DE60312568T2 - Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken - Google Patents
Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken Download PDFInfo
- Publication number
- DE60312568T2 DE60312568T2 DE60312568T DE60312568T DE60312568T2 DE 60312568 T2 DE60312568 T2 DE 60312568T2 DE 60312568 T DE60312568 T DE 60312568T DE 60312568 T DE60312568 T DE 60312568T DE 60312568 T2 DE60312568 T2 DE 60312568T2
- Authority
- DE
- Germany
- Prior art keywords
- radio
- message
- request message
- random number
- beacon
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
- H04B7/26—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
- H04B7/2662—Arrangements for Wireless System Synchronisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/16—Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
- H04W28/18—Negotiating wireless communication parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/12—Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Description
- ALLGEMEINER STAND DER TECHNIK
- Die vorliegende Erfindung betrifft allgemein Netzwerke, die Funkprotokollen zufolge eingerichtet sind.
- Eine Vielzahl von Funkprotokollen ermöglicht Funknetzwerke kurzer Reichweite zwischen prozessorbasierten und nichtprozessorbasierten Systemen. Eine Station in einem Netzwerk kann mobil sein und sich von Bereich zu Bereich bewegen, so dass sie schließlich mit einem oder mehreren Netzwerken interagiert.
- Ein solches Funknetzwerkprotokoll wird in US 2001/034223 A1 offengelegt, worin ein Verfahren und ein System zum Senden von ortsabhängigen und persönlichen Identifikationsinformationen an eine öffentliche Sicherheitsantwortstelle beschrieben wird. Im gesamten Bereich, in dem eine persönliche Sicherheitsabdeckung erwünscht ist, sind Basisstationen zum Empfangen eines Sendepaketsignals mit einer Senderidentifikationsnummer angeordnet. Immer wenn ein persönlicher Sicherheitssender aktiviert wird, wird er von einer oder mehreren Basisstationen empfangen.
- Jede Basisstation weist eine Signalempfangseinheit zum Empfangen eines Sendepaketsignals und eine Signalverarbeitungseinheit zum Verarbeiten eines Sendepaketsignals und Erzeugen eines Basisstationspakets auf. Die Basisstationspakete enthalten sowohl eine Senderidentifikationsnummer und eine Ortsinformation über den aktivierten Sender. Nachdem ein Basisstationspaket erzeugt wurde, wird es zur Verarbeitung an eine Steuerzentrale gesendet. Beim Empfang eines gültigen Basisstationspakets an einer Steuerzentrale werden die in dem Basisstationspaket enthaltenen Informationen verwendet, um die dem aktivierten Sender nächste Basisstation zu bestimmen und die persönlichen Identifikationsinformationen über die Person, an die der Sender ausgegeben wurde, abzufragen. Diese Ortsinformationen und persönlichen Identifikationsinformationen werden dann an der Steuerzentrale oder der öffentlichen Sicherheitsantwortstelle angezeigt.
- Bevor ein Netzwerk die Kommunikation mit einer in Reichweite befindlichen Mobilstation wünscht, kann es die Authentifizierung der Mobilstation wünschen, um sicherzustellen, dass die Netzwerksicherheit infolge einer solchen Kommunikation nicht beeinträchtigt wird.
- In D. Patiyoot et al. „WASS: a security service for wireless ATM networks" (Vehicular Technology Conference, 1999, VTC 1999 – HERBST. IEEE VTS 50., Amsterdam, Niederlande, 19.–22. September 1999, Piscataway, NJ, USA, IEEE, US, 19. September 1999 (1999-09-19), Seiten 3034–3038 XP010353361 ISBN 0-7803-5435-4) wird ein anderes Funkprotokoll offengelegt, in dem eine Funk-Anfragenachricht von einer ersten Vorrichtung erzeugt wird, um zu versuchen, eine sichere Verbindung mit einer anderen (zweiten) Vorrichtung herzustellen. Die Anfragenachricht umfasst einen von der ersten Vorrichtung erzeugten Zeitstempel. Bei Empfang der Nachricht an der zweiten Vorrichtung erzeugt die zweite Vorrichtung eine Nachricht, welche den von der ersten Vorrichtung erzeugten Zeitstempel enthält, und sendet diese Nachricht zu der ersten Vorrichtung. Wenn die erste Vorrichtung diese Nachricht erhält, prüft sie, dass der empfangene Zeitstempel mit dem anfangs zur Verifizierung der Gültigkeit der Nachricht gesendeten Zeitstempel übereinstimmt. Leider ist dieses Verfahren gegenüber Replay-Angriffen anfällig.
