DE60312568T2 - Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken - Google Patents

Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken Download PDF

Info

Publication number
DE60312568T2
DE60312568T2 DE60312568T DE60312568T DE60312568T2 DE 60312568 T2 DE60312568 T2 DE 60312568T2 DE 60312568 T DE60312568 T DE 60312568T DE 60312568 T DE60312568 T DE 60312568T DE 60312568 T2 DE60312568 T2 DE 60312568T2
Authority
DE
Germany
Prior art keywords
radio
message
request message
random number
beacon
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60312568T
Other languages
English (en)
Other versions
DE60312568D1 (de
Inventor
Jesse Portland WALKER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE60312568D1 publication Critical patent/DE60312568D1/de
Application granted granted Critical
Publication of DE60312568T2 publication Critical patent/DE60312568T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2662Arrangements for Wireless System Synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/16Central resource management; Negotiation of resources or communication parameters, e.g. negotiating bandwidth or QoS [Quality of Service]
    • H04W28/18Negotiating wireless communication parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • ALLGEMEINER STAND DER TECHNIK
  • Die vorliegende Erfindung betrifft allgemein Netzwerke, die Funkprotokollen zufolge eingerichtet sind.
  • Eine Vielzahl von Funkprotokollen ermöglicht Funknetzwerke kurzer Reichweite zwischen prozessorbasierten und nichtprozessorbasierten Systemen. Eine Station in einem Netzwerk kann mobil sein und sich von Bereich zu Bereich bewegen, so dass sie schließlich mit einem oder mehreren Netzwerken interagiert.
  • Ein solches Funknetzwerkprotokoll wird in US 2001/034223 A1 offengelegt, worin ein Verfahren und ein System zum Senden von ortsabhängigen und persönlichen Identifikationsinformationen an eine öffentliche Sicherheitsantwortstelle beschrieben wird. Im gesamten Bereich, in dem eine persönliche Sicherheitsabdeckung erwünscht ist, sind Basisstationen zum Empfangen eines Sendepaketsignals mit einer Senderidentifikationsnummer angeordnet. Immer wenn ein persönlicher Sicherheitssender aktiviert wird, wird er von einer oder mehreren Basisstationen empfangen.
  • Jede Basisstation weist eine Signalempfangseinheit zum Empfangen eines Sendepaketsignals und eine Signalverarbeitungseinheit zum Verarbeiten eines Sendepaketsignals und Erzeugen eines Basisstationspakets auf. Die Basisstationspakete enthalten sowohl eine Senderidentifikationsnummer und eine Ortsinformation über den aktivierten Sender. Nachdem ein Basisstationspaket erzeugt wurde, wird es zur Verarbeitung an eine Steuerzentrale gesendet. Beim Empfang eines gültigen Basisstationspakets an einer Steuerzentrale werden die in dem Basisstationspaket enthaltenen Informationen verwendet, um die dem aktivierten Sender nächste Basisstation zu bestimmen und die persönlichen Identifikationsinformationen über die Person, an die der Sender ausgegeben wurde, abzufragen. Diese Ortsinformationen und persönlichen Identifikationsinformationen werden dann an der Steuerzentrale oder der öffentlichen Sicherheitsantwortstelle angezeigt.
  • Bevor ein Netzwerk die Kommunikation mit einer in Reichweite befindlichen Mobilstation wünscht, kann es die Authentifizierung der Mobilstation wünschen, um sicherzustellen, dass die Netzwerksicherheit infolge einer solchen Kommunikation nicht beeinträchtigt wird.
