[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

RU2008146501A - Способ и система защищенного от манипулирования формирования криптографического ключа - Google Patents

Способ и система защищенного от манипулирования формирования криптографического ключа Download PDF

Info

Publication number
RU2008146501A
RU2008146501A RU2008146501/09A RU2008146501A RU2008146501A RU 2008146501 A RU2008146501 A RU 2008146501A RU 2008146501/09 A RU2008146501/09 A RU 2008146501/09A RU 2008146501 A RU2008146501 A RU 2008146501A RU 2008146501 A RU2008146501 A RU 2008146501A
Authority
RU
Russia
Prior art keywords
node
cryptographic key
short
radio
nodes
Prior art date
Application number
RU2008146501/09A
Other languages
English (en)
Other versions
RU2445746C2 (ru
Inventor
Райнер ФАЛЬК (DE)
Райнер Фальк
Флориан КОЛЬМАЙЕР (DE)
Флориан КОЛЬМАЙЕР
Original Assignee
Сименс Акциенгезелльшафт (DE)
Сименс Акциенгезелльшафт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сименс Акциенгезелльшафт (DE), Сименс Акциенгезелльшафт filed Critical Сименс Акциенгезелльшафт (DE)
Publication of RU2008146501A publication Critical patent/RU2008146501A/ru
Application granted granted Critical
Publication of RU2445746C2 publication Critical patent/RU2445746C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

1. Способ защищенного от манипулирования формирования совместного криптографического ключа между двумя узлами (2-1, 2-2) через интерфейс (3) радиосвязи, отличающийся тем, что по меньшей мере один из двух узлов (2-1, 2-2) во время формирования общего криптографического ключа (S) в период генерирования наблюдает, не устанавливает ли какой-нибудь третий узел (9) соединение с одним из двух узлов (2-1, 2-2) через интерфейс (3) радиосвязи. ! 2. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) прекращает формирование общего криптографического ключа (S) с другим узлом (2-1), когда наблюдающий узел (2-2) обнаруживает, что третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2). ! 3. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) не прекращает формирование общего криптографического ключа с другим узлом (2-1), когда третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2) и выработанный криптографический ключ (S) сохраняется в памяти как незащищенный криптографический ключ. ! 4. Способ по п.2 или 3, отличающийся тем, что наблюдающий узел (2-2) передает дополнительно сообщение с предупреждением о сбое, когда какой-нибудь третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2) в период генерирования. ! 5. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает за одним или несколькими радиоканалами через интерфейс (3) радиосвязи. ! 6. Способ по п.1, отличающийся тем, что оба узла (2-1, 2-2) вырабатывают совместный криптографический ключ согласно заданному протоколу описания путем обмена предварительно определенным�

Claims (13)

