JP2005525047A - セキュアな無線ローカルエリアネットワーク又は無線メトロポリタンエリアネットワーク、及び関連する方法 - Google Patents

セキュアな無線ローカルエリアネットワーク又は無線メトロポリタンエリアネットワーク、及び関連する方法 Download PDF

Info

Publication number
JP2005525047A
JP2005525047A JP2004504452A JP2004504452A JP2005525047A JP 2005525047 A JP2005525047 A JP 2005525047A JP 2004504452 A JP2004504452 A JP 2004504452A JP 2004504452 A JP2004504452 A JP 2004504452A JP 2005525047 A JP2005525047 A JP 2005525047A
Authority
JP
Japan
Prior art keywords
random
key
seed
ciphertext
plain text
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2004504452A
Other languages
English (en)
Inventor
ジェイ ビルハーツ,トマス
ジョーゼフ フレミング,フランク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harris Corp filed Critical Harris Corp
Publication of JP2005525047A publication Critical patent/JP2005525047A/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

セキュアなワイヤレスローカルエリアネットワーク又はワイヤレスメトロポリタンエリアネットワーク10及びデータ通信装置11nが提供され、装置11nは、暗号文と初期ベクトルを含む暗号化されたメッセージでプレインテキストを送信する。装置は、シードを発生するために秘密鍵、装置アドレス及び変更基準値を使用して1方向アルゴリズムを実行するシードジェネレータ20を含む場合がある。さらに、ランダムな初期ベクトル(IV)を発生するランダムIVジェネレータ21が含まれる場合があり、鍵暗号化器22は、シード及びランダムIVに基づいてキーシーケンスを発生する場合がある。さらに、キーシーケンス及びプレインテキストに基づいて暗号文を生成するロジック回路23が含まれる場合があり、無線通信装置25は、暗号化されたメッセージを無線で送信するためにロジック回路23及びランダムIVジェネレータ21に接続される場合がある。

