KR101476995B1 - 암호 키의 조작­방지 생성 방법 및 시스템 - Google Patents

암호 키의 조작­방지 생성 방법 및 시스템 Download PDF

Info

Publication number
KR101476995B1
KR101476995B1 KR1020087028789A KR20087028789A KR101476995B1 KR 101476995 B1 KR101476995 B1 KR 101476995B1 KR 1020087028789 A KR1020087028789 A KR 1020087028789A KR 20087028789 A KR20087028789 A KR 20087028789A KR 101476995 B1 KR101476995 B1 KR 101476995B1
Authority
KR
South Korea
Prior art keywords
node
key
cryptographic key
short
generation
Prior art date
Application number
KR1020087028789A
Other languages
English (en)
Other versions
KR20090012248A (ko
Inventor
라이너 팔크
플로리안 콜마이어
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20090012248A publication Critical patent/KR20090012248A/ko
Application granted granted Critical
Publication of KR101476995B1 publication Critical patent/KR101476995B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 무선 인터페이스(3)를 통해 서로 통신하는 다수의 근거리 통신 장치들(2-1, 2-2)을 포함하는 근거리 통신 시스템(1)에 관한 것이다. 근거리 통신 시스템(1)의 근거리 통신 장치들(2-1, 2-2) 사이에서 공통 암호 키(S) 생성 동안에, 두 개의 근거리 통신 장치들 중 적어도 한 장치가 생성 기간 내에서 암호 키(S)의 생성 동안에 무선 인터페이스(3)를 통하여, 잠재적 능동적 공격자일 수도 있는 추가의 근거리 통신 장치(9)가 근거리 통신 장치들(2-1, 2-2) 중 하나와 상기 무선 인터페이스(3)를 통해 통신하는지의 여부를 모니터링한다. 이러한 의심스런 타입의 통신이 검출되면, 공통 암호 키(S)의 생성은 선택적으로 종료된다.

