JP2008527849A - 無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法 - Google Patents
無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法 Download PDFInfo
- Publication number
- JP2008527849A JP2008527849A JP2007550406A JP2007550406A JP2008527849A JP 2008527849 A JP2008527849 A JP 2008527849A JP 2007550406 A JP2007550406 A JP 2007550406A JP 2007550406 A JP2007550406 A JP 2007550406A JP 2008527849 A JP2008527849 A JP 2008527849A
- Authority
- JP
- Japan
- Prior art keywords
- intruder
- security level
- trusted
- wireless communication
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Abstract
無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法を開示する。本発明は、高度に安全な無線通信と高速な無線通信とのしばしば相反する要求を最適化する。本発明の好適な実施形態によると、予め定められた信頼区域の中への侵入者存在の可能性を判定するために、様々なセキュリティセンサが走査される。侵入者の存在の可能性があれば、侵入者が識別されるまで、セキュリティ水準は最高の設定に変更され、その結果データ速度は低速に変更される。識別された侵入者が実際には信頼されたノードであった場合、セキュリティ水準は低い設定に戻される。識別された侵入者が信頼されるノードでなかった場合、侵入者が信頼区域の中にいる間、セキュリティ水準は強化された状態に維持される。
Description
本発明は一般に、無線通信ネットワークのセキュリティに関する。より詳細には、無線通信システムにおいて安全な通信を提供するための方法に関する。
無線通信ネットワークは、その性格から、極めて攻撃されやすくなっている。無線送受信ユニット(Wireless Transmit/Receive Unit:WTRU)と他のWTRUとの間、およびWTRUと無線アクセス・ポイント(Access Point:AP)との間の無線通信を保証するため、現在では様々なセキュリティ手法が実装されている。これらのセキュリティ手法には、例えば様々なタイプの暗号化が含まれる。これらは、適切な鍵を有する受信者のみにその情報の解読が可能なような方法で情報を符号化する処理である。無線のデータを保護するための他の技術には、例えば、誤り訂正符号、チェックサム、ハッシュ関数(メッセージ認証符号を含む)、デジタル署名、SSL(Secure Socket Layer)技術、および同様のものが含まれる。
様々な無線通信ネットワークは、様々なセキュリティ技術を採用している。例えば、IEEE 802.11a/bの無線ローカル・エリア・ネットワーク(Wireless Local Area Network:WLAN)では、無線ネットワーク全域での無線通信を保証するために、WEP(Wired Equivalent Privacy)、対称鍵暗号化方式を採用する。IEEE 802.1liのWLANでは、ネットワーク全域での無線通信を保証するために、WPA(Wi-Fi Protected Access)を採用する。携帯電話ネットワーク、例えばGSMおよびUMTSネットワークでは、完全性(integrity)鍵、秘匿鍵、および匿名(anonymity)鍵を利用するAKAプロトコル(Authentication and Key Agreement Protocol)を使用する。これらの鍵は、セキュリティ・システムの機密性、完全性、認証性、および匿名性の基盤を形成する。利用されるセキュリティ手法または技術は通常、適用標準により規定される。
これらのセキュリティ技術は大量のコンピュータ処理能力を必要とし、その結果、ネットワークが動作する速度において潜在的ボトルネックを生じさせる。例えば、Palm(登録商標)のIII−X携帯用のWTRUは、512ビットのRSA鍵発生を実行するために3.4分を、デジタル署名生成のために7秒を必要とし、そしてDES暗号化を高々毎秒13キロビットに対して実行可能である。電力消費が増加することは、高度に安全な暗号化アルゴリズムと関連したさらなる欠点である。
従って、このデータの安全性とネットワーク性能の競合する関係により、通常は固定したネットワーク・セキュリティ水準がもたらされている。一般に、ネットワークのデータ速度は、ネットワークのセキュリティ水準に逆比例する。すなわち、無線ネットワークのセキュリティを上げると、そのネットワークにおいてデータを伝達することが可能な速度は減少する。ネットワーク管理者によって選択されるセキュリティ・パラメータは、通常その無線通信ネットワークの特定の用途に対応して、これら競合する関係を最適化する。
図1は、固定したセキュリティ水準によって動作する従来の無線通信ネットワーク100の図である。図1において示されるネットワークは、家庭および中小企業で通常見られるものなどの無線のローカル・エリア・ネットワーク(WLAN)である。アクセス・ポイント110は、このWLANをインターネット120およびイントラネット125に接続し、そして無線アクセス・ポイント110から予め定められた距離だけ拡がっている信頼区域140の中で、一般的には複数のWTRU130間で、具体的にはl301、1302、l303の間で送信されるデータを経路制御する。WTRU130は、ネットワーク100によって利用されるセキュリティ技術の性格に応じて、適切な暗号鍵、または他の必要情報を持っている。
ネットワーク100の信頼区域140の中で動作する装置の間で維持されるセキュリティ水準は、静的なものである。すなわちシステム管理者によって、セキュリティ設定が調整されるか、またはセキュリティがオフにされないと、それは変化しないであろう。例えば、侵入者WTRU150は、信頼区域140の外の位置Aに位置する。侵入者WTRU150が位置Bにおいて信頼区域140に入っても、システムのセキュリティ水準は変化しないままである。侵入者WTRU150は、現在使用中のセキュリティ技術により要求される必要な暗号鍵、または他の情報を保有するか、または保有していないかのいずれかである。侵入者WTRU150が、適切な暗号鍵または他の必要情報を保有していれば、侵入者WTRU150は次にネットワーク100にアクセスできる。しかしながら、侵入者WTRU150が必要な暗号鍵または他の必要情報を保有していなければ、侵入者WTRU150は、ネットワーク100と通信することができないであろう。
したがって、信頼されたWTRU130のみがネットワーク100中で動作している場合でも、ネットワーク100は不必要にセキュリティに関する大量のリソースを使用している。その結果、ネットワーク100は信頼区域の中で信頼されたWTRU130のみが動作している場合にも、不必要に高いセキュリティ水準を維持するため、より高いデータ速度を提供する能力が犠牲にされることになる。
従って、無線通信ネットワークにおいて、可変セキュリティを提供する方法が必要となる。
本発明は、無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法である。本発明は、高度に安全な無線通信と高速な無線通信との間のしばしば相反する要求を最適化する。本発明の好適な実施形態によると、予め定められた信頼区域(trust zone)の中への侵入者の存在の可能性を判定するために、様々なセキュリティセンサが走査される。侵入者の存在の可能性があれば、侵入者が識別されるまで、セキュリティ水準は最高の設定に、およびその結果データ速度は低速に変更される。識別された侵入者が実際には信頼されるノードであった場合には、セキュリティ水準は低い設定に戻される。識別された侵入者が信頼されるノードでなかった場合には、侵入者が信頼区域の中にいる間、セキュリティ水準は強化された状態で維持される。