Description

本発明は、無線ネットワークの分野に関し、より詳細には、無線ローカルエリアネットワーク又は無線メトロポリタンエリアネットワーク、及び関連する方法に関する。
無線ネットワークは、過去数年にわたり益々の発展を遂げている。2つの特定の例は、無線ローカルエリアネットワーク(LAN)及び無線メトロポリタンエリアネットワーク(MAN)であり、これらの両者は、幾つかの無線ステーション(たとえば、無線のイーサネット(登録商標)タイプのカードで通信するラップトップ)を典型的に含んでおり、この無線ステーションは、たとえば、無線周波信号を介して1以上のアクセスポイント(たとえば、サーバ)と通信する。固定されたノードは、無線ノード間の通信を容易にするだけでなく、無線LAN/MANと、たとえば電話ネットワークのような有線ネットワークとの間にブリッジを提供するために使用される場合がある。勿論、ある無線LAN/MANでは、無線ステーションは、制限された範囲で、互いに直接のピア・ツー・ピア通信で使用される場合もある。
無線LAN/MAN内の通信を規制するために開発されているより目立った規格のうちの1つは、“IEEE Standards for Information Technology−−Telecommunication and Information Systems−Local and Metropolitan Area Network−Specific Requirements−Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specification” 1999と題されたIEEE(Institute of Electrical and Electronic Engineers)802 LAN/MAN Standards Committeeの規格であり、引用によりその全体が本明細書に盛り込まれる。無線通信プロトコルを提供することに加えて、802.11規格は、WEP(Wired Equivalent Privacy)アルゴリズムを定義し、このアルゴリズムは、無線信号が盗聴されることから保護するために使用される。これは、無線信号は、有線ネットワークで送出される信号よりも、傍受されることに典型的に弱いためである。WEPは、無線ステーションとアクセスポイントの間で共有される秘密鍵に依存する。秘密鍵は、送信の前にデータパケットを暗号化するために使用され、送信の間のパケットが変更されないことを保証するため、整合性のチェックが使用される。
それにもかかわらず、WEPアルゴリズムは、かつて信頼されていたほど外部の攻撃に免疫がないことが最近になって知られてきている。たとえば、Borisov等による“Intercepting mobile communications:The Insecurity of 802.11”, MOBICOM, Rome,Italy, July 2001と題された論文では、著者は、WEPにおける多数の脆弱性を述べている。特に、著しいセキュリティの違反は、2つのメッセージが同じ初期ベクトル(IV)及び秘密鍵を使用して暗号化されたときに起こることが述べられている。これは、両方のメッセージに関する情報を暴露してしまうためである。より詳細には、WEPによれば、メッセージの暗号文は、排他的論理和演算を使用して生成される。同じIVを使用して生成された2つのメッセージからの排他的に論理和演算する暗号文により、キーストリームがキャンセルされ、そのとき、プレインテキストを回復することが可能である。かかるように、このキーストリームの再使用は、多数のメッセージが記憶され、同じIVで生成された多数のメッセージを発見するために比較される復号の辞書攻撃を受けやすい。
さらに、Eighth Annual Workshop on selected Areas in Cryptographyで2001年8月に発表された“Weakness in the Key Scheduling Algorithm of RC4”と題されたFluhrer等によるプレゼンテーションでは、WEPのキースケジューリングアルゴリズムにおける幾つかの弱さは、“Fluhrer attack”として一般に知られる、これらの弱さを利用するための提案される方法と合わせて概略されている。他は、Fluhrer攻撃を続けて実現し、その成長力を確立している。たとえば、Stubblefield等による“Using the Fluhrer, Mantin, and Shamir Attack to Break WEP” AT&T Labs Technical Report TD−4ZCPZZ, August 6,2001を参照されたい。
かかる新たに発見されたWEPにおける弱さの結果として、外部の攻撃を受けにくいWEPをつくるため、幾つかの試みが行われている。RSA Security社により開発された1つのかかるアプローチは、“Fast Packet Keying”と呼ばれている。このアプローチは、無線LANを通して送出されるそれぞれのデータパケットのために固有な擬似ランダムキーを発生するハッシング関数を使用する。ハッシュ関数は、2つのフェーズで実現される。フェーズ1は、キーのミキシングを含み、ここでは、送信機のアドレス(TA)は、TKで暗号化する様々なパーティが異なるキーストリームを使用することを保証するため、秘密のテンポラルキー(TK)に混合される。
TAとTKとを混合することで、異なるキーのセットがそれぞれのパーティにより使用される。無線ステーションによりアクセスポイントに送出されたトラフィックは、無線ステーションにアクセスポイントにより送出されたトラフィックとは異なるキーのセットを使用する。この出力は、パフォーマンスを改善するために典型的にキャッシュされ、同じTK及びTAで更なるパケットを処理するために再使用することができる。フェーズ2は、第一のフェーズの出力とIVとを混合し、それぞれのデータパケットについて固有なパケット当たりのキーを生成する。いずれかのキーの繰返しを回避するため、TKの下で暗号化されたそれぞれのパケットについて異なるIVが使用される。
“Key Hopping”と呼ばれる別のアプローチは、NextComm社により開発されてきている。このアプローチは、侵入者が暗号化を知り破壊するためにエアトラフィックに適合することを困難にするため、秘密鍵が頻度ベースで切り替わることを必要としている。WEPにおいて使用される既存のキーセットメカニズムは、したがって、予め定義された秘密のWEPキー、基本サービスセット識別子(BSSID)、及びランダムシードを使用して「セッションキー」を生成するために変更される。このアプローチに関する更なる詳細は、http://www.nextcomm.comで入手可能な、“Key Hopping−A Security Enhancement Scheme for IEEE 802.11 WEP Standards”2002年2月と題されたYingによる白書で見られる場合がある。
先のアプローチの1つの潜在的な欠点は、ネットワークの異なるノードにテンポラリキー又はセッションキーを連続して生成及び/又は配送することが面倒な場合があることである。さらに、Fast Packet Keyingのためのテンポラリキーの配送メカニズムは、未だ規定されていない。Fast Packet Keyingにおけるセッションキーの生成は、アクセスポイントのようなインフラストラクチャを必要とし、アドホックWLANについて適切ではない。
上述された背景に鑑みて、本発明の目的は、拡張されたセキュリティ機能を有するワイヤレスLAN/MANのための装置及び方法を提供することにある。
本発明に係る目的、特徴及び利点、並びに他の目的、特徴及び利点は、暗号文及び初期ベクトルを含む暗号化されたメッセージでプレインテキストを送信するセキュアな無線データ通信装置により提供される。本装置は、秘密鍵、装置アドレス及び変更基準値を使用して1方向アルゴリズムを実行するシードジェネレータを含んでいる。さらに、ランダムな初期ベクトルIVを発生するためにランダムIVジェネレータが含まれ、鍵暗号化器は、シード及びランダムIVに基づいてキーシーケンスを発生する場合がある。さらに、キーシーケンス及びプレインテキストに基づいて暗号文を発生するためにロジック回路が含まれる場合があり、無線通信装置は、暗号文及びランダムIVを含む、暗号化されたメッセージを無線で送信するため、ロジック回路及びランダムIVジェネレータに接続される場合がある。
