DE102006038591A1 - Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks - Google Patents

Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks Download PDF

Info

Publication number
DE102006038591A1
DE102006038591A1 DE102006038591A DE102006038591A DE102006038591A1 DE 102006038591 A1 DE102006038591 A1 DE 102006038591A1 DE 102006038591 A DE102006038591 A DE 102006038591A DE 102006038591 A DE102006038591 A DE 102006038591A DE 102006038591 A1 DE102006038591 A1 DE 102006038591A1
Authority
DE
Germany
Prior art keywords
key
aaa
mesh
authentication
eap
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102006038591A
Other languages
English (en)
Other versions
DE102006038591B4 (de
Inventor
Rainer Dr. Falk
Florian Kohlmayer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unify GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102006038591A priority Critical patent/DE102006038591B4/de
Priority to DE502007006598T priority patent/DE502007006598D1/de
Priority to EP07788107A priority patent/EP1952574B1/de
Priority to CN2007800021928A priority patent/CN101371491B/zh
Priority to PCT/EP2007/057936 priority patent/WO2008019943A1/de
Priority to US12/087,620 priority patent/US8122249B2/en
Publication of DE102006038591A1 publication Critical patent/DE102006038591A1/de
Application granted granted Critical
Publication of DE102006038591B4 publication Critical patent/DE102006038591B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

Die Erfindung betrifft ein Verfahren sowie eine Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks, bei dem ein neuer Knoten (bzw. Funktionalität auf einem Knoten) vorgesehen ist, der zwischen Mesh-Knoten und einem in einem Infrastrukturnetzwerk angeordneten AAA-Server geschaltet ist und auf Grundlage einer Verschlüsselungsbasisinformation, über welche er nach einer erfolgreichen initialen Authentisierung eines ersten Mesh-Knotens verfügt, bei folgenden Authentisierungsversuchen in der Art eines Proxy-Servers die Authentisierung anstelle des AAA-Servers, insbesondere zeitlich begrenzt, durchführt.