  • In D. Patiyoot et al. „WASS: a security service for wireless ATM networks" (Vehicular Technology Conference, 1999, VTC 1999 – HERBST. IEEE VTS 50., Amsterdam, Niederlande, 19.–22. September 1999, Piscataway, NJ, USA, IEEE, US, 19. September 1999 (1999-09-19), Seiten 3034–3038 XP010353361 ISBN 0-7803-5435-4) wird ein anderes Funkprotokoll offengelegt, in dem eine Funk-Anfragenachricht von einer ersten Vorrichtung erzeugt wird, um zu versuchen, eine sichere Verbindung mit einer anderen (zweiten) Vorrichtung herzustellen. Die Anfragenachricht umfasst einen von der ersten Vorrichtung erzeugten Zeitstempel. Bei Empfang der Nachricht an der zweiten Vorrichtung erzeugt die zweite Vorrichtung eine Nachricht, welche den von der ersten Vorrichtung erzeugten Zeitstempel enthält, und sendet diese Nachricht zu der ersten Vorrichtung. Wenn die erste Vorrichtung diese Nachricht erhält, prüft sie, dass der empfangene Zeitstempel mit dem anfangs zur Verifizierung der Gültigkeit der Nachricht gesendeten Zeitstempel übereinstimmt. Leider ist dieses Verfahren gegenüber Replay-Angriffen anfällig.
  • Daher ist es wünschenswert, über einen verhältnismäßig einfachen Weg zu verfügen, um Funkvorrichtungen die Kommunikation miteinander auf eine sichere Weise zu ermöglichen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist eine schematische Darstellung einer Ausführungsform der vorliegenden Erfindung; und
  • 2 ist ein Flussdiagramm für eine Ausführungsform der vorliegenden Erfindung.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Unter Bezugnahme auf 1 kann ein Netzwerk 11 mindestens zwei Vorrichtungen 10a und 10b enthalten, die über ein geeignetes Funkprotokoll kommunizieren. In einer Ausführungsform kann es sich bei dem Funkprotokoll um das IEEE 802.11-Protokoll handeln (ANSI/IEEE Std. 802.11, Ausgabe 1999), IEEE Standards Board, Piscataway, N.Y., USA, 08855. Jede Vorrichtung 10 kann eine Antenne 12 enthalten, bei der es sich beispielsweise um eine Dipolantenne handeln kann.
  • Jede kommunizierende Partei 10a oder 10b kann Teil desselben Netzwerks sein. Die Parteien 10a oder 10b können eine Station oder und eine Zugriffsstelle oder ein Paar Stationen in einem Ad-hoc-Netzwerk oder ein Seitenbandkanal oder Wiederholer sein, um nur einige Beispiele zu nennen. Ein Funkkommunikationskanal zwischen den Vorrichtungen 10a und 10b.
  • Jede der Vorrichtungen 10a und 10b kann einen Signalfeuerframe oder eine Signalfeuernachricht 18 von einem Signalfeuerinitiator 10c empfangen. Wie die Vorrichtungen 10a und 10b kann es sich bei dem Leuchtfeuerinitiator 10c um eine Funkvorrichtung handeln, einschließlich einer Station, einer Zugriffsstelle, eines Seitenbandkanals oder Wiederholers, um nur einige Beispiele zu nennen. Der Signalfeuerinitiator 10c kann ein Signalfeuer mit einem Signalfeuerzeitstempelfeld erzeugen, welches eine Kopie der Zeitgebersynchronisationsfunktion (TSF) 16 und eine Zufallszahl (N) 17 enthält. Der Signalfeuerinitiator 10c kann einfach eine Partei sein, die Signalfeuernachrichten nach einem 802.11-Protokoll erzeugt. Jede Signalfeuernachricht gibt wichtige Protokolle für das Netzwerk bekannt und wird in der Regel an alle Mitglieder des Netzwerks rundgesendet. Zu den Signalfeuerparametern gehört eine gemeinsame Zeitnotation, welche durch die TFS 16 dargestellt wird. Vorrichtungen in einem 802.11-Netzwerk können beispielsweise innerhalb von 4 Mikrosekunden auf die Zeitnotation des Netzwerks synchronisiert werden.
