RU2445746C2 - Способ и система защищенного от манипулирования формирования криптографического ключа - Google Patents
Способ и система защищенного от манипулирования формирования криптографического ключа Download PDFInfo
- Publication number
- RU2445746C2 RU2445746C2 RU2008146501/08A RU2008146501A RU2445746C2 RU 2445746 C2 RU2445746 C2 RU 2445746C2 RU 2008146501/08 A RU2008146501/08 A RU 2008146501/08A RU 2008146501 A RU2008146501 A RU 2008146501A RU 2445746 C2 RU2445746 C2 RU 2445746C2
- Authority
- RU
- Russia
- Prior art keywords
- radio
- short
- node
- nodes
- key
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Изобретение относится к радиосвязи, а именно к способу и системе защищенного от манипулирования формирования криптографического ключа между двумя узлами через интерфейс радиосвязи. Техническим результатом является повышение криптографической защищенности. Технический результат достигается тем, что способ защищенного от манипулирования создания совместного криптографического ключа между двумя узлами (2-1, 2-2) через радиоинтерфейс (3), причем по меньшей мере один из обоих узлов (2-1, 2-2) во время создания общего криптографического ключа (S) в интервале времени создания контролирует, не осуществляет ли связь третий узел (9) с одним из обоих узлов (2-1, 2-2) через радиоинтерфейс (3), причем оба узла (2-1, 2-2) создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3), при этом контролирующий узел (2-2) контролирует несколько радиоканалов радиоинтерфейса (3), не передаются ли сообщения согласования ключа посредством третьего узла (9) на один из обоих узлов (2-1, 2-2) через радиоинтерфейс (3). 3 н. и 7 з.п. ф-лы, 5 ил.
Description
Изобретение относится к способу и системе защищенного от манипулирования формирования криптографического ключа между двумя узлами через радиоинтерфейс.
В радиосистемах малой дальности типа Bluetooth, WLAN, Zigbee или WiMax оконечные устройства устанавливают связь друг с другом через радиоинтерфейс. Для защиты передаваемой через радиоинтерфейс информации от манипулирования или прослушивания третьей стороной информация между узлами или оконечными устройствами радиосистемы малой дальности передается в зашифрованном виде. Для этого необходимо, чтобы оконечные устройства или узлы выработали совместный криптографический ключ. В радиосистемах малой дальности конечный пользователь должен сам выработать криптографический ключ и при этом не может рассчитывать на поддержку со стороны сетевого оператора. Конфигурирование или формирование криптографического ключа для частных конечных пользователей представляется трудоемким и чреватым ошибками занятием. Поэтому многие конечные пользователи склоняются к тому, чтобы выработать простые, легко различимые ключи или пароли, например "1234", которые относительно легко обнаруживаются третьей стороной.
При формировании совместного криптографического ключа известны обычные протоколы безопасности, формирующие секретный ключ, который знают лишь активно участвующие в развитии протокола стороны, но не посторонний пассивный, то есть лишь подслушивающий атакующий. Два известных протокола безопасности представлены протоколом безопасности Диффи-Хеллмана для описания протокола и анонимный, не аутентифицируемый вариант протокола безопасности SSL/TLS (Secure Source Layer/Transport Layer Security).
Описание ключа по Диффи-Хеллману позволяет описать секретный ключ для незащищенного канала. Оба участника А, В знают при этом два открытых значения: одно модульное значение m, то есть одно большое простое число, и одно целое число g.
При описании ключа участник А вычисляет вначале большое случайное число а, а затем вычисляет Х=gamod m. Другой участник В вычисляет большое случайное число b и вычисляет Y=gbmod m.
После того, как участник А отправил вычисленное значение Х другому участнику В, этот участник В вычисляет значение W1=Xbmod m.
Участник В посылает вычисленное значение Y участнику А. Затем участник А вычисляет значение W2=Ya·mod m. Оба вычисленные участниками А, В значения W1, W2 представляют собой gdb mod m. Вычисленные значения W1, W2 представляют собой общий секретный ключ обоих участников А, В. Этот согласованный ключ S не может быть генерирован третьей стороной без ведома А и В. Обращение осуществленного А и В возведения в степень требует чрезвычайно большого числа вычислительных операций и соответственно много времени. Это свойство обеспечивает надежность засекреченности совместно согласованного ключа W1=W2=S.
Согласованный подобным образом совместный криптографический ключ S защищен от пассивных атак третьей стороны, то есть защищен от подслушивания третьей стороной. Впрочем, такое генерирование общего ключа S не защищено от активного атакующего (Man in the middle), который манипулирует коммуникацией между обоими участниками, если согласование ключа не сопровождается аутентификацией. В этом случае сфабрикованное сообщение может исходить не от предполагаемого отправителя, а от несанкционированной третьей стороны. Получатель сообщения не в состоянии заметить это отличие.
На фиг.1 схематично показана активная атака третьим узлом во время создания общего криптографического ключа S между двумя узлами K1, K2 в случае обычного протокола согласования ключа. Атакующий А пытается воздействовать, например, на процедуру или последовательность обмена сообщениями согласно протоколу безопасности таким образом, что согласно процедуре протокола безопасности создается одно отношение безопасности между первым узлом K1 и атакующим А и другое отношение безопасности между вторым узлом K2 и атакующим А, так что атакующий А незаметно от обоих узлов K1, K2 вклинивается (Man in the middle) в коммуникацию между обоими узлами K1, K2.