Description

  • Die Erfindung betrifft ein Verfahren zum Bereitstellen eines drahtlosen Mesh-Netzwerks gemäß dem Oberbegriff des Anspruchs 1 sowie eine Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks gemäß dem Oberbegriff des Anspruchs 30.
  • Die Erfindung betrifft ein Verfahren und ein System zum Bereitstellen eines Schlüssels zur Verschlüsselung von Nachrichten zwischen Knoten eines Mesh-Netzwerkes.
  • Ein drahtloses Maschen- bzw. Mesh-Netzwerk ist ein vermaschtes Netz, das beispielsweise in einem Wireless Local Area Network (WLAN) implementiert ist. Bei einem Mesh-Netzwerk kann ein mobiler Knoten Daten, die von einem anderen mobilen Knoten stammen, an einen weiteren mobilen Knoten weiterleiten oder an eine Basisstation übertragen. In einem Maschennetzwerk bzw. Mess-Netzwerk (Mesh-Network) können weite Distanzen überspannt werden, insbesondere in unebenen oder schwierigen Terrain. Maschennetze arbeiten zudem sehr zuverlässig, da jeder mobile Knoten mit einigen anderen Knoten verbunden ist. Wenn ein Knoten ausfällt, beispielsweise auf Grund eines Hardware-Defekts, suchen dessen Nachbarknoten eine alternative Datenübertragungsroute. Maschennetze bzw. Mesh-Networks können feste oder mobile Geräte mit einbeziehen.
  • 1 zeigt schematisch ein Maschennetzwerk nach dem Stand der Technik. Die Knoten umfassen dedizierte Maschenknoten (MN), die zur Infrastruktur des Netzwerkes gehören. Bei diesen dedizierten Maschenknoten kann es sich um eine feste Basisstation BS aber auch um eine mobile Station MS handeln. Neben den dedizierten Maschenknoten umfasst das Maschennetzwerk auch mobile Endgeräte bzw. mobile Knoten von Nutzern. Die mobilen Knoten können direkt mit anderen mobilen Knoten kommunizieren und direkt oder indirekt über weitere Knoten Daten mit einer Basisstation BS austauschen, die an einem Gateway GW eines Datennetzwerkes angeschlossen ist. Dabei werden Datenpakete DP von einem Gerät bzw. Knoten zum nächsten Gerät weitergeleitet bis das Zielgerät bzw. das Gateway GW erreicht ist. Die Weiterleitung der Datenpakte DP erfolgt dabei durch dynamisches Routing. Die Routen, auf denen die Datenpakte DP übertragen werden, werden dabei dynamisch auf Basis der Verfügbarkeit der Knoten und auf Basis der Netzauslastung berechnet. Allgemein zeichnen sich Maschennetzwerke durch eine hohe Netzabdeckung, eine hohe Zuverlässigkeit und durch einen sparsamen Umgang mit verfügbaren Ressourcen aus. Bei drahtlosen Maschennetzwerken wird die drahtlose Übertragungstrecke herkömmlicherweise durch eine WLAN (Wireless Local Area Network) Übertragungsstrecke realisiert. Im Gegensatz zu einem Wireless Personal Area Network (WPAN) haben WLAN Netze größere Sendeleistungen und Reichweiten und bieten höhere Datenübertragungsraten.
  • Zur Authentisierung von Knoten bzw. Rechnern wird das sogenannte EAP (Extensible Authentication Protocol) eingesetzt. 2 zeigt ein Signaldiagramm zur Darstellung eines Authentisierungsvorgangs bei einem herkömmlichen WLAN-Netz. Das EAP-Protokoll wird bei WLAN zur Absicherung des Netzwerkzugangs verwendet. Vielfältige konkrete Authentisierungsverfahren, sogenannte EAP-Methoden, können über das EAP-Protokoll transportiert werden, z.B. EAP-TLS, EAP-AKA, PEAP-MSChapv2. Bei der Authentisierung wird ein kryptographischer Schlüssel bzw. Sitzungsschlüssel MSK, EMSK (MSK: Master-Session Key; EMSK: Extended Master Session Key) ermittelt, der nachfolgend zum Schutz der Datenkommunikation, beispielsweise bei der Link-Layer-Verschlüsselung verwendet wird. Die Authentisierung eines Teilnehmers erfolgt zwischen dem Teilnehmer (Supplicant) und einem Authentisierungsserver (AAA-Server). Bei erfolgreicher Authentisierung sendet der Authentisierungsserver das Ergebnis der Authentisierung und den aus der Authentisierung stammenden Sitzungsschlüssel MSK an den Authentikator, beispielsweise einem WLAN-Access-Point AP. Die Kommunikation zwischen dem Zugangsknoten bzw. Access-Point AP und dem Authentisierungsserver erfolgt üblicherweise über das Radius- oder Diameter-Daten-Übertragungs-Protokoll. Dabei wird der Sitzungsschlüssel MSK als Datenattribut an den Zugangsknoten AP als Teil einer EAP-Success-Nachricht gesendet. Der übertragene Sitzungsschlüssel MSK wird anschließend in einem 802.11 4-Wege-Handshake 802.11 4WHS zwischen dem Teilnehmer und den Zugangsknoten gemäß dem 802.11 IEEE Standard eingesetzt.
  • Bei einem herkömmlichen Netzwerk handelt es sich bei dem Zugangsknoten AP um einen vertrauenswürdigen Knoten, d.h. um einen Knoten der Netzinfrastruktur. Bei dem Zugangsknoten handelt es sich bei einem herkömmlichen Netzwerk somit nicht um einen Endnutzerknoten.
  • 3 zeigt die Authentisierung zweier Knoten MP-A, MP-B bei einem herkömmlichen WLAN-Netz. Bei den beiden Knoten MP-A, MP-B kann es sich beispielsweise um zwei Maschenknoten eines Maschennetzwerkes bzw. Mesh-Networks handeln. Zum Aufbau einer Datenverbindung zwischen den beiden Knoten MP-A, MP-B authentisiert sich zunächst der Endknoten MP-A (als Supplicant) bei dem zugehörigen Authentisierungsserver AS mittels des EAP-Datenübertragungsprotokolls. In einer ERP-Success-Nachricht erhält der Knoten MP-B (Authentikator) einen Sitzungsschlüssel MSK1. Anschließend führt der Knoten MP-B mit dem Knoten MP-A einen 4-Wege-Handshake durch und verwendet dabei den erhaltenen Sitzungsschlüssel MSK1. Anschließend führt der Knoten MP-B (nun als Supplicant) eine Authentisierung an dem zughörigen Authentisierungsserver AS durch, und MP-A (nun Authentikator) erhält in einer EAP-Success-Nachricht einen zweiten Sitzungsschlüssel MSK2. Der Knoten MP-A führt anschließend einen 4-Wege-Handshake mit dem Knoten MP-B unter Verwendung des zweiten Sitzungsschlüssel MSK2 durch. Die beiden Authentisierungen können anstatt nacheinander auch ineinander verschachtelt erfolgen.
  • Bei der weiteren Kommunikation zwischen den beiden Knoten MP-A, MP-B kann diese durch einen der beiden Sitzungsschlüssel MSK1, MSK2 abgesichert werden.
  • Ein Nachteil der in 3 dargestellten Vorgehensweise nach dem Stand der Technik besteht darin, dass es sich bei den Knoten MP-A, MP-B um Mesh-Knoten handeln kann, die nicht Teil der Netzzugangsinfrastruktur und somit manipulierbar sind. Da ein Mesh-Knoten mit benachbarten Mesh-Knoten kommuniziert, sind mehrfache Authentisierungen eines Mesh-Knotens erforderlich. Dies führt zu einer hohen Belastung des Authentisierungsservers und einem hohem Signalisierungsaufwand für die Übertragung von Authentisierungsnachrichten zum Authentisierungsserver im Infrastrukturnetz.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren sowie Anordnung zur Bereitstellung eines drahtlosen Mesh-Netzwerks anzugeben.
  • Diese Aufgabe wird ausgehend von dem Oberbegriff des Anspruchs 1 durch dessen kennzeichnende Merkmale sowie ausgehend vom Gattungsbegriff des Anspruchs 30 durch dessen kennzeichnende Merkmale gelöst.