一例として与えられ、添付図面とともに理解されるべき以下の好適な実施形態の説明から、本発明のより詳細な理解を得ることができる。同一の数字が同一の要素を示している図面類を参照しながら、以下、本発明がより詳細に説明される。
ここに参照されるように、無線送受信ユニット(WTRU)は、限定するものではないが、携帯電話、ページャ、ラップトップ、ユーザ装置(User Equipment:UE)、移動体端末(MS)、固定タイプまたは移動体の加入者ユニット、または無線通信システムにおいて動作することのできるいかなる他の装置をも含む。ここに参照されるように、用語「アクセス・ポイント」は、限定するものではないが、基地局、ノードB、サイト制御装置、または無線環境におけるいかなる他のタイプのインタフェース装置をも含む。ここに参照されるように、「ノード」は、WTRUまたはアクセス・ポイントのいずれであることもできる。また、用語「信頼区域(trust zone)」は、予期された様態で動作するWTRUまたは他の移動体装置の存在の可能性を、ネットワークが判定することができる物理的な空間を意味する。ここに参照されるように、用語「侵入者(intruder)」は、信頼区域の中で動作する無線通信ネットワークに関連付けられていないいかなるWTRUまたは他の移動体装置をも意味する。
本発明の好適な実施形態においては、信頼区域の中での侵入者の存在に基づき、無線通信システムがそのセキュリティ水準を動的に変更する。簡単のため、本発明は、WEPセキュリティを使用する802.11WLANとの関連において説明される。本発明のこの実装方法は代表的なものであり、これに限定するものではない。例えば、3G、802.x、GPRS、または同様のものなどの、様々なタイプの無線通信ネットワークにおいて、対称暗号化、非対称暗号化、誤り訂正符号、チェックサム、ハッシュ関数(メッセージ認証符号を含む)、デジタル署名、SSL、または同様のものなどを、単独でまたは組み合わせて使用して、本発明を実行することができることを当業者は理解するべきである。
図2を参照すると、本発明の好適な実施形態によって無線通信ネットワークにおいて可変水準のセキュリティを提供する方法200が示される。無線通信システムがオンラインになったとき、方法200は開始する。または、システム管理者が要求に従って可変水準セキュリティ方法を有効および無効にすることができる。様々なセキュリティセンサが、侵入者に対して信頼区域を走査する(ステップ210)。様々なセキュリティセンサとしては例えば、個別または様々な組み合わせでの、赤外線センサ、ビデオ監視センサ、光電子センサ、動きセンサ、音響センサ、または同様のものを含むことができる。侵入者らしきものに関して走査するために、アンテナ、高性能アンテナ、または同様のものなどの伝統的な無線周波数(RF)センサをも使用することができる。例えば、信号帯域チャンネルの変化に関するチャンネル・インパルス応答(CIR)などの、様々な信号品質測定指標をもまた、侵入者を検出する手段として使用することができる。さらに、空間的/周波数的/時間的なCIR、または同様のものを使用することができる。
システム管理者は、様々なセキュリティ走査装置の設定およびパラメータを調整し、侵入者が存在する可能性があるかどうかを判定するようにそれらの閾値および感度を調整することができる。そして、セキュリティセンサの走査に基づいて、いずれかの侵入者の存在の可能性があるかどうかかについて、判定がされる(ステップ220)。侵入者が全く検出されないなら、さらに走査を続けるように方法はステップ210に戻る。
侵入者が検出されたなら、ネットワークのセキュリティ水準は直ちに、その時点の水準より高い水準に上げられる(ステップ230)。例えば、この無線システムがセキュリティのための公開鍵暗号化(例えばWEP)を利用している場合には、この強化されたセキュリティ水準とは、より長い公開鍵とすることができる。例えば鍵の長さを、長さ64ビットから長さ128ビットに増加させ、より高い水準のセキュリティを提供することができる。
または、無線システムが対称暗号化の技法を利用している場合には、より高い水準のセキュリティを提供するために、鍵変更の頻度を増加させることができる。信頼されたユーザは、侵入者らしきものの存在に関して注意を喚起され、そして結果としてのセキュリティ水準の増大および関連するデータ速度の減少について通知される場合がある。あるいは、無線ネットワークにおける通信が暗号化および非暗号化の両方である場合には、すべての非暗号化通信を制限し、暗号化通信のみを許容することにより、強化されたセキュリティ水準を提供することができる。あるいは、APまたはWTRUのいずれかまたは両方が、ビーム切り換えアンテナを備える場合には、侵入者の空間的な位置をカバーするヌル領域を生成するように設計されたビーム方向制御技法によって、より高い水準のセキュリティを提供することができる。この様に、ビーム方向制御技法を使用する方法は、当技術分野においてよく知られている。これらの技法は、組み合わせてまたは単独で、必要に応じて強化されたセキュリティ水準を提供しながら使用することができる。
システム管理者は侵入者らしいものを検出すると、必要に応じて、システムが変化させる様々な水準のセキュリティを決定する。また、システム管理者は、システムが一斉にデータ送信を停止するように設定することもできる。しかしながら、例えば、主として音声通信に対して実装された3G無線通信システムなどのあるタイプの通信システムにおいては、これは実用的でない場合がある。
システムが強化されたセキュリティ水準で動作している間に、侵入者らしきものが識別される(ステップ240)。侵入者が無線通信装置である場合には、例えば、ポーリング、信号方式、データベースの参照、遠隔認証を介して、侵入者の識別が起こる場合がある。それによりチャレンジャ(challenger)は、侵入装置のセキュリティプロパティ、RFチャンネル検出、および/またはCIR署名を認証することが可能である。当技術分野では、他の様々な識別技法がよく知られている。
方法200は、次に、識別された侵入者が信頼されるかどうかを判定する(ステップ250)。これは、識別された侵入者が予期された様態で動作しているかどうかを判定することを含む場合がある。侵入者が別の無線通信装置である場合には、その侵入者は、時間軸のある点において、ネットワークに登録することを試みる場合がある。そのような登録の処理はネットワークに対する侵入者を識別することになる。この判定のために、既知でかつ信頼された装置に関するデータベースが参照される場合があり、またはされない場合もある。他の場合においては、例えば、データ伝送を停止させることまたは侵入者の空間的な位置を無効化することが規定である場合には、侵入者識別は必要でない場合がある。
識別された侵入者が信頼されないとネットワークが判定したか、または侵入者が信頼されるものとしてネットワークが識別できないなら、識別された侵入者が信頼区域の中に存在する可能性がある間、強化された水準のセキュリティが維持される(ステップ260)。一方、ネットワークが、識別された侵入者は信頼されると判定したなら、セキュリティ水準は識別された侵入者に使用するに適切な予め定められたセキュリティ水準に設定される(ステップ270)。侵入者の位置をカバーする信号を無効化する(null)ように、ビーム方向制御が使用されている場合には、無効化をやめることにより、信頼された侵入者であると判定された侵入者はネットワークに受け容れられる。どちらの場合でも、方法200はステップ210に戻り、さらに走査をする。
