CN101147134B - 无线通信系统中提供可变安全层级的系统及方法 - Google Patents
无线通信系统中提供可变安全层级的系统及方法 Download PDFInfo
- Publication number
- CN101147134B CN101147134B CN2005800462654A CN200580046265A CN101147134B CN 101147134 B CN101147134 B CN 101147134B CN 2005800462654 A CN2005800462654 A CN 2005800462654A CN 200580046265 A CN200580046265 A CN 200580046265A CN 101147134 B CN101147134 B CN 101147134B
- Authority
- CN
- China
- Prior art keywords
- security level
- effractor
- wireless device
- trusted
- trust region
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Abstract
本发明是一种在一无线通信网络中用以提供可变安全层级的系统和方法。本发明将高度安全无线通信和高速率无线通信的需求所常造成的冲突最佳化。根据本发明的较佳实施例,会扫描不同的安全性传感器以判定在一预设的信任区域内可能有一侵入者出现,如果一侵入者可能出现,该安全层级便会变更为最高级的设定,且因此会有一较低数据率,同时会识别该侵入者。如果所识别的该侵入者实际上为一受信任节点,则该安全层级会回复至较低设定,如果所识别的该侵入者并非为一收信任节点,则该安全层级便会在该侵入者上在该信任区域的同时维持在高层级状态。
Description
技术领域
本发明是关于无线通信网络安全性。本发明尤其是关于在无线通信系统中提供安全通信的方法。
背景技术
无线通信网络的特性使得他们非常容易遭到攻击,目前有多种的安全措施来保护无线传输/接收单元(WTRUs)和其他WTRUs,以及WTRUs及无线存取点(APs)之间的无线通信,这些安全方法包含,举例来说,不同形式的加密方式,其系为一种将资讯编码的程序,只有具有适当金钥的接收者可解码该资讯。其他用以保路无线数据的技术包含,举例来说,错误校正码、检查和(checksum)、杂凑函数(包含信息认证码)、数字签名、网络安全协定(SSL)技术等等。
不同的无线通信网络会使用不同的安全技术,举例来说,IEEE 802.11a/b无线区域网络会利用有线等效加密(WEP)、对称金钥加密机制,用以保护在无线网络上的无线通信。IEEE 802.11i WLAN则使用Wi-Fi保护存取(WPA),用以保护在无线网络上的无线通信。蜂巢式网络,举例来说,GSSM和UMTS网络,会使用认证和金钥交换协定(AKA),其使用完整金钥(integrity keys)、加密金钥(cipher keys)、以及匿名金钥(anonymity keys),这些金钥形成安全系统的机密、完整、认证和匿名的基础,典型地,该安全措施或是技术的使用是由合适的标准所指定。
这些安全技术需要大量的计算功率,也因此会造成在该网络运作速率上的瓶颈,举例来说,一个PalmTM III-X手持WTRU需要3.4分钟来执行512位元RSA金钥的产生,需要7秒来执行数字签章的产生,且最多只能以13kbps执行DES加密,而增加电子功率消耗也是关于高安全性加密演算法所带来的附加缺点。
因此,数据安全性和网络效能的利害关系的竞争便是产生一个具有固定层级的网络安全。通常,网络的数据率系与网络的安全层级成反比,这表示,增加无线网络安全性会降低数据在该网络上传递的速率,由网络管理者所选择的安全性参数典型地会为了无线通信网络的特定用途,替这个利害关系的竞争做出最佳化。
图1所示为一个传统的无线通信网络100,其系以一个固定的安全层级运作。图1所示的网络是一个无线区域网络(WLAN),就像是在家庭和小型企业中所使用之一般。一存取点110将该WLAN连接至网际网络120以及一内部网络125,且并排定在多个WTRUs 130,例如1301、1302、1303,之间传输数据的传输路线,其系在由该无线存取点110所延伸之一预设距离的信任区域140内。该WTRUs 130持有适当的加密金钥或是其他所需资讯,此乃取决于该网络100所使用的安全技术的特性。
在该网络100的信任区域140内所运作的各装置间所维持的安全层级是固定的,除非系统管理者调整安全性设定或是关闭安全性,否则安全层级是不会有所改变。举例来说,一个侵入者WTRU 150系位于该信任区域140的外部的位置A,当该侵入者WTRU 150进入该信任区域140的位置B时,该系统的安全层级会维持不变,该侵入者WTRU 150不是具有现行使用的安全性技术所需要的必要加密金钥或是其他资讯,不然就是不具有上述资讯。如果该侵入者WTRU 150持有适当的加密金钥或是其他必要资讯,则该侵入者WTRU 150可存取该网络100,然而,如果该侵入者WTRU 150并不具有该所需的加密金钥或是其他资讯,则该侵入者WTRU 150便无法与该网络100通信。
因此,当仅有受信任的WTRUs 130于该网络100内运作时,该网络100不需要在安全性方面耗费大量的资源。当仅有受信任的WTRUs 130在该信任区域内运作时,该网络100会因为维持不必要的高安全层级而牺牲提供较高数据速率的能力。
因此,便需要一种在一无线通信网络中提供可变安全性的方法。
发明内容
本发明是一种在一无线通信网络中提供可变安全层级的系统和方法。本发明针对高度安全无线通信和高速率无线通信的需求所常造成的冲突最佳化。根据本发明的较佳实施例,会扫描不同的安全性传感器以判定在一预设的信任区域内可能有一侵入者出现,如果一侵入者可能出现,该安全层级便会变更为最高级的设定,且因此会有一较低数据率,同时会识别该侵入者。如果所识别的该侵入者实际上为一受信任节点,则该安全层级会回复至较低设定,如果所识别的该侵入者并非为一收信任节点,则该安全层级便会在该侵入者上在该信任区域的同时维持在高层级状态。
附图说明
通过下文中一较佳实施例的描述、所给予的范例,参照对应的图式,本发明可获得更详细地了解,其中:
图1所示为一种传统的无线通信系统,其具有一预设的信任区域,其中,有多个受信任的WTRUs运作,且一侵入者WTRU进入该信任区域;
图2所示为一种在无线通信系统提供可变安全层级的方法流程图,其系根据本发明之一较佳实施例;
图3所示为一种具有一预设信任区域之一无线通信系统示意图,其中,有多个受信任的WTRUs运作并实施可变安全层级,其系根据本发明;以及
图4所示执行可变安全层级之一节点方块图,其系根据本发明。
具体实施方式
