DE102010021254A1 - Method for the secure agreement of a security key via an unencrypted radio interface - Google Patents
Method for the secure agreement of a security key via an unencrypted radio interface Download PDFInfo
- Publication number
- DE102010021254A1 DE102010021254A1 DE102010021254A DE102010021254A DE102010021254A1 DE 102010021254 A1 DE102010021254 A1 DE 102010021254A1 DE 102010021254 A DE102010021254 A DE 102010021254A DE 102010021254 A DE102010021254 A DE 102010021254A DE 102010021254 A1 DE102010021254 A1 DE 102010021254A1
- Authority
- DE
- Germany
- Prior art keywords
- interference signal
- key
- communication
- agreement message
- radio interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 26
- 238000004891 communication Methods 0.000 claims abstract description 72
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 238000012360 testing method Methods 0.000 claims abstract description 21
- 238000005516 engineering process Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 description 15
- 238000012544 monitoring process Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 3
- 230000004807 localization Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 238000005311 autocorrelation function Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/94—Jamming or countermeasure characterized by its function related to allowing or preventing testing or assessing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/20—Countermeasures against jamming
- H04K3/22—Countermeasures against jamming including jamming detection and monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/825—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K2203/00—Jamming of communication; Countermeasures
- H04K2203/30—Jamming or countermeasure characterized by the infrastructure components
- H04K2203/36—Jamming or countermeasure characterized by the infrastructure components including means for exchanging jamming data between transmitter and receiver, e.g. in forward or backward direction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/65—Environment-dependent, e.g. using captured environmental data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Beim Aufbau von Kommunikationsverbindungen in einem Ad hoc Netzwerk wird üblicherweise nach einem vorgegebenen Kommunikationsprotokoll die Identität eines Teilnehmers überprüft und ein gemeinsamer Sitzungsschlüssel für die anschließende Kommunikation vereinbart. In diesem kurzen Zeitraum erfolgt die Drahtloskommunikation über eine Funkschnittstelle in der Regel unverschlüsselt, so dass ein Angreifer die jeweiligen Nachrichten problemlos abhören kann. Zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle wird daher vorgeschlagen, dass die Funkschnittstelle vor der Übertragung gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft wird. Bei Vorliegen eines Störsignals wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht nicht zur Vereinbarung des Sicherheitsschlüssels verwendet. Hierdurch wird ein abhörgeschütztes Übertragen eines kryptographischen Schlüssels, eines Passworts oder allgemein eines Sicherheitsparameters über eine unverschlüsselte Funkschnittstelle ermöglicht.When establishing communication connections in an ad hoc network, the identity of a subscriber is usually checked according to a predetermined communication protocol and a common session key is agreed for the subsequent communication. In this short period of time, wireless communication is usually unencrypted via a radio interface, so that an attacker can easily listen to the messages. For the protected agreement of a security key for a wireless communication connection via a radio interface, it is therefore proposed that the radio interface be checked for the presence of an interference signal before transmission in accordance with specifiable test criteria. If an interference signal is present, the key agreement message is used to agree the security key. If there is no interference signal, the key agreement message is not used to agree the security key. This enables a cryptographic key, a password or generally a security parameter to be transmitted, protected against eavesdropping, via an unencrypted radio interface.
Description
Die vorliegende Erfindung betrifft ein Verfahren und ein System zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine unverschlüsselte Funkschnittstelle.The present invention relates to a method and a system for secure agreement of a security key for a wireless communication connection via an unencrypted radio interface.
In ad hoc Netzen, auch als selbst organisierende Netze bezeichnet, sind mehrere Netzstationen in der Lage, ohne eine vermittelnde zentrale Einrichtung eine Funkverbindung untereinander aufzubauen. Die Verbindung zwischen zwei Stationen erfolgt dabei entweder direkt oder bei größeren Entfernungen über weitere gleichartige Stationen, die für diese Verbindung Relaisstationen bilden. Diese selbst organisierenden Netze sind beispielsweise lokale Funknetze (WLANs: Wireless Local Area Networks) gemäß einem der Standards HIPERLAN,
Ein besonderer Vorteil von ad hoc Netzen liegt in ihrer großen Mobilität und Flexibilität. An beliebigen Orten können Funkverbindungen zwischen Stationen aufgebaut werden, ohne von fest installierten Basisstationen oder einer festgelegten Funknetzplanung abhängig zu sein. Verbindungen von einer Station zu einer Zielstation können dabei entweder direkt oder mittels Relaisstationen über eine Vielzahl möglicher Wege realisiert werden.A particular advantage of ad hoc networks lies in their great mobility and flexibility. At any location radio links between stations can be established without relying on fixed base stations or fixed radio network planning. Connections from a station to a destination station can be realized either directly or by means of relay stations over a variety of possible ways.