典型的には、最初に侵入者が識別されたところで、局所的にセキュリティ設定を変更するという決定が為される。次に、任意の分類情報、位置情報または同様のものなどの、侵入者識別および任意の付加情報がネットワーク中に分配される。例えば、WLANにおいては、侵入者の識別はWTRUおよびAPの両方にて起こる場合がある。(APには通常WTRUより多くの機能があるため、APが侵入者を識別することになる場合の方がより可能性があることに注意すべきである。)侵入者を識別したいずれのステーションも、直ちにそれ自身のセキュリティ規則を変更し、ネットワークの他のノードに通知を開始する。
図3を参照すると、本発明に従って動作する無線通信ネットワークの説明図300が示されている。純粋に例としてネットワーク300は、WEPセキュリティ技術を利用するIEEE 802.llxネットワークである。アクセス・ポイント310は、一般的に複数のWTRU330を、インターネット120およびイントラネット125に無線で接続する。信頼区域340は、アクセス・ポイント310から予め定められた距離だけ拡がっている。システム管理者は、さまざまなパラメータに基づき、信頼区域のサイズまたは範囲を必要に応じて修正することができる。ネットワークにより識別され、かつ信頼されたWTRUであると判定されたWTRU330として示され、それぞれWTRU3301、3302、および3303と示されている。
本発明の可変水準セキュリティの動作を論証するために、ここで可変水準セキュリティの2つの例が説明される。侵入者WTRU350が信頼区域の外の位置Aに位置するとき、信頼される通信に対してネットワークのセキュリティ水準は必要に応じて設定される。このセキュリティ水準設定は、通常より高い水準のデータ・スループットが達成されるように、比較的低い水準のセキュリティになるであろう。例えば、ネットワークが無線通信を保証するためにWEP暗号化を使用しているところでは、比較的低い水準のセキュリティとは、64ビットの鍵または鍵無しである。侵入者WTRU350が位置Bで信頼区域340に入ると、様々なセキュリティセンサが侵入者の存在の可能性を判定する。位置Bにおいて侵入者WTRU350の存在を判定すると、ネットワークはセキュリティ水準を上げ、例えば暗号鍵の長さを128ビットに設定することができる。ネットワークは、侵入者WTRU350を識別しようと試みる。この第1の例においては、侵入者WTRU350がネットワーク300に関連付けられておらず、信頼されないと判定される。従って、侵入者WTRU350が位置Bに位置している間、セキュリティ水準は強化された水準に維持される。侵入者WTRU350が信頼区域340を出て、位置Cに位置すると、ネットワーク300は低いセキュリティ水準に戻ることができる。
また、なお図3を参照して第2の例では、実際は信頼されたWTRUである侵入者WTRU360が、信頼区域340の外の位置Dに位置する。侵入者WTRU360が信頼区域340に入って位置Eに位置すると、ネットワーク300に関連付けられた様々なネットワークのセキュリティセンサにより感知される。侵入者が存在する可能性があるというこの判定により、ネットワーク300のセキュリティ水準が上げられる。次に侵入者WTRU360は、当技術分野でよく知られている方法を使用して、ネットワーク300により信頼されたWTRUとして認証される。そして、ネットワーク300のセキュリティ水準は当初の比較的低いセキュリティ水準に戻される。
再び図3を参照すると、本発明の別の実施形態において、ネットワークの信頼区域の中の様々なWTRUに対応するように様々な可変セキュリティ水準が構成される場合がある。例えば図3を参照すると、実際は信頼されたWTRUである侵入者WTRU360が、信頼区域340の中の位置Eに移動する。セキュリティ水準は上げられ、そして侵入者WTRU360は認証される。侵入者WTRU360が位置Fに移動することにより信頼区域340を出ると、セキュリティ水準は下げられるが、望ましくは当初のセキュリティ水準へ、ではない。セキュリティ水準は、望ましくは中間的な水準に設定される。この様にして、本発明の可変セキュリティの方法は、ネットワーク300の中で動作する特定のWTRUに対して構成可能な無線の可変セキュリティの方法を提供する。その結果、特定のネットワーク条件に対して伝送速度およびネットワークのセキュリティを最適化する。
通信システム全体の様々なセンサによって測定されたネットワーク・セキュリティに対して認知された脅威次第で、多くのセキュリティの水準を実装することができることを当業者は理解するべきである。システム管理者は、必要に応じて様々な水準を設定することができる。
他の周知のデータ保護方式を利用することによって、可変水準セキュリティを達成することができることを当業者は理解するべきである。これらの技法には、限定するものではないが、誤り訂正符号のパラメータの変更、チェックサム、ハッシュ関数(メッセージ認証符号を含む)、デジタル署名、様々な暗号、暗号タイプの全面的な変更、アンテナ・パターンの変更、完全なまたは部分的な送信の中断、送信電力の変更または同様のものが含まれる。
図4を参照すると、本発明により無線通信システムにおいて可変水準セキュリティを実行するノード400が示されている。ノード400は、アクセス・ポイント、WTRU、または無線環境において動作することのできるいかなる他の装置であってもよい。ノード400は、侵入者センサ410を含む。侵入者センサ410は、信頼区域の中の侵入者の存在を検出するように構成される。より詳しく述べると、侵入者センサ410は、センサとして動作しているアンテナ420を介して侵入者に関するデータを受け取り、および処理する。アンテナ420はまた、信頼区域全体に配備された他のセンサから侵入者に関するデータを受け取ることができる。本発明の別の実施形態においては、ポート430を介して、ノード400に配線されたセンサから侵入者に関するデータを受け取るように、ノード400を構成することができる。センサは以上のように、侵入者を検出するための様々なタイプのセンサであり得る。本発明の好適な実施形態においては、侵入者を検出すると、侵入者センサ410はセキュリティレベル制御装置450に通知し、セキュリティレベル制御装置450は直ちに、アンテナ420を介してネットワーク・セキュリティ水準を最も安全なセキュリティ水準に設定する。あるいはまた、侵入者を検出すると、セキュリティ水準は、システムオペレータにより予め定められた強化されたセキュリティ水準に上げられる。または、信頼区域の中で侵入者を検出すると、セキュリティレベル制御装置450とインタフェースすることなくセキュリティ水準を上げることができるように、侵入者センサ410がセキュリティ水準を上げるためのプロセッサを備えることができる。
侵入者識別器440は、検出された侵入者に関して侵入者センサ410からデータを受け取る。侵入者識別器440は、侵入者のアイデンティティおよびその侵入者が実際には信頼された装置であるかを判定する。上で開示されたように、例えばポーリング、信号方式、データベースの参照、遠隔認証を介した様々な認証方法が侵入者の信頼性を識別し、および判定する際に使用できる。それにより チャレンジャは、侵入装置のセキュリティプロパティ、RFチャンネル検出、CIR署名および当技術分野で良く知られた他の方法を確認することが可能である。侵入者の装置が信頼されるかどうかを判定する際に、信頼された装置に関するデータベースを使用することができる。または、装置が信頼されるかどうかを判定するには、識別された侵入者が予期された様態で動作しているかどうかを判定することを含むことができる。
ノード400はさらに、通信システムのセキュリティ水準を決定し、そして管理するセキュリティレベル制御装置450を含む。セキュリティレベル制御装置450は、侵入者識別器440から検出された侵入者のアイデンティティおよび信頼状態に関するデータを受け取る。侵入者識別器440が、侵入者が信頼された装置でないと判定した場合には、セキュリティレベル制御装置450は、より安全なセキュリティ水準にセキュリティ水準を上げる。侵入者識別器440が、侵入者を実際は信頼された装置であると判定した場合には、セキュリティレベル制御装置450は、セキュリティ水準をより低いセキュリティ水準に下げ、その結果データ速度を増加させることができる。あるいはまた、オペレータの選択に従って、必要に応じて中間的セキュリティ水準を利用することができる。好適な実施形態においては、以前に信頼区域の中で侵入者を検出した際に、セキュリティ水準が強化されている場合、侵入者が信頼された装置ではないと判定された際にセキュリティ水準は強化された状態で維持される。その強化されたセキュリティ状態は、侵入者を検出する前に実施されていたセキュリティ水準とは同一である場合、または異なる場合がある。セキュリティレベル制御装置450は、アンテナ420を介してその通信システムの中で動作している他のノードに、セキュリティ水準における変更、および信頼されたおよび信頼されない侵入者の両方の存在を伝達する。