本发明将参照图式做更详细的说明,其中,相同的号码代表相同的元件。
此后,当提到一无线传输/接收单元(WTRU),其包含但不限制于,移动电话、呼叫器、膝上型轻便电脑、使用者设备(UE)、移动站台(MS)、一固定或移动用户单元、或是其他任何形式可于无线环境中操作的装置。此后,当提到一存取点,其包含但并未限制于,一基地台、一节点B、一站台控制器、或是其他任何形式在无线环境中的介面。此后,当提到一节点,其可为一WTRU或是一存取点。此后,当提到信任区域,其表示一实体空间,其中,该网络可以一可预期方式判定可能出现之一WTRU或是其他移动装置。此后,当提到侵入者,其表示在一信任区域内所运作的任何WTRU或其他移动装置,其系未与该无线通信网络连结。
在本发明之一较佳实施例中,一无线通信系统会根据一侵入者于一信任区域内出现而动态地改变其安全层级。为了简化,本发明将以使用WEP安全性的802.11WLAN描述,必须由熟习此技艺的人士所注意的是,本发明的此实施方式系为一范例,本发明并不受限与此,且本发明可于不同形式的无线通信网络上实施,举例来说,3G、802.x、GPRS等等,其系使用不同的安全协定,举例来说,对称式加密、非对称式加密、错误校正码、检查和、杂凑函数(包含信息认证码)、数字签章、SSL等等,其系单独使用或是搭配组合使用。
请参照图2,其系为一种在一无线通信网络中提供可变安全层级的方法200,其系根据本发明之一较佳实施例。当该无线通信系统处于上线状态时,该方法200便会启动,或者,系统管理员亦可视所需开启或关闭该可变安全层级方法。首先,不同的安全性传感器扫描该信任区域内的侵入者(步骤210),该不同的安全性传感器可包含,举例来说,单独或不同组合的,红外线传感器、视讯监视传感器、光电传感器、动态传感器、声音传感器等等,亦可使用传统的无线射频(RF)传感器,像是天线、智慧天线等等,来扫描可能的侵入者,亦可使用不同的信号品质尺度,举例来说,信号频带频道改变的频道脉冲响应(CIR),来作为检测侵入者的装置,此外,亦可使用空间/频率/时间CIR等等。
系统管理员可调整不同安全扫描装置的设定和参数,以调整检测是否可能有一侵入者出现的门槛值和敏感度。接着,根据安全性传感器扫描,判定是否有可能有任何的侵入者出现(步骤220),如果未检测到侵入者,则该方法会回到步骤210做更进一步的扫描。
如果有检测到侵入者,则该网络的安全层级会立即提升至比现行层级还要高的层级(步骤230),此提升的层级可为,举例来说,若该无线系统使用公钥加密(例如:有线等效加密(WEP))为其安全性保护措施,则使用一较长的公钥,举例来说,该公钥长度可由64位元的长度至128位元的长度,因而提供了较高的安全层级。
或者,当该无线系统使用非对称加密技术时,该金钥改变的频率可能会增加以便提供更高层级的安全性,受信任的使用者可能会被警告可能会有一侵入者出现,并公告因为上述情况会造成安全性的增加及数据率的降低。或者,当在无线网络中的秃讯皆被加密和解密时,提升的安全等级可为限制所有未加密通信,仅允许加密通信。或者,当AP或是WTRU或两者皆装配开关波束天线,则较高的安全层级可为使用该波束导向技术,产生一个无效空间以涵盖该侵入者的空间位置,而依此方式使用波束导向技术是熟习此技艺的人士所熟知的。这些技术可单独使用或组合使用,视所需提供一个高度安全的层级。
系统管理者会视所需以决定该系统在检测到可能的侵入者后所立即改变的不同安全层级。或者,该系统可由该系统管理者设定停止所有数据传输,然而,此方法在特定的无线通信系统中可能不太实用,举例来说,主要进行音讯通信的3G无线通信系统。
当该系统在一提高的安全层级中运作时,会识别该可能的侵入者(步骤240)。若该侵入者系为一无线通信装置,则该侵入者的识别可经由,举例来说,轮询、信号发送、参考一数据库、远端认证等方式进行,藉此,一挑战者可查明一侵入者装置、RF频道感测、及/或CIR签章的安全特性。其他不同的识别技术亦由熟习此技艺的人士所熟知。
该方法200接着判定该识别侵入者是否受到信任(步骤250)。这可包含决定该识别侵入者是否以一所预期的方法运作,若该侵入者系为另一个无线通信装置,该侵入者可在时间戳记中的某些点向该网络注册,而此种注册程序将可让该网络识别该侵入者,而在此判定方面,可参考或不参考已知及受信任装置的数据库。在其他状况中,举例来说,当该政策是停止数据传输,或是无效化该侵入者的空间位置,则便不需要该识别该侵入者。
如果该网络判定该识别入侵者并未受信任,或是该网络无法识别该侵入者是否受信任,则在该识别侵入者可能出现在该信任区域的期间,会一直维持在提高的安全层级(步骤260)。另一方面,如果该网络判定该识别侵入者受到信任,则该安全层级会设定到该识别侵入者所合适使用的预设安全层级(步骤270)。当使用波束导向无效化信号以涵盖该侵入者的位置时,被识别为受信任的侵入者会通过终止该无效化而进入该网络。不管是哪个状况,该方法200皆会回到步骤210做更进一步的扫描。
典型地,改变安全层级设定的决定是先局部性的在识别该侵入者的地区完成,接着该侵入者的识别以及任何额外资讯,例如任何分类资讯、位置资讯等等,会遍及整个网络。举例来说,在一WLAN中,一侵入者的识别可在WTRU及AP上执行(必须注意的是,由于APs通常控制着比WTRUs更多的功能,因此会有较高的可能性由该AP识别该侵入者),任何识别一侵入者的站台会立即改变其自身的安全政策,并开始通知网络上的其他节点。
请参照图3,所示为根据本发明所运作的无线通信网络说明图,其系标示为300。该网络300,举例来说,系为使用WEP安全技术的IEEE 802.11x网络。一存取点310将多个WTRUs,其系标示为号码330,连接至该网际网络120及一内部网络125。一信任区域340由该存取点310延伸一预设距离,该信任区域的大小或延伸可由系统管理员视所需依据不同的参数进行修正。由该网络所识别的WTRUs,以及判定为受信任WTRUs系标示为号码3301、3302、以及3303,通称为号码330。
为了说明本发明的可变安全层级的操作,在此将描述两个可变安全层级的例子。当一侵入者WTRU 350系位于该信任区域外部的位置A时,该网络安全层级系视所需设定为信任通信,典型地,此安全层级设定系为相对较低的安全层级,以便达到较高层级的数据总处理能力。举例来说,该网络使用WEP加密法保护该无线通信,相对较低的安全层级系为64位元金钥,或是根本没有金钥。当该侵入者WTRU 350进入该信任区域340的位置B时,不同的安全性传感器便会判定可能有侵入者出现,在判定该侵入者WTRU 350于位置B出现后,该网络会立即提高安全层级,举例来说,将加密金钥长度设定在128位元。该网络会尝试识别该侵入者WTRU 350,在第一个例子中,该侵入者350系与该网络300无关,且被判定为不受信任,因此,在该侵入者WTRU 350位于位置B的同时,该安全层级会维持在提高的安全层级,当该侵入者WTRU 350离开该信任区域340并位于位置C时,该网络300才会回到较低的安全层级。
或者,请参照图3,在第二个例子中,一侵入者360事实上是为一受信任的WTRU,其系位于信任区域340外部的位置D,当进入该信任区域340后,该侵入者WTRU 360系位于位置E且由该网络300的不同的网络安全性传感器所感测。在判定有一侵入者可能出现后,该网络300的安全层级会提升。该侵入者WTRU 360接着会由该网络300确认为一受信任的WTRU,所使用的认证方式系由熟习此技艺的人士所熟知。该网络300的安全等级接着便会回到其原始相对较低的安全层级。
在本发明的另一实施例中,再次请参照图3,不同的安全层级可配置对应在网络信任区域内的不同的WTRUs。举例来说,请再次参照图3,侵入者360事实上是一受信任WTRU,其系移动至该信任区域340内的位置E,该安全层级会提升且该侵入者WTRU 360会受到认证。当该侵入者WTRU 360离开该信任区域340至位置F时,安全层级会降低,但较佳地不会回到其原本的安全层级,此安全层级较佳地是设定为一中间层级。依此方法,本发明的可变安全层级方法,提供一种可变安全方式,其可配置对应在该网络300内运作的特定WTRUs,因此可针对特定的网络状况对传输速率和网络安全性最佳化。
熟习此技艺的人士所必须了解的是,根据整个通信系统的不同传感器所测量而察知对网络安全的威胁,可实施多种安全层级,系统管理员可视所需设定不同的安全层级。
熟习此技艺的人士所必须了解的是,不同的安全层级可通过使用其他习知的数据保护机制达成,这些技术包含但不限制于,变更错误校正码、检查和、杂凑函数(包含信息认证码)、数字签章、不同密码的参数,改变密码形式,改变天线模式,完全或部分中断传输,改变传输功率等等。
请参照图4,所示为一节点400在一无线通信系统中根据本发明执行可变安全层级,该节点400可为存取点、一WTRU、或是任何其他可在无线环境中运作的装置。侵入者检测器410系配置以检测在一信任区域内侵入者的出现,更精确地说,该侵入者检测器410经由天线420接收并处理关于侵入者的数据,其中,该天线420系作为一传感器使用,该天线420亦可由其他部属在信任区域内的传感器接收关于侵入者的数据。在本发明的另一实施例中,该节点400可配置以由传感器接收关于侵入者的数据,该传感器系经由端430硬接线于该节点400。如同前文所述,该传感器可违不同形式的传感器,其系用以检测侵入者。在本发明之一较佳实施例中,当检测到一侵入者的后,该侵入者检测器410会通知安全层级控制器450,其会经由天线420立即将该网络安全层级设定至最安全的安全层级。或者,当检测到一侵入者的后,该安全层级会提升至由系统操作员所预设的提高的安全层级。亦可提供该侵入者检测器410一处理器,以便当在一信任区域内检测到一侵入者后立即提升安全层级,而不需要通过安全层级控制器450来提升安全层级。
该侵入者识别器440由该侵入者检测器410接收关于受检测侵入者的数据,该侵入者识别器440会根据侵入者的识别数据判定该侵入者是否为受信任的装置。如同前文所述,可使用不同的认证方式识别和判定该侵入者是否受到信任,举例来说,经由轮询、信号发送、参考一数据库、远端认证等方式进行,藉此,一挑战者可查明一侵入者装置、RF频道感测、及/或CIR签章的安全特性。其他不同的识别技术亦由熟习此技艺的人士所熟知。信任装置的数据库可用以判定一侵入者装置是否受到信任,或者判定该装置是否受到信任可包含判定该识别侵入者是否以一预期方式操作。
该节点400更包含一安全层级控制器450,用以判定和管理该通信系统的安全层级。该安全层级控制器450由该侵入者识别器440接收关于该识别的数据以及受检测侵入者的信任状态,当该侵入者识别器440判定一侵入者为一未受信任装置时,该安全层级控制器450会将该安全层级提升至一更安全的安全层级,当该侵入者识别器440判定一侵入者实际上是受信任装置时,该安全层级控制器450会将该安全层级降低至一较低等级的安全层级,因而增加数据率。或者,可根据操作员的喜好,使需要使用一中间安全层级。在一较佳实施例中,当在该信任区域内检测到一侵入者而立即提升一安全层级时,若该侵入者系为非受信任装置,则该安全层级会维持在一高度安全状态,该高度安全状态可与在检测到该侵入者的前相同或是不同。该安全层级控制器450会将安全层级的改变以及受信任和非受信任侵入者的出现,经由天线420一并通知其他在该通信系统中运作的节点。
该安全层级控制器450进一步更控制和储存不同的安全数据,以便执行不同的安全层级,此数据包含,举例来说,加密金钥、目前加密金钥的长度、杂凑函数、认证金钥、SSIDs等等。当非使用对称加密法时,安全层级控制器450会控制公钥的循环。
该侵入者检测器410、侵入者识别器440、以及安全层级控制器450可整合在一集成电路(IC)上,或是配置在包含许多互连元件的电路上,或是任何其他形式的电路及/或处理器上。熟习此技艺的人士必须了解,节点400不同元件的功能可通过其他不同元件或是元件的组合执行,及/或以不同于本文所描述的元件或元件组合执行。
尽管本发明的特征和元件皆于实施例中以特定组合方式所描述,但实施例中每一特征或元件能独自使用,而不需与较佳实施方式的其他特征或元件组合,或是与/不与本发明的其他特征和元件做不同的组合。尽管本发明已经透过较佳实施例描述,其他不脱附本发明的申请专利范围的变型对熟习此技艺的人士来说还是显而易见的。上述说明书内容系以说明为目的,且不会以任何方式限制特别发明。
Claims (37)
1.一种提供可变安全层级的方法,该方法包含:
为在无线通信系统的一信任区域内所运作的受信任无线装置建立一第一安全层级;
无线地扫描该信任区域以检测侵入者无线装置的出现;以及
在一侵入者无线装置被检测到的情况下,建立用于该受信任无线装置的一第二安全层级,其中,该第二安全层级高于该第一安全层级。
2.根据权利要求1所述的方法,其特征在于,该无线通信系统使用对称金钥加密法,以及其中,该建立该第二安全层级包含增加一加密金钥的位长度。
3.根据权利要求2所述的方法,其特征在于,金钥长度从64位增加至128位。
4.根据权利要求1所述的方法,其特征在于,该无线通信系统使用非对称金钥加密法,以及,该建立该第二安全层级包含增加一公钥改变的频率。
5.根据权利要求1所述的方法,其特征在于,该建立该第二安全层级包含:当受检测的该侵入者无线装置为一受信任无线装置时,降低该安全层级。
6.根据权利要求1所述的方法,其特征在于,该建立该第二安全层级包含:当受检测的该侵入者无线装置为一未受信任无线装置时,维持该第二安全层级。
7.根据权利要求1所述的方法,其特征在于,该建立该第二安全层级包含:终止该无线通信系统上的所有通信。
8.根据权利要求1所述的方法,其特征在于,该扫描该信任区域包含:以红外线传感器、视讯监控传感器、光电传感器、动态检测传感器以及音讯传感器组成的群组中选出的至少一传感器进行扫描。
9.根据权利要求1所述的方法,其特征在于,该扫描该信任区域更包含以天线、以及智能天线组成的群组中选出的至少一射频传感器进行扫描。
10.根据权利要求1所述的方法,其特征在于,该扫描该信任区域更包含:分析频道脉冲响应。
11.根据权利要求1所述的方法,其特征在于,该扫描该信任区域更包含:分析至少下列其中之一:空间频道脉冲响应、频率频道脉冲响应和时间频道脉冲响应。
12.根据权利要求1所述的方法,其特征在于,该建立该第二安全层级包含:限制非加密通信。
13.根据权利要求1所述的方法,其特征在于,该无线通信系统使用一波束导向天线,以及其中,该建立该第二安全层级包含导向一指向波束以在该侵入者无线装置的地理位置产生一无效化区域。
14.一种提供可变安全层级的方法,该方法包含:
为在无线通信系统的一信任区域内所运作的受信任无线装置建立一第一安全层级;
无线地扫描该信任区域以检测侵入者无线装置的出现;
检测一侵入者无线装置的出现;
在一侵入者无线装置被检测到的情况下,建立用于该受信任无线装置的一第二安全层级,其中,该第二安全层级高于该第一安全层级;
识别受检测的该侵入者无线装置;
判定受检测的该侵入者无线装置是否受信任或不受信任;以及
根据受检测的该侵入者无线装置是否受信任或不受信任的判定,建立一第三安全层级。
15.根据权利要求14所述的方法,其特征在于,该无线通信系统使用对称金钥加密法,以及其中,该建立该第二安全层级以及该建立该第三安全层级包含改变一加密金钥的位长度。
16.根据权利要求14所述的方法,其特征在于,该无线通信系统使用非对称金钥加密法,以及其中,该建立该第二安全层级以及该建立该第三安全层级包含改变一公钥改变的频率。
17.根据权利要求14所述的方法,其特征在于,该建立该第三安全层级更包含:当受识别的该侵入者无线装置为一未受信任装置时,维持该第三安全层级。
18.根据权利要求14所述的方法,其特征在于,该建立该第二安全层级包含:终止该无线通信系统上的所有通信。
19.根据权利要求14所述的方法,其特征在于,该建立该第三安全层级包含:当受识别的该侵入者无线装置为一未受信任装置时,终止该无线通信系统上的所有通信。
20.根据权利要求14所述的方法,其特征在于,该扫描该信任区域更包含:以红外线传感器、视讯监控传感器、光电传感器、动态检测传感器以及音讯传感器组成的群组中选出的至少一传感器进行扫描。
21.根据权利要求14所述的方法,其特征在于,该扫描该信任区域更包含:以天线以及智能天线组成的群组中选出的至少一射频传感器进行扫描。
22.根据权利要求14所述的方法,其特征在于,该扫描该信任区域更包含:分析频道脉冲响应。
23.根据权利要求14所述的方法,其特征在于,该扫描该信任区域更包含:分析至少下列其中之一:空间频道脉冲响应、频率频道脉冲响应、和时间频道脉冲响应。
24.根据权利要求14所述的方法,其特征在于,该识别该受检测的侵入者无线装置更包含:询问一受信任使用者数据库。
25.根据权利要求14所述的方法,其特征在于,该建立该第二安全层级包含:限制非加密通信。
26.根据权利要求14所述的方法,其特征在于,该建立该第三安全层级包含:限制非加密通信。
27.根据权利要求14所述的方法,其特征在于,该无线通信系统使用一波束导向天线,以及其中,该建立该第二安全层级包含导向一指向波束以在该侵入者无线装置的地理位置产生一无效化区域。
28.根据权利要求14所述的方法,其特征在于,该无线通信系统使用一波束导向天线,以及其中,该建立该第三安全层级包含波束导向以在该侵入者无线装置的地理位置产生一无效化区域。
29.一种用以提供可变安全层级的无线节点,其包含:
一侵入者检测器,其配置以检测在一信任区域内的侵入者无线装置;
一侵入者无线装置识别器,其配置以识别受检测的侵入者无线装置,且判定该受识别的侵入者无线装置是否受信任;以及
一安全层级控制器,其配置以根据该判定以调整在该信任区域内的安全层级而避免由非受信任的侵入者无线装置进行接入。
30.根据权利要求29所述的无线节点,其特征在于,该节点为一存取点。
31.根据权利要求29所述的无线节点,其特征在于,该节点为一无线传输/接收单元(WTRU)。
32.根据权利要求29所述的无线节点,其特征在于,该安全层级控制器被配置为在该信任区域内检测到一侵入者无线装置时,提升该安全层级。
33.根据权利要求29所述的无线节点,其特征在于,该安全层级控制器被配置为在一受识别的侵入者无线装置被判定为未受信任时,维持该安全层级。
34.根据权利要求29所述的无线节点,其特征在于,该安全层级控制器被配置为在一受识别的侵入者无线装置被判定为受信任时,降低该安全层级。
35.根据权利要求29所述的无线节点,其特征在于,该安全层级控制器被配置为在该信任区域内检测到一侵入者无线装置时,终止所有非加密通信。
36.根据权利要求29所述的无线节点,其特征在于,该安全层级控制器被配置为在一受识别的侵入者无线装置被判定为未受信任时,终止所有非加密通信。
37.一种集成电路,其包含:
一侵入者检测器,其配置以检测在一信任区域内的侵入者无线装置;
一侵入者识别器,其配置以识别受检测的侵入者无线装置,且判定该受识别的侵入者无线装置是否受信任;以及
一安全层级控制器,其配置以根据该判定以调整在该信任区域内的安全层级而避免由非受信任的侵入者无线装置进行接入。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64269105P | 2005-01-10 | 2005-01-10 | |
US60/642,691 | 2005-01-10 | ||
US11/241,429 US7636842B2 (en) | 2005-01-10 | 2005-09-30 | System and method for providing variable security level in a wireless communication system |
US11/241,429 | 2005-09-30 | ||
PCT/US2005/047249 WO2006083436A2 (en) | 2005-01-10 | 2005-12-29 | System and method for providing variable security level in a wireless communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101147134A CN101147134A (zh) | 2008-03-19 |
CN101147134B true CN101147134B (zh) | 2012-06-20 |
Family
ID=36777699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005800462654A Expired - Fee Related CN101147134B (zh) | 2005-01-10 | 2005-12-29 | 无线通信系统中提供可变安全层级的系统及方法 |
Country Status (11)
Country | Link |
---|---|
US (5) | US7636842B2 (zh) |
EP (1) | EP1836793A4 (zh) |
JP (1) | JP2008527849A (zh) |
KR (2) | KR20070092301A (zh) |
CN (1) | CN101147134B (zh) |
CA (1) | CA2593826A1 (zh) |
HK (1) | HK1112080A1 (zh) |
MX (1) | MX2007008366A (zh) |
NO (1) | NO20074082L (zh) |
TW (3) | TW200718136A (zh) |
WO (1) | WO2006083436A2 (zh) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636842B2 (en) | 2005-01-10 | 2009-12-22 | Interdigital Technology Corporation | System and method for providing variable security level in a wireless communication system |
US7477913B2 (en) * | 2005-04-04 | 2009-01-13 | Research In Motion Limited | Determining a target transmit power of a wireless transmission according to security requirements |
US9027080B2 (en) * | 2008-03-31 | 2015-05-05 | Cleversafe, Inc. | Proxy access to a dispersed storage network |
JP5260908B2 (ja) * | 2007-07-20 | 2013-08-14 | 日本電気通信システム株式会社 | 制御装置、通信装置、制御システム、制御方法及び制御プログラム |
US7969302B2 (en) * | 2008-06-09 | 2011-06-28 | Honeywell International Inc. | System and method for dynamic association of security levels and enforcement of physical security procedures |
DE102009032466B4 (de) | 2008-07-16 | 2017-03-02 | Infineon Technologies Ag | Sicherheit in Netzwerken |
US8242905B2 (en) * | 2009-03-25 | 2012-08-14 | Honeywell International Inc. | System and method for adjusting a security level and signaling alarms in controlled areas |
US8752142B2 (en) * | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
US9756076B2 (en) | 2009-12-17 | 2017-09-05 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transactions |
US8650129B2 (en) | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
US8850539B2 (en) | 2010-06-22 | 2014-09-30 | American Express Travel Related Services Company, Inc. | Adaptive policies and protections for securing financial transaction data at rest |
US8552863B2 (en) * | 2010-10-14 | 2013-10-08 | Honeywell International Inc. | Integrated mobile identification system with intrusion system that detects intruder |
KR101060620B1 (ko) * | 2010-11-22 | 2011-08-31 | 주식회사 정보보호기술 | 암호화 기능을 가지는 무선 통신 시스템 및 그 방법 |
US20120311695A1 (en) * | 2011-05-31 | 2012-12-06 | Kohlenberg Tobias M | Method and apparatus for dynamic modification of authentication requirements of a processing system |
US20120309354A1 (en) * | 2011-06-06 | 2012-12-06 | Syracuse University | Situation aware security system and method for mobile devices |
WO2013036794A1 (en) | 2011-09-08 | 2013-03-14 | Drexel University | Reconfigurable antenna based solutions for device authentication and instrusion detection in wireless networks |
US8924740B2 (en) * | 2011-12-08 | 2014-12-30 | Apple Inc. | Encryption key transmission with power analysis attack resistance |
US9049593B2 (en) * | 2012-06-28 | 2015-06-02 | Qualcomm Incorporated | Method and apparatus for restricting access to a wireless system |
US9319221B1 (en) * | 2013-05-20 | 2016-04-19 | Amazon Technologies, Inc. | Controlling access based on recognition of a user |
US20160021143A1 (en) * | 2014-07-21 | 2016-01-21 | David Browning | Device federation |
US11895138B1 (en) * | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
CN107211025B (zh) * | 2015-02-02 | 2020-12-08 | 皇家飞利浦有限公司 | 与可穿戴设备的安全通信 |
US9338137B1 (en) | 2015-02-13 | 2016-05-10 | AO Kaspersky Lab | System and methods for protecting confidential data in wireless networks |
US9967097B2 (en) * | 2015-08-25 | 2018-05-08 | Brillio LLC | Method and system for converting data in an electronic device |
US9998994B2 (en) * | 2015-09-14 | 2018-06-12 | Squadle, Inc. | Low power redundant transmission network |
US9930070B2 (en) | 2015-11-11 | 2018-03-27 | International Business Machines Corporation | Modifying security policies of related resources |
US10257226B2 (en) | 2016-03-24 | 2019-04-09 | 802 Secure, Inc. | Identifying and trapping wireless based attacks on networks using deceptive network emulation |
WO2018013139A1 (en) * | 2016-07-15 | 2018-01-18 | Nokia Solutions And Networks Oy | Method and apparatus for controlling a ciphering mode |
US10446000B2 (en) | 2017-02-24 | 2019-10-15 | The Adt Security Corporation | Detecting an intruder's wireless device during a break in to a premises |
US11063907B2 (en) * | 2019-01-18 | 2021-07-13 | Cobalt Iron, Inc. | Data protection automatic optimization system and method |
US10555159B1 (en) | 2019-03-13 | 2020-02-04 | Whelen Engineering Company, Inc. | System and method for operating stealth mode of emergency vehicle |
WO2021231313A1 (en) * | 2020-05-11 | 2021-11-18 | Apple Inc. | Sender verification for encrypted electronic messaging |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5935248A (en) * | 1995-10-19 | 1999-08-10 | Fujitsu Limited | Security level control apparatus and method for a network securing communications between parties without presetting the security level |
EP1494121A1 (en) * | 2002-04-11 | 2005-01-05 | International Business Machines Corporation | Computer, computer security setting method, and program |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09233066A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化/解読化方法および装置 |
TW396706B (en) | 1996-07-09 | 2000-07-01 | Matra Comm | Radiocommunication equipment having a secure communication mode, and an extension unit forming part of the equipment |
US6570610B1 (en) * | 1997-09-15 | 2003-05-27 | Alan Kipust | Security system with proximity sensing for an electronic device |
JP2000307603A (ja) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Ind Co Ltd | ネットワーク監視方法および装置 |
TW461193B (en) | 1999-11-03 | 2001-10-21 | Airwave Technologies Inc | Wireless cross-connected central-type local area network |
US20030232598A1 (en) | 2002-06-13 | 2003-12-18 | Daniel Aljadeff | Method and apparatus for intrusion management in a wireless network using physical location determination |
US7327690B2 (en) * | 2002-08-12 | 2008-02-05 | Harris Corporation | Wireless local or metropolitan area network with intrusion detection features and related methods |
TWI238635B (en) | 2002-12-10 | 2005-08-21 | Inventec Appliances Corp | Method enabling local area network to securely transmit wireless e-mail |
US7295831B2 (en) * | 2003-08-12 | 2007-11-13 | 3E Technologies International, Inc. | Method and system for wireless intrusion detection prevention and security management |
US7532723B2 (en) * | 2003-11-24 | 2009-05-12 | Interdigital Technology Corporation | Tokens/keys for wireless communications |
US7636842B2 (en) | 2005-01-10 | 2009-12-22 | Interdigital Technology Corporation | System and method for providing variable security level in a wireless communication system |
-
2005
- 2005-09-30 US US11/241,429 patent/US7636842B2/en not_active Expired - Fee Related
- 2005-12-29 EP EP05857232A patent/EP1836793A4/en not_active Withdrawn
- 2005-12-29 MX MX2007008366A patent/MX2007008366A/es active IP Right Grant
- 2005-12-29 KR KR1020077016930A patent/KR20070092301A/ko not_active Application Discontinuation
- 2005-12-29 JP JP2007550406A patent/JP2008527849A/ja active Pending
- 2005-12-29 WO PCT/US2005/047249 patent/WO2006083436A2/en active Search and Examination
- 2005-12-29 CN CN2005800462654A patent/CN101147134B/zh not_active Expired - Fee Related
- 2005-12-29 KR KR1020077018845A patent/KR20070096032A/ko not_active Application Discontinuation
- 2005-12-29 CA CA002593826A patent/CA2593826A1/en not_active Abandoned
- 2005-12-30 TW TW095124219A patent/TW200718136A/zh unknown
- 2005-12-30 TW TW098100256A patent/TW200943870A/zh unknown
- 2005-12-30 TW TW094147732A patent/TWI320651B/zh not_active IP Right Cessation
-
2007
- 2007-08-07 NO NO20074082A patent/NO20074082L/no not_active Application Discontinuation
-
2008
- 2008-06-20 HK HK08106888.4A patent/HK1112080A1/xx not_active IP Right Cessation
-
2009
- 2009-12-22 US US12/645,377 patent/US8135953B2/en not_active Expired - Fee Related
-
2012
- 2012-02-02 US US13/365,126 patent/US8341408B2/en not_active Expired - Fee Related
- 2012-12-21 US US13/724,196 patent/US8855313B2/en not_active Expired - Fee Related
-
2014
- 2014-09-04 US US14/477,532 patent/US20150044994A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5935248A (en) * | 1995-10-19 | 1999-08-10 | Fujitsu Limited | Security level control apparatus and method for a network securing communications between parties without presetting the security level |
EP1494121A1 (en) * | 2002-04-11 | 2005-01-05 | International Business Machines Corporation | Computer, computer security setting method, and program |
Non-Patent Citations (1)
Title |
---|
EP 1494121 A1,权利要求1、说明书第4段,第17至第20段. |
Also Published As
Publication number | Publication date |
---|---|
TW200943870A (en) | 2009-10-16 |
US8341408B2 (en) | 2012-12-25 |
WO2006083436A3 (en) | 2007-09-20 |
EP1836793A4 (en) | 2008-05-28 |
JP2008527849A (ja) | 2008-07-24 |
US20120128158A1 (en) | 2012-05-24 |
TW200637307A (en) | 2006-10-16 |
HK1112080A1 (en) | 2008-08-22 |
US7636842B2 (en) | 2009-12-22 |
KR20070096032A (ko) | 2007-10-01 |
US20150044994A1 (en) | 2015-02-12 |
EP1836793A2 (en) | 2007-09-26 |
US20130129092A1 (en) | 2013-05-23 |
US20100122085A1 (en) | 2010-05-13 |
CA2593826A1 (en) | 2006-08-10 |
MX2007008366A (es) | 2007-09-07 |
US20070140494A1 (en) | 2007-06-21 |
TW200718136A (en) | 2007-05-01 |
CN101147134A (zh) | 2008-03-19 |
US8135953B2 (en) | 2012-03-13 |
KR20070092301A (ko) | 2007-09-12 |
NO20074082L (no) | 2007-10-08 |
WO2006083436A2 (en) | 2006-08-10 |
TWI320651B (en) | 2010-02-11 |
US8855313B2 (en) | 2014-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101147134B (zh) | 无线通信系统中提供可变安全层级的系统及方法 | |
Lounis et al. | Attacks and defenses in short-range wireless technologies for IoT | |
Barbeau et al. | Detecting impersonation attacks in future wireless and mobile networks | |
Karygiannis et al. | Wireless Network Security:. | |
US7532723B2 (en) | Tokens/keys for wireless communications | |
CN101164315A (zh) | 利用通信网络中无线通信协议的系统和方法 | |
US20030021413A1 (en) | Method for protecting electronic device, and electronic device | |
CN101366299A (zh) | 使用特殊随机询问的引导认证 | |
WO2007027485A2 (en) | Reducing delay in the authentication procedure between a wireless unit and an access point | |
CA2758332C (en) | Method and apparatus for transmitting and receiving secure and non-secure data | |
US20060058053A1 (en) | Method for logging in a mobile terminal at an access point of a local communication network, and access point and terminal for carrying out the method | |
RU2006120406A (ru) | Способ обеспечения трафика данных между первым оконечным устройством и первой сетью, а также вторым оконечным устройством и второй сетью | |
KR20060030994A (ko) | 3g인증에서 생성된 암호키를 이용한 공중 무선랜 및 휴대인터넷의 접속 인증 방법 | |
Faraj | Security technologies for wireless access to local area networks | |
Koripi | A Comprehensive Overview on WLAN Security for 802.11 | |
McCarter | analyzing wireless LAN security overhead | |
Held | Overcoming wireless LAN security vulnerabilities | |
KR200377246Y1 (ko) | 무선 통신용 토큰/키를 이용하는 송/수신 유닛 | |
Rajendran et al. | Reducing delay during handoff in multi-layered security architecture for wireless LANs in the corporate network | |
Kahraman | Wireless network security | |
Rajib | Wireless LAN 802.11 security | |
JP2004236036A (ja) | 無線lanシステムにおける端末認証方式 | |
Kizza et al. | Security in Wireless Systems | |
Royster | Wireless Security Hodgepodge |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1112080 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1112080 Country of ref document: HK |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120620 Termination date: 20171229 |
|
CF01 | Termination of patent right due to non-payment of annual fee |