JP2006514789A - 安全な移動体アドホック・ネットワーク及び関連の方法 - Google Patents

安全な移動体アドホック・ネットワーク及び関連の方法 Download PDF

Info

Publication number
JP2006514789A
JP2006514789A JP2004504448A JP2004504448A JP2006514789A JP 2006514789 A JP2006514789 A JP 2006514789A JP 2004504448 A JP2004504448 A JP 2004504448A JP 2004504448 A JP2004504448 A JP 2004504448A JP 2006514789 A JP2006514789 A JP 2006514789A
Authority
JP
Japan
Prior art keywords
node
seed
key
random
key sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004504448A
Other languages
English (en)
Inventor
ジェイ ビルハーツ,トマス
ジョーゼフ フレミング,フランク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harris Corp
Original Assignee
Harris Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harris Corp filed Critical Harris Corp
Publication of JP2006514789A publication Critical patent/JP2006514789A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

移動体アドホック・ネットワーク(10)は、ソースノード(11a)と少なくとも1つの近隣ノード(11b)とを含む複数のノードを有してもよい。ソースノード(11a)は、少なくとも1つの近隣ノード(11b)と無線通信リンクを確立する無線通信装置と、プレーンテキスト源(24)と、シードを生成するために秘密鍵を使用して一方向アルゴリズムを実行する第2の生成器(20)とを有してもよい。更に、ソースノード(11a)はまた、シードを受信してそれに基づいて鍵シーケンスを生成する鍵暗号化器(22)と、無線通信リンク上で鍵シーケンスとプレーンテキストに基づいて伝送用の暗号テキストを生成する論理回路とを有してもよい。