Description

암호 키의 조작­방지 생성 방법 및 시스템{METHOD AND SYSTEM FOR THE MANIPULATION­PROTECTED GENERATION OF A CRYPTOGRAPHIC KEY}
본 발명은 무선 인터페이스를 경유하는 두 노드들 사이에서 공통 암호 키의 조작-방지 생성 방법 및 시스템에 관한 것이다.
블루투스, WLAN, 지그비 또는 WiMAX와 같은 근거리 통신 시스템들에서는, 단말기들이 무선 인터페이스를 통해 서로 통신한다. 무선 인터페이스를 통해 전송되는 정보를 제3자들에 의한 조작 또는 도청으로부터 보호하기 위하여, 상기 정보는 근거리 통신 시스템들의 노드들 또는 단말기들 사이에서 암호화된 형태로 전송된다. 이를 위하여, 단말기들 또는 노드들이 공통 암호 키를 생성할 필요가 있다.
근거리 무선 통신 시스템들을 이용하여, 최종 사용자들은 암호 키 자체를 생성해야 하고, 어떠한 네트워크 운영자에 의해서도 그러한 것을 지원받지 않는다. 개인적인 최종 사용자들에 있어서, 암호 키의 구성 또는 생성은 성가시고 에러들을 일으키기 쉬운 것이다. 많은 최종 사용자들은 쉽게 인지될 수 있는 키들 또는 패스워드들, 예컨대 "1234"를 생성하는 경향을 갖고 있으며, 이는 상대적으로 쉽게 제3자들에 의해 발견될 수 있다.
종래의 보안 프로토콜들이 공통 암호 키의 생성에 대하여 공지되어 있으며, 상기 종래의 보안 프로토콜들은 프로토콜 실행 시퀀스에 능동적으로 동반되는 측에 알려질 뿐만 아니라 그러나 외부의 수동적인, 즉 도청만하는 공격자에게도 알려지게 되는 비밀 키를 생성한다. 두 가지 공지된 보안 프로토콜들은 키 협상을 위한 디피-헬만에 따른 보안 프로토콜과, SSL/TLS(Secure Source Layer/Transport Layer Security) 보안 프로토콜의 익명의 인증 불가능한 변형이다.
디피-헬만에 따른 키 협상은 키가 비안전 채널을 통해 협상되는 것을 가능하게 한다. 이 경우, 두 가입자들 A, B는 두 개의 공개 값들인 모듈 값 m, 즉 큰 소수와 정수 g를 알고 있다.
상기 키 협상에서, A는 초기에 큰 난수를 계산하고, 후속하여 X=gamod m을 계산한다. 다른 가입자 B는 큰 난수 b를 계산하고, Y=gbmod m을 계산한다.
가입자 A가 상기 계산된 값 X를 다른 가입자 B에 송신한 이후, 상기 가입자 B는 값 W1=Xbmod m을 계산한다.
가입자 B는 상기 계산된 Y를 가입자 A에 송신한다. 후속하여, 가입자 A는 값 W2=Yaㆍmod m을 계산한다. 상기 두 가입자들 A, B에 의해 계산된 상기 값들 W1, W2는 gDBmodm이다. 상기 계산된 값들 W1, W2는 두 가입자들 A, B의 공통 비밀 키를 나타낸다. 상기 협상된 키 S는 A, B에게 알리지 않고는 제3자에 의해 생성될 수 없다. A, B에 실행되는 누승법의 역전(the reversal of the exponentiation)은 극도로 많은 횟수의 컴퓨팅 단계들을 요구하고, 대응하게 긴 시간을 취한다. 상기 특징은 상기 협상된 공통 키 W1=W2=S의 비밀을 보장한다.
이러한 방식으로 협상된 키 S는 제3자들에 의한 수동적 공격들로부터 안전하다, 즉 제3자들의 도청으로부터 안전하다. 그러나, 이러한 비밀 키 생성은 능동적 공격자(중간자)에 대해서는 안전하지 않으며, 상기 능동적 공격자는 키 협상이 인증 없이 실행될 때 두 가입자들 사이의 통신을 조작한다. 그러면, 구체적으로, "인공" 메시지가 예정된 송신자로부터 기원되는 것이 아니라 비허가 제3자로부터 그에 의해 기원되는 것이 가능하게 된다. 상기 메시지의 수신자는 이 차이를 알아차릴 수 있는 위치에 있지 않다.
도 1은 종래의 키 협상 프로토콜의 경우 두 개의 노드들 K1, K2 사이에서 공통 암호 키 S의 생성 동안에 제3 노드에 의한 능동적 공격을 나타내는 개략도이다. 공격자(A)는 예컨대, 보안 프로토콜의 실행 이후, 제1 노드(K1) 및 공격자(A) 사이에 안전성 관계가 구성되고 제2 노드(K2) 및 공격자(A) 사이에 다른 안전성 관계가 구성되도록, 상기 보안 프로토콜에 따라 교환되는 메시지들의 순서 또는 실행 시퀀스에 영향을 끼치기 위하여 시도하여, 상기 공격자(A)가 두 노드들(K1, K2)이 알아차리지 않고서 두 노드들(K1, K2) 사이의 통신에 링크된다(중간자).
따라서, 본 발명의 목적은 비-인증 키 협상 프로토콜의 사용에 대한 효과적인 보안을 제공하는, 무선 인터페이스를 경유하는 두 노드들 사이에서 공통 암호 키의 조작-방지 생성 방법 및 시스템을 제공하는 것이다.
본 발명에 따르면, 상기 목적은 청구항 1에 특정된 특징들을 갖는 방법에 의해, 그리고 청구항 12에 특정된 특징들을 갖는 시스템에 의해 달성된다.
본 발명은 무선 인터페이스를 거치는 두 노드들 사이에서 공통 암호 키의 조작-방지 생성 방법을 제공하며, 이때 상기 두 노드들 중 적어도 한 노드는 상기 공통 암호 키의 생성 동안에 제3 노드가 생성 기간 내에서 상기 무선 인터페이스를 통해 상기 두 노드들 중 하나와 통신하고 있는지의 여부를 모니터링한다.
본 발명에 따른 방법에 의해, 능동적 공격자(중간자)의 가능한 존재의 검출을 위해 무선 모니터링 기능이 제공된다. 능동적 공격자가 양쪽 노드들 모두와 통신해야 하고, 구성될 노드들 사이의 거리는 작으며, 공격자가 무선 채널을 통해 두 노드들과 통신하기 때문에, 능동적 공격자는 상기 능동적 공격자가 제3 노드로서 동반되어 있음을 알리는 독창적으로 제공되는 기능(the inventively-provided function) 없이 두 노드들 사이의 통신을 조작할 수 없다.