  • Bei dem erfindungsgemäßen Verfahren zum Bereitstellen eines drahtlosen lokalen Netzwerks, bei dem nach dem IEEE 802.11 Standard und seinen Derivaten insbesondere IEEE 802.15 oder IEEE 802.16 ausgestaltete stationäre Kommunikationseinrichtungen sowie mobile Kommunikationseinrichtungen nach Art des Mesh als Subnetzwerk verbunden sind und welches an ein Infrastrukturnetzwerk derart angeschlossen wird, dass es mit einem im Infrastrukturnetzwerk angeordneten „Authentication Authorization Accounting" AAA-Server unter Nutzung des Extensible Authentication Protokolls EAP Authentisierungsnachrichten über eine dem Subnetz zugeordnete Station austauschen kann, generiert nach erfolgreicher erstmaliger Authentisierung einer ersten Kommunikationseinrichtung des Subnetzes unter Angabe einer ersten Identitätsinformation gegenüber einer für die Authentisierung der ersten Kommunikationseinrichtung eine gemäß des EAP Protokolls definierte Rolle eines Authentikators (Authenticator) erfüllenden Kommunikationseinrichtung des Subnetzes der AAA-Server innerhalb eines ersten Gültigkeitszeitraums genau einmal eine für das Subnetz gültige Verschlüsselungsbasisinformation, wobei die Verschlüsselungsbasisinformation einer dem Subnetz eindeutig zuordenbaren Station übermittelt wird, und wobei die Station zumindest die Verschlüsselungsbasisinformation speichert und sie der ersten Kommunikationseinrichtung angegebenen Identitätsinformation zuordnet und wobei die Station der erstmaligen Authentisierung folgende Authentisierungsversuche seitens der ersten Kommunikationseinrichtung gegenüber einer zweiten Kommunikationseinrichtung des Subnetzes unter Angabe einer zweiten Identitätsinformation nach Art eines Proxy-Servers unter Auslassung des AAA-Servers auf Grundlage der durch die angegebene zweite Identitätsinformation bestimmte Verschlüsselungsbasisinformation unter Nutzung des Extensible Authentication Protokolls EAP abwickelt sowie der zweiten Kommunikationseinrichtung einen für die zweite Kommunikationseinrichtung unter Verwendung der gespeicherten Verschlüsselungsbasisinformation ermittelten Schlüssel zur kryptographisch gesicherten Kommunikation mit der ersten Kommunikationseinrichtung bereitstellt.
  • Die sich aus dem erfindungsgemäßen Verfahren ergebenden Vorteile bestehen zum einen darin, dass ein Infrastrukturserver AAA-Server weniger belastet werden muss als es gemäß dem Stand der Technik erfolgen würde. Dies ergibt sich daraus, dass er im Grunde nur die erste Anmeldung der ersten Kommunikationseinrichtung abwickeln muss und folgende Anmeldungen der ersten Kommunikationseinrichtung mit Hilfe der Station erfolgen. Ferner ist der Signalisierungsaufwand innerhalb des Infrastrukturnetzes zum Übertragen der erforderlichen EAP Anmeldenachrichten verringert. Außerdem können der initialen Anmeldung folgende Anmeldungen wesentlich schneller durchgeführt werden, da die Nachrichtenübertragung zur Station schneller erfolgt als zu einem, häufig weit entfernten, Inf rastruktur AAA-Server. Der Aufwand ist zudem auf die jeweils erste Kommunikationseinrichtung beschränkt, da für die die Authenticator-Rolle gewährleistende Kommunikationseinrichtung es unerheblich ist, ob es sich um eine erste oder eine folgende Authentisierung handelt.
  • Bei einer vorteilhaften Weiterbildung enthält die Verschlüsselungsbasisinformation als Information zumindest einen Verschlüsselungsschlüssel, mit dem eine gesicherte Authentisierung durchgeführt werden kann und somit ein kryptographischer Schlüssel bereitgestellt wird, welcher für die geschützte Kommunikation zwischen zwei Mesh Kommunikationseinrichtungen verwendet werden kann. Dieser bereitgestellte Schlüssel wird vorzugsweise dynamisch als Sitzungsschlüssel im Rahmen der gesicherten Authentisierung als Sitzungsschlüssel erzeugt. Somit wird für den Schutz eines Links zu jeder Nachbarkommunikationseinrichtung unterschiedliches Schlüsselmaterial bereitgestellt.
  • Wird der Verschlüsselungsschlüssel durch die Station als ein dem ersten Kommunikationsgerät zugeordneter Schlüssel gespeichert, ist sichergestellt, dass jedes erste Kommunikationsgerät einen erfindungsgemäßen Schlüssel aufweist.
  • Vorzugsweise wird zur Abwicklung der Authentisierungsversuche dieser gespeicherte Schlüssel verwendet. Insbesondere kann eine der EAP Methoden EAP PSK, EAP TLS mit TLS-PSK (TLS unter Verwendung eines Pre-Shared-Keys) oder EAP AKA genutzt werden.
  • Speichert die Station einen Schlüssel, welcher aus dem Verschlüsselungsschlüssel abgeleitet und dem ersten Kommunikationsgerät zugeordnet wird, wird der Verschlüsselungsschlüssel nicht für unterschiedliche Zwecke verwendet, sondern es kann beispielsweise der abgeleitete Schlüssel für weitere Authentisierungen der ersten Kommunikationseinrichtung genutzt werden, so dass zusätzliche Sicherheit geboten ist.
  • Vorteilhaft ist ferner, wenn der AAA-Server aus dem Verschlüsselungsschlüssel einen Schlüssel ableitet und als einen dem ersten Kommunikationsgerät zugeordneten Schlüssel im Rahmen der erstmaligen Authentisierung als Teil der Verschlüsselungsinformation übermittelt.
  • Vorteilhaft ist auch, dass die Übermittlung des zugeordneten Schlüssels mit einer gemäß EAP Protokoll als EAP Success Nachricht ausgestalteten Nachricht erfolgt. Dies hat den Vorteil, dass das erfindungsgemäße Verfahren ohne größere Anpassung in vorhandene Systeme eingeführt werden kann, da die jeweils zweite Kommunikationseinrichtung den Schlüssel, wie es im Stand der Technik bereits bekannt ist, erhält.
  • Erfolgt die Ableitung derart, dass der zugeordnete Schlüssel mittels einer Schlüsselableitungsfunktion auf Grundlage eines gemäß dem EAP Protokoll gebildeten Master Session Key MSK Schlüssels erzeugt wird, ist ebenso eine leichtere Implementierung des erfindungsgemäßen Verfahrens möglich, wie es auch der Fall ist, wenn die Ableitung derart erfolgt, dass der zugeordnete Schlüssel mittels einer Schlüsselableitungsfunktion auf Grundlage eines gemäß EAP Protokoll gebildeten Extended Master Session Keys EMSK erzeugt wird, da beide in IEEE 802.11 und seinen Derivaten genutzte Verschlüsselungsschlüssel sind.
  • Erfolgt die Ableitung durch den AAA-Server, hat dies den Vorteil, dass sowohl MSK als EMSK Schlüssel verwendet werden können.
  • Bei der Ableitung aus einem EMSK Schlüssel ist vorteilhaft, wenn seitens des AAA-Servers an die Station zusätzlich zum MSK auch der aus dem EMSK abgeleitete Schlüssel übertragen wird.
  • Erfolgt die Ableitung durch die Station, so muss der AAA-Server nicht erweitert werden, um diese Schlüsselableitung durchzuführen.
  • Wird als Schlüsselableitungsfunktion des zugeordneten Verschlüsselungsschlüssels eine Funktion gemäß einer kryptographischen Hash-Funktion, insbesondere SHA-1, SHA-256 oder MD5, verwendet, wird eine kryptographische Separierung gewährleistet, so dass vermieden wird, dass ein einziger Schlüssel für unterschiedliche Zwecke verwendet wird.
  • Basiert dagegen die Schlüsselableitungsfunktion des zugeordneten Verschlüsselungsschlüssels auf so genannten Keyed Hash Funktionen, insbesondere HMAC nach RFC2104, so hat dies den Vorteil, dass man noch in die Schlüsselableitung eine Zeichenkette einbauen kann, die beispielsweise den Verwendungszweck des abgeleiteten Schlüssels angibt.
  • Eine sehr praktikable Weiterbildung ist dabei dadurch gegeben, dass der zugeordnete Verschlüsselungsschlüssel gemäß einer Schlüsselableitungsfunktion gebildet wird, die sich aus der Formel M-AAA-Key = HMAC-SHA-1 (MSK, „Mesh-AAA-Key")ergibt, wobei mit „M-AAA-KEY" der so abgeleitete Schlüssel, mit „HMAC-SHA-1" die Keyed Hash Funktion HMAC unter Verwendung der Hash-Funktion „SHA-1" bezeichnet sind und wobei mit „MSK" der gemäß EAP Protokoll ermittelte Master Session Key und mit „Mesh-AAA-Key" eine beliebige Zeichenkette, die insbesondere den Verwendungszweck des Schlüssels wiedergibt, bezeichnet ist.
  • Vorteilhaft ist es ferner, dass der zugeordnete Schlüssel mit dem nach dem EAP Protokoll gebildeten Master Session Key MSK Schlüssel oder dem Extended Master Session Key EMSK Schlüssel Identität aufweist, da dies eine Variante mit geringfügigem Rechenaufwand darstellt.