セキュリティレベル制御装置450はさらに、可変水準セキュリティを実装するために必要な様々なセキュリティ・データを制御しおよび蓄積する。このデータには、例えば暗号鍵、現在の暗号鍵の長さ、ハッシュ関数、認証鍵、SSIDおよび同様のものが含まれる。非対称暗号方式が使用されている場合には、セキュリティレベル制御装置450は公開鍵の循環(cycling)を制御する。
侵入者センサ410、侵入者識別器440およびセキュリティレベル制御装置450は、集積回路(Integrated Circuit:IC)に組み込みまたは相互に接続された複数の部品または任意の他のタイプの回路および/または処理装置を備える回路で構成することができる。当業者であれば理解されるように、ノード400の様々な構成要素の機能は、他の様々な構成要素または構成要素の組み合わせにより実装することができ、および/またはここに記述された構成要素と異なる構成要素または構成要素の組み合わせにおいて実装することもできる。
本発明が好適な実施形態を参照して説明されてきたが、形式および詳細において本発明の範囲から逸脱することなく変更を為すことができることを当業者は理解するだろう。
Claims (48)
- 無線通信システムにおいて可変水準セキュリティを提供する方法であって、
(a)前記無線通信システムの信頼区域の中において動作する信頼された装置に対して第1のセキュリティ水準を設定するステップと、
(b)侵入者の存在を検出するために前記信頼区域を走査するステップと、
(c)侵入者が検出された場合に第2のセキュリティ水準を設定するステップであって、前記第2のセキュリティ水準は前記第1のセキュリティ水準より高いことと
を備えることを特徴とする方法。 - 前記無線通信システムは、対称鍵暗号方式を利用し、前記ステップ(c)は、暗号化鍵のビット長を増加させるステップを含むことを特徴とする請求項1に記載の方法。
- 前記鍵の長さは64から128ビットに増加されることを特徴とする請求項2に記載の方法。
- 前記無線通信システムは非対称鍵暗号方式を利用し、前記ステップ(c)は、公開鍵が変更される頻度を増加させるステップを含むことを特徴とする請求項1に記載の方法。
- 前記検出された侵入者が信頼された装置である場合、前記ステップ(c)は、前記セキュリティ水準を下げるステップを含むことを特徴とする請求項1に記載の方法。
- 前記識別された侵入者が信頼された装置でない場合、前記ステップ(c)は、強化されたネットワーク・セキュリティ水準を維持するステップを含むことを特徴とする請求項1に記載の方法。
- 前記ステップ(c)は、前記無線通信システム全域のすべての通信を終了させるステップを含むことを特徴とする請求項1に記載の方法。
- 前記ステップ(b)は、赤外線センサ、ビデオ監視センサ、光電子センサ、動き検出センサおよび音響センサの中の少なくとも1つにより前記信頼区域を走査するステップを含むことを特徴とする請求項1に記載の方法。
- 前記ステップ(b)は、RFセンサ、アンテナおよび高性能アンテナの中の少なくとも1つにより前記信頼区域を走査するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記ステップ(b)は、チャンネル・インパルス応答を分析するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記ステップ(b)は、空間的、周波数的、および時間的チャンネル・インパルス応答の中の少なくとも1つを分析するステップをさらに含むことを特徴とする請求項1に記載の方法。
- 前記ステップ(c)は、非暗号化通信を制限するステップを含むことを特徴とする請求項1に記載の方法。
- 前記無線通信システムは、ビーム方向制御アンテナを利用し、および前記ステップ(c)は、前記侵入者の地理的な位置にヌル領域を生成するようにビーム方向制御するステップを含むことを特徴とする請求項1に記載の方法。
- 無線通信システムにおいて可変水準セキュリティを提供する方法であって、
(a)前記無線通信システムの信頼区域の中において動作する信頼された装置に対して第1のセキュリティ水準を設定するステップと、
(b)侵入者の存在を検出するために前記信頼区域を走査するステップと、
(c)侵入者の存在を検出するステップと、
(d)侵入者が検出された場合に第2のセキュリティ水準を設定するステップであって、前記第2のセキュリティ水準は前記第1のセキュリティ水準より高いことと、
(e)前記検出された侵入者を識別するステップと、
(f)前記検出された侵入者が信頼されるかまたは信頼されないかを判定するステップと、
(g)前記検出された侵入者が信頼されるかまたは信頼されないかの前記判定に基づいて、第3のセキュリティ水準を設定するステップと
を備えることを特徴とする方法。 - 前記無線通信システムは対称鍵暗号方式を利用し、前記ステップ(d)および(g)は、暗号鍵のビット長を変更するステップを含むことを特徴とする請求項14に記載の方法。
- 前記無線通信システムは非対称鍵暗号方式を利用し、前記ステップ(d)および(g)は、公開鍵が変更される頻度を変更するステップを含むことを特徴とする請求項14に記載の方法。
- 前記第2のセキュリティ水準は前記第1のセキュリティ水準より高いことを特徴とする請求項14に記載の方法。
- 前記識別された侵入者が信頼された装置でない場合、前記ステップ(g)は、強化されたネットワーク・セキュリティ水準を維持するステップをさらに含むことを特徴とする請求項14に記載の方法。
- 前記ステップ(d)は、前記無線通信システム全域のすべての通信を終了させるステップを含むことを特徴とする請求項14に記載の方法。
- 前記識別された侵入者が信頼された装置でない場合、前記ステップ(g)は前記無線通信システム全域のすべての通信を終了させるステップを含むことを特徴とする請求項14に記載の方法。
- 前記ステップ(b)は、赤外線センサ、ビデオ監視センサ、光電子センサ、動き検出センサ、および音響センサの中の少なくとも1つにより前記信頼区域を走査するステップをさらに含むことを特徴とする請求項14に記載の方法。
- 前記ステップ(b)は、RFセンサ、すなわちアンテナおよび高性能アンテナの中の少なくとも1つにより前記信頼区域を走査するステップをさらに含むことを特徴とする請求項14に記載の方法。
- 前記ステップ(b)は、チャンネル・インパルス応答を分析するステップを含むことを特徴とする請求項14に記載の方法。
- 前記ステップ(b)は、空間的、周波数的、および時間的チャンネル・インパルス応答の内の少なくとも1つを分析するステップを含むことを特徴とする請求項14に記載の方法。
- 前記ステップ(e)は、信頼されるユーザのデータベースを参照するステップを含むことを特徴とする請求項14に記載の方法。
- 前記ステップ(d)は、非暗号化通信を制限するステップを含むことを特徴とする請求項14に記載の方法。
- 前記ステップ(g)は、非暗号化通信を制限するステップを含むことを特徴とする請求項14に記載の方法。
- 前記無線通信システムは、ビーム方向制御アンテナを利用し、前記ステップ(d)は、前記侵入者の地理的な位置にヌル領域を生成するようにビーム方向制御するステップを含むことを特徴とする請求項14に記載の方法。
- 前記無線通信システムは、ビーム方向制御アンテナを利用し、前記ステップ(g)は、前記侵入者の地理的な位置にヌル領域を生成するようにビーム方向制御するステップを含むことを特徴とする請求項14に記載の方法。
