DE112006003574T5 - Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz - Google Patents

Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz Download PDF

Info

Publication number
DE112006003574T5
DE112006003574T5 DE112006003574T DE112006003574T DE112006003574T5 DE 112006003574 T5 DE112006003574 T5 DE 112006003574T5 DE 112006003574 T DE112006003574 T DE 112006003574T DE 112006003574 T DE112006003574 T DE 112006003574T DE 112006003574 T5 DE112006003574 T5 DE 112006003574T5
Authority
DE
Germany
Prior art keywords
routing
secure
key
wireless
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112006003574T
Other languages
English (en)
Inventor
Charles R. Orlando Barker
Surong Altamonte Springs Zeng
Heyun Debary Zheng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE112006003574T5 publication Critical patent/DE112006003574T5/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/102Route integrity, e.g. using trusted paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Verfahren zur sicheren Leitwegschlüsselverwaltung ("routing key management") für sichere, auf Abruf arbeitende Leitwegprotokolle ("routing protocols") zur Verwendung in einem mit mehreren Sprüngen arbeitenden drahtlosen Netzwerk ("multi-hop wireless network"), das die folgenden Schritte umfasst:
Übertragen mindestens eines sicheren Leitweglenkungsschlüssels von einer zentralen Stelle an einen Zugangsknoten;
Einrichten eines temporären Datenleitwegs zwischen einer drahtlosen Vorrichtung und dem Zugangsknoten;
Austauschen einer authentifizierten Nachricht zwischen der drahtlosen Vorrichtung und dem Zugangsknoten;
Senden eines sicheren Leitweglenkungsschlüssels vom Zugangsknoten an die drahtlose Vorrichtung und
Aufgeben des temporären Leitwegs zwischen der drahtlosen Vorrichtung und dem Zugangsknoten.