Description

本発明は、無線ネットワークの分野に関するものであり、特に移動体アドホック・ネットワーク及び関連の方法に関するものである。
近年、無線ネットワークは更なる発達をしてきた。最も急速に発達している分野のうちの1つは、移動体アドホック・ネットワークである。物理的には、移動体アドホック・ネットワークは、共通の無線チャネルを共有する多数の地理的に分散した潜在的な移動体ノードを有する。セルラネットワーク又は衛星ネットワークのような他の種類のネットワークに対して、移動体アドホック・ネットワークの最も独特の特徴は固定インフラを有さないことである。ネットワークは移動体ノードのみで構成され、ノードが相互に伝送可能なほど近づくと、ネットワークがその“進行中”に作られる。ネットワークは特定のノードに依存せず、いくつかのノードがネットワークに加わり、又は他のノードがネットワークから離れると、動的に調整する。
これらの独特の特徴のため、頻繁なトポロジの変化に適応可能なアドホック・ネットワーク内でのデータフローを管理するルーティングプロトコルが必要となる。2つの基本的な種類のアドホック・ルーティングプロトコルが近年現れてきている。すなわち、リアクティブ又は“オンデマンド型”のプロトコルと、プロアクティブ又はテーブル駆動型のプロトコルである。リアクティブのルーティングプロトコルは、ルート要求に応じて宛先への特定のルートが必要になったときに、ルーティング情報を収集する。リアクティブのプロトコルの例は、ad−hoc on demand distance vector(AODV)ルーティングと、dynamic source routing(DSR)と、temporally ordered routing algorithm(TORA)を含む。
他方、プロアクティブのルーティングプロトコルは、ネットワークの各ノードから他の全てのノードへの最新のルーティング情報を一貫して維持することを試みる。そのようなプロトコルは、一般的に各ノードがルーティング情報を格納する1つ以上のテーブルを維持することを必要とし、ネットワークを通じた更新を伝搬することによりネットワークのトポロジの変化に応じ、ネットワークの一貫したビューを維持する。そのようなルーティングプロトコルの例は、Perkinsによる米国特許第5,412,654号に開示されたdestination−sequenced distance−vector(DSDV)ルーティングと、wireless routing protocol(WRP)と、clusterhead gateway switch routing(CGSR)を含む。プロアクティブとリアクティブの双方の手法を使用するハイブリッドのプロトコルは、Haasによる米国特許第6,304,556号に開示されたZone Routing Protocol(ZRP)である。
アドホック・ネットワークの発展の進歩に対する1つの課題は、セキュリティである。具体的には、移動体アドホック・ネットワークのノードは全て無線で通信するため、無許可のユーザによる盗聴又はデータ障害の非常に大きいリスクが存在する。アドホック・ネットワークの発展の初期段階のため、及びこれらのネットワークが与える多数のその他の課題のため、これまでは前記のルーティングプロトコルは単にデータルーティングの機構に主に焦点が当てられており、セキュリティに焦点が当てられていなかった。
移動体アドホック・ネットワーク内でより安全なデータ伝送を提供するいくつかの手法が開発されてきている。1つのそのような手法は、2000年春の“Security Routing Analysis for Mobile Ad Hoc Networks”、Department of Interdisciplinary Telecommunications、University Of Colorado at Boulderという題名のNguyen他によるCapstone Proceeding paperに概説されている。この文献において、著者はプレーンテキストのメッセージを暗号化するために米国データ暗号規格(DES:Data Encryption Standard)を使用することを提案する。メッセージを認証するために、デジタル署名とウィンドウのシーケンス番号を備えた鍵付一方向ハッシュ関数が提案されている。具体的には、デジタル署名を提供するために、一方向ハッシュ関数と共に公開鍵暗号化が使用される。送信者はメッセージで一方向ハッシュ関数を使用し、その秘密鍵でハッシュ値を暗号化する。暗号化されたハッシュ値と共にメッセージがその宛先に送信される。受信機では、ハッシュ値はまたメッセージに基づいて計算され、送信者の公開鍵で解読された受信したハッシュ値と比較される。これらが同じである場合には、署名が認証される。
前述の手法は、強化されたセキュリティのいくつかの対策を提供することがあるが、1つの潜在的な欠点は、秘密鍵が外部の攻撃により発見可能であるという点である。すなわち、第三者は、送信者からのメッセージを収集して比較することにより、秘密鍵についての情報を発見することが潜在的に可能であることがある。秘密鍵を認識することにより、例えば第三者は送信者に扮してネットワークへの有意な混乱を引き起こすことが可能になることがある。
前述の背景を考慮すると、移動体アドホック・ネットワークでの強化されたセキュリティ及び関連の方法を提供することが本発明の目的である。
本発明による前記及び他の目的と特徴と利点は、少なくとも1つの近隣ノードと無線通信リンクを確立する無線通信装置と、プレーンテキスト源と、シード(seed)を生成するために秘密鍵を使用して一方向アルゴリズムを実行するシード生成器とを有してもよい安全な移動体アドホック・ネットワークノードにより提供される。更に、鍵暗号化器は、シードを受信し、それに基づいて鍵シーケンスを生成してもよく、無線通信リンク上で鍵シーケンスとプレーンテキストに基づいて少なくとも1つの近隣ノードへの伝送用に暗号テキストを生成するために、論理回路が含まれてもよい。