Документ WO 2005004438 А1 раскрывает способ согласования секретного ключа между двумя устройствами согласно протоколу ESSPP (улучшенный протокол обеспечения совместного секретного ключа). Во время этого процесса система контроля контролирует радиоканал на наличие других ESSPP сообщений третьей стороны. За счет этого может распознаваться атака типа "man-in-the-middle", при которой атакующая сторона имитирует партнера по связи для соответствующего участника связи.
Задача предлагаемого изобретения состоит в том, чтобы создать способ и систему защищенного от манипулирования создания общего криптографического ключа между двумя узлами через радиоинтерфейс, которые обеспечивают эффективную защиту против активных атак также при использовании неаутентифицируемого протокола согласования ключа.
Эта задача согласно изобретению решается за счет способа с приведенными в п.1 формулы изобретения признаками и за счет системы с признаками, приведенными в п.9 формулы изобретения.
Изобретение создает способ защищенного от манипулирования создания совместного криптографического ключа между двумя узлами через радиоинтерфейс, при этом по меньшей мере один из двух узлов в процессе создания совместного криптографического ключа в интервале времени создания контролирует, не осуществляет ли связь третий узел с одним из обоих узлов через радиоинтерфейс. Оба узла создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса. Контролирующий узел контролирует несколько радиоканалов радиоинтерфейса, не передаются ли сообщения согласования ключа посредством третьего узла на один из обоих узлов через радиоинтерфейс.
В способе согласно изобретению предусмотрена функция радиоконтроля для обнаружения присутствия возможного активного "посредника". Так как активному злоумышленнику необходимо установить связь с обоими узлами, пространственное удаление между двумя конфигурируемыми узлами мало и связь атакующего с обоими узлами осуществляется по радиоканалу, то активный атакующий не может манипулировать коммуникацией между обоими узлами без того, чтобы предусмотренная согласно изобретению функция контроля радиоканалов не обнаружила, что активный атакующий участвует как третий узел.
Следовательно, способ согласно изобретению комбинирует криптографический способ безопасности с некриптографическим способом контроля радиоканалов при формировании совместного криптографического ключа, защищенного от активных злоумышленников.
В первом варианте реализации способа согласно изобретению контролирующий узел прекращает создание общего криптографического ключа с другим узлом, когда контролирующий узел обнаруживает, что третий узел осуществляет связь через радиоинтерфейс с одним из двух узлов.
В альтернативном варианте реализации способа согласно изобретению контролирующий узел не прекращает создание общего криптографического ключа с другим узлом, когда третий узел осуществляет связь через радиоинтерфейс соединение с одним из двух узлов, но при этом соответствующий криптографический ключ сохраняется в памяти как ненадежный криптографический ключ.
В предпочтительном варианте реализации способа согласно изобретению контролирующий узел контролирует, не передает ли другой узел сообщение предупреждения о сбое.
В предпочтительном варианте реализации способа согласно изобретению контролирующий узел контролирует, не ухудшается ли качество радиоканала во время создания криптографического ключа в период создания.
В предпочтительном варианте реализации способа согласно изобретению контролирующий узел дополнительно контролирует, не осуществляет ли связь третий узел в защищенные интервалы времени до и после интервала создания с одним из обоих узлов через радиоинтерфейс.
В предпочтительном варианте реализации способа согласно изобретению узлы образованы радиостанциями малой дальности.
Далее, изобретение создает радиосистему малой дальности с несколькими радиостанциями малой дальности, которые осуществляют связь друг с другом через радиоинтерфейс, причем при создании совместного криптографического ключа между двумя радиостанциями малой дальности радиосистемы малой дальности по меньшей мере одна из двух радиостанций во время создания общего криптографического ключа через радиоинтерфейс в период создания контролирует, не осуществляет ли связь другая радиостанция малой дальности с одной из обеих радиостанций малой дальности через радиоинтерфейс. Обе радиостанции малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса. Контролирующая радиостанция малой дальности контролирует несколько радиоканалов радиоинтерфейса, не передаются ли сообщения согласования ключа посредством другой радиостанции малой дальности на одну из обеих радиостанций малой дальности через радиоинтерфейс.
Кроме того, изобретение создает радиостанцию малой дальности, которая при создании совместного криптографического ключа с другой радиостанцией малой дальности через радиоинтерфейс контролирует этот радиоинтерфейс для обнаружения манипулирования в том отношении, не осуществляет ли связь во время формирования совместного криптографического ключа третья радиостанция малой дальности через радиоинтерфейс с одной из обеих радиостанций малой дальности. Обе радиостанции малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса. Контролирующая радиостанция малой дальности контролирует несколько радиоканалов радиоинтерфейса в том отношении, не передаются ли сообщения согласования ключа посредством третьей радиостанции малой дальности на одну из обеих радиостанций малой дальности через радиоинтерфейс.
Ниже описаны предпочтительные варианты реализации способа согласно изобретению и радиосистемы малой дальности со ссылками на чертежи для пояснения существенных признаков изобретения. На чертежах показано следующее:
фиг.1 - диаграмма для пояснения лежащей в основе изобретения проблематики;
фиг.2 - блок-схема радиосистемы малой дальности согласно изобретению с двумя радиостанциями малой дальности с функцией радиоконтроля;
фиг.3 - блок-схема предпочтительного варианта реализации используемой в радиосистеме малой дальности согласно изобретению радиостанции малой дальности с функцией радиоконтроля;
фиг.4 - сигнальная диаграмма способа согласно изобретению для создания общего криптографического ключа без активной атаки третьей стороны;
фиг.5 - сигнальная диаграмма способа согласно изобретению для создания общего криптографического ключа при активной атаке третьей стороны.
