DE102017219808A1 - Method for securing a connection between a terminal and a device in a network - Google Patents
Method for securing a connection between a terminal and a device in a network Download PDFInfo
- Publication number
- DE102017219808A1 DE102017219808A1 DE102017219808.7A DE102017219808A DE102017219808A1 DE 102017219808 A1 DE102017219808 A1 DE 102017219808A1 DE 102017219808 A DE102017219808 A DE 102017219808A DE 102017219808 A1 DE102017219808 A1 DE 102017219808A1
- Authority
- DE
- Germany
- Prior art keywords
- terminal
- network
- key
- auxiliary device
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Es werden Verfahren zur Absicherung einer Verbindung zwischen einem ersten Endgerät (101) und einem weiteren Gerät (102) im Internet vorgeschlagen, bei denen das erste Endgerät (101) über einen Zugangspunkt (103) eine Verbindung (4) zum Internet aufbaut. Dabei wird zwischen einem Hilfsgerät (104) und dem weiteren Gerät im Internet (102) eine erste sichere Verbindung (3, 1) aufgebaut, über welche erste Schlüsselinformationen ausgetauscht oder etabliert werden. Weiterhin wird zwischen dem ersten Endgerät (101) und dem Hilfsgerät (104) eine zweite sichere Verbindung (2) über kanalbasierte Schlüsselgenerierung aufgebaut, über welche die ersten Schlüsselinformationen ausgetauscht werden. Das erste Endgerät (101) und das weitere Gerät im Internet (102) bauen mit Hilfe der ersten Schlüsselinformationen eine dritte sichere Verbindung (4, 1) auf. Methods are proposed for securing a connection between a first terminal (101) and another device (102) in the Internet, in which the first terminal (101) establishes a connection (4) to the Internet via an access point (103). In this case, a first secure connection (3, 1) is set up between an auxiliary device (104) and the further device in the Internet (102), via which first key information is exchanged or established. Furthermore, a second secure connection (2) is established between the first terminal (101) and the auxiliary device (104) via channel-based key generation, via which the first key information is exchanged. The first terminal (101) and the further device in the Internet (102) build a third secure connection (4, 1) using the first key information.
Description
Vorgestellt werden Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und einem Gerät in einem Netzwerk, z.B. im Internet, sowie ein hierzu eingerichtetes Computerprogramm.Disclosed are methods for securing a connection between a terminal and a device in a network, e.g. on the Internet, as well as a computer program set up for this purpose.
Stand der TechnikState of the art
Datenschutz im Sinne der IT-Sicherheit benötigt u.a. Integrität, Vertraulichkeit und Authentizität, was durch die Verwendung kryptographischer Verfahren unter Nutzung kryptographischer Schlüssel erreicht werden kann. In heutigen Systemen werden alle Daten üblicherweise mit kryptographischen Schlüsseln geschützt, deren Länge dem maximalen Schutzbedürfnis der Daten entspricht. Besonders für ressourcenbeschränkte Netzwerkteilnehmer, wie sie oft im Internet der Dinge zu finden sind, ist die Verwendung symmetrische Verschlüsselungsverfahren sinnvoll, da diese wenige Rechenressourcen benötigen. Eine Schlüsselgenerierung mittels einer sogenannten Physical Layer Security oder kanalbasierten Schlüsselgenerierung, also eine Generierung symmetrischer, kryptografischer Schlüssel basierend auf physikalischen Eigenschaften eines Kommunikationskanals, bietet sich hier an. Aus der
Um zudem auch die Authentifizierung zwischen den Netzwerkteilnehmern zu ermöglichen, kann auf sensorunterstützte Authentifizierungsverfahren zurückgegriffen werden. Die
Offenbarung der ErfindungDisclosure of the invention
Es sind also Verfahren zur kanalbasierten Schlüsselgenerierung bekannt, bei denen zwischen zwei Netzwerkteilnehmern mit einem gemeinsamen, drahtlosen Übertragungskanal in jedem der Netzwerkteilnehmer der gleiche Schlüssel abhängig von physikalischen Eigenschaften dieses Übertragungskanals generiert wird und zwischen den zwei Netzwerkteilnehmern eine sichere Kommunikation basierend auf dem generierten Schlüssel erfolgt.Thus, methods for channel-based key generation are known in which between two network participants with a common, wireless transmission channel in each of the network participants, the same key is generated depending on physical characteristics of this transmission channel and between the two network participants secure communication based on the generated key.