具体的には、一方向アルゴリズムは、例えば単一相ハッシュアルゴリズム(single−phase hashing algorithm)のようなハッシュアルゴリズムでもよい。シード生成器は、秘密鍵と変化する基準値を使用して一方向アルゴリズムを実行し、シードを生成してもよい。また、無線通信装置は媒体アクセス制御(MAC)レイヤと関連してもよく、例えば変化する基準値がMACレイヤのシーケンス番号でもよい。更に、シード生成器は、秘密鍵とノードのアドレスを使用して一方向アルゴリズムを実行してもよい。更に、ノードはランダム初期化ベクトル(IV:initialization vector)を生成するランダム初期化ベクトル(IV)生成器を更に有してもよく、シード生成器は、秘密鍵とランダムIVを使用して一方向アルゴリズムを実行してもよい。
ハッシュアルゴリズムの使用は、傍受されたネットワークメッセージを比較してその中の共通の要素(すなわち秘密鍵)を分離する外部の攻撃から秘密鍵の影響を受けにくくする。更に、変化する基準値の使用は、そのような攻撃に必要な辞書のサイズをかなり増加させるため、解読辞書攻撃のような攻撃の可能性を減少させる。
更に、ノードは、プレーンテキストに基づいて完全性チェック値を生成する完全性チェッカを更に有してもよく、論理回路は、鍵シーケンスと、プレーンテキストと、完全性チェック値に基づいて暗号テキストを生成してもよい。プレーンテキストと完全性チェック値を連結する連結器もまた含まれてもよく、論理回路は、鍵シーケンスと、プレーンテキスト及び完全性チェック値の連結とに基づいて暗号テキストを生成してもよい。一例として、完全性チェッカはチェックサム生成器でもよい。
また、論理回路は、論理的排他和の論理回路でもよい。シードとランダムIVを連結する連結器もまた含まれてもよく、鍵暗号化器は、シードとランダムIVの連結に基づいて鍵シーケンスを生成してもよい。更に、秘密鍵は静的な秘密鍵でもよく、鍵暗号化器は擬似乱数生成器でもよい。更に、ランダムIV生成器は無線通信装置に結合されてもよく、無線通信装置もまた暗号テキストでランダムIVを伝送してもよい。
本発明のその他の態様は、ソースノードと少なくとも1つの近隣ノードとを含む複数のノードを有してもよい移動体アドホック・ネットワークに関するものである。ソースノードは、少なくとも1つの近隣ノードと無線通信リンクを確立する無線通信装置と、プレーンテキスト源と、シード(seed)を生成するために秘密鍵を使用して一方向アルゴリズムを実行するシード生成器とを有してもよい。更に、ソースノードはまた、シードを受信し、それに基づいて鍵シーケンスを生成する鍵暗号化器と、無線通信リンク上で鍵シーケンスとプレーンテキストに基づいて伝送用の暗号テキストを生成する論理回路とを有してもよい。
本発明の通信方法の態様は、移動体アドホック・ネットワーク用であり、秘密鍵を使用してソースノードで一方向アルゴリズムを実行してシードを生成し、シードに基づいてソースノードで鍵シーケンスを生成することを有してもよい。前記方法はまた、鍵シーケンスとプレーンテキストに基づいてソースノードで暗号テキストを生成し、ソースノードから少なくとも1つの近隣ノードに暗号テキストを伝送してもよい。
次に、本発明の好ましい実施例が示されている添付図面を参照して、本発明が以下に完全に説明される。本発明は多数の異なる形式で具体化されることがあるが、ここに示される実施例に限定するものとして解釈されるべきではない。これらの実施例は、この開示が十分かつ完全なように提供されており、当業者に本発明の範囲を完全に伝えるものである。同様の参照数字は全体に渡って同様の要素を参照し、代替の実施例で類似の要素を示すためにプライム表記法が使用されている。
まず図1を参照すると、本発明による移動体アドホック・ネットワーク10は、例示的に複数の無線ノード11a−11cを有する。一例として、ノード11は、ラップトップコンピュータ、個人情報端末(PDA)、携帯電話、又はその他の適切な装置でもよい。当然のことながら、いくつかの実施例において、ノード11a−11cのうちの1つ以上は、例えば電話ネットワークのような有線(又は衛星)通信インフラへのブリッジを提供するために固定されてもよい。ソースノード11aの安全なデータ暗号化及び伝送構成要素が以下に説明されるが、好ましくはネットワーク10の他のノードもまた、説明の明瞭性のために図示されていないそのようなデータ暗号化及び伝送機能を有する。更に、3つのノード11a−11cのみが例示的に示されているが、当業者にわかるように、如何なる数のノードもネットワーク10に含まれてもよい。
ソースノード11aは、少なくとも1つの近隣ノード(図示の例ではノード11c)と無線通信リンクを確立する無線通信装置25を例示的に有する。ソースノード11aは、プレーンテキスト源24と、シードを生成するために秘密鍵を使用して一方向アルゴリズムを実行するシード生成器20とを更に有する。更に、ソースノード11aはまた、シードを受信し、それに基づいて鍵シーケンスを生成する鍵暗号化器22と、鍵シーケンスとプレーンテキストに基づいて無線通信リンクでの伝送用の暗号テキストを生成する論理回路23とを有する。
一方向関数の使用は、複数のネットワークメッセージを比較する攻撃を使用する将来のハッカーにより秘密鍵を分離するのを困難にするという点で、特に有利である。そのような攻撃は、例えば無線ローカルエリアネットワーク(LAN)のような他の種類のネットワークで秘密鍵をハッキングするのに過去に成功していることがわかっている。
特に、無線LAN/MANでの通信を規定するために開発されてきた卓越した標準のうちの1つは、1999年の“IEEE Standards for Information Technology−−Telecommunications and Information Systems−−Local and Metropolitan Area Network−−Specific Requirements−−Part11:Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications”という題名のInstitute of Electrical and Electronic Engineeringの802LAN/MAN Standards Committeeのものであり、この全体が参照として取り込まれる。無線通信プロトコルを提供することに加えて、無線信号は一般的に有線ネットワークで送信される信号より傍受されやすいため、802.11規格はまた、盗聴から無線信号を保護するために使用するWireless Equivalent Privacy(WEP)アルゴリズムを規定する。