Как видно на фиг.2, радиосистема 1 малой дальности включает по меньшей мере две радиостанции малой дальности или узла 2-1, 2-2. Радиостанции 2-1, 2-2 малой дальности устанавливают связь друг с другом посредством приемо-передающих антенн 5-1, 5-2 через радиоинтерфейс 3. По меньшей мере одна из двух радиостанций малой дальности или узлов имеет функцию радиоконтроля (WD). При формировании общего криптографического ключа между обоими радиостанциями 2-1, 2-2 малой дальности радиосистемы 1 малой дальности радиостанция 2-2 малой дальности, имеющая блок 4 радиоконтроля, контролирует создание криптографического ключа через радиоинтерфейс 3 в заданный период создания в том смысле, не устанавливает ли еще какая-либо радиостанция малой дальности соединение с одной из двух радиостанций 2-1, 2-2 малой дальности.
На фиг.3 схематично показана блок-схема предпочтительного варианта реализации одной из радиостанций малой дальности или узла 2, используемого в радиосистеме 1 малой дальности. Узел 2 имеет блок 4 радиоконтроля, который контролирует радиосигналы, которые передаются через радиоинтерфейс 3. Узел 2 имеет приемо-передающую антенну 5 для передачи и приема радиосигналов. Приемо-передающая антенна 5 соединена с блоком 4 радиоконтроля и с блоком 6 радиосвязи узла 2. Блок 6 радиосвязи содержит передающее и принимающее устройство для передачи и приема радиосигналов. Блок 4 радиоконтроля в одном из вариантов может быть реализован как часть блока 6 радиосвязи. В альтернативном варианте реализации блок 4 радиоконтроля имеет собственную отдельную приемо-передающую антенну. Радиостанция 2 малой дальности имеет предпочтительно также блок управления, в котором заложена программа, соответствующая способу согласно изобретению. Радиостанция 2 малой дальности содержит запоминающее устройство 8 для хранения выработанного криптографического ключа, используемого для шифрования сообщений.
Как можно видеть на фиг.2, не все радиостанции 2 малой дальности или узлы 2 радиосистемы 1 малой дальности согласно изобретению содержат блок 4 радиоконтроля, а лишь по меньшей мере один из двух узлов, которые могут создавать единый криптографический ключ. Если блок 4 контроля контролирующего узла 2-2 для создания совместного криптографического ключа обнаруживает, что третий узел через радиоинтерфейс 3 осуществляет связь с одним из двух узлов 2-1, 2-2, в первом варианте реализации способа согласно изобретению блок 7 управления контролирующего узла 2-2 прекращает процесс создания. В альтернативном варианте реализации при обнаружении третьего узла контролирующий узел 2-2 не прекращает создание единого криптографического ключа, но выработанный криптографический ключ сохраняется в памяти 8 ключа обоих узлов 2-1, 2-2 соответственно с пометкой как "ненадежный". Если блок 4 радиоконтроля контролирующего узла 2-2 обнаруживает коммуникацию третьего узла через радиоинтерфейс 3 с одним из двух узлов 2-1, 2-2, он генерирует, в предпочтительном варианте реализации контролирующего узла 2-2, сообщение о сбое и посылает его через радиоинтерфейс 3. В способе согласно изобретению создание совместного криптографического ключа между двумя узлами 2-1, 2-2 через радиоинтерфейс 3 осуществляется в соответствии с заданным протоколом согласования ключа, согласно которому обмен предварительно определенными сообщениями согласования ключа осуществляется по меньшей мере по одному радиоканалу радиоинтерфейса 3 между узлами 2-1, 2-2. Этот протокол описания ключа может быть, например, протоколом согласования ключа Диффи-Хеллмана или протоколом согласования ключа SSL/DLS. Эти два протокола согласования ключа являются неаутентифицируемыми протоколами согласования ключа, то есть принимающий сообщение узел не имеет возможности точно установить, кто является отправителем сообщения.
Затем для повышения защиты в способе согласно изобретению на неаутентифицируемом протоколе согласования ключа может быть осуществлена аутентификация посредством PIN-кода. В альтернативном варианте реализации пользователь сравнивает после согласования совместного криптографического ключа для повышения защиты криптографический ключ, выработанный на двух радиостанциях малой дальности, или соответственно его хэш-функцию, или выведенный на дисплей одной радиостанции малой дальности криптографический ключ загружают в другой узел или радиостанцию малой дальности. Способ согласно изобретению благодаря функции радиоконтроля улучшает безопасность формирования общего криптографического ключа между двумя радиостанциями малой дальности. Если используется неаутентифицируемый протокол согласования ключа, то в способе согласно изобретению пользователи могут полностью отказаться от ввода PIN-кода или пароля или от проверки созданного совместного ключа. Но в качестве альтернативы, в дополнение к функции радиоконтроля, можно также осуществлять аутентификацию при согласовании ключа, чтобы тем самым повысить защищенность от атак канала связи между радиостанциями малой дальности.
