[go: up one dir, main page]

DE102010021254A1 - Method for the secure agreement of a security key via an unencrypted radio interface - Google Patents

Method for the secure agreement of a security key via an unencrypted radio interface Download PDF

Info

Publication number
DE102010021254A1
DE102010021254A1 DE102010021254A DE102010021254A DE102010021254A1 DE 102010021254 A1 DE102010021254 A1 DE 102010021254A1 DE 102010021254 A DE102010021254 A DE 102010021254A DE 102010021254 A DE102010021254 A DE 102010021254A DE 102010021254 A1 DE102010021254 A1 DE 102010021254A1
Authority
DE
Germany
Prior art keywords
interference signal
key
communication
agreement message
radio interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102010021254A
Other languages
German (de)
Inventor
Dr. Falk Rainer
Steffen Fries
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Siemens Corp
Original Assignee
Siemens AG
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG, Siemens Corp filed Critical Siemens AG
Priority to DE102010021254A priority Critical patent/DE102010021254A1/en
Priority to PCT/EP2011/056560 priority patent/WO2011144418A1/en
Publication of DE102010021254A1 publication Critical patent/DE102010021254A1/en
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/94Jamming or countermeasure characterized by its function related to allowing or preventing testing or assessing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/30Jamming or countermeasure characterized by the infrastructure components
    • H04K2203/36Jamming or countermeasure characterized by the infrastructure components including means for exchanging jamming data between transmitter and receiver, e.g. in forward or backward direction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Beim Aufbau von Kommunikationsverbindungen in einem Ad hoc Netzwerk wird üblicherweise nach einem vorgegebenen Kommunikationsprotokoll die Identität eines Teilnehmers überprüft und ein gemeinsamer Sitzungsschlüssel für die anschließende Kommunikation vereinbart. In diesem kurzen Zeitraum erfolgt die Drahtloskommunikation über eine Funkschnittstelle in der Regel unverschlüsselt, so dass ein Angreifer die jeweiligen Nachrichten problemlos abhören kann. Zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle wird daher vorgeschlagen, dass die Funkschnittstelle vor der Übertragung gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft wird. Bei Vorliegen eines Störsignals wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht nicht zur Vereinbarung des Sicherheitsschlüssels verwendet. Hierdurch wird ein abhörgeschütztes Übertragen eines kryptographischen Schlüssels, eines Passworts oder allgemein eines Sicherheitsparameters über eine unverschlüsselte Funkschnittstelle ermöglicht.When establishing communication connections in an ad hoc network, the identity of a subscriber is usually checked according to a predetermined communication protocol and a common session key is agreed for the subsequent communication. In this short period of time, wireless communication is usually unencrypted via a radio interface, so that an attacker can easily listen to the messages. For the protected agreement of a security key for a wireless communication connection via a radio interface, it is therefore proposed that the radio interface be checked for the presence of an interference signal before transmission in accordance with specifiable test criteria. If an interference signal is present, the key agreement message is used to agree the security key. If there is no interference signal, the key agreement message is not used to agree the security key. This enables a cryptographic key, a password or generally a security parameter to be transmitted, protected against eavesdropping, via an unencrypted radio interface.

Description

Die vorliegende Erfindung betrifft ein Verfahren und ein System zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine unverschlüsselte Funkschnittstelle.The present invention relates to a method and a system for secure agreement of a security key for a wireless communication connection via an unencrypted radio interface.

In ad hoc Netzen, auch als selbst organisierende Netze bezeichnet, sind mehrere Netzstationen in der Lage, ohne eine vermittelnde zentrale Einrichtung eine Funkverbindung untereinander aufzubauen. Die Verbindung zwischen zwei Stationen erfolgt dabei entweder direkt oder bei größeren Entfernungen über weitere gleichartige Stationen, die für diese Verbindung Relaisstationen bilden. Diese selbst organisierenden Netze sind beispielsweise lokale Funknetze (WLANs: Wireless Local Area Networks) gemäß einem der Standards HIPERLAN, IEEE 802.11 , IEEE 802.15.x , Bluetooth, ZigBee oder Wireless HART. Anwendung finden solche Netze nicht nur in den üblichen Internet- und Telekommunikationsbereichen, sondern auch im Bereich der Interfahrzeugkommunikation, wie beispielsweise bei Systemen zur Gefahrenwarnung oder kooperativen Fahrerassistenzsystemen.In ad hoc networks, also referred to as self-organizing networks, several network stations are able to establish a radio link with one another without a central switching device. The connection between two stations takes place either directly or at greater distances via other similar stations that form relay stations for this connection. These self-organizing networks are, for example, local area networks (WLANs: Wireless Local Area Networks) according to one of the HIPERLAN standards, IEEE 802.11 . IEEE 802.15.x. , Bluetooth, ZigBee or Wireless HART. Such networks are used not only in the usual Internet and telecommunications areas, but also in the field of inter-vehicle communication, such as in systems for warning or cooperative driver assistance systems.

Ein besonderer Vorteil von ad hoc Netzen liegt in ihrer großen Mobilität und Flexibilität. An beliebigen Orten können Funkverbindungen zwischen Stationen aufgebaut werden, ohne von fest installierten Basisstationen oder einer festgelegten Funknetzplanung abhängig zu sein. Verbindungen von einer Station zu einer Zielstation können dabei entweder direkt oder mittels Relaisstationen über eine Vielzahl möglicher Wege realisiert werden.A particular advantage of ad hoc networks lies in their great mobility and flexibility. At any location radio links between stations can be established without relying on fixed base stations or fixed radio network planning. Connections from a station to a destination station can be realized either directly or by means of relay stations over a variety of possible ways.