WEPは、無線局とアクセスポイント間で共有される秘密鍵に依存する。秘密鍵は、伝送前にデータパケットを暗号化するために使用され、パッケージが伝送中に変更されないことを確保するために完全性チェックが使用される。それにもかかわらず、WEPアルゴリズムはかつて考えられていたほど外部の攻撃を受けにくいわけではないことが最近になって発見された。例えば、2001年7月のイタリア、ローマのMOBICOMでのBrisov他による“Intercepting mobile communications:The Insecurity of 802.11”という題名の文献において、著者は、WEPにおける複数の脆弱性を示している。特に、2つのメッセージが同じ初期化ベクトル(IV)と秘密鍵を使用して暗号化されたときに、双方のメッセージについての情報を明らかにすることができるため、セキュリティの有意な侵害が生じることがわかった。具体的には、WEPメッセージに従って暗号テキストが排他的論理和演算を使用して生成される。同じIVを使用して生成された2つのメッセージからの暗号文について排他的論理和を実行することにより、鍵ストリームが取り消され、プレーンテキストを回復することが可能になる。従って、この鍵ストリームの再使用は、複数のメッセージが格納及び比較されて同じIVで生成された複数のメッセージを見つける解読辞書攻撃を受けやすい。
更に、2001年8月のEights Annual Workshop on Selected Areas in Cryptographyで発表された“Weakness in the Key Scheduling Algorithm of RC4”という題名のFluhrer他によるプレゼンテーションにおいて、WEPの鍵スケジューリング・アルゴリズムのいくつかの脆弱性が、一般的に“Fluhrer攻撃”として知られるこれらの脆弱性を利用する提案方法と共に概説された。その後、他の者がFluhrer攻撃を実装し、その実行可能性を確立した。例えば、2001年8月6日のAT&T Labs Technical Report TD−4ZCPZZのStubblefield他の“Using the Fluhrer, Martin, and Shamir Attack to Break WEP”を参照のこと。
本発明によると、一方向アルゴリズムは、例えば当業者に知られているMD5又はSHA−1のハッシュアルゴリズムのようなハッシュアルゴリズムでもよい。当然のことながら、当業者に既知の他の適切な一方向アルゴリズムが使用されてもよい。そのようなアルゴリズムは、ハッシュ関数からのアップストリームが何であるか(すなわちアルゴリズムにより処理された構成要素)を決定することを極めて困難にするように設計されている。すなわち、そのようなアルゴリズムの使用により、秘密鍵を含む元の入力にアクセスすることなく、アルゴリズムから出力された同じ値を作るために他の構成要素が使用され得る可能性が極めて低くなる。従って、一方向関数で暗号化された秘密鍵を使用し、次に無線アドホック・ネットワークのメッセージで送信されるプレーンテキストを暗号化することにより、秘密鍵がFluhrer攻撃のような攻撃を受けにくくなる。
前述の802.11規格によると、例えばWEPセキュリティ機能が有効になると、暗号化されたメッセージは暗号テキストと初期化ベクトル(IV)を有する。IVは、通常は無線局とアクセスポイントにより使用される共有の秘密鍵を増強し、テキストのパケット毎に異なる鍵シーケンスを作り、それにより2つの暗号テキストが同じ鍵ストリームを有することを回避するためにWEPで使用される。
前述の通り、802.11規格で求められるIVを使用しても、WEPがFluhrer攻撃のような攻撃を受けにくくならない。本発明のソースノード11aは、鍵シーケンスでの類似の変化をもたらすランダムIV生成器を有してもよい。しかし、秘密鍵がIVと連結されて鍵のシードを生成する無線LAN用の802.11規格に示されている手法に対して、シード生成器20は、好ましくはノードアドレス及びシードを生成するための変化する基準値のうちの一方又は双方と共に秘密鍵を使用して一方向アルゴリズムを実行する。
一例として、例えば無線サービスプロバイダのような多様な方法により、秘密鍵はノード11a−11cに配信されてもよい。ノードアドレスは、例えば移動体アドホック・ネットワーク10用に実装された特定のソフトウェア及び/又はプロトコルに従って無線サービスプロバイダにより同様に割り当てられてもよい。
ノードアドレスは全ての実施例で使用される必要はないが、それを包含することにより、暗号化されたネットワークメッセージを比較して秘密鍵を確認することを望んでいる第三者は、必然的にソースノード11aからのメッセージのみを比較しなければならない。従って、単一のノードからの十分に多数の暗号化されたメッセージを収集する更なる困難性が、多数の将来のハッカーに対する更なる抑止として機能することがある。
移動体アドホック・ネットワークは未だに未成熟であり、そのようなネットワークにおける通信を管理する共通の規格が未だに存在しないが、移動体アドホック・ネットワークの1つの有望な特徴は、移動体アドホック・ノードはオープンシステムアーキテクチャ(OSI)モデルに従って動作するという点である。OSIモデルでは、通信プロトコルは7層(すなわち、アプリケーションレイヤ、プレゼンテーションレイヤ、セッションレイヤ、トランスポートレイヤ、ネットワークレイヤ、データリンクレイヤ、及び物理レイヤ)で実装されている。本発明はまた、当業者にわかるように、有利にはOSI又はその他の適切なフレームワークに従って動作し、802.11無線LAN規格及び他の類似のプロトコル(例えばBluetooth)の多様な機能を実装してもよい。更に、本発明はまた、背景技術で前述したもののような如何なる適切な移動体アドホック・ネットワークのルーティングプロトコルに実装されてもよい。
前述のOSI層のうちのデータリンクレイヤは、媒体アクセス制御(MAC)サブレイヤを更に有してもよい。更に、MACレイヤは、関連するシーケンス番号を一般的に有しており、そのシーケンス番号は送信されるそれぞれの暗号化されたメッセージで更新される。本発明によると、変化する基準値は、有利にはMACレイヤのシーケンス番号でもよいが、鍵のシードを作るために他の変化する基準値も生成又は使用されてもよい。
