ES2386040T3 - Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica - Google Patents
Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica Download PDFInfo
- Publication number
- ES2386040T3 ES2386040T3 ES07704444T ES07704444T ES2386040T3 ES 2386040 T3 ES2386040 T3 ES 2386040T3 ES 07704444 T ES07704444 T ES 07704444T ES 07704444 T ES07704444 T ES 07704444T ES 2386040 T3 ES2386040 T3 ES 2386040T3
- Authority
- ES
- Spain
- Prior art keywords
- radio
- node
- creation
- cryptographic key
- nodes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000012544 monitoring process Methods 0.000 claims abstract description 79
- 230000007423 decrease Effects 0.000 claims description 5
- 238000012806 monitoring device Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 30
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 5
- 238000012795 verification Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Procedimiento para la creación, protegida frente a manipulación, de una clave criptográfica común entredos nodos (2-1, 2-2) a través de una interfaz (3) de radio,en el que al menos uno de los dos nodos (2-1, 2-2) monitoriza, durante la creación de la clave criptográficacomún (S) durante un periodo de creación, si un tercer nodo (9) se comunica con uno de los dos nodos (2-1, 2-2) a través de la interfaz (3) de radio,creando ambos nodos (2-1, 2-2) la clave criptográfica común según un protocolo de acuerdo de clavemediante el intercambio de mensajes de acuerdo de clave predeterminados a través de un canal de radiode la interfaz (3) de radio,caracterizado porque el nodo (2-2) de monitorización monitoriza varios canales de radio de la interfaz (3) deradio en el sentido de si se envían mensajes de acuerdo de clave por el tercer nodo (9) a uno de los dosnodos (2-1, 2-2) a través de la interfaz (3) de radio.
Description
Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica
La invención se refiere a un procedimiento y a un sistema para la creación, protegida frente a manipulación, de una clave criptográfica común entre dos nodos a través de una interfaz de radio.
En los sistemas de radio de corto alcance, tales como Bluetooth, WLAN, ZigBee o WiMax, los terminales se comunican entre sí a través de una interfaz de radio. Para proteger la información transmitida a través de la interfaz de radio frente a manipulación o escuchas por terceros, la información entre los nodos o terminales del sistema de radio de corto alcance se transmite de manera cifrada. Para ello es necesario que los terminales o nodos creen una clave criptográfica común.
En los sistemas de radio de corto alcance, el usuario final debe crear la clave criptográfica por sí mismo y no recibe apoyo a este respecto de ningún operador de red. La configuración o la creación de una clave criptográfica es complicada y susceptible a errores para usuarios finales privados. Muchos usuarios finales tienden a crear claves o contraseñas sencillas, fácilmente reconocibles, por ejemplo “1234”, que son relativamente fáciles de averiguar por terceros.
En la creación de una clave criptográfica común se conocen protocolos de seguridad convencionales, que crean una clave secreta, que sólo conocen los participantes implicados activamente en el desarrollo del protocolo, pero no un atacante pasivo externo, es decir que sólo está a la escucha. Dos protocolos de seguridad conocidos son el protocolo de seguridad según Diffie Hellman para el acuerdo de clave y una variante anónima, no autentificable, del protocolo de seguridad SSL/TLS (Secure Source Layer/Transport Layer Security).
El acuerdo de clave según Diffie Hellman permite acordar una clave secreta a través de un canal no seguro. Dos participantes A, B conocen a este respecto dos valores públicos, un valor de módulo m, es decir un número primo alto, y un número entero g.
En el acuerdo de clave, A calcula en primer lugar un número aleatorio alto a y calcula a continuación X = gamod m. El otro participante B calcula un número aleatorio alto b y calcula Y = gbmod m.
Después de que el participante A haya enviado el valor X calculado al otro participante B, este participante B calcula un valor W1 = Xbmod m.
El participante B envía el valor Y calculado al participante A. A continuación el participante A calcula el valor W2 = Ya · mod m. Los dos valores W1, W2 calculados por los participantes A, B son gdbmodm. Los valores W1, W2 calculados representan la clave secreta común de ambos participantes A, B. Esta clave acordada S no puede generarse sin el conocimiento de A, B por un tercero. La inversión de la exponenciación realizada por A, B requiere muchísimas etapas de cálculo y dura por consiguiente mucho tiempo. Esta propiedad garantiza el mantenimiento del secreto de la clave común acordada W1 = W2 = S.
Una clave criptográfica común acordada de este modo S es segura con respecto a atacantes terceros pasivos, es decir segura frente a una intercepción por terceros. No obstante, una creación de este tipo de la clave común S no es segura frente a un atacante activo (man in the middle), que manipula la comunicación entre los dos participantes, si el acuerdo de clave no se desarrolla de manera autenticada. Entonces es posible, concretamente, que un mensaje “construido” no proceda del supuesto emisor, sino de un tercero no autorizado. El receptor del mensaje no puede darse cuenta de esta diferencia.
La figura 1 muestra esquemáticamente un ataque activo por un tercer nodo al crear una clave criptográfica común S entre dos nodos K1, K2 en el caso de un protocolo de acuerdo de clave convencional. El atacante A trata de influir por ejemplo en el desarrollo o evolución de los mensajes intercambiados según el protocolo de seguridad de tal manera que, tras el desarrollo del protocolo de seguridad, se ha creado una relación de seguridad entre el primer nodo K1 y el atacante A y una relación de seguridad adicional entre el segundo nodo K2 y el atacante A, de modo que el atacante A, sin que se dé cuenta ninguno de los dos nodos K1, K2, está integrado en la comunicación entre los dos nodos K1, K2 (man in the middle).