- 可変水準セキュリティを提供する無線通信システムであって、
(a)少なくとも1つのノードであって、
i.信頼区域の中の侵入者を検出するように構成された侵入者センサと、
ii.検出された侵入者を識別し、および前記識別された侵入者が信頼されるかまたは信頼されないかを判定するように構成された侵入者識別器と、
iii.当前記の判定に基づいて、セキュリティ水準を調整するように構成されたセキュリティレベル制御装置と
を含むことと、
(b)侵入者を検出し、および侵入者が検出された場合には少なくとも1つのノードの前記侵入者センサに通知するように構成された、少なくとも1つのセキュリティセンサと
を備えたことを特徴とする無線通信システム。 - 前記信頼区域の中において侵入者が検出された場合に、前記セキュリティレベル制御装置は前記セキュリティ水準を上げるように構成されることを特徴とする請求項30に記載の無線通信システム。
- 識別された侵入者が信頼されないと判定された場合に、前記セキュリティレベル制御装置は強化されたセキュリティ水準を維持するように構成されることを特徴とする請求項30に記載の無線通信システム。
- 識別された侵入者が信頼されると判定された場合に、前記セキュリティレベル制御装置はセキュリティ水準を下げるように構成されることを特徴とする請求項30に記載の無線通信システム。
- 前記信頼区域の中で侵入者が検出された場合に、前記セキュリティレベル制御装置はすべての非暗号化通信を終了させるように構成されることを特徴とする請求項30に記載の無線通信システム。
- 識別された侵入者が信頼されないと判定された場合に、前記セキュリティレベル制御装置はすべての非暗号化通信を終了させるように構成されることを特徴とする請求項30に記載の無線通信システム。
- 前記ノードは、アクセス・ポイントであることを特徴とする請求項30に記載の無線通信システム。
- 前記ノードは、無線送受信ユニット(WTRU)であることを特徴とする請求項30に記載の無線通信システム。
- (a)信頼区域の中の侵入者を検出するように構成された侵入者センサと、
(b)検出された侵入者を識別し、および前記識別された侵入者が信頼されるかまたは信頼されないかを判定するように構成された侵入者識別器と、
(c)前記の判定に基づいてセキュリティ水準を調整するように構成されたセキュリティレベル制御装置と
を備えたことを特徴とする可変水準セキュリティを提供する無線ノード。 - 前記ノードは、アクセス・ポイントであることを特徴とする請求項38に記載の無線ノード。
- 前記ノードは、無線送受信ユニット(WTRU)であることを特徴とする請求項38に記載の無線ノード。
- 前記構成要素は、集積回路(IC)に組み込まれることを特徴とする請求項38に記載の無線ノード。
- 前記構成要素は、相互に接続された複数の構成要素を含む回路において構成されることを特徴とする請求項38に記載の無線ノード。
- 前記信頼区域の中で侵入者が検出された場合に、前記セキュリティレベル制御装置は前記セキュリティ水準を上げるように構成されることを特徴とする請求項38に記載の無線ノード。
- 識別された侵入者が信頼されないと判定された場合には、前記セキュリティレベル制御装置は強化されたセキュリティ水準を維持するように構成されることを特徴とする請求項38に記載の無線ノード。
- 識別された侵入者が信頼されると判定された場合に、前記セキュリティレベル制御装置は前記セキュリティ水準を下げるように構成されることを特徴とする請求項38に記載の無線ノード。
- 前記信頼区域の中で侵入者が検出された場合に、前記セキュリティレベル制御装置はすべての非暗号化通信を終了させるように構成されることを特徴とする請求項38に記載の無線ノード。
- 識別された侵入者が信頼されないと判定された場合に、前記セキュリティレベル制御装置はすべての非暗号化通信を終了させるように構成されることを特徴とする請求項38に記載の無線ノード。
- (a)信頼区域の中の侵入者を検出するように構成された侵入者センサと、
(b)検出された侵入者を識別し、および前記識別された侵入者が信頼されるかまたは信頼されないかを判定するように構成された侵入者識別器と、
(c)前記の判定に基づいて、セキュリティ水準を調整するように構成されたセキュリティレベル制御装置と
を備えたことを特徴とする集積回路(IC)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64269105P | 2005-01-10 | 2005-01-10 | |
US11/241,429 US7636842B2 (en) | 2005-01-10 | 2005-09-30 | System and method for providing variable security level in a wireless communication system |
PCT/US2005/047249 WO2006083436A2 (en) | 2005-01-10 | 2005-12-29 | System and method for providing variable security level in a wireless communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008527849A true JP2008527849A (ja) | 2008-07-24 |
Family
ID=36777699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007550406A Pending JP2008527849A (ja) | 2005-01-10 | 2005-12-29 | 無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法 |
Country Status (11)
Country | Link |
---|---|
US (5) | US7636842B2 (ja) |
EP (1) | EP1836793A4 (ja) |
JP (1) | JP2008527849A (ja) |
KR (2) | KR20070096032A (ja) |
CN (1) | CN101147134B (ja) |
CA (1) | CA2593826A1 (ja) |
HK (1) | HK1112080A1 (ja) |
MX (1) | MX2007008366A (ja) |
NO (1) | NO20074082L (ja) |
TW (3) | TWI320651B (ja) |
WO (1) | WO2006083436A2 (ja) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636842B2 (en) | 2005-01-10 | 2009-12-22 | Interdigital Technology Corporation | System and method for providing variable security level in a wireless communication system |
US7477913B2 (en) | 2005-04-04 | 2009-01-13 | Research In Motion Limited | Determining a target transmit power of a wireless transmission according to security requirements |
US9027080B2 (en) * | 2008-03-31 | 2015-05-05 | Cleversafe, Inc. | Proxy access to a dispersed storage network |
JP5260908B2 (ja) * | 2007-07-20 | 2013-08-14 | 日本電気通信システム株式会社 | 制御装置、通信装置、制御システム、制御方法及び制御プログラム |