  • Entspricht der erste Gültigkeitszeitraum der Gültigkeitsdauer eines gemäß EAP Protokolls gebildeten Master Session Key und/oder Extended Master Session Key, so ist die Gültigkeit der nachfolgenden Authentisierung nicht länger als die der ersten Authentisierungen, sondern die Gültigkeitsdauer des Schlüssels der ersten Authentisierung gilt auch für die nachfolgenden Authentisierungen, so dass der absolute Endzeitpunkt der gleiche ist, während ein die Gültigkeitsdauer des zugeordneten Schlüssels bestimmender zweiter Gültigkeitszeitraum, der der Gültigkeitsdauer eines gemäß EAP Protokoll gebildeten Maser Session Keys entspricht, dazu führt, dass die relative Gültigkeitsdauer gemessen ab Authentisierung gleich ist.
  • Alternativ wird eine Gültigkeitsdauer des zugeordneten Schlüssels bestimmender zweiter Gültigkeitszeitraum durch eine festgelegte Anzahl zulässiger Authentifizierungen bestimmt, so dass ermöglicht wird, eine Anzahl von Authentifizierungen zu begrenzen.
  • Eine besonders geeignete Weiterbildung stellt es dar, wenn als Station ein das Subnetz mit dem Infrastrukturnetz verbindender Umsetzer (Gateway) genutzt wird.
  • Werden der Verschlüsselungsinformation Netzwerkattribute bestimmende Parameter, insbesondere eine sogenannte Policy wie beispielsweise die maximale Bandbreite, QoS-Reservierungen, die Gültigkeitsdauer, nutzerbezogene Kontoinformation und/oder Verkehrsfilterregeln beigefügt, werden auch für die nachfolgenden Authentisierungen der jeweiligen Authenticator-Kommunikationseinrichtung diese Informationen bereitgestellt.
  • Besonders geeignet erscheint es, wenn die den ersten Authentisierungen folgenden Authentisierungen nach der gemäß EAP-Protokoll spezifizierten EAP-PSK Methode erfolgen. Dies hat den Vorteil, dass anhand der verwendeten Methode die Station ermittelt, dass es für einen aktuellen Authentisierungsversuch im Sinne eines Proxy-Servers unter Auslassung von Kommunikation mit dem AAA-Server diese Authentisierung durchführt.
  • Dies ist insbesondere dann von Vorteil, wenn die Abwicklung nach Art eines Proxy-Servers derart erfolgt, dass nach der erstmaligen erfolgten Authentisierung die Auslassung des AAA-Servers durch Terminieren von gemäß EAP-Protokoll gebildeten Nachrichten in der Station erfolgt, wobei das Terminieren in Abhängigkeit von mit den Nachrichten korrelierenden Informationen durchgeführt wird. Hierdurch wird eine einfache Methode zur Verfügung gestellt, mit der das erfindungsgemäße Verfahren implementiert wird, so dass gemäß dem erfindungsgemäßen Verfahren erfolgende Authentisierungsversuche bei der Station terminiert werden können, während erste Authentisierungsversuche und andere Nachrichten an den AAA-Server, wie aus dem Stand der Technik bekannt, weitergesendet werden können.
  • Eine sehr simple Implementierung ohne größeren Änderungsaufwand bestehender Systeme ist gegeben, wenn als korrelierende Information die Art der verwendeten EAP-Protokollmethode detektiert wird. Alternativ hierzu ist es von Vorteil, als korrelierende Information die „Network Access Identifier" NAI, welche insbesondere einen Aufbau der Form user@realm aufweist, wobei „user" die Nachricht absendende Station bezeichnet und „realm" die insbesondere durch den AAA-Server bereitgestellte Domäne kennzeichnet, derart manipuliert wird, dass sich aus der mit den Nachrichten korrelierenden Informationen die Station als Adressat ergibt. Hierdurch wird ein in EAP-Systemen üblicher Aufbau zur Adressierung folgerichtig auch für die Erfindung genutzt. Dabei wird vorzugsweise eine die Station bezeichnende Zeichenkette hinzugefügt und dass die NAI insbesondere die Form „{mesh-aaa}user@realm", „user{mesh-aaa}@realm" oder „user@{mesh-aaa}.realm" aufweist, dies führt vorteilhaft dazu, dass die Station eindeutig gekennzeichnet und adressiert ist. Eine weitere vorteilhafte Alternative ist gegeben, wenn als Manipulation der Domänenbezeichnung die Bezeichnung der Station gesetzt wird und insbesondere die Form „user@mesh-aaa" aufweist.
  • Sind nach Ablauf des Gültigkeitszeitraums weitere Authentisierungen nur nach erneuter, insbesondere vor Ablauf des Gültigkeitszeitraums durchgeführter erstmaliger Authentisierung beim AAA-Server erfolgreich, ist die Gültigkeit der ersten und der darauf basierenden nachfolgenden Authentifikationen begrenzt, so dass die Sicherheit erhöht wird, weil ein neuer die Sicherheit gewährender Authentisierungsvorgang gestartet werden muss.
  • Alternativ oder ergänzend ist es von Vorteil, dass die Verschlüsselungsbasisinformation als Information zumindest einen nach Art des gemäß RFC4187 Sektion 1 gebildeten AKA Authentisierungsvektor enthält, wobei vorzugsweise für die Bildung des AKA Verschlüsselungsvektors ein gemäß EAP Protokoll gebildeter Master Session Key als nach Art des AKA erforderlicher geheimer Schlüssel gesetzt wird.
  • Weitere Einzelheiten und Vorteile der Erfindung sollen ausgehend vom in den 1 bis 3 dargestellten Stand der Technik anhand von in den 4 bis 7 dargestellten Ausführungsbeispielen näher erläutert werden. Dabei zeigt
  • 1 ein Mesh-Netzwerk Szenario,
  • 2 ein Ablaufdiagram einer Mesh-Authentisierung gemäß Draft D0.01 IEEE802.11s,
  • 3 ein Ablaufdiagram einer WLAN Authentisierung nach dem Stand der Technik,
  • 4 ein Ablaufdiagram einer initialen Mesh-Anmeldung gemäß einem Ausführungsbeispiel der Erfindung,
  • 5 ein Ablaufdiagram einer der initialen Mesh-Anmeldung folgenden Authentisierung,
  • 6 ein Ablaufdiagram eines zweiten Ausführungsbeispiels der Erfindung,
  • 7 ein Ablaufdiagram eines dritten Ausführungsbeispiels der Erfindung.
  • Ausgehend von dem in den 1 bis 3 dargestellten Szenario soll in den folgenden Figuren das erfindungsgemäße Ver fahren anhand von Ausführungsbeispielen näher erläutert werden, wobei gleiche Einheiten und Verfahrensschritte in den jeweiligen Figuren die gleiche Bezeichnung erhalten.
  • Kern der Erfindung ist es, dass ein neuer Knoten bzw. eine auf dem Knoten realisierte Funktionalität in 4 bis 6 mit MESH-AAA bezeichnet als ein AAA-Proxy betrieben wird, welcher zwischen dem Maschenknoten und dem AAA-Server geschaltet ist.
  • Dieser neue Knoten MESH-AAA kann z.B. auf einem Mesh Gateway Knoten GW realisiert sein, der das Maschennetzwerk mit einem Infrastrukturnetzwerk verbindet.
  • Das erfindungsgemäße Verfahren sieht nun vor, dass bei einer erfolgreichen Authentisierung eines ersten Mesh Knotens, d.h. einer ersten Kommunikationseinrichtung MP-A der neue Knoten, d.h. die Station MESH-AAA einen vom AAA-Server AAA-S erhaltenen Schlüssel bzw. einen daraus abgeleiteten Schlüssel abspeichert und zwar derart, dass dieser der ersten Kommunikationseinrichtung MP-A zugeordnet ist.
  • In der 4 ist dieser Schlüssel als M-AAA Key bezeichnet. Alternativ oder ergänzend ist es erfindungsgemäß auch vorgesehen, dass falls der AAA-Server AAA-S Parameter zum Betreiben einer Verbindung, d.h. eine so genannte Policy POLICY für die erste Kommunikationseinrichtung MP-A aufweist, diese ebenfalls an die Station MESH-AAA gesendet und auch zugeordnet zu der ersten Kommunikationseinrichtung MP-A gespeichert wird.
  • Weitere Attribute bzw. Parameter POLICY, die sich auf die erste Kommunikationseinrichtung MP-A bzw. den Schlüssel M-AAA-KEY beziehen, wie beispielsweise die Gültigkeitsdauer des Schlüssels LT oder die Nutzerkennung werden ebenfalls zugeordnet zur ersten Kommunikationseinrichtung MP-A in der Station MESH-AAA abgespeichert. Dabei ist vorzugsweise die Gül tigkeitsdauer des Schlüssels M-AAA-KEY identisch zu der Gültigkeitsdauer des Sitzungsschlüssels MSK.
  • Auch die erste Kommunikationseinrichtung MP-A speichert den eingerichteten und an die Station MESH-AAA übertragenen Schlüssel M-AAA-KEY, wobei dieser nicht an die erste Kommunikationseinrichtung MP-A übertragen worden ist, sondern dieser von der ersten Kommunikationseinrichtung MP-A selbst als Resultat der bekannten EAP-Authentisierung bestimmt wurde.