El documento US 2005/0010680 A1 da a conocer un procedimiento para acordar una clave secreta entre dos aparatos según un protocolo denominado ESSPP (Enhanced Shared Secret Provisioning Protocol). Durante este proceso, un sistema de monitorización monitoriza el canal de radio en busca de mensajes ESSPP adicionales de un tercer aparato. De este modo, puede reconocerse de manera fiable un ataque man-in-the-middle, en el que un atacante finge ser ante un participante de la comunicación el respectivo contrario.
Es por tanto el objetivo de la presente invención crear un procedimiento y un sistema para la creación, protegida frente a manipulación, de una clave criptográfica común entre dos nodos a través de una interfaz de radio, que ofrezcan también en caso de emplear un protocolo de acuerdo de clave sin autenticación una protección eficaz con respecto a ataques activos.
Este objetivo se soluciona según la invención mediante un procedimiento con las características indicadas en la reivindicación 1, mediante un sistema con las características indicadas en la reivindicación 9 y mediante un aparato de radio de corto alcance con las características indicadas en la reivindicación 10.
La invención crea un procedimiento para la creación, protegida frente a manipulación, de una clave criptográfica común entre dos nodos a través de una interfaz de radio, en el que al menos uno de los dos nodos monitoriza durante la creación de la clave criptográfica común durante un periodo de creación si un tercer nodo se comunica con uno de los dos nodos a través de la interfaz de radio. Los dos nodos crean la clave criptográfica común según un protocolo de acuerdo de clave mediante el intercambio de mensajes de acuerdo de clave predeterminados a través de al menos un primer canal de radio de la interfaz de radio. El nodo de monitorización monitoriza varios canales de radio de la interfaz de radio en el sentido de si se envían mensajes de acuerdo de clave por un tercer nodo a uno de los dos nodos a través de la interfaz de radio.
En el procedimiento según la invención está prevista una función de monitorización de radio para detectar a un atacante activo eventualmente presente (man in the middle). Puesto que el atacante activo debe comunicarse con ambos nodos, la distancia espacial entre los dos nodos que deben configurarse es reducida y la comunicación del atacante con los dos nodos tiene lugar a través de un canal de radio, un atacante activo no puede manipular la comunicación entre los dos nodos sin que la función de monitorización de radio prevista según la invención se dé cuenta de que el atacante activo participa como tercer nodo.
El procedimiento según la invención combina por tanto un procedimiento de seguridad criptográfico con un procedimiento de monitorización de radio no criptográfico durante la creación de una clave criptográfica común, que es segura con respecto a atacantes activos.
En una primera forma de realización del procedimiento según la invención, el nodo de monitorización interrumpe la creación de la clave criptográfica común con el otro nodo, si el nodo de monitorización observa que un tercer nodo se comunica a través de la interfaz de radio con uno de los dos nodos.
En una forma de realización alternativa del procedimiento según la invención, el nodo de monitorización no interrumpe la creación de la clave criptográfica común con el otro nodo, si un tercer nodo se comunica a través de la interfaz de radio con uno de los dos nodos, pero la clave criptográfica creada se almacena como una clave criptográfica no segura.
En una forma de realización preferida del procedimiento según la invención, el nodo de monitorización monitoriza si se envía un mensaje de aviso de error desde otro nodo.
En una forma de realización preferida del procedimiento según la invención, el nodo de monitorización monitoriza si durante la creación de la clave criptográfica en el periodo de creación disminuye una calidad de canal de radio.
En una forma de realización preferida del procedimiento según la invención, el nodo de monitorización monitoriza adicionalmente si un tercer nodo durante periodos de protección antes y después del periodo de creación se comunica con uno de los dos nodos a través de la interfaz de radio.
En una forma de realización preferida del procedimiento según la invención, los nodos se forman por aparatos de radio de corto alcance.
La invención crea además un sistema de radio de corto alcance con varios aparatos de radio de corto alcance, que se comunican entre sí a través de una interfaz de radio, en el que, al crear una clave criptográfica común entre dos aparatos de radio de corto alcance del sistema de radio de corto alcance, al menos uno de los dos aparatos de radio de corto alcance monitoriza, durante la creación de la clave criptográfica a través de la interfaz de radio durante un periodo de creación, si un aparato de radio de corto alcance adicional se comunica con uno de los dos aparatos de radio de corto alcance a través de la interfaz de radio. Los dos aparatos de radio de corto alcance crean la clave criptográfica común según un protocolo de acuerdo de clave mediante el intercambio de mensajes de acuerdo de clave predeterminados a través de al menos un primer canal de radio de la interfaz de radio. El aparato de radio de corto alcance de monitorización monitoriza varios canales de radio de la interfaz de radio en el sentido de si se envían mensajes de acuerdo de clave por el aparato de radio de corto alcance adicional a uno de los dos aparatos de radio de corto alcance a través de la interfaz de radio.
La invención crea además un aparato de radio de corto alcance que, al crear una clave criptográfica común con otro aparato de radio de corto alcance a través de una interfaz de radio, monitoriza esta interfaz de radio para observar una manipulación en el sentido de si durante la creación de la clave criptográfica común un tercer aparato de radio de corto alcance se comunica con uno de los dos aparatos de radio de corto alcance a través de una interfaz de radio. Los dos aparatos de radio de corto alcance crean la clave criptográfica común según un protocolo de acuerdo de clave mediante el intercambio de mensajes de acuerdo de clave predeterminados a través de al menos un primer canal de radio de la interfaz de radio. El aparato de radio de corto alcance de monitorización monitoriza varios canales de radio de la interfaz de radio en el sentido de si se envían mensajes de acuerdo de clave por un tercer aparato de radio de corto alcance a uno de los dos aparatos de radio de corto alcance a través de la interfaz de radio.
A continuación se describirán formas de realización preferidas del procedimiento según la invención y del sistema de radio de corto alcance según la invención haciendo referencia a las figuras adjuntas para explicar las características esenciales de la invención.
