WO2011144418A1 - Method for the secure establishment of a security key via an unencrypted radio interface - Google Patents

Method for the secure establishment of a security key via an unencrypted radio interface Download PDF

Info

Publication number
WO2011144418A1
WO2011144418A1 PCT/EP2011/056560 EP2011056560W WO2011144418A1 WO 2011144418 A1 WO2011144418 A1 WO 2011144418A1 EP 2011056560 W EP2011056560 W EP 2011056560W WO 2011144418 A1 WO2011144418 A1 WO 2011144418A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
interference signal
signal
communication
message
Prior art date
Application number
PCT/EP2011/056560
Other languages
German (de)
French (fr)
Inventor
Rainer Falk
Steffen Fries
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2011144418A1 publication Critical patent/WO2011144418A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/94Jamming or countermeasure characterized by its function related to allowing or preventing testing or assessing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/80Jamming or countermeasure characterized by its function
    • H04K3/82Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
    • H04K3/825Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/30Jamming or countermeasure characterized by the infrastructure components
    • H04K2203/36Jamming or countermeasure characterized by the infrastructure components including means for exchanging jamming data between transmitter and receiver, e.g. in forward or backward direction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Definitions

  • the present invention relates to a method and a sys tem for the protected ⁇ agreement a security key for a wireless communication link over an unencrypted radio interface.
  • ad hoc networks also known as self-organizing networks be ⁇ records
  • more power stations will be able without a mediating central institution establish a radio link with each other.
  • the connection between two stations takes place either directly or at greater distances via other similar stations that form relay stations for this connection.
  • These self-organizing networks are, for example, local area networks (WLANs: Wireless Local Area Networks) according to one of the HIPERLAN, IEEE standards
  • Such networks are used not only in the usual Internet and telecommunications sectors, but also in the field of inter-vehicle communication, such as, for example, systems for warning of danger or cooperative driver assistance systems.
  • a particular advantage of ad hoc networks lies in their great mobility and flexibility.
  • radio links between stations can be established without relying on fixed base stations or fixed radio network planning. Connections from a station to a destination station can be realized either directly or by means of relay stations over a variety of possible ways.
  • the object of the present invention is therefore to specify a method with which data is transmitted securely via an unencrypted radio link.
  • a first subscriber In the inventive method for secure agreement of a security key for a wireless communication connection via a radio interface, a first subscriber generates a transmission signal for transmitting a
  • the checking of the interference signal is performed by the first communication subscriber and, if there is no interference signal, the key agreement message is not transmitted by the first communication participant.
  • the checking of the interference signal by the first communica ⁇ nikationsteil restroom is performed, and if there is no interference signal is present, the transmitted key agreement message discarded by the first communication party to the agreement of a key.
  • the checking of the interference signal is carried out by a third communication participant. From this third communication participants then the first communication participant and / or the second communication participants are informed about the presence or absence of the interference signal. According to a further embodiment of the present invention, the checking of the interference signal is at least partially carried out during the transmission of the key agreement message.
  • the predetermined test criteria of the interference signal comprise a signal strength of the interference signal, a location information of the interference signal which is detected for example via a removal ⁇ measurement or position determination of the interference signal transmitter, a direction information of the sturgeon ⁇ signal and / or a statistical Signal property of the interfering signal.
  • the predefinable test criteria of the interference signal comprise a
  • the interference signal is determined by the second communication participant. From the received Shaippobarungs ⁇ message the interference signal by the second Kommunikati ⁇ on participants signal processing technology is removed.
  • the system according to the invention with a first and a second communication subscriber has means for protected agreement of a security key for a wireless communication connection via a radio interface. The means are designed such that the following steps are feasible:
  • the first communication subscriber generates a transmission signal for transmitting a key agreement message to the second communication participant.
  • the radio interface is checked in accordance with predefinable test criteria with regard to the presence of an interference signal.
  • the key In the presence of the interfering signal the keyletons ⁇ message to declare the security key USAGE ⁇ det. If there is no noise, the sauippoba ⁇ approximately message is not used to declare theerieschlüs- sels.
  • FIG. 1 shows a schematic representation of a system according to the invention comprising a first and a second communication subscriber, as well as an interference signal transmitter
  • 2 is a schematic representation of a flow chart of a first embodiment of the method according to the invention
  • FIG. 3 is a schematic representation of a flow chart of a second embodiment of the method according to the invention
  • FIG. 4 is a schematic representation of a flow diagram of a third embodiment of the method according to the invention.
  • Darge ⁇ represents are a first communication subscriber 101, a second communication subscriber 102, and a Störsignalsender 103th
  • the first communication user 101 functions as a transmitter, which transmits data via an unencrypted radio interface.
  • the data may be a cryptographic key or parameters (nonce / random number) for generating a cryptographic key.
  • the second communication agent 102 is a receiver that receives the transmitted data.
  • the interfering signal transmitter 103 is called a jammer and transmits an interference signal ("jam signal").
  • the receiver 102 itself may emit a jamming signal.
  • the transmitter 101 in addition to the actual data, additionally emit an interference signal.
  • additional nodes can be provided in the network which detect an existing interference signal The detected data can be transmitted directly to the transmitter 101 and / or the receiver 102. Alternatively, the additional node performs a check of the interference signal and provides the result of the review to the transmitter 101 and / or the receiver 102.
  • FIG. 2 shows a schematic diagram of a flow chart of a first embodiment of the method according to the invention.
  • a first communication part ⁇ participants generates a transmission signal for transmitting a key agreement message to a second communication terminal 201.
  • the radio interface is monitored by the first communication subscriber 202.
  • the monitored radio interface is checked by the first communication participants according to predetermined test criteria regarding a presence of a jamming signal 203. If a fault signal, the key agreement message is sent to the arrangement of the safety key 204. If there is no fault signal, the key agreement message is not sent to louba ⁇ tion of the safety key and 205, the radio interface again monitors 202 after a predetermined period of time.
  • the monitoring is carried out to an interference signal before sending.
  • the data is sent when a sufficient interference signal is detected.
  • the transmitter does not wait until there is a sufficient interference signal, but does not transmit the data in this case.
  • FIG. 3 shows a schematic diagram of a flow chart of a second embodiment of the method according to the invention.
  • a first communication ⁇ subscriber generates a transmission signal for transmitting a Quiver- einbarungsnachricht to a second communication participant
  • the first communication participant waits for a predetermined period of time 302, then sends the Keyring ⁇ selledungsnachricht 303 and again waits for a predetermined period of time 304th
  • the time period 302 and the time period 304 may be, for example, 10 ms, 1 s, 60 s.
  • the time period 302 and the time period 304 may be the same length or different lengths.
  • the radio interface 305 continuously monitored by the first Kommunikati ⁇ onsteil alone thus takes place in this variant, a monitoring of the radio interface by the transmitter during transmission and during a predeterminable time window, before and after the actual transmission ,
  • the monitored radio interface is checked 306 by the first communication ⁇ participants in accordance with predetermined test criteria for the presence of an interference signal. If an interference signal in accordance with the predetermined test criteria, the sent key agreement message for verba ⁇ tion of the security key by the first Kommunikati ⁇ on participants marked as valid 307 If there is no interference signal, the transmitted key agreement message for the agreement of the security key by the first communication user is marked as invalid 308.
  • test criterion used can be for the period
  • testing criteria that are difficult to verify may apply (signal strength, direction determination, determination of a randomness value (Entropy estimate) of the interference signal and compared with a threshold value), whereas during the period 394 is a simp ⁇ cher applies to-be-verified test criterion (such as monitors only the Sig nalches of the interfering signal).
  • a third node carries out the continuous monitoring and communicates the monitoring and / or checking results to the transmitter.
  • FIG. 4 shows a schematic representation of a flow chart of a third embodiment of the method according to the invention.
  • a first communication subscriber generates a transmission signal for transmitting a key agreement message and sends it to a second communication subscriber (not shown).
  • the key agreement message 402 Prior to receiving the key agreement message is waiting the second communica tion ⁇ subscriber for a predetermined period of time 401, then the key agreement message 402 receives and waits in turn for a predetermined period of time 403rd
  • the radio interface is continuously monitored by the second communicating party on 404.
  • this variant takes place a monitoring of the radio interface by the receiver during the reception and during a pre-definable time window before and after the actual transmission.
  • the monitored radio interface is checked 405 by the second communication participants ⁇ according to predetermined test criteria for the presence of an interference signal. If an interference signal in accordance with the predetermined test criteria, the received key agreement message for agreement of the security key by the second communication participants ⁇ participants marked as valid 406. If no interference signal is present, the received key agreement verification looks to 407 for the agreement of the security key by the second communication participant marked as invalid.
  • a third node through the continuous monitoring and divides the monitoring and / or verification resulting ⁇ nis with the receiver.
  • FIGS. 5a and 5b each show, in a schematic representation, a flow chart for a fourth and a fifth embodiment of the method according to the invention.
  • an interference signal check information is determined by the transmitter 503 or the receiver 506. Subsequently, the determined interference signal check information is transmitted from the transmitter to the receiver 504 or from the receiver to the transmitter 507. The receiver 505 or the transmitter 508 can then use the transmitted interference signal check information to check whether both transmitter and receiver had the same or a sufficiently similar interference signal. Depending on the result of the check, the sent key agreement message is marked as valid or invalid.
  • the Störsignal-PrüfInformation can be done for example by recording the interference signal over a predetermined period.
  • the interference signal can be communicated directly to the communication partner or derived parameters, such as a checksum or statistical measures (mean, standard deviation, Rice factor). This requires both the transmitter and the receiver to continuously store the interference signal for specified periods and, if necessary, compare to received patterns. Alternatively, one of the two communication participants can request a test sequence, which is recorded in this case. Another alternative is the processing tion of minimum and maximum values of the interfering signal per Inter ⁇ vall.
  • the interference signal can be generated for example by means of a pseudo-noise code.
  • the pseudo noise code can be generated randomly or cryptographically by means of a key. It can be sent out a digital noise or a continuous (analog) noise.
  • a realization of the jammer by a separate node has the advantage that a simple implementation is possible: A node does not necessarily have to send and receive simultane- ously .
  • a further node which is located in the same network as the receiving node, is suitable as a jammer.
  • An essential aspect of the present invention is the verification of whether an interference signal is present or not. A key agreement message is then sent Bezie ⁇ hung as accepted when its transmission at an interfering signal is present, or was present, which satisfies the test criteria.
  • the amount of information sent out may depend on the quality of the present interference signal.
  • bit values can be transmitted at random in order to determine a key therefrom by means of a hash function, such as, for example, SHA-1, SHA256.
  • SHA-1 SHA-1
  • SHA256 SHA-1
  • 1024-bit or 8192-bit random numbers are transmitted.
  • the jammer can part of the receiver or transmitter or realized as a separate node in the network.
  • the light emitted from this jammer noise is superimposed on the übertra from the transmitter ⁇ related data.
  • An attacker who is not aware of the interference signal can not obtain the data or only with complex reception technology.
  • the interference signal can be tested by the sender and / or the receiver.
  • a third node of the network performs such monitoring of the interference signal and notifies the receiver and / or transmitter of the test result.
  • Possible test criteria for the interference signal are, for example:
  • a localization information of the interfering signal transmitter which is determined for example via a distance measurement or Positionsbe ⁇ mood.
  • the Störsignaleen- the example be located in a particular area or at a certain distance to the network node.
  • a corresponding interference signal for example, at a reception with directivity in each ⁇ the segment or in a minimum number of segments.
  • ⁇ in the interfering signal is to have, for example, sufficient to maturity ⁇ which can be determined by an auto-correlation function of the received interference signal.
  • the monitoring of the interfering signal is usually done before sending.
  • the monitoring can also be done after sending or during transmission.
  • Monitoring during transmission can be done continuously or in short transmission pauses.
  • a receiving node of the network which knows the interference signal, can eliminate the interference signal.
  • An outsider the does not belong to the network, does not know the interference signal and therefore can not decode the transmitted data or only with high reception costs.
  • the safety is thus improved in the transmission over a non-secure ⁇ radio interface as a transmitted security parameters will only be used when actually existed a suitable noise signal during its transmission.

Abstract

When establishing communication connections in an ad-hoc network, the identity of a subscriber is typically checked in accordance with a predefined communications protocol and a common session key is established for the subsequent communication. The wireless communication normally takes place in said short period in an unencrypted manner via a radio interface, so that an invader can easily intercept the respective messages. For the secure establishment of a security key for a wireless communication connection via a radio interface, according to the invention the radio interface is checked for a presence of an interfering signal prior to the transmission according to predefinable test criteria, wherein an interfering signal is generated so that an outsider who does not know the interfering signal cannot decode the transmitted data. If an interfering signal is present, the key establishment message is used to establish the security key. If no interfering signal is present, the key establishment message is not used to establish the security key. Interception-protected transmission of a cryptographic key, a password or generally of a security parameter is thus enabled via an unencrypted radio interface.

Description

Beschreibung description
Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle Method for the secure agreement of a security key via an unencrypted radio interface
Die vorliegende Erfindung betrifft ein Verfahren und ein Sys¬ tem zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine unverschlüsselte Funkschnittstelle. The present invention relates to a method and a sys tem for the protected ¬ agreement a security key for a wireless communication link over an unencrypted radio interface.
In ad hoc Netzen, auch als selbst organisierende Netze be¬ zeichnet, sind mehrere Netzstationen in der Lage, ohne eine vermittelnde zentrale Einrichtung eine Funkverbindung untereinander aufzubauen. Die Verbindung zwischen zwei Stationen erfolgt dabei entweder direkt oder bei größeren Entfernungen über weitere gleichartige Stationen, die für diese Verbindung Relaisstationen bilden. Diese selbst organisierenden Netze sind beispielsweise lokale Funknetze (WLANs : Wireless Local Area Networks) gemäß einem der Standards HIPERLAN, IEEE In ad hoc networks, also known as self-organizing networks be ¬ records, more power stations will be able without a mediating central institution establish a radio link with each other. The connection between two stations takes place either directly or at greater distances via other similar stations that form relay stations for this connection. These self-organizing networks are, for example, local area networks (WLANs: Wireless Local Area Networks) according to one of the HIPERLAN, IEEE standards
802.11, IEEE 802.15.x, Bluetooth, ZigBee oder Wireless HART. Anwendung finden solche Netze nicht nur in den üblichen Internet- und Telekommunikationsbereichen, sondern auch im Bereich der Interfahrzeugkommunikation, wie beispielsweise bei Systemen zur Gefahrenwarnung oder kooperativen Fahrerassis- tenzsystemen . 802.11, IEEE 802.15.x, Bluetooth, ZigBee or Wireless HART. Such networks are used not only in the usual Internet and telecommunications sectors, but also in the field of inter-vehicle communication, such as, for example, systems for warning of danger or cooperative driver assistance systems.
Ein besonderer Vorteil von ad hoc Netzen liegt in ihrer großen Mobilität und Flexibilität. An beliebigen Orten können Funkverbindungen zwischen Stationen aufgebaut werden, ohne von fest installierten Basisstationen oder einer festgelegten Funknetzplanung abhängig zu sein. Verbindungen von einer Station zu einer Zielstation können dabei entweder direkt oder mittels Relaisstationen über eine Vielzahl möglicher Wege realisiert werden. A particular advantage of ad hoc networks lies in their great mobility and flexibility. At any location radio links between stations can be established without relying on fixed base stations or fixed radio network planning. Connections from a station to a destination station can be realized either directly or by means of relay stations over a variety of possible ways.
Die große Flexibilität und Mobilität derartiger Netze impli¬ ziert jedoch auch eine große Anzahl von Anmeldevorgängen zwischen den einzelnen Teilnehmern des Netzes. Hierbei wird nach einem vorgegebenen Kommunikationsprotokoll in der Regel die Identität eines Teilnehmers überprüft und ein gemeinsamer Sitzungsschlüssel für die anschließende Kommunikation verein¬ bart. In diesem kurzen Zeitraum erfolgt die Drahtloskommuni- kation über eine Funkschnittstelle in der Regel unverschlüs¬ selt, so dass ein Angreifer die jeweiligen Nachrichten problemlos abhören kann. However, the flexibility and mobility of such networks impli ¬ adorns a large number of logins between the individual subscribers of the network. This is after a given communication protocol usually verifies the identity of a subscriber and a common session key for subsequent communication verein ¬ beard. In this short period, the Drahtloskommuni- done cation via a radio interface usually unverschlüs ¬ rare, so that an attacker can listen to the messages in any problems.
Die Aufgabe der vorliegenden Erfindung ist es somit, ein Ver- fahren anzugeben, mit dem Daten über eine unverschlüsselte Funkverbindung sicher übertragen werden. The object of the present invention is therefore to specify a method with which data is transmitted securely via an unencrypted radio link.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 11 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben. According to the invention, this object is achieved by a method and a system having the features of claims 1 and 11. Advantageous developments of the invention are specified in the dependent claims.
In dem erfindungsgemäßen Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommuni- kationsverbindung über eine Funkschnittstelle generiert ein erster Teilnehmer ein Sendesignal zum Übertragen einer In the inventive method for secure agreement of a security key for a wireless communication connection via a radio interface, a first subscriber generates a transmission signal for transmitting a
Schlüsselvereinbarungsnachricht an einen zweiten Kommunikati¬ onsteilnehmer. Vor der Übertragung wird die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft. Bei Vorliegen des Störsignals wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels verwendet. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht nicht zur Vereinba¬ rung des Sicherheitsschlüssels verwendet. Key agreement message to a second Kommunikati ¬ onsteilnehmer. Before the transmission, the radio interface is checked in accordance with predefinable test criteria for the presence of an interference signal. In the presence of the interfering signal, the key agreement message is used to negotiate the security key. If there is no noise, the key agreement message is not used for Vereinba ¬ tion of the security key.
In einer Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den ersten Kommunikations¬ teilnehmer vorgenommen und falls kein Störsignal vorliegt, die Schlüsselvereinbarungsnachricht nicht durch den ersten Kommunikationsteilnehmer übertragen. In one embodiment of the present invention, the checking of the interference signal is performed by the first communication subscriber and, if there is no interference signal, the key agreement message is not transmitted by the first communication participant.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den zweiten Kommu- nikationsteilnehmer vorgenommen und falls kein Störsignal vorliegt, die übertragene Schlüsselvereinbarungsnachricht durch den zweiten Kommunikationsteilnehmer verworfen beziehungsweise nicht akzeptiert. According to a further embodiment of the present invention, the checking of the interference signal by the second commu- and if no interference signal is present, the transmitted key agreement message is discarded or not accepted by the second communication user.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch den ersten Kommu¬ nikationsteilnehmer vorgenommen und falls kein Störsignal vorliegt, die übertragene Schlüsselvereinbarungsnachricht durch den ersten Kommunikationsteilnehmer für die Vereinbarung eines Schlüssels verworfen. According to another embodiment of the present invention, the checking of the interference signal by the first communica ¬ nikationsteilnehmer is performed, and if there is no interference signal is present, the transmitted key agreement message discarded by the first communication party to the agreement of a key.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals durch einen dritten Kom- munikationsteilnehmer vorgenommen. Von diesem dritten Kommunikationsteilnehmer werden dann der erste Kommunikationsteilnehmer und/oder der zweite Kommunikationsteilnehmer über das Vorliegen oder Nichtvorliegen des Störsignals informiert. Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird die Überprüfung des Störsignals zumindest teilweise auch während der Übertragung der Schlüsselvereinbarungsnachricht vorgenommen . Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung umfassen die vorgebbaren Prüfkriterien des Störsignals eine Signalstärke des Störsignals, eine Lokalisierungsinformation des Störsignals, welche beispielsweise über eine Entfernungs¬ messung beziehungsweise Positionsbestimmung des Störsignal- senders ermittelt wird, eine Richtungsinformation des Stör¬ signals und/oder eine statistische Signaleigenschaft des Störsignals . According to a further embodiment of the present invention, the checking of the interference signal is carried out by a third communication participant. From this third communication participants then the first communication participant and / or the second communication participants are informed about the presence or absence of the interference signal. According to a further embodiment of the present invention, the checking of the interference signal is at least partially carried out during the transmission of the key agreement message. According to another embodiment of the present invention, the predetermined test criteria of the interference signal comprise a signal strength of the interference signal, a location information of the interference signal which is detected for example via a removal ¬ measurement or position determination of the interference signal transmitter, a direction information of the sturgeon ¬ signal and / or a statistical Signal property of the interfering signal.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung umfassen die vorgebbaren Prüfkriterien des Störsignals eineAccording to a further embodiment of the present invention, the predefinable test criteria of the interference signal comprise a
PrüfInformation, die zwischen dem ersten und dem zweiten Kommunikationsteilnehmer übertragen wird, und anhand derer das jeweils durch den ersten und zweiten Kommunikationsteilnehmer empfangene Störsignal auf seine Ähnlichkeit überprüfbar ist. Check information transmitted between the first and the second communication subscriber, and on the basis of which each received by the first and second communication participants interference signal can be checked for its similarity.
Gemäß einer weiteren Ausgestaltung der vorliegenden Erfindung wird das Störsignal durch den zweiten Kommunikationsteilnehmer ermittelt. Aus der empfangenen Schlüsselvereinbarungs¬ nachricht wird das Störsignal durch den zweiten Kommunikati¬ onsteilnehmer signalverarbeitungstechnisch entfernt. Das erfindungsgemäße System mit einem ersten und einem zwei¬ ten Kommunikationsteilnehmer weist Mittel zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle auf. Die Mittel sind derart ausgestaltet, dass die folgenden Schritte durchführbar sind: According to a further embodiment of the present invention, the interference signal is determined by the second communication participant. From the received Schlüsselvereinbarungs ¬ message the interference signal by the second Kommunikati ¬ on participants signal processing technology is removed. The system according to the invention with a first and a second communication subscriber has means for protected agreement of a security key for a wireless communication connection via a radio interface. The means are designed such that the following steps are feasible:
Der erste Kommunikationsteilnehmer generiert ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an den zweiten Kommunikationsteilnehmer. Vor der Übertragung wird die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hin- sichtlich eines Vorliegens eines Störsignals überprüft. Bei Vorliegen des Störsignals wird die Schlüsselvereinbarungs¬ nachricht zur Vereinbarung des Sicherheitsschlüssels verwen¬ det. Liegt kein Störsignal vor, wird die Schlüsselvereinba¬ rungsnachricht nicht zur Vereinbarung des Sicherheitsschlüs- sels verwendet. The first communication subscriber generates a transmission signal for transmitting a key agreement message to the second communication participant. Before transmission, the radio interface is checked in accordance with predefinable test criteria with regard to the presence of an interference signal. In the presence of the interfering signal the key Vereinbarungs ¬ message to declare the security key USAGE ¬ det. If there is no noise, the Schlüsselvereinba ¬ approximately message is not used to declare the Sicherheitsschlüs- sels.
Im Weiteren werden mögliche Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems unter Bezugnahme auf die beigefügten Figuren beschrieben. Es zei- gen: In the following, possible embodiments of the method according to the invention and the system according to the invention will be described with reference to the attached figures. Show it:
Figur 1 in einer schematischen Darstellung ein erfindungsgemäßes System umfassend einen ersten und einen zweiten Kommunikationsteilnehmer, sowie einen Stör- signalsender, Figur 2 in einer schematischen Darstellung ein Ablaufdiagramm einer ersten Ausgestaltung des erfindungsgemäßen Verfahrens, Figur 3 in einer schematischen Darstellung ein Ablaufdiagramm einer zweiten Ausführungsform des erfindungsgemäßen Verfahrens, FIG. 1 shows a schematic representation of a system according to the invention comprising a first and a second communication subscriber, as well as an interference signal transmitter, 2 is a schematic representation of a flow chart of a first embodiment of the method according to the invention, FIG. 3 is a schematic representation of a flow chart of a second embodiment of the method according to the invention,
Figur 4 in einer schematischen Darstellung ein Ablaufdia- gramm einer dritten Ausführungsform des erfindungsgemäßen Verfahrens, FIG. 4 is a schematic representation of a flow diagram of a third embodiment of the method according to the invention,
Figur 5a, 5b in einer schematischen Darstellung jeweils ein Figure 5a, 5b in a schematic representation each one
Ablaufdiagramm für eine vierte und fünfte Ausfüh- rungsform des erfindungsgemäßen Verfahrens.  Flowchart for a fourth and fifth embodiment of the method according to the invention.
Die Figur 1 zeigt in einer schematischen Darstellung ein erfindungsgemäßes System mit drei Kommunikationsknoten. Darge¬ stellt sind ein erster Kommunikationsteilnehmer 101, ein zweiter Kommunikationsteilnehmer 102, sowie ein Störsignalsender 103. 1 shows a schematic representation of an inventive system with three communication nodes. Darge ¬ represents are a first communication subscriber 101, a second communication subscriber 102, and a Störsignalsender 103th
Der erste Kommunikationsteilnehmer 101 fungiert als Sender, der über eine unverschlüsselte Funkschnittstelle Daten über- trägt. Bei den Daten kann es sich um einen kryptographischen Schlüssel oder um Parameter (Nonce/Zufallszahl) zum Erzeugen eines kryptographischen Schlüssels handeln. The first communication user 101 functions as a transmitter, which transmits data via an unencrypted radio interface. The data may be a cryptographic key or parameters (nonce / random number) for generating a cryptographic key.
Der zweite Kommunikationsteilnehmer 102 ist ein Empfänger, der die gesendeten Daten empfängt. Der Störsignalsender 103 wird als Jammer bezeichnet und sendet ein Störsignal („Jam Signal") aus. The second communication agent 102 is a receiver that receives the transmitted data. The interfering signal transmitter 103 is called a jammer and transmits an interference signal ("jam signal").
Es können auch mehrere Störsignalsender vorgesehen sein. Auch kann der Empfänger 102 selbst ein Störsignal aussenden. Auch kann der Sender 101, neben den eigentlichen Daten, zusätzlich ein Störsignal aussenden. Zudem können zusätzliche Knoten („Monitoring Nodes") in dem Netzwerk vorgesehen sein, die ein vorhandenes Störsignal erfassen. Die erfassten Daten können dem Sender 101 und/oder dem Empfänger 102 direkt übermittelt werden. Alternativ nimmt der zusätzliche Knoten eine Überprüfung des Störsignals vor und stellt das Ergebnis der Überprüfung dem Sender 101 und/oder dem Empfänger 102 bereit. It can also be provided multiple Störsignalsender. Also, the receiver 102 itself may emit a jamming signal. Also, the transmitter 101, in addition to the actual data, additionally emit an interference signal. In addition, additional nodes ("monitoring nodes") can be provided in the network which detect an existing interference signal The detected data can be transmitted directly to the transmitter 101 and / or the receiver 102. Alternatively, the additional node performs a check of the interference signal and provides the result of the review to the transmitter 101 and / or the receiver 102.
Die Figur 2 zeigt in einer schematischen Darstellung ein Ab- laufdiagramm einer ersten Ausgestaltung des erfindungsgemäßen Verfahrens. Zunächst generiert ein erster Kommunikationsteil¬ nehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an einen zweiten Kommunikationsteilnehmer 201. Anschließend wird die Funkschnittstelle durch den ersten Kommunikationsteilnehmer überwacht 202. Die überwachte Funkschnittstelle wird durch den ersten Kommunikationsteilnehmer gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft 203. Liegt ein Störsignal vor, wird die Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels gesendet 204. Liegt kein Störsignal vor, wird die Schlüsselvereinbarungsnachricht zur Vereinba¬ rung des Sicherheitsschlüssels nicht gesendet und nach Ablauf einer vorgebbaren Zeitspanne 205 die Funkschnittstelle erneut überwacht 202. FIG. 2 shows a schematic diagram of a flow chart of a first embodiment of the method according to the invention. First, a first communication part ¬ participants generates a transmission signal for transmitting a key agreement message to a second communication terminal 201. Subsequently, the radio interface is monitored by the first communication subscriber 202. The monitored radio interface is checked by the first communication participants according to predetermined test criteria regarding a presence of a jamming signal 203. If a fault signal, the key agreement message is sent to the arrangement of the safety key 204. If there is no fault signal, the key agreement message is not sent to Vereinba ¬ tion of the safety key and 205, the radio interface again monitors 202 after a predetermined period of time.
In der dargestellten Variante erfolgt das Überwachen auf ein Störsignal vor dem Aussenden. Die Daten werden gesendet, wenn ein hinreichendes Störsignal erkannt wird. In einer alternativen Ausgestaltung wartet der Sender nicht, bis ein hinreichendes Störsignal vorliegt, sondern sendet für diesen Fall die Daten nicht. In the illustrated variant, the monitoring is carried out to an interference signal before sending. The data is sent when a sufficient interference signal is detected. In an alternative embodiment, the transmitter does not wait until there is a sufficient interference signal, but does not transmit the data in this case.
In einer weiteren alternativen Ausgestaltung überwacht der Sender das Störsignal während der Übertragung des Sendesig¬ nals . Die Figur 3 zeigt in einer schematischen Darstellung ein Ablaufdiagramm einer zweiten Ausgestaltung des erfindungsgemäßen Verfahrens. Zunächst generiert ein erster Kommunikations¬ teilnehmer ein Sendesignal zum Übertragen einer Schlüsselver- einbarungsnachricht an einen zweiten KommunikationsteilnehmerIn another alternative embodiment, the transmitter monitors the interference signal during transmission of the Sendesig ¬ Nals. FIG. 3 shows a schematic diagram of a flow chart of a second embodiment of the method according to the invention. First, a first communication ¬ subscriber generates a transmission signal for transmitting a Schlüsselver- einbarungsnachricht to a second communication participant
301. Anschließend wartet der erste Kommunikationsteilnehmer für eine vorgebbare Zeitspanne 302, sendet dann die Schlüs¬ selvereinbarungsnachricht 303 und wartet wiederum für eine vorgebbare Zeitspanne 304. 301. Then, the first communication participant waits for a predetermined period of time 302, then sends the Keyring ¬ selvereinbarungsnachricht 303 and again waits for a predetermined period of time 304th
Die Zeitspanne 302 sowie die Zeitspanne 304 kann z.B. 10ms, ls, 60s betragen. Die Zeitspanne 302 und die Zeitspanne 304 können gleich lange oder unterschiedlich lange sein. Parallel zu der Durchführung der Verfahrensschritte 302 bis 304 wird die Funkschnittstelle durch den ersten Kommunikati¬ onsteilnehmer kontinuierlich überwacht 305. Somit erfolgt bei dieser Variante eine Überwachung der Funkschnittstelle durch den Sender während des Aussendens sowie während eines vorgeb- baren Zeitfensters vor und nach der eigentlichen Übertragung. The time period 302 and the time period 304 may be, for example, 10 ms, 1 s, 60 s. The time period 302 and the time period 304 may be the same length or different lengths. In parallel to the execution of the method steps 302 to 304, the radio interface 305 continuously monitored by the first Kommunikati ¬ onsteilnehmer thus takes place in this variant, a monitoring of the radio interface by the transmitter during transmission and during a predeterminable time window, before and after the actual transmission ,
Die überwachte Funkschnittstelle wird durch den ersten Kommu¬ nikationsteilnehmer gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft 306. Liegt ein Störsignal gemäß den vorgebbaren Prüfkriterien vor, wird die gesendete Schlüsselvereinbarungsnachricht zur Vereinba¬ rung des Sicherheitsschlüssels durch den ersten Kommunikati¬ onsteilnehmer als gültig markiert 307. Liegt kein Störsignal vor, wird die gesendete Schlüsselvereinbarungsnachricht zur Vereinbarung des Sicherheitsschlüssels durch den ersten Kommunikationsteilnehmer als ungültig markiert 308. The monitored radio interface is checked 306 by the first communication ¬ participants in accordance with predetermined test criteria for the presence of an interference signal. If an interference signal in accordance with the predetermined test criteria, the sent key agreement message for Vereinba ¬ tion of the security key by the first Kommunikati ¬ on participants marked as valid 307 If there is no interference signal, the transmitted key agreement message for the agreement of the security key by the first communication user is marked as invalid 308.
Das jeweils verwendete Prüfkriterium kann für die ZeitspanneThe test criterion used can be for the period
302, das Senden der Schlüsselvereinbarungsnachricht 303 302, sending the key agreement message 303
Sowie für die Zeitspanne 304 unterschiedlich sein. So können während der Zeitspanne 302 und/oder der Zeitspanne 304 z.B. aufwändig zu verifizierende Prüfkriterien gelten (Signalstärke, Richtungsbestimmung, Bestimmung eines Zufälligkeitswertes (Entropie-Schätzung) des Störsignals und Vergleich mit einem Schwellwert) , wogegen während der Zeitspanne 394 ein einfa¬ cher zu verifizierendes Prüfkriterium gilt (z.B. nur die Sig nalstärke des Störsignals überwacht wird) . As well as for the period 304 be different. Thus, during the time period 302 and / or the time period 304, for example, testing criteria that are difficult to verify may apply (signal strength, direction determination, determination of a randomness value (Entropy estimate) of the interference signal and compared with a threshold value), whereas during the period 394 is a simp ¬ cher applies to-be-verified test criterion (such as monitors only the Sig nalstärke of the interfering signal).
Gemäß einer Variante des beschriebenen Ausführungsbeispiels führt ein dritter Knoten die kontinuierliche Überwachung durch und teilt das Überwachungs- und/oder Überprüfungsergeb nis dem Sender mit. According to a variant of the described embodiment, a third node carries out the continuous monitoring and communicates the monitoring and / or checking results to the transmitter.
Die Figur 4 zeigt in einer schematischen Darstellung ein Ablaufdiagramm einer dritten Ausgestaltung des erfindungsgemäßen Verfahrens. Zunächst generiert ein erster Kommunikations teilnehmer ein Sendesignal zum Übertragen einer Schlüsselver einbarungsnachricht und sendet dieses an einen zweiten Kommu nikationsteilnehmer (nicht dargestellt) . Vor dem Empfang der Schlüsselvereinbarungsnachricht wartet der zweite Kommunika¬ tionsteilnehmer für eine vorgebbare Zeitspanne 401, empfängt dann die Schlüsselvereinbarungsnachricht 402 und wartet wie- derum für eine vorgebbare Zeitspanne 403. FIG. 4 shows a schematic representation of a flow chart of a third embodiment of the method according to the invention. First, a first communication subscriber generates a transmission signal for transmitting a key agreement message and sends it to a second communication subscriber (not shown). Prior to receiving the key agreement message is waiting the second communica tion ¬ subscriber for a predetermined period of time 401, then the key agreement message 402 receives and waits in turn for a predetermined period of time 403rd
Parallel zu der Durchführung der Verfahrensschritte 401 bis 403 wird die Funkschnittstelle durch den zweiten Kommunikati onsteilnehmer kontinuierlich überwacht 404. Somit erfolgt be dieser Variante eine Überwachung der Funkschnittstelle durch den Empfänger während des Empfangens sowie während eines vor gebbaren Zeitfensters vor und nach der eigentlichen Übertragung . Die überwachte Funkschnittstelle wird durch den zweiten Kom¬ munikationsteilnehmer gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft 405. Liegt ein Störsignal gemäß den vorgebbaren Prüfkriterien vor wird die empfangene Schlüsselvereinbarungsnachricht zur Ver- einbarung des Sicherheitsschlüssels durch den zweiten Kommu¬ nikationsteilnehmer als gültig markiert 406. Liegt kein Stör signal vor, wird die empfangene Schlüsselvereinbarungsnach- rieht zur Vereinbarung des Sicherheitsschlüssels durch den zweiten Kommunikationsteilnehmer als ungültig markiert 407. Parallel to the implementation of method steps 401 to 403, the radio interface is continuously monitored by the second communicating party on 404. Thus, this variant takes place a monitoring of the radio interface by the receiver during the reception and during a pre-definable time window before and after the actual transmission. The monitored radio interface is checked 405 by the second communication participants ¬ according to predetermined test criteria for the presence of an interference signal. If an interference signal in accordance with the predetermined test criteria, the received key agreement message for agreement of the security key by the second communication participants ¬ participants marked as valid 406. If no interference signal is present, the received key agreement verification looks to 407 for the agreement of the security key by the second communication participant marked as invalid.
Gemäß einer Variante des beschriebenen Ausführungsbeispiels führt ein dritter Knoten die kontinuierliche Überwachung durch und teilt das Überwachungs- und/oder Überprüfungsergeb¬ nis dem Empfänger mit. According to a variant of the embodiment described a third node through the continuous monitoring and divides the monitoring and / or verification resulting ¬ nis with the receiver.
Die Figuren 5a und 5b zeigen in einer schematischen Darstel- lung jeweils ein Ablaufdiagramm für eine vierte und fünfte Ausführungsform des erfindungsgemäßen Verfahrens. FIGS. 5a and 5b each show, in a schematic representation, a flow chart for a fourth and a fifth embodiment of the method according to the invention.
In dieser Variante wird nach dem Senden einer Schlüsselvereinbarungsnachricht von dem Sender 501 an den Empfänger 502 eine Störsignal-PrüfInformation durch den Sender 503 oder den Empfänger 506 ermittelt. Anschließend wird die ermittelte Störsignal-PrüfInformation von dem Sender an den Empfänger 504 beziehungsweise von dem Empfänger an den Sender 507 übermittelt. Der Empfänger 505 beziehungsweise der Sender 508 kann dann mit Hilfe der übermittelten Störsignal- Prüfinformation überprüfen, ob sowohl Sender als auch Empfänger das gleiche oder ein hinreichend ähnliches Störsignal vorliegen hatten. Abhängig vom Überprüfungsergebnis wird die gesendete Schlüsselvereinbarungsnachricht als gültig oder ungültig mar- kiert. In this variant, after the sending of a key agreement message from the transmitter 501 to the receiver 502, an interference signal check information is determined by the transmitter 503 or the receiver 506. Subsequently, the determined interference signal check information is transmitted from the transmitter to the receiver 504 or from the receiver to the transmitter 507. The receiver 505 or the transmitter 508 can then use the transmitted interference signal check information to check whether both transmitter and receiver had the same or a sufficiently similar interference signal. Depending on the result of the check, the sent key agreement message is marked as valid or invalid.
Die Störsignal-PrüfInformation kann beispielsweise durch die Aufnahme des Störsignals über einen vorgebbaren Zeitraum erfolgen. Das Störsignal kann direkt dem Kommunikationspartner mitgeteilt werden oder aber daraus abgeleitete Parameter, wie beispielsweise eine Prüfsumme oder statistische Kennzahlen (Mittelwert, Standardabweichung, Rice-Faktor) . Dies erfordert, dass sowohl Sender als auch Empfänger das Störsignal für festgelegte Perioden kontinuierlich speichern und bei Be- darf mit empfangenen Mustern vergleichen können. Alternativ kann auch von einem der beiden Kommunikationsteilnehmer eine Testsequenz angefordert werden, die in diesem Falle aufgezeichnet wird. Eine weitere Alternative stellt die Verarbei- tung von Minimal und Maximalwerten des Störsignals pro Inter¬ vall dar. The Störsignal-PrüfInformation can be done for example by recording the interference signal over a predetermined period. The interference signal can be communicated directly to the communication partner or derived parameters, such as a checksum or statistical measures (mean, standard deviation, Rice factor). This requires both the transmitter and the receiver to continuously store the interference signal for specified periods and, if necessary, compare to received patterns. Alternatively, one of the two communication participants can request a test sequence, which is recorded in this case. Another alternative is the processing tion of minimum and maximum values of the interfering signal per Inter ¬ vall.
Das Störsignal kann beispielsweise mittels eines Pseudo-Noise Codes erzeugt werden. Der Pseudo Noise-Code kann zufällig oder kryptographisch mittels eines Schlüssels erzeugt werden. Es kann ein digitales Störsignal oder ein kontinuierliches (analoges) Störsignal ausgesendet werden. Eine Realisierung des Störsenders durch einen separaten Knoten hat den Vorteil, dass eine einfache Realisierung möglich ist: Ein Knoten muss dabei nicht notwendigerweise gleichzei¬ tig senden und empfangen können. Als Störsender eignet sich insbesondere ein weiterer Knoten, der sich im selben Netzwerk wie der Empfangsknoten befindet. Allgemein können auch mehrere Störsignal-Sender vorgesehen werden, die das gleiche Störsignal oder unterschiedliche Störsignale aussenden. The interference signal can be generated for example by means of a pseudo-noise code. The pseudo noise code can be generated randomly or cryptographically by means of a key. It can be sent out a digital noise or a continuous (analog) noise. A realization of the jammer by a separate node has the advantage that a simple implementation is possible: A node does not necessarily have to send and receive simultane- ously . In particular, a further node, which is located in the same network as the receiving node, is suitable as a jammer. In general, it is also possible to provide a plurality of interference signal transmitters which transmit the same interference signal or different interference signals.
Ein wesentlicher Aspekt der vorliegenden Erfindung ist die Überprüfung, ob ein Störsignal vorliegt oder nicht. Eine Schlüsselvereinbarungsnachricht wird dann gesendet bezie¬ hungsweise akzeptiert, wenn bei deren Übertragung ein Störsignal vorliegt beziehungsweise vorlag, das den Prüfkriterien genügt . An essential aspect of the present invention is the verification of whether an interference signal is present or not. A key agreement message is then sent Bezie ¬ hung as accepted when its transmission at an interfering signal is present, or was present, which satisfies the test criteria.
Bei der Übertragung einer Schlüsselvereinbarungsnachricht kann die Menge der ausgesandten Information von der Qualität des vorliegenden Störsignals abhängen. So können beispielsweise zufällig Bitwerte übertragen werden, um daraus mittels einer Hash-Funktion, wie beispielsweise SHA-1, SHA256, einen Schlüssel zu ermitteln. Bei einem qualitativ guten Störsignal werden beispielsweise 128 Bit oder 512 Bit Zufallszahlen übertragen, wohingegen bei einem Störsignal mit schlechter Qualität 1024 Bit oder 8192 Bit Zufallszahlen übertragen wer- den. When transmitting a key agreement message, the amount of information sent out may depend on the quality of the present interference signal. Thus, for example, bit values can be transmitted at random in order to determine a key therefrom by means of a hash function, such as, for example, SHA-1, SHA256. In the case of a good-quality interference signal, for example, 128-bit or 512-bit random numbers are transmitted, whereas for a poor quality interference signal, 1024-bit or 8192-bit random numbers are transmitted.
Es kann dabei ein Störsender vorgesehen sein, der dem Empfänger bekannte Störsignale aussendet. Der Störsender kann Teil des Empfängers oder Senders sein oder als separater Knoten in dem Netzwerk realisiert sein. Das von diesem Störsender ausgesendete Störsignal überlagert sich den vom Sender übertra¬ genen Daten. Ein Angreifer, dem das Störsignal nicht bekannt ist, kann dadurch die Daten nicht oder nur mit aufwändiger Empfangstechnik erhalten. It can be provided a jammer that emits the receiver known interference signals. The jammer can part of the receiver or transmitter or realized as a separate node in the network. The light emitted from this jammer noise is superimposed on the übertra from the transmitter ¬ related data. An attacker who is not aware of the interference signal can not obtain the data or only with complex reception technology.
Die Prüfung des Störsignals kann vom Sender und/oder vom Empfänger durchgeführt werden. Es ist prinzipiell auch möglich, dass ein dritter Knoten des Netzwerks eine solche Überwachung des Störsignals durchführt und dem Empfänger und/oder Sender das Prüfergebnis mitteilt. The interference signal can be tested by the sender and / or the receiver. In principle, it is also possible that a third node of the network performs such monitoring of the interference signal and notifies the receiver and / or transmitter of the test result.
Mögliche Prüfkriterien für das Störsignal sind beispielswei- se : Possible test criteria for the interference signal are, for example:
- Eine hinreichende Signalstärke.  - A sufficient signal strength.
- Eine Lokalisierungsinformation des Störsignalsenders, die beispielsweise über eine Entfernungsmessung oder Positionsbe¬ stimmung ermittelt wird. Hierbei soll sich der Störsignalsen- der beispielsweise in einem bestimmten Gebiet oder in einem bestimmten Abstand zu dem Netzwerkknoten befinden. - A localization information of the interfering signal transmitter, which is determined for example via a distance measurement or Positionsbe ¬ mood. Here, the Störsignaleen- the example, be located in a particular area or at a certain distance to the network node.
- Eine Richtungsinformation des Störsignalssenders. Hierbei soll beispielsweise bei einem Empfang mit Richtwirkung in je¬ dem Segment oder in einer Mindestanzahl von Segmenten ein entsprechendes Störsignal ermittelbar sein. - Direction information of the interfering signal transmitter. Here is to be determined, a corresponding interference signal, for example, at a reception with directivity in each ¬ the segment or in a minimum number of segments.
- Eine statistische Signaleigenschaft des Störsignals. Hier¬ bei soll das Störsignal beispielsweise eine hinreichende Zu¬ fälligkeit aufweisen, welche durch eine Autokorrelationsfunktion des empfangenen Störsignals ermittelbar ist. - A statistical signal property of the interfering signal. Here ¬ in the interfering signal is to have, for example, sufficient to maturity ¬ which can be determined by an auto-correlation function of the received interference signal.
Das Überwachen des Störsignals wird üblicherweise vor dem Senden vorgenommen. Die Überwachung kann zudem auch nach dem Senden oder während des Sendens vorgenommen werden. Die Überwachung während des Sendens kann kontinuierlich erfolgen oder in kurzzeitigen Sendepausen. The monitoring of the interfering signal is usually done before sending. The monitoring can also be done after sending or during transmission. Monitoring during transmission can be done continuously or in short transmission pauses.
Ein Empfangsknoten des Netzwerks, der das Störsignal kennt, kann das Störsignal herausrechnen. Ein Außenstehender, der nicht zum Netzwerk gehört, kennt auch nicht das Störsignal und kann deshalb die übertragenen Daten nicht oder nur mit hohem Empfangsaufwand decodieren. Durch die Erfindung wird somit die Sicherheit bei der Übertragung über eine unver¬ schlüsselte Funkschnittstelle verbessert, da ein übertragener Sicherheitsparameter nur dann verwendet wird, wenn bei seiner Übertragung tatsächlich ein geeignetes Störsignal vorlag. A receiving node of the network, which knows the interference signal, can eliminate the interference signal. An outsider, the does not belong to the network, does not know the interference signal and therefore can not decode the transmitted data or only with high reception costs. By the invention, the safety is thus improved in the transmission over a non-secure ¬ radio interface as a transmitted security parameters will only be used when actually existed a suitable noise signal during its transmission.
Somit wird ein Schutz auch ohne Verschlüsselung der gesendeten Daten möglich. Dieser ist einfach zu realisieren, wenn mehrere Drahtlosknoten vorhanden sind, wie beispielsweise mehrere WLAN-Accesspoints , mehrere Knoten eines drahtlosen WLAN-Mesh-Netzes , eines ad hoc Netzes oder eines Sensornetz¬ werks . Thus, protection is possible even without encryption of the transmitted data. This is easy to implement when multiple wireless nodes are available, such as multiple wireless access points, multiple nodes of a wireless WiFi mesh network, an ad hoc network or sensor network ¬ plant.

Claims

Patentansprüche claims
1. Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsverbindung über eine Funkschnittstelle, wobei A method for secure agreement of a security key for a wireless communication connection via a radio interface, wherein
- ein erster Kommunikationsteilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an einen zweiten Kommunikationsteilnehmer generiert,  a first communication user generates a transmission signal for transmitting a key agreement message to a second communication user,
dadurch gekennzeichnet, characterized,
dass vor der Übertragung die Funkschnittstelle gemäß vorgeb¬ baren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft wird, that the radio interface is checked according vorgeb ¬ cash test criteria regarding a presence of a jamming signal prior to transmission,
- bei Vorliegen des Störsignals die Schlüsselvereinbarungs¬ nachricht zur Vereinbarung des Sicherheitsschlüssels verwen- det wird, - in the presence of the interfering signal the key Vereinbarungs ¬ message to the agreement of the safety key verwen- det is,
- bei keinem Vorliegen des Störsignals die Schlüsselvereinba¬ rungsnachricht nicht zur Vereinbarung des Sicherheitsschlüs¬ sels verwendet wird. - in any presence of the interfering signal the Schlüsselvereinba ¬ approximately message is not used to declare the Sicherheitsschlüs ¬ sels.
2. Verfahren nach Anspruch 1, wobei 2. The method of claim 1, wherein
die Überprüfung des Störsignals durch den ersten Kommunikati¬ onsteilnehmer und/oder den zweiten Kommunikationsteilnehmer vorgenommen wird. the checking of the interference signal is performed by the first Kommunikati ¬ onsteilnehmer and / or the second communication subscriber.
3. Verfahren nach Anspruch 1, wobei 3. The method of claim 1, wherein
die Überprüfung des Störsignals durch einen dritten Kommunikationsteilnehmer vorgenommen wird. the interference signal is checked by a third communication user.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei 4. The method according to any one of claims 1 to 3, wherein
die Überprüfung des Störsignals zumindest teilweise auch wäh¬ rend der Übertragung der Schlüsselvereinbarungsnachricht vor¬ genommen wird. the checking of the interference signal at least partly currency ¬ rend the transmission of the key agreement message is taken before ¬.
5. Verfahren nach einem der Ansprüche 1 bis 4, wobei 5. The method according to any one of claims 1 to 4, wherein
die vorgebbaren Prüfkriterien des Störsignals eine Signal¬ stärke, eine Lokalisierungsinformation, eine Richtungsinformation und/oder statistische Signaleigenschaften umfassen. the predetermined test criteria of the interference signal a signal strength ¬ comprise a location information, direction information, and / or statistical signal properties.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei 6. The method according to any one of claims 1 to 5, wherein
die vorgebbaren Prüfkriterien des Störsignals eine Prüfinformation umfassen, die zwischen dem ersten und dem zweiten Kommunikationsteilnehmer übertragen wird, und anhand derer das jeweils empfangene Störsignal auf seine Ähnlichkeit überprüf¬ bar ist. the predetermined test criteria of the interference signal comprise a test information that is transmitted between the first and the second communication participant, and on the basis of which the respectively received interference signal to its similarity is ver ¬ bar.
7. Verfahren nach einem der Ansprüche 1 bis 6, wobei 7. The method according to any one of claims 1 to 6, wherein
- das Störsignal durch den zweiten Kommunikationsteilnehmer ermittelt wird,  the interference signal is determined by the second communication participant,
- und aus der empfangenen Schlüsselvereinbarungsnachricht das Störsignal durch den zweiten Kommunikationsteilnehmer signal- verarbeitungstechnisch entfernt wird.  - And the interference signal is signal processing technology removed by the second communication participant from the received key agreement message.
8. Verfahren nach einem der Ansprüche 1 bis 7, wobei 8. The method according to any one of claims 1 to 7, wherein
bei keinem vorliegendem Störsignal die Schlüsselvereinba¬ rungsnachricht durch den ersten Kommunikationsteilnehmer nicht übertragen wird. in any present interference signal is Schlüsselvereinba ¬ approximately message is not transmitted by the first communication node.
9. Verfahren nach einem der Ansprüche 1 bis 7, wobei 9. The method according to any one of claims 1 to 7, wherein
bei keinem vorliegenden Störsignal die übertragene Schlüssel¬ vereinbarungsnachricht durch den zweiten Kommunikationsteil¬ nehmer verworfen wird. if there is no interference signal, the transmitted key ¬ agreement message is rejected by the second communication part ¬ takers.
10. Verfahren nach einem der Ansprüche 1 bis 7, wobei 10. The method according to any one of claims 1 to 7, wherein
bei keinem vorliegenden Störsignal die übertragene Schlüssel¬ vereinbarungsnachricht durch den ersten Kommunikationsteil¬ nehmer für die Vereinbarung eines Schlüssels verworfen wird. present in any interference signal, the transmitted key is discarded ¬ agreement message by the first communication part ¬ contractor for the agreement of a key.
11. System mit einem ersten und einem zweiten Kommunikationsteilnehmer, welche Mittel zur geschützten Vereinbarung eines Sicherheitsschlüssels für eine drahtlose Kommunikationsver¬ bindung über eine Funkschnittstelle aufweisen, bei den 11. System comprising a first and a second communication participant, comprising means for protected agreement a security key for a wireless Kommunikationsver ¬ bond have over a radio interface, wherein the
- der erste Kommunikationsteilnehmer ein Sendesignal zum Übertragen einer Schlüsselvereinbarungsnachricht an den zwei¬ ten Kommunikationsteilnehmer generiert, the first communication user generates a transmission signal for transmitting a key agreement message to the second communication user,
dadurch gekennzeichnet, dass - vor der Übertragung die Funkschnittstelle gemäß vorgebbaren Prüfkriterien hinsichtlich eines Vorliegens eines Störsignals überprüft wird, characterized in that before the transmission, the radio interface is checked in accordance with predefinable test criteria with regard to the presence of an interference signal,
- bei Vorliegen des Störsignals die Schlüsselvereinbarungs- nachricht zur Vereinbarung des Sicherheitsschlüssels verwen¬ det wird, - in the presence of the interfering signal the Schlüsselvereinbarungs- message to the agreement of the safety key USAGE ¬ det is,
- bei keinem Vorliegen des Störsignals die Schlüsselvereinba¬ rungsnachricht nicht zur Vereinbarung des Sicherheitsschlüs¬ sels verwendet wird. - in any presence of the interfering signal the Schlüsselvereinba ¬ approximately message is not used to declare the Sicherheitsschlüs ¬ sels.
PCT/EP2011/056560 2010-05-21 2011-04-26 Method for the secure establishment of a security key via an unencrypted radio interface WO2011144418A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010021254A DE102010021254A1 (en) 2010-05-21 2010-05-21 Method for the secure agreement of a security key via an unencrypted radio interface
DE102010021254.7 2010-05-21

Publications (1)

Publication Number Publication Date
WO2011144418A1 true WO2011144418A1 (en) 2011-11-24

Family

ID=44343811

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/056560 WO2011144418A1 (en) 2010-05-21 2011-04-26 Method for the secure establishment of a security key via an unencrypted radio interface

Country Status (2)

Country Link
DE (1) DE102010021254A1 (en)
WO (1) WO2011144418A1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108831142A (en) * 2018-04-17 2018-11-16 中国汽车工程研究院股份有限公司 Vehicle-mounted remote-control key system Immunity Performance test method based on anechoic chamber,
US10588054B2 (en) 2016-12-22 2020-03-10 Volkswagen Ag Method for resource allocation in a mobile communication system and base station and participant communication module for use in the method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4193500A1 (en) * 2020-08-04 2023-06-14 Signify Holding B.V. A controller for controlling wireless communication between a node and a master device in a wireless network and a method thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2418119A (en) * 1943-04-10 1947-04-01 Sperry Gyroscope Co Inc Secret communication
US20050008157A1 (en) * 2003-07-11 2005-01-13 Mikael Hjelm Method and system for transmitting secret data in a communication network
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2329889A1 (en) * 2000-12-29 2002-06-29 Barbir Abdulkader Encryption during modulation of signals
US8150037B2 (en) * 2007-02-20 2012-04-03 Carnegie Mellon University Apparatus and method for secure, user-friendly deployment of information

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2418119A (en) * 1943-04-10 1947-04-01 Sperry Gyroscope Co Inc Secret communication
US20050008157A1 (en) * 2003-07-11 2005-01-13 Mikael Hjelm Method and system for transmitting secret data in a communication network
US20050058292A1 (en) * 2003-09-11 2005-03-17 Impinj, Inc., A Delaware Corporation Secure two-way RFID communications

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10588054B2 (en) 2016-12-22 2020-03-10 Volkswagen Ag Method for resource allocation in a mobile communication system and base station and participant communication module for use in the method
CN108831142A (en) * 2018-04-17 2018-11-16 中国汽车工程研究院股份有限公司 Vehicle-mounted remote-control key system Immunity Performance test method based on anechoic chamber,

Also Published As

Publication number Publication date
DE102010021254A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
EP3138258B1 (en) Method for generating a secret or a key in a network
DE60307587T2 (en) Radio communication system, distributed key management server and terminal
DE102014208975A1 (en) A method for generating a key in a network and subscribers to a network and network
DE69937322T2 (en) A method of updating secret shared data in a wireless communication system
DE102017210523B3 (en) A method of operating a passive radio-based locking device and passive radio-based locking device
DE102012215326A1 (en) Method for determining cryptographic key in network in area of mobile communication, involves determining channel information relative to transmission channel based on pilot signal and determining cryptographic key using channel information
DE102014222222A1 (en) Method for securing a network
DE102014209042A1 (en) Method and device for generating a secret key
WO2012010381A1 (en) Method for registering a wireless communication device at a base device and corresponding system
DE102015220038A1 (en) A method of creating a secret or key in a network
WO2011144418A1 (en) Method for the secure establishment of a security key via an unencrypted radio interface
EP3363145B1 (en) Method and device for producing a common secret
DE102016208451A1 (en) A method of creating a secret or key in a network
DE102018009609A1 (en) Process and system for secure data transmission
DE102014208964A1 (en) Method for generating a key in a network as well as network subscribers established for this purpose
DE102006034066B4 (en) Method for transmitting user data between subscribers and subscriber facilities therefor
EP1603280A2 (en) Method for wireless transmission of information
DE102014209046A1 (en) A method for generating a secret, cryptographic key in a mobile terminal
DE102014208974A1 (en) Method for determining information about the distance between two devices and devices and computer programs set up for this purpose
DE102010011656B4 (en) Method and device for cryptographically securing a data transmission between network nodes
DE102014217320A1 (en) Method for generating a cryptographic key in a device and device set up for this purpose
DE102016208453A1 (en) A method of creating a secret or key in a network
WO2016198277A1 (en) Method and communication device for setting up a secure communication link
DE102021200297A1 (en) Method and device for sending data
DE102014217330A1 (en) Method for comparing information between devices and device set up for this purpose

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11719502

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11719502

Country of ref document: EP

Kind code of ref document: A1