  • Erfindungsgemäß ist nun des Weiteren vorgesehen, dass für EAP Anmeldungen der ersten Kommunikationseinrichtung MP-A gegenüber weiteren Mesh Knoten des Maschennetzwerks der Schlüssel M-AAA-KEY verwendet wird, wobei bevorzugt eine für diesen geheimen Schlüssel bzw. sogenannten Secret Key geeignete EAP-Methode, z.B. die Methode EAP-PSK verwendet wird.
  • Ferner funktioniert bei diesen weiteren Anmeldungen die Station MESH-AAA als AAA Server, d.h. Authentisierungsversuche führen dazu, dass die Station MESH-AAA das EAP Protokoll terminiert, wobei dazu die gespeicherten Daten wie der Schlüssel M-AAA-KEY sowie die Parameter POLICY verwendet werden und der AAA-Server AAA-S des Infrastrukturnetzwerks INFRASTRUCTURE NETWORK bei diesen Anmeldungen nicht mehr involviert ist.
  • Der Effekt dieses erfindungsgemäßen Vorgehens ist zum einen, dass für eine beschränkte Zeitdauer, die sich beispielsweise nach der Gültigkeitsdauer des Sitzungsschlüssels MSK bestimmt, die Aufgaben des AAA-Servers AAA-S an die Station MESH-AAA delegiert für alle AAA-Klienten des MESH Maschennetzes.
  • Die Bestimmung des erfindungsgemäßen Mesh Keys M-AAA-KEY kann wie folgt realisiert werden. Zum einen besteht die Möglichkeit, den Schlüssel M-AAA-KEY mit dem Sitzungsschlüssel MSK gleichzusetzen, welcher aus der EAP Authentisierung resultiert oder der Mesh Key M-AAA-KEY wird auf Basis einer Schlüsselableitungsfunktion KDF aus dem Sitzungsschlüssel MSK ermittelt, wobei dies durch den AAA-Server AAA-S oder durch die Station MESH-AAA erfolgen kann. Schließlich besteht auch die Möglichkeit, den Schlüssel M-AAA-KEY auf Basis einer Schlüsselableitungsfunktion KDF mit dem erweiterten Sitzungsschlüssel EMSK auf dem AAA-Server AAA-S berechnen zu lassen. Dabei eignen sich für die Schlüsselableitungsfunktion KDF vor allem kryptographische Hash Funktionen, wie z.B. SHA-1, MD5, SHA256 oder darauf basierende Keyed Hash Funktionen, wie beispielsweise HMAC nach RFC2104.
  • Als eine konkrete Realisierung für die Schlüsselableitungsfunktion eignet sich beispielsweise M-AAA-KEY = HMAC-SHA-1 (MSK, „Mesh-AAA-Key"),wobei die Zeichenkette „Mesh-AAA-Key" explizit den Verwendungszweck des abgeleiteten Schlüssels M-AAA-KEY angibt.
  • Erfolgt die Schlüsselableitung des Mesh Keys M-AAA-KEY auf dem AAA-Server AAA-S, so sendet der AAA-Server AAA-S diesen abgeleiteten Schlüssel M-AAA-KEY als Teil der EAP Success Nachricht EAP-SUCCESS, während in dem Fall, in dem die Ableitung auf der Station MESH-AAA erfolgt, oder der Mesh Key M-AAA-KEY den Wert des Sitzungsschlüssels MSK erhält, d.h. also ohne Schlüsselableitung verwendet wird, kein weiterer Schlüssel von dem AAA-Server AAA-S übertragen wird. Dabei ist die erste genannte Option aus Sicherheitssicht vorteilhaft, während die zweite aus Deploymentsicht einfacher erscheint.
  • Die Identifizierungsinformation gemäß EAP Network Access Identifier NAI hat im Allgemeinen das Format „user@realm" und wird erfindungsgemäß auch in diesem Format genützt, d.h. hinter dem „@" wird die Domäne des AAA-Servers AAA-S angegeben, während nach der Erfindung bei den folgenden Authentisierungsversuchen, d.h. unter Verwendung des gespeicherten Schlüssels M-AAA-KEY aufgrund der Tatsache, dass die Station MESH-AAA die Funktionalität des AAA-Servers AAA-S übernimmt, diese adressiert.
  • Hierfür bestehen erfindungsgemäß folgende vorteilhafte Ausführungsmöglichkeiten:
    Eine Implizite, bei der die erste Kommunikationseinrichtung MP-A auch bei folgenden Anmeldungen dieselbe NAI verwendet und die Station MESH-AAA lediglich anhand der verwendeten EAP-Protokollmethode, wie beispielsweise EAP-PSK, detektiert, dass MESH-AAA das EAP-Protokoll bearbeiten soll und nicht der AAA-Server AAA-S.
  • Ferner besteht die Möglichkeit, die ursprüngliche NAI umzuformatieren, d.h. eine Zeichenkette an einer beliebigen Stelle der üblichen NAI Form einzufügen, wobei sich hierfür beispielsweise die Bezeichnung der Station MESH-AAA eignet, so dass sich grundsätzlich folgende Möglichkeit bietet „user{mesh-aaa}@realm", „{mesh-aaa}user@realm" oder „user@{mesh-aaa}.realm" als Adressen zu verwenden.
  • Abschließend besteht auch die Möglichkeit, den Realm der Station MESH-AAA explizit als Realm zu setzen, so dass NAI die Form „user@mesh-aaa" hat.
  • Die Gültigkeitsdauer des Schlüssels M-AAA-KEY, d.h. seine maximale Lebensdauer oder die so genannte Key Life Time bestimmt sich, durch die Gültigkeitsdauer des Schlüssels M-AAA-KEY. Ist diese abgelaufen, kann damit keine erneute EAP Autenthisierung mit der Station MESH-AAA durchgeführt werden, so dass eine EAP Anmeldung eines Klienten scheitert und dieser Klient daraufhin eine erneute Authentisierung, wie im ersten erfindungsgemäßen Schritt mit dem AAA-Server AAA-S durchführen muss, wodurch wieder ein frischer Schlüssel, dessen Gültigkeitsdauer noch nicht abgelaufen ist, M-AAA-KEY auf der Station MESH-AAA eingerichtet wird.
  • Vorzugsweise führt dabei diese erste Kommunikationseinrichtung MP-A die Re-Authentifizierung mit dem AAA-Server AAA-S schon einige Zeit vor Ablauf der Gültigkeit des Schlüssels M-AAA-KEY durch.
  • Eine Variante zu der Nutzung von Secret Keys wie dem Schlüssel M-AAA-KEY besteht darin, dass der AAA-Server AAA-S anstatt des Schlüssels M-AAA-KEY sogenannte AKA-Authentication-Vektoren AV generiert und diese an die Station MESH-AAA sendet, wobei für weitere Authentisierungen von der ersten Kommunikationseinrichtung MP-A innerhalb des Mesh Netzwerkes MESH diese AKA Authentication-Vektoren verwendet werden.
  • Die dafür geeignete Methode ist die EAP Methode EAP-AKA (gemäß RFC4187).
  • Der wesentliche Unterschied zwischen einem Schlüssel M-AAA-KEY und einer Menge von AKA Authentication-Vektoren ist, dass der Schlüssel M-AAA-KEY für beliebig viele Authentifikationen innerhalb des Gültigkeitszeitraums verwendet werden kann, wogegen ein AKA-Authentication-Vektor nur für eine Authentifikation verwendet werden kann und danach gewissermaßen verbraucht ist.
  • Dabei soll erfindungsgemäß der Sitzungsschlüssel MSK oder EMSK der ersten EAP Anmeldung anstatt des Secret Keys verwendet werden, welcher sonst bei AKA zwischen dem dort definierten „Identity Module" und „Home Environment" dauerhaft eingerichtet ist (vgl. RFC4187, Sektion 1). Die erste Kommunikationseinrichtung MP-A verwendet dabei nicht notwendigerweise ein Identity Module, wie beispielsweise eine 3GPP SIM-Karte bzw. eine USIM, sondern führt die entsprechende Operation selbst durch und nutzt hierzu den Sitzungsschlüssel MSK oder EMSK als Secret Key. Ebenso führt die Station MESH-AAA die Operationen des Home Environment durch, d.h. die Generierung der Authentication-Vektoren.
  • Die zur Generierung gemäß RFC4187, Sektion 1 benötigte Sequenznummer wird bei jedem erfolgreichen Lauf dabei mit dem AAA-Server AAA-S neu initialisiert, beispielsweise mit dem Wert 0. Da dabei auch der AKA Secret Key Schlüssel neu definiert wird, leidet die Sicherheit nicht, so dass insgesamt der Vorteil der Variante überwiegt, dass innerhalb des Gültigkeitszeitraums nicht beliebig viele Authentifikationen durch die Station MESH-AAA durchgeführt werden können, sondern unter Kontrolle des AAA-Server AAA-S nur so viele Authentifikationen durchgeführt werden, wie Authentication-Vektoren bereitgestellt wurden.
  • Die wesentlichen Vorteile der Erfindung ergeben sich dabei daraus, dass nur die erste EAP-Authentisierung eines Mesh-Knotens von dem AAA-Server AAA-S durchgeführt werden muss, während weitere EAP-Läufe nur noch unter Nutzung der Station MESH-AAA erfolgen.
