JP2008527849A - 無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法 - Google Patents

無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法 Download PDF

Info

Publication number
JP2008527849A
JP2008527849A JP2007550406A JP2007550406A JP2008527849A JP 2008527849 A JP2008527849 A JP 2008527849A JP 2007550406 A JP2007550406 A JP 2007550406A JP 2007550406 A JP2007550406 A JP 2007550406A JP 2008527849 A JP2008527849 A JP 2008527849A
Authority
JP
Japan
Prior art keywords
intruder
security level
trusted
wireless communication
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007550406A
Other languages
English (en)
Inventor
オロルントシ クモルイ アキンロル
レズニック アレクサンダー
グゥオドン ヂァン
アール.シトラプ プラバカー
シン スン−ヒュク
ワイ.ツァイ アレン
Original Assignee
インターデイジタル テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル テクノロジー コーポレーション filed Critical インターデイジタル テクノロジー コーポレーション
Publication of JP2008527849A publication Critical patent/JP2008527849A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Abstract

無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法を開示する。本発明は、高度に安全な無線通信と高速な無線通信とのしばしば相反する要求を最適化する。本発明の好適な実施形態によると、予め定められた信頼区域の中への侵入者存在の可能性を判定するために、様々なセキュリティセンサが走査される。侵入者の存在の可能性があれば、侵入者が識別されるまで、セキュリティ水準は最高の設定に変更され、その結果データ速度は低速に変更される。識別された侵入者が実際には信頼されたノードであった場合、セキュリティ水準は低い設定に戻される。識別された侵入者が信頼されるノードでなかった場合、侵入者が信頼区域の中にいる間、セキュリティ水準は強化された状態に維持される。

Description

本発明は一般に、無線通信ネットワークのセキュリティに関する。より詳細には、無線通信システムにおいて安全な通信を提供するための方法に関する。
無線通信ネットワークは、その性格から、極めて攻撃されやすくなっている。無線送受信ユニット(Wireless Transmit/Receive Unit:WTRU)と他のWTRUとの間、およびWTRUと無線アクセス・ポイント(Access Point:AP)との間の無線通信を保証するため、現在では様々なセキュリティ手法が実装されている。これらのセキュリティ手法には、例えば様々なタイプの暗号化が含まれる。これらは、適切な鍵を有する受信者のみにその情報の解読が可能なような方法で情報を符号化する処理である。無線のデータを保護するための他の技術には、例えば、誤り訂正符号、チェックサム、ハッシュ関数(メッセージ認証符号を含む)、デジタル署名、SSL(Secure Socket Layer)技術、および同様のものが含まれる。
様々な無線通信ネットワークは、様々なセキュリティ技術を採用している。例えば、IEEE 802.11a/bの無線ローカル・エリア・ネットワーク(Wireless Local Area Network:WLAN)では、無線ネットワーク全域での無線通信を保証するために、WEP(Wired Equivalent Privacy)、対称鍵暗号化方式を採用する。IEEE 802.1liのWLANでは、ネットワーク全域での無線通信を保証するために、WPA(Wi-Fi Protected Access)を採用する。携帯電話ネットワーク、例えばGSMおよびUMTSネットワークでは、完全性(integrity)鍵、秘匿鍵、および匿名(anonymity)鍵を利用するAKAプロトコル(Authentication and Key Agreement Protocol)を使用する。これらの鍵は、セキュリティ・システムの機密性、完全性、認証性、および匿名性の基盤を形成する。利用されるセキュリティ手法または技術は通常、適用標準により規定される。