Description

  • Bereich der Erfindung
  • Die vorliegende Erfindung betrifft die Leitwegsicherheit und insbesondere die Sicherung der Leitwegschlüsselverwaltung für auf Abruf arbeitende Leitwegprotokolle bei den infrastrukturbasierten, mit mehreren Sprüngen arbeitenden, drahtlosen Netzwerkanlagen.
  • Hintergrund
  • Während drahtlose Kommunikationsnetzwerke immer häufiger werden, bleibt die Sicherheit eines der Hauptanliegen sowohl der Kommunikationsnetzwerkanbieter als auch der Endnutzer. Dies wird bei der Verwendung eines mobilen drahtlosen Netzwerks am offensichtlichsten, bei dem die Sicher heitsumgebung die größte Herausforderung darstellt, da Daten durch viele Knoten leicht empfangen und manipuliert werden können. Ein Schwerpunkt des Interesses ist die Leitwegsicherheit, bei der das Ziel das Vereiteln des Versuchs eines böswilligen Benutzers oder "Hackers" ist, Datenleitweglenkungsfunktionen zu stören oder eine inkorrekte Weiterleitung legitimer Datenpakete zu veranlassen.
  • Zur Sicherung der Leitwegprotokolle für Netzwerke wurden zahlreiche Konstruktionen und Sicherheitsschemata vorgeschlagen. Bei diesen Schemata unterzeichnet jede Vorrichtung ihre Leitwegnachrichten unter Verwendung von Verschlüsselungsfunktionen proaktiv. Diese umfassen Verfahren, wie einen as Nachrichtenauthentifizierungscode, bei dem ein symmetrischer Schlüsselalgorithmus oder eine digitale Signatur über einen asymmetrischen Schlüsselalgorithmus verwendet werden. Diese Verfahren ermöglichen zusammenarbeitenden Vorrichtungen die effiziente Authentifizierung legitimer Leitweginformationen. Der schwierigste Teil dieses Problems ist das Finden eines einfachen, aber sicheren Schlüsselverwaltungsmechanismus. Bekannte Lösungen gemäß dem Stand der Technik, wie vorab eingestellte private Schlüssel oder öffentliche Schlüsselpaare in jeder teilnehmenden Vorrichtung, sind schwer zu implementieren, da sie Neuverschlüsselungen und erhaltungsbezogene Betreuungseinrichtungen, wie eine Infrastruktur zur Generierung öffentlicher Schlüssel (PKI, Public Key Infrastructure), erfordern. Dementsprechend ist ein neuer und weniger komplexer Ansatz für eine sichere Leitwegschlüsselverwaltung erforderlich.
  • Kurze Beschreibung der Figuren
  • Die beiliegenden Figuren, in denen übereinstimmende Bezugszeichen über die einzelnen Ansichten hinweg identische oder funktional ähnliche Elemente bezeichnen und die zusammen mit der nachstehenden detaillierten Beschreibung in die Anmeldung aufgenommen sind und einen Teil derselben bilden, dienen der weiteren Veranschaulichung verschiedener Ausführungsformen und der Erläuterung verschiedener Prinzipien und Vorteile der vorliegenden Erfindung.
  • 1 ist ein Blockdiagramm, das ein infrastrukturbasiertes drahtloses Netzwerk mit mehreren Sprüngen gemäß einer Ausführungsform der Erfindung darstellt.
  • 2 ist ein Diagramm, das die Einrichtung eines vorläufigen Leitwegs und den Austausch einer Schlüsselverwaltungsnachricht gemäß einer Ausführungsform der Erfindung darstellt.
  • 3 ist ein Diagramm, das das Format einer Leitwegnachricht mit einer Sicherheitserweiterung gemäß einer Ausführungsform der Erfindung darstellt.
  • Für erfahrene Fachleute ist ersichtlich, dass die Elemente in den Figuren zugunsten der Einfachheit und Klarheit nicht notwendigerweise maßstabsgetreu dargestellt sind. Die Abmessungen einiger der Elemente in den Figuren können beispielsweise relativ zu anderen Elementen übertrieben sein, um zu helfen, die Verständlichkeit von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Detaillierte Beschreibung
  • Vor der genauen Beschreibung der Ausführungsformen der vorliegenden Erfindung ist zu beachten, dass die Ausführungsformen primär in Kombinationen von Verfahrensschritten und Bauteilen von Vorrichtungen bestehen, die die Schlüsselverwaltung für sichere, auf Abruf arbeitende Leitwegprotokolle zur Verwendung in einem drahtlosen Maschennetz betreffen. Dementsprechend sind die Bauteile von Vorrichtungen und die Verfahrens schritte in den Zeichnungen an geeigneter Stelle durch herkömmliche Symbole dargestellt, so dass nur die besonderen Details dargestellt sind, die dem Verständnis der Ausführungsformen der vorliegenden Erfindung dienlich sind, um die Offenbarung nicht mit Details zu überladen, die für Personen mit normalen Fachkenntnissen leicht ersichtlich sind, die Nutzen aus der vorliegenden Beschreibung ziehen.
  • Im vorliegenden Dokument können Vergleichsausdrücke, wie erstes und zweites, oberes und unteres und dergleichen ausschließlich zur Unterscheidung einer Einheit oder eines Vorgangs von einer anderen Einheit bzw. einem anderen Vorgang verwendet werden, ohne notwendigerweise eine tatsächliche derartige Beziehung oder Reihenfolge zwischen diesen Einheiten oder Vorgängen zu erfordern oder zu implementieren. Die Begriffe "umfassen", "aufweisen", oder eine beliebige Variante dieser sollen eine nicht ausschließliche Einbeziehung abdecken; so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, die eine Liste von Elementen umfasst, nicht nur diese Elemente umfasst, sondern auch andere Elemente umfassen kann, die nicht ausdrücklich aufgelistet oder dem Prozess, dem Verfahren, dem Artikel oder der Vorrichtung eigen sind. Ein Element, dem ein "umfasst ein ..." vorangestellt ist, schließt ohne weitere Einschränkung die Existenz zusätzlicher, identischer Elemente des Prozesses, des Verfahrens, des Artikels oder der Vorrichtung nicht aus, das bzw. die das Element umfasst.