- Daher ist es wünschenswert, über einen verhältnismäßig einfachen Weg zu verfügen, um Funkvorrichtungen die Kommunikation miteinander auf eine sichere Weise zu ermöglichen.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist eine schematische Darstellung einer Ausführungsform der vorliegenden Erfindung; und -
2 ist ein Flussdiagramm für eine Ausführungsform der vorliegenden Erfindung. - AUSFÜHRLICHE BESCHREIBUNG
- Unter Bezugnahme auf
1 kann ein Netzwerk11 mindestens zwei Vorrichtungen10a und10b enthalten, die über ein geeignetes Funkprotokoll kommunizieren. In einer Ausführungsform kann es sich bei dem Funkprotokoll um das IEEE 802.11-Protokoll handeln (ANSI/IEEE Std. 802.11, Ausgabe 1999), IEEE Standards Board, Piscataway, N.Y., USA, 08855. Jede Vorrichtung10 kann eine Antenne12 enthalten, bei der es sich beispielsweise um eine Dipolantenne handeln kann. - Jede kommunizierende Partei
10a oder10b kann Teil desselben Netzwerks sein. Die Parteien10a oder10b können eine Station oder und eine Zugriffsstelle oder ein Paar Stationen in einem Ad-hoc-Netzwerk oder ein Seitenbandkanal oder Wiederholer sein, um nur einige Beispiele zu nennen. Ein Funkkommunikationskanal zwischen den Vorrichtungen10a und10b . - Jede der Vorrichtungen
10a und10b kann einen Signalfeuerframe oder eine Signalfeuernachricht18 von einem Signalfeuerinitiator10c empfangen. Wie die Vorrichtungen10a und10b kann es sich bei dem Leuchtfeuerinitiator10c um eine Funkvorrichtung handeln, einschließlich einer Station, einer Zugriffsstelle, eines Seitenbandkanals oder Wiederholers, um nur einige Beispiele zu nennen. Der Signalfeuerinitiator10c kann ein Signalfeuer mit einem Signalfeuerzeitstempelfeld erzeugen, welches eine Kopie der Zeitgebersynchronisationsfunktion (TSF)16 und eine Zufallszahl (N)17 enthält. Der Signalfeuerinitiator10c kann einfach eine Partei sein, die Signalfeuernachrichten nach einem 802.11-Protokoll erzeugt. Jede Signalfeuernachricht gibt wichtige Protokolle für das Netzwerk bekannt und wird in der Regel an alle Mitglieder des Netzwerks rundgesendet. Zu den Signalfeuerparametern gehört eine gemeinsame Zeitnotation, welche durch die TFS16 dargestellt wird. Vorrichtungen in einem 802.11-Netzwerk können beispielsweise innerhalb von 4 Mikrosekunden auf die Zeitnotation des Netzwerks synchronisiert werden. - In Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung kann die Signalfeuernachricht
18 auch einen Zufallszahl „N"17 enthalten. Der Signalfeuerinitiator10c kann seine Zufallszahl17 immer bei der Initialisierung herstellen und in einer Ausführungsform verwendet der Initiator10c seine Zufallszahl17 , bis der Initiator10c wieder initialisiert. Die Zufallszahl17 kann in einer Ausführungsform so ausgewählt werden, dass sie während keiner Neuinitialisierung des Signalfeuerinitiators10c nie wiederverwendet wird. Somit kann der Zufallszahlwert ein Echtzeitwert einer Wanduhr, ein zufällig erzeugter Wert oder jeder andere Wert, der nicht wiederverwendet wird, bis der zum Schützen des Nachrichtenaustauschs verwendete kryptografische Schlüssel geändert wird. - Wenn die Vorrichtung