In der Praxis ist es aber oftmals auch erwünscht, eine sichere Verbindung zwischen einem Netzwerkteilnehmer und einem anderen Netzwerkteilnehmer herzustellen, zu welchem keine direkte drahtlose Verbindung besteht, beispielsweise von einem Endgerät wie einem Smartphone oder einem Gerät des Internet der Dinge zu einem Server im Internet über einen Zugangspunkt. In einem solchen Fall kann diese sichere Verbindung nicht alleine auf Basis einer kanalbasierten Schlüsselgenerierung erfolgen.In practice, however, it is often also desirable to establish a secure connection between a network subscriber and another network subscriber to whom there is no direct wireless connection, for example from a terminal such as a smartphone or Internet of Things device to a server on the Internet an access point. In such a case, this secure connection can not be made solely on the basis of a channel-based key generation.
Es wird nun ein Verfahren vorgeschlagen zur Absicherung einer Verbindung zwischen einem ersten Endgerät und einem weiteren Gerät in einem Netzwerk, insbesondere im Internet, wobei das erste Endgerät über einen Zugangspunkt eine Verbindung zu dem Netzwerk aufbaut. Dabei wird zwischen einem Hilfsgerät und dem weiteren Gerät im Netzwerk eine erste sichere Verbindung aufgebaut, über welche erste Schlüsselinformationen, insbesondere ein erster, beispielsweise symmetrischer Schlüssel, ausgetauscht oder etabliert werden. Zwischen dem ersten Endgerät und dem Hilfsgerät wird eine zweite sichere Verbindung über kanalbasierte Schlüsselgenerierung aufgebaut, über welche die ersten Schlüsselinformationen ausgetauscht werden. Das erste Endgerät und das weitere Gerät im Netzwerk bauen mit Hilfe der ersten Schlüsselinformationen eine dritte sichere Verbindung auf.A method is now proposed for securing a connection between a first terminal and a further device in a network, in particular on the Internet, wherein the first terminal establishes a connection to the network via an access point. In this case, a first secure connection is established between an auxiliary device and the further device in the network, via which first key information, in particular a first, for example, symmetrical key, exchanged or established. Between the first terminal and the auxiliary device, a second secure connection is established via channel-based key generation, via which the first key information is exchanged. The first terminal and the other device in the network build a third secure connection using the first key information.
Damit ist es erstmals möglich, eine sichere Verbindung zwischen einem ersten Endgerät wie einem Sensor oder weiterem Gerät aus dem Internet der Dinge und beispielsweise einem entfernten Internetserver unter Verwendung von Methoden der kanalbasierten Schlüsselgenerierung herzustellen. Dabei kann die Absicherung eine Ende-zu-Ende-Absicherung durch Verschlüsselung sowie eine Authentifizierung zwischen dem Endgerät und dem Internetserver umfassen. Der Zugangspunkt zum Netzwerk muss dabei kanalbasierte Schlüsselgenerierung nicht unterstützen, es kann hierfür also auf Standardbausteine zurückgegriffen werden. Durch die Verknüpfung von Standardabsicherungsmechanismen mit kanalbasierter Schlüsselgenerierung ist ein besonders sicheres Verfahren zur Verfügung gestellt.This makes it possible for the first time to establish a secure connection between a first terminal such as a sensor or further device from the Internet of Things and, for example, a remote Internet server using methods of channel-based key generation. In this case, the security can include an end-to-end security by encryption as well as an authentication between the terminal and the Internet server. The access point to the network does not have to support channel-based key generation, so standard blocks can be used for this purpose. By combining standard hedging mechanisms with channel-based key generation, a particularly secure method is provided.