  • Es ist unverkennbar, dass die hier beschriebenen Ausführungsformen der Erfindung einen oder mehrere herkömmliche Prozessoren und einzigartige gespeicherte Programmanweisungen umfassen können, die den einen oder die mehreren Prozessoren steuern, um in Verbindung mit bestimmten Schaltungen, die keine Prozessoren sind, einige, die meisten oder sämtliche der Funktionen einer Schlüsselverwaltung für sichere, auf Abruf arbeitende Leitwegprotokolle zur Verwendung in einem im Vorliegenden beschriebenen, drahtlosen Maschennetz zu implementieren. Die Schaltungen, die keine Prozessoren sind, können ein Funkempfänger, ein Funksender, Signaltreiber, Taktschaltungen, Energiequellenschaltungen und Benutzereingabevorrichtungen umfassen, sind jedoch nicht darauf beschränkt. Diese Funktionen können als solche als Schritte eines Verfahrens zum Ausführen einer Schlüsselverwaltung für sichere, auf Abruf arbeitende Leitwegprotokolle zur Verwendung in einem drahtlosen Maschennetz interpretiert werden. Alternativ könnten einige oder sämtliche Funktionen durch einen Zustandsautomaten, in dem keine Programmanweisungen gespeichert sind, oder durch eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) implementiert werden, bei denen jede Funktion oder einige Kombinationen bestimmter der Funktionen als benutzerdefinierte Logik implementiert sind. Selbstverständlich kann auch eine Kombination der beiden Ansätze verwendet werden. Daher sind im Vorliegenden Verfahren und Einrichtungen für diese Funktionen beschrieben. Ferner ist zu erwarten, dass eine Person mit normalen Fachkenntnissen ungeachtet eines möglicherweise erheblichen Aufwands und zahl reicher Konstruktionsoptionen, die beispielsweise durch die verfügbare Zeit, die aktuelle Technologie und wirtschaftliche Erwägungen bestimmt werden, geleitet durch die hier offenbarten Konzepte und Prinzipien leicht in der Lage ist, mit minimalen Versuchsaufwand derartige Softwareanweisungen und Programme sowie ICs zu erstellen.
  • In den jüngsten Jahren wurde mobilen, drahtlosen Netzwerken auf den Gebieten der öffentlichen Sicherheit und intelligenter Beförderungssysteme sowie bei weiteren industriellen Anwendungen enorme Aufmerksamkeit zuteil. Bei den meisten dieser Nutzungen ist ein Zugriff auf das kabelgebundene Netzwerk erforderlich. Selbst bei den Peer-to-Peer-Anwendungen, bei denen eine mobile drahtlose Vorrichtung mit einer weiteren mobilen drahtlosen Vorrichtung kommuniziert, kann die kabelgebundene Infrastruktur nach wie vor zur Verbesserung der Leistung durch Verringern der drahtlosen Sprünge von zwei weit voneinander entfernten, kommunizierenden, drahtlosen Vorrichtungen benötigt werden. Bei der Konstruktion derartiger, mit mehreren Sprüngen arbeitender, drahtloser Netzwerke erhalten sämtliche mobilen, drahtlosen Vorrichtungen entweder über einen drahtlosen Router oder über andere, mobile, drahtlose Vorrichtungen eine durchgehende Verbindungsfähigkeit mit einem Internet-Zugangspunkt (IAP, Internet Access Point) aufrecht. Daher kann die Leistung der Kommunikation zwischen dem kabelgebundenen Netzwerk und mobilen, drahtlosen Vorrichtungen oder mobilen drahtlosen Vorrichtungen und entfernten mobilen drahtlosen Vorrichtungen erheblich verbessert werden.
  • In 1 zeigt ein Blockdiagramm ein Beispiel eines infrastrukturbasierten mobilen drahtlosen Netzwerks 100. Die drahtlosen Router (WR) 101, 103, 105 werden zum Weiterleiten der Pakete von einem Internetzugangspunkt (IAP) 107, 109 an eine oder mehrere drahtlose Teilnehmervorrichtungen (SD, Subscriber Device) 111123 verwendet. Nur die Pfade von den Teilnehmervorrichtungen (SD) zu dem kabelgebundenen Netzwerk 125 sind dargestellt. Solange zwei benachbarte Vorrichtungen, wie eine Teilnehmervorrichtung 111 und eine Teilnehmervorrichtung 113, miteinander kommunizieren können, können vermaschte Verbindungen eingerichtet werden. Das Schlüsselverteilerzentrum (KDC, Key Distribution Center) 127 dient der Verteilung sicherer Leitwegschlüssel und wird nachstehend beschrieben. Die Teilnehmervorrichtungen in dem Netzwerk können verschlüsselte Daten senden und empfangen müssen. Allgemein existieren zwei Typen von Ansätzen zur Verschlüsselung des Datenverkehrs über ein derartiges Netzwerk. Sie umfassen einen Schutz von Sprung zu Sprung und einen Schutz von Endgerät zu Endgerät.
  • Bei der Verschlüsselung von Sprung zu Sprung werden die Daten in jeder zwischengeschalteten Vorrichtung entschlüsselt und neu verschlüsselt, während sie sich durch das Netzwerk bewegen. Dagegen umfasst die Verschlüsselung von Endgerät zu Endgerät nur die Verschlüsselung des Datenverkehrs an der ursprünglichen Quellenvorrichtung und die Entschlüsselung in der endgültigen Bestimmungsvorrichtung innerhalb eines drahtlosen Sendebereichs. Beim Schutz von Sprung zu Sprung können Daten- und Leitwegpakete zwischen benachbarten Vorrichtungen mit der gleichen Sicherheitsverbindung gesichert werden. Dies kann als die Herstellung der Sicherheit vor der Weiterleitungsprozedur betrachtet werden. Durch diesen Ansatz wird jedoch sowohl beim normalen Senden von Daten als auch beim Übergabeprozess, bei dem der Leitweg der Daten verändert wird, unweigerlich eine unnötige Verzögerung eingeführt. Ebenso werden die zwischengeschalteten Konten hinsichtlich der beiden Endvorrichtungen bei der Kommunikation auf ausschließlich die vertrauenswürdigen Vorrichtungen beschränkt.