一例として、変化する基準値は、MACレイヤのシーケンス番号の一般的なサイズである約12ビット以上のサイズを有してもよい。12ビットの変化する基準値を使用することにより、当業者にわかるように、暗号辞書攻撃のようなその他の種類のメッセージ比較攻撃が、一般に受け入れられている標準的なWEPプロトコルに対して4096倍になるはずである。従って、この種類の攻撃は、本発明によると本質的に実行不可能である。
図2に示されるソースノード11aの詳細な概略ブロック図を参照すると、ソースノード11aは、ランダムIVを生成するランダムIV生成器21を例示的に有しており、鍵暗号化器22は、シードとランダムIVに基づいて鍵シーケンスを生成する。当然のことながら、例えばカウンタ又は値フリッピング(value−flipping)(すなわち2つ以上のIV値の交換)装置のような、他の種類のIV生成器もいくつかの実施例で使用され得ることが、当業者はわかるであろう。しかし、ランダムIV生成は、成功する解読辞書攻撃を実行するために最大のサイズの辞書が使用されることを必要とするため、多くの実施例で好ましいことがある。
一例として、鍵暗号化器22は、802.11規格で指定されているRC4擬似乱数生成アルゴリズムを実装してもよく、いくつかの実施例で他の適切な乱数生成アルゴリズム又は鍵シーケンス生成アルゴリズムも使用されてもよい。RC4の場合には、RC4鍵ストリームの最初の256バイト(又はその他のバイト数)は、当業者にわかるように、例えばFluhrer攻撃に対する更なるセキュリティとして破棄され得る。
論理回路23は、鍵シーケンスとプレーンテキスト源24からのプレーンテキストに基づいて暗号テキストを生成する。プレーンテキスト源は、例えばソースノード11aでプレーンテキストを生成してもよく、又は単に伝達された他のノードからテキストを受信した入力でもよい。論理回路23は、図2では例示的に排他的論理和論理回路として示されているが、当業者に既知のその他の適切な論理回路が使用されてもよい。
無線通信装置25は、暗号化されたメッセージを無線伝送するために、論理回路23とランダムIV生成器21に接続され、その暗号化されたメッセージはここでは図示のように暗号テキストとランダムIVを有する。そうであっても、当業者にわかるように、ランダムIVは全ての実施例で使用される必要はない。無線通信装置は、例えば802.11又はBluetoothの無線LANプロトコルに従って動作する装置のような如何なる適切な無線送受信装置でもよい。
無線局11aはまた、暗号テキストに配置されたプレーンテキストに基づいて完全性チェック値又はフィールドを生成する完全性チェッカ26を例示的に有する。完全性チェックフィールドは、有利にはソースノード11aから受信したメッセージの完全性を確保するためにメッセージ解読の間に使用されてもよい。一例として、完全性チェックフィールドは、802.11規格に従って使用されるCRC−32チェックサム値として実装されてもよく、当業者に既知のその他の適切な完全性チェック値が使用されてもよい。
更に、ソースノード11aは、プレーンテキストと完全性チェック値を連結する連結器27を例示的に更に有し、論理回路23は、鍵シーケンスと、プレーンテキスト及び完全性チェック値との連結に基づいて、暗号テキストを生成してもよい。同様に、シードとランダムIVを連結する連結器28もまた含まれ、それにより鍵暗号化器22は、シードとランダムIVの連結に基づいて鍵シーケンスを生成する。
802.11規格によると、IVは24ビットのサイズを有する。しかし、本発明によると、ランダムIVは好ましくは約24ビットより大きいサイズ(例えば48ビット)を有し、そのサイズは例えば解読辞書攻撃に対して更なる保護を提供することがある。当然のことながら、当業者にわかるように、IVがランダムに生成される場合にはIVの単一の衝突の可能性を減少させるために、更に大きいサイズのIVが使用されてもよい。
前述の手法の1つの特別の利点は、移動体アドホック・ネットワーク10の異なるノードへの一時鍵若しくはセッション鍵の連続的な生成及び/又は配信を必要としない点である。逆に、秘密鍵は強化されたセキュリティを確保するように頻繁に変更される必要のない“静的”な秘密鍵でもよい。当然のことながら、当業者にわかるように、更なるセキュリティ強化が望ましい場合には、いくつかの実施例では秘密鍵は定期的(例えば毎日、毎月等)に変更されてもよい。
ソースノード11a’の代替の実施例が図3に示されている。この実施例では、シード生成器20’は、(前述の変化する基準値に対して)秘密鍵とノードアドレスとランダムIVを使用して単一相の一方向アルゴリズム(例えばハッシュアルゴリズム)を実行し、シードを生成する。当然のことながら、ランダムIV、ノードアドレス及び/又は変化する基準値(並びにその他のもの)の多様な組み合わせが、異なる実施例で使用されてもよい。前述の拡張のIV(例えば48ビット)を使用することにより、当業者にわかるように、秘密鍵を発見する解読辞書攻撃の使用が極めて非現実的になる。特に図3で説明されていないその他の要素は、前述のものと同様であるため、ここでは更に説明されない。
次に、本発明の通信方法の態様が図4を参照して説明される。前記方法は、ブロック41で秘密鍵を使用してソースノード11aで一方向アルゴリズムを実行し、シードを生成することにより、開始する(ブロック40)。更に、ブロック42で前述の通り、鍵シーケンスがシードに基づいてソースノード11aで生成される。前記方法はまた、前述の通り、ブロック43で鍵シーケンスとプレーンテキストに基づいてソースノード11aで暗号テキストを生成し、ブロック44でソースノード11aから少なくとも1つの近隣ノード11cに暗号テキストを伝送することを有してもよく、それにより前記方法を終了する(ブロック45)。前述の説明から更なる方法の態様も当業者に明らかになるため、ここでは更に説明されない。
本発明による移動体アドホック・ネットワークの概略ブロック図である。 図1の移動体アドホック・ネットワークのソースノードの詳細な概略ブロック図である。 図1の移動体アドホック・ネットワークのソースノードの代替の実施例の詳細な概略ブロック図である。 本発明による方法を示したフローチャートである。

Claims (10)

  1. 少なくとも1つの近隣ノードと無線通信リンクを確立する無線通信装置と、
    プレーンテキスト源と、
    シード(seed)を生成するために秘密鍵を使用して一方向アルゴリズムを実行するシード生成器と、
    前記シードを受信し、それに基づいて鍵シーケンスを生成する鍵暗号化器と、
    前記無線通信リンク上で前記鍵シーケンスとプレーンテキストに基づいて前記少なくとも1つの近隣ノードへの伝送用に暗号テキストを生成する論理回路と
    を有する安全な移動体アドホック・ネットワークノード。
  2. 請求項1に記載のノードであって、
    前記一方向アルゴリズムが、ハッシュアルゴリズムを有するノード。
  3. 請求項1に記載のノードであって、
    前記シード生成器が、前記秘密鍵と変化する基準値を使用して前記一方向アルゴリズムを実行し、前記シードを生成するノード。
  4. 請求項1に記載のノードであって、
    前記シード生成器が、前記秘密鍵と前記ノードのアドレスを使用して前記一方向アルゴリズムを実行するノード。
  5. 請求項1に記載のノードであって、
    ランダム初期化ベクトル(IV:initialization vector)を生成するランダム初期化ベクトル(IV)生成器を更に有し、
    前記シード生成器が、前記秘密鍵と前記ランダムIVを使用して前記一方向アルゴリズムを実行するノード。
  6. 請求項1に記載のノードであって、
    前記プレーンテキストに基づいて完全性チェック値を生成する完全性チェッカを更に有し、
    前記論理回路が、前記鍵シーケンスと前記プレーンテキストと前記完全性チェック値に基づいて、前記暗号テキストを生成するノード。
  7. 請求項1に記載のノードであって、
    ランダムIVを生成するランダム初期化ベクトル(IV)と、
    前記シードと前記ランダムIVを連結する連結器と
    を更に有し、
    前記鍵暗号化器が、前記シードと前記ランダムIVの連結に基づいて前記鍵シーケンスを生成するノード。
  8. 請求項1に記載の装置であって、
    前記鍵シーケンスが複数のバイトを有し、
    前記論理回路による前記暗号テキストの生成の前に、前記鍵暗号化器が前記鍵シーケンスから少なくとも1バイトを削除する装置。
  9. 複数のノードを有する移動体アドホック・ネットワーク用の通信方法であって、
    秘密鍵を使用してソースノードで一方向アルゴリズムを実行してシードを生成し、
    前記シードに基づいて前記ソースノードで鍵シーケンスを生成し、
    前記鍵シーケンスとプレーンテキストに基づいて前記ソースノードで暗号テキストを生成し、
    前記ソースノードから少なくとも1つの近隣ノードに前記暗号テキストを伝送することを有する通信方法。
  10. 請求項9に記載の方法であって、
    ランダム初期化ベクトル(IV)を生成し、
    前記ソースノードで前記シードと前記ランダムIVを連結することを更に有し、
    前記鍵シーケンスを生成することが、前記シードと前記ランダムIVの連結に基づいて前記鍵シーケンスを生成することを有する方法。
JP2004504448A 2002-05-10 2003-05-07 安全な移動体アドホック・ネットワーク及び関連の方法 Pending JP2006514789A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/143,145 US7346167B2 (en) 2002-05-10 2002-05-10 Secure mobile ad-hoc network and related methods
PCT/US2003/014322 WO2003096606A1 (en) 2002-05-10 2003-05-07 Secure mobile ad-hoc network and related methods