  • In Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung kann die Signalfeuernachricht 18 auch einen Zufallszahl „N" 17 enthalten. Der Signalfeuerinitiator 10c kann seine Zufallszahl 17 immer bei der Initialisierung herstellen und in einer Ausführungsform verwendet der Initiator 10c seine Zufallszahl 17, bis der Initiator 10c wieder initialisiert. Die Zufallszahl 17 kann in einer Ausführungsform so ausgewählt werden, dass sie während keiner Neuinitialisierung des Signalfeuerinitiators 10c nie wiederverwendet wird. Somit kann der Zufallszahlwert ein Echtzeitwert einer Wanduhr, ein zufällig erzeugter Wert oder jeder andere Wert, der nicht wiederverwendet wird, bis der zum Schützen des Nachrichtenaustauschs verwendete kryptografische Schlüssel geändert wird.
  • Wenn die Vorrichtung 10a einen mit der Vorrichtung 10b synchronisierten Zustand herzustellen wünscht, fragt die Vorrichtung 10a die letzte Signalfeuernachricht 18a ab, um die gegenwärtige TFS 16 und die Signalfeuerzufallszahl 17 zu. erfahren. Die Vorrichtung 10a formuliert dann eine Anfragenachricht 20 an die Vorrichtung 10b. Die Anfragenachricht 20 kann in einer Ausführungsform die Identität der Vorrichtung 10a („idA"), die Identität der Vorrichtung 10b („idB"), den Zustand („s"), auf den die Vorrichtung 10a synchronisieren möchte, die Zeitnotation („T"), basierend auf der TFS 16, die Signalfeuerzufallszahl („N") 17, die zufällig erzeugte Zufallszahl („NA") von der Vorrichtung 10a und eine elektronische Signatur enthalten. Die Signatur kann als ein Nachrichtenintegritätscode (MIC) berechnet werden.
  • Ein kryptografisch sicherer Nachrichtenintegritätscode kann verwendet werden, um über einen 802.11-Kanal gesendete Datennachrichten zu signieren. Zu Beispielen von MIC gehören HMAC-SHA-1 (Hashing for Message Authentification-Secure Hash Algorithm), siehe M. Bellare, et al., RFC 2104 (Feb. 1997), AES-CBS-MAC (Advanced Encryption Standard-Cipher Blocking Chaining-Message Authentification Code, und PMAC (Parallelizable MAC). Alle MIC können in Übereinstimmung mit einigen Ausführungsformen der vorliegenden Erfindung verwendet werden.
  • Die Vorrichtungen 10a und 10b können einen für die Datenauthentifizierung verwendeten Schlüssel („K") gemeinsam benutzen. Der Schlüssel kann von einem Passwort abgeleitet, dynamisch zugewiesen oder auf andere Weise erzeugt werden. Allgemein ist es wünschenswert, dass der Schlüssel auf sichere Weise verteilt wird, so dass er möglichen Gegnern unbekannt ist.
  • Somit kann der Schlüssel in einer Ausführungsform als ein MIC unter Verwendung des Authentifizierungsschlüssels über die folgenden Daten berechnet werden: A zu B: idA, idB, s, T, N, NA, MICK (idA, idB, s, T, N, NA) Die Reihenfolge dieser Nachrichtenelemente ist nicht wesentlich, und einige der Werte können implizit sein. Insbesondere kann der Status s implizit sein oder nur ein Bezug auf einen Status sein. In einigen Ausführungsformen ist es jedoch wünschenswert, dass die eigene Zufallszahl NA der Vorrichtung 10a unvorhersagbar ist und während der Lebensdauer des Schlüssels K niemals wiederholt wird.
  • Wenn die Vorrichtung 10b die Anfragenachricht 20 empfängt, benutzt sie die Authentifizierung K mit der durch idA identifizierten Partei. Die Vorrichtung 10b bestimmt dann, ob die Zeitnotation T der Anfragenachricht mit ihrer eigenen übereinstimmt. Anders ausgedrückt bestimmt die Vorrichtung 10b, ob die Nachricht 20 ausreichend aktuell ist, damit die Zufallszahl N auch mit der gegenwärtig in den Signalfeuernachrichten 18 verwendeten Zufallszahl übereinstimmt, und dass die Vorrichtung 10b die in diesem Synchronisationsprotokoll vorgesehene Partei ist.
  • Die Vorrichtung 10b verwendet den Authentifizierungsschlüssel auch, um die MIC-Signatur über die Anfragenachricht 20 zu verifizieren. Wenn eine dieser Prüfungen fehlschlägt, interpretiert die Vorrichtung 10b die Nachricht als ungültig und lehnt die Anforderung, den Status s zu synchronisieren, ab.