따라서, 본 발명에 따른 방법은 능동적 공격자들에 대하여 안전한 공통 암호 키의 생성 동안에 암호 보안 기능과 비-암호 기능 모니터링 방법을 결합시킨다.
본 발명에 따른 방법의 제1 실시예에서, 모니터링 노드는 상기 모니터링 노드가 제3 노드가 두 노드들 중 하나와 무선 인터페이스를 통해 통신하고 있음을 검출하는 경우 다른 노드와의 공통 암호 키 생성을 중단한다.
본 발명에 따른 방법의 대안적인 실시예에서, 모니터링 노드는 제3 노드가 두 노드들 중 하나와 무선 인터페이스를 통해 통신할 때 다른 노드와의 공통 암호 키 생성을 중단하지 않는다; 그러나, 상기 구성된 암호 키는 비안전 키(unsecure key)로서 저장된다.
본 발명에 따른 방법의 일실시예에서, 모니터링 노드는 무선 인터페이스의 하나 이상의 무선 채널들을 모니터링한다.
본 발명에 따른 방법의 다른 실시예에서, 두 노드들은 미리 결정된 키 협상 프로토콜에 따라 미리 정의된 키 협상 메시지들을 무선 인터페이스의 적어도 한 무선 채널을 통해 교환함으로써 공통 암호 키를 생성한다.
본 발명에 따른 방법의 바람직한 실시예에서, 모니터링 노드는 키 협상 메시지들이 제3 노드에 의하여 두 노드들 중 하나에 무선 인터페이스를 통해 송신되고 있는지의 여부를 모니터링한다.
본 발명의 바람직한 실시예에서, 모니터링 노드는 경고 메시지가 다른 노드에 의해 송신되고 있는지의 여부를 모니터링한다.
본 발명의 바람직한 실시예에서, 모니터링 노드는 무선 채널 품질이 암호 키 생성 동안에 상기 생성 기간에서 떨어지는지의 여부를 모니터링한다.
본 발명의 바람직한 실시예에서, 모니터링 노드는 생성 기간 전후의 가드 타임들 동안에 두 노드들 중 하나와 무선 인터페이스를 통해 통신하고 있는지의 여부를 추가로 모니터링한다.
본 발명의 바람직한 실시예에서, 노드들은 근거리 통신 장치들에 의해 구현된다.
본 발명은 또한 다수의 근거리 통신 장치들을 갖는 근거리 통신 시스템을 제공하며, 상기 다수의 근거리 통신 장치들은 상기 근거리 통신 시스템의 두 개의 근거리 통신 장치들 사이에서 공통 암호 키 생성 동안에 다른 근거리 통신 장치와 무선 인터페이스를 통해 통신하는데, 이때 상기 두 개의 근거리 통신 장치들 중 적어도 한 장치는 암호 키 생성 동안에 무선 인터페이스를 통해 추가의 근거리 통신 장치가 생성 기간 내에서 상기 두 개의 근거리 통신 장치들 중 하나와 무선 인터페이스를 통해 통신하고 있는지의 여부를 모니터링한다.
본 발명은 또한, 다른 근거리 통신 장치와의 무선 인터페이스를 통한 공통 암호 키 생성 동안에, 상기 공통 암호 키 생성 동안 제3 근거리 통신 장치가 두 개의 근거리 통신 장치들 중 하나와 무선 인터페이스를 통해 통신하고 있는지의 여부를 검출함으로써, 조작을 검출하기 위하여 상기 무선 인터페이스를 모니터링하는 근거리 통신 장치를 제공한다.
본 발명에 따른 방법 및 본 발명에 따른 근거리 통신 시스템의 바람직한 실시예들은 본 발명의 중요한 특징들을 설명하기 위한 첨부된 보면들을 이용하여 하기에서 설명된다.
도 1은 본 발명의 기초가 되는 문제점을 도시한 블록도,
도 2는 워치독 모니터링 기능을 갖는 두 개의 근거리 통신 장치들을 포함하는 본 발명에 따른 근거리 통신 시스템을 나타낸 블록도,
도 3은 근거리 통신 시스템에서 사용되는 워치독 기능을 갖는 근거리 통신 장치의 바람직한 실시예에 대한 블록도,
도 4는 제3자에 의한 능동적 공격이 없는, 본 발명에 따른 공통 암호 키 생성 방법을 설명하기 위한 신호 도면, 및
도 5는 제3자에 의한 능동적 공격 동안의 본 발명에 따른 공통 암호 키 생성 방법의 신호 도면.
도 2에서 알 수 있는 바와 같이, 본 발명에 따른 근거리 통신 시스템(1)은 적어도 두 개의 근거리 통신 장치들 또는 노드들(2-1, 2-2)을 가질 수 있다. 근거리 통신 장치들(2-1, 2-2)은 송/수신 안테나들(5-1, 5-2)을 통해 무선 인터페이스(3)를 경유하여 서로 통신한다. 두 개의 근거리 통신 장치들 또는 노드들 중 적어도 하나는 위치독(WD) 모니터링 기능을 갖는다. 근거리 통신 시스템(1)의 두 개의 근거리 통신 장치들(2-1, 2-2) 사이에서 공통 암호 키 생성 동안에, 워치독 유닛(4)을 포함하는 근거리 통신 장치(2-2)는 추가의 근거리 통신 장치가 상기 두 개의 근거리 통신 장치들(2-1, 2-2) 중 하나와 무선 인터페이스(3)를 통해 통신하고 있는지의 여부를 알기 위하여 미리 결정된 생성 기간 내에서 무선 인터페이스(3)를 경유하는 암호 키의 생성을 모니터링한다.
도 3은 본 발명에 따른 근거리 통신 시스템(1)에서 사용되는 바와 같은, 근거리 통신 장치 또는 노드(2)의 바람직한 실시예를 개략적으로 나타낸 블록도이다. 노드(2)는 무선 인터페이스(3)를 통해 전송되는 무선 신호들을 모니터링하는 워치독 유닛(4)을 갖는다. 노드(2)는 무선 신호들을 전송하고 수신하기 위한 송/수신 안테나(5)를 특징으로 한다. 상기 송/수신 안테나(5)는 한편으로 워치독 유닛(4)과 연결되고 다른 한편으로 노드(2)의 워치독 유닛(6)과 연결된다. 워치독 유닛(6)은 무선 신호들을 전송하고 수신하기 위한 송수신 장치를 포함한다. 한 실시 예에서, 워치독 유닛(4)은 워치독 유닛(6)의 일부로서 구현될 수도 있다. 대안적인 실시예에서, 워치독 유닛(4)은 자신의 고유한 별도 송/수신 안테나를 갖는다. 근거리 통신 장치(2)는 바람직하게 또한 본 발명의 방법에 따라 프로그램이 실행되는 제어 유닛(7)을 갖는다. 근거리 통신 장치(2)는 메시지들의 암호화를 위해 사용될, 생성된 암호 키를 저장하기 위한 메모리(8)를 포함한다.