Für den Absicherungsschritt, in welchem kanalbasierte Schlüsselgenerierung eingesetzt wird, werden die Vorteile einer solchen Absicherung erreicht. Symmetrische Verschlüsselung benötigt weniger Rechenressourcen als asymmetrische Verschlüsselung. Durch kanalbasierte Schlüsselgenerierung entfällt allerdings die aufwendige Schlüsselverteilung und -verwaltung, die in der Regel bei symmetrischen Verfahren nötig ist. Es ist zudem eine höhere Sicherheit erreichbar, die durch automatische Schlüsselerneuerung oder -auffrischung noch weiter erhöht werden kann. Zudem ist das Verfahren sehr nutzerfreundlich und kann auch ohne aufwendige Nutzerschnittstellen wie Displays einfach durchgeführt werden.For the hedging step, in which channel-based key generation is used, the benefits of such hedging are achieved. Symmetric encryption requires less computational resources than asymmetric ones Encryption. However, channel-based key generation eliminates the need for complex key distribution and management, which is typically required in symmetric procedures. It also achieves greater security, which can be increased even further by automatic key renewal or refreshment. In addition, the method is very user-friendly and can be easily performed even without complex user interfaces such as displays.
In einer bevorzugten Ausgestaltung erfolgt eine Authentifizierung des ersten Endgeräts beim Hilfsgerät durch eine sensorgestützte Authentifizierung. Hierdurch kann das Verfahren weiter abgesichert werden, ohne dass die Benutzerfreundlichkeit verloren geht oder aufwendiger Nutzerschnittstellen nötig werden.In a preferred embodiment, an authentication of the first terminal at the auxiliary device by a sensor-based authentication. As a result, the method can be further secured without the user-friendliness is lost or consuming user interfaces are needed.
Das Verfahren ist flexibel darin, wer den Schlüssel zur Absicherung zwischen Endgerät und weiterem Gerät zur Verfügung stellt und wie der zeitliche Ablauf des Schlüsselaustauschs ist. Das Hilfsgerät hat parallel oder nacheinander sichere Verbindungen mit dem Endgerät und dem weiteren Gerät und kann somit beiden den nötigen gleichen Schlüssel zur Verfügung stellen, unabhängig davon, ob dieser im Hilfsgerät, im Endgerät oder im weiteren Gerät erzeugt oder zwischen zwei dieser Geräte etabliert wurde.The method is flexible in providing the key for securing between the terminal and the further device and what the timing of the key exchange is. The auxiliary device has parallel or successive secure connections with the terminal and the other device and thus can provide both the necessary same key available, regardless of whether this is generated in the auxiliary device, in the terminal or in the other device or established between two of these devices.
Die beschriebenen Verfahren bieten sich vor allem für ressourcenbeschränkte Endgeräte mit eingeschränkten Nutzerschnittstellen an, z.B. Sensoren aus dem Internet der Dinge. Diese können somit auf eine für den Nutzer einfache Weise eine trotzdem sehr sichere Verbindung beispielsweise mit einem Internet-Backend wie einem Internetserver aufbauen. Der Nutzer kann sich hierzu z.B. eines einfach verfügbaren Hilfsgeräts wie eines Smartphones oder eines Tablet-PCs bedienen.The described methods are particularly suitable for resource-limited terminals with limited user interfaces, e.g. Sensors from the Internet of Things. These can thus establish a still very secure connection, for example with an Internet backend such as an Internet server in a way that is simple for the user. The user can do this, e.g. a readily available auxiliary device such as a smartphone or tablet PC.
Figurenlistelist of figures
Nachfolgend ist die Erfindung unter Bezugnahme auf die beiliegende Zeichnung und anhand von Ausführungsbeispielen näher beschrieben. Dabei zeigt
Beschreibung der AusführungsbeispieleDescription of the embodiments
Mit dem Begriff Physical Layer Security wird die Erzeugung symmetrischer, kryptografischer Schlüssel in Netzwerkteilnehmern basierend auf physikalischen Eigenschaften des gemeinsamen Kommunikationskanals beschrieben.The term Physical Layer Security describes the generation of symmetric, cryptographic keys in network subscribers based on physical characteristics of the common communication channel.
Dabei werden die Reziprozität und die inhärente Zufälligkeit der Übertragungskanäle zwischen den Geräten ausgenutzt. Dies kann beispielsweise ablaufen wie im Folgenden beschrieben. Zwei Geräte schätzen eine bestimmte Anzahl von Kanalparametern, evtl. auch über die Zeit. Mögliche Eigenschaften des Übertragungskanals, die hierzu herangezogen werden können, umfassen u.a. Amplitudeneigenschaften der Übertragung, Phaseneigenschaften der Übertragung sowie Kombinationen hieraus. Als Kanalparameter kommen somit z.B. durch den Übertragungskanal bedingte Phasenverschiebungen, Dämpfungen sowie daraus abgeleitete Größen in Frage. Der Received Signal Strength Indicator (RSSI) stellt z.B. einen gängigen Indikator für die Empfangsfeldstärke kabelloser Kommunikationsanwendungen dar und kann für diese Zwecke herangezogen werden. Zur Ermittlung der Kanalparameter können beiden Seiten bekannte Pilotsignalfolgen zwischen den Knoten übertragen werden, welche die nötigen Kanalschätzungen erleichtern.It exploits the reciprocity and inherent randomness of the transmission channels between the devices. This can be done, for example, as described below. Two devices estimate a certain number of channel parameters, possibly over time. Possible properties of the transmission channel that can be used for this purpose include i.a. Amplitude characteristics of the transmission, phase characteristics of the transmission and combinations thereof. As channel parameters, e.g. by the transmission channel conditional phase shifts, attenuations and variables derived therefrom in question. The Received Signal Strength Indicator (RSSI) represents e.g. is a common indicator of the reception field strength of wireless communication applications and can be used for these purposes. To determine the channel parameters, both sides can transmit known pilot signal sequences between the nodes, which facilitate the necessary channel estimates.
Die ermittelten Kanalparameter werden von beiden Geräten geeignet quantisiert. Vorzugsweise folgen dann Maßnahmen zur Rausch- bzw. Fehlerreduktion, z.B. durch Verwendung von fehlerkorrigierenden Codes. Mit Hilfe geeigneter Mechanismen erfolgt dann ein Abgleich der quantisierten Kanalparameter zwischen den Geräten (im Englischen auch Key Alignement oder Information Reconciliation genannt), vorzugsweise unter Verwendung eines öffentlichen Protokolls. Dies ist in vielen Anwendungsfällen notwendig, da aufgrund von Messungenauigkeiten, Rauschen, Interferenzen, etc. beide Geräte im Allgemeinen zunächst keine identischen Parametersätze ermittelt haben. Der Abgleich sollte dabei derart gestaltet sein, dass ein potenzieller Angreifer, der die ausgetauschten Daten mithören kann, davon nicht ohne weiteres auf die quantisierten Kanalparameter schließen kann. Hierzu kann beispielsweise das Syndrom der quantisierten Werte zwischen den Geräten ausgetauscht werden. Optional können noch eine Schlüsselvalidierung (z.B. eine Entropieabschätzung) und eine Schlüsselverbesserung (z.B. durch Schlüsselverdichtung über Hashwert-Bildung) durchgeführt werden. Schließlich werden auf Grundlage der abgeglichenen, quantisierten Kanalparameter entsprechende symmetrische (d.h. in beiden Geräten identische) Schlüssel erzeugt.The determined channel parameters are suitably quantized by both devices. Preferably, then, measures for noise reduction, e.g. by using error-correcting codes. With the aid of suitable mechanisms, the quantized channel parameters are then matched between the devices (also referred to as key alignment or information reconciliation in English), preferably using a public protocol. This is necessary in many applications, since due to measurement inaccuracies, noise, interference, etc., both devices generally have not initially determined identical parameter sets. The adjustment should be such that a potential attacker who can overhear the exchanged data can not easily deduce the quantized channel parameters therefrom. For this purpose, for example, the syndrome of the quantized values can be exchanged between the devices. Optionally, key validation (e.g., entropy estimation) and key enhancement (e.g., by key-compression via hash value formation) may be performed. Finally, corresponding symmetric (i.e., identical in both devices) keys are generated based on the matched, quantized channel parameters.
Bei den beschriebenen Verfahren wird angenommen, dass ein potenzieller Angreifer einen genügend großen Abstand zu den beiden Geräten hat, in denen der symmetrische Schlüssel erzeugt werden soll. Der Abstand sollte dabei mindestens in der Größenordnung der so genannten Kanalkohärenzlänge liegen, die z.B. bei den gängigen drahtlosen Kommunikationssystemen im Bereich von wenigen Zentimetern liegt. Damit sieht der Angreifer jeweils andere (unabhängige) Übertragungskanäle zu diesen beiden Geräten und kann nicht ohne weiteres denselben Schlüssel rekonstruieren.The methods described assume that a potential attacker is sufficiently distant from the two devices in which the symmetric key is to be generated. The distance should be at least of the order of the so-called channel coherence length, which is e.g. with the common wireless communication systems in the range of a few centimeters. Thus, the attacker sees each other (independent) transmission channels to these two devices and can not easily reconstruct the same key.
Es wird zudem davon ausgegangen, dass die Übertragungskanäle zwischen den Knoten ausreichende Schwankungen ihrer Kanaleigenschaften aufweisen, um daraus geeignete Kanalparameter ableiten zu können, die sich als Grundlage für eine Schlüsselgenerierung in den Teilnehmern eignen, insbesondere ausreichende Zufallseigenschaften aufweisen. Diese Schwankungen können dabei insbesondere sowohl im Zeit- als auch im Frequenzbereich auftreten sowie bei Mehrantennensystemen auch im räumlichen Bereich. Es wird aber auch angenommen, dass die Kanaleigenschaften über kurze Zeitspannen eine ausreichend hohe Korrelation aufweisen, dass Datenübertragungen in beide Richtungen erfolgen können, aus denen die jeweiligen Knoten trotz zeitlichen Versatzes ausreichend gleiche Kanaleigenschaften abschätzen können, um ausreichend ähnliche Kanalparameter zu erhalten, aus denen gleiche Schlüssel erhalten werden können. It is also assumed that the transmission channels between the nodes have sufficient variations in their channel properties in order to be able to derive suitable channel parameters which are suitable as the basis for a key generation in the users, in particular having sufficient random properties. These fluctuations can occur in particular both in the time and in the frequency range as well as in multi-antenna systems in the spatial area. However, it is also assumed that the channel characteristics have a sufficiently high correlation over short periods of time that data transmissions can take place in both directions, from which the respective nodes despite sufficient time can estimate sufficiently equal channel characteristics to obtain sufficiently similar channel parameters, from which the same Keys can be obtained.
Der Generierungsprozess besteht also im Allgemeinen aus mehreren Prozessschritten, die vereinfacht zum Beispiel aufgeteilt werden können wie folgt: Kanalmessung, Quantisierung, Schlüsselabgleich, Schlüsselaufbereitung, Schlüsselverifikation. Die im Rahmen der Kanalmessung ermittelten Messdaten können vor einer weiteren Verarbeitung aufbereitet werden („Dekorrelation“). Zur Quantisierung können verschiedene Algorithmen eingesetzt werden ebenso wie verschiedene Protokolle für den Schlüsselabgleich („Information Reconciliation“). Zwischen Schlüsselabgleich und Schlüsselaufbereitung („Privacy Amplification“) kann noch eine Entropieschätzung („Entropy Estimation“) erfolgen. Auch die Schlüsselverifikation kann mittels verschiedener Verfahren erfolgen.The generation process thus generally consists of several process steps, which can be simplified, for example, as follows: channel measurement, quantization, key matching, key processing, key verification. The measured data determined in the course of the channel measurement can be processed before further processing ("decorrelation"). Different algorithms can be used for the quantization as well as different protocols for the key reconciliation ("information reconciliation"). Between key comparison and key processing ("Privacy Amplification") an entropy estimation ("Entropy Estimation") can be done. The key verification can be done by various methods.
Es wird daher vorgeschlagen, die Verbindung zwischen dem ersten Endgerät
Dieses Hilfsgerät
Optional kann in einer bevorzugten Ausgestaltung eine zusätzliche Authentifizierung des ersten Endgeräts
Weiterhin baut das Hilfsgerät
Über die sichere Verbindung
Über die aufgebaute, sichere Verbindung
In einer bevorzugten Ausgestaltung werden die ersten Schlüsselinformationen, der für die sichere Verbindung
Sollte nach einiger Zeit ein komplett neuer Schlüssel bzw. neue erste Schlüsselinformationen nötig sein, z.B. weil das erste Endgerät
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102017202940 A1 [0002, 0026]DE 102017202940 A1 [0002, 0026]
- DE 102014208965 A1 [0003]DE 102014208965 A1 [0003]
Claims (11)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017219808.7A DE102017219808A1 (en) | 2017-11-08 | 2017-11-08 | Method for securing a connection between a terminal and a device in a network |
CN201811318511.2A CN109756473A (en) | 2017-11-08 | 2018-11-07 | The method for making the connection between equipment and terminal device in a network be protected |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017219808.7A DE102017219808A1 (en) | 2017-11-08 | 2017-11-08 | Method for securing a connection between a terminal and a device in a network |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017219808A1 true DE102017219808A1 (en) | 2019-05-09 |
Family
ID=66179289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017219808.7A Pending DE102017219808A1 (en) | 2017-11-08 | 2017-11-08 | Method for securing a connection between a terminal and a device in a network |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109756473A (en) |
DE (1) | DE102017219808A1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014208965A1 (en) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Method for authenticating a network participant and network participant, network and computer program for this purpose |
DE102017202940A1 (en) | 2017-02-23 | 2018-08-23 | Robert Bosch Gmbh | Method and apparatus for generating cryptographic keys |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1685694B (en) * | 2002-08-14 | 2010-05-05 | 汤姆森特许公司 | Session key management for public wireless lan supporitng multiple virtual operators |
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
CN102769847B (en) * | 2011-05-05 | 2018-04-17 | 国民技术股份有限公司 | Safety communicating method and equipment in a kind of WLAN |
DE102014208975A1 (en) * | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | A method for generating a key in a network and subscribers to a network and network |
-
2017
- 2017-11-08 DE DE102017219808.7A patent/DE102017219808A1/en active Pending
-
2018
- 2018-11-07 CN CN201811318511.2A patent/CN109756473A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014208965A1 (en) | 2014-05-13 | 2015-11-19 | Robert Bosch Gmbh | Method for authenticating a network participant and network participant, network and computer program for this purpose |
DE102017202940A1 (en) | 2017-02-23 | 2018-08-23 | Robert Bosch Gmbh | Method and apparatus for generating cryptographic keys |
Also Published As
Publication number | Publication date |
---|---|
CN109756473A (en) | 2019-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102014220808B4 (en) | Method and device for logging in medical devices | |
DE102014208975A1 (en) | A method for generating a key in a network and subscribers to a network and network | |
DE102014222222A1 (en) | Method for securing a network | |
DE102014221893A1 (en) | Method and device for generating a secret key | |
DE112009000416T5 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel | |
DE112015002927B4 (en) | Password-based secret encryption key generation and management | |
DE102015215569A1 (en) | Method for generating a secret between subscribers of a network and subscribers of the network established for this purpose | |
EP3139534B1 (en) | Method for generating a digital key for secure wireless communication | |
DE102015225220A1 (en) | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel | |
DE102014221881A1 (en) | Method and device for generating a secret key | |
DE112017005442T5 (en) | Method for a secret generation service for distributing a shared secret | |
EP3229511A1 (en) | Method for generating a key and method for secure communication between a domestic appliance and an apparatus | |
WO2020120292A1 (en) | Method and system for a secure data transmission | |
DE102004049026B4 (en) | Method for authenticating elements of a group | |
DE102017219808A1 (en) | Method for securing a connection between a terminal and a device in a network | |
DE102015207763A1 (en) | Method and device for generating a secret cryptographic key shared by a first node and a second node by means of at least one helper node | |
DE102015225222A1 (en) | Method for generating a secret sequence of values in a device depending on measured physical properties of a transmission channel | |
DE102017219809A1 (en) | Method for securing a connection between a terminal and access point to a network | |
DE102014208964A1 (en) | Method for generating a key in a network as well as network subscribers established for this purpose | |
DE102014209046A1 (en) | A method for generating a secret, cryptographic key in a mobile terminal | |
DE102014217320A1 (en) | Method for generating a cryptographic key in a device and device set up for this purpose | |
DE102014222216A1 (en) | Method and device for securing a communication | |
EP3407309A1 (en) | Access control device for controlling access to an access area | |
DE102014212038A1 (en) | Network system with end-to-end encryption | |
DE102017211215A1 (en) | Method for generating a secret between two subscribers of a network |