10a einen mit der Vorrichtung10b synchronisierten Zustand herzustellen wünscht, fragt die Vorrichtung10a die letzte Signalfeuernachricht18a ab, um die gegenwärtige TFS16 und die Signalfeuerzufallszahl17 zu. erfahren. Die Vorrichtung10a formuliert dann eine Anfragenachricht20 an die Vorrichtung10b . Die Anfragenachricht20 kann in einer Ausführungsform die Identität der Vorrichtung10a („idA"), die Identität der Vorrichtung10b („idB"), den Zustand („s"), auf den die Vorrichtung10a synchronisieren möchte, die Zeitnotation („T"), basierend auf der TFS16 , die Signalfeuerzufallszahl („N")17 , die zufällig erzeugte Zufallszahl („NA") von der Vorrichtung10a und eine elektronische Signatur enthalten. Die Signatur kann als ein Nachrichtenintegritätscode (MIC) berechnet werden. - Ein kryptografisch sicherer Nachrichtenintegritätscode kann verwendet werden, um über einen 802.11-Kanal gesendete Datennachrichten zu signieren. Zu Beispielen von MIC gehören HMAC-SHA-1 (Hashing for Message Authentification-Secure Hash Algorithm), siehe M. Bellare, et al., RFC 2104 (Feb. 1997), AES-CBS-MAC (Advanced Encryption Standard-Cipher Blocking Chaining-Message Authentification Code, und PMAC (Parallelizable MAC). Alle MIC können in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung verwendet werden.
- Die Vorrichtungen
10a und10b können einen für die Datenauthentifizierung verwendeten Schlüssel („K") gemeinsam benutzen. Der Schlüssel kann von einem Passwort abgeleitet, dynamisch zugewiesen oder auf andere Weise erzeugt werden. Allgemein ist es wünschenswert, dass der Schlüssel auf sichere Weise verteilt wird, so dass er möglichen Gegnern unbekannt ist. - Somit kann der Schlüssel in einer Ausführungsform als ein MIC unter Verwendung des Authentifizierungsschlüssels über die folgenden Daten berechnet werden: A zu B: idA, idB, s, T, N, NA, MICK (idA, idB, s, T, N, NA) Die Reihenfolge dieser Nachrichtenelemente ist nicht wesentlich, und einige der Werte können implizit sein. Insbesondere kann der Status s implizit sein oder nur ein Bezug auf einen Status sein. In einigen Ausführungsformen ist es jedoch wünschenswert, dass die eigene Zufallszahl NA der Vorrichtung
10a unvorhersagbar ist und während der Lebensdauer des Schlüssels K niemals wiederholt wird. - Wenn die Vorrichtung
10b die Anfragenachricht20 empfängt, benutzt sie die Authentifizierung K mit der durch idA identifizierten Partei. Die Vorrichtung10b bestimmt dann, ob die Zeitnotation T der Anfragenachricht mit ihrer eigenen übereinstimmt. Anders ausgedrückt bestimmt die Vorrichtung10b , ob die Nachricht20 ausreichend aktuell ist, damit die Zufallszahl N auch mit der gegenwärtig in den Signalfeuernachrichten18 verwendeten Zufallszahl übereinstimmt, und dass die Vorrichtung10b die in diesem Synchronisationsprotokoll vorgesehene Partei ist. - Die Vorrichtung
10b verwendet den Authentifizierungsschlüssel auch, um die MIC-Signatur über die Anfragenachricht20 zu verifizieren. Wenn eine dieser Prüfungen fehlschlägt, interpretiert die Vorrichtung10b die Nachricht als ungültig und lehnt die Anforderung, den Status s zu synchronisieren, ab. - Wenn alle diese Prüfungen erfolgreich sind, interpretiert die Vorrichtung