도 2에 도시된 바와 같이, 본 발명에 따른 근거리 통신 시스템(1)의 모든 근거리 통신 장치들(2) 또는 노드들(2)이 아니라, 단지 공통 암호 키를 협상하길 원하는 두 노드들 중 적어도 하나만이 근거리 통신 장치(4)를 포함해야 한다. 공통 암호 키 생성을 위한 모니터링 노드(2-2)의 워치독 유닛(4)이 제3 노드가 두 노드들 중 하나(2-2)와 무선 인터페이스(3)를 통해 통신하고 있음을 검출하는 경우, 본 발명에 따른 방법의 제1 실시예에서는, 생성 프로세스가 모니터링 노드(2-2)의 제어 유닛(7)에 의해 중단된다. 대안적인 실시예에서, 제3자 노드를 검출하기 위하여, 모니터링 노드(2-2)는 공통 암호 키 생성을 중단하지 않는다; 그러나, 생성된 암호 키는 각각의 경우에 두 노드들(2-1, 2-2)의 두 개의 키 저장소들(8)에 "비안전"으로 저장된다. 무선 인터페이스(3)를 통한 두 노드들(2-1, 2-2) 중 하나와 제3 노드와의 통신이 모니터링 노드(2-2)의 워치독 유닛(4)에 의해 검출되는 경우, 바람직한 실시예에서는, 모니터링 노드(2-2)가 에러 메시지를 송신하고 상기 메시지를 무선 인터페이스(3)를 통해 전송한다. 본 발명에 따른 방법에서, 무선 인터페이스(3)를 통한 두 노드들(2-1, 2-2) 사이의 공통 암호 키 생성은 미리 결정된 키 협상 프로토콜에 따라 이루어지는데, 여기에서는 미리 정의된 키 협상 메시지들 이 노드들(2-1, 2-2) 사이에서 무선 인터페이스(3)의 적어도 한 무선 채널을 통해 교환된다. 상기 키 협상 프로토콜은 예컨대 디피-헬만 키 협상 프로토콜 또는 SSL/DLS 키 협상 프로토콜을 동반한다. 이러한 두 가지 키 협상 프로토콜들은 비-인증 키 협상 프로토콜들이다, 즉 메시지들을 수신하는 노드는 상기 메시지가 기원한 전송자를 안전하게 설정(securely establish)하는 옵션을 갖지 않는다.
본 발명에 따른 방법에서, 보안을 향상시키기 위하여, 비-인증 키 협상 프로토콜은 다수의 PIN 번호가 뒤이어질 수 있다. 대안적인 실시예에서, 공통 암호 키 협상 이후 보안을 상승시키기 위하여, 사용자는 양쪽 근거리 통신 장치들 모두에서 생성된 암호 키 또는 상기 암호 키의 해쉬 값을 비교하거나, 근거리 통신 장치에 의해 디스플레이된 암호 키가 다른 노드 또는 근거리 통신 장치에서 입력된다. 본 발명에 따른 방법은 두 개의 근거리 통신 장치들 사이에서 공통 암호 키 생성의 안전성을 향상시키기 위하여 워치독 기능을 사용한다. 비-인증 키 협상 프로토콜이 사용되는 경우, 본 발명에 따른 방법에서는, PIN 번호 또는 패스워드의 입력 또는 생성된 공통 키의 사용자에 의한 검사가 생략될 수 있다. 그러나, 대안적으로, 워치독 기능에 부가하여, 근거리 통신 장치들 사이의 통신 링크에 대한 공격으로부터 안전성을 향상시키기 위하여 키 협상 프로토콜 동안에 인증을 수행하는 것도 가능하다.
본 발명에 따른 방법의 제1 실시예에서, 모니터링 노드(2-2)는 단지 무선 인터페이스의 한 무선 채널을 모니터링한다. 이 경우, 노드들 사이의 공통 암호 키는 사전에 정의된 무선 채널을 통해 생성된다. 이는, 워치독을 구현하기 위한 회 로를 거의 요구하지 않는 장점을 갖는데, 그 이유는 상기 미리 결정된 무선 채널을 통한 무선 전송들만이 모니터링되기 때문이다.
대안적인 실시예에서, 워치독 유닛은 무선 인터페이스(3)의 다수의 무선 채널들을 모니터링한다.
무선 채널은 임의의 주어진 무선 채널, 예컨대 FDM(Frequency Division Multiplexing) 무선 채널, TDM(Time Division Multiplexing) 무선 채널 또는 CDM(Code Division Multiplexing) 무선 채널이다. 워치독 유닛(4)은 임의이 의심스런 통신이 두 노드들(2-1, 2-2) 중 하나와 제3 노드 사이에서 이루어지고 있는지의 여부를 모니터링한다. 이를 위해, 모니터링 노드(2-2)의 워치독 유닛(4)은 키 협상 메시지들이 제3 노드에 의하여 두 노드들 중 하나에 무선 인터페이스(3)를 통해 송신되고 있는지의 여부를 모니터링한다.
부가하여, 워치독 유닛(4)은 생성된 경고 메시지가 송신되었는지의 여부를 모니터링한다.
또한, 워치독 유닛(4)은 암호 키 생성 동안에 미리 결정된 생성 기간 내에서 무선 채널의 품질 저하가 존재하는지의 여부를 모니터링할 수 있다. 예전에 관찰된 채널 품질과의 비교에 의한, 생성 절차 동안 무선 채널 품질의 현저한 저하는 추가의 통신이 무선 인터페이스를 통해 이루어지고 있다는 표시이다. 채널 품질 저하는 특히 그 자체를 증가된 패킷 손실 확률로서 명시한다. 본 발명에 따른 방법의 가능한 실시예에서, 두 노드들 사이의 공통 암호 키 생성은 전송 채널에서의 결함, 예컨대 데이터 패킷 손실 발생이 모니터링 노드(2-2)에 의해 관찰되는 경우 에 인터럽션된다.
또한, 워치독 유닛(4)은 추가의 노드가 동일한 무선 채널 상에서 활성 상태인지의 여부를 모니터링할 수 있는데, 이는 주소, 예컨대 MAC 주소에 의해 검출될 수 있다. 또한, 워치독 유닛(4)은 실제 네트워크 네임(WLAN-SSID)이 액세스 포인트들의 번호에서, 즉 동일한 무선 채널 또는 다른 무선 채널 상에서 특정되는지의 여부를 모니터링할 수 있다. 즉, 동일한 네트워크 네임을 갖는 노드가 공격자에 의해 설정되었다는 옵션이 존재한다.
워치독 유닛(4)이 전술된 의심스런 형태의 통신 중 하나를 검출하는 경우, 제3자에 의한 능동적 공격이 이루어지고 있을 가능성이 존재한다. 전술된 의심스런 타입들의 통신은 바람직하게 별도로 관찰되고, 적어도 하나의 의심스런 통신 타입 발생시, 본 발명에 따른 방법의 한 가능한 실시예에서는, 공통 암호 키 생성이 중단된다. 대안적인 실시예에서, 의심스런 다양한 형태의 통신이 별도로 모니터링되고, 후속하여, 상기 의심스런 다양한 형태의 통신 발생시 가중치가 부가된다. 따라서, 생성되어진 가중된 합계값이 특정 임계값을 초과하는 경우, 본 발명에 따른 방법의 일실시예에서는, 공통 암호 키 생성이 중단된다.
본 발명에 따른 방법의 다른 실시예에서, 모니터링 노드는 제3 노드가 생성 기간 전후의 가드 타임들 동안에 두 노드들 중 하나와 무선 인터페이스(3)를 통해 통신하고 있는지의 여부를 추가로 모니터링한다. 모니터링이 또한 실제 생성 기간 전후로 이루어진다는 사실은, 생성 단계로서 사용자에 의해 인지되는 기간, 즉 생성의 시작시부터 종료시까지도 보호됨을 의미한다. 이는 짧은 기간 내에서, 즉 사 용자에게 거의 인지될 수 없거나 아예 인지되지 않는 기간 내에서 둘 또는 그 이상의 생성 시퀀스들이 연이어지는 것을 방지한다. 이는, 공격자가 공격 노드를 한 노드(2-1)와 먼저 링크하고 그 후에 독립적으로 다른 한 노드(2-1)와 링크하는 것을 방지한다. 그러므로, 생성 기간 전후의 가드 타임 기간들은 바람직하게도 공격들이 용이하게 검출될 수 있도록 하기에 충분히 크게, 예컨대 1 내지 5초의 범위에서 선택된다.
본 발명에 따른 방법의 바람직한 실시예에서, 가드 타임 기간들을 구현하기 위하여, 선행 가드 타임 기간 또는 후속 가드 타임 기간에서 의심스런 통신이 발생하였는지의 여부를 모니터링하기 위한 타이머들 또는 카운터가 제공된다. 상기 타이머들 또는 카운터들은 모드의 제어 유닛(7)에 바람직하게 제공된다.
워치독 유닛(4)에 의해 의심스런 통신이 검출되는 경우, 타이머가 시작된다. 이는 근거리 통신 장치 또는 노드(2)가 현재 링크 작동 모드에 있는지 아닌지의 여부에 상관없이 이루어진다. 결과는, 공통 암호 키가 생성되는 실제 링크 절차 이전에 무선 채널이 모니터링되는 것이다. 이는, 링크 절차가 개시되면, 상기 타이머에 의해 사전에 미리 결정된 기간 내에서, 이러한 타입의 의심스런 통신이 관찰되었는지의 여부를 질의하는데 사용될 수 있다. 바람직한 실시예에서, 무선 채널 또는 무선 채널들은 또한 공통 암호 키를 생성하기 위한 생성 프로세스의 완료 이후에 워치독 유닛(4)에 의해 모니터링된다. 워치독 기능은 이 경우에 키 생성 이후의 미리 결정된 시간 기간 동안에 활성 상태로 유지되모, 의심스런 타입들의 통신을 보고한다. 결과는, 암호 키를 생성하기 위한 생성 기간 전후의 특정한 시간 기간을 포함하는 전체 기간에 걸쳐 무선 채널이 모니터링되는 것이다.
대안적인 실시예에서, 이것은 링크 절차 동안에 지연들에 의해 달성된다. 링크 절차의 시작에서, 의심스런 타입의 통신이 일어나고 있는지의 여부를 알기 위해 무선 채널이 일정 기간 동안에 모니터링된다. 이것이 링크를 위해 요구되는 시간을 증가시키더라도, 모니터링 기능은 링크 단계를 넘어서 활성 상태로 유지될 필요가 없다.
의심스런 통신 타입 발생시, 제1 실시예에서는, 키 생성이 완전히 중단된다, 즉 공통 암호 키가 생성되지 않는다. 대안적인 실시예에서, 암호 키는 의심 발생시에도 여전히 생성되지만, 신뢰성이 떨어지는 것으로서 키 저장소(8)에 저장된다. 사용자는 후속하여 비교에 의한 또는 PIN 번호를 통한 추가 인증에 의한 명시적 확인을 획득한다.
노드들(2-1, 2-2)은 상대적으로 짧은 범위를 갖는 근거리 통신 장치들에 의해 구현된다. 바람직한 실시예에서, 근거리 통신 장치들은 WLAN, 블루투스, 지그비 또는 WiMAX 무선 장치들을 동반한다. 노드들(2-1, 2-2) 또는 무선 장치들은 이동 단말기들 또는 고정국들일 수 있다.
도 4는 제3 노드에 의한 능동적 공격 없는, 두 노드들(2-1, 2-2) 사이에서 공통 키(S)의 생성을 도시하는 신호 도면을 나타낸다.
근거리 통신 장치(2-1) 또는 노드(K1)는 Setup_Start 메시지를 제2 근거리 통신 장치(2-1) 또는 노드(K2)에 송신한다. 이는 제2 노드에 의한 Setup_Start_Okay 메시지를 통해 후속하여 확인된다. 후속하여, 제1 근거리 통신 장치(2-1)는 제2 노드(2-2)에 값 gx를 송신하는데, g는 정수를 나타내고 x는 제1 노드(2-1)에 의해 계산된 난수를 나타낸다. 제2 노드(2-2)는 제1 노드(2-1)에 값 gy를 역으로 전송하는데, g는 양쪽 노드들 모두에 단독으로 알려진 정수이고 y는 제2 노드(2-2)에 의해 계산된 난수이다. 양쪽 노드들(2-1, 2-2)은 후속하여 공통 키 S=Y' modm 또는 S=Xy modm을 계산한다. 공통 암호 키 S는 각각의 경우에 각각의 노드의 키 저장소(8)에 후속하여 저장된다. 한 가지 가능한 실시예에서, 암호 키로부터 도출된, 예컨대 더 작은 비트 길이를 갖는 의사 난수 키가 키 저장소(8)에 저장된다.