より詳細には、1方向アルゴリズムは、たとえば、シングルフェーズハッシングアルゴリズムのようなハッシングアルゴリズムである場合がある。また、無線通信装置は、メディアアクセスコントロール(MAC)レイヤと関連される場合があり、変更基準値は、MACレイヤのシーケンス番号である場合がある。例を経由して、変更基準値は、約12ビットよりも大きいか、約12ビットに等しいサイズを有する場合がある。ハッシングアルゴリズムの使用により、秘密鍵は、Fluhrer攻撃のような攻撃を非常に受けにくくなる。さらに、シーケンス番号の使用により、復号の辞書攻撃のような攻撃は、かかる攻撃のために必要とされる辞書のサイズが非常に増加するので、その可能性が低くなる。
さらに、整合性チェッカーは、プレインテキストに基づいた整合性チェック値を生成するために含まれる場合がある。ロジック回路は、キーシーケンス、プレインテキスト、及び整合性チェック値に基づいて暗号文を生成する場合がある。さらに、装置は、プレインテキスト及び整合性チェック値を連結するコンカテネータを含む場合があり、ロジック回路は、キーシーケンスと、プレインテキスト及び整合性チェック値の連結とに基づいて暗号文を生成する場合がある。例を経由して、整合性チェッカーは、チェックサムジェネレータを含む場合がある。
また、装置は、シード及びランダムIVを連結するためのコンカテネータを含んでいる場合があり、鍵暗号化器は、シード及びランダムIVの連結に基づいてキーシーケンスを生成する場合がある。ランダムIVは、約24ビットよりも大きなサイズを有利にも有し、この約24ビットは、たとえば復号の辞書攻撃に対する更なる保護を提供する場合がある。ロジック回路は、排他的論理和演算回路である場合がある。また、秘密鍵は、静的な秘密鍵である場合があり、鍵暗号化器は、擬似ランダム数発生器を含む場合がある。
本発明の別の態様によれば、セキュアな無線データ通信装置は、ランダムなIVを発生するランダムIVジェネレータ、及びシードを発生するために秘密鍵、装置アドレス及びランダムなIVを使用して、シングルフェーズの、1方向アルゴリズムを実行するシードジェネレータを含んでいる場合がある。さらに、本装置は、シードに基づいてキーシーケンスを生成する鍵暗号化器、キーシーケンス及びプレインテキストに基づいて暗号文を生成するロジック回路、及び暗号化されたメッセージを無線で送信するためにロジック回路及びランダムIVジェネレータに接続される無線通信装置を含む場合がある。
本発明の態様に係るセキュアな無線データ通信方法は、複数の端末を含むワイヤレスローカルエリアネットワーク(LAN)又はワイヤレスメトロポリタンエリアネットワーク(MAN)向けの方法である。本方法は、シードを生成するために秘密鍵、装置アドレス及び変更基準値を使用して、送信端末で1方向アルゴリズムを実行するステップを含む場合がある。さらに、ランダムIVは、送信端末で発生される場合があり、また、キーシーケンスは、シード及びランダムIVに基づいて送信端末で生成される場合がある。また、本方法は、暗号文を生成するためキーシーケンスを使用して送信端末でプレインテキストを暗号化するステップ、及び無線通信リンクを通して送信端末から受信端末に暗号文及びランダムIVを送信するステップを含む場合がある。
本発明の態様に係る別の関連する方法は、送信端末でランダムなIVを発生するステップ、及びシードを生成するために秘密鍵、装置アドレス及びランダムIVを使用して、送信端末でシングルフェーズアルゴリズムを実行するステップを含む場合がある。さらに、本方法は、シードに基づいて送信端末でキーシーケンスを発生するステップ、暗号文を生成するためにキーシーケンスを使用して送信端末でプレインテキストを暗号化するステップ、及び無線通信リンクを通して送信端末から受信端末に暗号文及びランダムIVを送信するステップを含む場合がある。
本発明は、本発明の好適な実施の形態が示される添付図面を参照して以下に更に十分に説明される。本発明は、多くの異なる形態で実施される場合があり、本明細書で述べられる実施の形態に限定されるものとして解釈されるべきではない。むしろ、これらの実施の形態は、この開示が全体的かつ完璧であるように、かつ、当業者に対して本発明の範囲を伝達するように提供される。同じ参照符号は、全体を通して同じエレメントを示し、プライムの表記は、代替的な実施の形態における類似のエレメントを示すために使用される。
図1をはじめに参照して、無線LAN又はMAN10は、複数の端末、すなわち無線ステーション11a〜11n及びアクセスポイント12を例示的に含んでいる。無線ステーション11は、ラップトップコンピュータ、パーソナルデータアシスタント(PDA)、又は他の適切な装置である場合がある。さらに、アクセスポイント12は、たとえば、サーバのような装置である場合があり、この装置は、無線ステーション11a〜11nと固定された、すなわち有線の通信ネットワーク(図示せず)との間にブリッジを提供する。勿論、無線ステーション11及びアクセスポイント12は、好ましくは双方向通信が可能であり、本発明に従って、いずれかの数の無線ステーション及びアクセスポイントが使用される場合がある。
より詳細には、無線ステーション11nは、当業者により理解されるように、アドホックモードにあるとき、アクセスポイント12及び/又は別の無線ステーションに暗号化されたメッセージでプレインテキストを送信するためのセキュアな無線データ通信装置として例示的に実現されている(又は含んでいる)。先に述べた802.11規格によれば、たとえば、WEPセキュリティ機能がイネーブルにされたとき、暗号化されたメッセージは、暗号文と初期ベクトル(IV)を含んでいる。IVは、端末により使用される共有される秘密鍵を増加し、それぞれのテキストのパケットのための異なるキーシーケンスを生成するために、WEPで通常使用され、これにより2つの暗号文が同じキーストリームを有することが回避される。
先に述べたように、たとえ802.11規格で要求されるようにIVを使用したとしても、WEPはFluhrer攻撃のような攻撃に弱くなる。キーシードを生成するために秘密鍵がIVと連結される802.11規格とは対照的に、無線ステーション11nは、シードを生成するために秘密鍵、装置アドレス、及び変更基準値を使用して1方向アルゴリズムを実行するシードジェネレータ20を有利にも含んでいる。なお、本発明は802.11規格との使用のために本明細書では説明されるが、当業者により理解されるように、本発明は、Bluetooth(登録商標)のような他の無線LANプロトコルと実現される場合もある。
例を経由して、1方向アルゴリズムは、当業者に知られている、たとえば、MD5又はSHA−1ハッシングアルゴリズムのようなハッシングアルゴリズムである場合がある。勿論、当業者に知られている他の適切な1方向アルゴリズムが使用される場合もある。かかるアルゴリズムは、ハッシングアルゴリズムからアップストリームにあるもの(すなわち、アルゴリズムにより処理されるコンポーネント)を決定することを極端に困難にするために設計される。代替的には、かかるアルゴリズムの使用により、秘密鍵を含めてオリジナルの入力にアクセスすることなしに、アルゴリズムから同じ値の出力を生成するため、他のコンポーネントが使用される可能性が極端に低くなる。
当業者により理解されるように、WEP規格で要求される秘密鍵は、典型的に40ビットであり、この秘密鍵は、たとえばネットワークアドミニストレータによるような様々な方法により、無線ステーション11a〜11n及びアクセスポイント12に配送される場合がある。装置アドレスは、たとえば、無線LAN/MAN10について実現される特定のソフトウェア及び/又はプロトコルに従って、ネットワークアドミニストレータにより同様に割り当てられる場合がある。ノードアドレスは、各実施の形態で使用される必要はないが、秘密鍵を知るために暗号化されたネットワークメッセージを比較することを望む第三者は、1つの端末のみからのメッセージを必ず比較する必要がある。したがって、十分に大きな数の暗号化されたメッセージを収集することの付加される困難性は、ハッカーである多くに対する更なる抑止として役立つ場合がある。
