sensorknoten und/oder RFID-Transponder (Radio Frequency IDentification) eingesetzt werden.
DE102006027639A 2006-06-13 2006-06-13 Verfahren zur Etablierung eines geheimen Schlüssels Expired - Fee Related DE102006027639B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102006027639A DE102006027639B4 (de) 2006-06-13 2006-06-13 Verfahren zur Etablierung eines geheimen Schlüssels
EP07725841A EP2027665A1 (de) 2006-06-13 2007-06-05 Verfahren zur erstellung eines geheimschlüssels
US12/304,605 US20090282249A1 (en) 2006-06-13 2007-06-05 Process for establishing a secret key
JP2009514671A JP2009540707A (ja) 2006-06-13 2007-06-05 秘密鍵確立プロセス
PCT/EP2007/004974 WO2007144090A1 (en) 2006-06-13 2007-06-05 A process for establishing a secret key
CN2007800210493A CN101461174B (zh) 2006-06-13 2007-06-05 建立秘密密钥的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006027639A DE102006027639B4 (de) 2006-06-13 2006-06-13 Verfahren zur Etablierung eines geheimen Schlüssels

Publications (2)

Publication Number Publication Date
DE102006027639A1 DE102006027639A1 (de) 2007-12-20
DE102006027639B4 true DE102006027639B4 (de) 2008-06-19

Family

ID=38621707

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006027639A Expired - Fee Related DE102006027639B4 (de) 2006-06-13 2006-06-13 Verfahren zur Etablierung eines geheimen Schlüssels

Country Status (6)

Country Link
US (1) US20090282249A1 (de)
EP (1) EP2027665A1 (de)
JP (1) JP2009540707A (de)
CN (1) CN101461174B (de)
DE (1) DE102006027639B4 (de)
WO (1) WO2007144090A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010019018A1 (de) * 2010-05-03 2011-11-03 Siemens Aktiengesellschaft Verfahren und Heim-Basisstation zum sicheren Bereitstellen von Sensordaten

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101321053B (zh) * 2007-06-08 2011-09-14 华为技术有限公司 一种生成组密钥的方法、系统和设备
WO2010018517A2 (en) * 2008-08-11 2010-02-18 Koninklijke Philips Electronics, N.V. A medium access control (mac) protocol for body area networks
KR101092051B1 (ko) * 2009-10-29 2011-12-12 인하대학교 산학협력단 Wban의 네트워크 장치 및 네트워크 제어 장치, 네트워크 장치와 네트워크 제어 장치의 시큐어 웨이크-업 방법 및 웨이크-업 인증 코드 생성 방법
US9565022B1 (en) * 2013-07-02 2017-02-07 Impinj, Inc. RFID tags with dynamic key replacement
EP3101579B1 (de) * 2014-01-28 2019-05-29 Ricoh Company, Ltd. Identifizierungsinformationsübertragungsvorrichtung, kommunikationssystem und kommunikationsverfahren
CN104270245B (zh) * 2014-10-15 2017-07-14 西安电子科技大学 一种体域网认证与密钥交换方法
CN112019530B (zh) * 2020-08-17 2022-05-31 宁波工程学院 一种适用于体域网的生理信号安全压缩方法和系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050140964A1 (en) * 2002-09-20 2005-06-30 Laurent Eschenauer Method and apparatus for key management in distributed sensor networks