  • Bei der Verschlüsselung von Endgerät zu Endgerät werden die Daten nur an der Quelle verschlüsselt und nur am Bestimmungsort entschlüsselt. Die verschlüsselten Pakete werden an den zwischengeschalteten Vorrichtungen ohne jede Sicherheitsverarbeitung entlang des Wegs weitergeleitet. Da die Leitweginformationen benötigt werden, bevor die Datenpakete transportiert werden können, ist bei der Verwendung eines Schutzes von Endgerät zu Endgerät die Trennung von Datensicherheit und Leitwegsicherheit mit unterschiedlichen Anordnungen erforderlich und zu bevorzugen. Die beiden Prozesse haben unterschiedliche Sicherheitsanforderungen, da sie mit unterschiedlichen Bedrohungen im Netzwerk befasst sind. Überdies muss zuerst ein Leitweg gefunden werden, bevor Vorrichtungen, die mindestens zwei Mehrfachsprünge entfernt sind, eine Sicherheitsverbindung und einen Verhandlungsnachrichtenaustausch initiieren können, die zur Herstellung eines Datenschutzes verwendet werden. Ist ein separater Leitwegsicherheitsmechanismus vorhanden, ist der Schutz der Sicherheit des Datenverkehrs von Endgerät zu Endgerät im Vergleich zu den Verschlüsselungstechniken zwischen den Sprüngen der wünschenswertere Ansatz.
  • Bezüglich eines auf Abruf arbeitenden Leitwegprotokolls und seiner Verwundbarkeit existieren verschiedene Typen von Leitwegprotokollen, die in derartigen drahtlosen Maschennetzen verwendet werden können. Auf Abruf arbeitende Leitwegprotokolle, wie das Dynamic Source Routing Protocol (DSR), das Ad-hoc On-Demand Distance Vector Routing (AODV) und ihre Varianten sind bei diesen Netzwerktypen aufgrund ihrer niedrigen Gemeinkosten und ihrer Einfachheit populär. Auf Abruf arbeitende Leitwegprotokolle erzeugen nur dann Leitwege, wenn dies vom Quellenknoten gewünscht wird. Wenn ein Knoten einen Leitweg zu einem Bestimmungsort benötigt, initiiert er einen Leitwegsuchprozess innerhalb des Netzwerks. Dieser Prozess ist abgeschlossen, sowie ein Leitweg gefunden ist oder sämtliche möglichen Leitwegkombinationen untersucht sind. Ist einmal ein Leitweg hergestellt, wird er von irgendeiner Form von Leitwegerhaltungsprozedur erhalten, bis entweder der Bestimmungsort (über jeden Weg von der Quelle aus) unerreichbar wird oder bis der Leitweg nicht mehr erwünscht ist. Im Vergleich zu "proaktiven" Leitwegprotokollen haben auf Abruf arbeitende Leitwegprotokolle einen geringeren Weiterleitungsaufwand und arbeiten in komplexen mobilen Umgebungen effektiver. Daher dient die vorliegende Erfindung der Sicherung der auf Abruf arbeitenden Leitwegprotokolle einschließlich ihrer Varianten. Diese schließen Protokolle wie das in der veröffentlichten US-amerikanischen Patentveröffentlichung Nr. 2004/0143842 von Avinash Joshi mit dem Titel "System and Method For Achieving Continuous Connectivity to an Access Point oder Gate way in a Wireles Network Following an On-demand Routing Protocol and to Perform Smooth Handoff of Mobile Terminals between Fixed Terminals in the Network", beschriebene Hybridleitwegprotokoll zur vermaschten, skalierbaren Leitweglenkung ein, das hiermit durch Bezugnahme in seiner Gesamtheit aufgenommen ist.
  • Typischerweise werden bei einem auf Abruf arbeitenden Leitwegprotokoll eine Reihe von Leitwegnachrichten verwendet. Diese umfassen eine Leitweganforderungs- (RREQ, Route Request), eine Leitwegantwort- (RREP, Route Reply), eine Leitwegfehler- (RERR, Route Error) und eine "Hallo"-Nachricht. Während der Leitwegsuchphase wird eine Leitweganforderung an sämtliche Knoten gesendet. Die Knoten, die die Anforderung empfangen, können sie erneut senden, wenn sie nicht der in der Nachricht angegebene Bestimmungsknoten sind oder nicht über einen gültigen Leitweg zum Bestimmungsort verfügen. Vom Bestimmungsknoten oder einem zwischengeschalteten Knoten, der über einen gültigen Leitweg zum Bestimmungsort verfügt, wird eine Leitwegantwort an den Absender zurückgesendet. Die Leitweganforderungs- und Antwortnachrichten verfügen über ein Sprungzählerfeld, das steuert, wie weit die Leitwegnachricht transportiert wird. Sie können auch ein als Leitwegmetrik bezeichnetes Feld aufweisen, das zur Erfassung des gesamten Leitwegaufwands für den Leitweg verwendet wird. Dann wird eine Leitwegfehlernachricht verwendet, um stromaufseitige Knoten eines Leitwegs zu informieren, dass der Bestimmungsort über den Leitweg nicht mehr erreichbar ist. Ebenso wird eine "Hallo"-Nachricht verwendet, um Nachbarn und eine zugehörige Verbindungsmetrik zu finden.
  • Es existieren zahlreiche Methoden, vermittels derer ein böswilliger Benutzer diese normalen, auf Abruf arbeitenden Weiterleitungsprozeduren stören kann. Diese umfassen:
    • 1) das Senden falscher Leitwegfehlernachrichten zur Eliminierung der funktionierenden Leitwege;
    • 2) das Senden falscher Leitwegantwortnachrichten zum Durchführen eines selektiven Weiterleitungs- oder Senkenangriffs; und
    • 3) das Modifizieren der Leitwegnachrichten mit nicht korrekten Leitweginformationen, sind jedoch nicht darauf beschränkt.
  • In einer derartigen, potentiell unfreundlichen Umgebung ist es wünschenswert, einen Sicherheitsschutz in das Leitwegprotokoll aufzunehmen. Zwei derartige Sicherheitsmerkmale sind ein Nachrichtenerzeugungsschutz und eine Inhaltsintegrität, durch die die Auswirkungen von Fälschungen und Modifikationen im Protokoll minimiert werden. Diese beiden Merkmale können erzielt werden, wenn den am Leitwegprotokoll teilnehmenden Vorrichtungen ein übereinstimmender, symmetrischer Schlüssel zugänglich gemacht wird. Zu jeder Leitwegnachricht kann eine Sicherheitserweiterung hinzugefügt werden, worauf eine Erfassung des Angriffs möglich sein kann. Bei der Schlüsselverwaltung gibt es verschiedene Komponenten des Schemas für sichere Leitwegprotokolle gemäß der vorliegenden Erfindung. Diese umfassen:
    • 1) das Definieren von zwei Typen von Leitwegen: gesicherte und temporäre Leitwege;
    • 2) unterschiedliche Verarbeitungsprozeduren für Leitwegnachrichten mit unterschiedlichen Risikoniveaus;
    • 3) einen im Kabelnetz angeordneten zentralen Schlüsselverteilerserver; und
    • 4) ein indiziertes Schlüsselmodell zum Ermöglichen eines flexiblen Neuverschlüsselungsvorgangs.
  • Beim Betrieb ist ein Leitweg als gesicherter Leitweg definiert, der über einen gesicherten Leitwegnachrichtenaustausch hergestellt wird. Der gesicherte Leitweg wird sowohl für den Benutzerdatenverkehr als auch für den Steuerungs- und Verwaltungsverkehr im Netzwerk verwendet. Ein temporärer Leitweg ist ein Leitweg, der über einen nicht gesicherten Leitwegnachrichtenaustausch hergestellt und vermittels einer speziellen Flagge oder Angabe in der Leitwegtabelle identifiziert wird. Der temporäre Leitweg hat eine begrenzte Lebensdauer und wird nur zur Authentifizierung und für Schlüsselverwaltungsnachrichten verwendet, wenn eine drahtlose Vorrichtung erstmalig mit dem Netzwerk verbunden wird. Die temporären Leitwege können nur unter bestimmten Bedingungen hergestellt werden. Diese umfassen, dass die Lebensdauer der temporären Leitwege und der unter Verwendung derselben zu sendende Verkehr eingeschränkt sind, wenn eine Vorrichtung eine Verbindung mit dem Netzwerk anfordert und zur Authentifizierung und Schlüsseleinrichtung einen Leitweg zu einem IAP benötigt und die umgekehrten Leitwege zum Zurücksenden einer Leitwegantwort- und einer Authentifizierungsnachricht vom IAP eingerichtet wer den. Vorzugsweise sind die Authentifizierungs- und Schlüsselverwaltungsnachrichten der einzige Verkehr, der über diese Leitwege zugestellt werden kann. Hat eine Vorrichtung einmal ihren ersten Sicherheitsschlüssel für das Leitwegprotokoll erhalten, kann sie mit den gesicherten Leitwegnachrichten eine erneute Leitweganforderung des temporären Leitwegs initiieren. Ist der gesicherte Leitweg einmal hergestellt, wird der entsprechende temporäre Leitweg aus den Leitwegtabellen gelöscht.
  • Daher verändert die Einrichtung des temporären Leitwegs die Aufrechterhaltung des normalen gesicherten Leitwegs nicht. Der temporäre ungesicherte Leitwegmechanismus begrenzt das Sicherheitsrisiko bei der Leitweglenkung ungesicherter Vorrichtungen. So kann beispielsweise eine neu hinzugeschaltete Vorrichtung eine böswillige Vorrichtung sein, die vorgibt, eine weitere autorisierte Vorrichtung im Netzwerk zu sein. Erfindungsgemäß ist die einzige Nachricht, die ohne Sicherheitserweiterung gesendet werden kann, die RREQ an den IAP. Wird ein temporärer Leitweg zwischen der böswilligen Vorrichtung und dem IAP eingerichtet, kann nur die autorisierte Vorrichtung die Authentifizierung durchlaufen und den Leitweglenkungsschlüssel erhalten, wodurch der böswillige Knoten selbst bei einer Einrichtung eines temporären Leitwegs den Schlüssel zur Teilnahme an den künftigen Leitweglenkungsaktivitäten nicht erhalten kann. Dementsprechend kann er keinen der hier beschriebenen Angriffe ausführen. Ist die neu angebundene Vorrichtung dagegen eine autorisierte Vorrichtung, die versucht, einen temporären Leitweg herzustellen, kann die böswillige Vorrichtung dafür sorgen, dass dieser Vorgang entweder nicht erfolgreich ist, oder die Einrichtung eines falschen temporären Leitwegs veranlassen, wenn die böswillige Vorrichtung der nächste Sprung der neu hinzugekommenen Vorrichtung ist. Die hinzukommende Vorrichtung scheitert mit dem falschen temporären Leitweg an der Authentifizierung gegenüber dem IAP. Die neue Vorrichtung versucht, eine andere benachbarte Vorrichtung zur Einrichtung des ursprünglichen temporären Leitwegs zu verwenden, bis sämtliche benachbarten Vorrichtungen abgefragt sind. Existiert mindestens eine autorisierte benachbarte Vorrichtung, stellt die neu hinzugekommene Vorrichtung einen echten temporären Leitweg zum IAP her.
  • Im Idealfall können durch die Sicherheitserweiterung sämtliche Leitwegnachrichten geschützt werden. Daher erfordert die Erfordernis des temporären Leitwegs eingeschränkte, nicht gesicherte Leitwegnachrichten, für die die folgenden Regeln gelten:
    • 1) Sämtliche Leitwegfehler- (RERR) und "Hallo"-Nachrichten sollten gesichert sein und abgewiesen werden, wenn sie nicht gesichert sind oder eine Sicherheitsüberprüfung nicht bestehen;
    • 2) die ungesicherte Leitweganforderung (RREQ) kann nur von den neuen Vorrichtungen stammen, bevor diese mit dem Netzwerk zugeschaltet wurden; und die nicht gesicherte Leitwegantwort (RREP) kann nur zur Beantwortung der nicht gesicherten RREQ-Nachrichten verwendet werden. Weitere RREQ und RREP sollten gesichert sein.
  • Durch die Durchsetzung dieser Regeln wird die Gefahr durch die hier beschriebenen Angriffe eliminiert. Die zur Sicherung von Leitwegnachrichten verwendeten Schlüssel werden in einem Schlüsselverteilerzentrum (KDC, Key Distribution Center) erzeugt. Das KDC ist gemäß 1 in dem kabelgebundenen Netzwerk angeordnet, und die gesicherten Kanäle zwischen dem KDC und sämtlichen IAPs werden aufrechterhalten. Das KDC erzeugt periodisch indizierte Schlüssel und sendet sie an die IAPs, die sie dann an sämtliche zugeordneten drahtlosen Vorrichtungen weiterleiten. Die indizierten Schlüssel werden angefangen bei den IAPs zum vorgesehenen Zeitpunkt aktiviert.
  • 2 ist ein Diagramm, das das zur Einrichtung eines temporären Leitwegs und zum Austausch von Schlüsselverwaltungsinformationen verwendete Verfahren gemäß einer Ausführungsform der Erfindung darstellt. Anfangs wird bei einer Kommunikation zwischen dem Schlüsselverteilerzentrum (KDC) und dem Internetzugangspunkt (IAP) ein indizierter, sicherer Leitweglenkungsschlüssel (ISRK, Indexed Secure Routing Key) gesendet. Ist der temporäre Leitweg zwischen einer drahtlosen Vorrichtung, die entweder ein drahtloser Router oder eine Teilnehmervorrichtung ist, und dem IAP erst einmal eingerichtet, kann die drahtlose Vorrichtung Authentifizierungs- und Schlüsselverwaltungsnachrichten senden, wobei sie anschließend eine Schlüsselverwaltungsnachricht 205 empfängt. Dadurch wird ein sicheres Senden des ISRK an die Vorrichtung ermöglicht. Der temporäre Leitweg wird dann aufgegeben, und die drahtlose Vorrichtung kann den ISRK zum Einrichten weiterer sicherer Leitwege zu beliebigen Vorrichtungen verwenden, die ebenfalls einen ISRK erhalten haben.
  • 3 zeigt ein Diagramm, das eine Leitwegnachricht 300 mit einer Sicherheitserweiterung darstellt. Für Fachleute ist erkennbar, dass die Nutzung der Erzeugung und Verteilung eines indizierten Schlüssels eine periodische Erneuerung der Schlüssel ermöglicht. Die Neuverschlüsselung ist eine fundamentale Sicherheitspraxis, die bei potentiellen Schwächen der Funktionen und Schlüssel Abhilfe schafft und den Schaden bei einem exponierten Schlüssel begrenzt. Zusätzlich zu dem mit dem Schlüssel erzeugten Nachrichtenauthentifizierungscode (MAC, Message Authentication Code) sind der Schlüsselindex- und Algorithmustyp, die zur Erzeugung eines MAC verwendet werden, in jeder gesicherten Leit Wegnachricht enthalten, wie in 3 gezeigt. Für Fachleute ist ferner zu erkennen, dass die Version 301, der MAC-Typ 303 und der Schlüsselindex 305 in der Nachricht 307 enthalten sind und zusammen durch den MAC-Wert 309 geschützt werden. Daher verwendet die Verifikationsvorrichtung den entsprechenden, auf dem Schlüsselindex basierenden Schlüssel. Ist der Schlüsselindex in der empfangenen Nachricht höher als der von der Empfangsvorrichtung gegenwärtig verwendete Schlüssel, verwendet die Empfangsvorrichtung anfangs den Schlüssel in der empfangenen Nachricht als funktionierenden Schlüssel. Wenn der Schlüsselindex in der empfangenen Nachricht höher als der höchste Schlüsselindex der Empfangsvorrichtung ist, sendet die Empfangsvorrichtung eine Schlüsselaktualisierungsanforderung an den zugeordneten IAP, um die aktuellen und jüngsten Schlüssel zu erhalten.
  • Zusammenfassend identifiziert die vorliegende Erfindung die Sicherheitsrisiken bei dem auf Abruf arbeitenden Leitwegprotokoll, wobei zur Sicherung der auf Abruf arbei tenden Leitweglenkung und ihrer Variationen in einem drahtlosen Maschennetz ein neuartiges Schlüsselverwaltungsverfahren verwendet wird. Dies wird durch das Sichern einer auf Abruf arbeitenden Leitweglenkung erreicht, die in einem infrastrukturbasierten, mobilen, mit mehreren Sprüngen arbeitenden, drahtlosen Netzwerk genutzt wird. Das Verfahren nutzt die besonderen Eigenschaften der Zielleitwegprotokolle aus, indem er die Nutzung bestimmter verwundbarerer Nachrichten in den anfänglichen Schlüsselerstellungsstufen einschränkt. Sowohl die gesicherten Leitwege als auch die temporären Leitwegtypen werden basierend darauf definiert, ob die gesicherten Leitwegnachrichten bei der Leitwegsuche verwendet werden oder nicht. Die temporären Leitwege werden nur zum Ausführen einer Authentifizierung und zur Initiierung sicherer Leitweglenkungsschlüssel zwischen der nicht gesicherten drahtlosen Vorrichtung und einem Internetzugangspunkt (IAP) verwendet.
  • In der vorstehenden Beschreibung wurden spezifische Ausführungsformen der vorliegenden Erfindung beschrieben. Für Personen mit normalen Fachkenntnissen ist jedoch ersichtlich, dass unterschiedliche Modifikationen und Veränderungen vorgenommen werden können, ohne von dem nachstehend in den Ansprüchen festgelegten Rahmen der vorliegenden Erfindung abzuweichen. Dementsprechend sind die Beschreibung und die Figuren eher in einem veranschaulichenden als in einem einschränkenden Sinn zu verstehen, und sämtliche derartigen Modifikationen sind als im Rahmen der vorliegenden Erfindung enthalten zu betrachten. Der Nutzen, die Vorteile, die Problemlösungen und sämtliche Elemente bzw. jedes Element, das einen Nutzen, einen Vorteil oder eine Lö sung bewirkt oder deutlicher zu Tage treten lässt, darf nicht als ein kritisches, erforderliches oder wesentliches Merkmal oder Element eines oder sämtlicher der Ansprüche interpretiert werden. Die Erfindung wird ausschließlich durch die beiliegenden Ansprüche einschließlich sämtlicher während der Anhängigkeit der vorliegenden Anmeldung vorgenommener Abänderungen und sämtlicher veröffentlichter Äquivalente dieser Ansprüche definiert.
  • Ein Verfahren zur Verwaltung sicherer Leitweglenkungsschlüssel (200) für in einem drahtlosen Maschennetz verwendete, auf Abruf arbeitende Leitwegprotokolle umfasst das Senden eines sicheren Leitweglenkungsschlüssels von einem Schlüsselverteilerknoten an einen Zugangsknoten (201). Ein temporärer Kommunikationsleitweg zwischen einer drahtlosen Vorrichtung und einem Internetzugangspunkt, der zeitlich sowie hinsichtlich der Nutzung beschränkt ist, wird initiiert (203), wenn die drahtlose Vorrichtung anfangs mit dem Netzwerk verbunden wird. Ein sicherer Leitweglenkungsschlüssel wird von dem mit dem Schlüsselverteilerzentrum verbundenen Internetzugangspunkt an die drahtlose Vorrichtung gesendet (205). Anschließend kann der sichere Leitweglenkungsvorgang eingeleitet werden, um sichere Leitwege zwischen sämtlichen drahtlosen Vorrichtungen herzustellen, die auf die gleiche Weise den gleichen sichern Leitweglenkungsschlüssel erhalten haben. Dadurch definiert die Erfindung eine einfache und effiziente Schlüsselverwaltungstechnik, bei der eine anfängliche Schlüsseleinrichtung und eine Neuverschlüsselung über dynamisch aktualisierte Schlüsselvektoren verwendet werden. (1)
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - US 2004/0143842 [0016]

Claims (10)

  1. Verfahren zur sicheren Leitwegschlüsselverwaltung ("routing key management") für sichere, auf Abruf arbeitende Leitwegprotokolle ("routing protocols") zur Verwendung in einem mit mehreren Sprüngen arbeitenden drahtlosen Netzwerk ("multi-hop wireless network"), das die folgenden Schritte umfasst: Übertragen mindestens eines sicheren Leitweglenkungsschlüssels von einer zentralen Stelle an einen Zugangsknoten; Einrichten eines temporären Datenleitwegs zwischen einer drahtlosen Vorrichtung und dem Zugangsknoten; Austauschen einer authentifizierten Nachricht zwischen der drahtlosen Vorrichtung und dem Zugangsknoten; Senden eines sicheren Leitweglenkungsschlüssels vom Zugangsknoten an die drahtlose Vorrichtung und Aufgeben des temporären Leitwegs zwischen der drahtlosen Vorrichtung und dem Zugangsknoten.
  2. Verfahren zur sicheren Leitwegschlüsselverwaltung nach Anspruch 1, das ferner den folgenden Schritt umfasst: Einrichten eines dauerhaften Datenleitwegs zwischen der drahtlosen Vorrichtung und dem Zugangsknoten nach dem Empfang des sicheren Leitweglenkungsschlüssels durch die drahtlose Vorrichtung.
  3. Verfahren zur sicheren Leitwegschlüsselverwaltung nach Anspruch 2, das ferner den folgenden Schritt umfasst: Nutzung des Leitweglenkungsschlüssels zur Einrichtung zusätzlicher dauerhafter Datenleitwege zwischen der drahtlosen Vorrichtung und mindestens einer weiteren drahtlosen Vorrichtung mit dem gleichen sicheren Leitweglenkungsschlüssel.
  4. Verfahren zur sicheren Leitwegschlüsselverwaltung nach Anspruch 1, bei dem die authentifizierte Nachricht nur über den temporären Datenleitweg weitergeleitet wird.
  5. Verfahren zur sicheren Leitwegschlüsselverwaltung nach Anspruch 1, bei dem der temporäre Datenleitweg nach einer vorgegebenen Zeitspanne erlischt.
  6. Verfahren zur sicheren Leitwegschlüsselverwaltung nach Anspruch 1, bei dem der temporäre Datenleitweg zur begrenzten Nutzung durch weitere Knoten im drahtlosen Kommunikationsnetzwerk in einer Leitwegtabelle gespeichert wird.
  7. Verfahren zur Verwaltung sicherer Leitweglenkungsschlüssel für in einem drahtlosen Maschennetz verwendete, auf Abruf arbeitende Leitwegprotokolle mit den Schritten: Senden eines sicheren Leitweglenkungsschlüssels von einer Schlüsselverteilervorrichtung an mindestens einen Zugangsknoten; Initiieren einer temporären Kommunikationsverbindung zwischen mindestens einer drahtlosen Vorrichtung und dem mindestens einen Zugangsknoten, wenn die drahtlose Vorrichtung anfänglich mit dem Netzwerk verbunden wird; Senden eines sicheren Leitweglenkungsschlüssels von einem der Schlüsselverteilervorrichtung zugeordneten Zugangsknoten an die drahtlose Vorrichtung; Einrichten einer dauerhaften Kommunikationsverbindung zum Zugangsknoten und Senden einer Nachricht von der drahtlosen Vorrichtung an den mindestens einen Zugangsknoten zum Beenden der temporären Kommunikationsverbindung.
  8. Verfahren zur Verwaltung sicherer Leitweglenkungsschlüssel nach Anspruch 7, das ferner den folgenden Schritt umfasst: Nutzen des sicheren Leitweglenkungsschlüssels zum Initiieren zusätzlicher dauerhafter Kommunikationsleitwege zu mindestens einem weiteren Knoten im Netzwerk.
  9. Verfahren zur Verwaltung sicherer Leitweglenkungsschlüssel, das mit einer auf Abruf arbeitenden Leitweglenkung in einem drahtlosen Kommunikationsnetzwerk verwendet wird und die folgenden Schritte umfasst: Senden eines indizierten sicheren Leitweglenkungsschlüssels von einem Schlüsseldeponieknoten an einen Netzwerkzugangspunktknoten; Einrichten eines temporären Kommunikationsleitwegs zwischen einem drahtlosen Knoten und dem Netzwerkzugangspunktknoten; Austauschen einer Authentifizierungsnachricht zwischen dem drahtlosen Knoten und mindestens einem Netzwerkserverknoten unter Verwendung des temporären Kommunikationsleitwegs; Zustellen eines sicheren Leitweglenkungsschlüssels vom Serverknoten an den drahtlosen Knoten unter Verwendung des temporären Kommunikationsleitwegs; Einrichten eines dauerhaften Kommunikationsleitwegs zum Serverknoten auf der Grundlage des sicheren Leitweglenkungsschlüssels; und Deaktivieren des temporären Kommunikationsleitwegs zum Netzwerkzugangspunktknoten.
  10. Verfahren zur Verwaltung sicherer Leitweglenkungsschlüssel nach Anspruch 9, bei dem der drahtlose Knoten den sicheren Leitweglenkungsschlüssel zur Herstellung weiterer sicherer Leitwege zu zusätzlichen drahtlosen Knoten nutzt, die den gleichen sicheren Leitweglenkungsschlüssel erhalten haben.
DE112006003574T 2005-12-28 2006-12-14 Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz Ceased DE112006003574T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/320,380 US20070147620A1 (en) 2005-12-28 2005-12-28 Method for encryption key management for use in a wireless mesh network
US11/320,380 2005-12-28
PCT/US2006/062078 WO2007079339A2 (en) 2005-12-28 2006-12-14 Method for encryption key management for use in a wireless mesh network