Muestran:
la figura 1: un diagrama para explicar la problemática base de la invención;
la figura 2: un diagrama de bloques de un sistema de radio de corto alcance según la invención con dos aparatos de radio de corto alcance con función de monitorización de radio;
la figura 3: un diagrama de bloques de una forma de realización preferida de un aparato de radio de corto alcance utilizado en el sistema de radio de corto alcance según la invención con función de monitorización de radio;
la figura 4: un diagrama de señales para explicar el procedimiento según la invención para la creación de una clave criptográfica común sin un ataque activo por parte de un tercero;
la figura 5: un diagrama de señales del procedimiento según la invención para la creación de una clave criptográfica común en caso de un ataque activo por parte de un tercero.
Tal como puede observarse en la figura 2, un sistema 1 de radio de corto alcance según la invención presenta al menos dos aparatos 2-1, 2-2 de radio de corto alcance o nodos. Los aparatos 2-1, 2-2 de radio de corto alcance se comunican entre sí por medio de antenas 5-1, 5-2 de emisión/recepción a través de una interfaz 3 de radio. Al menos uno de los dos aparatos de radio de corto alcance o nodos presenta una función de monitorización de radio o watch-dog-funktion (WD). Al crear una clave criptográfica común entre los dos aparatos 2-1, 2-2 de radio de corto alcance del sistema 1 de radio de corto alcance, el aparato 2-2 de radio de corto alcance, que contiene una unidad 4 de monitorización de radio, monitoriza la creación de la clave criptográfica a través de la interfaz 3 de radio durante un periodo de creación predeterminado en el sentido de si un aparato de radio de corto alcance adicional se comunica con uno de los dos aparatos 2-1, 2-2 de radio de corto alcance a través de la interfaz 3 de radio.
La figura 3 muestra esquemáticamente un diagrama de bloques de una forma de realización preferida de un aparato 2 de radio de corto alcance o nodo, tal como se utiliza en el sistema 1 de radio de corto alcance según la invención. El nodo 2 presenta una unidad 4 de monitorización de radio, que monitoriza señales de radio, que se transmiten a través de la interfaz 3 de radio. El nodo 2 presenta una antena 5 de emisión/recepción para emitir y recibir señales de radio. La antena 5 de emisión/recepción está unida por un lado con la unidad 4 de monitorización de radio y por otro lado con una unidad 6 de comunicación de radio del nodo 2. La unidad 6 de comunicación de radio contiene un dispositivo de emisión y uno de recepción para emitir y recibir señales de radio. La unidad 4 de monitorización de radio puede implementarse, en una forma de realización, también como parte de la unidad 6 de comunicación de radio. En una forma de realización alternativa, la unidad 4 de monitorización de radio presenta una antena de emisión/recepción separada propia. El aparato 2 de radio de corto alcance presenta preferiblemente además una unidad 7 de control, en la que se ejecuta un programa correspondiente al procedimiento según la invención. El aparato 2 de radio de corto alcance contiene una memoria 8 para almacenar una clave criptográfica creada, que se utiliza para cifrar mensajes.
Tal como puede observarse en la figura 2, no todos los aparatos 2 de radio de corto alcance o nodos 2 del sistema 1 de radio de corto alcance según la invención deben contener una unidad 4 de monitorización de radio, sino sólo al menos uno de los dos nodos, que desean acordar una clave criptográfica común. Si la unidad 4 de monitorización de radio del nodo 2-2 de monitorización para la creación de la clave criptográfica común observa que un tercer nodo se comunica a través de la interfaz 3 de radio con uno de los dos nodos 2-1, 2-2, en una primera forma de realización del procedimiento según la invención, la unidad 7 de control del nodo 2-2 de monitorización interrumpe la operación de creación. En una forma de realización alternativa, ante la detección de un tercer nodo el nodo 2-2 de monitorización no interrumpe la creación de la clave criptográfica común, pero la clave criptográfica creada se almacena en las dos memorias 8 de claves de ambos nodos 2-1, 2-2 en cada caso identificada como “no segura”. Si la unidad 4 de monitorización de radio del nodo 2-2 de monitorización observa la comunicación de un tercer nodo a través de la interfaz 3 de radio con uno de los dos nodos 2-1, 2-2, el nodo 2-2 de monitorización genera en una forma de realización preferida un mensaje de error y lo emite a través de la interfaz 3 de radio. En el procedimiento según la invención, la creación de la clave criptográfica común entre los dos nodos 2-1, 2-2 tiene lugar a través de la interfaz 3 de radio según un protocolo de acuerdo de clave predeterminado, en el que se intercambian mensajes de acuerdo de clave predeterminados a través de al menos un canal de radio de la interfaz 3 de radio entre los nodos 21, 2-2. Este protocolo de acuerdo de clave es, por ejemplo, un protocolo de acuerdo de clave de Diffie-Hellman o un protocolo de acuerdo de clave SSL/DLS. Ambos protocolos de acuerdo de clave son protocolos de acuerdo de clave sin autenticación, es decir un nodo, que recibe mensajes, no tiene la posibilidad de determinar con seguridad de qué emisor proviene el mensaje.
Para aumentar la protección en el procedimiento según la invención puede tener lugar, a continuación de un protocolo de acuerdo de clave sin autenticación, una autenticación por medio de un número PIN. En una forma de realización alternativa, tras acordar la clave criptográfica común el usuario compara, para aumentar la protección, la clave criptográfica creada en los dos aparatos de radio de corto alcance o su valor Hash, o la clave criptográfica indicada por un aparato de radio de corto alcance se introduce en el otro nodo o aparato de radio de corto alcance. El procedimiento según la invención mejora mediante la función de monitorización de radio la seguridad de la creación de la clave criptográfica común entre dos aparatos de radio de corto alcance. Si se emplea un protocolo de acuerdo de clave sin autenticación, en el procedimiento según la invención el usuario puede prescindir totalmente de la introducción de un número PIN o de una contraseña o de una comprobación de la clave común creada. Sin embargo, de manera alternativa, es posible realizar además de la función de monitorización de radio también una autenticación durante el acuerdo de clave, para aumentar la seguridad del trayecto de comunicación entre los aparatos de radio de corto alcance frente a ataques.
En una primera forma de realización del procedimiento según la invención, el nodo 2-2 de monitorización sólo monitoriza un canal de radio de la interfaz de radio. En este caso, la creación de la clave criptográfica común tiene lugar entre los nodos en un canal de radio previamente establecido. Esto tiene la ventaja de que el esfuerzo técnico de conmutación para la realización de la monitorización de radio es reducido, ya que sólo se monitorizan envíos de radio en el canal de radio predeterminado.
En una forma de realización alternativa, la unidad de monitorización de radio monitoriza varios canales de radio de la interfaz 3 de radio.
El canal de radio es un canal de radio cualquiera, por ejemplo un canal de radio FDM (Frequency Division Multiplexing), un canal de radio TDM (Time Division Multiplexing) o un canal de radio CDM (Code Division Multiplexing). La unidad 4 de monitorización de radio monitoriza si tiene lugar alguna comunicación sospechosa entre uno de los dos nodos 2-1, 2-2 y un tercer nodo. Para ello, la unidad 4 de monitorización de radio del nodo 2-2 de monitorización monitoriza si se envían mensajes de acuerdo de clave por un tercer nodo a uno de los dos nodos a través de la interfaz 3 de radio.
Adicionalmente, la unidad 4 de monitorización de radio monitoriza si se ha enviado un mensaje de aviso de error generado.
Además, la unidad 4 de monitorización de radio puede monitorizar si durante la creación de la clave criptográfica durante un periodo de creación predeterminado disminuye una calidad de canal de radio. La disminución significativa de la calidad de canal durante el procedimiento de creación en comparación con una calidad de canal observada previamente es un indicio de que, a través de la interfaz de radio, tiene lugar una comunicación adicional. Una disminución de la calidad de canal se manifiesta en particular en una mayor probabilidad de pérdida de paquetes. En una posible forma de realización del procedimiento según la invención, la creación de la clave criptográfica común entre los dos nodos se interrumpe, si el nodo 2-2 de monitorización observa una perturbación en el canal de transmisión, por ejemplo la aparición de una pérdida de paquetes de datos.
La unidad 4 de monitorización de radio puede monitorizar además si un nodo adicional está activo en el mismo canal de radio, pudiendo observarse esto mediante su dirección, por ejemplo una dirección MAC. Además, la unidad 4 de monitorización de radio puede monitorizar si el propio nombre de red (WLAN-SSID) se indica en varios puntos de acceso, es decir en el mismo o en otro canal de radio. Existe concretamente la posibilidad de que un atacante haya establecido un nodo con el mismo nombre de red.
Si la unidad 4 de monitorización de radio determina uno de los tipos de comunicación sospechosa anteriormente mencionados, existe la posibilidad de que se produzca un ataque activo por parte de un tercero. Los tipos de comunicación sospechosa anteriormente mencionados se observan preferiblemente por separado y, en caso de que aparezca al menos un tipo de comunicación sospechosa, en una posible forma de realización del procedimiento según la invención se interrumpe la creación de la clave criptográfica común. En una forma de realización alternativa, los diferentes tipos de comunicación sospechosa se monitorizan por separado y a continuación se suman de manera ponderada en caso de que aparezcan. Si el valor de suma ponderada así calculado sobrepasa un valor umbral determinado, en una forma de realización del procedimiento según la invención se produce la interrupción de la creación de la clave criptográfica común.
En una forma de realización adicional del procedimiento según la invención, el nodo de monitorización monitoriza adicionalmente si un tercer nodo, durante periodos de protección antes y después del periodo de creación, se comunica con uno de los dos nodos a través de la interfaz 3 de radio. Debido a que también antes y después del verdadero periodo de creación tiene lugar una monitorización, está protegido el periodo percibido por un usuario como fase de creación, es decir desde el inicio de la creación hasta su finalización. De este modo se evita que tengan lugar dos o incluso más operaciones de creación separadas de manera muy seguida, es decir de manera no perceptible o apenas perceptible para el usuario. De este modo se evita que un atacante interconecte un nodo de atacante en primer lugar con uno de los nodos 2-1 y más tarde, de manera independiente, con el otro nodo 2-1. Los periodos de protección antes y después del periodo de creación se eligen por tanto preferiblemente con un tamaño tal que los ataques se observen fácilmente, por ejemplo en el intervalo de desde 1 hasta 5 segundos.
Para la realización de los periodos de protección, en una forma de realización preferida del procedimiento según la invención se prevén temporizadores o contadores, para monitorizar si en un periodo de protección previo o en un periodo de protección subsiguiente ha aparecido una comunicación sospechosa. Los temporizadores o contadores están previstos preferiblemente en la unidad 7 de control del nodo.
Si la unidad 4 de monitorización de radio observa una comunicación sospechosa, entonces se inicia un temporizador. Esto tiene lugar independientemente de si el aparato de radio de corto alcance o el nodo 2 ya se encuentra o no en un modo operativo de enlace. De este modo se consigue una monitorización del canal de radio antes del propio procedimiento de enlace, en el que se crea la clave criptográfica común. Cuando se inicia un procedimiento de enlace, puede consultarse por tanto si en un intervalo de tiempo previo, predeterminado por el temporizador, se ha observado un tipo de comunicación sospechosa de este tipo. En una forma de realización preferida la unidad 4 de monitorización de radio monitoriza el canal de radio o los canales de radio también una vez finalizada la operación de creación para la creación de la clave criptográfica común. La función de monitorización de radio está activa en este caso tras la creación de la clave todavía durante un lapso de tiempo predeterminado y comunica tipos de comunicación sospechosa. De este modo se consigue una monitorización del canal de radio a lo largo de un periodo completo, que abarca un lapso de tiempo definido antes y después del periodo de creación para la creación de la clave criptográfica.
En una forma de realización alternativa esto se consigue mediante retardos durante el procedimiento de enlace. Al inicio del procedimiento de enlace se monitoriza durante un cierto lapso de tiempo el canal de radio en el sentido de si aparece un tipo de comunicación sospechosa. De este modo, aunque se prolonga la duración de tiempo necesaria para el enlace, la función de monitorización no debe estar activa sin embargo fuera de la fase de enlace.
En caso de que aparezca un tipo de comunicación sospechosa, en una primera forma de realización se interrumpe la creación de clave totalmente, es decir no se crea ninguna clave criptográfica común. En una forma de realización alternativa, en caso de sospecha la clave criptográfica se crea, pero se almacena como poco fiable en la memoria 8 de claves. Una configuración explícita tiene lugar por el usuario a continuación mediante comparación o mediante autenticación adicional por medio de un número PIN.
Los nodos 2-1, 2-2 se forman por aparatos de radio de corto alcance con un alcance relativamente reducido. En una forma de realización preferida los aparatos de radio de corto alcance son terminales de radio WLAN, Bluetooth, ZigBee o WiMax. Los nodos 2-1, 2-2 o los aparatos de radio pueden ser terminales móviles o estaciones fijas.
La figura 4 muestra un diagrama de señales, que representa la creación de una clave común S entre dos nodos 2-1, 2-2 sin un ataque activo por parte de un tercer nodo.
El aparato 2-1 de radio de corto alcance o el nodo K1 envía un mensaje Setup-Start al segundo aparato 2-1 de radio de corto alcance o al nodo K2. Esto se confirma a continuación en un mensaje Setup-Start-Okay por el segundo nodo. A continuación, el primer aparato 2-1 de radio de corto alcance envía al segundo nodo 2-2 un valor gx, siendo g un número entero y representando x un número aleatorio calculado por el primer nodo 2-1. El segundo nodo 2-2 transmite de vuelta al primer nodo 2-1 un valor gY, representando g un número entero conocido por los dos nodos y siendo y un valor aleatorio calculado por el segundo nodo 2-2. Ambos nodos 2-1, 2-2 calculan a continuación la clave común S = YX mod m así como S = Xy mod m. La clave criptográfica común S se almacena a continuación en cada caso en la memoria 8 de claves del nodo respectivo. En una posible forma de realización se almacena una clave pseudoaleatoria derivada de la clave criptográfica, que presenta por ejemplo una menor longitud de bits, en la memoria 8 de claves.
Preferiblemente tiene lugar a continuación una comprobación o verificación en el sentido de si ambos nodos 2-1, 2-2 han determinado la misma clave común. A este respecto se espera preferiblemente un lapso de tiempo establecido, durante el que no debe aparecer ninguna comunicación sospechosa. Para ello se emplea un temporizador dentro de la unidad 4 de monitorización de radio del nodo 2-2 de monitorización. Una vez transcurrido el tiempo de espera se concluye la comprobación o verificación.
Son posibles numerosas desviaciones de la operación representada en la figura 4. Por ejemplo en una forma de realización la creación de la clave criptográfica común puede realizarse directamente sin mensaje de inicio. Además es posible que el tiempo de espera empiece ya después del mensaje “Setup 2” o tras el cálculo y almacenamiento de la clave K. En una forma de realización adicional se monitoriza como tiempo de espera de monitorización adicional un periodo que no empieza hasta el mensaje “Setup_Ver OK ·2”. En una forma de realización alternativa se prescinde totalmente de una verificación de la clave común creada.
Los lapsos de tiempo para la monitorización de comunicaciones aleatorias pueden variar dentro de un intervalo amplio. El periodo se elige de tal manera que, durante el periodo que el usuario percibe para la creación de la clave, sólo estén activos dos aparatos. Preferiblemente, el valor del temporizador se establece en un intervalo de aproximadamente 1 a 5 segundos.
La figura 5 muestra un diagrama de señales en el caso de un ataque activo por parte de un tercer nodo 9. El nodo 22 no puede distinguir a este respecto por sí mismo si el nodo 2-1 o el tercer nodo 9 representado en la figura 5 es un nodo atacante. Sin embargo, la unidad 4 de monitorización de radio del nodo 2-2 de monitorización observa que a través de la interfaz 3 de radio se comunica o está activo más de un nodo. El intercambio de mensajes de protocolo de acuerdo de clave empieza tal como se representa en la figura 4, sólo que la creación no tiene lugar entre los nodos 2-1, 2-2, sino entre el nodo 2-1 y el nodo 9 atacante. No obstante, en cuanto el nodo 9 atacante se activa, es decir envía también un mensaje Setup-Start al nodo 2-2, la unidad 4 de monitorización de radio del nodo de monitorización observa esto y señala una comunicación sospechosa. La creación de la clave criptográfica se interrumpe entonces por la unidad 7 de control del nodo 2-2 de monitorización. El nodo 2-2 de monitorización identifica la comunicación sospechosa entre el nodo 2-1 y el nodo 9 atacante como un error, sólo cuando él mismo pasa también a un modo para la creación de una clave criptográfica común. De lo contrario, la comunicación entre el nodos 2-1 y el nodo 9 podría ser una creación deseada de una clave o una relación de seguridad entre los dos nodos 2-1, 9. En el ejemplo dado, el nodo 2-2 de monitorización pasa al modo para la creación de clave al recibir un mensaje “Setup_Start” (A, K2). Alternativamente, el nodo 2-2 también podría pasar al modo Setup o al modo para la creación de la clave mediante una interacción de usuario.