802.11規格は、複数のアプリケーションコントロールレイヤと関連される無線通信装置との使用向けの規格であり、複数のアプリケーションコントロールレイヤのうちの1つは、メディアアクセスコントロール(MAC)レイヤである。MACレイヤは、送出されたそれぞれの暗号化されたメッセージで更新される、関連されるシーケンス番号を典型的に有している。本発明によれば、変更基準値が便利なことにMACレイヤシーケンス番号である場合があるが、キーシードを生成するために他の変更基準値が生成又は使用される場合がある。例を経由して、変更基準値は、約12ビットよりも大きいか、約12ビットに等しいサイズを有する場合があり、この約12ビットは、MACレイヤシーケンス番号の典型的なサイズである。12ビットの変更基準値を使用することで、たとえば、復号の辞書攻撃は、成功する標準的なWEPプロトコルでのときの4096倍を有する必要があり、かかる攻撃を本質的に不可能にする。
また、無線ステーション11nは、ランダムにIVを発生するランダムIVジェネレータを例示的に含んでいる。鍵暗号化器22は、シード及びランダムIVに基づいてキーシーケンスを生成するために使用される。勿論、当業者であれば、カウンタ、又はバリューフリッピング(すなわち、2以上のIV値間のスイッチング)装置のような、他のタイプのIVジェネレータが幾つかの実施の形態で使用される場合もあることを理解されるであろう。しかし、ランダムIVの発生は、連続的な復号の辞書攻撃を実行するために最大のサイズの辞書が使用されることが必要とし、したがって多くの実施の形態において好ましい場合がある。
鍵暗号化器22は、802.11規格で規定されるRC4擬似ランダム数の発生アルゴリズムを実現することが好ましいが、他の適切なランダム数又はキーシーケンス生成アルゴリズムが幾つかの実施の形態で使用される場合がある。RC4のケースでは、当業者により理解されるように、たとえば、RC4キーストリームの最初の256バイト(又は他のバイト数)は、Fluhrer攻撃に対する更なるセキュリティとして廃棄される。
無線ステーション11nは、キーシーケンス及びプレインテキストソース24からのプレインテキストに基づいて暗号文を生成するためのロジック回路23を例示的に含んでいる。プレインテキストソースは、無線ステーション11nでプレインテキストを生成する場合があり、又は、通過されることになる別の端末からのテキストを受けるための単なる入力である場合がある。802.11規格によれば、ロジック回路23は、排他的論理和演算回路(図2)であるが、当業者により知られている他の適切な論理回路が使用される場合もある。無線通信装置25は、例示的に示されるように、暗号文及びランダムIVを含む暗号化されたメッセージを無線で送信するためにロジック回路23及びランダムIVジェネレータ21に接続されている。無線通信装置は、802.11規格又は他の無線LANプロトコル(たとえば、Bluetooth)に従って動作するいずれかの適切な無線送信装置である場合がある。
ここで図2を参照して、無線ステーション11nが更に詳細に示されている。例示されるように、無線ステーション11nは、暗号文に配置されるプレインテキストに基づいて、整合性チェック値又はフィールドを生成する整合性チェッカー26を含んでいる。例を経由して、整合性チェックフィールドは、802.11規格に従うCRC−32チェックサム値として実現される場合があるが、当業者に知られている他の適切な整合性のチェック値が使用される場合もある。さらに、無線ステーション11nは、プレインテキストと整合性のチェック値を連結するコンカテネータ27を更に含んでおり、ロジック回路23は、キーシーケンス、及びプレインテキストと整合性チェック値との連結に基づいて暗号文を生成する場合がある。
同様に、コンカテネータ28は、シード及びランダムIVを連結するために含まれており、したがって、鍵暗号化器22は、シード及びランダムIVの連結に基づいてキーシーケンスを生成する。802.11規格によれば、IVは、24ビットのサイズを有している。さらに、本発明によれば、ランダムIVは、24ビットよりも大きなサイズ(たとえば、48ビット)を有していることが好ましく、この24ビットは、たとえば、復号の辞書攻撃に対して更なるプロテクションを提供する場合がある。勿論、当業者により理解されるように、IVがランダムに発生されるとき、さらに1つのIVの衝突の可能性を低減するため、望まれる場合、さらにより大きなサイズのIVが使用される場合もある。
先のアプローチの1つの特定の利点は、先に説明されたFast Packet Keying及びKey Hopingのアプローチによるケースのような、ワイヤレスLAN/MAN10における異なるノードへのテンポラリキー又はセッションキーの連続的な生成及び/又は配送を必要としないことである。むしろ、秘密鍵は、「静的」な秘密鍵の場合があり、この秘密鍵は、拡張されたセキュリティを保証するために頻繁に変更される必要がない。勿論、幾つかの実施の形態では、当業者により理解されるように、更なるセキュリティのエンハンスが望まれる場合には、秘密鍵が周期的に(たとえば、日毎に、月毎に等)変更される場合がある。
図3及び図4には、代替的な実施の形態に係る無線ステーション11n’が例示されている。この実施の形態では、シードジェネレータ20’は、シードを生成するために(先に説明されたように、変更基準値とは対照的に)秘密鍵、装置アドレス及びランダムIVを使用して、シングルフェーズの1方向アルゴリズム(たとえば、ハッシングアルゴリズム)を実行する。先に述べたような延長されたIV(たとえば、48ビット)を使用することで、当業者により理解されるように、秘密鍵を発見するための復号の辞書攻撃の使用は、実際的ではなくなる。図3及び図4に特に説明されていない残りのエレメントは、先に述べたエレメントと同様であり、したがってここでは更に説明されない。
図5には、本発明の態様に係るセキュアな無線データ通信方法が例示されている。本方法は、ブロック50で開始し、シードを発生するために秘密鍵、装置アドレス及び変更基準値を使用して送信端末で1方向アルゴリズムを実行する(ブロック51)。図1に例示される例では、送信端末は、無線ステーション11nである。勿論、当業者であれば、いずれか他のステーション11及びアクセスポイント12が本発明に従う送信端末となる場合があることを理解されるであろう。
さらに、ブロック52で、ランダムIVが送信端末で発生され、また、ブロック53で、シード及びランダムIVに基づいてキーシーケンスが送信端末で発生される場合がある。また、本方法は、ブロック54で、先に説明されたように、暗号文を生成するためにキーシーケンスを使用して送信端末でプレインテキストを暗号化し、ブロック55で、送信端末から受信端末(例示される例におけるアクセスポイント12)に無線通信リンクを通して、暗号文及びランダムIVを送信することを含む場合があり、これにより、ブロック56で、本方法が終了される。さらに、無線ステーション11a〜11n又はアクセスポイント12のうちのいずれか1つは、受信端末として役立つ場合がある。
図6には、本発明の態様に係る別の関連する方法がフローチャートで例示されている。本方法は、ステップ60で開始し、ステップ61で、ランダムなIVを送信端末で生成し、ブロック62で、シードを生成するために秘密鍵、装置アドレス及びランダムIVを使用して、シングルフェーズのアルゴリズムを送信端末で実行する。さらに、シングルフェーズのアルゴリズムは、好ましくはシングルフェーズのハッシングアルゴリズムであるが、他の適切な1方向アルゴリズムが使用される場合もある。
さらに、本方法は、ブロック63で、シードに基づいてキーシーケンスを送信端末で生成し、ブロック64で、暗号文を生成するためにキーシーケンスを使用してプレインテキストを送信端末で暗号化し、ステップ65で、送信端末から受信端末に無線通信リンクを通して、暗号文及びランダムIVを送信することを含む場合があり、これにより本方法が終了される。先の方法の更なる態様は、先の説明から当業者には明らかとなり、本明細書では、更に説明されない。
本発明に係るセキュアな無線通信装置を含むワイヤレスLAN/MANの概念的なブロック図である。 図1のセキュアな無線通信装置の更に詳細な概念図である。 図1のセキュアな無線通信装置の代替的な実施の形態に関する概念的なブロック図である。 図3のセキュアな無線通信装置の更に詳細な概念的なブロック図である。 本発明に係るセキュアな無線データ通信方法を説明するフローチャートである。 本発明に係る代替的なセキュアな無線データ通信方法を説明するフローチャートである。