US7969302B2 (en) * | 2008-06-09 | 2011-06-28 | Honeywell International Inc. | System and method for dynamic association of security levels and enforcement of physical security procedures |
DE102009032466B4 (de) * | 2008-07-16 | 2017-03-02 | Infineon Technologies Ag | Sicherheit in Netzwerken |
US8242905B2 (en) * | 2009-03-25 | 2012-08-14 | Honeywell International Inc. | System and method for adjusting a security level and signaling alarms in controlled areas |
US8752142B2 (en) * | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
US9756076B2 (en) | 2009-12-17 | 2017-09-05 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transactions |
US8650129B2 (en) | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
US8850539B2 (en) | 2010-06-22 | 2014-09-30 | American Express Travel Related Services Company, Inc. | Adaptive policies and protections for securing financial transaction data at rest |
US8552863B2 (en) * | 2010-10-14 | 2013-10-08 | Honeywell International Inc. | Integrated mobile identification system with intrusion system that detects intruder |
KR101060620B1 (ko) * | 2010-11-22 | 2011-08-31 | 주식회사 정보보호기술 | 암호화 기능을 가지는 무선 통신 시스템 및 그 방법 |
US20120311695A1 (en) * | 2011-05-31 | 2012-12-06 | Kohlenberg Tobias M | Method and apparatus for dynamic modification of authentication requirements of a processing system |
US20120309354A1 (en) * | 2011-06-06 | 2012-12-06 | Syracuse University | Situation aware security system and method for mobile devices |
US9560073B2 (en) * | 2011-09-08 | 2017-01-31 | Drexel University | Reconfigurable antenna based solutions for device authentication and intrusion detection in wireless networks |
US8924740B2 (en) * | 2011-12-08 | 2014-12-30 | Apple Inc. | Encryption key transmission with power analysis attack resistance |
US9049593B2 (en) * | 2012-06-28 | 2015-06-02 | Qualcomm Incorporated | Method and apparatus for restricting access to a wireless system |
US9319221B1 (en) * | 2013-05-20 | 2016-04-19 | Amazon Technologies, Inc. | Controlling access based on recognition of a user |
US20160021143A1 (en) * | 2014-07-21 | 2016-01-21 | David Browning | Device federation |
US11895138B1 (en) * | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US9992683B2 (en) * | 2015-02-02 | 2018-06-05 | Koninklijke Philips N.V. | Secure communications with wearable devices |
US9338137B1 (en) | 2015-02-13 | 2016-05-10 | AO Kaspersky Lab | System and methods for protecting confidential data in wireless networks |
US9967097B2 (en) * | 2015-08-25 | 2018-05-08 | Brillio LLC | Method and system for converting data in an electronic device |
US9998994B2 (en) * | 2015-09-14 | 2018-06-12 | Squadle, Inc. | Low power redundant transmission network |
US9930070B2 (en) | 2015-11-11 | 2018-03-27 | International Business Machines Corporation | Modifying security policies of related resources |
US10257226B2 (en) | 2016-03-24 | 2019-04-09 | 802 Secure, Inc. | Identifying and trapping wireless based attacks on networks using deceptive network emulation |
WO2018013139A1 (en) * | 2016-07-15 | 2018-01-18 | Nokia Solutions And Networks Oy | Method and apparatus for controlling a ciphering mode |
CA3054563C (en) * | 2017-02-24 | 2023-12-12 | Adt Us Holdings, Inc. | Detecting an intruder's wireless device during a break in to a premises |
US11063907B2 (en) * | 2019-01-18 | 2021-07-13 | Cobalt Iron, Inc. | Data protection automatic optimization system and method |
US10555159B1 (en) | 2019-03-13 | 2020-02-04 | Whelen Engineering Company, Inc. | System and method for operating stealth mode of emergency vehicle |