10b die Anfragenachricht als gültig. Die Vorrichtung10b kann die Anfragenachricht als gültig behandeln, da sie die Zeit T und die Signalfeuerzufallszahl N enthält, welche diese Anfragenachricht20 als eine aktuell erzeugte Nachricht identifizieren, und bestätigt, dass die Daten durch den MIC geschützt worden sind. Es wird angenommen, dass der Schlüssel K dem Gegner unbekannt und der MIC kryptografisch sicher ist, so dass es dem Gegner berechnungstechnisch unmöglich ist, die Nachricht in dem erforderlichen Zeitframe zu erzeugen. - Beim Empfang einer gültigen Synchronisationsanfragenachricht
20 formatiert die Vorrichtung10b die Antwortnachricht22 und gibt sie zurück. Die Antwortnachricht22 kann der Anfragenachricht20 gleichen, mit der Ausnahme, dass sie in einer Ausführungsform die Zeit T und die Signalfeuerzufallszahl N nicht enthalten kann: A zu B: idA, idB, s, T, NA, MICK (idA, idB, s, T, NA) Wenn die Vorrichtung10a die Nachricht22 erhält, verifiziert sie, dass die Antwort mit der Anfragenachricht20 übereinstimmt und dass der MIC der Nachricht korrekt ist. Die Vorrichtung10a verifiziert insbesondere die Zeitmäßigkeit der Anfragenachricht22 durch Prüfen der Antwortnachricht22 einschließlich der Zufallszahl NA. Wenn die Anfragenachricht22 diese Prüfungen durchläuft, weiß die Vorrichtung10a den Zustand s mit der Vorrichtung10b synchronisiert hat. Außerdem hat sie dies in einigen Ausführungsformen mit nur zwei Nachrichten ausgeführt. - Wie in
1 angezeigt, kann jede Vorrichtung10a oder10b einen Speicher14a oder14b enthalten, der einen Code oder eine Software speichern kann, um die soeben beschriebene sichere Zwei-Nachrichten-Synchronisationsprotokoll zu implementieren. In anderen Ausführungsformen kann das Zwei-Nachrichten-Synchronisationsprotokoll in Hardware oder Logik implementiert sein. - Unter Bezugnahme auf
2 , linke Seite, stellt die Vorrichtung10a somit, wie in Block28a angezeigt, anfangs K her. Analog stellt die Vorrichtung10b K her, wie in Block28b angezeigt. Somit verfügen beide Vorrichtungen10a und10b über den Authentifikationsschlüssel K. - Als nächstes kann eine Signalfeuernachricht
18 an beide Vorrichtungen10a und10b bereitgestellt werden. Als Ergebnis kann die TFS und die Signalfeuerzufallszahl N in jeder Vorrichtung10 hergestellt werden, wie in Blöcken30a und30b angezeigt. Die Vorrichtung10a , bei der es sich um den Nachrichteninitiator handelt, initiiert eine Anfragenachricht20 , um s zu synchronisieren, wie in Block32 angezeigt. Wie durch den Pfeil von Block32 zu Raute36 angezeigt, kann die Anfrage die Parameter idA, idB, s, T, M, NA, MICK (idA, idB, s, T, N, NA) enthalten. - Wenn die Anfragenachricht
20 an der Vorrichtung10b empfangen wird, validiert die Vorrichtung10b die Nachricht20 , wie in Raute36 angezeigt, und stellt eine Antwortnachricht22 auf alle gültigen Anfragen bereit. Die Antwortnachricht kann die Parameter idA, idB, s, NA, MICK (idA, idB, s, NA) enthalten. Wenn die Vorrichtung10a die Antwortnachricht22 erhält, validiert die Vorrichtung10a die Antwort, wie in Raute34 angezeigt. - Während die vorliegende Erfindung unter Bezugnahme auf eine beschränkte Anzahl von Ausführungsformen beschrieben worden ist, werden Fachleuten eine Reihe von Modifikationen und Variationen davon ersichtlich sein. Die beigefügten Ansprüche sollen alle solchen Modifikationen und Variationen, die in die vorliegende Erfindung fallen, abdecken.
Claims (22)
- Verfahren, umfassend: das Empfangen an einer ersten Vorrichtung (
10a ) eines Funksignalfeuers (18 ), wobei das Signalfeuer an mehrere Teilnehmer eines Funknetzwerks (11 ) rundgesendet wird und eine Zeitanzeige enthält; und gekennzeichnet durch: Erzeugen einer Funk-Anfragenachricht (20 ), um eine sichere Synchronisation mit einer anderen Vorrichtung (10b ) in dem Funknetzwerk (11 ) herzustellen, wobei die Nachricht die Zeitanzeige enthält. - Verfahren nach Anspruch 1, das das Empfangen eines Signalfeuers mit einer Zeitgebersynchronisationsfunktion umfasst.
- Verfahren nach Anspruch 2, das das Erzeugen einer eine Zufallszahl enthaltenden Funk-Anfragenachricht umfasst.
- Verfahren nach Anspruch 3, das das Erzeugen einer die Zeitgebersynchronisationsfunktion enthaltenden Funk-Anfragenachricht umfasst.
- Verfahren nach Anspruch 1, das das Empfangen einer eindeutigen Zufallszahl in einer Signalfeuernachricht umfasst.
- Verfahren nach Anspruch 5, das das Herstellen eines Synchronisationszustands zwischen zwei Funkvorrichtungen in dem Funknetzwerken umfasst.
- Verfahren nach Anspruch 6, das die Bereitstellung der Identität der ersten Funkvorrichtung und der zweiten Funkvorrichtung in einer an die zweite Funkvorrichtung gesendeten Anfragenachricht umfasst.
- Verfahren nach Anspruch 7, das das Erzeugen einer Zufallszahl an einer ersten Funkvorrichtung und das Einschließen einer in einer Signalfeuernachricht enthaltenen Zufallszahl und einer durch die erste Funkvorrichtung erzeugten Zufallszahl in die Anfragenachricht umfasst.
- Verfahren nach Anspruch 8, das das Bereitstellen eines sicheren Schlüssels an die erste und zweite Vorrichtung enthält.
- Verfahren nach Anspruch 9, das das Empfangen einer Antwortnachricht von der zweiten Funkvorrichtung enthält.
- Verfahren nach Anspruch 10, das das Bestimmen enthält, ob eine empfangene Anfragenachricht ausreichend aktuell ist, damit sie als authentisch angesehen werden kann.
- Verfahren nach Anspruch 11, das die Verwendung einer Zufallszahl von der ersten Funkvorrichtung enthält, um zu bestimmen, ob die Anfragenachricht aktuell ist.
- Verfahren nach Anspruch 12, das die Identifizierung eines Authentifikationsschlüssels in der Anfragenachricht und das Prüfen des Authentifikationsschlüssels enthält.
- Verfahren nach Anspruch 13, das das Zurückgeben einer Antwortnachricht enthält, wenn die Nachricht authentisch ist.
- Verfahren nach Anspruch 14, das in der Antwortnachricht die Identität der ersten und zweiten Funkvorrichtung enthält.
- Verfahren nach Anspruch 15, das das Bereitstellen von Informationen über einen synchronisierten Zustand zwischen der ersten und der zweiten Funkvorrichtung enthält.
- Verfahren nach Anspruch 16, das das Zurückgeben einer von der ersten Funkvorrichtung empfangenen Zufallszahl an die erste Funkvorrichtung enthält.
- Verfahren nach Anspruch 17, das das Bereitstellen eines Nachrichtenintegritätscodes an die erste Funkvorrichtung enthält.
- Verfahren nach Anspruch 18, wobei der Nachrichtenintegritätscode Daten über die Identitäten der ersten und der zweiten Funkvorrichtung enthält.
- Computerprogrammprodukt zum Speichern von Anweisungen, die bei Ausführung einem prozessorbasierten System das Ausführen des Verfahrens nach einem der Ansprüche 1 bis 19 ermöglicht.
- Funkorrichtung, umfassend: einen Prozessor; und das Computerprogrammprodukt nach Anspruch 20.
- Funkvorrichtung, umfassend: Mittel zum Empfangen eines Funksignalfeuers, das eine Zeitanzeige enthält; und gekennzeichnet durch: Mittel zum Erzeugen einer Funk-Anfragenachricht zum Herstellen einer sicheren Synchronisation mit einer anderen Vorrichtung in einem Funknetzwerk durch Senden einer Nachricht, die die Zeitanzeige enthält.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/189,843 US20040006705A1 (en) | 2002-07-05 | 2002-07-05 | Secure two-message synchronization in wireless networks |
US189843 | 2002-07-05 | ||
PCT/US2003/020623 WO2004006535A2 (en) | 2002-07-05 | 2003-06-27 | Secure two-message synchronization in wireless networks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60312568D1 DE60312568D1 (de) | 2007-04-26 |
DE60312568T2 true DE60312568T2 (de) | 2007-12-13 |
Family
ID=29999732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60312568T Expired - Lifetime DE60312568T2 (de) | 2002-07-05 | 2003-06-27 | Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken |
Country Status (9)
Country | Link |
---|---|
US (1) | US20040006705A1 (de) |
EP (1) | EP1639777B1 (de) |
CN (1) | CN1636376A (de) |
AT (1) | ATE357107T1 (de) |
AU (1) | AU2003263765A1 (de) |
DE (1) | DE60312568T2 (de) |
HK (1) | HK1086127A1 (de) |
MY (1) | MY139028A (de) |
WO (1) | WO2004006535A2 (de) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI368413B (en) * | 2003-05-14 | 2012-07-11 | Interdigital Tech Corp | Wireless transmit/receive unit,method for use therein,and method of transmitting measurements |
US7275157B2 (en) * | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US7558960B2 (en) * | 2003-10-16 | 2009-07-07 | Cisco Technology, Inc. | Network infrastructure validation of network management frames |
US7882349B2 (en) * | 2003-10-16 | 2011-02-01 | Cisco Technology, Inc. | Insider attack defense for network client validation of network management frames |
US7457953B2 (en) * | 2003-12-18 | 2008-11-25 | Intel Corporation | Method and apparatus to provide secure communication |
JP4610225B2 (ja) * | 2004-04-27 | 2011-01-12 | ルネサスエレクトロニクス株式会社 | 通信システムと装置並びに通信方法 |
KR100654433B1 (ko) * | 2004-05-18 | 2006-12-06 | 삼성전자주식회사 | 무선 네트워크의 정보 처리 장치 및 방법 |
CN101053210B (zh) * | 2004-09-15 | 2010-08-25 | 诺基亚有限公司 | 用于进行通信的方法和用于通信的设备 |
US8116774B2 (en) * | 2004-09-15 | 2012-02-14 | Nokia Corporation | Apparatus, and an associated method, for facilitating communication transition in a radio communication system |
US20060265544A1 (en) * | 2005-05-17 | 2006-11-23 | John Rudelic | Internally authenticated flash remediation |
JP4665617B2 (ja) * | 2005-06-10 | 2011-04-06 | 沖電気工業株式会社 | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
US7706822B2 (en) * | 2005-08-24 | 2010-04-27 | Motorola, Inc. | Timing synchronization and beacon generation for mesh points operating in a wireless mesh network |
WO2007042664A1 (fr) * | 2005-10-14 | 2007-04-19 | France Telecom | Vérification d'un message reçu en mode de multidiffusion dans un réseau de communications |
US7546115B2 (en) * | 2005-12-16 | 2009-06-09 | Cisco Technology, Inc. | Method and system for wireless signaling of vehicular traffic |
US8559350B2 (en) * | 2005-12-20 | 2013-10-15 | Microsoft Corporation | Mechanism to convey discovery information in a wireless network |
US8478300B2 (en) * | 2005-12-20 | 2013-07-02 | Microsoft Corporation | Proximity service discovery in wireless networks |
US7890745B2 (en) * | 2006-01-11 | 2011-02-15 | Intel Corporation | Apparatus and method for protection of management frames |
US10681151B2 (en) | 2006-05-15 | 2020-06-09 | Microsoft Technology Licensing, Llc | Notification framework for wireless networks |
US20090094111A1 (en) * | 2007-10-09 | 2009-04-09 | Microsoft Corporation | Advertising framework for wireless networks |
US20080016248A1 (en) * | 2006-07-14 | 2008-01-17 | George Tsirtsis | Method and apparatus for time synchronization of parameters |
US8208389B2 (en) * | 2006-07-20 | 2012-06-26 | Cisco Technology, Inc. | Methods and apparatus for improved determination of network metrics |
US20080144579A1 (en) * | 2006-12-19 | 2008-06-19 | Kapil Sood | Fast transitioning advertisement |
US8259720B2 (en) | 2007-02-02 | 2012-09-04 | Cisco Technology, Inc. | Triple-tier anycast addressing |
DE102007014649B4 (de) * | 2007-03-27 | 2009-05-07 | Continental Automotive Gmbh | Prüfverfahren, Prüfvorrichtung, Sendeverfahren zum Aussenden von Einmalkennungen, Sendestation und System |
US8010778B2 (en) * | 2007-06-13 | 2011-08-30 | Intel Corporation | Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link |
US8149710B2 (en) | 2007-07-05 | 2012-04-03 | Cisco Technology, Inc. | Flexible and hierarchical dynamic buffer allocation |
US9109903B2 (en) | 2007-10-09 | 2015-08-18 | Microsoft Technology Licensing, Llc | Transmitting location data in wireless networks |
US9105031B2 (en) * | 2008-02-22 | 2015-08-11 | Microsoft Technology Licensing, Llc | Authentication mechanisms for wireless networks |
US8001381B2 (en) * | 2008-02-26 | 2011-08-16 | Motorola Solutions, Inc. | Method and system for mutual authentication of nodes in a wireless communication network |
US20090320092A1 (en) * | 2008-06-24 | 2009-12-24 | Microsoft Corporation | User interface for managing access to a health-record |
US8848914B2 (en) * | 2008-11-18 | 2014-09-30 | Qualcomm Incorporated | Spectrum authorization and related communications methods and apparatus |
EP3633886A1 (de) * | 2009-11-13 | 2020-04-08 | InterDigital Patent Holdings, Inc. | Steuersignalgebung in der drahtlosen kommunikation |
US8453220B2 (en) * | 2010-12-17 | 2013-05-28 | Hewlett-Packard Development Company, L.P. | Device association |
US9253635B2 (en) * | 2011-02-09 | 2016-02-02 | Cubic Corporation | Low power wireless network for transportation and logistics |
US9052861B1 (en) | 2011-03-27 | 2015-06-09 | Hewlett-Packard Development Company, L.P. | Secure connections between a proxy server and a base station device |
US8681674B2 (en) | 2011-04-28 | 2014-03-25 | Cubic Corporation | Accelerated rejoining in low power wireless networking for logistics and transportation applications |
US8966588B1 (en) | 2011-06-04 | 2015-02-24 | Hewlett-Packard Development Company, L.P. | Systems and methods of establishing a secure connection between a remote platform and a base station device |
US9585012B2 (en) * | 2012-05-14 | 2017-02-28 | Futurewei Technologies, Inc. | System and method for establishing a secure connection in communications systems |
WO2014109513A1 (ko) * | 2013-01-09 | 2014-07-17 | 엘지전자 주식회사 | 무선 통신 시스템에서 디스커버리 방법 및 장치 |
SG11201508569SA (en) | 2013-04-19 | 2015-11-27 | Cubic Corp | Payment reconciliation in mixed-ownership low-power mesh networks |
US9894080B1 (en) * | 2016-10-04 | 2018-02-13 | The Florida International University Board Of Trustees | Sequence hopping algorithm for securing goose messages |
EP3489221A1 (de) | 2017-11-22 | 2019-05-29 | Bayer AG | Verfahren zur herstellung von fluopicolid |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5923763A (en) * | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
WO2000023956A1 (en) * | 1998-10-22 | 2000-04-27 | University Of Maryland | Method and system for providing location dependent and personal identification information to a public safety answering point |
US6332077B1 (en) * | 1999-07-29 | 2001-12-18 | National Datacom Corporation | Intelligent roaming in AGV application |
US6823456B1 (en) * | 1999-08-25 | 2004-11-23 | International Business Machines Corporation | System and method for providing trusted services via trusted server agents |