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04105308A (ja) * 1990-08-24 1992-04-07 Takaoka Electric Mfg Co Ltd 地中配電用変圧器の設置方法
JPH07107976B2 (ja) * 1991-01-25 1995-11-15 シーメンス アクチエンゲゼルシヤフト 無接触作動式電子装置
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
US6965992B1 (en) * 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
JP3974577B2 (ja) * 2001-09-26 2007-09-12 ジェネラル アトミックス 時分割多重周波数方式を使用したデータ転送のための方法および装置
JP2004064652A (ja) * 2002-07-31 2004-02-26 Sharp Corp 通信機器
US7313234B2 (en) * 2002-10-31 2007-12-25 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and algorithm selection method
CN1689268A (zh) * 2003-05-22 2005-10-26 富士通株式会社 加密数据接收装置及解密密钥更新方法
JP3790245B2 (ja) * 2003-11-21 2006-06-28 財団法人北九州産業学術推進機構 無線センサ・ネットワーク・システムの通信モジュール及び通信方法
JP2005252347A (ja) * 2004-03-01 2005-09-15 Nippon Telegr & Teleph Corp <Ntt> センサネットワークの認証方法
DE102004016580B4 (de) * 2004-03-31 2008-11-20 Nec Europe Ltd. Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
JP4720136B2 (ja) * 2004-09-24 2011-07-13 富士ゼロックス株式会社 暗号化装置、暗号化方法およびプログラム
DE102004057981B4 (de) * 2004-11-30 2008-11-27 Nec Europe Ltd. Verfahren zur verschlüsselten Datenübertragung in einem vorzugsweise drahtlosen Sensornetzwerk
US8155306B2 (en) * 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
JP2006254417A (ja) * 2005-02-10 2006-09-21 Univ Of Tokyo 秘密通信システム及び通信装置及びプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050140964A1 (en) * 2002-09-20 2005-06-30 Laurent Eschenauer Method and apparatus for key management in distributed sensor networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010019018A1 (de) * 2010-05-03 2011-11-03 Siemens Aktiengesellschaft Verfahren und Heim-Basisstation zum sicheren Bereitstellen von Sensordaten

Also Published As

Publication number Publication date
DE102006027639A1 (de) 2007-12-20
EP2027665A1 (de) 2009-02-25
CN101461174A (zh) 2009-06-17
US20090282249A1 (en) 2009-11-12
CN101461174B (zh) 2013-01-23
JP2009540707A (ja) 2009-11-19
WO2007144090A1 (en) 2007-12-21

Similar Documents

Publication Publication Date Title
DE112009000416B4 (de) Zweiwege-Authentifizierung zwischen zwei Kommunikationsendpunkten unter Verwendung eines Einweg-Out-Of-Band(OOB)-Kanals
DE102004016580B4 (de) Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
WO2013110253A1 (de) Verfahren zum aufbau einer verschlüsselten verbindung zwischen zwei kommunikationsgeräten nach vorherigem schlüsselaustausch über eine kurzstreckenverbindung
DE10129285C2 (de) Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
DE112019001441T5 (de) Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem
DE102021119728A1 (de) Anonymes verteiltes System zur Kontaktverfolgung und -verifizierung
DE102014106727A1 (de) Verfahren zum Senden/Empfangen einer Nachricht mittels einer verschlüsselten drahtlosen Verbindung
DE112010003149T5 (de) Gemeinschaftliche Verschlüsselung und Entschlüsselung durch Agenten
DE102006027639B4 (de) Verfahren zur Etablierung eines geheimen Schlüssels
DE102015220038A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder Schlüssels in einem Netzwerk
DE102015225220A1 (de) Verfahren zur Erzeugung einer geheimen Wertefolge in einem Gerät abhängig von gemessenen physikalischen Eigenschaften eines Übertragungskanals
DE102006060760A1 (de) Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
DE102004049026B4 (de) Verfahren zur Authentifizierung von Elementen einer Gruppe
DE102013106121A1 (de) Verfahren zur Verschlüsselung von Daten
DE102010019467A1 (de) Kontaktlos arbeitendes Zugangssystem
DE102006036165B3 (de) Verfahren zur Etablierung eines geheimen Schlüssels zwischen zwei Knoten in einem Kommunikationsnetzwerk
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
DE102016218758A1 (de) Vorrichtung und verfahren zur durchgängigen und medienübergreifenden übertragung von kommunikationsprotokollen ohne protokollumsetzung
EP3001597B1 (de) Verfahren zur Verschlüsselung von Daten
DE102015219993B4 (de) Verfahren und Vorrichtung zum Erzeugen eines gemeinsamen Geheimnisses vorgegebener Länge
DE102015219997B4 (de) Verfahren und Vorrichtung zur Erzeugung eines gemeinsamen Geheimnisses
DE102022123548A1 (de) Verfahren und System für eine sichere Mehrparteienberechnung
EP3363144B1 (de) Verfahren und vorrichtung zum etablieren eines gemeinsamen geheimnisses
Hock RFID Security and Privacy

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NEC CORPORATION, TOKIO/TOKYO, JP

8328 Change in the person/name/address of the agent

Representative=s name: ULLRICH & NAUMANN, 69115 HEIDELBERG

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee