JP2006013781A - 無線通信システム及び無線通信システムにおける盗聴防止方法 - Google Patents

無線通信システム及び無線通信システムにおける盗聴防止方法 Download PDF

Info

Publication number
JP2006013781A
JP2006013781A JP2004186507A JP2004186507A JP2006013781A JP 2006013781 A JP2006013781 A JP 2006013781A JP 2004186507 A JP2004186507 A JP 2004186507A JP 2004186507 A JP2004186507 A JP 2004186507A JP 2006013781 A JP2006013781 A JP 2006013781A
Authority
JP
Japan
Prior art keywords
packet
access point
disturbance
encryption key
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004186507A
Other languages
English (en)
Inventor
Yasushi Kachi
靖司 可知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004186507A priority Critical patent/JP2006013781A/ja
Priority to US11/157,787 priority patent/US20060018480A1/en
Publication of JP2006013781A publication Critical patent/JP2006013781A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】 現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐようにすることを目的とする。
【解決手段】 アクセスポイント101と、アクセスポイント101とパケットを通信する端末102と、を備える無線通信システムにおける盗聴防止方法において、アクセスポイント101は、パケットを受信したらIV(initial vector)を含むか否かを判断し、IVを含む場合、所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信することを特徴とする。
【選択図】 図1

Description

本発明は、無線通信システム及び無線通信システムにおける盗聴防止方法に関し、特に、盗聴端末での解析処理を混乱させるようなパケットを送信する無線通信システム及び無線通信システムにおける盗聴防止方法に関する。
無線LANが広く普及するようになり、通信環境は有線LANに比べて格段に便利になってきている。
有線LANではスイッチングHUBの普及により他人のデータを受信すること自体が困難であり、セキュリティに気を使う必要はあまりなかった。
しかし、無線LANでは基本的に同報になってしまうため他人のデータを受信することが可能であり、内容を解読されないためのセキュリティはWEP暗号に頼っている。
WEP方式の脆弱性は数年前から指摘されており、現在では解読するためのフリーソフトも入手できる状況となっている。
無線LANの暗号化方式には、主に以下の3つの方式がある。
WEP64/128(Wired Equivalent Privacy)
TKIP(Temporal Key Integrity Protocol)
AES(Advanced Encryption Standard)
上記の無線LANの暗号化方式の中では、WEPが一番古い暗号方式であり、ほぼ全ての無線LAN機器で実装されている。
WEPは機器の相互接続性では他の2方式に比べて圧倒的に有利だが、特定のパターンを持つIV(初期化ベクター:Initialization Vector)を使用したときの暗号強度が弱く、その脆弱性が指摘されている。
特定パターンを持つIVを弱いIV(WeakIV)と呼んでおり、WeakIVを利用した脆弱性を指摘する文献及び解析ツールがオープンソースとして公開されている。脆弱性を指摘する文献としては非特許文献1があり、ツールには、airsnortがある。
本願に関係する文献としては、特許文献1及び2にあげるものがある。
特開2004−015725号公報 特開2004−064531号公報 Scott Fluhurer,Itsik Mantin,Adi Shamir Weakness in the Key Scheduling Algorithm of RC4[平成16年6月17日検索]インターネット<URL;http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf>
しかしながら、通常、Linuxの知識を持った普通の技術者であれば、数時間のパケットを盗聴することでWEPの解読が可能である。
TKIPやAESは新しい方式のため暗号鍵が解読される可能性は低いが、ユーザの手元にある無線LAN機器で新しい方式に対応できるとはかぎらない。
ホットスポットなどの公衆サービスであれば、TKIPやAESなどのより高度な技術を利用することも止むを得ないが、自宅でWEBアクセスをする程度の使い方ではTKIPやAESはオーバースペックであり、機器の価格上昇や既存機器との相互接続性を考えるとWEPが望ましい。
また、TKIP及びAESは、WEPに比べてより複雑な処理が必要なため、CPUパワーやメモリを多く消費するので、コスト面で不利である。
また、TKIPやAESではWEP単独の場合に比べてプロトコルが複雑になるため、ちょっとした設定ミスでも通信不能になり、一般ユーザ向けにはまだまだ安定していない。TKIPやAESではどうしてもトラブル解析のための専門知識が必要になる。
もし、全てのWLAN機器に手を加えることが可能であれば、WeakIVを使用しないように機器のプログラムを修正する方法もあるが、組み込み装置や古い機器では不可能な場合もあると考えられる。
そもそも、無線LAN機器がWeakIVを使用しなければ脆弱性の問題は回避できるが、すでに相当数出荷されている機器全てに今から「WeakIVをしないようにするための改造」をすることは困難であり、組み込み機器では不可能の場合もある。
今までの盗聴方法は、盗聴端末は暗号鍵が一つであるという前提で暗号鍵の推測を試みる。
仮に、パスワードが‘ABCDE’だったとすると、使われているパスワードが‘ABCDE’だけなら、WeakIVを有するパケットを受信するごとに、
‘..C..’→‘.BC..’→‘.BC.E’
というように推測して、最後‘ABCDE’と判断する。再確認として、複数の盗聴パケットを暗号鍵‘ABCDE’で復調して、もとのIPパケットが得られるか否かを調べた上で、‘ABCDE’が正しかったと判断する。
そこで、本発明は、現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐようにすることを目的とする。
本発明は、上記課題を解決するための手段として、アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおける盗聴防止方法において、前記アクセスポイントは、前記パケットを受信したら、特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断し、前記WeakIVを含む場合、前記第1の暗号鍵とは異なる第2の暗号鍵を用いて暗号化された攪乱パケットを送信することを特徴とする。
また、本発明は、アクセスポイントと、当該アクセスポイントとパケットを通信する端末と、を備える無線通信システムにおいて、前記アクセスポイントは、前記パケットを受信したらIV(initial vector)を含むか否かを判断する判断手段と、所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する攪乱パケット送信手段と、を備え、ここで;前記判断手段が前記IVを含むと判断したら、前記攪乱パケット送信手段が前記攪乱パケットを送信することを特徴とする。
また、本発明は、アクセスポイントと、当該アクセスポイントとパケットを通信する端末と、を備える無線通信システムのアクセスポイントにおいて、前記アクセスポイントは、前記パケットを受信したらIV(initial vector)を含むか否かを判断する判断手段と、所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する攪乱パケット送信手段と、を備え、ここで;前記判断手段が前記IVを含むと判断したら、前記攪乱パケット送信手段が前記攪乱パケットを送信することを特徴とする。
本発明によれば、既存の無線LAN機器に手を加えることなく、現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐことができるようになった。
以下、添付図面を参照して本発明を実施するための最良の実施の形態を説明する。
[第1の実施の形態]
[構成の説明]
図1は、本発明の一実施の形態の無線通信システムの構成を示すブロック図である。
図1に示すように、本実施の形態は、アクセスポイント(AP)101と、アクセスポイント101とWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵(key1)で暗号化されたパケットを通信する端末(STA1)102と、アクセスポイント101と端末102とが通信するパケットを傍受する盗聴端末(STA2)103と、を備えている。
盗聴端末103は、アクセスポイント101と端末102とが通信するパケットを受信するだけで、送信することはない。
図2は、本実施の形態のアクセスポイント101の構成を示すブロック図である。
図2に示すように、アクセスポイント101は、装置全体を制御するCPU101(a)と、CPU101(a)の制御プログラムを格納するROM101(b)と、無線通信を行う無線通信部101(c)と、を備えており、アクセスポイント101はCPU101(a)の制御で動作する。
図3は、本実施の形態の無線通信システムで通信されるパケットを示す図である。
図3(a)は、アクセスポイント101と端末102とで通信されるパケットであり、図3(b)は、アクセスポイント101がパケットを受信した際に、確認のために送信するACK(acknowledgement)パケットである。
図3(a)において、平文パケット201は暗号化されないパケットを示し、WEP暗号化パケット202はWEP方式で暗号化されたパケットを示す。
また、IV(initial vector)ヘッダ部203は、WEP暗号化パケットのIVヘッダ部の詳細を示す。
平文パケット201は、802.11ヘッダと、LLC(Logical Link Control)ヘッダと、IPヘッダと、データ部と、FCS(Frame Check Sequence)とから構成されている。通常の無線LANシステムでは、FCSはCRC−32が使用されている。
WEP暗号化パケット202は、平文パケット201をWEP方式で暗号化したときのパケットで、平文パケット201に、IVヘッダ203及びICVが付加されている。本実施の形態では、IVヘッダ及びICVは4バイトである。
なお、本実施の形態では、通常の暗号鍵である第1の暗号鍵を使用して暗号化されたパケットと、通常とは異なる暗号鍵である第2の暗号鍵(key2)を使用して暗号化されたパケットとが通信される。
802.11ヘッダには、宛先を示す情報と送信元を示す情報とが含まれている。
IVとは、パケットを暗号化する際の初期値のことをいい、暗号鍵とは別のものを指す。通常、IVは、パケットごとに異なるものを使用する。というのは、パケットごとに同じものを使用すると、盗聴されたパケットが規則的になり暗号鍵を推測しやすくなるため、通常、IVはパケットごとに異なるものが使用されている。
IVヘッダ203は、IV(初期化ベクトル)、パディング及び鍵IDとで構成されている。本実施の形態では、IV(初期化ベクトル)は24ビット、パディングは6ビット、鍵IDは2ビットで構成されている。
パディングとは、一定サイズのフォーマットとしてデータを構成する場合に、データ量が不足する場合に補填されるデータを指す。
24ビットのIV(初期化ベクトル)のうち、下記ビットパターンに該当するものが、WeakIVとよばれるものである。
BBBBBB11,11111111,XXXXXXXX
BBBBBB:脆弱性を示す鍵位置
XXXXXXXX:任意
例えば、BBBBBB=000000の場合はWEP鍵の0バイト目の解読に使用できる。BBBBBB=000001の場合はWEP鍵の1バイト目の解読に使用できる。
また、図3(b)に示すように、ACKパケットは、行き先を示す成分と、ACKの成分とで構成されている。
なお、本実施の形態では、盗聴端末103は収集したパケットが全て同一鍵で暗号化されているという前提で解析するため、異なる鍵が混ざっているパケットを収集しても鍵解析は不可能である。
[動作の説明]
図4は、本実施の形態の無線LANシステムのアクセスポイント101における動作を示すフローチャートである。
図4に示すように、アクセスポイント101は、端末102からWEP暗号化方式で暗号化されたパケットを受信すると(ステップS301)、ACKパケットを送信する(ステップS302)。
受信したパケットのIVがWeakIVであるか否かを判断し(ステップS303)、WeakIVであった場合には(ステップS303/Yes)、WeakIV及び通常使用される暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する(ステップS304)。
盗聴端末103は、WeakIVを含むすべてのパケットで使用される暗号鍵を用いて、受信したパケットの暗号鍵を解析しようとする。
そのため、盗聴端末103は、通常使用される暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを受信した場合、通常使用される暗号鍵を用いて暗号化されたパケットであるか、通常使用される暗号鍵とは異なる暗号鍵も用いて暗号化されたパケットであるか判断できず、結果的に、暗号鍵を解析することができない。
図5は、端末間におけるパケット通信を示すシーケンスである。
図5に示すように、アクセスポイント101と端末102で通信されるパケットは盗聴端末103で傍受される。第1の暗号鍵で暗号化されたパケットと第2の暗号鍵で暗号化されたパケットが通信される。
[他の動作例]
図6は、本実施の形態の無線LANシステムのアクセスポイント101の他における動作例を示すフローチャートである。
図6に示すように、アクセスポイント101は、端末102からWEP暗号化方式で暗号化されたパケットを受信すると(ステップS401)、ACKパケットを送信する(ステップS402)。
受信したパケットのIVがWeakIVであるか否かを判断し(ステップS403)、WeakIVであった場合には(ステップS403/Yes)、WeakIV及び通常使用される暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信するタスクを起動する(ステップS404)。
まず、WeakIV及び通常とは異なる暗号鍵を生成する(ステップS405)。
次いで、生成したWeakIV及び暗号鍵を用いて、パケットを暗号化し送信する(ステップS406)。
所定時間待ち(ステップS407)、再びWeakIV及び通常とは異なる暗号鍵を生成する(ステップS405)。
上記のステップS405からS407を繰り返すことによって、所定間隔で攪乱パケットを送信し続ける。
本動作例では、攪乱パケットを送信するタスクを終了する契機はないが、無線LANでは帰属(Asociation)の仕組みが含まれているため、アクセスポイントでの帰属情報を元にタスクを終了することができる。
また、ステップS407における所定時間の値を小さくすることで、攪乱パケットの割合を増やすことが可能となる。
[第2の実施の形態]
以下、本発明の第2の実施の形態について説明する。
本実施の形態は、基本的なデータ構造及び端末構成は上記の第1の実施の形態と同様なので、データの構造の変更部分の説明及び動作の説明を行なう。
本実施の形態では、アクセスポイント101が送信するパケットは、送信元がSTA1で宛先がAPである。アクセスポイント101がアクセスポイント101向けに送信するパケットであり、通常ではありえないパケットである。
また、本実施の形態では、上記のアクセスポイント101がアクセスポイント101向けにパケットを送信した後に、ACKパケットを送信するが、これは正常に受信できたように見せかけるためのダミーパケットである。
図7は、本実施の形態の無線LANシステムのアクセスポイント101における動作例である。
図7に示すように、アクセスポイント101は、WEP暗号化方式で暗号化されたパケットを受信すると(ステップS501)、ACKパケットを送信する(ステップS502)。
受信したパケットのIVがWeakIVであるか否かを判断し(ステップS503)、WeakIVであった場合には(ステップS503/Yes)、WeakIV及び通常使用される暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットをアクセスポイント101向けに送信する(ステップS504)。
次いで、ダミー用のACKパケットを再度送信し(ステップS505)、処理は終了する。
盗聴端末103はAP101及び端末102が送信するパケットを全て受信する。
第1の実施の形態の場合は撹乱パケットの後にACKパケットが送信されていないので、より巧妙な盗聴者であれば、ACKパケットが存在しないので盗聴防止用のパケットかもしれないと判断するかもしれない。本実施の形態では撹乱パケットが送信された後にACKパケットが送信されているので、攪乱パケットである否かを判断がよりつきにくくなる。よって、第1の実施の形態の場合に比べてより盗聴されにくい手法と言える。
図8は、本実施の形態の端末間におけるパケット通信を示すシーケンスである。
図8に示すように、アクセスポイント101と端末102で通信されるパケットは盗聴端末103で傍受される。第1の暗号鍵で暗号化されたパケットと第2の暗号鍵で暗号化されたパケットが通信される。
本発明の第1の実施の形態の無線通信システムの構成を示すブロック図である。 本発明の第1の実施の形態のアクセスポイント101の構成を示すブロック図である。 本発明の実施の形態で通信されるパケットを示す図である。 本発明の第1の実施の形態の無線LANシステムのアクセスポイント101における動作を示すフローチャートである。 本発明の第1の実施の形態の端末間におけるパケット通信を示すシーケンスである。 本発明の第1の実施の形態の無線LANシステムのアクセスポイント101の他における動作例を示すフローチャートである。 本発明の第2の実施の形態の無線LANシステムのアクセスポイント101における動作例である。 本発明の第2の実施の形態の端末間におけるパケット通信を示すシーケンスである。
符号の説明
101 アクセスポイント
102 端末
103 盗聴端末

Claims (9)

  1. アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおける盗聴防止方法において、
    前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断し、
    前記WeakIVを含む場合、前記第1の暗号鍵とは異なる第2の暗号鍵を用いて暗号化された攪乱パケットを送信することを特徴とする無線通信システムにおける盗聴防止方法。
  2. 前記攪乱パケットは送信され所定時間経過後、再度送信されることを特徴とする請求項1記載の無線通信システムにおける盗聴防止方法。
  3. 前記攪乱パケットは前記アクセスポイントを宛先として送信され、その後、ACK(acknowledgement)パケットが送信されることを特徴とする請求項1記載の無線通信システムにおける盗聴防止方法。
  4. アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおいて、
    前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断する判断手段と、
    所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する攪乱パケット送信手段と、を備え、ここで;
    前記判断手段が前記IVを含むと判断したら、前記攪乱パケット送信手段が前記攪乱パケットを送信することを特徴とする無線通信システム。
  5. 前記アクセスポイントは、前記攪乱パケットを所定の時間を計測する計測手段をさらに備え、
    前記攪乱パケットは前記計測手段によって所定時間が経過したことを計測された後、再度送信されることを特徴とする請求項4記載の無線通信システム。
  6. 前記アクセスポイントは、前記攪乱パケットは前記アクセスポイントを宛先として送信する手段と、
    ACK(acknowledgement)パケットを送信する手段と、をさらに備え、
    前記攪乱パケットが前記アクセスポイントを宛先として送信された後に、前記ACパケットが送信されることを特徴とする請求項4記載の無線通信システム。
  7. アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された第1の暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムのアクセスポイントにおいて、
    前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断する判断手段と、
    所定の暗号鍵とは異なる暗号鍵を用いて暗号化された攪乱パケットを送信する攪乱パケット送信手段と、を備え、ここで;
    前記判断手段が前記IVを含むと判断したら、前記攪乱パケット送信手段が前記攪乱パケットを送信することを特徴とするアクセスポイント。
  8. 前記攪乱パケットを所定の時間を計測する計測手段をさらに備え、
    前記攪乱パケットは前記計測手段によって所定時間が経過したことを計測された後、再度送信されることを特徴とする請求項7記載のアクセスポイント。
  9. 前記攪乱パケットは前記アクセスポイントを宛先として送信する手段と、
    ACK(acknowledgement)パケットを送信する手段と、をさらに備え、
    前記攪乱パケットが前記アクセスポイント向けに送信された後に、前記ACパケットが送信されることを特徴とする請求項7記載のアクセスポイント。
JP2004186507A 2004-06-24 2004-06-24 無線通信システム及び無線通信システムにおける盗聴防止方法 Withdrawn JP2006013781A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004186507A JP2006013781A (ja) 2004-06-24 2004-06-24 無線通信システム及び無線通信システムにおける盗聴防止方法
US11/157,787 US20060018480A1 (en) 2004-06-24 2005-06-22 Method for preventing eavesdropping in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004186507A JP2006013781A (ja) 2004-06-24 2004-06-24 無線通信システム及び無線通信システムにおける盗聴防止方法

Publications (1)

Publication Number Publication Date
JP2006013781A true JP2006013781A (ja) 2006-01-12

Family

ID=35657148

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004186507A Withdrawn JP2006013781A (ja) 2004-06-24 2004-06-24 無線通信システム及び無線通信システムにおける盗聴防止方法

Country Status (2)