Publications (1)

Publication Number Publication Date
JP2006514789A true JP2006514789A (ja) 2006-05-11

Family

ID=29400041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004504448A Pending JP2006514789A (ja) 2002-05-10 2003-05-07 安全な移動体アドホック・ネットワーク及び関連の方法

Country Status (9)

Country Link
US (1) US7346167B2 (ja)
EP (3) EP1508220B1 (ja)
JP (1) JP2006514789A (ja)
KR (1) KR20040104725A (ja)
CN (1) CN1653742A (ja)
AU (1) AU2003230290A1 (ja)
BR (1) BR0309910A (ja)
CA (1) CA2483879A1 (ja)
WO (1) WO2003096606A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009130917A1 (ja) * 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム
JP2012502572A (ja) * 2008-09-10 2012-01-26 シーメンス アクチエンゲゼルシヤフト ネットワークノード間のデータ伝送方法

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2812509B1 (fr) * 2000-07-26 2002-12-27 Gemplus Card Int Procede de reconnaissance securisee entre deux appareils d'un reseau radiofrequence
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
US6986161B2 (en) * 2002-08-12 2006-01-10 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
JP2005286989A (ja) * 2004-03-02 2005-10-13 Ntt Docomo Inc 通信端末及びアドホックネットワーク経路制御方法
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US8144595B1 (en) 2004-03-25 2012-03-27 Verizon Corporate Services Group Inc. Variable translucency no-sight routing for AD-HOC networks
US7768943B1 (en) * 2004-03-25 2010-08-03 Verizon Corporate Services Group Inc. No-sight routing for ad-hoc networks
US7571329B2 (en) * 2004-07-14 2009-08-04 Intel Corporation Method of storing unique constant values
DE112005001833B4 (de) * 2004-07-30 2012-06-28 Meshnetworks, Inc. System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
CN101204037A (zh) * 2005-05-09 2008-06-18 诺基亚公司 用于有效加密与解密drm权利对象的系统和方法
EP1753201B1 (en) * 2005-08-12 2020-01-01 Samsung Electronics Co., Ltd. System and method for transmitting system messages insession initiation protocol
KR101078915B1 (ko) * 2005-12-01 2011-11-01 텔레폰악티에볼라겟엘엠에릭슨(펍) 키 관리
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US8032746B2 (en) * 2007-06-19 2011-10-04 The University Of Texas At San Antonio Tamper-resistant communication layer for attack mitigation and reliable intrusion detection
US8085743B2 (en) * 2007-07-20 2011-12-27 Broadcom Corporation Method and system for enabling rendering of electronic media content via a secure ad hoc network configuration utilizing a handheld wireless communication device
US9398453B2 (en) 2007-08-17 2016-07-19 Qualcomm Incorporated Ad hoc service provider's ability to provide service for a wireless network
US20090049158A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Ad hoc service provider topology
US20090046644A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Service set manager for ad hoc mobile service provider
US20090046598A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated System and method for acquiring or distributing information related to one or more alternate ad hoc service providers
US20090047930A1 (en) * 2007-08-17 2009-02-19 Qualcomm Incorporated Method for a heterogeneous wireless ad hoc mobile service provider
US20090073943A1 (en) * 2007-08-17 2009-03-19 Qualcomm Incorporated Heterogeneous wireless ad hoc network
US9392445B2 (en) * 2007-08-17 2016-07-12 Qualcomm Incorporated Handoff at an ad-hoc mobile service provider
US8566571B2 (en) * 2008-12-12 2013-10-22 Novell, Inc. Pre-boot securing of operating system (OS) for endpoint evaluation
US8281134B2 (en) * 2009-01-29 2012-10-02 Symbol Technologies, Inc. Methods and apparatus for layer 2 and layer 3 security between wireless termination points
US8838804B2 (en) * 2009-03-12 2014-09-16 Novell, Inc. Securing a network connection by way of an endpoint computing device
US8387131B2 (en) * 2009-05-18 2013-02-26 Novell, Inc. Enforcing secure internet connections for a mobile endpoint computing device
US9179367B2 (en) * 2009-05-26 2015-11-03 Qualcomm Incorporated Maximizing service provider utility in a heterogeneous wireless ad-hoc network
DE102010011022A1 (de) * 2010-03-11 2012-02-16 Siemens Aktiengesellschaft Verfahren zur sicheren unidirektionalen Übertragung von Signalen
BR112013001728A2 (pt) * 2010-07-23 2016-05-31 Emue Holdings Pty Ltd métodos para criptografar um valor introduzido em um dispositivo de usuário, para verificar um valor comunicado a um sistema de autenticação via uma rede de comunicações, e para comunicar um valor introduzido em um dispositivo de usuário a um sistema de autenticação via uma rede de comunicações, dispositivo de usuário, sistema, software, e, meio legível por computador.
US8539466B2 (en) 2011-05-23 2013-09-17 International Business Machines Corporation Determining suitable insertion points for string sanitizers in a computer code
CA2837516C (en) * 2011-05-26 2016-11-01 Certicom Corp. Randomness for encryption operations
US8862897B2 (en) 2011-10-01 2014-10-14 Oracle International Corporation Increasing data security in enterprise applications by using formatting, checksums, and encryption to detect tampering of a data buffer
CN103491536B (zh) * 2012-06-13 2016-04-27 株式会社理光 移动节点状态控制方法及移动节点的密钥接收验证器
US9992021B1 (en) 2013-03-14 2018-06-05 GoTenna, Inc. System and method for private and point-to-point communication between computing devices
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
US9578543B2 (en) * 2013-07-01 2017-02-21 Qualcomm Incorporated Reduced overhead for wireless communication
US10015720B2 (en) 2014-03-14 2018-07-03 GoTenna, Inc. System and method for digital communication between computing devices
FR3019957B1 (fr) * 2014-04-09 2016-05-27 Actility Procedes de codage et decodage de trames dans un reseau de telecommunication
CN103957097A (zh) * 2014-04-14 2014-07-30 河海大学 移动Ad Hoc网络路由和数据安全保障方法
US9787645B2 (en) 2014-05-22 2017-10-10 AVG Netherlands B.V. User privacy protection method and system
CN106664202B (zh) * 2014-06-13 2020-04-03 百可德罗德公司 提供多个设备上的加密的方法、系统和计算机可读介质
US9703979B1 (en) 2014-06-13 2017-07-11 BicDroid Inc. Methods and computer program products for encryption key generation and management
US20170085371A1 (en) * 2015-04-07 2017-03-23 Secure Channels Sa System and method for an enhanced xor cipher through extensions
US10892889B2 (en) * 2015-04-07 2021-01-12 Coleridge Enterprises Llc Systems and methods for an enhanced XOR cipher through extensions
DE102016122333A1 (de) * 2016-11-21 2018-05-24 Jan Maybach Verfahren und Vorrichtung zum Sichern einer elektronischen Datenübertragung
US11190498B1 (en) 2018-01-11 2021-11-30 Secure Channels, Inc. System and method for use of filters within a cryptographic process
US10944669B1 (en) 2018-02-09 2021-03-09 GoTenna, Inc. System and method for efficient network-wide broadcast in a multi-hop wireless network using packet echos
US11082324B2 (en) 2018-07-27 2021-08-03 goTenna Inc. Vine: zero-control routing using data packet inspection for wireless mesh networks
WO2020185707A1 (en) 2019-03-08 2020-09-17 goTenna Inc. Method for utilization-based traffic throttling in a wireless mesh network
US11804955B1 (en) 2019-09-13 2023-10-31 Chol, Inc. Method and system for modulated waveform encryption
WO2023078588A1 (en) * 2021-11-08 2023-05-11 Telefonaktiebolaget Lm Ericsson (Publ) First node and methods performed thereby for handling aggregation of messages