Claims (11)

  1. 暗号文及び初期ベクトルを含む暗号化されたメッセージでプレインテキストを送信するためのセキュアな無線データ通信装置であって、
    シードを生成するため、秘密鍵、装置アドレス及び変更基準値を使用して1方向アルゴリズムを実行するシードジェネレータと、
    ランダムな初期ベクトル(IV)を発生するランダムIVジェネレータと、
    該シード及び該ランダムIVに基づいてキーシーケンスを生成する鍵暗号化器と、
    該キーシーケンス及びプレインテキストに基づいて暗号文を生成するロジック回路と、
    該暗号文及び該ランダムIVを含む暗号化されたメッセージを無線で送信するため、該ロジック回路と該ランダムIVジェネレータとに接続される無線通信装置と、
    を備えることを特徴とする装置。
  2. 1方向アルゴリズムは、ハッシングアルゴリズムを含む、
    請求項1記載の装置。
  3. 該無線通信装置は、関連されるメディアアクセスコントロール(MAC)レイヤを有しており、該変更基準値は、該MACレイヤのシーケンス番号を含む、
    請求項1記載の装置。
  4. 該プレインテキストに基づいて整合性のチェック値を生成する整合性チェッカーをさらに備える、
    請求項1記載の装置。
  5. 該ロジック回路は、該キーシーケンス、該プレインテキスト及び該整合性チェック値に基づいて該暗号文を生成する、
    請求項4記載の装置。
  6. 該プレインテキストと該整合性チェック値を連結するコンカテネータをさらに備え、該ロジック回路は、該キーシーケンスと、該プレインテキストと該整合性チェック値の連結とに基づいて該暗号文を生成する、
    請求項5記載の装置。
  7. 該シードと該ランダムIVとを連結するコンカテネータをさらに備え、該鍵暗号化器は、該シードと該ランダムIVの連結に基づいてキーシーケンスを生成する、
    請求項1記載の装置。
  8. 複数の端末を含むワイヤレスローカルエリアネットワーク又はワイヤレスメトロポリタンエリアネットワークのためのセキュアな無線データ通信方法であって、
    シードを生成するために秘密鍵、装置アドレス及び変更基準値を使用して、送信端末で1方向アルゴリズムを実行するステップと、
    該送信端末でランダムな初期ベクトル(IV)を発生するステップと、
    該シード及び該ランダムIVに基づいて該送信端末でキーシーケンスを発生するステップと、
    暗号文を生成するために該キーシーケンスを使用して該送信端末でプレインテキストを暗号化するステップと、
    該送信端末から該受信端末に無線通信リンクを通して該暗号文及びランダムIVを送信するステップと、
    を備えることを特徴とする方法。
  9. 該1方向アルゴリズムは、ハッシングアルゴリズムを含む、
    請求項8記載の方法。
  10. 該プレインテキストに基づいて該送信端末で整合性のチェック値を生成するステップをさらに備える、
    請求項8記載の方法。
  11. 該暗号化するステップは、暗号文を生成するために、該キーシーケンスを使用して該プレインテキストと該整合性のチェック値を暗号化するステップを含む、
    請求項10記載の方法。
JP2004504452A 2002-05-10 2003-05-07 セキュアな無線ローカルエリアネットワーク又は無線メトロポリタンエリアネットワーク、及び関連する方法 Ceased JP2005525047A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/143,153 US6931132B2 (en) 2002-05-10 2002-05-10 Secure wireless local or metropolitan area network and related methods
PCT/US2003/014324 WO2003096614A1 (en) 2002-05-10 2003-05-07 Secure wireless local or metropolitan area network and related methods

Publications (1)

Publication Number Publication Date
JP2005525047A true JP2005525047A (ja) 2005-08-18

Family

ID=29400044

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004504452A Ceased JP2005525047A (ja) 2002-05-10 2003-05-07 セキュアな無線ローカルエリアネットワーク又は無線メトロポリタンエリアネットワーク、及び関連する方法

Country Status (9)