En cuanto la unidad 7 de control del nodo 2-2 de monitorización interrumpe la creación de la clave común, el nodo 22 de monitorización envía a través de su antena 5-2 un mensaje Setup-Failure a los otros nodos o a todos los nodos observados presentes en un envío de multidifusión o en un envío de difusión. En cuanto el nodo 2-1 obtiene el mensaje Setup-Failure del nodo 2-2 de monitorización, también interrumpe la operación para la creación de la clave común. En una posible forma de realización se indica al usuario la interrupción de la operación de creación, por ejemplo, mediante un LED de error parpadeante.
El diagrama representado en la figura 5 ilustra también un valor de temporizador, que mide cuánto tiempo dura ya una comunicación sospechosa observada. Con la observación de la comunicación sospechosa “Setup” (K1, A), en el ejemplo representado en la figura 5 se inicia el contador o temporizador y, en el plazo de por ejemplo de 1 a 5 segundos, realiza una cuenta atrás. El intento de creación de una clave con el nodo 2-2 de monitorización antes de que haya transcurrido el temporizador, lleva al mensaje de error “Setup_Failure”. Una comunicación sospechosa previa adicional, por ejemplo 5 minutos antes, no lleva a una interrupción.
En una forma de realización preferida, la función de monitorización de radio de la unidad 4 de monitorización de radio está activa también antes y después de la propia creación. Si dentro de este lapso de tiempo se observa una señal de radio sospechosa, se anula posteriormente la creación del nodo o se rechaza ya desde el principio con un mensaje de error “Setup_Failure”. En una forma de realización alternativa, la función de monitorización de radio se activa sólo con el comienzo de la creación y/o se desactiva de nuevo con la finalización de la creación. En esta forma de realización no está previsto entonces ningún almacenamiento intermedio de seguridad temporal, ni está previsto después de la propia creación. Alternativamente sin embargo puede preverse un tiempo de espera o retardo correspondiente durante la operación de creación.
Una cierta protección adicional puede conseguirse previendo un breve almacenamiento intermedio de seguridad temporal. En este caso, la monitorización de radio sólo está activa durante la propia creación y tampoco están previstos tiempos de espera durante la operación de creación para la monitorización de radio. En este caso se observan ataques activos cuando tienen lugar dentro del periodo de creación, que normalmente sólo es corto, que dura por ejemplo sólo fracciones de segundo.
Mediante el procedimiento según la invención se mejora considerablemente la seguridad frente a un ataque activo también en el caso de un procedimiento de creación criptográfico no seguro o sin autenticación.
Claims (10)
- REIVINDICACIONES1. Procedimiento para la creación, protegida frente a manipulación, de una clave criptográfica común entre dos nodos (2-1, 2-2) a través de una interfaz (3) de radio,en el que al menos uno de los dos nodos (2-1, 2-2) monitoriza, durante la creación de la clave criptográfica común (S) durante un periodo de creación, si un tercer nodo (9) se comunica con uno de los dos nodos (21, 2-2) a través de la interfaz (3) de radio,creando ambos nodos (2-1, 2-2) la clave criptográfica común según un protocolo de acuerdo de clave mediante el intercambio de mensajes de acuerdo de clave predeterminados a través de un canal de radio de la interfaz (3) de radio,caracterizado porque el nodo (2-2) de monitorización monitoriza varios canales de radio de la interfaz (3) de radio en el sentido de si se envían mensajes de acuerdo de clave por el tercer nodo (9) a uno de los dos nodos (2-1, 2-2) a través de la interfaz (3) de radio.
-
- 2.
- Procedimiento según la reivindicación 1, en el que el nodo (2-2) de monitorización interrumpe la creación de la clave criptográfica común (S) con el otro nodo (2-1), si el nodo (2-2) de monitorización observa que el tercer nodo (9) se comunica a través de la interfaz (3) de radio con uno de los dos nodos (2-1, 2-2).
-
- 3.
- Procedimiento según la reivindicación 1, en el que el nodo (2-2) de monitorización no interrumpe la creación de la clave criptográfica común con el otro nodo (2-1), si el tercer nodo (9) se comunica a través de la interfaz (3) de radio con uno de los dos nodos (2-1, 2-2) y almacena la clave criptográfica creada (S) como una clave criptográfica no segura.
-
- 4.
- Procedimiento según la reivindicación 2 ó 3, en el que el nodo (2-2) de monitorización envía además un mensaje de aviso de error, si el tercer nodo (9) se comunica a través de la interfaz (3) de radio con uno de los dos nodos (2-1, 2-2) en el periodo de creación.
-
- 5.
- Procedimiento según la reivindicación 1, en el que el nodo (2-2) de monitorización monitoriza si se envía un mensaje de aviso de error por el tercer nodo (9).
-
- 6.
- Procedimiento según la reivindicación 1, en el que el nodo (2-2) de monitorización monitoriza si durante la creación de la clave criptográfica en el periodo de creación disminuye una calidad de canal de radio.
-
- 7.
- Procedimiento según la reivindicación 1, en el que el nodo (2-2) de monitorización monitoriza además si el tercer nodo (9) se comunica durante periodos de protección antes y después del periodo de creación con uno de los dos nodos (2-1, 2-2) a través de la interfaz (3) de radio.
-
- 8.
- Procedimiento según la reivindicación 1, en el que los nodos (2-1, 2-2) se forman por aparatos (2) de radio de corto alcance.
-
- 9.