WO2021231313A1 (en) * | 2020-05-11 | 2021-11-18 | Apple Inc. | Sender verification for encrypted electronic messaging |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000307603A (ja) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Ind Co Ltd | ネットワーク監視方法および装置 |
WO2004015966A1 (en) * | 2002-08-12 | 2004-02-19 | Harris Corporation | Wireless local or metropolitan area network with intrusion detection features and related methods |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3982848B2 (ja) | 1995-10-19 | 2007-09-26 | 富士通株式会社 | セキュリティレベル制御装置及びネットワーク通信システム |
JPH09233066A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化/解読化方法および装置 |
TW396706B (en) * | 1996-07-09 | 2000-07-01 | Matra Comm | Radiocommunication equipment having a secure communication mode, and an extension unit forming part of the equipment |
US6570610B1 (en) * | 1997-09-15 | 2003-05-27 | Alan Kipust | Security system with proximity sensing for an electronic device |
TW461193B (en) | 1999-11-03 | 2001-10-21 | Airwave Technologies Inc | Wireless cross-connected central-type local area network |
CN100571466C (zh) * | 2002-04-11 | 2009-12-16 | 联想(新加坡)私人有限公司 | 计算机、计算机安全设置方法 |
US20030232598A1 (en) | 2002-06-13 | 2003-12-18 | Daniel Aljadeff | Method and apparatus for intrusion management in a wireless network using physical location determination |
TWI238635B (en) | 2002-12-10 | 2005-08-21 | Inventec Appliances Corp | Method enabling local area network to securely transmit wireless e-mail |
US7295831B2 (en) * | 2003-08-12 | 2007-11-13 | 3E Technologies International, Inc. | Method and system for wireless intrusion detection prevention and security management |
US7532723B2 (en) * | 2003-11-24 | 2009-05-12 | Interdigital Technology Corporation | Tokens/keys for wireless communications |
US7636842B2 (en) | 2005-01-10 | 2009-12-22 | Interdigital Technology Corporation | System and method for providing variable security level in a wireless communication system |
-
2005
- 2005-09-30 US US11/241,429 patent/US7636842B2/en not_active Expired - Fee Related
- 2005-12-29 MX MX2007008366A patent/MX2007008366A/es active IP Right Grant
- 2005-12-29 KR KR1020077018845A patent/KR20070096032A/ko not_active Application Discontinuation
- 2005-12-29 WO PCT/US2005/047249 patent/WO2006083436A2/en active Search and Examination
- 2005-12-29 EP EP05857232A patent/EP1836793A4/en not_active Withdrawn
- 2005-12-29 CA CA002593826A patent/CA2593826A1/en not_active Abandoned
- 2005-12-29 JP JP2007550406A patent/JP2008527849A/ja active Pending
- 2005-12-29 CN CN2005800462654A patent/CN101147134B/zh not_active Expired - Fee Related
- 2005-12-29 KR KR1020077016930A patent/KR20070092301A/ko not_active Application Discontinuation
- 2005-12-30 TW TW094147732A patent/TWI320651B/zh not_active IP Right Cessation
- 2005-12-30 TW TW098100256A patent/TW200943870A/zh unknown
- 2005-12-30 TW TW095124219A patent/TW200718136A/zh unknown
-
2007
- 2007-08-07 NO NO20074082A patent/NO20074082L/no not_active Application Discontinuation
-
2008
- 2008-06-20 HK HK08106888.4A patent/HK1112080A1/xx not_active IP Right Cessation
-
2009
- 2009-12-22 US US12/645,377 patent/US8135953B2/en not_active Expired - Fee Related
-
2012
- 2012-02-02 US US13/365,126 patent/US8341408B2/en not_active Expired - Fee Related
- 2012-12-21 US US13/724,196 patent/US8855313B2/en not_active Expired - Fee Related
-
2014
- 2014-09-04 US US14/477,532 patent/US20150044994A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000307603A (ja) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Ind Co Ltd | ネットワーク監視方法および装置 |