Die große Flexibilität und Mobilität derartiger Netze impliziert jedoch auch eine große Anzahl von Anmeldevorgängen zwischen den einzelnen Teilnehmern des Netzes. Hierbei wird nach einem vorgegebenen Kommunikationsprotokoll in der Regel die Identität eines Teilnehmers überprüft und ein gemeinsamer Sitzungsschlüssel für die anschließende Kommunikation vereinbart. In diesem kurzen Zeitraum erfolgt die Drahtloskommunikation über eine Funkschnittstelle in der Regel unverschlüsselt, so dass ein Angreifer die jeweiligen Nachrichten problemlos abhören kann.However, the great flexibility and mobility of such networks also implies a large number of logins between the individual users of the network. In this case, according to a given communication protocol, the identity of a subscriber is usually checked and a common session key is agreed for the subsequent communication. In this short period of time, wireless communication via a radio interface is usually unencrypted, so that an attacker can easily hear the respective messages.
Die Aufgabe der vorliegenden Erfindung ist es somit, ein Verfahren anzugeben, mit dem Daten über eine unverschlüsselte Funkverbindung sicher übertragen werden.The object of the present invention is therefore to specify a method with which data is transmitted securely via an unencrypted radio link.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 11 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.According to the invention, this object is achieved by a method and a system having the features of claims 1 and 11. Advantageous developments of the invention are specified in the dependent claims.
In dem erfindungsgemäßen Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle generiert ein erster Teilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an einen zweiten Kommunikationsteilnehmer. Vor der Übertragung wird die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft. Bei Vorliegen des Störsignals wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht nicht zur Vereinbarung des Sicherheitsschlüssels verwendet.In the method according to the invention for the secure agreement of a security key for a wireless communication connection via a radio interface, a first subscriber generates a transmission signal for transmitting a key agreement message to a second communication user. Before the transmission, the radio interface is checked in accordance with predefinable test criteria for the presence of an interference signal. In the presence of the interfering signal, the key agreement message is used to negotiate the security key. If there is no interference signal, the key agreement message is not used to agree the security key.
In einer Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den ersten Kommunikationsteilnehmer vorgenommen und falls kein Störsignal vorliegt, die Schlüsselvereinbarungsnachricht nicht durch den ersten Kommunikationsteilnehmer übertragen.In one embodiment of the present invention, the checking of the interference signal is performed by the first communication participant and, if there is no interference signal, the key agreement message is not transmitted by the first communication participant.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den zweiten Kommunikationsteilnehmer vorgenommen und falls kein Störsignal vorliegt, die übertragene Schlüsselvereinbarungsnachricht durch den zweiten Kommunikationsteilnehmer verworfen beziehungsweise nicht akzeptiert.According to a further embodiment of the present invention, the interference signal is checked by the second communication subscriber and, if there is no interference signal, the transmitted key agreement message is discarded or not accepted by the second communication user.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den ersten Kommunikationsteilnehmer vorgenommen und falls kein Störsignal vorliegt, die übertragene Schlüsselvereinbarungsnachricht durch den ersten Kommunikationsteilnehmer für die Vereinbarung eines Schlüssels verworfen.According to another embodiment of the present invention, the interference signal is checked by the first communication subscriber and, if there is no interference signal, the transmitted key agreement message is discarded by the first communication partner for the agreement of a key.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch einen dritten Kommunikationsteilnehmer vorgenommen. Von diesem dritten Kommunikationsteilnehmer werden dann der erste Kommunikationsteilnehmer und/oder der zweite Kommunikationsteilnehmer über das Vorliegen oder Nichtvorliegen des Störsignals informiert.According to a further embodiment of the present invention, the checking of the interference signal is performed by a third communication participant. From this third communication participants then the first communication participant and / or the second communication participants are informed about the presence or absence of the interference signal.