  • Weiterhin wird durch das erfindungsgemäße Verfahren aufgrund der Nutzung des Schlüssels M-AAA-KEY für die nachfolgenden EAP-Läufe eine sehr effiziente Secret-Key-basierte Authentisierung durchgeführt, während der AAA-Server AAA-S beliebige EAP-Methoden verwenden kann, auch beispielsweise solche, die rechenaufwändige Zertifikationsprüfungen oder Public-Key-Operationen erfordern, wie beispielsweise EAP-TLS oder PEAP. Der AAA-Server AAA-S wird dadurch nicht durch ständige Authentisierungsversuche belegt bzw. beansprucht und kann dadurch weniger leistungsfähig ausgelegt werden.
  • In 4 ist der Ablauf der erstmaligen Anmeldung im Sinne des erfindungsgemäßen Verfahrens anhand eines Diagramms dargestellt.
  • Dabei ist zu erkennen, dass von einer ersten Kommunikationseinrichtung MP-A, welche bei der dargestellten Anmeldung die Rolle des Supplicants SUPP einnimmt und einer Kommunikationseinrichtung MP-B, welche die Rolle eines Authentikators AUTH einnimmt, ein Verbindungs-Setup gemäß dem Standard IEEE 802.11 erfolgt. Dieser löst in einem nächsten Schritt eine bekannte erste EAP-Authentifikation EAP AUTHENTICATION1 nach dem Stand der Technik aus. Bei dieser kommuniziert die erste Kommunikationsseinrichtung MP-A mit einem AAA-Server AAA-S, der nach erfolgreicher EAP-Authentifikation eine EAP-Success-Meldung EAP-SUCCESS mit einem ersten Sitzungsschlüssel MSK1 sowie Parametern bzw. Attributen der Verbindung POLICY-A, LT-A an eine Station gemäß der Erfindung MESH-AAA überträgt. Diese speichert dann die NAI für die erste Kommunikationsseinrichtung MP-A, einen Schlüssel M-AAA-KEY, welcher von dem Sitzungsschlüssel MSK1 durch eine Schlüsselableitungsfunktion KDF ermittelt worden ist, die Parameter sowie die Attribute POLICY-A, LT-A als dem der ersten Kommunikationseinrichtung MP-A zugeordneten Datensatz ab und sendet bzw. leitet die EAP-Success-Nachricht EAP-SUCCESS an die die Authenticator-Rolle übernehmende Station MP-B weiter, so dass im Folgenden in den bekannten Handshake-Verfahren der EAP-Lauf zum Abschluss kommt. Im Folgenden wird dann, wie aus dem Stand der Technik bekannt, die Rolle des Authenticators und des Supplicants SUPP getauscht und ein erneuter EAP-Lauf EAP-AUTHENTICATION2 auf Grundlage der gemäß des Standes der Technik bekannten NAI durchgeführt, so dass für die Station MP-B die nun in der Rolle der ersten Kommunikationseinrichtung gemäß der Erfindung betrieben wird, ebenfalls ein Sitzungsschlüssel sowie Parameter und Attribute von dem AAA-Server AAA-S an die Station MESH-AAA übertragen werden, so dass ein in analoger Weise zur ersten Kommunikationseinrichtung MP-A ein der Station MP-B zugeordneter Datensatz gespeichert und der EAP-Lauf für die Station MP-B beendet wird, so dass eine Kommunikation zwischen der ersten Kommunikationseinrichtung MP-A und der zweiten Kommunikationseinrichtung MP-B geschützt auf Grundlage des ersten Sitzungsschlüssels MSK1 oder des zweiten Sitzungsschlüssels MSK2 erfolgen kann.
  • Es ist daher zusammenfassend festzuhalten, dass im Kern das erfindungsgemäße Verfahren so beginnt, dass zunächst weder für die erste Kommunikationseinrichtung MP-A noch für die zweite Station MP-B ein Eintrag auf der Station MESH-AAA vorhanden ist und die erste Authentisierung dabei, wie durch den Stand der Technik bereits bekannt, erfolgt, mit dem Unterschied, dass erfindungsgemäß die Station MESH-AAA bei erfolg reicher Authentisierung einen entsprechenden Eintrag für die jeweilige Kommunikationseinrichtung (Mesh-Knoten) anlegt, wobei dieser der bei der Anmeldung verwendete Identifikationsinformation NAI des jeweiligen Mesh-Knotens, den dem jeweiligen Mesh-Knoten zugeordneten Schlüssel M-AAA-KEY sowie weitere zugeordnete vom AAA-Server AAA-S bereitgestellte Daten, wie beispielsweise die Policy POLICY-A ... POLICY-C, Lifetime LT-A ... LT-C sowie weitere Attribute, falls vorhanden, enthält.
  • Nach der Authentisierung ist für das erste Kommunikationsgerät MP-A und das zweite Kommunikationsgerät MP-B auf der Station MESH-AAA jeweils ein Datensatz angelegt, der für weitere Authentisierungen verwendet wird. Beide Stationen übernehmen also einmal die Rolle der ersten Kommunikationseinrichtung nach dem Verfahren gemäß der Erfindung.
  • Für die der ersten erstmalig erfolgreichen Authentisierung folgenden Authentisierungen stellt sich der Ablauf wie bei dem in der 5 dargestellten Beispiel wie folgt dar: Tritt nun eine folgende Authentisierung mit einem ersten Kommunikationsgerät MP-A gegenüber einer dritten Kommunikationseinrichtung MP-C ein, so terminiert das EAP-Protokoll in der Station MESH-AAA, beispielsweise weil die Station detektiert, dass die EAP-Methode EAP-PSK verwendet wird oder, wie dargestellt, weil die folgende Authentisierung EAP-AUTHENTICATION 1' auf Grundlage einer modifizierten NAI MP-A erfolgt, so dass, falls in der Station MESH-AAA ein passender Eintrag für diese NAI zu finden ist, die EAP-Methode auf Grundlage des für diese erste Kommunikationseinrichtung MP-A gespeicherten Schlüssels M-AAA-KEY ausgeführt wird und andernfalls die Authentisierung ohne Erfolg abgebrochen wird.
  • Zu erkennen ist ferner, dass im Erfolgsfall von der Station MESH-AAA, so wie es gemäß dem Stand der Technik durch den AAA-Server AAA-S erfolgen würde, eine EAP-Success-Nachricht EAP-SUCCESS mit einem Sitzungsschlüssel MSK' sowie Parametern und Attributen POLICY-A, LT-A an die dritte Kommunikations einrichtung MP-C gesendet wird, so dass letztendlich im 4-Wege-Handshake dieser Schlüssel, welcher als Ableitung des Schlüssels M-AAA-KEY generiert wird, verwendet wird.
  • Ferner ist zu erkennen, dass bei dem Lauf, in dem nun die dritte Kommunikationseinrichtung MP-C als Supplicant SUPP auftritt, eine Authentisierung, wie sie gemäß dem Stand der Technik erfolgt, durchgeführt wird, da für die dritten Kommunikationseinrichtung MP-C dies die erste Authentisierung in dem Mesh-Netzwerk ist und dies erfindungsgemäß wieder zu einer Speicherung eines dem dritten Kommunikationsgerät MP-C zugeordneten Schlüssels M-AAA-KEY sowie Parametern und Attributen POLICY-C, LT-C führt. Daraufhin erfolgt eine geschützte Kommunikation zwischen der ersten Kommunikationseinrichtung MP-A und der dritten Kommunikationseinrichtung MP-C zum einen auf der Grundlage des ersten Schlüssels gemäß der Erfindung MSK1' sowie des Sitzungsschlüssels für die dritte Kommunikationseinrichtung MSK3.
  • In 6 ist nun eine Variante der erfindungsgemäßen initialen Anmeldung dargestellt.
  • In dieser Variante dient die Authentisierung mit Hilfe des AAA-Servers AAA-S lediglich dazu, einen Eintrag auf der Station MESH-AAA anzulegen. Danach erfolgt eine weitere EAP-Authentisierung unter Verwendung des eingerichteten Datensatzes.
  • Das heißt, dass insgesamt bei der ersten Anmeldung einer ersten Kommunikationseinrichtung MP-A zwei EAP-Läufe mit der ersten Kommunikationseinrichtung MP-A in der Supplicant-Rolle SUPP stattfinden, wobei ein Lauf mit dem AAA-Server AAA-S als Authentication-Server erfolgt und ein Lauf mit der Station MESH-AAA in der genannten Rolle.
  • Eine weitere Variante der initialen Anmeldung ist in 7 dargestellt.
  • Diese Variante besteht darin, dass anstatt zwei getrennter EAP-Läufe eine so genannte getunnelte EAP-Methode, wie sie beispielsweise durch EAP-PEAP gegeben ist, verwendet wird.
  • Bei dieser Methode ist dabei der Tunnel-Endpunkt der äußeren Methode, die Station MESH-AAR und der Endpunkt der inneren EAP-Methode der AAA-Server AAA-S.
  • Ferner wird der PEAP-Schlüssel gemäß der PEAP-Spezifizierung abgeleitet, mit dem erfindungsgemäßen Unterschied, dass durch die innere EAP-Methode eingerichtete Sitzungsschlüssel MSK verwendet wird, um den Schüssel M-AAA-KEY abzuleiten.
  • Die Verwendung von PEAP mit der sogenannten Early Termination, unter der zu verstehen ist, dass innere und äußere EAP-Methoden an unterschiedlichen Knoten terminieren, ist in dem Intel White-Paper "Public WLAN Interworking Study, 2004, Abschnitt 3.2.7 beschrieben.