Country Link
US (2) US6931132B2 (ja)
EP (2) EP2996279B1 (ja)
JP (1) JP2005525047A (ja)
KR (1) KR20040104724A (ja)
CN (1) CN1726670A (ja)
AU (1) AU2003234521A1 (ja)
BR (1) BR0309881A (ja)
CA (1) CA2483880A1 (ja)
WO (1) WO2003096614A1 (ja)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US7236598B2 (en) * 2000-05-23 2007-06-26 Invicta Networks, Inc. Systems and methods for communication protection
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US7853788B2 (en) 2002-10-08 2010-12-14 Koolspan, Inc. Localized network authentication and security using tamper-resistant keys
KR100479260B1 (ko) * 2002-10-11 2005-03-31 한국전자통신연구원 무선 데이터의 암호 및 복호 방법과 그 장치
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US20040247126A1 (en) * 2003-06-04 2004-12-09 Mcclellan Stanley Archer Wireless network and methods for communicating in a wireless network
US20040247125A1 (en) * 2003-06-04 2004-12-09 Mcclellan Stanley Archer Wireless network and methods for data encryption/decryption in a wireless network
US8005222B2 (en) * 2003-07-15 2011-08-23 Sony Corporation Radio communication system, radio communication device, radio communication method, and computer program
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US7827409B2 (en) * 2003-10-07 2010-11-02 Koolspan, Inc. Remote secure authorization
US20050108527A1 (en) * 2003-11-13 2005-05-19 Boris Ginzburg Method and apparatus to provide secured link
US7840763B2 (en) * 2004-03-12 2010-11-23 Sca Technica, Inc. Methods and systems for achieving high assurance computing using low assurance operating systems and processes
US7490350B1 (en) 2004-03-12 2009-02-10 Sca Technica, Inc. Achieving high assurance connectivity on computing devices and defeating blended hacking attacks
US20060072761A1 (en) * 2004-09-30 2006-04-06 Bruce Johnson Access point that wirelessly provides an encryption key to an authenticated wireless station
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
EP1886459B1 (en) * 2005-05-31 2018-07-11 Telecom Italia S.p.A. Method for auto-configuration of a network terminal address
JP4502393B2 (ja) 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
KR101155271B1 (ko) * 2005-09-29 2012-06-18 엘지전자 주식회사 신용카드 결제 시스템
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US8281392B2 (en) * 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US7945790B2 (en) * 2006-12-04 2011-05-17 Intel Corporation Low-cost pseudo-random nonce value generation system and method
US8423789B1 (en) 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
US7913085B2 (en) * 2007-06-15 2011-03-22 Koolspan, Inc. System and method of per-packet keying
US7907735B2 (en) 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
WO2009041033A1 (ja) * 2007-09-28 2009-04-02 Sanyo Electric Co., Ltd. 通信システム、基地局装置および端末装置
GB2457491A (en) * 2008-02-15 2009-08-19 Listertalent Ltd Identifying a remote network user having a password
KR101102663B1 (ko) * 2009-02-13 2012-01-04 삼성전자주식회사 휴대단말기와 디지털 기기간 자동 무선 연결을 위한 시스템 및 방법
KR101504338B1 (ko) * 2009-03-04 2015-03-23 삼성전자주식회사 불휘발성 메모리 장치의 동작 방법
CN101527905A (zh) * 2009-04-08 2009-09-09 刘建 无线局域网鉴别与保密基础结构单播密钥协商方法及系统
US8281343B2 (en) * 2009-05-19 2012-10-02 Cisco Technology, Inc. Management and display of video content
KR101554743B1 (ko) * 2009-06-18 2015-09-22 삼성전자주식회사 기기간에 무선랜 자동 연결을 위한 방법 및 이를 위한 기기
US20130202111A1 (en) * 2009-10-07 2013-08-08 The Ohio State University Wireless security protocol
EP2596593A1 (en) * 2010-07-23 2013-05-29 Emue Holdings Pty Ltd Encryption device and method
CN102006587B (zh) * 2010-12-20 2012-11-21 广州杰赛科技股份有限公司 一种无线城域网的安全接入方法
US8539466B2 (en) 2011-05-23 2013-09-17 International Business Machines Corporation Determining suitable insertion points for string sanitizers in a computer code
US8539601B2 (en) 2012-01-17 2013-09-17 Lockheed Martin Corporation Secure data storage and retrieval
US9338172B2 (en) * 2013-03-13 2016-05-10 Futurewei Technologies, Inc. Enhanced IPsec anti-replay/anti-DDOS performance
CN104066083B (zh) * 2013-03-18 2020-02-21 华为终端(深圳)有限公司 一种接入无线局域网的方法和装置
US9578543B2 (en) * 2013-07-01 2017-02-21 Qualcomm Incorporated Reduced overhead for wireless communication
US20170085371A1 (en) * 2015-04-07 2017-03-23 Secure Channels Sa System and method for an enhanced xor cipher through extensions
US10892889B2 (en) * 2015-04-07 2021-01-12 Coleridge Enterprises Llc Systems and methods for an enhanced XOR cipher through extensions
US9602279B1 (en) * 2015-06-09 2017-03-21 Amazon Technologies, Inc. Configuring devices for use on a network using a fast packet exchange with authentication
US11190498B1 (en) 2018-01-11 2021-11-30 Secure Channels, Inc. System and method for use of filters within a cryptographic process
EP3776299A4 (en) * 2018-04-10 2021-04-14 Visa International Service Association SYSTEM AND METHOD FOR SECURE DEVICE CONNECTION
US10944555B2 (en) * 2018-05-17 2021-03-09 Bose Corporation Secure methods and systems for identifying bluetooth connected devices with installed application
CN111465008B (zh) * 2019-01-21 2024-05-24 苹果公司 在无线通信中执行加密和认证时的初始化向量生成
US11804955B1 (en) 2019-09-13 2023-10-31 Chol, Inc. Method and system for modulated waveform encryption
CN113038458A (zh) * 2019-12-25 2021-06-25 中移智行网络科技有限公司 一种数据传输方法和系统