Publications (1)

Publication Number Publication Date
DE112006003574T5 true DE112006003574T5 (de) 2008-11-06

Family

ID=38193762

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112006003574T Ceased DE112006003574T5 (de) 2005-12-28 2006-12-14 Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz

Country Status (4)

Country Link
US (1) US20070147620A1 (de)
KR (1) KR101001467B1 (de)
DE (1) DE112006003574T5 (de)
WO (1) WO2007079339A2 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7839840B2 (en) * 2006-05-30 2010-11-23 Lockheed Martin Corporation Method and system for routing traffic in a communication network
WO2008004102A2 (en) 2006-07-06 2008-01-10 Nortel Networks Limited Wireless access point security for multi-hop networks
CN101518112B (zh) * 2006-09-18 2012-08-15 英特尔公司 用于无线网格网络中的安全通信的密钥导出的技术
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US8462953B2 (en) 2007-12-24 2013-06-11 Institute For Information Industry Communication system and method thereof
EP2304918B1 (de) * 2008-06-16 2014-04-09 Telefonaktiebolaget L M Ericsson (PUBL) Senden von mediendaten über einen zwischengeschalteten knoten
US9615400B2 (en) 2012-11-08 2017-04-04 Asustek Computer Inc. Network apparatus and network sharing method
CN105580406A (zh) * 2013-10-25 2016-05-11 英特尔公司 安全的无线定位接口协议
CN104038936B (zh) * 2014-06-04 2017-04-05 东南大学 一种分层无线传感器网络中的密钥管理方法
US9699184B2 (en) * 2014-09-11 2017-07-04 Infineon Technologies Ag Method and device for processing data
US10063370B2 (en) 2014-09-11 2018-08-28 Infineon Technologies Ag Method and device for checking an identifier
US20180288618A1 (en) * 2014-11-07 2018-10-04 Philips Lighting Holding B.V. Bootstrapping in a secure wireless network
US10728756B2 (en) 2016-09-23 2020-07-28 Qualcomm Incorporated Access stratum security for efficient packet processing
TWI651978B (zh) * 2017-09-27 2019-02-21 神準科技股份有限公司 通訊系統及通訊方法
US10636030B1 (en) * 2018-11-06 2020-04-28 Capital One Services, Llc System and method for creating a secure mesh network utilizing the blockchain
US11914686B2 (en) 2021-10-15 2024-02-27 Pure Storage, Inc. Storage node security statement management in a distributed storage cluster

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040143842A1 (en) 2003-01-13 2004-07-22 Avinash Joshi System and method for achieving continuous connectivity to an access point or gateway in a wireless network following an on-demand routing protocol, and to perform smooth handoff of mobile terminals between fixed terminals in the network

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6507589B1 (en) * 1998-04-30 2003-01-14 Openwave Systems Inc. Method and apparatus for routing between network gateways and service centers
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US7155518B2 (en) * 2001-01-08 2006-12-26 Interactive People Unplugged Ab Extranet workgroup formation across multiple mobile virtual private networks
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
US20040141511A1 (en) * 2002-12-23 2004-07-22 Johan Rune Bridging between a bluetooth scatternet and an ethernet LAN
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
TWI257797B (en) * 2003-07-31 2006-07-01 Acer Inc Automatic identification and log-on system of wireless network
GB0406095D0 (en) * 2004-03-17 2004-04-21 Koninkl Philips Electronics Nv Method for providing secure data transfer in a mesh network
JP2006042087A (ja) * 2004-07-29 2006-02-09 Toshiba Corp クライアント端末、アクセスポイント装置、及び無線接続システム
WO2006080623A1 (en) * 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
EP1805920B1 (de) * 2004-10-27 2011-08-10 Meshnetworks, Inc. System und verfahren zur gewährleistung von sicherheit für ein drahtloses netzwerk
US20070097934A1 (en) * 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040143842A1 (en) 2003-01-13 2004-07-22 Avinash Joshi System and method for achieving continuous connectivity to an access point or gateway in a wireless network following an on-demand routing protocol, and to perform smooth handoff of mobile terminals between fixed terminals in the network

Also Published As

Publication number Publication date
US20070147620A1 (en) 2007-06-28
KR20080075008A (ko) 2008-08-13
KR101001467B1 (ko) 2010-12-14
WO2007079339A2 (en) 2007-07-12
WO2007079339A3 (en) 2007-11-15

Similar Documents

Publication Publication Date Title
DE112006003574T5 (de) Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
EP2359545B1 (de) Verfahren zur bereitstellung von sicherheitsmechanismen in drahtlosen mesh-netzwerken
DE60218289T2 (de) Verfahren zum speichern und verteilen von verschlüsselungsschlüsseln
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
Wei et al. A privacy-preserving fog computing framework for vehicular crowdsensing networks
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE102006036109B4 (de) Verfahren und System zum Bereitstellen eines Mesh-Schlüssels
DE102011014560A1 (de) Effiziente Technik zum Erreichen von Nachweisbarkeit und Widerstandsfähigkeit gegen DoS-Angriffe in drahtlosen Netzen
DE202004018225U1 (de) Sende-Empfangseinheit, die Token/Schlüssel für drahtlose Nachrichtenübertragungen verwendet
DE112016002319T5 (de) Verfahren und vorrichtung zur initialzertifikatregistrierung in einem drahtlosen kommunikationssystem
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
DE102006060040B4 (de) Verfahren und Server zum Bereitstellen einer geschützten Datenverbindung
Zafar et al. Trust based QOS protocol (TBQP) using meta-heuristic genetic algorithm for optimizing and securing MANET
DE102021203094A1 (de) Kommunikationsnetzwerksystem für Fahrzeuge sowie dessen Betriebsverfahren
Büttner et al. A novel anonymous authenticated key agreement protocol for vehicular ad hoc networks
EP1721235B1 (de) Kommunikationssystem und verfahren zur bereitstellung eines mobilen kommunikationsdienstes
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
DE112013001180T5 (de) Kommunikationsprotokoll für sichere Kommunikationssysteme
DE102021113263A1 (de) Extreme-High-Throughput-Fast-Initial-Link-Setup-Unterstützung in einem Mehrfachverbindungsbetrieb in Funkkommunikationen
CN108040101B (zh) 一种可靠的大数据网络实现方法
Sontowski et al. Towards Secure Communication for High-Density Longitudinal Platooning
CN106357595A (zh) 一种基于sim卡的加密方法和加密系统

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120106