これらのセキュリティ技術は大量のコンピュータ処理能力を必要とし、その結果、ネットワークが動作する速度において潜在的ボトルネックを生じさせる。例えば、Palm(登録商標)のIII−X携帯用のWTRUは、512ビットのRSA鍵発生を実行するために3.4分を、デジタル署名生成のために7秒を必要とし、そしてDES暗号化を高々毎秒13キロビットに対して実行可能である。電力消費が増加することは、高度に安全な暗号化アルゴリズムと関連したさらなる欠点である。
従って、このデータの安全性とネットワーク性能の競合する関係により、通常は固定したネットワーク・セキュリティ水準がもたらされている。一般に、ネットワークのデータ速度は、ネットワークのセキュリティ水準に逆比例する。すなわち、無線ネットワークのセキュリティを上げると、そのネットワークにおいてデータを伝達することが可能な速度は減少する。ネットワーク管理者によって選択されるセキュリティ・パラメータは、通常その無線通信ネットワークの特定の用途に対応して、これら競合する関係を最適化する。
図1は、固定したセキュリティ水準によって動作する従来の無線通信ネットワーク100の図である。図1において示されるネットワークは、家庭および中小企業で通常見られるものなどの無線のローカル・エリア・ネットワーク(WLAN)である。アクセス・ポイント110は、このWLANをインターネット120およびイントラネット125に接続し、そして無線アクセス・ポイント110から予め定められた距離だけ拡がっている信頼区域140の中で、一般的には複数のWTRU130間で、具体的にはl301、1302、l303の間で送信されるデータを経路制御する。WTRU130は、ネットワーク100によって利用されるセキュリティ技術の性格に応じて、適切な暗号鍵、または他の必要情報を持っている。
ネットワーク100の信頼区域140の中で動作する装置の間で維持されるセキュリティ水準は、静的なものである。すなわちシステム管理者によって、セキュリティ設定が調整されるか、またはセキュリティがオフにされないと、それは変化しないであろう。例えば、侵入者WTRU150は、信頼区域140の外の位置Aに位置する。侵入者WTRU150が位置Bにおいて信頼区域140に入っても、システムのセキュリティ水準は変化しないままである。侵入者WTRU150は、現在使用中のセキュリティ技術により要求される必要な暗号鍵、または他の情報を保有するか、または保有していないかのいずれかである。侵入者WTRU150が、適切な暗号鍵または他の必要情報を保有していれば、侵入者WTRU150は次にネットワーク100にアクセスできる。しかしながら、侵入者WTRU150が必要な暗号鍵または他の必要情報を保有していなければ、侵入者WTRU150は、ネットワーク100と通信することができないであろう。
したがって、信頼されたWTRU130のみがネットワーク100中で動作している場合でも、ネットワーク100は不必要にセキュリティに関する大量のリソースを使用している。その結果、ネットワーク100は信頼区域の中で信頼されたWTRU130のみが動作している場合にも、不必要に高いセキュリティ水準を維持するため、より高いデータ速度を提供する能力が犠牲にされることになる。
従って、無線通信ネットワークにおいて、可変セキュリティを提供する方法が必要となる。
本発明は、無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法である。本発明は、高度に安全な無線通信と高速な無線通信との間のしばしば相反する要求を最適化する。本発明の好適な実施形態によると、予め定められた信頼区域(trust zone)の中への侵入者の存在の可能性を判定するために、様々なセキュリティセンサが走査される。侵入者の存在の可能性があれば、侵入者が識別されるまで、セキュリティ水準は最高の設定に、およびその結果データ速度は低速に変更される。識別された侵入者が実際には信頼されるノードであった場合には、セキュリティ水準は低い設定に戻される。識別された侵入者が信頼されるノードでなかった場合には、侵入者が信頼区域の中にいる間、セキュリティ水準は強化された状態で維持される。
一例として与えられ、添付図面とともに理解されるべき以下の好適な実施形態の説明から、本発明のより詳細な理解を得ることができる。同一の数字が同一の要素を示している図面類を参照しながら、以下、本発明がより詳細に説明される。
ここに参照されるように、無線送受信ユニット(WTRU)は、限定するものではないが、携帯電話、ページャ、ラップトップ、ユーザ装置(User Equipment:UE)、移動体端末(MS)、固定タイプまたは移動体の加入者ユニット、または無線通信システムにおいて動作することのできるいかなる他の装置をも含む。ここに参照されるように、用語「アクセス・ポイント」は、限定するものではないが、基地局、ノードB、サイト制御装置、または無線環境におけるいかなる他のタイプのインタフェース装置をも含む。ここに参照されるように、「ノード」は、WTRUまたはアクセス・ポイントのいずれであることもできる。また、用語「信頼区域(trust zone)」は、予期された様態で動作するWTRUまたは他の移動体装置の存在の可能性を、ネットワークが判定することができる物理的な空間を意味する。ここに参照されるように、用語「侵入者(intruder)」は、信頼区域の中で動作する無線通信ネットワークに関連付けられていないいかなるWTRUまたは他の移動体装置をも意味する。
本発明の好適な実施形態においては、信頼区域の中での侵入者の存在に基づき、無線通信システムがそのセキュリティ水準を動的に変更する。簡単のため、本発明は、WEPセキュリティを使用する802.11WLANとの関連において説明される。本発明のこの実装方法は代表的なものであり、これに限定するものではない。例えば、3G、802.x、GPRS、または同様のものなどの、様々なタイプの無線通信ネットワークにおいて、対称暗号化、非対称暗号化、誤り訂正符号、チェックサム、ハッシュ関数(メッセージ認証符号を含む)、デジタル署名、SSL、または同様のものなどを、単独でまたは組み合わせて使用して、本発明を実行することができることを当業者は理解するべきである。
図2を参照すると、本発明の好適な実施形態によって無線通信ネットワークにおいて可変水準のセキュリティを提供する方法200が示される。無線通信システムがオンラインになったとき、方法200は開始する。または、システム管理者が要求に従って可変水準セキュリティ方法を有効および無効にすることができる。様々なセキュリティセンサが、侵入者に対して信頼区域を走査する(ステップ210)。様々なセキュリティセンサとしては例えば、個別または様々な組み合わせでの、赤外線センサ、ビデオ監視センサ、光電子センサ、動きセンサ、音響センサ、または同様のものを含むことができる。侵入者らしきものに関して走査するために、アンテナ、高性能アンテナ、または同様のものなどの伝統的な無線周波数(RF)センサをも使用することができる。例えば、信号帯域チャンネルの変化に関するチャンネル・インパルス応答(CIR)などの、様々な信号品質測定指標をもまた、侵入者を検出する手段として使用することができる。さらに、空間的/周波数的/時間的なCIR、または同様のものを使用することができる。
システム管理者は、様々なセキュリティ走査装置の設定およびパラメータを調整し、侵入者が存在する可能性があるかどうかを判定するようにそれらの閾値および感度を調整することができる。そして、セキュリティセンサの走査に基づいて、いずれかの侵入者の存在の可能性があるかどうかかについて、判定がされる(ステップ220)。侵入者が全く検出されないなら、さらに走査を続けるように方法はステップ210に戻る。
侵入者が検出されたなら、ネットワークのセキュリティ水準は直ちに、その時点の水準より高い水準に上げられる(ステップ230)。例えば、この無線システムがセキュリティのための公開鍵暗号化(例えばWEP)を利用している場合には、この強化されたセキュリティ水準とは、より長い公開鍵とすることができる。例えば鍵の長さを、長さ64ビットから長さ128ビットに増加させ、より高い水準のセキュリティを提供することができる。
または、無線システムが対称暗号化の技法を利用している場合には、より高い水準のセキュリティを提供するために、鍵変更の頻度を増加させることができる。信頼されたユーザは、侵入者らしきものの存在に関して注意を喚起され、そして結果としてのセキュリティ水準の増大および関連するデータ速度の減少について通知される場合がある。あるいは、無線ネットワークにおける通信が暗号化および非暗号化の両方である場合には、すべての非暗号化通信を制限し、暗号化通信のみを許容することにより、強化されたセキュリティ水準を提供することができる。あるいは、APまたはWTRUのいずれかまたは両方が、ビーム切り換えアンテナを備える場合には、侵入者の空間的な位置をカバーするヌル領域を生成するように設計されたビーム方向制御技法によって、より高い水準のセキュリティを提供することができる。この様に、ビーム方向制御技法を使用する方法は、当技術分野においてよく知られている。これらの技法は、組み合わせてまたは単独で、必要に応じて強化されたセキュリティ水準を提供しながら使用することができる。
システム管理者は侵入者らしいものを検出すると、必要に応じて、システムが変化させる様々な水準のセキュリティを決定する。また、システム管理者は、システムが一斉にデータ送信を停止するように設定することもできる。しかしながら、例えば、主として音声通信に対して実装された3G無線通信システムなどのあるタイプの通信システムにおいては、これは実用的でない場合がある。
システムが強化されたセキュリティ水準で動作している間に、侵入者らしきものが識別される(ステップ240)。侵入者が無線通信装置である場合には、例えば、ポーリング、信号方式、データベースの参照、遠隔認証を介して、侵入者の識別が起こる場合がある。それによりチャレンジャ(challenger)は、侵入装置のセキュリティプロパティ、RFチャンネル検出、および/またはCIR署名を認証することが可能である。当技術分野では、他の様々な識別技法がよく知られている。
方法200は、次に、識別された侵入者が信頼されるかどうかを判定する(ステップ250)。これは、識別された侵入者が予期された様態で動作しているかどうかを判定することを含む場合がある。侵入者が別の無線通信装置である場合には、その侵入者は、時間軸のある点において、ネットワークに登録することを試みる場合がある。そのような登録の処理はネットワークに対する侵入者を識別することになる。この判定のために、既知でかつ信頼された装置に関するデータベースが参照される場合があり、またはされない場合もある。他の場合においては、例えば、データ伝送を停止させることまたは侵入者の空間的な位置を無効化することが規定である場合には、侵入者識別は必要でない場合がある。