  • Wenn alle diese Prüfungen erfolgreich sind, interpretiert die Vorrichtung 10b die Anfragenachricht als gültig. Die Vorrichtung 10b kann die Anfragenachricht als gültig behandeln, da sie die Zeit T und die Signalfeuerzufallszahl N enthält, welche diese Anfragenachricht 20 als eine aktuell erzeugte Nachricht identifizieren, und bestätigt, dass die Daten durch den MIC geschützt worden sind. Es wird angenommen, dass der Schlüssel K dem Gegner unbekannt und der MIC kryptografisch sicher ist, so dass es dem Gegner berechnungstechnisch unmöglich ist, die Nachricht in dem erforderlichen Zeitframe zu erzeugen.
  • Beim Empfang einer gültigen Synchronisationsanfragenachricht 20 formatiert die Vorrichtung 10b die Antwortnachricht 22 und gibt sie zurück. Die Antwortnachricht 22 kann der Anfragenachricht 20 gleichen, mit der Ausnahme, dass sie in einer Ausführungsform die Zeit T und die Signalfeuerzufallszahl N nicht enthalten kann: A zu B: idA, idB, s, T, NA, MICK (idA, idB, s, T, NA) Wenn die Vorrichtung 10a die Nachricht 22 erhält, verifiziert sie, dass die Antwort mit der Anfragenachricht 20 übereinstimmt und dass der MIC der Nachricht korrekt ist. Die Vorrichtung 10a verifiziert insbesondere die Zeitmäßigkeit der Anfragenachricht 22 durch Prüfen der Antwortnachricht 22 einschließlich der Zufallszahl NA. Wenn die Anfragenachricht 22 diese Prüfungen durchläuft, weiß die Vorrichtung 10a den Zustand s mit der Vorrichtung 10b synchronisiert hat. Außerdem hat sie dies in einigen Ausführungsformen mit nur zwei Nachrichten ausgeführt.
  • Wie in 1 angezeigt, kann jede Vorrichtung 10a oder 10b einen Speicher 14a oder 14b enthalten, der einen Code oder eine Software speichern kann, um die soeben beschriebene sichere Zwei-Nachrichten-Synchronisationsprotokoll zu implementieren. In anderen Ausführungsformen kann das Zwei-Nachrichten-Synchronisationsprotokoll in Hardware oder Logik implementiert sein.
  • Unter Bezugnahme auf 2, linke Seite, stellt die Vorrichtung 10a somit, wie in Block 28a angezeigt, anfangs K her. Analog stellt die Vorrichtung 10b K her, wie in Block 28b angezeigt. Somit verfügen beide Vorrichtungen 10a und 10b über den Authentifikationsschlüssel K.
  • Als nächstes kann eine Signalfeuernachricht 18 an beide Vorrichtungen 10a und 10b bereitgestellt werden. Als Ergebnis kann die TFS und die Signalfeuerzufallszahl N in jeder Vorrichtung 10 hergestellt werden, wie in Blöcken 30a und 30b angezeigt. Die Vorrichtung 10a, bei der es sich um den Nachrichteninitiator handelt, initiiert eine Anfragenachricht 20, um s zu synchronisieren, wie in Block 32 angezeigt. Wie durch den Pfeil von Block 32 zu Raute 36 angezeigt, kann die Anfrage die Parameter idA, idB, s, T, M, NA, MICK (idA, idB, s, T, N, NA) enthalten.
  • Wenn die Anfragenachricht 20 an der Vorrichtung 10b empfangen wird, validiert die Vorrichtung 10b die Nachricht 20, wie in Raute 36 angezeigt, und stellt eine Antwortnachricht 22 auf alle gültigen Anfragen bereit. Die Antwortnachricht kann die Parameter idA, idB, s, NA, MICK (idA, idB, s, NA) enthalten. Wenn die Vorrichtung 10a die Antwortnachricht 22 erhält, validiert die Vorrichtung 10a die Antwort, wie in Raute 34 angezeigt.
  • Während die vorliegende Erfindung unter Bezugnahme auf eine beschränkte Anzahl von Ausführungsformen beschrieben worden ist, werden Fachleuten eine Reihe von Modifikationen und Variationen davon ersichtlich sein. Die beigefügten Ansprüche sollen alle solchen Modifikationen und Variationen, die in die vorliegende Erfindung fallen, abdecken.

Claims (22)

  1. Verfahren, umfassend: das Empfangen an einer ersten Vorrichtung (10a) eines Funksignalfeuers (18), wobei das Signalfeuer an mehrere Teilnehmer eines Funknetzwerks (11) rundgesendet wird und eine Zeitanzeige enthält; und gekennzeichnet durch: Erzeugen einer Funk-Anfragenachricht (20), um eine sichere Synchronisation mit einer anderen Vorrichtung (10b) in dem Funknetzwerk (11) herzustellen, wobei die Nachricht die Zeitanzeige enthält.
  2. Verfahren nach Anspruch 1, das das Empfangen eines Signalfeuers mit einer Zeitgebersynchronisationsfunktion umfasst.
  3. Verfahren nach Anspruch 2, das das Erzeugen einer eine Zufallszahl enthaltenden Funk-Anfragenachricht umfasst.
  4. Verfahren nach Anspruch 3, das das Erzeugen einer die Zeitgebersynchronisationsfunktion enthaltenden Funk-Anfragenachricht umfasst.
  5. Verfahren nach Anspruch 1, das das Empfangen einer eindeutigen Zufallszahl in einer Signalfeuernachricht umfasst.
  6. Verfahren nach Anspruch 5, das das Herstellen eines Synchronisationszustands zwischen zwei Funkvorrichtungen in dem Funknetzwerken umfasst.
  7. Verfahren nach Anspruch 6, das die Bereitstellung der Identität der ersten Funkvorrichtung und der zweiten Funkvorrichtung in einer an die zweite Funkvorrichtung gesendeten Anfragenachricht umfasst.
  8. Verfahren nach Anspruch 7, das das Erzeugen einer Zufallszahl an einer ersten Funkvorrichtung und das Einschließen einer in einer Signalfeuernachricht enthaltenen Zufallszahl und einer durch die erste Funkvorrichtung erzeugten Zufallszahl in die Anfragenachricht umfasst.
  9. Verfahren nach Anspruch 8, das das Bereitstellen eines sicheren Schlüssels an die erste und zweite Vorrichtung enthält.
  10. Verfahren nach Anspruch 9, das das Empfangen einer Antwortnachricht von der zweiten Funkvorrichtung enthält.
  11. Verfahren nach Anspruch 10, das das Bestimmen enthält, ob eine empfangene Anfragenachricht ausreichend aktuell ist, damit sie als authentisch angesehen werden kann.
  12. Verfahren nach Anspruch 11, das die Verwendung einer Zufallszahl von der ersten Funkvorrichtung enthält, um zu bestimmen, ob die Anfragenachricht aktuell ist.
  13. Verfahren nach Anspruch 12, das die Identifizierung eines Authentifikationsschlüssels in der Anfragenachricht und das Prüfen des Authentifikationsschlüssels enthält.
  14. Verfahren nach Anspruch 13, das das Zurückgeben einer Antwortnachricht enthält, wenn die Nachricht authentisch ist.
  15. Verfahren nach Anspruch 14, das in der Antwortnachricht die Identität der ersten und zweiten Funkvorrichtung enthält.
  16. Verfahren nach Anspruch 15, das das Bereitstellen von Informationen über einen synchronisierten Zustand zwischen der ersten und der zweiten Funkvorrichtung enthält.
  17. Verfahren nach Anspruch 16, das das Zurückgeben einer von der ersten Funkvorrichtung empfangenen Zufallszahl an die erste Funkvorrichtung enthält.
  18. Verfahren nach Anspruch 17, das das Bereitstellen eines Nachrichtenintegritätscodes an die erste Funkvorrichtung enthält.
  19. Verfahren nach Anspruch 18, wobei der Nachrichtenintegritätscode Daten über die Identitäten der ersten und der zweiten Funkvorrichtung enthält.
  20. Computerprogrammprodukt zum Speichern von Anweisungen, die bei Ausführung einem prozessorbasierten System das Ausführen des Verfahrens nach einem der Ansprüche 1 bis 19 ermöglicht.
  21. Funkorrichtung, umfassend: einen Prozessor; und das Computerprogrammprodukt nach Anspruch 20.
  22. Funkvorrichtung, umfassend: Mittel zum Empfangen eines Funksignalfeuers, das eine Zeitanzeige enthält; und gekennzeichnet durch: Mittel zum Erzeugen einer Funk-Anfragenachricht zum Herstellen einer sicheren Synchronisation mit einer anderen Vorrichtung in einem Funknetzwerk durch Senden einer Nachricht, die die Zeitanzeige enthält.
DE60312568T 2002-07-05 2003-06-27 Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken Expired - Lifetime DE60312568T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/189,843 US20040006705A1 (en) 2002-07-05 2002-07-05 Secure two-message synchronization in wireless networks
US189843 2002-07-05
PCT/US2003/020623 WO2004006535A2 (en) 2002-07-05 2003-06-27 Secure two-message synchronization in wireless networks

Publications (2)

Publication Number Publication Date
DE60312568D1 DE60312568D1 (de) 2007-04-26
DE60312568T2 true DE60312568T2 (de) 2007-12-13

Family

ID=29999732

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60312568T Expired - Lifetime DE60312568T2 (de) 2002-07-05 2003-06-27 Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken

Country Status (9)

Country Link
US (1) US20040006705A1 (de)
EP (1) EP1639777B1 (de)
CN (1) CN1636376A (de)
AT (1) ATE357107T1 (de)
AU (1) AU2003263765A1 (de)
DE (1) DE60312568T2 (de)
HK (1) HK1086127A1 (de)
MY (1) MY139028A (de)
WO (1) WO2004006535A2 (de)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI368413B (en) * 2003-05-14 2012-07-11 Interdigital Tech Corp Wireless transmit/receive unit,method for use therein,and method of transmitting measurements
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US7882349B2 (en) * 2003-10-16 2011-02-01 Cisco Technology, Inc. Insider attack defense for network client validation of network management frames
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
JP4610225B2 (ja) * 2004-04-27 2011-01-12 ルネサスエレクトロニクス株式会社 通信システムと装置並びに通信方法
KR100654433B1 (ko) * 2004-05-18 2006-12-06 삼성전자주식회사 무선 네트워크의 정보 처리 장치 및 방법
CN101053210B (zh) * 2004-09-15 2010-08-25 诺基亚有限公司 用于进行通信的方法和用于通信的设备
US8116774B2 (en) * 2004-09-15 2012-02-14 Nokia Corporation Apparatus, and an associated method, for facilitating communication transition in a radio communication system
US20060265544A1 (en) * 2005-05-17 2006-11-23 John Rudelic Internally authenticated flash remediation
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
US7706822B2 (en) * 2005-08-24 2010-04-27 Motorola, Inc. Timing synchronization and beacon generation for mesh points operating in a wireless mesh network
WO2007042664A1 (fr) * 2005-10-14 2007-04-19 France Telecom Vérification d'un message reçu en mode de multidiffusion dans un réseau de communications
US7546115B2 (en) * 2005-12-16 2009-06-09 Cisco Technology, Inc. Method and system for wireless signaling of vehicular traffic
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8478300B2 (en) * 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
US20090094111A1 (en) * 2007-10-09 2009-04-09 Microsoft Corporation Advertising framework for wireless networks
US20080016248A1 (en) * 2006-07-14 2008-01-17 George Tsirtsis Method and apparatus for time synchronization of parameters
US8208389B2 (en) * 2006-07-20 2012-06-26 Cisco Technology, Inc. Methods and apparatus for improved determination of network metrics
US20080144579A1 (en) * 2006-12-19 2008-06-19 Kapil Sood Fast transitioning advertisement
US8259720B2 (en) 2007-02-02 2012-09-04 Cisco Technology, Inc. Triple-tier anycast addressing
DE102007014649B4 (de) * 2007-03-27 2009-05-07 Continental Automotive Gmbh Prüfverfahren, Prüfvorrichtung, Sendeverfahren zum Aussenden von Einmalkennungen, Sendestation und System
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US8149710B2 (en) 2007-07-05 2012-04-03 Cisco Technology, Inc. Flexible and hierarchical dynamic buffer allocation
US9109903B2 (en) 2007-10-09 2015-08-18 Microsoft Technology Licensing, Llc Transmitting location data in wireless networks
US9105031B2 (en) * 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US8001381B2 (en) * 2008-02-26 2011-08-16 Motorola Solutions, Inc. Method and system for mutual authentication of nodes in a wireless communication network
US20090320092A1 (en) * 2008-06-24 2009-12-24 Microsoft Corporation User interface for managing access to a health-record
US8848914B2 (en) * 2008-11-18 2014-09-30 Qualcomm Incorporated Spectrum authorization and related communications methods and apparatus
EP3633886A1 (de) * 2009-11-13 2020-04-08 InterDigital Patent Holdings, Inc. Steuersignalgebung in der drahtlosen kommunikation
US8453220B2 (en) * 2010-12-17 2013-05-28 Hewlett-Packard Development Company, L.P. Device association
US9253635B2 (en) * 2011-02-09 2016-02-02 Cubic Corporation Low power wireless network for transportation and logistics
US9052861B1 (en) 2011-03-27 2015-06-09 Hewlett-Packard Development Company, L.P. Secure connections between a proxy server and a base station device
US8681674B2 (en) 2011-04-28 2014-03-25 Cubic Corporation Accelerated rejoining in low power wireless networking for logistics and transportation applications
US8966588B1 (en) 2011-06-04 2015-02-24 Hewlett-Packard Development Company, L.P. Systems and methods of establishing a secure connection between a remote platform and a base station device
US9585012B2 (en) * 2012-05-14 2017-02-28 Futurewei Technologies, Inc. System and method for establishing a secure connection in communications systems
WO2014109513A1 (ko) * 2013-01-09 2014-07-17 엘지전자 주식회사 무선 통신 시스템에서 디스커버리 방법 및 장치
SG11201508569SA (en) 2013-04-19 2015-11-27 Cubic Corp Payment reconciliation in mixed-ownership low-power mesh networks
US9894080B1 (en) * 2016-10-04 2018-02-13 The Florida International University Board Of Trustees Sequence hopping algorithm for securing goose messages
EP3489221A1 (de) 2017-11-22 2019-05-29 Bayer AG Verfahren zur herstellung von fluopicolid

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5923763A (en) * 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
WO2000023956A1 (en) * 1998-10-22 2000-04-27 University Of Maryland Method and system for providing location dependent and personal identification information to a public safety answering point
US6332077B1 (en) * 1999-07-29 2001-12-18 National Datacom Corporation Intelligent roaming in AGV application
US6823456B1 (en) * 1999-08-25 2004-11-23 International Business Machines Corporation System and method for providing trusted services via trusted server agents
US6986046B1 (en) * 2000-05-12 2006-01-10 Groove Networks, Incorporated Method and apparatus for managing secure collaborative transactions
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay

Also Published As

Publication number Publication date
HK1086127A1 (en) 2006-09-08
EP1639777B1 (de) 2007-03-14
DE60312568D1 (de) 2007-04-26
US20040006705A1 (en) 2004-01-08
AU2003263765A1 (en) 2004-01-23
WO2004006535A2 (en) 2004-01-15
ATE357107T1 (de) 2007-04-15
CN1636376A (zh) 2005-07-06
WO2004006535A3 (en) 2004-08-05
EP1639777A2 (de) 2006-03-29
MY139028A (en) 2009-08-28

Similar Documents

Publication Publication Date Title
DE60312568T2 (de) Sichere synchronistion mittels zweier mitteilungen in drahtlosen netzwerken
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE69937322T2 (de) Verfahren zum Aktualisieren von geheimen gemeinsam genutzten Daten in einem drahtlosen Kommunikationssystem
DE69233365T2 (de) Authentifizierungsvorrichtung für zellulare Telefone
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE69823834T2 (de) Sicherheitsverfahren und -system für übertragungen in fernmeldenetzen
JP2531354B2 (ja) 認証方式
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69929574T2 (de) Verfahren zur Sicherung einer Funkverbindung in einem drahtlosen System
DE69133502T2 (de) Geheimübertragungsverfahren und -gerät
DE602004000695T2 (de) Erzeugung von asymmetrischen Schlüsseln in einem Telekommunicationssystem
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
EP0656708A1 (de) System und Verfahren zur Übertragung und Gültigkeitsprüfung eines aktualisierten kryptographischen Schlüssels zwischen zwei Benutzern
DE19651518A1 (de) Verfahren und Vorrichtung zur Kommunikation
DE60310439T2 (de) Auf fehlerkorrekturkode basierter nachrichtenauthentifizierungskode
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
DE102011011652A1 (de) Verfahren zum Verwenden eines Ecdsa mit Winternitzeinmalsignatur
EP2446390B1 (de) System und verfahren zur zuverlässigen authentisierung eines gerätes
AU736988B2 (en) Process and device for mutual authentication of components in a network using the challenge-response method
US5325434A (en) Method for authenticating communications participants, system for application of the method and first communications participant and second communication participant for application in the system
JP2002544735A (ja) 無線ネットワークシグナリングのための完全性保護方法
US6957061B1 (en) User authentication in a mobile communications network

Legal Events

Date Code Title Description
8364 No opposition during term of opposition