Die große Flexibilität und Mobilität derartiger Netze impliziert jedoch auch eine große Anzahl von Anmeldevorgängen zwischen den einzelnen Teilnehmern des Netzes. Hierbei wird nach einem vorgegebenen Kommunikationsprotokoll in der Regel die Identität eines Teilnehmers überprüft und ein gemeinsamer Sitzungsschlüssel für die anschließende Kommunikation vereinbart. In diesem kurzen Zeitraum erfolgt die Drahtloskommunikation über eine Funkschnittstelle in der Regel unverschlüsselt, so dass ein Angreifer die jeweiligen Nachrichten problemlos abhören kann.However, the great flexibility and mobility of such networks also implies a large number of logins between the individual users of the network. In this case, according to a given communication protocol, the identity of a subscriber is usually checked and a common session key is agreed for the subsequent communication. In this short period of time, wireless communication via a radio interface is usually unencrypted, so that an attacker can easily hear the respective messages.

Die Aufgabe der vorliegenden Erfindung ist es somit, ein Verfahren anzugeben, mit dem Daten über eine unverschlüsselte Funkverbindung sicher übertragen werden.The object of the present invention is therefore to specify a method with which data is transmitted securely via an unencrypted radio link.

Erfindungsgemäß wird diese Aufgabe durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 11 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.According to the invention, this object is achieved by a method and a system having the features of claims 1 and 11. Advantageous developments of the invention are specified in the dependent claims.

In dem erfindungsgemäßen Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle generiert ein erster Teilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an einen zweiten Kommunikationsteilnehmer. Vor der Übertragung wird die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft. Bei Vorliegen des Störsignals wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht nicht zur Vereinbarung des Sicherheitsschlüssels verwendet.In the method according to the invention for the secure agreement of a security key for a wireless communication connection via a radio interface, a first subscriber generates a transmission signal for transmitting a key agreement message to a second communication user. Before the transmission, the radio interface is checked in accordance with predefinable test criteria for the presence of an interference signal. In the presence of the interfering signal, the key agreement message is used to negotiate the security key. If there is no interference signal, the key agreement message is not used to agree the security key.

In einer Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den ersten Kommunikationsteilnehmer vorgenommen und falls kein Störsignal vorliegt, die Schlüsselvereinbarungsnachricht nicht durch den ersten Kommunikationsteilnehmer übertragen.In one embodiment of the present invention, the checking of the interference signal is performed by the first communication participant and, if there is no interference signal, the key agreement message is not transmitted by the first communication participant.

Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den zweiten Kommunikationsteilnehmer vorgenommen und falls kein Störsignal vorliegt, die übertragene Schlüsselvereinbarungsnachricht durch den zweiten Kommunikationsteilnehmer verworfen beziehungsweise nicht akzeptiert.According to a further embodiment of the present invention, the interference signal is checked by the second communication subscriber and, if there is no interference signal, the transmitted key agreement message is discarded or not accepted by the second communication user.

Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den ersten Kommunikationsteilnehmer vorgenommen und falls kein Störsignal vorliegt, die übertragene Schlüsselvereinbarungsnachricht durch den ersten Kommunikationsteilnehmer für die Vereinbarung eines Schlüssels verworfen.According to another embodiment of the present invention, the interference signal is checked by the first communication subscriber and, if there is no interference signal, the transmitted key agreement message is discarded by the first communication partner for the agreement of a key.

Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch einen dritten Kommunikationsteilnehmer vorgenommen. Von diesem dritten Kommunikationsteilnehmer werden dann der erste Kommunikationsteilnehmer und/oder der zweite Kommunikationsteilnehmer über das Vorliegen oder Nichtvorliegen des Störsignals informiert.According to a further embodiment of the present invention, the checking of the interference signal is performed by a third communication participant. From this third communication participants then the first communication participant and / or the second communication participants are informed about the presence or absence of the interference signal.

Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals zumindest teilweise auch während der Übertragung der Schlüsselvereinbarungsnachricht vorgenommen.According to a further embodiment of the present invention, the checking of the interference signal is at least partially carried out during the transmission of the key agreement message.

Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung umfassen die vorgebbaren Prüfkriterien des Störsignals eine Signalstärke des Störsignals, eine Lokalisierungsinformation des Störsignals, welche beispielsweise über eine Entfernungsmessung beziehungsweise Positionsbestimmung des Störsignalsenders ermittelt wird, eine Richtungsinformation des Störsignals und/oder eine statistische Signaleigenschaft des Störsignals.According to a further embodiment of the present invention, the predefinable test criteria of the interference signal comprise a signal strength of the interference signal, a localization information of the interference signal, which, for example, via a distance measurement or Position determination of the interfering signal transmitter is determined, a direction information of the interfering signal and / or a statistical signal property of the interfering signal.

Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung umfassen die vorgebbaren Prüfkriterien des Störsignals eine Prüfinformation, die zwischen dem ersten und dem zweiten Kommunikationsteilnehmer übertragen wird, und anhand derer das jeweils durch den ersten und zweiten Kommunikationsteilnehmer empfangene Störsignal auf seine Ähnlichkeit überprüfbar ist.According to a further embodiment of the present invention, the predefinable test criteria of the interference signal include a check information that is transmitted between the first and the second communication participant, and on the basis of which the respectively received by the first and second communication participants noise can be checked for its similarity.

Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird das Störsignal durch den zweiten Kommunikationsteilnehmer ermittelt. Aus der empfangenen Schlüsselvereinbarungsnachricht wird das Störsignal durch den zweiten Kommunikationsteilnehmer signalverarbeitungstechnisch entfernt.According to a further embodiment of the present invention, the interference signal is determined by the second communication participant. From the received key agreement message, the interference signal is signal processing technology removed by the second communication participant.