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals zumindest teilweise auch während der Übertragung der Schlüsselvereinbarungsnachricht vorgenommen.According to a further embodiment of the present invention, the checking of the interference signal is at least partially carried out during the transmission of the key agreement message.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung umfassen die vorgebbaren Prüfkriterien des Störsignals eine Signalstärke des Störsignals, eine Lokalisierungsinformation des Störsignals, welche beispielsweise über eine Entfernungsmessung beziehungsweise Positionsbestimmung des Störsignalsenders ermittelt wird, eine Richtungsinformation des Störsignals und/oder eine statistische Signaleigenschaft des Störsignals.According to a further embodiment of the present invention, the predefinable test criteria of the interference signal comprise a signal strength of the interference signal, a localization information of the interference signal, which, for example, via a distance measurement or Position determination of the interfering signal transmitter is determined, a direction information of the interfering signal and / or a statistical signal property of the interfering signal.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung umfassen die vorgebbaren Prüfkriterien des Störsignals eine Prüfinformation, die zwischen dem ersten und dem zweiten Kommunikationsteilnehmer übertragen wird, und anhand derer das jeweils durch den ersten und zweiten Kommunikationsteilnehmer empfangene Störsignal auf seine Ähnlichkeit überprüfbar ist.According to a further embodiment of the present invention, the predefinable test criteria of the interference signal include a check information that is transmitted between the first and the second communication participant, and on the basis of which the respectively received by the first and second communication participants noise can be checked for its similarity.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird das Störsignal durch den zweiten Kommunikationsteilnehmer ermittelt. Aus der empfangenen Schlüsselvereinbarungsnachricht wird das Störsignal durch den zweiten Kommunikationsteilnehmer signalverarbeitungstechnisch entfernt.According to a further embodiment of the present invention, the interference signal is determined by the second communication participant. From the received key agreement message, the interference signal is signal processing technology removed by the second communication participant.
Das erfindungsgemäße System mit einem ersten und einem zweiten Kommunikationsteilnehmer weist Mittel zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle auf. Die Mittel sind derart ausgestaltet, dass die folgenden Schritte durchführbar sind:
Der erste Kommunikationsteilnehmer generiert ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an den zweiten Kommunikationsteilnehmer. Vor der Übertragung wird die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft. Bei Vorliegen des Störsignals wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht nicht zur Vereinbarung des Sicherheitsschlüssels verwendet.The system according to the invention with a first and a second communication subscriber has means for protected agreement of a security key for a wireless communication connection via a radio interface. The means are designed such that the following steps are feasible:
The first communication subscriber generates a transmission signal for transmitting a key agreement message to the second communication participant. Before the transmission, the radio interface is checked in accordance with predefinable test criteria for the presence of an interference signal. In the presence of the interfering signal, the key agreement message is used to negotiate the security key. If there is no interference signal, the key agreement message is not used to agree the security key.
Im Weiteren werden mögliche Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems unter Bezugnahme auf die beigefügten Figuren beschrieben. Es zeigen:In the following, possible embodiments of the method according to the invention and the system according to the invention will be described with reference to the attached figures. Show it:
Die
Der erste Kommunikationsteilnehmer
Der zweite Kommunikationsteilnehmer
Es können auch mehrere Störsignalsender vorgesehen sein. Auch kann der Empfänger
Zudem können zusätzliche Knoten („Monitoring Nodes”) in dem Netzwerk vorgesehen sein, die ein vorhandenes Störsignal erfassen. Die erfassten Daten können dem Sender
Die
In der dargestellten Variante erfolgt das Überwachen auf ein Störsignal vor dem Aussenden. Die Daten werden gesendet, wenn ein hinreichendes Störsignal erkannt wird.In the illustrated variant, the monitoring is carried out to an interference signal before sending. The data is sent when a sufficient interference signal is detected.
In einer alternativen Ausgestaltung wartet der Sender nicht, bis ein hinreichendes Störsignal vorliegt, sondern sendet für diesen Fall die Daten nicht.In an alternative embodiment, the transmitter does not wait until there is a sufficient interference signal, but does not transmit the data in this case.