Family Cites Families (82)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3654525A (en) * 1965-10-23 1972-04-04 Donald Leonard Maricle Electrochemiluminescent device including one of naphthacene, perylene and 5, 6, 11, 12-tetraphenyl-naphthacene in aprotic solvent
US4725513A (en) * 1984-07-31 1988-02-16 Canon Kabushiki Kaisha Electroluminescent device
WO1990002215A1 (en) * 1988-08-19 1990-03-08 Regents Of The University Of Minnesota Preparation of superconductive ceramic oxides using ozone
US5017863A (en) * 1989-10-20 1991-05-21 Digital Equipment Corporation Electro-emissive laser stimulated test
US5170990A (en) * 1989-12-01 1992-12-15 Canon Kabushiki Kaisha Vacuum valve and a vacuum treating apparatus in which said vacuum valve is used
JP3069139B2 (ja) * 1990-03-16 2000-07-24 旭化成工業株式会社 分散型電界発光素子
US5271089A (en) * 1990-11-02 1993-12-14 Nec Corporation Speech parameter encoding method capable of transmitting a spectrum parameter at a reduced number of bits
JP3016896B2 (ja) * 1991-04-08 2000-03-06 パイオニア株式会社 有機エレクトロルミネッセンス素子
US5239584A (en) 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
US5345508A (en) * 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5486406A (en) * 1994-11-07 1996-01-23 Motorola Green-emitting organometallic complexes for use in light emitting devices
JP3505257B2 (ja) * 1995-02-24 2004-03-08 三洋電機株式会社 有機エレクトロルミネッセンス素子
US5719467A (en) * 1995-07-27 1998-02-17 Hewlett-Packard Company Organic electroluminescent device
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US5778069A (en) 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
EP0835597B1 (en) * 1996-04-25 2003-02-19 Koninklijke Philips Electronics N.V. Organic electroluminescent device
US6167514A (en) * 1996-07-05 2000-12-26 Seiko Epson Corporation Method, apparatus, system and information storage medium for wireless communication
US5872847A (en) 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
EP1992672A1 (en) * 1996-08-19 2008-11-19 TDK Corporation Organic electroluminescent device
DE19638770A1 (de) * 1996-09-21 1998-03-26 Philips Patentverwaltung Organisches elektrolumineszentes Bauelement mit Exciplex
US5817431A (en) * 1996-12-23 1998-10-06 Motorola, Inc. Electron injecting materials for organic electroluminescent devices and devices using same
US6028939A (en) 1997-01-03 2000-02-22 Redcreek Communications, Inc. Data security system and method
US6885747B1 (en) * 1997-02-13 2005-04-26 Tec.Sec, Inc. Cryptographic key split combiner
US5989737A (en) * 1997-02-27 1999-11-23 Xerox Corporation Organic electroluminescent devices
US5925472A (en) * 1997-03-31 1999-07-20 Xerox Corporation Electroluminescent devices
US6121727A (en) * 1997-04-04 2000-09-19 Mitsubishi Chemical Corporation Organic electroluminescent device
US5925980A (en) * 1997-05-01 1999-07-20 Motorola, Inc. Organic electroluminescent device with graded region
US6130001A (en) * 1997-07-15 2000-10-10 Motorola, Inc. Organic electroluminescent device with continuous organic medium
JPH1185059A (ja) * 1997-09-05 1999-03-30 Casio Comput Co Ltd 表示素子、表示素子の製造方法及び表示素子の駆動方法
US5853905A (en) * 1997-09-08 1998-12-29 Motorola, Inc. Efficient single layer electroluminescent device
US6438666B2 (en) 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6413656B1 (en) * 1998-09-14 2002-07-02 The University Of Southern California Reduced symmetry porphyrin molecules for producing enhanced luminosity from phosphorescent organic light emitting devices
US6030715A (en) * 1997-10-09 2000-02-29 The University Of Southern California Azlactone-related dopants in the emissive layer of an OLED
US6368730B1 (en) * 1997-10-13 2002-04-09 Matsushita Electric Industrial Co., Ltd. Electroluminescent device
US6215876B1 (en) * 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
SK11342000A3 (sk) * 1998-02-02 2001-02-12 Els�Sser Manfred Plošný vyhrievací článok
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6284050B1 (en) * 1998-05-18 2001-09-04 Novellus Systems, Inc. UV exposure for improving properties and adhesion of dielectric polymer films formed by chemical vapor deposition
US6275649B1 (en) * 1998-06-01 2001-08-14 Nihon Shinku Gijutsu Kabushiki Kaisha Evaporation apparatus
US6097147A (en) * 1998-09-14 2000-08-01 The Trustees Of Princeton University Structure for high efficiency electroluminescent device
JP3782245B2 (ja) * 1998-10-28 2006-06-07 Tdk株式会社 有機el表示装置の製造装置及び製造方法
US6759144B2 (en) * 1998-12-16 2004-07-06 Samsung Sdi Co., Ltd. Organic electroluminescence device
JP2000196140A (ja) * 1998-12-28 2000-07-14 Sharp Corp 有機エレクトロルミネッセンス素子とその製造法
US6468676B1 (en) * 1999-01-02 2002-10-22 Minolta Co., Ltd. Organic electroluminescent display element, finder screen display device, finder and optical device
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
US6228228B1 (en) * 1999-02-23 2001-05-08 Sarnoff Corporation Method of making a light-emitting fiber
US6541909B1 (en) * 1999-03-02 2003-04-01 Nec Corporation Organic electroluminescent device with doped transport layer(s) and production method
US6310360B1 (en) * 1999-07-21 2001-10-30 The Trustees Of Princeton University Intersystem crossing agents for efficient utilization of excitons in organic light emitting devices
US6458475B1 (en) * 1999-11-24 2002-10-01 The Trustee Of Princeton University Organic light emitting diode having a blue phosphorescent molecule as an emitter
US6372154B1 (en) * 1999-12-30 2002-04-16 Canon Kabushiki Kaisha Luminescent ink for printing of organic luminescent devices
US6825488B2 (en) * 2000-01-26 2004-11-30 Semiconductor Energy Laboratory Co., Ltd. Semiconductor device and manufacturing method thereof
US6432255B1 (en) * 2000-01-31 2002-08-13 Applied Materials, Inc. Method and apparatus for enhancing chamber cleaning
US20010031050A1 (en) * 2000-02-14 2001-10-18 Lateca Computer Inc. N.V. Key generator
US6237529B1 (en) * 2000-03-03 2001-05-29 Eastman Kodak Company Source for thermal physical vapor deposition of organic electroluminescent layers
KR20010104215A (ko) * 2000-05-12 2001-11-24 야마자끼 순페이 발광장치 제작방법
US7278017B2 (en) * 2000-06-07 2007-10-02 Anoto Ab Method and device for secure wireless transmission of information
US6528824B2 (en) * 2000-06-29 2003-03-04 Semiconductor Energy Laboratory Co., Ltd. Light emitting device
US6392250B1 (en) * 2000-06-30 2002-05-21 Xerox Corporation Organic light emitting devices having improved performance
KR100360308B1 (ko) * 2000-07-03 2002-11-18 한국화학연구원 아세틸렌기를 포함하는 유기화합물, 그 화합물을 이용한증착중합법, 그 방법에 의하여 제조된 증착중합 박막 및그 박막을 사용한 전기 발광소자
US6734623B1 (en) * 2000-07-31 2004-05-11 Xerox Corporation Annealed organic light emitting devices and method of annealing organic light emitting devices
TW451601B (en) * 2000-08-07 2001-08-21 Ind Tech Res Inst The fabrication method of full color organic electroluminescent device
JP2002146516A (ja) * 2000-11-07 2002-05-22 Sony Corp 有機薄膜の蒸着方法
TW463522B (en) * 2000-11-07 2001-11-11 Helix Technology Inc Manufacturing method for organic light emitting diode
US6803720B2 (en) * 2000-12-15 2004-10-12 Universal Display Corporation Highly stable and efficient OLEDs with a phosphorescent-doped mixed layer architecture
TW545080B (en) * 2000-12-28 2003-08-01 Semiconductor Energy Lab Light emitting device and method of manufacturing the same
TW518909B (en) * 2001-01-17 2003-01-21 Semiconductor Energy Lab Luminescent device and method of manufacturing same
TW519770B (en) * 2001-01-18 2003-02-01 Semiconductor Energy Lab Light emitting device and manufacturing method thereof
US6614175B2 (en) * 2001-01-26 2003-09-02 Xerox Corporation Organic light emitting devices
CN101397649B (zh) * 2001-02-01 2011-12-28 株式会社半导体能源研究所 能够将有机化合物沉积在衬底上的装置
SG118110A1 (en) * 2001-02-01 2006-01-27 Semiconductor Energy Lab Organic light emitting element and display device using the element
TW582121B (en) * 2001-02-08 2004-04-01 Semiconductor Energy Lab Light emitting device
US20030010288A1 (en) * 2001-02-08 2003-01-16 Shunpei Yamazaki Film formation apparatus and film formation method
TW550672B (en) * 2001-02-21 2003-09-01 Semiconductor Energy Lab Method and apparatus for film deposition
SG118118A1 (en) * 2001-02-22 2006-01-27 Semiconductor Energy Lab Organic light emitting device and display using the same
US7007050B2 (en) * 2001-05-17 2006-02-28 Nokia Corporation Method and apparatus for improved pseudo-random number generation
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US7590855B2 (en) * 2002-04-30 2009-09-15 Tippingpoint Technologies, Inc. Steganographically authenticated packet traffic
US20080086180A1 (en) * 2006-10-05 2008-04-10 Omry Ben-Ezra Techniques for gall bladder stimulation