Das erfindungsgemäße System mit einem ersten und einem zweiten Kommunikationsteilnehmer weist Mittel zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle auf. Die Mittel sind derart ausgestaltet, dass die folgenden Schritte durchführbar sind:
Der erste Kommunikationsteilnehmer generiert ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an den zweiten Kommunikationsteilnehmer. Vor der Übertragung wird die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft. Bei Vorliegen des Störsignals wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht nicht zur Vereinbarung des Sicherheitsschlüssels verwendet.
The system according to the invention with a first and a second communication subscriber has means for protected agreement of a security key for a wireless communication connection via a radio interface. The means are designed such that the following steps are feasible:
The first communication subscriber generates a transmission signal for transmitting a key agreement message to the second communication participant. Before the transmission, the radio interface is checked in accordance with predefinable test criteria for the presence of an interference signal. In the presence of the interfering signal, the key agreement message is used to negotiate the security key. If there is no interference signal, the key agreement message is not used to agree the security key.

Im Weiteren werden mögliche Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems unter Bezugnahme auf die beigefügten Figuren beschrieben. Es zeigen:In the following, possible embodiments of the method according to the invention and the system according to the invention will be described with reference to the attached figures. Show it:

1 in einer schematischen Darstellung ein erfindungsgemäßes System umfassend einen ersten und einen zweiten Kommunikationsteilnehmer, sowie einen Störsignalsender, 1 1 shows a schematic representation of a system according to the invention comprising a first and a second communication subscriber, as well as a fault signal transmitter,

2 in einer schematischen Darstellung ein Ablaufdiagramm einer ersten Ausgestaltung des erfindungsgemäßen Verfahrens, 2 1 shows a schematic diagram of a flowchart of a first embodiment of the method according to the invention,

3 in einer schematischen Darstellung ein Ablaufdiagramm einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens, 3 1 shows a schematic diagram of a flow chart of a second embodiment of the method according to the invention,

4 in einer schematischen Darstellung ein Ablaufdiagramm einer dritten Ausführungsform des erfindungsgemäßen Verfahrens, 4 1 shows a schematic diagram of a flow chart of a third embodiment of the method according to the invention,

5a, 5b in einer schematischen Darstellung jeweils ein Ablaufdiagramm für eine vierte und fünfte Ausführungsform des erfindungsgemäßen Verfahrens. 5a . 5b in a schematic representation, in each case a flowchart for a fourth and fifth embodiment of the method according to the invention.

Die 1 zeigt in einer schematischen Darstellung ein erfindungsgemäßes System mit drei Kommunikationsknoten. Dargestellt sind ein erster Kommunikationsteilnehmer 101, ein zweiter Kommunikationsteilnehmer 102, sowie ein Störsignalsender 103.The 1 shows a schematic representation of an inventive system with three communication nodes. Shown are a first communication participant 101 , a second communication participant 102 , as well as a Störsignalsender 103 ,

Der erste Kommunikationsteilnehmer 101 fungiert als Sender, der über eine unverschlüsselte Funkschnittstelle Daten überträgt. Bei den Daten kann es sich um einen kryptographischen Schlüssel oder um Parameter (Nonce/Zufallszahl) zum Erzeugen eines kryptographischen Schlüssels handeln.The first communication participant 101 acts as a transmitter, which transmits data via an unencrypted radio interface. The data may be a cryptographic key or parameters (nonce / random number) for generating a cryptographic key.

Der zweite Kommunikationsteilnehmer 102 ist ein Empfänger, der die gesendeten Daten empfängt. Der Störsignalsender 103 wird als Jammer bezeichnet und sendet ein Störsignal („Jam Signal”) aus.The second communication participant 102 is a receiver that receives the sent data. The interfering signal transmitter 103 is called jammer and sends a jamming signal ("jam signal").

Es können auch mehrere Störsignalsender vorgesehen sein. Auch kann der Empfänger 102 selbst ein Störsignal aussenden. Auch kann der Sender 101, neben den eigentlichen Daten, zusätzlich ein Störsignal aussenden.It can also be provided multiple Störsignalsender. Also, the receiver can 102 even emit an interference signal. Also, the sender can 101 , in addition to the actual data, additionally emit an interference signal.

Zudem können zusätzliche Knoten („Monitoring Nodes”) in dem Netzwerk vorgesehen sein, die ein vorhandenes Störsignal erfassen. Die erfassten Daten können dem Sender 101 und/oder dem Empfänger 102 direkt übermittelt werden. Alternativ nimmt der zusätzliche Knoten eine Überprüfung des Störsignals vor und stellt das Ergebnis der Überprüfung dem Sender 101 und/oder dem Empfänger 102 bereit.In addition, additional nodes ("monitoring nodes") can be provided in the network, which detect an existing interference signal. The collected data can be sent to the sender 101 and / or the recipient 102 be transmitted directly. Alternatively, the additional node performs a check of the interfering signal and presents the result of the check to the transmitter 101 and / or the recipient 102 ready.

Die 2 zeigt in einer schematischen Darstellung ein Ablaufdiagramm einer ersten Ausgestaltung des erfindungsgemäßen Verfahrens. Zunächst generiert ein erster Kommunikationsteilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an einen zweiten Kommunikationsteilnehmer 201. Anschließend wird die Funkschnittstelle durch den ersten Kommunikationsteilnehmer überwacht 202. Die überwachte Funkschnittstelle wird durch den ersten Kommunikationsteilnehmer gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft 203. Liegt ein Störsignal vor, wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels gesendet 204. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels nicht gesendet und nach Ablauf einer vorgebbaren Zeitspanne 205 die Funkschnittstelle erneut überwacht 202.The 2 shows a schematic representation of a flowchart of a first embodiment of the method according to the invention. First, a first communication user generates a transmission signal for transmitting a key agreement message to a second communication user 201 , Subsequently, the radio interface is monitored by the first communication participant 202 , The monitored radio interface is checked by the first communication user according to predefinable test criteria for the presence of an interference signal 203 , If there is an interference signal, the Key agreement message sent to secure key agreement 204 , If there is no interference signal, the key agreement message for the agreement of the security key is not sent and after a predefinable period of time 205 the radio interface is monitored again 202 ,

In der dargestellten Variante erfolgt das Überwachen auf ein Störsignal vor dem Aussenden. Die Daten werden gesendet, wenn ein hinreichendes Störsignal erkannt wird.In the illustrated variant, the monitoring is carried out to an interference signal before sending. The data is sent when a sufficient interference signal is detected.

In einer alternativen Ausgestaltung wartet der Sender nicht, bis ein hinreichendes Störsignal vorliegt, sondern sendet für diesen Fall die Daten nicht.In an alternative embodiment, the transmitter does not wait until there is a sufficient interference signal, but does not transmit the data in this case.

In einer weiteren alternativen Ausgestaltung überwacht der Sender das Störsignal während der Übertragung des Sendesignals.In a further alternative embodiment, the transmitter monitors the interference signal during the transmission of the transmission signal.

Die 3 zeigt in einer schematischen Darstellung ein Ablaufdiagramm einer zweiten Ausgestaltung des erfindungsgemäßen Verfahrens. Zunächst generiert ein erster Kommunikationsteilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an einen zweiten Kommunikationsteilnehmer 301. Anschließend wartet der erste Kommunikationsteilnehmer für eine vorgebbare Zeitspanne 302, sendet dann die Schlüsselvereinbarungsnachricht 303 und wartet wiederum für eine vorgebbare Zeitspanne 304.The 3 shows a schematic representation of a flowchart of a second embodiment of the method according to the invention. First, a first communication user generates a transmission signal for transmitting a key agreement message to a second communication user 301 , Subsequently, the first communication subscriber waits for a predefinable period of time 302 , then send the key agreement message 303 and again waits for a predefinable period of time 304 ,

Die Zeitspanne 302 sowie die Zeitspanne 304 kann z. B. 10 ms, 1 s, 60 s betragen. Die Zeitspanne 302 und die Zeitspanne 304 können gleich lange oder unterschiedlich lange sein.The timespan 302 as well as the time span 304 can z. B. 10 ms, 1 s, 60 s. The timespan 302 and the time span 304 can be the same length or different lengths.

Parallel zu der Durchführung der Verfahrensschritte 302 bis 304 wird die Funkschnittstelle durch den ersten Kommunikationsteilnehmer kontinuierlich überwacht 305. Somit erfolgt bei dieser Variante eine Überwachung der Funkschnittstelle durch den Sender während des Aussendens sowie während eines vorgebbaren Zeitfensters vor und nach der eigentlichen Übertragung.Parallel to the implementation of the process steps 302 to 304 the radio interface is continuously monitored by the first communication user 305 , Thus, in this variant, the radio interface is monitored by the transmitter during transmission and during a predefinable time window before and after the actual transmission.

Die überwachte Funkschnittstelle wird durch den ersten Kommunikationsteilnehmer gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft 306. Liegt ein Störsignal gemäß den vorgebbaren Prüfkriterien vor, wird die gesendete Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels durch den ersten Kommunikationsteilnehmer als gültig markiert 307. Liegt kein Störsignal vor, wird die gesendete Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels durch den ersten Kommunikationsteilnehmer als ungültig markiert 308.The monitored radio interface is checked by the first communication user according to predefinable test criteria for the presence of an interference signal 306 , If an interference signal according to the predetermined test criteria, the sent key agreement message for the agreement of the security key by the first communication participant is marked as valid 307 , If there is no interference signal, the transmitted key agreement message for the agreement of the security key is marked as invalid by the first communication user 308 ,

Das jeweils verwendete Prüfkriterium kann für die Zeitspanne 302, das Senden der Schlüsselvereinbarungsnachricht 303 Sowie für die Zeitspanne 304 unterschiedlich sein. So können während der Zeitspanne 302 und/oder der Zeitspanne 304 z. B. aufwändig zu verifizierende Prüfkriterien gelten (Signalstärke, Richtungsbestimmung, Bestimmung eines Zufälligkeitswertes (Entropie-Schätzung) des Störsignals und Vergleich mit einem Schwellwert), wogegen während der Zeitspanne 394 ein einfacher zu verifizierendes Prüfkriterium gilt (z. B. nur die Signalstärke des Störsignals überwacht wird).The test criterion used can be for the period 302 , sending the key agreement message 303 As well as for the time span 304 be different. So can during the period 302 and / or the time span 304 z. B. Extensive verifying test criteria apply (signal strength, direction determination, determination of a Randfallsigkeitswertes (entropy estimation) of the interference signal and comparison with a threshold), whereas during the period 394 a simple test criterion to be verified applies (eg only the signal strength of the interfering signal is monitored).

Gemäß einer Variante des beschriebenen Ausführungsbeispiels führt ein dritter Knoten die kontinuierliche Überwachung durch und teilt das Überwachungs- und/oder Überprüfungsergebnis dem Sender mit.According to a variant of the described embodiment, a third node carries out the continuous monitoring and communicates the monitoring and / or checking result to the transmitter.

Die 4 zeigt in einer schematischen Darstellung ein Ablaufdiagramm einer dritten Ausgestaltung des erfindungsgemäßen Verfahrens. Zunächst generiert ein erster Kommunikationsteilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht und sendet dieses an einen zweiten Kommunikationsteilnehmer (nicht dargestellt). Vor dem Empfang der Schlüsselvereinbarungsnachricht wartet der zweite Kommunikationsteilnehmer für eine vorgebbare Zeitspanne 401, empfängt dann die Schlüsselvereinbarungsnachricht 402 und wartet wiederum für eine vorgebbare Zeitspanne 403.The 4 shows a schematic representation of a flowchart of a third embodiment of the method according to the invention. First, a first communication user generates a transmission signal for transmitting a key agreement message and sends it to a second communication user (not shown). Before receiving the key agreement message, the second communication user waits for a predefinable period of time 401 , then receives the key agreement message 402 and again waits for a predefinable period of time 403 ,

Parallel zu der Durchführung der Verfahrensschritte 401 bis 403 wird die Funkschnittstelle durch den zweiten Kommunikationsteilnehmer kontinuierlich überwacht 404. Somit erfolgt bei dieser Variante eine Überwachung der Funkschnittstelle durch den Empfänger während des Empfangens sowie während eines vorgebbaren Zeitfensters vor und nach der eigentlichen Übertragung.Parallel to the implementation of the process steps 401 to 403 the radio interface is continuously monitored by the second communication subscriber 404 , Thus, in this variant, the radio interface is monitored by the receiver during reception as well as during a predefinable time window before and after the actual transmission.

Die überwachte Funkschnittstelle wird durch den zweiten Kommunikationsteilnehmer gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft 405. Liegt ein Störsignal gemäß den vorgebbaren Prüfkriterien vor, wird die empfangene Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels durch den zweiten Kommunikationsteilnehmer als gültig markiert 406. Liegt kein Störsignal vor, wird die empfangene Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels durch den zweiten Kommunikationsteilnehmer als ungültig markiert 407.The monitored radio interface is checked by the second communication subscriber according to predefinable test criteria with regard to the presence of an interference signal 405 , If an interference signal according to the predetermined test criteria, the received key agreement message for the agreement of the security key by the second communication participant is marked as valid 406 , If there is no interference signal, the received key agreement message for the agreement of the security key is marked as invalid by the second communication user 407 ,

Gemäß einer Variante des beschriebenen Ausführungsbeispiels führt ein dritter Knoten die kontinuierliche Überwachung durch und teilt das Überwachungs- und/oder Überprüfungsergebnis dem Empfänger mit.According to a variant of the described embodiment, a third node carries out the continuous monitoring and communicates the monitoring and / or checking result to the receiver.

Die 5a und 5b zeigen in einer schematischen Darstellung jeweils ein Ablaufdiagramm für eine vierte und fünfte Ausführungsform des erfindungsgemäßen Verfahrens.The 5a and 5b each show a flowchart in a schematic representation for a fourth and fifth embodiment of the method according to the invention.

In dieser Variante wird nach dem Senden einer Schlüsselvereinbarungsnachricht von dem Sender 501 an den Empfänger 502 eine Störsignal-Prüfinformation durch den Sender 503 oder den Empfänger 506 ermittelt. Anschließend wird die ermittelte Störsignal-Prüfinformation von dem Sender an den Empfänger 504 beziehungsweise von dem Empfänger an den Sender 507 übermittelt. Der Empfänger 505 beziehungsweise der Sender 508 kann dann mit Hilfe der übermittelten Störsignal-Prüfinformation überprüfen, ob sowohl Sender als auch Empfänger das gleiche oder ein hinreichend ähnliches Störsignal vorliegen hatten. Abhängig vom Überprüfungsergebnis wird die gesendete Schlüsselvereinbarungsnachricht als gültig oder ungültig markiert.In this variant, after sending a key agreement message from the sender 501 to the recipient 502 an interference check information by the transmitter 503 or the recipient 506 determined. Subsequently, the determined interference signal check information from the transmitter to the receiver 504 or from the receiver to the transmitter 507 transmitted. The recipient 505 or the transmitter 508 can then check with the help of the transmitted interference check information whether both transmitter and receiver had the same or a sufficiently similar interference signal. Depending on the result of the check, the sent key agreement message is marked as valid or invalid.

Die Störsignal-Prüfinformation kann beispielsweise durch die Aufnahme des Störsignals über einen vorgebbaren Zeitraum erfolgen. Das Störsignal kann direkt dem Kommunikationspartner mitgeteilt werden oder aber daraus abgeleitete Parameter, wie beispielsweise eine Prüfsumme oder statistische Kennzahlen (Mittelwert, Standardabweichung, Rice-Faktor). Dies erfordert, dass sowohl Sender als auch Empfänger das Störsignal für festgelegte Perioden kontinuierlich speichern und bei Bedarf mit empfangenen Mustern vergleichen können. Alternativ kann auch von einem der beiden Kommunikationsteilnehmer eine Testsequenz angefordert werden, die in diesem Falle aufgezeichnet wird. Eine weitere Alternative stellt die Verarbeitung von Minimal und Maximalwerten des Störsignals pro Intervall dar.The interference signal check information can be done for example by recording the interference signal over a predefinable period. The interference signal can be communicated directly to the communication partner or derived parameters, such as a checksum or statistical measures (mean, standard deviation, Rice factor). This requires both transmitter and receiver to continuously store the interference signal for specified periods and compare it to received patterns as needed. Alternatively, one of the two communication participants can request a test sequence, which is recorded in this case. Another alternative is the processing of minimum and maximum values of the interfering signal per interval.

Das Störsignal kann beispielsweise mittels eines Pseudo-Noise Codes erzeugt werden. Der Pseudo Noise-Code kann zufällig oder kryptographisch mittels eines Schlüssels erzeugt werden. Es kann ein digitales Störsignal oder ein kontinuierliches (analoges) Störsignal ausgesendet werden.The interference signal can be generated for example by means of a pseudo-noise code. The pseudo noise code can be generated randomly or cryptographically by means of a key. It can be sent out a digital noise or a continuous (analog) noise.

Eine Realisierung des Störsenders durch einen separaten Knoten hat den Vorteil, dass eine einfache Realisierung möglich ist: Ein Knoten muss dabei nicht notwendigerweise gleichzeitig senden und empfangen können. Als Störsender eignet sich insbesondere ein weiterer Knoten, der sich im selben Netzwerk wie der Empfangsknoten befindet. Allgemein können auch mehrere Störsignal-Sender vorgesehen werden, die das gleiche Störsignal oder unterschiedliche Störsignale aussenden.A realization of the jammer by a separate node has the advantage that a simple implementation is possible: A node does not necessarily have to be able to send and receive at the same time. In particular, a further node, which is located in the same network as the receiving node, is suitable as a jammer. In general, it is also possible to provide a plurality of interference signal transmitters which transmit the same interference signal or different interference signals.

Ein wesentlicher Aspekt der vorliegenden Erfindung ist die Überprüfung, ob ein Störsignal vorliegt oder nicht. Eine Schlüsselvereinbarungsnachricht wird dann gesendet beziehungsweise akzeptiert, wenn bei deren Übertragung ein Störsignal vorliegt beziehungsweise vorlag, das den Prüfkriterien genügt.An essential aspect of the present invention is the verification of whether an interference signal is present or not. A key agreement message is then sent or accepted if there is an interference signal during its transmission which satisfies the test criteria.

Bei der Übertragung einer Schlüsselvereinbarungsnachricht kann die Menge der ausgesandten Information von der Qualität des vorliegenden Störsignals abhängen. So können beispielsweise zufällig Bitwerte übertragen werden, um daraus mittels einer Hash-Funktion, wie beispielsweise SHA-1, SHA256, einen Schlüssel zu ermitteln. Bei einem qualitativ guten Störsignal werden beispielsweise 128 Bit oder 512 Bit Zufallszahlen übertragen, wohingegen bei einem Störsignal mit schlechter Qualität 1024 Bit oder 8192 Bit Zufallszahlen übertragen werden.When transmitting a key agreement message, the amount of information sent out may depend on the quality of the present interference signal. Thus, for example, bit values can be transmitted at random in order to determine a key therefrom by means of a hash function, such as, for example, SHA-1, SHA256. For example, with a good quality noise signal, 128 bits or 512 bits of random numbers are transmitted, whereas with a poor quality noise signal, 1024 bits or 8192 bits of random numbers are transmitted.

Es kann dabei ein Störsender vorgesehen sein, der dem Empfänger bekannte Störsignale aussendet. Der Störsender kann Teil des Empfängers oder Senders sein oder als separater Knoten in dem Netzwerk realisiert sein. Das von diesem Störsender ausgesendete Störsignal überlagert sich den vom Sender übertragenen Daten. Ein Angreifer, dem das Störsignal nicht bekannt ist, kann dadurch die Daten nicht oder nur mit aufwändiger Empfangstechnik erhalten.It can be provided a jammer that emits the receiver known interference signals. The jammer may be part of the receiver or transmitter or implemented as a separate node in the network. The interfering signal emitted by this jammer is superimposed on the data transmitted by the transmitter. An attacker who is not aware of the interference signal can not obtain the data or only with complex reception technology.

Die Prüfung des Störsignals kann vom Sender und/oder vom Empfänger durchgeführt werden. Es ist prinzipiell auch möglich, dass ein dritter Knoten des Netzwerks eine solche Überwachung des Störsignals durchführt und dem Empfänger und/oder Sender das Prüfergebnis mitteilt.The interference signal can be tested by the sender and / or the receiver. In principle, it is also possible that a third node of the network performs such monitoring of the interference signal and notifies the receiver and / or transmitter of the test result.

Mögliche Prüfkriterien für das Störsignal sind beispielsweise:

  • – Eine hinreichende Signalstärke.
  • – Eine Lokalisierungsinformation des Störsignalsenders, die beispielsweise über eine Entfernungsmessung oder Positionsbestimmung ermittelt wird. Hierbei soll sich der Störsignalsender beispielsweise in einem bestimmten Gebiet oder in einem bestimmten Abstand zu dem Netzwerkknoten befinden.
  • – Eine Richtungsinformation des Störsignalssenders. Hierbei soll beispielsweise bei einem Empfang mit Richtwirkung in jedem Segment oder in einer Mindestanzahl von Segmenten ein entsprechendes Störsignal ermittelbar sein.
  • – Eine statistische Signaleigenschaft des Störsignals. Hierbei soll das Störsignal beispielsweise eine hinreichende Zufälligkeit aufweisen, welche durch eine Autokorrelationsfunktion des empfangenen Störsignals ermittelbar ist.
Possible test criteria for the interference signal are, for example:
  • - A sufficient signal strength.
  • - A localization information of the interfering signal transmitter, which is determined for example via a distance measurement or position determination. Here, the interfering signal transmitter should be located, for example, in a certain area or at a certain distance from the network node.
  • - Direction information of the interfering signal transmitter. In this case, for example, in the case of a reception with directivity in each segment or in a minimum number of segments, a corresponding interference signal should be able to be determined.
  • - A statistical signal property of the interfering signal. In this case, the interference signal should have, for example, a sufficient randomness, which can be determined by an autocorrelation function of the received interference signal.

Das Überwachen des Störsignals wird üblicherweise vor dem Senden vorgenommen. Die Überwachung kann zudem auch nach dem Senden oder während des Sendens vorgenommen werden. Die Überwachung während des Sendens kann kontinuierlich erfolgen oder in kurzzeitigen Sendepausen.The monitoring of the interfering signal is usually done before sending. The monitoring can also be done after sending or during transmission. Monitoring during transmission can be done continuously or in short transmission pauses.

Ein Empfangsknoten des Netzwerks, der das Störsignal kennt, kann das Störsignal herausrechnen. Ein Außenstehender, der nicht zum Netzwerk gehört, kennt auch nicht das Störsignal und kann deshalb die übertragenen Daten nicht oder nur mit hohem Empfangsaufwand decodieren. Durch die Erfindung wird somit die Sicherheit bei der Übertragung über eine unverschlüsselte Funkschnittstelle verbessert, da ein übertragener Sicherheitsparameter nur dann verwendet wird, wenn bei seiner Übertragung tatsächlich ein geeignetes Störsignal vorlag. A receiving node of the network, which knows the interference signal, can eliminate the interference signal. An outsider, who does not belong to the network, also does not know the interference signal and therefore can not decode the transmitted data or only with high reception costs. The invention thus improves the security during transmission via an unencrypted radio interface, since a transmitted safety parameter is only used if a suitable interference signal was actually present during its transmission.

Somit wird ein Schutz auch ohne Verschlüsselung der gesendeten Daten möglich. Dieser ist einfach zu realisieren, wenn mehrere Drahtlosknoten vorhanden sind, wie beispielsweise mehrere WLAN-Accesspoints, mehrere Knoten eines drahtlosen WLAN-Mesh-Netzes, eines ad hoc Netzes oder eines Sensornetzwerks.Thus, protection is possible even without encryption of the transmitted data. This is easy to implement when there are multiple wireless nodes, such as multiple WLAN access points, multiple wireless mesh network nodes, an ad hoc network, or a sensor network.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte Nicht-PatentliteraturCited non-patent literature

  • IEEE 802.11 [0002] IEEE 802.11 [0002]
  • IEEE 802.15.x [0002] IEEE 802.15.x [0002]

Claims (11)

Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle, wobei – ein erster Kommunikationsteilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an einen zweiten Kommunikationsteilnehmer generiert, dadurch gekennzeichnet, dass vor der Übertragung die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft wird, – bei Vorliegen des Störsignals die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet wird, – bei keinem Vorliegen des Störsignals die Schlüsselvereinbarungsnachricht nicht zur Vereinbarung des Sicherheitsschlüssels verwendet wird.A method for protected agreement of a security key for a wireless communication connection via a radio interface, wherein - a first communication subscriber generates a transmission signal for transmitting a key agreement message to a second communication subscriber, characterized in that before the transmission, the radio interface is checked according to predetermined test criteria for the presence of an interference signal If the key agreement message is used to agree the security key if the interference signal is present, if the interference signal is not present, the key agreement message is not used to agree the security key. Verfahren nach Anspruch 1, wobei die Überprüfung des Störsignals durch den ersten Kommunikationsteilnehmer und/oder den zweiten Kommunikationsteilnehmer vorgenommen wird.The method of claim 1, wherein the checking of the interference signal is performed by the first communication participant and / or the second communication participant. Verfahren nach Anspruch 1, wobei die Überprüfung des Störsignals durch einen dritten Kommunikationsteilnehmer vorgenommen wird.The method of claim 1, wherein the checking of the interference signal is performed by a third communication participant. Verfahren nach einem der Ansprüche 1 bis 3, wobei die Überprüfung des Störsignals zumindest teilweise auch während der Übertragung der Schlüsselvereinbarungsnachricht vorgenommen wird.Method according to one of claims 1 to 3, wherein the checking of the interference signal is at least partially carried out during the transmission of the key agreement message. Verfahren nach einem der Ansprüche 1 bis 4, wobei die vorgebbaren Prüfkriterien des Störsignals eine Signalstärke, eine Lokalisierungsinformation, eine Richtungsinformation und/oder statistische Signaleigenschaften umfassen.Method according to one of claims 1 to 4, wherein the predetermined test criteria of the interference signal comprises a signal strength, a location information, a direction information and / or statistical signal properties. Verfahren nach einem der Ansprüche 1 bis 5, wobei die vorgebbaren Prüfkriterien des Störsignals eine Prüfinformation umfassen, die zwischen dem ersten und dem zweiten Kommunikationsteilnehmer übertragen wird, und anhand derer das jeweils empfangene Störsignal auf seine Ähnlichkeit überprüfbar ist.Method according to one of claims 1 to 5, wherein the predetermined test criteria of the interference signal comprise a check information that is transmitted between the first and the second communication participant, and by means of which the respectively received interference signal can be checked for its similarity. Verfahren nach einem der Ansprüche 1 bis 6, wobei – das Störsignal durch den zweiten Kommunikationsteilnehmer ermittelt wird, – und aus der empfangenen Schlüsselvereinbarungsnachricht das Störsignal durch den zweiten Kommunikationsteilnehmer signalverarbeitungstechnisch entfernt wird.Method according to one of claims 1 to 6, wherein The interference signal is determined by the second communication participant, - And the interference signal is signal processing technology removed by the second communication participant from the received key agreement message. Verfahren nach einem der Ansprüche 1 bis 7, wobei bei keinem vorliegendem Störsignal die Schlüsselvereinbarungsnachricht durch den ersten Kommunikationsteilnehmer nicht übertragen wird.Method according to one of claims 1 to 7, wherein in the case of no present interference signal, the key agreement message is not transmitted by the first communication participant. Verfahren nach einem der Ansprüche 1 bis 7, wobei bei keinem vorliegenden Störsignal die übertragene Schlüsselvereinbarungsnachricht durch den zweiten Kommunikationsteilnehmer verworfen wird.Method according to one of claims 1 to 7, wherein in no present interference signal, the transmitted key agreement message is discarded by the second communication participant. Verfahren nach einem der Ansprüche 1 bis 7, wobei bei keinem vorliegenden Störsignal die übertragene Schlüsselvereinbarungsnachricht durch den ersten Kommunikationsteilnehmer für die Vereinbarung eines Schlüssels verworfen wird.Method according to one of claims 1 to 7, wherein in the case of any interference signal present, the transmitted key agreement message is discarded by the first communication partner for the agreement of a key. System mit einem ersten und einem zweiten Kommunikationsteilnehmer, welche Mittel zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle aufweisen, bei den – der erste Kommunikationsteilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an den zweiten Kommunikationsteilnehmer generiert, dadurch gekennzeichnet, dass – vor der Übertragung die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft wird, – bei Vorliegen des Störsignals die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet wird, – bei keinem Vorliegen des Störsignals die Schlüsselvereinbarungsnachricht nicht zur Vereinbarung des Sicherheitsschlüssels verwendet wird.A system comprising a first and a second communication subscriber, which have means for protected agreement of a security key for a wireless communication connection via a radio interface, in the case of The first communication user generates a transmission signal for transmitting a key agreement message to the second communication user, characterized in that Before the transmission, the radio interface is checked in accordance with predefinable test criteria with regard to the presence of an interference signal, In the presence of the interference signal, the key agreement message is used to agree the security key, - In the absence of the interference signal, the key agreement message is not used to agree the security key.
DE102010021254A 2010-05-21 2010-05-21 Method for the secure agreement of a security key via an unencrypted radio interface Ceased DE102010021254A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102010021254A DE102010021254A1 (en) 2010-05-21 2010-05-21 Method for the secure agreement of a security key via an unencrypted radio interface
PCT/EP2011/056560 WO2011144418A1 (en) 2010-05-21 2011-04-26 Method for the secure establishment of a security key via an unencrypted radio interface

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010021254A DE102010021254A1 (en) 2010-05-21 2010-05-21 Method for the secure agreement of a security key via an unencrypted radio interface

Publications (1)

Publication Number Publication Date
DE102010021254A1 true DE102010021254A1 (en) 2011-11-24

Family

ID=44343811

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010021254A Ceased DE102010021254A1 (en) 2010-05-21 2010-05-21 Method for the secure agreement of a security key via an unencrypted radio interface

Country Status (2)

Country Link
DE (1) DE102010021254A1 (en)
WO (1) WO2011144418A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022028887A1 (en) * 2020-08-04 2022-02-10 Signify Holding B.V. A controller for controlling wireless communication between a node and a master device in a wireless network and a method thereof

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3340704B1 (en) 2016-12-22 2020-06-10 Volkswagen Aktiengesellschaft Method for resource allocation in a mobile communication system and base station, and participant communication module for the use in the method
CN108831142A (en) * 2018-04-17 2018-11-16 中国汽车工程研究院股份有限公司 Vehicle-mounted remote-control key system Immunity Performance test method based on anechoic chamber,

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020085716A1 (en) * 2000-12-29 2002-07-04 Barbir Abdulkader Encryption during modulation of signals
US20080298587A1 (en) * 2007-02-20 2008-12-04 Luk Mark Y Apparatus and method for secure, user-friendly deployment of information

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2418119A (en) * 1943-04-10 1947-04-01 Sperry Gyroscope Co Inc Secret communication
SE525794C2 (en) * 2003-07-11 2005-04-26 Infineon Technologies Ag Procedure and system for transmitting secret data in a communication network
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020085716A1 (en) * 2000-12-29 2002-07-04 Barbir Abdulkader Encryption during modulation of signals
US20080298587A1 (en) * 2007-02-20 2008-12-04 Luk Mark Y Apparatus and method for secure, user-friendly deployment of information

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11
IEEE 802.15.x
Jorgensen,M.L. [et al.]: Shout to Secure: Physical-Layer Wireless Security with Known Interference, GLOBECOM '07. IEEE Digital Object Identifier: 10.1109/GLOCOM.2007.14, Publication Year: 2007, Page(s): 33-38, URL: http://ieeexplore.ieee.org/stamp.jsp?tp=&arnumber=4410924 [recherchiert im Internet am 26.01.2011] *
Negi,R. [et al.]: Secret Communication using Artificial Noise, Vehicular Technology Conference, 2005. VTC-2005-Fall. 2005 IEE 62nd Volume: 3, Digital Object Identifier: 10.1109/VETECF.2005.1558439 Publication Year: 2005, Page(s): 1906-1910, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1558439 [recherchiert im Internet am 26.01.2011] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022028887A1 (en) * 2020-08-04 2022-02-10 Signify Holding B.V. A controller for controlling wireless communication between a node and a master device in a wireless network and a method thereof

Also Published As

Publication number Publication date
WO2011144418A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
EP3138258B1 (en) Method for generating a secret or a key in a network
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
DE102004016580B4 (en) Method of transmitting data in an ad hoc network or a sensor network
DE102012215326A1 (en) Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102017210523B3 (en) A method of operating a passive radio-based locking device and passive radio-based locking device
DE102014209042A1 (en) Method and device for generating a secret key
DE102015215569A1 (en) Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose
DE102018009609A1 (en) Process and system for secure data transmission
DE102019204916A1 (en) System combination of an asynchronous and a synchronous radio system
WO2012010381A1 (en) Method for registering a wireless communication device at a base device and corresponding system
WO2018167145A2 (en) Authenticated confirmation and activation message
DE102015220038A1 (en) A method of creating a secret or key in a network
DE102010021254A1 (en) Method for the secure agreement of a security key via an unencrypted radio interface
DE102017204181A1 (en) Transmitter for emitting signals and receiver for receiving signals
WO2013174578A1 (en) Method and device for generating cryptographically protected redundant data packets
DE102015225222A1 (en) Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel
DE102016208451A1 (en) A method of creating a secret or key in a network
EP3363145B1 (en) Method and device for producing a common secret
DE102006034066B4 (en) Method for transmitting user data between subscribers and subscriber facilities therefor
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
DE102014209046A1 (en) A method for generating a secret, cryptographic key in a mobile terminal
EP1603280A2 (en) Method for wireless transmission of information
DE102011082741A1 (en) Encryption based on network information
DE102014217330A1 (en) Method for comparing information between devices and device set up for this purpose
DE102010011656A1 (en) Method for cryptographic securing of data transmission between nodes of e.g. sensor network, involves encrypting data with post session key, where data is transmitted between network nodes according to termination of data transfer session

Legal Events

Date Code Title Description
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120313