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4817146A (en) * 1984-10-17 1989-03-28 General Electric Company Cryptographic digital signal transceiver method and apparatus
US5239584A (en) 1991-12-26 1993-08-24 General Electric Corporation Method and apparatus for encryption/authentication of data in energy metering applications
IL102394A (en) 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
US5345508A (en) 1993-08-23 1994-09-06 Apple Computer, Inc. Method and apparatus for variable-overhead cached encryption
US5412654A (en) 1994-01-10 1995-05-02 International Business Machines Corporation Highly dynamic destination-sequenced destination vector routing for mobile computers
US5513245A (en) 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5778069A (en) 1996-04-10 1998-07-07 Microsoft Corporation Non-biased pseudo random number generator
US6167514A (en) * 1996-07-05 2000-12-26 Seiko Epson Corporation Method, apparatus, system and information storage medium for wireless communication
US5832228A (en) 1996-07-30 1998-11-03 Itt Industries, Inc. System and method for providing multi-level security in computer devices utilized with non-secure networks
US5872847A (en) 1996-07-30 1999-02-16 Itt Industries, Inc. Using trusted associations to establish trust in a computer network
US6028939A (en) 1997-01-03 2000-02-22 Redcreek Communications, Inc. Data security system and method
JP2001514834A (ja) * 1997-03-10 2001-09-11 ガイ・エル・フィールダー 安全決定性暗号鍵発生システムおよび方法
US6438666B2 (en) 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
US6065120A (en) * 1997-12-09 2000-05-16 Phone.Com, Inc. Method and system for self-provisioning a rendezvous to ensure secure access to information in a database from multiple devices
US6055316A (en) 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6215876B1 (en) 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6263437B1 (en) 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6307938B1 (en) * 1998-07-10 2001-10-23 International Business Machines Corporation Method, system and apparatus for generating self-validating prime numbers
US6304556B1 (en) 1998-08-24 2001-10-16 Cornell Research Foundation, Inc. Routing and mobility management protocols for ad-hoc networks
AUPP752398A0 (en) 1998-12-04 1999-01-07 Collins, Lyal Sidney Secure multi-point data transfer system
US6823455B1 (en) * 1999-04-08 2004-11-23 Intel Corporation Method for robust watermarking of content
US6697490B1 (en) 1999-10-19 2004-02-24 Lucent Technologies Inc. Automatic resynchronization of crypto-sync information
US6668324B1 (en) * 1999-12-13 2003-12-23 Intel Corporation System and method for safeguarding data within a device
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US6987853B2 (en) * 2000-11-29 2006-01-17 Bodacion Technologies, Llc Method and apparatus for generating a group of character sets that are both never repeating within certain period of time and difficult to guess
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US6944688B1 (en) * 2001-05-18 2005-09-13 Cisco Technology, Inc. Queuing system using dual receive FIFO
US7194760B2 (en) * 2001-05-21 2007-03-20 Nokia Corporation Method for protecting privacy when using a Bluetooth device
TW532025B (en) 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
US6931132B2 (en) * 2002-05-10 2005-08-16 Harris Corporation Secure wireless local or metropolitan area network and related methods
US7277404B2 (en) * 2002-05-20 2007-10-02 Airdefense, Inc. System and method for sensing wireless LAN activity
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009130917A1 (ja) * 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム
JPWO2009130917A1 (ja) * 2008-04-24 2011-08-11 富士通株式会社 ノード装置及びプログラム
JP4883219B2 (ja) * 2008-04-24 2012-02-22 富士通株式会社 ノード装置及びプログラム
US8417936B2 (en) 2008-04-24 2013-04-09 Fujitsu Limited Node apparatus, method and storage medium
JP2012502572A (ja) * 2008-09-10 2012-01-26 シーメンス アクチエンゲゼルシヤフト ネットワークノード間のデータ伝送方法
US9094818B2 (en) 2008-09-10 2015-07-28 Siemens Aktiengesellschaft Method for cryptographically transmitting data between network nodes using a nonce value

Also Published As

Publication number Publication date
EP1508220B1 (en) 2016-11-16
EP3121990A1 (en) 2017-01-25
EP3125463A1 (en) 2017-02-01
EP3121990A3 (en) 2017-03-15
CA2483879A1 (en) 2003-11-20
KR20040104725A (ko) 2004-12-10
CN1653742A (zh) 2005-08-10
US20030210787A1 (en) 2003-11-13
EP1508220A1 (en) 2005-02-23
AU2003230290A1 (en) 2003-11-11
BR0309910A (pt) 2007-04-10
EP3121990B1 (en) 2020-01-15
EP1508220A4 (en) 2005-05-25
US7346167B2 (en) 2008-03-18
WO2003096606A1 (en) 2003-11-20
EP3125463A3 (en) 2017-03-15

Similar Documents

Publication Publication Date Title
US7346167B2 (en) Secure mobile ad-hoc network and related methods
US8014526B2 (en) Secure wireless local or metropolitan area network and related methods
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
US7486651B2 (en) Mobile node, an ad hoc network routing controlling method and an ad hoc network system
Hager et al. An analysis of Bluetooth security vulnerabilities
US8959333B2 (en) Method and system for providing a mesh key
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
Erritali et al. A Contribution to Secure the Routing Protocol" Greedy Perimeter Stateless Routing" Using a Symmetric Signature-Based AES and MD5 Hash
Wang et al. Security analysis for ieee802. 11
Gahlin Secure ad hoc networking
Nachammai et al. Securing data transmission in MANET using an improved cooperative bait detection approach
Peter et al. Security and dynamic encryption system in mobile AD-hoc network
Purandare et al. Enhancing Message Privacy in WEP
WARIS Analysis of Lightweight Security Protocol for Bluetooth Communication with ECC Approach
Chandramathi et al. Modified WEP key management for enhancing WLAN security
Seys et al. Security in Wireless PAN Mesh Networks
Haämaälaäinen et al. 8 Security Enhancement Layer for Bluetooth
Akhtar et al. Secure optimized link state routing in mobile social networks
Raman Security in wireless networks
Singh et al. Security issues of distance vector routing protocol and its advancement in security
Mogollon Wireless Security
Kong et al. An overview of network security in WLANs
Purandare Enhancing Message Privacy In Wired Equivalent Privacy.
Islabudeen et al. An Efficient Secure Communication in WLAN Using DH Method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070306

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070518

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071002