In einer weiteren alternativen Ausgestaltung überwacht der Sender das Störsignal während der Übertragung des Sendesignals.In a further alternative embodiment, the transmitter monitors the interference signal during the transmission of the transmission signal.
Die
Die Zeitspanne
Parallel zu der Durchführung der Verfahrensschritte
Die überwachte Funkschnittstelle wird durch den ersten Kommunikationsteilnehmer gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft
Das jeweils verwendete Prüfkriterium kann für die Zeitspanne
Gemäß einer Variante des beschriebenen Ausführungsbeispiels führt ein dritter Knoten die kontinuierliche Überwachung durch und teilt das Überwachungs- und/oder Überprüfungsergebnis dem Sender mit.According to a variant of the described embodiment, a third node carries out the continuous monitoring and communicates the monitoring and / or checking result to the transmitter.
Die
Parallel zu der Durchführung der Verfahrensschritte
Die überwachte Funkschnittstelle wird durch den zweiten Kommunikationsteilnehmer gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft
Gemäß einer Variante des beschriebenen Ausführungsbeispiels führt ein dritter Knoten die kontinuierliche Überwachung durch und teilt das Überwachungs- und/oder Überprüfungsergebnis dem Empfänger mit.According to a variant of the described embodiment, a third node carries out the continuous monitoring and communicates the monitoring and / or checking result to the receiver.
Die
In dieser Variante wird nach dem Senden einer Schlüsselvereinbarungsnachricht von dem Sender
Die Störsignal-Prüfinformation kann beispielsweise durch die Aufnahme des Störsignals über einen vorgebbaren Zeitraum erfolgen. Das Störsignal kann direkt dem Kommunikationspartner mitgeteilt werden oder aber daraus abgeleitete Parameter, wie beispielsweise eine Prüfsumme oder statistische Kennzahlen (Mittelwert, Standardabweichung, Rice-Faktor). Dies erfordert, dass sowohl Sender als auch Empfänger das Störsignal für festgelegte Perioden kontinuierlich speichern und bei Bedarf mit empfangenen Mustern vergleichen können. Alternativ kann auch von einem der beiden Kommunikationsteilnehmer eine Testsequenz angefordert werden, die in diesem Falle aufgezeichnet wird. Eine weitere Alternative stellt die Verarbeitung von Minimal und Maximalwerten des Störsignals pro Intervall dar.The interference signal check information can be done for example by recording the interference signal over a predefinable period. The interference signal can be communicated directly to the communication partner or derived parameters, such as a checksum or statistical measures (mean, standard deviation, Rice factor). This requires both transmitter and receiver to continuously store the interference signal for specified periods and compare it to received patterns as needed. Alternatively, one of the two communication participants can request a test sequence, which is recorded in this case. Another alternative is the processing of minimum and maximum values of the interfering signal per interval.
Das Störsignal kann beispielsweise mittels eines Pseudo-Noise Codes erzeugt werden. Der Pseudo Noise-Code kann zufällig oder kryptographisch mittels eines Schlüssels erzeugt werden. Es kann ein digitales Störsignal oder ein kontinuierliches (analoges) Störsignal ausgesendet werden.The interference signal can be generated for example by means of a pseudo-noise code. The pseudo noise code can be generated randomly or cryptographically by means of a key. It can be sent out a digital noise or a continuous (analog) noise.
Eine Realisierung des Störsenders durch einen separaten Knoten hat den Vorteil, dass eine einfache Realisierung möglich ist: Ein Knoten muss dabei nicht notwendigerweise gleichzeitig senden und empfangen können. Als Störsender eignet sich insbesondere ein weiterer Knoten, der sich im selben Netzwerk wie der Empfangsknoten befindet. Allgemein können auch mehrere Störsignal-Sender vorgesehen werden, die das gleiche Störsignal oder unterschiedliche Störsignale aussenden.A realization of the jammer by a separate node has the advantage that a simple implementation is possible: A node does not necessarily have to be able to send and receive at the same time. In particular, a further node, which is located in the same network as the receiving node, is suitable as a jammer. In general, it is also possible to provide a plurality of interference signal transmitters which transmit the same interference signal or different interference signals.