- Sistema (1) de radio de corto alcance con varios aparatos (2) de radio de corto alcance, que se comunican entre sí a través de una interfaz (3) de radio,
en el que, al crear una clave criptográfica común (S) entre dos aparatos (2-1, 2-2) de radio de corto alcance del sistema (1) de radio de corto alcance, al menos uno de los dos aparatos (2-1, 2-2) de radio de corto alcance monitoriza, durante la creación de la clave criptográfica (S) a través de la interfaz (3) de radio durante un periodo de creación, si un aparato (9) de radio de corto alcance adicional se comunica con uno de los dos aparatos (2-1, 2-2) de radio de corto alcance a través de la interfaz (3) de radio,creando los dos aparatos (2-1, 2-2) de radio de corto alcance la clave criptográfica común según un protocolo de acuerdo de clave mediante el intercambio de mensajes de acuerdo de clave predeterminados a través de un canal de radio de la interfaz (3) de radio,caracterizado porque el aparato (2-2) de radio de corto alcance de monitorización monitoriza varios canales de radio de la interfaz (3) de radio en el sentido de si se envían mensajes de acuerdo de clave por el aparato (9) de radio de corto alcance adicional a uno de los dos aparatos (2-1, 2-2) de radio de corto alcance a través de la interfaz (3) de radio. - 10. Aparato (2) de radio de corto alcance que, al crear una clave criptográfica común (S) con otro aparato (2) de radio de corto alcance a través de una interfaz (3) de radio, monitoriza esta interfaz (3) de radio para observar una manipulación en el sentido de si durante la creación de la clave criptográfica común (S) un tercer aparato (9) de radio de corto alcance se comunica con uno de los dos aparatos (2-1, 2-2) de radio de corto alcance a través de la interfaz (3) de radio, creando los dos aparatos (2) de radio de corto alcance la clave criptográfica común según un protocolo de acuerdo de clave mediante el intercambio de mensajes de acuerdo de clave predeterminados a través de un canal de radio de la interfaz (3) de radio,caracterizado porque el aparato (2) de radio de corto alcance de monitorización monitoriza varios canales de radio adicionales de la interfaz (3) de radio en el sentido de si se envían mensajes de acuerdo de clave por el tercer aparato (9) de radio de corto alcance a uno de los dos aparatos (2-1, 2-2) de radio de corto alcance a través de la interfaz (3) de radio.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102006019466A DE102006019466B4 (de) | 2006-04-26 | 2006-04-26 | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
| DE102006019466 | 2006-04-26 | ||
| PCT/EP2007/051191 WO2007124965A1 (de) | 2006-04-26 | 2007-02-08 | Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2386040T3 true ES2386040T3 (es) | 2012-08-07 |
Family
ID=38174801
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES07704444T Active ES2386040T3 (es) | 2006-04-26 | 2007-02-08 | Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US9614820B2 (es) |
| EP (1) | EP2011302B1 (es) |
| JP (1) | JP5595036B2 (es) |
| KR (1) | KR101476995B1 (es) |
| CN (2) | CN101427545A (es) |
| AT (1) | ATE556549T1 (es) |
| DE (1) | DE102006019466B4 (es) |
| ES (1) | ES2386040T3 (es) |
| RU (1) | RU2445746C2 (es) |
| WO (1) | WO2007124965A1 (es) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102006019466B4 (de) | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
| US8291231B2 (en) * | 2007-11-07 | 2012-10-16 | Nippon Telegraph And Telephone Corporation | Common key setting method, relay apparatus, and program |
| DE102008008237B4 (de) | 2008-02-08 | 2021-06-02 | Volkswagen Ag | Verfahren und System zur Erfassung der Drehbewegung eines Fahrzeugrades |
| US8068011B1 (en) | 2010-08-27 | 2011-11-29 | Q Street, LLC | System and method for interactive user-directed interfacing between handheld devices and RFID media |
| US9088552B2 (en) * | 2011-11-30 | 2015-07-21 | Motorola Solutions, Inc. | Method and apparatus for key distribution using near-field communication |
| KR101785964B1 (ko) * | 2011-12-16 | 2017-10-18 | 삼성전자주식회사 | 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치 |
| DE102014212488B4 (de) * | 2014-06-27 | 2016-02-18 | Siemens Aktiengesellschaft | Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit |
| CN104780537A (zh) * | 2015-04-09 | 2015-07-15 | 天津大学 | 一种无线局域网wlan身份验证方法 |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5450493A (en) * | 1993-12-29 | 1995-09-12 | At&T Corp. | Secure communication method and apparatus |
| US5604806A (en) * | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
| US6705323B1 (en) | 1995-06-07 | 2004-03-16 | Conceptus, Inc. | Contraceptive transcervical fallopian tube occlusion devices and methods |
| US7047404B1 (en) * | 2000-05-16 | 2006-05-16 | Surety Llc | Method and apparatus for self-authenticating digital records |
| US7516325B2 (en) * | 2001-04-06 | 2009-04-07 | Certicom Corp. | Device authentication in a PKI |
| JP2003229847A (ja) * | 2001-11-28 | 2003-08-15 | Yun-Factory:Kk | 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体 |
| RU2230438C2 (ru) * | 2001-12-27 | 2004-06-10 | Воронежский государственный технический университет | Способ формирования ключа шифрования-дешифрования |
| US7376624B2 (en) * | 2002-02-27 | 2008-05-20 | Imagineer Software, Inc. | Secure communication and real-time watermarking using mutating identifiers |
| US20030232598A1 (en) * | 2002-06-13 | 2003-12-18 | Daniel Aljadeff | Method and apparatus for intrusion management in a wireless network using physical location determination |
| US6986161B2 (en) * | 2002-08-12 | 2006-01-10 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
| US7398550B2 (en) | 2003-06-18 | 2008-07-08 | Microsoft Corporation | Enhanced shared secret provisioning protocol |
| DE10358987A1 (de) * | 2003-11-11 | 2005-06-16 | Siemens Ag | Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz |
| US8345882B2 (en) | 2003-11-11 | 2013-01-01 | Siemens Aktiengesellschaft | Method for safeguarding data traffic between a first terminal and a first network and a second terminal and a second network |
| US7002943B2 (en) * | 2003-12-08 | 2006-02-21 | Airtight Networks, Inc. | Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices |
| WO2005107141A1 (en) | 2004-04-30 | 2005-11-10 | Research In Motion Limited | Systems and methods to securely generate shared keys |
| EP1763946B1 (en) * | 2004-06-29 | 2008-11-26 | Koninklijke Philips Electronics N.V. | System and methods for efficient authentication of medical wireless ad hoc network nodes |
| JP2006025374A (ja) | 2004-07-09 | 2006-01-26 | Fujitsu Ltd | ワイヤレス通信不正使用検証システム |
| US7644276B2 (en) * | 2004-08-03 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Method for verifying a secure association between devices |
| US7375616B2 (en) * | 2004-09-08 | 2008-05-20 | Nokia Corporation | Electronic near field communication enabled multifunctional device and method of its operation |
| JP2006108977A (ja) * | 2004-10-04 | 2006-04-20 | Matsushita Electric Ind Co Ltd | ワイヤレス監視システム |
| US8082443B2 (en) * | 2006-01-09 | 2011-12-20 | Bbnt Solutions Llc. | Pedigrees for quantum cryptography |
| DE102006019466B4 (de) | 2006-04-26 | 2009-07-30 | Siemens Ag | Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels |
-
2006
- 2006-04-26 DE DE102006019466A patent/DE102006019466B4/de not_active Expired - Lifetime
-
2007
- 2007-02-08 CN CNA2007800146904A patent/CN101427545A/zh active Pending
- 2007-02-08 CN CN201510602197.0A patent/CN105120459A/zh active Pending
- 2007-02-08 AT AT07704444T patent/ATE556549T1/de active
- 2007-02-08 RU RU2008146501/08A patent/RU2445746C2/ru not_active IP Right Cessation
- 2007-02-08 WO PCT/EP2007/051191 patent/WO2007124965A1/de not_active Ceased
- 2007-02-08 US US12/298,694 patent/US9614820B2/en active Active
- 2007-02-08 KR KR1020087028789A patent/KR101476995B1/ko not_active Expired - Fee Related
- 2007-02-08 EP EP07704444A patent/EP2011302B1/de active Active
- 2007-02-08 ES ES07704444T patent/ES2386040T3/es active Active
- 2007-02-08 JP JP2009507005A patent/JP5595036B2/ja not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| JP5595036B2 (ja) | 2014-09-24 |
| US9614820B2 (en) | 2017-04-04 |
| DE102006019466A1 (de) | 2007-10-31 |
| CN101427545A (zh) | 2009-05-06 |
| US20090103733A1 (en) | 2009-04-23 |
| DE102006019466B4 (de) | 2009-07-30 |
| EP2011302B1 (de) | 2012-05-02 |
| JP2009534964A (ja) | 2009-09-24 |
| CN105120459A (zh) | 2015-12-02 |
| EP2011302A1 (de) | 2009-01-07 |
| ATE556549T1 (de) | 2012-05-15 |
| RU2008146501A (ru) | 2010-06-10 |
| WO2007124965A1 (de) | 2007-11-08 |
| KR20090012248A (ko) | 2009-02-02 |
| KR101476995B1 (ko) | 2015-01-06 |
| RU2445746C2 (ru) | 2012-03-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2386040T3 (es) | Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica | |
| ES2219902T3 (es) | Metodo y sistema de seguridad para transmisiones en redes de telecomunicaciones. | |
| Tahir et al. | Lightweight and secure multi-factor authentication scheme in VANETs | |
| US10848303B2 (en) | Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication | |
| CN103621127B (zh) | 用于无线认证的接入点控制器、方法及集成电路 | |
| Fan et al. | Security analysis of ZigBee | |
| ES2774921T3 (es) | Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación | |
| US10164954B2 (en) | Method to manage a one time password key | |
| US10587600B2 (en) | Systems, methods and apparatuses for determining proximity of communication device | |
| US8825998B2 (en) | Security control in a communication system | |
| US20130251145A1 (en) | Quantum key distribution | |
| JP2017514404A (ja) | ネットワークで秘密または鍵を生成する方法 | |
| US20140282875A1 (en) | Systems, methods and apparatuses for ensuring proximity of communication device | |
| Saleem et al. | Towards security issues and solutions in wireless body area networks | |
| ES2391480T3 (es) | Procedimiento para establecer una clave secreta entre dos nodos en una red de comunicación | |
| KR101517909B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법 | |
| WO2014167161A2 (es) | Dispositivo de cifrado simétrico y procedimiento empleado | |
| ES2828451T3 (es) | Procedimiento de autenticación de atributos de una manera no rastreable y sin conexión a un servidor | |
| Suri et al. | Bluetooth security-Need to increase the efficiency in pairing | |
| CA2902283C (en) | Ensuring the proximity of a communication device to its partner device | |
| Stulman et al. | Spraying diffie-hellman for secure key exchange in manets | |
| US20240259220A1 (en) | Secure Peer-to-Peer Communication Protocol | |
| Faisal et al. | Sdtp: Secure data transmission protocol in ad hoc networks based on link-disjoint multipath routing | |
| Jeba et al. | Security threats and its countermeasures in wireless sensor networks: An overview | |
| KR101517910B1 (ko) | 유헬스케어 무선 센서 네트워크를 위한 세션키 분배 방법 및 시스템 |