US6986046B1 (en) * | 2000-05-12 | 2006-01-10 | Groove Networks, Incorporated | Method and apparatus for managing secure collaborative transactions |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US6947725B2 (en) * | 2002-03-04 | 2005-09-20 | Microsoft Corporation | Mobile authentication system with reduced authentication delay |
-
2002
- 2002-07-05 US US10/189,843 patent/US20040006705A1/en not_active Abandoned
-
2003
- 2003-06-27 CN CNA038034654A patent/CN1636376A/zh active Pending
- 2003-06-27 WO PCT/US2003/020623 patent/WO2004006535A2/en active IP Right Grant
- 2003-06-27 AT AT03763061T patent/ATE357107T1/de not_active IP Right Cessation
- 2003-06-27 EP EP03763061A patent/EP1639777B1/de not_active Expired - Lifetime
- 2003-06-27 AU AU2003263765A patent/AU2003263765A1/en not_active Abandoned
- 2003-06-27 DE DE60312568T patent/DE60312568T2/de not_active Expired - Lifetime
- 2003-07-01 MY MYPI20032469A patent/MY139028A/en unknown
-
2006
- 2006-04-21 HK HK06104803A patent/HK1086127A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
HK1086127A1 (en) | 2006-09-08 |
EP1639777B1 (de) | 2007-03-14 |
DE60312568D1 (de) | 2007-04-26 |
US20040006705A1 (en) | 2004-01-08 |
AU2003263765A1 (en) | 2004-01-23 |
WO2004006535A2 (en) | 2004-01-15 |
ATE357107T1 (de) | 2007-04-15 |
CN1636376A (zh) | 2005-07-06 |
WO2004006535A3 (en) | 2004-08-05 |
EP1639777A2 (de) | 2006-03-29 |
MY139028A (en) | 2009-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60312568T2 (de) | Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken | |
DE112005002651B4 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE69937322T2 (de) | Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem | |
DE69233365T2 (de) | Authentifizierungsvorrichtung für zellulare Telefone | |
DE602004003856T2 (de) | Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem | |
DE69914999T2 (de) | Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern | |
DE69823834T2 (de) | Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen | |
JP2531354B2 (ja) | 認証方式 | |
DE69433771T2 (de) | Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz | |
DE60113925T2 (de) | Integritätsprüfung in einem kommunikationssystem | |
DE69929574T2 (de) | Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System | |
DE69133502T2 (de) | Geheimübertragungsverfahren und -gerät | |
DE602004000695T2 (de) | Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem | |
DE19680636C1 (de) | Verfahren und Vorrichtung zur Durchführung einer Authentisierung | |
EP0477180B1 (de) | Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen | |
EP0656708A1 (de) | System und Verfahren zur Übertragung und Gültigkeitsprüfung eines aktualisierten kryptographischen Schlüssels zwischen zwei Benutzern | |
DE19651518A1 (de) | Verfahren und Vorrichtung zur Kommunikation | |
DE60310439T2 (de) | Auf fehlerkorrekturkode basierter nachrichtenauthentifizierungskode | |
DE69734209T2 (de) | Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem | |
DE102011011652A1 (de) | Verfahren zum Verwenden eines Ecdsa mit Winternitzeinmalsignatur | |
EP2446390B1 (de) | System und verfahren zur zuverlässigen authentisierung eines gerätes | |
AU736988B2 (en) | Process and device for mutual authentication of components in a network using the challenge-response method | |
US5325434A (en) | Method for authenticating communications participants, system for application of the method and first communications participant and second communication participant for application in the system | |
JP2002544735A (ja) | 無線ネットワークシグナリングのための完全性保護方法 | |
US6957061B1 (en) | User authentication in a mobile communications network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |