RU2008146501A - Способ и система защищенного от манипулирования формирования криптографического ключа - Google Patents
Способ и система защищенного от манипулирования формирования криптографического ключа Download PDFInfo
- Publication number
- RU2008146501A RU2008146501A RU2008146501/09A RU2008146501A RU2008146501A RU 2008146501 A RU2008146501 A RU 2008146501A RU 2008146501/09 A RU2008146501/09 A RU 2008146501/09A RU 2008146501 A RU2008146501 A RU 2008146501A RU 2008146501 A RU2008146501 A RU 2008146501A
- Authority
- RU
- Russia
- Prior art keywords
- node
- cryptographic key
- short
- radio
- nodes
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
1. Способ защищенного от манипулирования формирования совместного криптографического ключа между двумя узлами (2-1, 2-2) через интерфейс (3) радиосвязи, отличающийся тем, что по меньшей мере один из двух узлов (2-1, 2-2) во время формирования общего криптографического ключа (S) в период генерирования наблюдает, не устанавливает ли какой-нибудь третий узел (9) соединение с одним из двух узлов (2-1, 2-2) через интерфейс (3) радиосвязи. ! 2. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) прекращает формирование общего криптографического ключа (S) с другим узлом (2-1), когда наблюдающий узел (2-2) обнаруживает, что третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2). ! 3. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) не прекращает формирование общего криптографического ключа с другим узлом (2-1), когда третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2) и выработанный криптографический ключ (S) сохраняется в памяти как незащищенный криптографический ключ. ! 4. Способ по п.2 или 3, отличающийся тем, что наблюдающий узел (2-2) передает дополнительно сообщение с предупреждением о сбое, когда какой-нибудь третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2) в период генерирования. ! 5. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает за одним или несколькими радиоканалами через интерфейс (3) радиосвязи. ! 6. Способ по п.1, отличающийся тем, что оба узла (2-1, 2-2) вырабатывают совместный криптографический ключ согласно заданному протоколу описания путем обмена предварительно определенным�
Claims (13)
1. Способ защищенного от манипулирования формирования совместного криптографического ключа между двумя узлами (2-1, 2-2) через интерфейс (3) радиосвязи, отличающийся тем, что по меньшей мере один из двух узлов (2-1, 2-2) во время формирования общего криптографического ключа (S) в период генерирования наблюдает, не устанавливает ли какой-нибудь третий узел (9) соединение с одним из двух узлов (2-1, 2-2) через интерфейс (3) радиосвязи.
2. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) прекращает формирование общего криптографического ключа (S) с другим узлом (2-1), когда наблюдающий узел (2-2) обнаруживает, что третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2).
3. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) не прекращает формирование общего криптографического ключа с другим узлом (2-1), когда третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2) и выработанный криптографический ключ (S) сохраняется в памяти как незащищенный криптографический ключ.
4. Способ по п.2 или 3, отличающийся тем, что наблюдающий узел (2-2) передает дополнительно сообщение с предупреждением о сбое, когда какой-нибудь третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2) в период генерирования.
5. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает за одним или несколькими радиоканалами через интерфейс (3) радиосвязи.
6. Способ по п.1, отличающийся тем, что оба узла (2-1, 2-2) вырабатывают совместный криптографический ключ согласно заданному протоколу описания путем обмена предварительно определенными сообщениями в соответствии с описанием ключа по меньшей мере по одному радиоканалу интерфейса (3) радиосвязи.
7. Способ по п.6, отличающийся тем, что наблюдающий узел (2-2) наблюдает за тем, не передает ли третий узел (9) сообщения в соответствии с описанием ключа одному из двух узлов (2-1, 2-2) через интерфейс (3) радиосвязи.
8. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает за тем, не передает ли какой-либо другой узел (9) сообщение с предупреждением о сбое.
9. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает за тем, не ухудшается ли во время генерирования криптографического ключа в период генерирования качество радиоканала.
10. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает дополнительно за тем, не устанавливает ли третий узел (9) в защищенные отрезки времени до и после периода генерирования соединение через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2).
11. Способ по п. 1, отличающийся тем, что узлы (2-1, 2-2) образованы приемопередатчиками (2) малой дальности.
12. Система радиосвязи малой дальности (1) с несколькими приемопередатчиками (2) малой дальности, которые устанавливают соединение друг с другом через интерфейс (3) радиосвязи, отличающаяся тем, что при генерировании совместного криптографического ключа (S) между двумя приемопередатчиками (2-1, 2-2) малой дальности системы радиосвязи (1) малой дальности по меньшей мере один из двух приемопередатчиков (2-1, 2-2) во время формирования общего криптографического ключа (S) через интерфейс (3) радиосвязи в период генерирования наблюдает, не устанавливает ли какой-нибудь другой приемопередатчик (9) малой дальности соединение с одним из двух приемопередатчиков (2-1, 2-2) малой дальности через интерфейс (3) радиосвязи.
13. Приемопередатчик (2) малой дальности, который при генерировании совместного криптографического ключа (S) с другим приемопередатчиком (2) малой дальности через интерфейс (3) радиосвязи наблюдает за этим интерфейсом (3) радиосвязи для обнаружения манипулирования в том смысле, не устанавливает ли во время генерирования совместного криптографического ключа (S) какой-нибудь третий приемопередатчик (9) малой дальности через интерфейс (3) радиосвязи соединение с одним из двух приемопередатчиков (2-1, 2-2) малой дальности.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102006019466.7 | 2006-04-26 | ||
DE102006019466A DE102006019466B4 (de) | 2006-04-26 | 2006-04-26 | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2008146501A true RU2008146501A (ru) | 2010-06-10 |
RU2445746C2 RU2445746C2 (ru) | 2012-03-20 |
Family
ID=38174801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008146501/08A RU2445746C2 (ru) | 2006-04-26 | 2007-02-08 | Способ и система защищенного от манипулирования формирования криптографического ключа |
Country Status (10)
Country | Link |
---|---|
US (1) | US9614820B2 (ru) |
EP (1) | EP2011302B1 (ru) |
JP (1) | JP5595036B2 (ru) |
KR (1) | KR101476995B1 (ru) |
CN (2) | CN101427545A (ru) |
AT (1) | ATE556549T1 (ru) |
DE (1) | DE102006019466B4 (ru) |
ES (1) | ES2386040T3 (ru) |
RU (1) | RU2445746C2 (ru) |
WO (1) | WO2007124965A1 (ru) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102006019466B4 (de) | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
WO2009060899A1 (ja) * | 2007-11-07 | 2009-05-14 | Nippon Telegraph And Telephone Corporation | 共通鍵設定方法、中継装置、及びプログラム |
DE102008008237B4 (de) | 2008-02-08 | 2021-06-02 | Volkswagen Ag | Verfahren und System zur Erfassung der Drehbewegung eines Fahrzeugrades |
US8068011B1 (en) | 2010-08-27 | 2011-11-29 | Q Street, LLC | System and method for interactive user-directed interfacing between handheld devices and RFID media |
US9088552B2 (en) * | 2011-11-30 | 2015-07-21 | Motorola Solutions, Inc. | Method and apparatus for key distribution using near-field communication |
KR101785964B1 (ko) * | 2011-12-16 | 2017-10-18 | 삼성전자주식회사 | 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치 |
DE102014212488B4 (de) * | 2014-06-27 | 2016-02-18 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit |
CN104780537A (zh) * | 2015-04-09 | 2015-07-15 | 天津大学 | 一种无线局域网wlan身份验证方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5450493A (en) * | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
US5604806A (en) | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
US6705323B1 (en) * | 1995-06-07 | 2004-03-16 | Conceptus, Inc. | Contraceptive transcervical fallopian tube occlusion devices and methods |
US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
US7516325B2 (en) * | 2001-04-06 | 2009-04-07 | Certicom Corp. | Device authentication in a PKI |
JP2003229847A (ja) * | 2001-11-28 | 2003-08-15 | Yun-Factory:Kk | 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
RU2230438C2 (ru) | 2001-12-27 | 2004-06-10 | Воронежский государственный технический университет | Способ формирования ключа шифрования-дешифрования |
US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
US20030232598A1 (en) * | 2002-06-13 | 2003-12-18 | Daniel Aljadeff | Method and apparatus for intrusion management in a wireless network using physical location determination |
US6986161B2 (en) * | 2002-08-12 | 2006-01-10 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
US7398550B2 (en) | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
DE10358987A1 (de) * | 2003-11-11 | 2005-06-16 | Siemens Ag | Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz |
JP4612637B2 (ja) * | 2003-11-11 | 2011-01-12 | シーメンス アクチエンゲゼルシヤフト | 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法 |
US7002943B2 (en) * | 2003-12-08 | 2006-02-21 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
EP1747638B1 (en) | 2004-04-30 | 2016-08-31 | BlackBerry Limited | Systems and methods to securely generate shared keys |
CN1977513B (zh) * | 2004-06-29 | 2010-09-01 | 皇家飞利浦电子股份有限公司 | 用于有效认证医疗无线自组网节点的系统和方法 |
JP2006025374A (ja) | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | ワイヤレス通信不正使用検証システム |
US7644276B2 (en) * | 2004-08-03 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Method for verifying a secure association between devices |
US7375616B2 (en) | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
JP2006108977A (ja) * | 2004-10-04 | 2006-04-20 | Matsushita Electric Ind Co Ltd | ワイヤレス監視システム |
US8082443B2 (en) * | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
DE102006019466B4 (de) | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
-
2006
- 2006-04-26 DE DE102006019466A patent/DE102006019466B4/de active Active
-
2007
- 2007-02-08 JP JP2009507005A patent/JP5595036B2/ja not_active Expired - Fee Related
- 2007-02-08 AT AT07704444T patent/ATE556549T1/de active
- 2007-02-08 RU RU2008146501/08A patent/RU2445746C2/ru not_active IP Right Cessation
- 2007-02-08 US US12/298,694 patent/US9614820B2/en active Active
- 2007-02-08 CN CNA2007800146904A patent/CN101427545A/zh active Pending
- 2007-02-08 KR KR1020087028789A patent/KR101476995B1/ko active IP Right Grant
- 2007-02-08 ES ES07704444T patent/ES2386040T3/es active Active
- 2007-02-08 EP EP07704444A patent/EP2011302B1/de active Active
- 2007-02-08 WO PCT/EP2007/051191 patent/WO2007124965A1/de active Application Filing
- 2007-02-08 CN CN201510602197.0A patent/CN105120459A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
JP5595036B2 (ja) | 2014-09-24 |
US20090103733A1 (en) | 2009-04-23 |
EP2011302A1 (de) | 2009-01-07 |
US9614820B2 (en) | 2017-04-04 |
DE102006019466B4 (de) | 2009-07-30 |
ES2386040T3 (es) | 2012-08-07 |
KR101476995B1 (ko) | 2015-01-06 |
ATE556549T1 (de) | 2012-05-15 |
KR20090012248A (ko) | 2009-02-02 |
CN101427545A (zh) | 2009-05-06 |
WO2007124965A1 (de) | 2007-11-08 |
RU2445746C2 (ru) | 2012-03-20 |
EP2011302B1 (de) | 2012-05-02 |
CN105120459A (zh) | 2015-12-02 |
DE102006019466A1 (de) | 2007-10-31 |
JP2009534964A (ja) | 2009-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2008146501A (ru) | Способ и система защищенного от манипулирования формирования криптографического ключа | |
JP4735157B2 (ja) | 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム | |
CN106031064B (zh) | 一种应用于多波长无源光网络的通信方法、装置及系统 | |
IL185582A0 (en) | Multi-node communication system and method of requesting, reporting and collecting destination-node-based measurements and route-based measurements | |
JP2009531913A5 (ru) | ||
TW200943989A (en) | Network node redundancy | |
CN107682857B (zh) | Zigbee网络的数据共享方法、网关设备与Zigbee网络系统 | |
JP2010246118A (ja) | 無線ネットワークにおけるネットワーク構造を最適化するための方法 | |
WO2008034372A8 (fr) | Procede d'echange d'informations de bavardage en ligne entre un groupe im et un bavardoir, systeme et systeme d'intercommunication associes | |
JP2022549047A (ja) | 量子暗号キー分配方法、装置及びシステム | |
KR20130051471A (ko) | Sonet/sdh 도메인을 통해 esmc 메시지를 송신하기 위한 방법 | |
CN107836095B (zh) | 用于在网络中产生秘密或密钥的方法 | |
CN106712941B (zh) | 一种光网络中量子密钥的动态更新方法与系统 | |
WO2014097793A1 (ja) | 通信システム、通信装置、および通信方法 | |
MX2007012869A (es) | Metodo y aparato para generar paquetes ruidosos para calcular perdida de propagacion. | |
CN103888940B (zh) | 多级加密与认证的wia‑pa网络手持设备的通讯方法 | |
US7123831B2 (en) | Device and method for restoring connections in automatically switchable optical networks | |
EP2704382B1 (en) | Method for managing services in a generalized-multi-protocol label switching, GMPLS, controlled network | |
KR102159275B1 (ko) | 모바일 애드-혹 네트워크 경로 관리 방법 | |
JP6278278B2 (ja) | 無線中継機器、無線通信システム、及び無線通信方法 | |
JP2007124148A (ja) | アドホック・ネットワーク・システム、無線アドホック端末およびその故障検出方法 | |
JP2007243932A (ja) | 無線データ通信システム | |
KR101305313B1 (ko) | 무선센서 네트워크에서 헬퍼 노드를 이용한 홀 우회 라우팅 방법 및 이를 이용한 센서 노드 | |
ATE367039T1 (de) | Synchrone multi-cluster netzwerkarchitektur | |
CN111385087B (zh) | 一种可靠密钥中继方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20200209 |