WO2004015966A1 (en) * | 2002-08-12 | 2004-02-19 | Harris Corporation | Wireless local or metropolitan area network with intrusion detection features and related methods |
Also Published As
Publication number | Publication date |
---|---|
US8855313B2 (en) | 2014-10-07 |
US20130129092A1 (en) | 2013-05-23 |
TWI320651B (en) | 2010-02-11 |
CA2593826A1 (en) | 2006-08-10 |
EP1836793A4 (en) | 2008-05-28 |
WO2006083436A3 (en) | 2007-09-20 |
KR20070096032A (ko) | 2007-10-01 |
CN101147134B (zh) | 2012-06-20 |
EP1836793A2 (en) | 2007-09-26 |
US8341408B2 (en) | 2012-12-25 |
US20100122085A1 (en) | 2010-05-13 |
TW200943870A (en) | 2009-10-16 |
TW200637307A (en) | 2006-10-16 |
WO2006083436A2 (en) | 2006-08-10 |
CN101147134A (zh) | 2008-03-19 |
KR20070092301A (ko) | 2007-09-12 |
US20150044994A1 (en) | 2015-02-12 |
US20070140494A1 (en) | 2007-06-21 |
US7636842B2 (en) | 2009-12-22 |
TW200718136A (en) | 2007-05-01 |
NO20074082L (no) | 2007-10-08 |
HK1112080A1 (en) | 2008-08-22 |
MX2007008366A (es) | 2007-09-07 |
US8135953B2 (en) | 2012-03-13 |
US20120128158A1 (en) | 2012-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8855313B2 (en) | System and method for providing variable security level in a wireless communication system | |
EP1957824B1 (en) | Insider attack defense for network client validation of network management frames | |
Barbeau et al. | Detecting impersonation attacks in future wireless and mobile networks | |
Karygiannis et al. | Wireless Network Security:. | |
Ramezanpour et al. | Security and privacy vulnerabilities of 5G/6G and WiFi 6: Survey and research directions from a coexistence perspective | |
US20060058053A1 (en) | Method for logging in a mobile terminal at an access point of a local communication network, and access point and terminal for carrying out the method | |
US9100429B2 (en) | Apparatus for analyzing vulnerability of wireless local area network | |
Pammi | Threats, countermeasures, and research trends for BLE-based IoT devices | |
Shourbaji et al. | Wireless intrusion detection systems (WIDS) | |
Qi et al. | Unauthorized and privacy‐intrusive human activity watching through Wi‐Fi signals: An emerging cybersecurity threat | |
Divya Priyadharshini et al. | Security Protocols for Mobile Communications | |
Chakraborty et al. | An Extensive Review of Wireless Local Area Network Security Standards | |
Yadav et al. | Security Problems in Mobile Wimax Networks | |
WO2004010720A1 (en) | Enhanced security for wireless data transmission systems | |
Sharma | Intrusion detection in infrastructure wireless LANs | |
Makhlouf et al. | Intrusion and anomaly detection in wireless networks | |
Fayssal | Wireless self-protection system | |
Nanda | Wireless insecurity/how Johnny can hack your WEP protected 802.11 b network | |
Yousif | Wireless Intrusion Detection Systems | |
Kelechi et al. | Evaluating the Challenging Issues in the Security of Wireless Communication Networks in Nigeria | |
Varshney et al. | WLAN SECURITY: A REVIEW | |
Kumar et al. | Contemporary Exploration of Wireless Network Security issues & Design Challenges for an Enterprise Network | |
Cheema et al. | Authentication/Association Flooding Dos Attacks And Their Impact On Wireless Mesh Networks (ICWN'11) | |
Callender et al. | INFS 612-PGN# 4 | |
Azzali et al. | Determining wireless local area network (wlan) vulnerabilities on academic network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101001 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101224 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110128 |