В первом варианте реализации способа согласно изобретению контролирующий узел 2-2 контролирует лишь один радиоканал радиоинтерфейса. При этом создание совместного криптографического ключа между узлами осуществляется на предварительно установленном радиоканале. Это имеет то преимущество, что сокращаются схемо-технические издержки на реализацию радиоконтроля, так как осуществляется лишь контроль радиопередач на заданном радиоканале.
В альтернативном варианте реализации блок радиоконтроля контролирует несколько радиоканалов радиоинтерфейса 3.
Под радиоканалом понимается любой радиоканал, например FDM-канал (мультиплексирование с частотным разделением), TDM-канал (мультиплексирование с временным разделением) или CDM-канал (мультиплексирование с кодовым разделением). Блок радиоконтроля 4 контролирует, не осуществляется ли какое-нибудь подозрительное соединение между одним из двух узлов 2-1, 2-2 и третьим узлом. При этом блок 4 радиоконтроля контролирующего узла 2-2 контролирует, не передаются ли сообщения согласования ключа третьим узлом одному из двух узлов через радиоинтерфейс 3.
Кроме того, блок радиоконтроля 4 контролирует, не передается ли генерируемое сообщение предупреждения о сбое.
Далее, блок радиоконтроля 4 может контролировать, не ухудшается ли качество радиоканала во время создания криптографического ключа в предварительно определенный период создания. Значительное ухудшение качества канала во время процедуры создания по сравнению с прежде наблюдаемым качеством канала является указателем того, что через радиоинтерфейс осуществляется другая коммуникация. Падение качества канала выражается, в частности, в вероятности пакетных потерь. В возможном варианте реализации способа согласно изобретению создание совместного криптографического ключа между двумя узлами прекращается, когда контролирующий узел 2-2 наблюдает помеху в канале передачи, например заметную потерю пакетов данных.
Далее, блок радиоконтроля 4 может контролировать, является ли активным другой узел на том же радиоканале, причем это определяется по его адресу, например МАС-адресу. Далее блок радиоконтроля 4 может контролировать, присутствует ли собственное сетевое имя (WLAN-SSID) на нескольких точках доступа, то есть на том же или на другом радиоканале. Существует, в частности, возможность, что узел с идентичным сетевым именем представлен злоумышленником.
Если блок радиоконтроля 4 установит один из вышеназванных, подозрительных видов коммуникации, то существует возможность активной атаки третьей стороны. Вышеназванные, подозрительные типы коммуникации наблюдаются предпочтительно по отдельности, и при появлении по меньшей мере одного подозрительного вида коммуникации создание совместного криптографического ключа в возможном варианте реализации способа согласно изобретению прекращается. В альтернативном варианте реализации различные, подозрительные виды коммуникации контролируются по отдельности, а затем при их появлении взвешенно суммируются. Если образованная таким образом взвешенная величина суммы превышает определенное пороговое значение, вариант реализации способа согласно изобретению предусматривает прекращение создания совместного криптографического ключа.
В другом варианте реализации способа согласно изобретению контролирующий блок радиоконтроля контролирует дополнительно, не осуществляет ли связь третий узел через радиоинтерфейс 3 с одним из двух узлов в защищенные отрезки времени до и после периода создания. Ввиду того, что контроль осуществляется до и после собственно периода создания, то отрезок времени, который пользователь считает стадией создания, то есть от начала создания до его окончания, защищен. Этим исключается осуществление двух или более отдельных процессов создания, следующих с незначительным промежутком один за другим, то есть едва различимых или вовсе неразличимых для пользователя. Этим исключается возможность того, чтобы злоумышленник присоединил атакующий узел вначале к одному узлу 2-1, а затем независимо к другому узлу 2-2. Поэтому защищенные отрезки времени до и после периода создания выбираются предпочтительно такой продолжительности, чтобы легко обнаружить атаки злоумышленника, например в промежутке от 1 до 5 секунд.
Для реализации защищенных отрезков времени в предпочтительном варианте реализации способа согласно изобретению предусмотрены таймеры или счетные устройства, которые наблюдают за тем, имела ли место подозрительная коммуникация в предыдущий защищенный отрезок времени или в последующий защищенный отрезок времени. Таймеры или счетчики предусмотрены предпочтительно в блоке 7 управления.
Если блок 4 радиоконтроля обнаруживает подозрительную коммуникацию, начинает работать таймер. Это осуществляется независимо от того, находится ли в данный момент радиостанция малой дальности или узел 2 в режиме соединения или нет. Таким образом, реализуется контроль радиоканала до собственно процедуры соединения, при которой создается совместный криптографический ключ. Когда начинается процедура соединения, то выполняется запрос, наблюдался ли в предшествующем, заданном таймером временном отрезке такой подозрительный вид коммуникации. В предпочтительном варианте реализации блок 4 радиоконтроля контролирует радиоканал(ы) также после завершения процесса создания совместного криптографического ключа. При этом функция радиоконтроля и после создания ключа еще продолжает действовать в течение заданного отрезка времени и сообщает о подозрительных видах коммуникации. Таким образом обеспечивается контроль радиоканала в течение всего периода, включающего известный отрезок времени до и после периода создания криптографического ключа.
В альтернативном варианте реализации это достигается за счет задержек во время процедуры соединения. С началом процедуры соединения радиоканал контролируется в течение известного отрезка времени в том смысле, появится ли подозрительный вид коммуникации. Таким образом продлевается необходимый для соединения промежуток времени, но функция радиоконтроля не должна быть активной вне стадии соединения.
При появлении подозрительного вида коммуникации в первом варианте создание ключа полностью прекращается, то есть единый криптографический ключ не создается. В альтернативном варианте реализации криптографический ключ в подозрительном случае создается, но сохраняется в запоминающем устройстве 8 ключа как менее достоверный. Окончательное подтверждение пользователи осуществляют затем путем сравнения или дополнительной аутентификации посредством PIN-кода.
Узлы 2-1, 2-2 образованы радиостанциями малой дальности с относительно небольшим радиусом действия. В предпочтительном варианте реализации радиостанциями малой дальности являются радиостанции типа WLAN, Bluetooth, ZigBee WiMax. Узлы 2-1, 2-2 или радиостанции могут быть мобильными оконечными устройствами или стационарной радиостанцией.
На фиг.4 показана сигнальная диаграмма, представляющая создание совместного криптографического ключа S между двумя узлами 2-1, 2-2 без активной атаки со стороны третьего узла.
Радиостанция малой дальности 2-1 или узел К1 посылает сообщение о начале установки соединения (setup_start) второй радиостанции малой дальности 2-2 или узлу К2. Это подтверждается затем в сообщении согласия на установление соединения (setup_start_okay). Вслед за этим первая радиостанция малой дальности 2-1 посылает на второй узел 2-2 значение gx, при этом g представляет собой целое число, а х - вычисленное первым узлом 2-1 случайное число. Второй узел 2-2 передает в обратном порядке на первый узел 2-1 значение gy, при этом g представляет собой известное двоим узлам целое число, а y - вычисленное вторым узлом 2-2 случайное число. Затем оба узла 2-1, 2-2 вычисляют совместный ключ S=Yx mod m или S=Xy mod m. Совместный криптографический ключ S загружают затем соответственно в запоминающее устройство 8 ключа каждого из узлов. В возможном варианте реализации в запоминающее устройство 8 загружают производный от криптографического ключа псевдослучайный ключ, который имеет, например, меньшую битовую длину.
Затем предпочтительно осуществляют проверку или верификацию в том смысле, получили ли оба узла 2-1, 2-2 одинаковый совместный ключ. При этом предпочтительно отводится определенный отрезок времени ожидания, в течение которого не должна появиться подозрительная коммуникация. Для этого используют таймер в блоке 4 радиоконтроля контролирующего узла 2-2. По истечении времени ожидания проверку или верификацию заканчивают.
Возможны многочисленные модификации представленного на фиг.4 процесса. Например, в одном варианте реализации создание совместного криптографического ключа может осуществляться непосредственно без сообщения о начале (start). Далее, время ожидания может начаться уже после сообщения "setup 2" или после вычисления и загрузки в запоминающее устройство ключа К. В другом варианте реализации, как дополнение к времени ожидания, отводят промежуток времени, который начинается только после сообщения "setup_ver OK 2". В альтернативном варианте реализации полностью отказываются от верификации выработанного совместного ключа.
Промежуток времени для контроля случайных коммуникаций может варьировать в пределах широкого интервала. Временной отрезок выбирают таким образом, чтобы в период, необходимый пользователю для создания ключа, работали лишь два устройства. Предпочтительно значение таймера устанавливается в диапазоне примерно от 1 до 5 секунд.
На фиг.5 показана сигнальная диаграмма при активной атаке со стороны третьего узла 9. При этом узел 2-2 сам не может отличить, является ли атакующим узлом узел 2-1 или показанный на фиг.5 третий узел 9. Однако блок 4 радиоконтроля контролирующего узла 2-2 определяет, что через радиоинтерфейс 3 осуществляет связь или работает более одного узла. Обмен сообщениями протокола согласования ключа начинается, как показано на фиг.5, только создание осуществляется не между узлами 2-1, 2-2, а между узлами 2-1 и атакующим узлом 9. Но как только атакующий узел 9 проявляет активность, то есть также посылает сообщение Setup_start узлу 2-2, блок 4 радиоконтроля контролирующего узла обнаруживает это и сигнализирует о подозрительной коммуникации. Вслед за этим блок 7 управления контролирующего узла 2-2 прекращает создание криптографического ключа. Контролирующий узел 2-2 обнаруживает подозрительную коммуникацию между узлами 2-1 и атакующим узлом 9 только как сбой, когда он сам переведен в режим создания совместного криптографического ключа. В противном случае, при коммуникации между узлами 2-1 и узлом 9 речь могла бы идти о желательном создании ключа или отношении безопасности между обоими узлами 2-1, 9. В приведенном примере контролирующий узел 2-2 переводится в режим создания ключа при приеме сообщения "Setup_Start" (A, K2). В качестве альтернативы узел 2-2 также, посредством пользовательского взаимодействия, может быть переведен в режим установки или режим создания ключа.
Как только блок 7 управления контролирующего узла 2-2 прекращает создание совместного ключа, контролирующий узел 2-2 направляет через свою антенну 5-2 сообщение о сбое в установке соединения ("Setup_failure") на другой узел или на все известные узлы в широковещательной или групповой передаче. Как только узел 2-1 получает сообщение Setup_failure от контролирующего узла 2-2, он также прекращает процесс создания совместного ключа. В возможном варианте реализации прекращение процесса создания указывается, например, посредством мерцающего сигнального СИД.
Представленная на фиг.5 диаграмма также показывает параметр таймера, измеряющего продолжительность наблюдаемой подозрительной коммуникации. С началом наблюдения подозрительной коммуникации "Setup" (K1, А) запускают в показанном на фиг.5 примере счетчик или таймер, отсчитывающий, например, в течение от 1 до 5 секунд. Попытка создания ключа с контролирующим узлом 2-2 перед истечением таймера приводит к сообщению о сбое "Setup_Failure". Подозрительна коммуникация за предыдущий период, например 5 минут раньше, не приводит к прерыванию.
В предпочтительном варианте реализации функция радиоконтроля блока 4 радиоконтроля также задействована уже до и после собственно создания. Когда в рамках этого временного отрезка обнаруживается подозрительный радиосигнал, вслед за этим процесс создания узлом прекращается или уже с самого начала препровождается сообщением о сбое "setup_failure". В альтернативном варианте реализации функцию радиоконтроля запускают лишь с началом создания и/или с окончанием создания вновь отключают. Поэтому в этом варианте реализации не предусмотрен никакой временной буфер безопасности до или после собственно создания. Как альтернатива может быть предусмотрено время ожидания или задержки во время процесса создания.
Известная дополнительная защита может быть достигнута дополнительно тем, что предусматривается небольшой временной буфер безопасности. В этом случае радиоконтроль действует лишь во время собственно создания и не предусмотрены какие-либо периоды ожидания во время процесса создания для радиоконтроля. В этом случае активные атаки обнаруживаются тогда, когда они осуществляются в течение, как правило, очень короткого периода создания, который длится, например, доли секунды.
Благодаря способу согласно изобретению значительно повышается безопасность против активной атаки злоумышленника также в способе создания ненадежного или неаутентифицируемого криптографического ключа.
Claims (10)
1. Способ защищенного от манипулирования создания совместного криптографического ключа между двумя узлами (2-1, 2-2) через радиоинтерфейс (3),
причем по меньшей мере один из обоих узлов (2-1, 2-2) во время создания общего криптографического ключа (S) в интервале времени создания контролирует, не осуществляет ли связь третий узел (9) с одним из обоих узлов (2-1, 2-2) через радиоинтерфейс (3),
причем оба узла (2-1, 2-2) создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающийся тем, что
контролирующий узел (2-2) контролирует несколько радиоканалов радиоинтерфейса (3), не передаются ли сообщения согласования ключа посредством третьего узла (9) на один из обоих узлов (2-1, 2-2) через радиоинтерфейс (3).
причем по меньшей мере один из обоих узлов (2-1, 2-2) во время создания общего криптографического ключа (S) в интервале времени создания контролирует, не осуществляет ли связь третий узел (9) с одним из обоих узлов (2-1, 2-2) через радиоинтерфейс (3),
причем оба узла (2-1, 2-2) создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающийся тем, что
контролирующий узел (2-2) контролирует несколько радиоканалов радиоинтерфейса (3), не передаются ли сообщения согласования ключа посредством третьего узла (9) на один из обоих узлов (2-1, 2-2) через радиоинтерфейс (3).
2. Способ по п.1, в котором контролирующий узел (2-2) прекращает создание общего криптографического ключа (S) с другим узлом (2-1), если контролирующий узел (2-2) обнаруживает, что третий узел (9) осуществляет связь через радиоинтерфейс (3) с одним из обоих узлов (2-1, 2-2).
3. Способ по п.1, в котором контролирующий узел (2-2) не прекращает создание общего криптографического ключа с другим узлом (2-1), если третий узел (9) осуществляет связь через радиоинтерфейс (3) с одним из обоих узлов (2-1, 2-2), и сохраняет созданный криптографический ключ (S) как ненадежный криптографический ключ.
4. Способ по п.2 или 3, в котором контролирующий узел (2-2) передает дополнительно сообщение предупреждения о сбое, если третий узел (9) осуществляет связь через радиоинтерфейс (3) с одним из обоих узлов (2-1, 2-2) на интервале времени создания.
5. Способ по п.1, в котором контролирующий узел (2-2) контролирует, не передается ли сообщение предупреждения о сбое от другого узла (9).
6. Способ по п.1, в котором контролирующий узел (2-2) контролирует, не ухудшается ли качество радиоканала во время создания криптографического ключа на интервале времени создания.
7. Способ по п.1, в котором контролирующий узел (2-2) дополнительно контролирует, не осуществляет ли связь третий узел (9) в защищенные интервалы времени до и после интервала создания с одним из обоих узлов (2-1, 2-2) через радиоинтерфейс (3).
8. Способ по п.1, в котором узлы (2-1, 2-2) образованы радиостанциями (2) малой дальности.
9. Радиосистема (1) малой дальности с несколькими радиостанциями (2) малой дальности, которые осуществляют связь друг с другом через радиоинтерфейс (3),
причем при создании совместного криптографического ключа (S) между двумя радиостанциями (2-1, 2-2) малой дальности радиосистемы (1) малой дальности по меньшей мере одна из двух радиостанций (2-1, 2-2) во время создания общего криптографического ключа (S) через радиоинтерфейс (3) в период создания контролирует, не осуществляет ли связь другая радиостанция (9) малой дальности с одной из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3),
причем обе радиостанции малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающаяся тем, что
контролирующая радиостанция (2-2) малой дальности контролирует несколько радиоканалов радиоинтерфейса (3) в том отношении, не передаются ли сообщения согласования ключа посредством другой радиостанции (9) малой дальности на одну из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3).
причем при создании совместного криптографического ключа (S) между двумя радиостанциями (2-1, 2-2) малой дальности радиосистемы (1) малой дальности по меньшей мере одна из двух радиостанций (2-1, 2-2) во время создания общего криптографического ключа (S) через радиоинтерфейс (3) в период создания контролирует, не осуществляет ли связь другая радиостанция (9) малой дальности с одной из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3),
причем обе радиостанции малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающаяся тем, что
контролирующая радиостанция (2-2) малой дальности контролирует несколько радиоканалов радиоинтерфейса (3) в том отношении, не передаются ли сообщения согласования ключа посредством другой радиостанции (9) малой дальности на одну из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3).
10. Радиостанция (2) малой дальности, которая при создании совместного криптографического ключа (S) с другой радиостанцией (2) малой дальности через радиоинтерфейс (3) контролирует этот радиоинтерфейс (3) для обнаружения манипулирования в том отношении, не осуществляет ли связь во время формирования совместного криптографического ключа (S) третья радиостанция (9) малой дальности через радиоинтерфейс (3) с одной из обеих радиостанций (2-1, 2-2) малой дальности,
причем обе радиостанции (2-1, 2-2) малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающаяся тем, что
контролирующая радиостанция (2-2) малой дальности контролирует несколько радиоканалов радиоинтерфейса (3) в том отношении, не передаются ли сообщения согласования ключа посредством третьей радиостанции (9) малой дальности на одну из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3).
причем обе радиостанции (2-1, 2-2) малой дальности создают совместный криптографический ключ согласно протоколу согласования ключа путем обмена предварительно определенными сообщениями согласования ключа по радиоканалу радиоинтерфейса (3),
отличающаяся тем, что
контролирующая радиостанция (2-2) малой дальности контролирует несколько радиоканалов радиоинтерфейса (3) в том отношении, не передаются ли сообщения согласования ключа посредством третьей радиостанции (9) малой дальности на одну из обеих радиостанций (2-1, 2-2) малой дальности через радиоинтерфейс (3).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006019466A DE102006019466B4 (de) | 2006-04-26 | 2006-04-26 | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
DE102006019466.7 | 2006-04-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008146501A RU2008146501A (ru) | 2010-06-10 |
RU2445746C2 true RU2445746C2 (ru) | 2012-03-20 |
Family
ID=38174801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008146501/08A RU2445746C2 (ru) | 2006-04-26 | 2007-02-08 | Способ и система защищенного от манипулирования формирования криптографического ключа |
Country Status (10)
Country | Link |
---|---|
US (1) | US9614820B2 (ru) |
EP (1) | EP2011302B1 (ru) |
JP (1) | JP5595036B2 (ru) |
KR (1) | KR101476995B1 (ru) |
CN (2) | CN101427545A (ru) |
AT (1) | ATE556549T1 (ru) |
DE (1) | DE102006019466B4 (ru) |
ES (1) | ES2386040T3 (ru) |
RU (1) | RU2445746C2 (ru) |
WO (1) | WO2007124965A1 (ru) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006019466B4 (de) | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
US8291231B2 (en) * | 2007-11-07 | 2012-10-16 | Nippon Telegraph And Telephone Corporation | Common key setting method, relay apparatus, and program |
DE102008008237B4 (de) | 2008-02-08 | 2021-06-02 | Volkswagen Ag | Verfahren und System zur Erfassung der Drehbewegung eines Fahrzeugrades |
US8068011B1 (en) | 2010-08-27 | 2011-11-29 | Q Street, LLC | System and method for interactive user-directed interfacing between handheld devices and RFID media |
US9088552B2 (en) * | 2011-11-30 | 2015-07-21 | Motorola Solutions, Inc. | Method and apparatus for key distribution using near-field communication |
KR101785964B1 (ko) * | 2011-12-16 | 2017-10-18 | 삼성전자주식회사 | 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치 |
DE102014212488B4 (de) * | 2014-06-27 | 2016-02-18 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit |
CN104780537A (zh) * | 2015-04-09 | 2015-07-15 | 天津大学 | 一种无线局域网wlan身份验证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2187897C2 (ru) * | 1995-01-20 | 2002-08-20 | Эрикссон Инк. | Порождение шифровальных ключей в сетях радиосвязи |
RU2230438C2 (ru) * | 2001-12-27 | 2004-06-10 | Воронежский государственный технический университет | Способ формирования ключа шифрования-дешифрования |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5450493A (en) * | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US6705323B1 (en) | 1995-06-07 | 2004-03-16 | Conceptus, Inc. | Contraceptive transcervical fallopian tube occlusion devices and methods |
US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
US7516325B2 (en) * | 2001-04-06 | 2009-04-07 | Certicom Corp. | Device authentication in a PKI |
JP2003229847A (ja) | 2001-11-28 | 2003-08-15 | Yun-Factory:Kk | 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
US20030232598A1 (en) * | 2002-06-13 | 2003-12-18 | Daniel Aljadeff | Method and apparatus for intrusion management in a wireless network using physical location determination |
US6986161B2 (en) * | 2002-08-12 | 2006-01-10 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
US7398550B2 (en) | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
DE10358987A1 (de) * | 2003-11-11 | 2005-06-16 | Siemens Ag | Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz |
WO2005046157A2 (de) | 2003-11-11 | 2005-05-19 | Siemens Aktiengesellschaft | Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz |
US7002943B2 (en) | 2003-12-08 | 2006-02-21 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
CN1969501B (zh) | 2004-04-30 | 2010-08-04 | 捷讯研究有限公司 | 安全地产生共享密钥的系统和方法 |
WO2006003532A1 (en) * | 2004-06-29 | 2006-01-12 | Koninklijke Philips Electronics N.V. | System and methods for efficient authentication of medical wireless ad hoc network nodes |
JP2006025374A (ja) | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | ワイヤレス通信不正使用検証システム |
US7644276B2 (en) * | 2004-08-03 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Method for verifying a secure association between devices |
US7375616B2 (en) * | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
JP2006108977A (ja) * | 2004-10-04 | 2006-04-20 | Matsushita Electric Ind Co Ltd | ワイヤレス監視システム |
US8082443B2 (en) * | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
DE102006019466B4 (de) | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
-
2006
- 2006-04-26 DE DE102006019466A patent/DE102006019466B4/de active Active
-
2007
- 2007-02-08 US US12/298,694 patent/US9614820B2/en active Active
- 2007-02-08 KR KR1020087028789A patent/KR101476995B1/ko active IP Right Grant
- 2007-02-08 CN CNA2007800146904A patent/CN101427545A/zh active Pending
- 2007-02-08 AT AT07704444T patent/ATE556549T1/de active
- 2007-02-08 EP EP07704444A patent/EP2011302B1/de active Active
- 2007-02-08 ES ES07704444T patent/ES2386040T3/es active Active
- 2007-02-08 RU RU2008146501/08A patent/RU2445746C2/ru not_active IP Right Cessation
- 2007-02-08 WO PCT/EP2007/051191 patent/WO2007124965A1/de active Application Filing
- 2007-02-08 JP JP2009507005A patent/JP5595036B2/ja not_active Expired - Fee Related
- 2007-02-08 CN CN201510602197.0A patent/CN105120459A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2187897C2 (ru) * | 1995-01-20 | 2002-08-20 | Эрикссон Инк. | Порождение шифровальных ключей в сетях радиосвязи |
RU2230438C2 (ru) * | 2001-12-27 | 2004-06-10 | Воронежский государственный технический университет | Способ формирования ключа шифрования-дешифрования |
Also Published As
Publication number | Publication date |
---|---|
US9614820B2 (en) | 2017-04-04 |
JP5595036B2 (ja) | 2014-09-24 |
CN105120459A (zh) | 2015-12-02 |
ATE556549T1 (de) | 2012-05-15 |
KR20090012248A (ko) | 2009-02-02 |
EP2011302A1 (de) | 2009-01-07 |
JP2009534964A (ja) | 2009-09-24 |
DE102006019466A1 (de) | 2007-10-31 |
RU2008146501A (ru) | 2010-06-10 |
US20090103733A1 (en) | 2009-04-23 |
KR101476995B1 (ko) | 2015-01-06 |
ES2386040T3 (es) | 2012-08-07 |
DE102006019466B4 (de) | 2009-07-30 |
CN101427545A (zh) | 2009-05-06 |
EP2011302B1 (de) | 2012-05-02 |
WO2007124965A1 (de) | 2007-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2445746C2 (ru) | Способ и система защищенного от манипулирования формирования криптографического ключа | |
EP2232809B1 (en) | Secure wireless communications system and related method | |
KR101761532B1 (ko) | 직접 링크 통신의 향상된 보안 | |
EP4193570B1 (en) | Method and device for authenticating a primary station | |
EP1335563A2 (en) | Method for securing communication over a network medium | |
CN108923927A (zh) | 用于对摄像机供给动态qr码和ble连接的系统和方法 | |
JP2017514404A (ja) | ネットワークで秘密または鍵を生成する方法 | |
WO2005101727A1 (ja) | 通信装置、通信システム及び認証方法 | |
JP2024507208A (ja) | セルラネットワークを動作させるための方法 | |
US20070055870A1 (en) | Process for secure communication over a wireless network, related network and computer program product | |
Li et al. | Multi-channel authentication for secure D2D using optical camera communication | |
KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 | |
CN101883358A (zh) | 保障单收发机时间插槽式分布cr mac协议安全的方法 | |
Shen et al. | Diffie-hellman in the air: A link layer approach for in-band wireless pairing | |
Manulis et al. | Authenticated wireless roaming via tunnels: Making mobile guests feel at home | |
KR101502652B1 (ko) | 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법 | |
CN112954679B (zh) | 基于DH算法的LoRa终端安全接入方法 | |
Sieka et al. | Establishing Authenticated Channels and Secure Identifiers in Ad-hoc Networks. | |
Shen | A Systematic Study of Secure Key Establishment in Wireless Networks | |
Zhang et al. | Secure and efficient fast initial link setup scheme design | |
Razaque et al. | Control Frame Protection from Denial-of-Service Attacks during Handover Process. | |
KR100621588B1 (ko) | 플랫폼 무결성 기반 보안 통신 채널 유지 방법 및 이를이용한 통신 장치 | |
Zhang | Design of efficient and secure authentication schemes in IEEE 802.11 ah networks | |
Mian et al. | Experimental Analysis of the Arcanum Key Exchange Protocol. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200209 |