바람직하게, 양쪽 노드들(2-1, 2-2)이 동일한 공통 키를 결정했는지의 여부에 관해 검사 또는 검증이 이루어진다. 이 경우, 시스템은 의심스런 통신이 이루어질 수 없는 동안의 정의된 시간 기간 대기한다. 이를 위해, 타이머가 모니터링 노드(2-2)의 워치독 유닛(4) 내에서 사용된다. 상기 대기 시간이 만료된 이후, 검사 또는 검증이 완료된다.
도 4에 도시된 프로세스의 다수의 변형들이 가능하다. 예컨대, 한 실시예에서, 공통 암호 키는 시작 메시지들 없이 바로 생성될 수 있다. 또한, 상기 대기 시간이 메시지 "Setup 2" 이후에 또는 키 K의 계산 및 저장 이후에 이미 시작되는 것도 가능하다. 다른 실시예에서, 메시지 "Setup_Ver OK 2" 이후에만 시작하는 추가의 모니터링 대기 시간으로서 한 기간이 모니터링된다. 대안적인 실시예에서, 생성된 공통 키의 검증은 완전히 생략된다.
자유로운 통신들을 모니터링하기 위한 시간 기간은 넓은 범위 내에서 가변할 수 있다. 상기 기간은 사용자가 키를 생성하기 위해 사용하는 기간 내에서 두 장치들만이 활성 상태에 있도록 선택된다. 바람직하게, 약 1 내지 5초의 범위 내에서 타이머 값이 설정된다.
도 5는 제3자 노드(9)에 의한 능동적 공격 동안에 신호 도면을 나타낸다. 이 경우, 노드(2-2)는 도 5에 도시된 노드(2-1) 또는 제3 노드(9)가 공격 노드인지의 여부를 본질적으로(per se) 결정하지 않을 수 있다. 그러나, 모니터링 노드(2-2)의 워치독 유닛(4)은 하나를 초과하는 노드가 무선 인터페이스(3)를 통해 통신중이거나 활성 상태에 있음을 검출한다. 도 4에서 도시된 바와 같이 키 협상 프로토콜 메시지들의 교환이 시작되지만, 생성은 노드들(2-1, 2-2) 사이에서 이루어지지 않으며, 노드(2-1) 및 공격 노드(9) 사이에서 이루어진다. 그러나, 공격 노드(9)가 활성 상태가 되자마자, 즉 마찬가지로 Setup_Start 메시지를 노드(2-2)에 송신하자마자, 모니터링 노드의 워치독 유닛(4)이 이를 검출하여 의심스런 통신을 시그널링한다. 그러면 암호 키 생성이 모니터링 노드(2-2)의 제어 유닛(7)에 의해 중단된다. 모니터링 노드(2-2)는 일단 공통 암호 키 자체를 생성하기 위한 모드로 또한 진입한 경우 노드(2-1) 및 공격 노드(9) 사이의 의심스런 통신만을 에러로서 검출한다. 그렇지 않으면, 노드(2-1) 및 노드(9) 사이의 통신이 두 노드들(2-1, 9) 사이에서 키의 원하는 생성 또는 보안 관계가 동반될 수 있다. 주어진 예시에서, 모니터링 노드(2-2)는 메시지 "Setup_Start"(A, K2)를 수신함으로써 키 생성 모드로 진입한다. 대안적으로, 노드(2-2)는 또한 셋업 모드 또는 사용자 상호작용 에 의한 신호 생성 모드로 진입할 수도 있다.
모니터링 노드(2-2)의 제어 유닛(7)이 공통 키 생성을 중단하자마자, 모니터링 노드(2-2)는 Setup_Failure 메시지를 자신의 안테나(5-2)를 통해 다른 노드에 송신하거나 멀티캐스트 프로그램에서 또는 브로드캐스트 프로그램에서 존재하는 것으로 검출되는 모든 노드들에 송신한다. 노드(2-1)가 Setup_Failure 메시지를 모니터링 노드(2-2)로부터 수신하자마자, 마찬가지로, 공통 키 생성 프로세스를 중단한다. 한 가지 가능한 실시예에서, 생성 프로세스의 중단은 예컨대 프래싱 에러 LED에 의해 사용자에게 표시된다.
도 5에 도시된 도면은 또한 관찰된 의심스런 통신이 얼마나 오랫동안 이미 지속되었는지를 측정하는 타이머 값을 나타낸다. 도 5에 도시된 예시에서, 의심스런 통신 "Setup"(K1, A)의 관찰에 의해, 카운터 또는 타이머가 시작되고 예컨대 1 내지 5초 내에서 카운트 다운된다. 타이머 만료 이전에 모니터링 노드(2-2)와 키를 생성하기 위한 상기 시도는 에러 메시지 "Setup_Failure"를 유도한다. 예컨대 5분 이전의 좀더 과거의 의심스런 통신은 상기 프로세스가 중단되는 것을 유도하지 않는다.
바람직한 실시예에서, 워치독 유닛(4)의 워치독 기능은 실제 생성 전후에 활성 상태로 유지된다. 상기 시간 기간 내에 의심스런 무선 신호가 검출되는 경우, 노드의 생성은 에러 메시지 "Setup_Failure"의 발단으로부터 바로 소급하여 취소되거나 거부된다. 대안적인 실시예에서, 워치독 기능은 생성 시작시에만 활성화되고 및/또는 생성 종료시에 다시 비활성화된다. 상기 실시예에서, 실제 생성 전에 또 는 후에 타이머 안전성 버퍼(timer security buffer)가 제공되지 않는다. 그러나, 대안적으로, 대응하는 대기 시간 또는 지연이 생성 프로세스 동안에 제공될 수 있다.
추가의 보안 정도는 짧은 타이머 보안 버퍼들(short timer protection buffer)을 제공함으로써 획득될 수 있다. 상기 경우, 워치독 기능은 실제 생성 동안에만 활성 상태이고, 또한 생성 프로세스 동안에 워치독을 위한 대기 시간이 제공되지 않는다. 이 경우, 공격들은 일반적으로 매우 짧은 생성 기간 내에서, 예컨대 몇분의 몇초 동안 지속되는 기간 내에서 발생하는 경우에 활발히 검출된다.
본 발명에 따른 방법은 비-안전하거나 또는 비-인증된 암호 생성 방법을 이용하더라도 능동적 공격에 대한 안전성을 현격하게 향상시킨다.

Claims (13)

  1. 무선 인터페이스(3)를 통한 제1 노드(2-1) 및 제2 노드(2-2)를 포함하는 두 노드들(2-1, 2-2) 사이의 공통 암호 키의 조작-방지 생성을 위한 방법으로서,
    상기 공통 암호 키의 생성 동안에 상기 두 노드들(2-1, 2-2) 중 적어도 하나는, 제3 노드(9)가 상기 두 노드들(2-1, 2-2) 중 하나와 상기 무선 인터페이스(3)를 통해 통신하고 있는지 여부를 상기 공통 암호 키의 생성 기간 내에서 모니터링하고,
    상기 두 노드들(2-1, 2-2)은 상기 무선 인터페이스(3)의 적어도 하나의 무선 채널을 통해 미리정의된 키 협상 메시지들을 교환함으로써 키 협상 프로토콜에 따라 상기 공통 암호 키를 생성하며,
    상기 제2 노드(2-2)는 키 협상 메시지들이 제3 노드(9)에 의해서 상기 두 노드들(2-1, 2-2) 중 하나로 상기 무선 인터페이스(3)를 통해 송신되고 있는지 여부에 대해 상기 무선 인터페이스(3)의 다수의 채널들을 모니터링하는,
    공통 암호 키의 조작-방지 생성을 위한 방법.
  2. 제 1 항에 있어서,
    제3 노드(9)가 상기 두 노드들(2-1, 2-2) 중 하나와 상기 무선 인터페이스(3)를 통해 통신하고 있는 것을 상기 제2 노드(2-2)가 검출하는 경우, 상기 제2 노드(2-2)는 상기 제1 노드(2-1)와의 상기 공통 암호 키의 생성을 중단하는,
    공통 암호 키의 조작-방지 생성을 위한 방법.
  3. 제 1 항에 있어서,
    제3 노드(9)가 상기 두 노드들(2-1, 2-2) 중 하나와 상기 무선 인터페이스(3)를 통해 통신하고 있는 경우, 상기 제2 노드(2-2)는 상기 제1 노드(2-1)와의 상기 공통 암호 키의 생성을 중단하지 않고 상기 생성된 암호 키를 비안전 암호 키로서 저장하는,
    공통 암호 키의 조작-방지 생성을 위한 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    제3 노드(9)가 상기 생성 기간 내에 상기 무선 인터페이스(3)를 통해 상기 두 노드들 중 하나(2-2)와 통신하는 경우에, 상기 제2 노드(2-2)는 에러 경고 메시지를 추가로 송신하는,
    공통 암호 키의 조작-방지 생성을 위한 방법.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 제 1 항에 있어서,
    상기 제2 노드(2-2)는 에러 경고 메시지가 제3 노드(9)로부터 송신되고 있는지 여부를 모니터링하는,
    공통 암호 키의 조작-방지 생성을 위한 방법.
  9. 제 1 항에 있어서,
    상기 제2 노드(2-2)는 무선 채널 품질이 상기 공통 암호 키의 생성 동안에 저하되는지 여부를 상기 공통 암호 키의 생성 기간 내에서 모니터링하는,
    공통 암호 키의 조작-방지 생성을 위한 방법.
  10. 제 1 항에 있어서,
    상기 제2 노드(2-2)는, 제3 노드(9)가 상기 생성 기간 전후의 가드 타임(guard time)들 동안 상기 두 노드들(2-1, 2-2) 중 하나와 상기 무선 인터페이스(3)를 통해 통신하고 있는지 여부를 추가로 모니터링하는,
    공통 암호 키의 조작-방지 생성을 위한 방법.
  11. 제 1 항에 있어서,
    상기 노드들(2-1, 2-2)은 근거리 통신 장치들(2)로서 구현되는,
    공통 암호 키의 조작-방지 생성을 위한 방법.
  12. 무선 인터페이스(3)를 통해 서로 통신하는 다수의 근거리 통신 장치들(2)을 갖는 근거리 통신 시스템(1)으로서,
    공통 암호 키가 상기 근거리 통신 시스템(1)의 두 개의 근거리 통신 장치들(2-1, 2-2) 사이에서 생성될 때, 상기 두 개의 근거리 통신 장치들(2-1, 2-2) 중 적어도 하나는, 상기 공통 암호 키의 생성 동안에 추가의 근거리 통신 장치(9)가 상기 두 개의 근거리 통신 장치들(2-1, 2-2) 중 하나와 상기 무선 인터페이스(3)를 통해 통신하고 있는지 여부를 상기 무선 인터페이스(3)를 통해 상기 공통 암호 키의 생성 기간 내에 모니터링하고,
    상기 두 개의 근거리 통신 장치들(2-1, 2-2)은 상기 무선 인터페이스(3)의 적어도 하나의 무선 채널을 통해 미리정의된 키 협상 메시지들을 교환함으로써 키 협상 프로토콜에 따라 상기 공통 암호 키를 생성하며,
    상기 두 개의 근거리 통신 장치들(2-1, 2-2) 중 하나(2-2)는 키 협상 메시지들이 추가의 근거리 통신 장치(9)에 의해서 상기 두 개의 근거리 통신 장치들(2-1, 2-2) 중 하나로 상기 무선 인터페이스(3)를 통해 송신되고 있는지 여부에 대해 상기 무선 인터페이스(3)의 다수의 채널들을 모니터링하는,
    근거리 통신 시스템.
  13. 근거리 통신 장치(2-1)로서,
    무선 인터페이스(3)를 통해 다른 근거리 통신 장치(2-2)와의 공통 암호 키의 생성 시에, 상기 공통 암호 키의 생성 동안에 제3 근거리 통신 장치(9)가 두 개의 근거리 통신 장치들(2-1, 2-2) 중 하나와 상기 무선 인터페이스(3)를 통해 통신하고 있는지에 관한 조작(manipulation)을 검출하기 위하여 상기 무선 인터페이스(3)를 모니터링하고,
    상기 두 개의 근거리 통신 장치들(2-1, 2-2)은 상기 무선 인터페이스(3)의 적어도 하나의 무선 채널을 통해 미리정의된 키 협상 메시지들을 교환함으로써 키 협상 프로토콜에 따라 상기 공통 암호 키를 생성하며,
    상기 두 개의 근거리 통신 장치들(2-1, 2-2) 중 하나(2-2)는 키 협상 메시지들이 추가의 근거리 통신 장치(9)에 의해서 상기 두 개의 근거리 통신 장치들(2-1, 2-2) 중 하나로 상기 무선 인터페이스(3)를 통해 송신되고 있는지 여부에 대해 상기 무선 인터페이스(3)의 다수의 채널들을 모니터링하는,
    근거리 통신 장치.
KR1020087028789A 2006-04-26 2007-02-08 암호 키의 조작­방지 생성 방법 및 시스템 KR101476995B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102006019466A DE102006019466B4 (de) 2006-04-26 2006-04-26 Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
DE102006019466.7 2006-04-26
PCT/EP2007/051191 WO2007124965A1 (de) 2006-04-26 2007-02-08 Verfahren und system zum manipulationssicheren einrichten eines kryptographischen schlüssels

Publications (2)

Publication Number Publication Date
KR20090012248A KR20090012248A (ko) 2009-02-02
KR101476995B1 true KR101476995B1 (ko) 2015-01-06

Family

ID=38174801

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087028789A KR101476995B1 (ko) 2006-04-26 2007-02-08 암호 키의 조작­방지 생성 방법 및 시스템

Country Status (10)

Country Link
US (1) US9614820B2 (ko)
EP (1) EP2011302B1 (ko)
JP (1) JP5595036B2 (ko)
KR (1) KR101476995B1 (ko)
CN (2) CN105120459A (ko)
AT (1) ATE556549T1 (ko)
DE (1) DE102006019466B4 (ko)
ES (1) ES2386040T3 (ko)
RU (1) RU2445746C2 (ko)
WO (1) WO2007124965A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels
WO2009060899A1 (ja) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation 共通鍵設定方法、中継装置、及びプログラム
DE102008008237B4 (de) 2008-02-08 2021-06-02 Volkswagen Ag Verfahren und System zur Erfassung der Drehbewegung eines Fahrzeugrades
US8068011B1 (en) 2010-08-27 2011-11-29 Q Street, LLC System and method for interactive user-directed interfacing between handheld devices and RFID media
US9088552B2 (en) * 2011-11-30 2015-07-21 Motorola Solutions, Inc. Method and apparatus for key distribution using near-field communication
KR101785964B1 (ko) * 2011-12-16 2017-10-18 삼성전자주식회사 근접장을 이용하여 풀 듀플렉스 통신 방식에 따라 통신하는 제1 노드 및 제2 노드의 통신 보안 방법 및 장치
DE102014212488B4 (de) * 2014-06-27 2016-02-18 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Replika-Pseudo-Zufallsrauschcodes an eine Empfängereinheit
CN104780537A (zh) * 2015-04-09 2015-07-15 天津大学 一种无线局域网wlan身份验证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010536A1 (en) * 2002-02-27 2005-01-13 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20050010680A1 (en) * 2003-06-18 2005-01-13 Zick Donald A. Enhanced shared secret provisioning protocol
US20050128989A1 (en) 2003-12-08 2005-06-16 Airtight Networks, Inc Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
JP2006025374A (ja) 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450493A (en) * 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US6705323B1 (en) 1995-06-07 2004-03-16 Conceptus, Inc. Contraceptive transcervical fallopian tube occlusion devices and methods
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
JP2003229847A (ja) * 2001-11-28 2003-08-15 Yun-Factory:Kk 鍵交換装置、方法、プログラムおよび該プログラムを記録した記録媒体
RU2230438C2 (ru) * 2001-12-27 2004-06-10 Воронежский государственный технический университет Способ формирования ключа шифрования-дешифрования
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
DE10358987A1 (de) * 2003-11-11 2005-06-16 Siemens Ag Verfahren zur Sicherung des Datenverkehrs zwischen einem ersten Endgerät und einem ersten Netz sowie einem zweiten Endgerät und einem zweiten Netz
WO2005046157A2 (de) 2003-11-11 2005-05-19 Siemens Aktiengesellschaft Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz
WO2005107141A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited Systems and methods to securely generate shared keys
JP2008504782A (ja) * 2004-06-29 2008-02-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 医療用無線アドホックネットワークノードの効率的な認証システム及び方法
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US7375616B2 (en) * 2004-09-08 2008-05-20 Nokia Corporation Electronic near field communication enabled multifunctional device and method of its operation
JP2006108977A (ja) * 2004-10-04 2006-04-20 Matsushita Electric Ind Co Ltd ワイヤレス監視システム
US8082443B2 (en) * 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
DE102006019466B4 (de) 2006-04-26 2009-07-30 Siemens Ag Verfahren und System zum manipulationssicheren Einrichten eines kryptographischen Schlüssels

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010536A1 (en) * 2002-02-27 2005-01-13 Imagineer Software, Inc. Secure communication and real-time watermarking using mutating identifiers
US20050010680A1 (en) * 2003-06-18 2005-01-13 Zick Donald A. Enhanced shared secret provisioning protocol
US20050128989A1 (en) 2003-12-08 2005-06-16 Airtight Networks, Inc Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
JP2006025374A (ja) 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム

Also Published As

Publication number Publication date
US20090103733A1 (en) 2009-04-23
EP2011302A1 (de) 2009-01-07
DE102006019466B4 (de) 2009-07-30
WO2007124965A1 (de) 2007-11-08
ES2386040T3 (es) 2012-08-07
JP5595036B2 (ja) 2014-09-24
CN105120459A (zh) 2015-12-02
US9614820B2 (en) 2017-04-04
JP2009534964A (ja) 2009-09-24
DE102006019466A1 (de) 2007-10-31
EP2011302B1 (de) 2012-05-02
CN101427545A (zh) 2009-05-06
RU2445746C2 (ru) 2012-03-20
ATE556549T1 (de) 2012-05-15
KR20090012248A (ko) 2009-02-02
RU2008146501A (ru) 2010-06-10

Similar Documents

Publication Publication Date Title
KR101476995B1 (ko) 암호 키의 조작­방지 생성 방법 및 시스템
US6886102B1 (en) System and method for protecting a computer network against denial of service attacks
CN102571748B (zh) 物理不可复制功能的注册
EP2232809B1 (en) Secure wireless communications system and related method
EP1203280B1 (en) System and method for protecting a computer network against denial of service attacks
EP0939944B1 (en) Communications system
US6971028B1 (en) System and method for tracking the source of a computer attack
US8825998B2 (en) Security control in a communication system
JP5877623B2 (ja) 送信端末、受信端末および情報配信システム
US20060209843A1 (en) Secure spontaneous associations between networkable devices
CN102124674B (zh) 控制通信网络上的流量的方法和系统
Singh et al. On the IEEE 802.11 i security: a denial‐of‐service perspective
Tahir et al. Lightweight and Secure Multi-Factor Authentication Scheme in VANETs
Mayrhofer et al. Security by spatial reference: Using relative positioning to authenticate devices for spontaneous interaction
Bocan et al. Mitigating denial of service threats in GSM networks
JP2023145915A (ja) 暗号通信路の監視システム、監視方法
JP2023528905A (ja) 車両と前記車両を管理するためのリモート管理サーバとの間の接続のセキュリティ保護
CN114531237B (zh) 基于嵌入式平台的集成网关的根密钥升级方法
EP3139653A1 (en) Communication system between an electronic device and a remote server via a secure sms channel
Zhao The security problem in wireless sensor networks
KR20110087972A (ko) 세션 테이블을 이용한 비정상 트래픽의 차단 방법
Ocenasek Towards security issues in ZigBee architecture
KR101628467B1 (ko) 일방향 데이터 전송 장치 및 그 방법
Oguta Enhancing Security of Wimax Communication System Using Diffie Hellman Algorithm
Sabeela et al. Secure SMS: Advanced Version of Cyber SMS

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181109

Year of fee payment: 5