Country Link
US (1) US20060018480A1 (ja)
JP (1) JP2006013781A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010050958A (ja) * 2008-07-23 2010-03-04 Oki Electric Ind Co Ltd 送信端末、受信端末、通信端末および情報配信システム
JP2011091471A (ja) * 2009-10-20 2011-05-06 Fujitsu Ltd 通信端末装置、通信処理方法及びプログラム
JP2012222761A (ja) * 2011-04-14 2012-11-12 Fujitsu Semiconductor Ltd 無線通信装置及び無線通信方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281392B2 (en) * 2006-08-11 2012-10-02 Airdefense, Inc. Methods and systems for wired equivalent privacy and Wi-Fi protected access protection
US7929513B2 (en) * 2006-10-30 2011-04-19 At&T Intellectual Property I, Lp Wireless local area network access points, end-point communication devices, and computer program products that generate security alerts based on characteristics of interfering signals and/or connection messages
CN114826590B (zh) * 2022-05-19 2023-03-24 北京海泰方圆科技股份有限公司 一种分组模式加密方法、解密方法及其装置、设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE354255T1 (de) * 1998-12-08 2007-03-15 Irdeto Access Bv Informationssignalverarbeitungsverfahren
JP3511978B2 (ja) * 2000-05-18 2004-03-29 日本電気株式会社 優先度制御機能付きルータ及びプログラムを記録した機械読み取り可能な記録媒体
US6741636B1 (en) * 2000-06-27 2004-05-25 Lockheed Martin Corporation System and method for converting data into a noise-like waveform
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
EP1742422B1 (en) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Wireless communication apparatus
US6917974B1 (en) * 2002-01-03 2005-07-12 The United States Of America As Represented By The Secretary Of The Air Force Method and apparatus for preventing network traffic analysis
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010050958A (ja) * 2008-07-23 2010-03-04 Oki Electric Ind Co Ltd 送信端末、受信端末、通信端末および情報配信システム
JP2011091471A (ja) * 2009-10-20 2011-05-06 Fujitsu Ltd 通信端末装置、通信処理方法及びプログラム
JP2012222761A (ja) * 2011-04-14 2012-11-12 Fujitsu Semiconductor Ltd 無線通信装置及び無線通信方法

Also Published As

Publication number Publication date
US20060018480A1 (en) 2006-01-26

Similar Documents

Publication Publication Date Title
JP4866909B2 (ja) 長いキーパッドを用いた共用鍵暗号化
KR101421399B1 (ko) 링크 계층 암호화/복호화 능력을 구비하는 단말 장치 및 그의 데이터 처리 방법
US7519184B2 (en) Wireless communication system
US7539866B2 (en) Method of cryptographing wireless data and apparatus using the method
US7774594B2 (en) Method and system for providing strong security in insecure networks
US7827597B2 (en) Secure transport for mobile communication network
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
JP4759373B2 (ja) 通信装置及び通信方法、並びにコンピュータプログラム
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
US20040184479A1 (en) Packet routing device and packet routing method
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
JP2004064652A (ja) 通信機器
US20060018480A1 (en) Method for preventing eavesdropping in wireless communication system
US20060002559A1 (en) Method for preventing eavesdropping in wireless communication system
US8880896B1 (en) Systems and methods for medium access control with key agreement
JP2004088768A (ja) パケットデータ中継装置及びその方法
JP2008259148A (ja) 中継器の負荷を最小限に抑えた高強度暗号通信方式
JP2007043566A (ja) 無線lanの暗号制御装置および暗号化システム
CN113747430A (zh) 一种接入网络的方法、终端设备和ap
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2005223838A (ja) 通信システムおよび中継装置
Horvat et al. STFTP: Secure TFTP protocol for embedded multi-agent systems communication
JP4260658B2 (ja) Vpn装置および不正検知システム
JP5423308B2 (ja) 通信端末装置、通信処理方法及びプログラム
EP4250158A1 (en) System and method for managing data-file transmission and access right to data files

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904