Ein wesentlicher Aspekt der vorliegenden Erfindung ist die Überprüfung, ob ein Störsignal vorliegt oder nicht. Eine Schlüsselvereinbarungsnachricht wird dann gesendet beziehungsweise akzeptiert, wenn bei deren Übertragung ein Störsignal vorliegt beziehungsweise vorlag, das den Prüfkriterien genügt.An essential aspect of the present invention is the verification of whether an interference signal is present or not. A key agreement message is then sent or accepted if there is an interference signal during its transmission which satisfies the test criteria.
Bei der Übertragung einer Schlüsselvereinbarungsnachricht kann die Menge der ausgesandten Information von der Qualität des vorliegenden Störsignals abhängen. So können beispielsweise zufällig Bitwerte übertragen werden, um daraus mittels einer Hash-Funktion, wie beispielsweise SHA-1, SHA256, einen Schlüssel zu ermitteln. Bei einem qualitativ guten Störsignal werden beispielsweise 128 Bit oder 512 Bit Zufallszahlen übertragen, wohingegen bei einem Störsignal mit schlechter Qualität 1024 Bit oder 8192 Bit Zufallszahlen übertragen werden.When transmitting a key agreement message, the amount of information sent out may depend on the quality of the present interference signal. Thus, for example, bit values can be transmitted at random in order to determine a key therefrom by means of a hash function, such as, for example, SHA-1, SHA256. For example, with a good quality noise signal, 128 bits or 512 bits of random numbers are transmitted, whereas with a poor quality noise signal, 1024 bits or 8192 bits of random numbers are transmitted.
Es kann dabei ein Störsender vorgesehen sein, der dem Empfänger bekannte Störsignale aussendet. Der Störsender kann Teil des Empfängers oder Senders sein oder als separater Knoten in dem Netzwerk realisiert sein. Das von diesem Störsender ausgesendete Störsignal überlagert sich den vom Sender übertragenen Daten. Ein Angreifer, dem das Störsignal nicht bekannt ist, kann dadurch die Daten nicht oder nur mit aufwändiger Empfangstechnik erhalten.It can be provided a jammer that emits the receiver known interference signals. The jammer may be part of the receiver or transmitter or implemented as a separate node in the network. The interfering signal emitted by this jammer is superimposed on the data transmitted by the transmitter. An attacker who is not aware of the interference signal can not obtain the data or only with complex reception technology.
Die Prüfung des Störsignals kann vom Sender und/oder vom Empfänger durchgeführt werden. Es ist prinzipiell auch möglich, dass ein dritter Knoten des Netzwerks eine solche Überwachung des Störsignals durchführt und dem Empfänger und/oder Sender das Prüfergebnis mitteilt.The interference signal can be tested by the sender and / or the receiver. In principle, it is also possible that a third node of the network performs such monitoring of the interference signal and notifies the receiver and / or transmitter of the test result.
Mögliche Prüfkriterien für das Störsignal sind beispielsweise:
- – Eine hinreichende Signalstärke.
- – Eine Lokalisierungsinformation des Störsignalsenders, die beispielsweise über eine Entfernungsmessung oder Positionsbestimmung ermittelt wird. Hierbei soll sich der Störsignalsender beispielsweise in einem bestimmten Gebiet oder in einem bestimmten Abstand zu dem Netzwerkknoten befinden.
- – Eine Richtungsinformation des Störsignalssenders. Hierbei soll beispielsweise bei einem Empfang mit Richtwirkung in jedem Segment oder in einer Mindestanzahl von Segmenten ein entsprechendes Störsignal ermittelbar sein.
- – Eine statistische Signaleigenschaft des Störsignals. Hierbei soll das Störsignal beispielsweise eine hinreichende Zufälligkeit aufweisen, welche durch eine Autokorrelationsfunktion des empfangenen Störsignals ermittelbar ist.
- - A sufficient signal strength.
- - A localization information of the interfering signal transmitter, which is determined for example via a distance measurement or position determination. Here, the interfering signal transmitter should be located, for example, in a certain area or at a certain distance from the network node.
- - Direction information of the interfering signal transmitter. In this case, for example, in the case of a reception with directivity in each segment or in a minimum number of segments, a corresponding interference signal should be able to be determined.