1. Способ защищенного от манипулирования формирования совместного криптографического ключа между двумя узлами (2-1, 2-2) через интерфейс (3) радиосвязи, отличающийся тем, что по меньшей мере один из двух узлов (2-1, 2-2) во время формирования общего криптографического ключа (S) в период генерирования наблюдает, не устанавливает ли какой-нибудь третий узел (9) соединение с одним из двух узлов (2-1, 2-2) через интерфейс (3) радиосвязи.
2. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) прекращает формирование общего криптографического ключа (S) с другим узлом (2-1), когда наблюдающий узел (2-2) обнаруживает, что третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2).
3. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) не прекращает формирование общего криптографического ключа с другим узлом (2-1), когда третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2) и выработанный криптографический ключ (S) сохраняется в памяти как незащищенный криптографический ключ.
4. Способ по п.2 или 3, отличающийся тем, что наблюдающий узел (2-2) передает дополнительно сообщение с предупреждением о сбое, когда какой-нибудь третий узел (9) устанавливает через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2) в период генерирования.
5. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает за одним или несколькими радиоканалами через интерфейс (3) радиосвязи.
6. Способ по п.1, отличающийся тем, что оба узла (2-1, 2-2) вырабатывают совместный криптографический ключ согласно заданному протоколу описания путем обмена предварительно определенными сообщениями в соответствии с описанием ключа по меньшей мере по одному радиоканалу интерфейса (3) радиосвязи.
7. Способ по п.6, отличающийся тем, что наблюдающий узел (2-2) наблюдает за тем, не передает ли третий узел (9) сообщения в соответствии с описанием ключа одному из двух узлов (2-1, 2-2) через интерфейс (3) радиосвязи.
8. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает за тем, не передает ли какой-либо другой узел (9) сообщение с предупреждением о сбое.
9. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает за тем, не ухудшается ли во время генерирования криптографического ключа в период генерирования качество радиоканала.
10. Способ по п.1, отличающийся тем, что наблюдающий узел (2-2) наблюдает дополнительно за тем, не устанавливает ли третий узел (9) в защищенные отрезки времени до и после периода генерирования соединение через интерфейс (3) радиосвязи соединение с одним из двух узлов (2-1, 2-2).
11. Способ по п. 1, отличающийся тем, что узлы (2-1, 2-2) образованы приемопередатчиками (2) малой дальности.
12. Система радиосвязи малой дальности (1) с несколькими приемопередатчиками (2) малой дальности, которые устанавливают соединение друг с другом через интерфейс (3) радиосвязи, отличающаяся тем, что при генерировании совместного криптографического ключа (S) между двумя приемопередатчиками (2-1, 2-2) малой дальности системы радиосвязи (1) малой дальности по меньшей мере один из двух приемопередатчиков (2-1, 2-2) во время формирования общего криптографического ключа (S) через интерфейс (3) радиосвязи в период генерирования наблюдает, не устанавливает ли какой-нибудь другой приемопередатчик (9) малой дальности соединение с одним из двух приемопередатчиков (2-1, 2-2) малой дальности через интерфейс (3) радиосвязи.
13. Приемопередатчик (2) малой дальности, который при генерировании совместного криптографического ключа (S) с другим приемопередатчиком (2) малой дальности через интерфейс (3) радиосвязи наблюдает за этим интерфейсом (3) радиосвязи для обнаружения манипулирования в том смысле, не устанавливает ли во время генерирования совместного криптографического ключа (S) какой-нибудь третий приемопередатчик (9) малой дальности через интерфейс (3) радиосвязи соединение с одним из двух приемопередатчиков (2-1, 2-2) малой дальности.
RU2008146501/08A 2006-04-26 2007-02-08 Способ и система защищенного от манипулирования формирования криптографического ключа RU2445746C2 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006019466.7 2006-04-26
DE102006019466A DE102006019466B4 (de) 2006-04-26 2006-04-26 Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels

Publications (2)

Publication Number Publication Date
RU2008146501A true RU2008146501A (ru) 2010-06-10
RU2445746C2 RU2445746C2 (ru) 2012-03-20

Family

ID=38174801

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2008146501/08A RU2445746C2 (ru) 2006-04-26 2007-02-08 Способ и система защищенного от манипулирования формирования криптографического ключа

Country Status (10)

Country Link
US (1) US9614820B2 (ru)
EP (1) EP2011302B1 (ru)
JP (1) JP5595036B2 (ru)
KR (1) KR101476995B1 (ru)
CN (2) CN101427545A (ru)
AT (1) ATE556549T1 (ru)
DE (1) DE102006019466B4 (ru)
ES (1) ES2386040T3 (ru)
RU (1) RU2445746C2 (ru)
WO (1) WO2007124965A1 (ru)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
WO2009060899A1 (ja) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation 共通鍵設定方法、中継装置、及びプログラム
DE102008008237B4 (de) 2008-02-08 2021-06-02 Volkswagen Ag Verfahren und System zur Erfassung der Drehbewegung eines Fahrzeugrades
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US9088552B2 (en) * 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
KR101785964B1 (ko) * 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5604806A (en) 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US6705323B1 (en) * 1995-06-07 2004-03-16 Conceptus, Inc. Contraceptive transcervical fallopian tube occlusion devices and methods
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
RU2230438C2 (ru) 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования
US7376624B2 (en) * 2002-02-27 2008-05-20 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
DE10358987A1 (de) * 2003-11-11 2005-06-16 Siemens Ag Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
JP4612637B2 (ja) * 2003-11-11 2011-01-12 シーメンス アクチエンゲゼルシヤフト 第1の端末機器および第1のネットワークと第2の端末機器および第2のネットワークとの間でデータトラフィックを保護する方法
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
EP1747638B1 (en) 2004-04-30 2016-08-31 BlackBerry Limited Systems and methods to securely generate shared keys
CN1977513B (zh) * 2004-06-29 2010-09-01 皇家飞利浦电子股份有限公司 用于有效认证医疗无线自组网节点的系统和方法
JP2006025374A (ja) 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US7375616B2 (en) 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
JP2006108977A (ja) * 2004-10-04 2006-04-20 Matsushita Electric Ind Co Ltd ワイヤレス監視システム
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels

Also Published As

Publication number Publication date
JP5595036B2 (ja) 2014-09-24
US20090103733A1 (en) 2009-04-23
EP2011302A1 (de) 2009-01-07
US9614820B2 (en) 2017-04-04
DE102006019466B4 (de) 2009-07-30
ES2386040T3 (es) 2012-08-07
KR101476995B1 (ko) 2015-01-06
ATE556549T1 (de) 2012-05-15
KR20090012248A (ko) 2009-02-02
CN101427545A (zh) 2009-05-06
WO2007124965A1 (de) 2007-11-08
RU2445746C2 (ru) 2012-03-20
EP2011302B1 (de) 2012-05-02
CN105120459A (zh) 2015-12-02
DE102006019466A1 (de) 2007-10-31
JP2009534964A (ja) 2009-09-24

Similar Documents

Publication Publication Date Title
RU2008146501A (ru) Способ и система защищенного от манипулирования формирования криптографического ключа
JP4735157B2 (ja) 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
CN106031064B (zh) 一种应用于多波长无源光网络的通信方法、装置及系统
IL185582A0 (en) Multi-node communication system and method of requesting, reporting and collecting destination-node-based measurements and route-based measurements
JP2009531913A5 (ru)
TW200943989A (en) Network node redundancy
CN107682857B (zh) Zigbee网络的数据共享方法、网关设备与Zigbee网络系统
JP2010246118A (ja) 無線ネットワークにおけるネットワーク構造を最適化するための方法
WO2008034372A8 (fr) Procede d'echange d'informations de bavardage en ligne entre un groupe im et un bavardoir, systeme et systeme d'intercommunication associes
JP2022549047A (ja) 量子暗号キー分配方法、装置及びシステム
KR20130051471A (ko) Sonet/sdh 도메인을 통해 esmc 메시지를 송신하기 위한 방법
CN107836095B (zh) 用于在网络中产生秘密或密钥的方法
CN106712941B (zh) 一种光网络中量子密钥的动态更新方法与系统
WO2014097793A1 (ja) 通信システム、通信装置、および通信方法
MX2007012869A (es) Metodo y aparato para generar paquetes ruidosos para calcular perdida de propagacion.
CN103888940B (zh) 多级加密与认证的wia‑pa网络手持设备的通讯方法
US7123831B2 (en) Device and method for restoring connections in automatically switchable optical networks
EP2704382B1 (en) Method for managing services in a generalized-multi-protocol label switching, GMPLS, controlled network
KR102159275B1 (ko) 모바일 애드-혹 네트워크 경로 관리 방법
JP6278278B2 (ja) 無線中継機器、無線通信システム、及び無線通信方法
JP2007124148A (ja) アドホック・ネットワーク・システム、無線アドホック端末およびその故障検出方法
JP2007243932A (ja) 無線データ通信システム
KR101305313B1 (ko) 무선센서 네트워크에서 헬퍼 노드를 이용한 홀 우회 라우팅 방법 및 이를 이용한 센서 노드
ATE367039T1 (de) Synchrone multi-cluster netzwerkarchitektur
CN111385087B (zh) 一种可靠密钥中继方法及其系统

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200209