Claims (30)

  1. Verfahren zum Bereitstellen eines drahtlosen lokalen Netzwerks, bei dem nach dem IEEE 802.11 Standard und seinen Derivaten, insbesondere IEEE 802.15 oder IEEE 802.16, ausgestaltete stationäre Kommunikationseinrichtungen (AP) sowie mobile Kommunikationseinrichtungen (STA, AP, MP-A, MP-B) nach Art des Mesh als Subnetzwerk (MESH) verbunden sind, und das an ein Infrastrukturnetzwerk (INFRASTRUKTUR NETZWERK) derart angeschlossen wird, dass es mit einem im Infrastrukturnetzwerk (INFRASTRUKTUR NETZWERK) angeordneten „Authentication, Authorisation, Accounting AAA"-Server (AAA-S) unter Nutzung des „Extensible Authentication Protocol –EAP" Protokolls Authentisierungsnachrichten über eine dem Subnetz zugeordnete Station (MESH-AAA) austauschen kann, dadurch gekennzeichnet, dass a) nach erfolgreicher erstmaliger Authentisierung einer ersten Kommunikationseinrichtung (STA, AP, MP-A, MP-B) des Subnetzes (MESH) unter Angabe einer ersten Identitätsinformation (NAI) gegenüber einer für die Authentisierung der ersten Kommunikationseinrichtung eine gemäß des EAP Protokolls definierte Rolle eines „Authenticators" erfüllenden Kommunikationseinrichtung (STA, AP, MP-A, MP-B) des Subnetzes (MESH), der AAA-Server (AAA-S) innerhalb eines ersten Gültigkeitszeitraums genau einmal eine für das Subnetz (MESH) gültige Verschlüsselungsbasisinformation generiert, b) die Verschlüsselungsbasisinformation einer dem Subnetz (MESH) eindeutig zuordenbaren Station (MESH-AAA) übermittelt wird, c) die Station (Mesh-AAA) zumindest die Verschlüsselungsbasisinformation speichert und sie der von der ersten Kommunikationseinrichtung (STA, AP, MP-A, MP-B) angegebenen Identitätsinformation (NAI) zuordnet, d) die Station (Mesh-AAA) der erstmaligen Authentisierung folgende Authentisierungsversuche gegenüber einer zweiten Kommunikationseinrichtung (STA, AP, MP-A, MP-B) des Subnetzes (MESH) unter Angabe einer zweiten Identitätsinformation (NAI') nach Art eines Proxy-Servers unter Auslassung des AAA- Servers auf Grundlage der durch die angegebene Identitätsinformation (NAI') bestimmte Verschlüsselungsbasisinformation unter Nutzung des „Extensible Authentication Protocol – EAP" Protokolls abwickelt, e) die Station (Mesh-AAA) der zweiten Kommunikationseinrichtung einen für die zweite Kommunikationseinrichtung unter Verwendung der gespeicherten Verschlüsselungsbasisinformation ermittelten Schlüssel zur kryptographisch gesicherten Kommunikation mit der ersten Kommunikationseinrichtung bereitstellt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Verschlüsselungsbasisinformation als Information zumindest einen Verschlüsselungsschlüssel enthält.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Station den Verschlüsselungsschlüssel als einen dem ersten Kommunikationsendgerät zugeordneten Schlüssel (M-AAA-KEY) speichert.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass zur Abwicklung der Authentisierungsversuche der gespeicherte Verschlüsselungsschlüssel (M-AAA-KEY) verwandt wird.
  5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Station aus dem Verschlüsselungsschlüssel einen Schlüssel ableitet und als einen dem ersten Kommunikationsgerät zugeordneten Schlüssel (M-AAA-KEY) speichert.
  6. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass der AAA-Server aus dem Verschlüsselungsschlüssel einen Schlüssel ableitet und als einen dem ersten Kommunikationsgerät zugeordneten Schlüssel (M-AAA-KEY) und im Rahmen der erstmaligen Authentisierung als Teil der Verschlüsselungsinformation übermittelt.
  7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass die Übermittlung des zugeordneten Schlüs sels mit einer gemäß EAP-Protokoll als „EAP-Success"-Nachricht (EAP-SUCCESS) ausgestalteten Nachricht erfolgt.
  8. Verfahren nach einem der Ansprüche 2 bis 8, dadurch gekennzeichnet, dass die Ableitung derart erfolgt, dass der zugeordnete Schlüssel mittels einer Schlüsselableitungsfunktion auf Grundlage eines gemäß dem EAP-Protokoll gebildeten „Master Session Key, MSK"-Schlüssels erzeugt wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Ableitung derart erfolgt, dass der zugeordnete Schlüssel mittels einer Schlüsselableitungsfunktion auf Grundlage eines gemäß EAP-Protokoll gebildeten „Extended Master Session Key, EMSK" erzeugt wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Ableitung durch den AAA-Server (AAA-S) erfolgt.
  11. Verfahren nach einem der Ansprüche 2 bis 9, dadurch gekennzeichnet, dass die Ableitung durch die Station (MESH-AAA) erfolgt.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Schlüsselableitungsfunktion des zugeordneten Verschlüsselungsschlüssels (M-AAA-KEY) eine Funktion gemäß einer kryptographischen, insbesondere SHA-1, SHA256 oder MD5, Hash-Funktion verwendet wird.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Schlüsselableitungsfunktion (KDF) des zugeordneten Verschlüsselungsschlüssels (M-AAA-KEY) auf „Keyed-Hash-Funktionen", insbesondere HMAC nach RFC2104, basiert.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zugeordnete Verschlüsselungs schlüssel gemäß folgender auf Schlüsselableitungsfunktionen basierender Formel M-AAA-KEY = HMAC-SHA1(MSK, „Mesh-AAA-Key")gebildet wird, wobei mit M-AAA-KEY der zugeordnete Schlüssel, HMAC-SHA1 eine Keyed Hash Funktion HMAC unter Verwendung der Hash-Funktion SHA-1 bezeichnet ist, und mit MSK der gemäß EAP-Protokoll ermittelte „Master Session Key" und mit Mesh-AAA-Key eine Zeichenkette, die insbesondere den Verwendungszweck des Schlüssels wiedergibt, bezeichnet ist.
  15. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass die Ableitung derart erfolgt, dass der zugeordnete Schlüssel mit dem nach dem EAP-Protokoll gebildeten „Master Session Key, MSK"-Schlüssel oder dem „Extended Master Session Key, EMSK"-Schlüssel Identität aufweist.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der erste Gültigkeitszeitraum der Gültigkeitsdauer eines gemäß EAP-Protokolls gebildeten „Master Session Key" und/oder „Extended Master Session Key" entspricht.
  17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein die Gültigkeitsdauer des zugeordneten Schlüssels bestimmender zweiter Gültigkeitszeitraum der der Gültigkeitsdauer eines gemäß EAP-Protokolls gebildeten „Master Session Key" entspricht.
  18. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass eine Gültigkeitsdauer des zugeordneten Schlüssels bestimmender zweiter Gültigkeitszeitraum durch eine festgelegte Anzahl zulässiger Authentifizierungen bestimmt wird.
  19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Station ein das Subnetz (MESH) mit dem Infrastrukturnetz verbindender Umsetzer (GW) genutzt wird.
  20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Verschlüsselungsinformation Netzwerkattribute bestimmende Parameter, insbesondere eine so genannte „Policy" wie die maximale Bandbreite, QoS-Reservierungen, die Gültigkeitsdauer, nutzerbezogene Kontoinformationen und/oder Verkehrsfilterregel, beigefügt werden.
  21. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die der ersten Authentisierung folgenden Authentisierungen nach der gemäß EAP-Protokoll spezifizierten EAP-PSK Methode erfolgt.
  22. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Abwicklung nach Art eines Proxy-Servers derart erfolgt, dass nach der erstmaligen erfolgten Authentisierung die Auslassung des AAA-Servers durch Terminieren von gemäß EAP-Protokoll gebildeten Nachrichten in der Station erfolgt, wobei ein Terminieren in Abhängigkeit von mit den Nachrichten korrelierenden Informationen durchgeführt wird.
  23. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass als korrelierende Information die Art der verwendeten EAP-Protokoll Methode detektiert wird.
  24. Verfahren nach dem Anspruch 22, dadurch gekennzeichnet, dass als korrelierende Information die „Network Access Identifier, NAI", welche insbesondere einen Aufbau der Form user@realm aufweist, wobei user die die Nachricht absendende Station bezeichnet und realm die, insbesondere durch einen AAA-Server bereitgestellte, Domäne bezeichnet, derart manipuliert wird, dass sich aus der mit den Nachrichten korrelierenden Informationen die Station als Adressat ergibt.
  25. Verfahren nach dem vorhergehenden Anspruch, dadurch gekennzeichnet, dass als Manipulation dem NAI, insbesondere durch Trennungszeichen isoliert, eine die Station bezeichnende Zeichenkette hinzugefügt wird und dass die NAI insbesondere die Form „{mesh-aaa}user@realm", „user{mesh-aaa}@realm" oder „user@{mesh-aaa}.realm" aufweist.
  26. Verfahren nach dem Anspruch 23, dadurch gekennzeichnet, dass als Manipulation der Domänenbezeichnung die Bezeichnung der Station gesetzt wird und insbesondere die Form „user@mesh-aaa" aufweist.
  27. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach Ablauf des Gültigkeitszeitraums weitere Authentisierungen nur nach erneuter, insbesondere vor Ablauf des Gültigkeitszeitraums durchgeführter, erstmaliger Authentisierung beim AAA-Server erfolgreich sind.
  28. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verschlüsselungsbasisinformation als Information zumindest einen nach Art des gemäß RFC4187 Sektion 1 gebildeten AKA-Authentisierungsvektor enthält.
  29. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Bildung eines AKA-Verschlüsselungsvektors ein gemäß EAP-Protokoll gebildeter „Master Session Key, MSK" als nach Art des AKA erforderlicher geheimer Schlüssel „secret key" gesetzt wird.
  30. Anordnung zum Bereitstellen eines drahtlosen lokalen Netzwerks, gekennzeichnet durch Mittel zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche.
DE102006038591A 2006-08-17 2006-08-17 Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks Expired - Fee Related DE102006038591B4 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE102006038591A DE102006038591B4 (de) 2006-08-17 2006-08-17 Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE502007006598T DE502007006598D1 (de) 2006-08-17 2007-08-01 Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
EP07788107A EP1952574B1 (de) 2006-08-17 2007-08-01 Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
CN2007800021928A CN101371491B (zh) 2006-08-17 2007-08-01 提供无线网状网络的方法和装置
PCT/EP2007/057936 WO2008019943A1 (de) 2006-08-17 2007-08-01 Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
US12/087,620 US8122249B2 (en) 2006-08-17 2007-08-01 Method and arrangement for providing a wireless mesh network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006038591A DE102006038591B4 (de) 2006-08-17 2006-08-17 Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks

Publications (2)

Publication Number Publication Date
DE102006038591A1 true DE102006038591A1 (de) 2008-02-21
DE102006038591B4 DE102006038591B4 (de) 2008-07-03

Family

ID=38670893

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102006038591A Expired - Fee Related DE102006038591B4 (de) 2006-08-17 2006-08-17 Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE502007006598T Active DE502007006598D1 (de) 2006-08-17 2007-08-01 Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE502007006598T Active DE502007006598D1 (de) 2006-08-17 2007-08-01 Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks

Country Status (5)

Country Link
US (1) US8122249B2 (de)
EP (1) EP1952574B1 (de)
CN (1) CN101371491B (de)
DE (2) DE102006038591B4 (de)
WO (1) WO2008019943A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2779712A1 (de) * 2013-03-15 2014-09-17 Oplink Communications, Inc Konfigurieren sicherer Funknetze
EP2897442A4 (de) * 2012-09-17 2015-10-14 Zte Corp Authentifizierungsverfahren und -system für ein drahtloses mesh-netzwerk

Families Citing this family (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4881813B2 (ja) * 2007-08-10 2012-02-22 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
US7941663B2 (en) * 2007-10-23 2011-05-10 Futurewei Technologies, Inc. Authentication of 6LoWPAN nodes using EAP-GPSK
JP5225459B2 (ja) * 2008-04-30 2013-07-03 聯發科技股▲ふん▼有限公司 トラフィック暗号化キーの派生方法
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US9137739B2 (en) 2009-01-28 2015-09-15 Headwater Partners I Llc Network based service policy implementation with network neutrality and user privacy
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US9571559B2 (en) 2009-01-28 2017-02-14 Headwater Partners I Llc Enhanced curfew and protection associated with a device group
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
JP2010178867A (ja) * 2009-02-05 2010-08-19 Fujifilm Corp 放射線撮影用ネットワークシステム及び放射線画像撮影システム制御方法
CN101646172B (zh) * 2009-09-08 2011-11-09 杭州华三通信技术有限公司 一种分布式mesh网络中产生密钥的方法和装置
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
US9053503B2 (en) 2011-04-21 2015-06-09 Gilbarco, S.R.L. Fueling environment wireless architecture
US8990892B2 (en) * 2011-07-06 2015-03-24 Cisco Technology, Inc. Adapting extensible authentication protocol for layer 3 mesh networks
CN102843683B (zh) * 2012-08-21 2015-04-22 北京星网锐捷网络技术有限公司 一种wlan的接入方法、装置及系统
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
US9882713B1 (en) * 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9148344B1 (en) * 2013-03-01 2015-09-29 PulseIQ LLC. Linking a mesh node
CN106465106B (zh) 2014-05-02 2020-02-14 皇家Kpn公司 用于从无线电接入网络提供安全性的方法和系统
EP2961207A1 (de) * 2014-06-24 2015-12-30 Gemalto SA Verfahren, Server und TK-System für die Einrichtung, durch eine OTA-Server, einem gesicherten Kommunikationskanal zwischen einer Verwaltungsstelle innerhalb eines Geräts und den Server einer dritten Partei
US10623951B2 (en) * 2016-03-09 2020-04-14 Qualcomm Incorporated WWAN-WLAN aggregation security
JP6473876B2 (ja) * 2016-12-01 2019-02-27 株式会社ユートピア企画 セキュアネットワーク通信方法
US20180317086A1 (en) 2017-01-27 2018-11-01 Telefonaktiebolaget Lm Ericsson (Publ) Secondary Authentication of a User Equipment
CN107483203B (zh) * 2017-07-13 2020-09-04 深圳市盛路物联通讯技术有限公司 物联网接入点接收数据的分时段加密方法及装置
PL3915289T3 (pl) * 2019-01-21 2023-08-07 Telefonaktiebolaget Lm Ericsson (Publ) Sposoby uwierzytelniania i zarządzania kluczami w sieci komunikacji bezprzewodowej i powiązane aparaty
US11956345B2 (en) * 2019-05-06 2024-04-09 Cryptography Research, Inc. DPA-resistant key derivation function
US11617076B2 (en) * 2020-06-15 2023-03-28 Cisco Technology, Inc. Clientless VPN roaming with 802.1x authentication
CN116249106B (zh) * 2023-02-15 2023-10-20 上海威锐电子科技股份有限公司 无线通信内容分向加密控制系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0113902D0 (en) * 2001-06-07 2001-08-01 Nokia Corp Security in area networks
CN1338695A (zh) * 2001-07-17 2002-03-06 天津南开戈德集团有限公司 网络自助服务系统及其运作方法
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
ATE380424T1 (de) 2002-05-01 2007-12-15 Ericsson Telefon Ab L M System, apparat und methode zur sim basierten authentifizierung und verschlüsselung beim zugriff auf ein drahtloses lokales netz
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
CN1271822C (zh) * 2003-07-04 2006-08-23 华为技术有限公司 无线局域网中用户终端网络选择信息的交互处理方法
US7272129B2 (en) * 2005-10-13 2007-09-18 Motorola, Inc. Method and apparatus for synchronizing a node within an ad-hoc communication system
US7561692B2 (en) * 2006-02-27 2009-07-14 Alvarion Ltd. Method of authenticating mobile terminal
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
DE102006036109B4 (de) * 2006-06-01 2008-06-19 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
US20080108322A1 (en) * 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks

Non-Patent Citations (10)

* Cited by examiner, † Cited by third party
Title
Arkko,J.,u.a.: Extensible Authentication Protocol *
Faccin,S.M., u.a.: Mesh WLAN networks: concept and system design. Wireless Communications, IEEE, Volume 13, Issue 2, April 2006, S.10-17 *
Fan,Y., u.a.: An improved security scheme in WMAN based on IEEE standard 802.16. Proceedings, Inter- national Conference on Wireless Communications, Networking and Mobile Computing, Volume 2, 23.-26. Sept. 2005, S.1191-1194
Fan,Y., u.a.: An improved security scheme in WMAN based on IEEE standard 802.16. Proceedings, International Conference on Wireless Communications, Networking and Mobile Computing, Volume 2, 23.-26. Sept. 2005, S.1191-1194 *
IEEE 802.11i-2004:IEEE standard for local and metropolitan area networks - Wireless LAN Medium Access Control - Security Enhancements, ISBN 0-738 1-4073-2, 23. Juli 2004, S.13-15,19-20 *
IEEE 802.1X-2004:IEEE standard for local and metropolitan area networks - Port-based network access control, ISBN 0-7381-4528-8, 13. Dezember 2004, S.37-40 *
Intel White-Paper: Public WLAN Interworking Study. Version 1.0, 24.09.2004. Im Internet: <URL:http:/ /www.intel.com/technology/IWS/WLAN_study.pdf>
Jyh-Cheng,C., u.a.: Wireless LAN security and IEEE 802.11i. Wireless Communications, IEEE, Volume 12, Issue 1, Feb. 2005, S.27-36 *
Krawczyk,H., u.a.: HMAC: Keyed-Hashing for Message Authentication. RFC2104. IeTF, Februar 1997. Im Internet: <URL:http://www.ietf.org/rfc/rfc2104. txt
Method for 3rd Generation Authentication and Key Agreement (EAP-AKA).RFC4187.IETF, Januar 2006. Im Internet: <URL:http://www.ietf.org/rfc/rf c4187.txt>

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2897442A4 (de) * 2012-09-17 2015-10-14 Zte Corp Authentifizierungsverfahren und -system für ein drahtloses mesh-netzwerk
US10129745B2 (en) 2012-09-17 2018-11-13 Shanghai Zhongxing Software Company Limited Authentication method and system for wireless mesh network
EP2779712A1 (de) * 2013-03-15 2014-09-17 Oplink Communications, Inc Konfigurieren sicherer Funknetze
US9125049B2 (en) 2013-03-15 2015-09-01 Oplink Communications, Inc. Configuring secure wireless networks

Also Published As

Publication number Publication date
DE502007006598D1 (de) 2011-04-14
CN101371491B (zh) 2012-03-21
DE102006038591B4 (de) 2008-07-03
US20090172398A1 (en) 2009-07-02
WO2008019943A1 (de) 2008-02-21
CN101371491A (zh) 2009-02-18
EP1952574B1 (de) 2011-03-02
EP1952574A1 (de) 2008-08-06
US8122249B2 (en) 2012-02-21

Similar Documents

Publication Publication Date Title
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE102006038592B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
EP1529374B2 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
EP2052517B1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE60121393T2 (de) Schlüsselverwaltungsverfahren für drahtlose lokale Netze
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
EP1889503B1 (de) Verfahren zur vereinbarung eines sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten kommunikationsteilnehmer zur sicherung einer kommunikationsverbindung
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE60209858T2 (de) Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
DE102006004868B4 (de) Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE102006036109B4 (de) Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
DE202006020961U1 (de) Zugangspunkt für Mobilkommunikationsnetz
DE60201522T2 (de) Ermöglichen legales abfangen von ip-verbindungen
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE112006000950T5 (de) System und Verfahren zum Bereitstellen eines Multihop-Zugriffs in einem Kommunikationssnetz
EP1961168A1 (de) Mobile station als gateway für mobile endgeräte zu einem zugangsnetz sowie verfahren zur netzanmeldung der mobilen station und der mobilen endgeräte
DE102005027232A1 (de) Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
EP1982495B1 (de) Verfahren zum sichern der authentizität von nachrichten, die gemäss einem mobile internet protokoll ausgetauscht werden
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
EP1634425A1 (de) Verfahren und einrichtung zum bilden und entschlüsseln einer verschlüsselten nachricht mit kommunikations-konfigurationsdaten
EP1683324B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
DE102007003492B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
CH694678A5 (de) Verfahren und System für GSM-Authentifizierung bei WLAN Roaming.
DE102010011656B4 (de) Verfahren und Vorrichtung zum kryptographischen Sichern einer Datenübertragung zwischen Netzwerkknoten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R081 Change of applicant/patentee

Owner name: SIEMENS ENTERPRISE COMMUNICATIONS GMBH & CO. K, DE

Free format text: FORMER OWNER: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE

Effective date: 20130314

R082 Change of representative

Representative=s name: FRITZSCHE PATENT, DE

Effective date: 20130314

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20130301