- - A statistical signal property of the interfering signal. In this case, the interference signal should have, for example, a sufficient randomness, which can be determined by an autocorrelation function of the received interference signal.
Das Überwachen des Störsignals wird üblicherweise vor dem Senden vorgenommen. Die Überwachung kann zudem auch nach dem Senden oder während des Sendens vorgenommen werden. Die Überwachung während des Sendens kann kontinuierlich erfolgen oder in kurzzeitigen Sendepausen.The monitoring of the interfering signal is usually done before sending. The monitoring can also be done after sending or during transmission. Monitoring during transmission can be done continuously or in short transmission pauses.
Ein Empfangsknoten des Netzwerks, der das Störsignal kennt, kann das Störsignal herausrechnen. Ein Außenstehender, der nicht zum Netzwerk gehört, kennt auch nicht das Störsignal und kann deshalb die übertragenen Daten nicht oder nur mit hohem Empfangsaufwand decodieren. Durch die Erfindung wird somit die Sicherheit bei der Übertragung über eine unverschlüsselte Funkschnittstelle verbessert, da ein übertragener Sicherheitsparameter nur dann verwendet wird, wenn bei seiner Übertragung tatsächlich ein geeignetes Störsignal vorlag. A receiving node of the network, which knows the interference signal, can eliminate the interference signal. An outsider, who does not belong to the network, also does not know the interference signal and therefore can not decode the transmitted data or only with high reception costs. The invention thus improves the security during transmission via an unencrypted radio interface, since a transmitted safety parameter is only used if a suitable interference signal was actually present during its transmission.
Somit wird ein Schutz auch ohne Verschlüsselung der gesendeten Daten möglich. Dieser ist einfach zu realisieren, wenn mehrere Drahtlosknoten vorhanden sind, wie beispielsweise mehrere WLAN-Accesspoints, mehrere Knoten eines drahtlosen WLAN-Mesh-Netzes, eines ad hoc Netzes oder eines Sensornetzwerks.Thus, protection is possible even without encryption of the transmitted data. This is easy to implement when there are multiple wireless nodes, such as multiple WLAN access points, multiple wireless mesh network nodes, an ad hoc network, or a sensor network.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- IEEE 802.11 [0002] IEEE 802.11 [0002]
- IEEE 802.15.x [0002] IEEE 802.15.x [0002]
Claims (11)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010021254A DE102010021254A1 (en) | 2010-05-21 | 2010-05-21 | Method for the secure agreement of a security key via an unencrypted radio interface |
PCT/EP2011/056560 WO2011144418A1 (en) | 2010-05-21 | 2011-04-26 | Method for the secure establishment of a security key via an unencrypted radio interface |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010021254A DE102010021254A1 (en) | 2010-05-21 | 2010-05-21 | Method for the secure agreement of a security key via an unencrypted radio interface |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010021254A1 true DE102010021254A1 (en) | 2011-11-24 |
Family
ID=44343811
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102010021254A Ceased DE102010021254A1 (en) | 2010-05-21 | 2010-05-21 | Method for the secure agreement of a security key via an unencrypted radio interface |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102010021254A1 (en) |
WO (1) | WO2011144418A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022028887A1 (en) * | 2020-08-04 | 2022-02-10 | Signify Holding B.V. | A controller for controlling wireless communication between a node and a master device in a wireless network and a method thereof |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3340704B1 (en) | 2016-12-22 | 2020-06-10 | Volkswagen Aktiengesellschaft | Method for resource allocation in a mobile communication system and base station, and participant communication module for the use in the method |
CN108831142A (en) * | 2018-04-17 | 2018-11-16 | 中国汽车工程研究院股份有限公司 | Vehicle-mounted remote-control key system Immunity Performance test method based on anechoic chamber, |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020085716A1 (en) * | 2000-12-29 | 2002-07-04 | Barbir Abdulkader | Encryption during modulation of signals |
US20080298587A1 (en) * | 2007-02-20 | 2008-12-04 | Luk Mark Y | Apparatus and method for secure, user-friendly deployment of information |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2418119A (en) * | 1943-04-10 | 1947-04-01 | Sperry Gyroscope Co Inc | Secret communication |