Also Published As

Publication number Publication date
EP1508222A4 (en) 2009-07-22
AU2003234521A1 (en) 2003-11-11
WO2003096614A1 (en) 2003-11-20
KR20040104724A (ko) 2004-12-10
CN1726670A (zh) 2006-01-25
US20050185794A1 (en) 2005-08-25
EP2996279B1 (en) 2017-05-03
EP2996279A1 (en) 2016-03-16
EP1508222B1 (en) 2016-01-20
US20030210788A1 (en) 2003-11-13
BR0309881A (pt) 2007-04-10
CA2483880A1 (en) 2003-11-20
US8014526B2 (en) 2011-09-06
EP1508222A1 (en) 2005-02-23
US6931132B2 (en) 2005-08-16

Similar Documents

Publication Publication Date Title
US6931132B2 (en) Secure wireless local or metropolitan area network and related methods
EP3121990B1 (en) Secure mobile ad-hoc network and related methods
CN112398651A (zh) 一种量子保密通信方法、装置、电子设备以及存储介质
Xiao et al. Security services and enhancements in the IEEE 802.15. 4 wireless sensor networks
Lashkari et al. Wired equivalent privacy (WEP)
WO2003049363A1 (en) System and method for symmetrical cryptography
Chugh Securing data transmission over wireless LAN (802.11) by redesigning RC4 Algorithm
Kumar et al. Analyzing the performance and security by using SHA3 in WEP
Zhang et al. An RC4-based lightweight security protocol for resource-constrained communications
Purandare et al. Enhancing Message Privacy in WEP
Chandramathi et al. Modified WEP key management for enhancing WLAN security
Zhang et al. A signcryption scheme for WEP in WLAN based on bilinear pairings
WARIS Analysis of Lightweight Security Protocol for Bluetooth Communication with ECC Approach
Chandramathi et al. Fuzzy based dynamic WEP keymanagement for WLAN security enhancement
Kong et al. An overview of network security in WLANs
Seys et al. Security in Wireless PAN Mesh Networks
BABU et al. SMS Encryption for Mobile Communication
Preneel Mobile and Wireless Communications Security
Purandare Enhancing Message Privacy In Wired Equivalent Privacy.
Zhang et al. A Security Protocol for Wireless Sensor Networks
Shmatikov Security Protocols
Vincent Wireless Insecurity
Decryption et al. Comp60242: Mobile Computing'08
Babaie et al. A New Stream Cipher based Security Architecture for Wireless Sensor Networks
Murali Non-Cooperative Eavesdropping Resisted Using Ford-Fulkerson And AES By Secure coding

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070410

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070629

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080219

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080226

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20080509

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20101124