SE525794C2 (en) * | 2003-07-11 | 2005-04-26 | Infineon Technologies Ag | Procedure and system for transmitting secret data in a communication network |
US20050058292A1 (en) * | 2003-09-11 | 2005-03-17 | Impinj, Inc., A Delaware Corporation | Secure two-way RFID communications |
-
2010
- 2010-05-21 DE DE102010021254A patent/DE102010021254A1/en not_active Ceased
-
2011
- 2011-04-26 WO PCT/EP2011/056560 patent/WO2011144418A1/en active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020085716A1 (en) * | 2000-12-29 | 2002-07-04 | Barbir Abdulkader | Encryption during modulation of signals |
US20080298587A1 (en) * | 2007-02-20 | 2008-12-04 | Luk Mark Y | Apparatus and method for secure, user-friendly deployment of information |
Non-Patent Citations (4)
Title |
---|
IEEE 802.11 |
IEEE 802.15.x |
Jorgensen,M.L. [et al.]: Shout to Secure: Physical-Layer Wireless Security with Known Interference, GLOBECOM '07. IEEE Digital Object Identifier: 10.1109/GLOCOM.2007.14, Publication Year: 2007, Page(s): 33-38, URL: http://ieeexplore.ieee.org/stamp.jsp?tp=&arnumber=4410924 [recherchiert im Internet am 26.01.2011] * |
Negi,R. [et al.]: Secret Communication using Artificial Noise, Vehicular Technology Conference, 2005. VTC-2005-Fall. 2005 IEE 62nd Volume: 3, Digital Object Identifier: 10.1109/VETECF.2005.1558439 Publication Year: 2005, Page(s): 1906-1910, URL: http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1558439 [recherchiert im Internet am 26.01.2011] * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022028887A1 (en) * | 2020-08-04 | 2022-02-10 | Signify Holding B.V. | A controller for controlling wireless communication between a node and a master device in a wireless network and a method thereof |
Also Published As
Publication number | Publication date |
---|---|
WO2011144418A1 (en) | 2011-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3138258B1 (en) | Method for generating a secret or a key in a network | |
DE102014208975A1 (en) | A method for generating a key in a network and subscribers to a network and network | |
DE102004016580B4 (en) | Method of transmitting data in an ad hoc network or a sensor network | |
DE102012215326A1 (en) | Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information | |
DE102017210523B3 (en) | A method of operating a passive radio-based locking device and passive radio-based locking device | |
DE102014209042A1 (en) | Method and device for generating a secret key | |
DE102015215569A1 (en) | Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose | |
DE102018009609A1 (en) | Process and system for secure data transmission | |
DE102019204916A1 (en) | System combination of an asynchronous and a synchronous radio system | |
WO2012010381A1 (en) | Method for registering a wireless communication device at a base device and corresponding system | |
WO2018167145A2 (en) | Authenticated confirmation and activation message | |
DE102015220038A1 (en) | A method of creating a secret or key in a network | |
DE102010021254A1 (en) | Method for the secure agreement of a security key via an unencrypted radio interface | |
DE102017204181A1 (en) | Transmitter for emitting signals and receiver for receiving signals | |
WO2013174578A1 (en) | Method and device for generating cryptographically protected redundant data packets | |
DE102015225222A1 (en) | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel | |
DE102016208451A1 (en) | A method of creating a secret or key in a network | |
EP3363145B1 (en) | Method and device for producing a common secret | |
DE102006034066B4 (en) | Method for transmitting user data between subscribers and subscriber facilities therefor | |
DE102014217320A1 (en) | Method for generating a cryptographic key in a device and device set up for this purpose | |
DE102014209046A1 (en) | A method for generating a secret, cryptographic key in a mobile terminal | |
EP1603280A2 (en) | Method for wireless transmission of information | |
DE102011082741A1 (en) | Encryption based on network information | |
DE102014217330A1 (en) | Method for comparing information between devices and device set up for this purpose | |
DE102010011656A1 (en) | Method for cryptographic securing of data transmission between nodes of e.g. sensor network, involves encrypting data with post session key, where data is transmitted between network nodes according to termination of data transfer session |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |
Effective date: 20120313 |