識別された侵入者が信頼されないとネットワークが判定したか、または侵入者が信頼されるものとしてネットワークが識別できないなら、識別された侵入者が信頼区域の中に存在する可能性がある間、強化された水準のセキュリティが維持される(ステップ260)。一方、ネットワークが、識別された侵入者は信頼されると判定したなら、セキュリティ水準は識別された侵入者に使用するに適切な予め定められたセキュリティ水準に設定される(ステップ270)。侵入者の位置をカバーする信号を無効化する(null)ように、ビーム方向制御が使用されている場合には、無効化をやめることにより、信頼された侵入者であると判定された侵入者はネットワークに受け容れられる。どちらの場合でも、方法200はステップ210に戻り、さらに走査をする。
典型的には、最初に侵入者が識別されたところで、局所的にセキュリティ設定を変更するという決定が為される。次に、任意の分類情報、位置情報または同様のものなどの、侵入者識別および任意の付加情報がネットワーク中に分配される。例えば、WLANにおいては、侵入者の識別はWTRUおよびAPの両方にて起こる場合がある。(APには通常WTRUより多くの機能があるため、APが侵入者を識別することになる場合の方がより可能性があることに注意すべきである。)侵入者を識別したいずれのステーションも、直ちにそれ自身のセキュリティ規則を変更し、ネットワークの他のノードに通知を開始する。
図3を参照すると、本発明に従って動作する無線通信ネットワークの説明図300が示されている。純粋に例としてネットワーク300は、WEPセキュリティ技術を利用するIEEE 802.llxネットワークである。アクセス・ポイント310は、一般的に複数のWTRU330を、インターネット120およびイントラネット125に無線で接続する。信頼区域340は、アクセス・ポイント310から予め定められた距離だけ拡がっている。システム管理者は、さまざまなパラメータに基づき、信頼区域のサイズまたは範囲を必要に応じて修正することができる。ネットワークにより識別され、かつ信頼されたWTRUであると判定されたWTRU330として示され、それぞれWTRU3301、3302、および3303と示されている。
本発明の可変水準セキュリティの動作を論証するために、ここで可変水準セキュリティの2つの例が説明される。侵入者WTRU350が信頼区域の外の位置Aに位置するとき、信頼される通信に対してネットワークのセキュリティ水準は必要に応じて設定される。このセキュリティ水準設定は、通常より高い水準のデータ・スループットが達成されるように、比較的低い水準のセキュリティになるであろう。例えば、ネットワークが無線通信を保証するためにWEP暗号化を使用しているところでは、比較的低い水準のセキュリティとは、64ビットの鍵または鍵無しである。侵入者WTRU350が位置Bで信頼区域340に入ると、様々なセキュリティセンサが侵入者の存在の可能性を判定する。位置Bにおいて侵入者WTRU350の存在を判定すると、ネットワークはセキュリティ水準を上げ、例えば暗号鍵の長さを128ビットに設定することができる。ネットワークは、侵入者WTRU350を識別しようと試みる。この第1の例においては、侵入者WTRU350がネットワーク300に関連付けられておらず、信頼されないと判定される。従って、侵入者WTRU350が位置Bに位置している間、セキュリティ水準は強化された水準に維持される。侵入者WTRU350が信頼区域340を出て、位置Cに位置すると、ネットワーク300は低いセキュリティ水準に戻ることができる。
また、なお図3を参照して第2の例では、実際は信頼されたWTRUである侵入者WTRU360が、信頼区域340の外の位置Dに位置する。侵入者WTRU360が信頼区域340に入って位置Eに位置すると、ネットワーク300に関連付けられた様々なネットワークのセキュリティセンサにより感知される。侵入者が存在する可能性があるというこの判定により、ネットワーク300のセキュリティ水準が上げられる。次に侵入者WTRU360は、当技術分野でよく知られている方法を使用して、ネットワーク300により信頼されたWTRUとして認証される。そして、ネットワーク300のセキュリティ水準は当初の比較的低いセキュリティ水準に戻される。
再び図3を参照すると、本発明の別の実施形態において、ネットワークの信頼区域の中の様々なWTRUに対応するように様々な可変セキュリティ水準が構成される場合がある。例えば図3を参照すると、実際は信頼されたWTRUである侵入者WTRU360が、信頼区域340の中の位置Eに移動する。セキュリティ水準は上げられ、そして侵入者WTRU360は認証される。侵入者WTRU360が位置Fに移動することにより信頼区域340を出ると、セキュリティ水準は下げられるが、望ましくは当初のセキュリティ水準へ、ではない。セキュリティ水準は、望ましくは中間的な水準に設定される。この様にして、本発明の可変セキュリティの方法は、ネットワーク300の中で動作する特定のWTRUに対して構成可能な無線の可変セキュリティの方法を提供する。その結果、特定のネットワーク条件に対して伝送速度およびネットワークのセキュリティを最適化する。
通信システム全体の様々なセンサによって測定されたネットワーク・セキュリティに対して認知された脅威次第で、多くのセキュリティの水準を実装することができることを当業者は理解するべきである。システム管理者は、必要に応じて様々な水準を設定することができる。
他の周知のデータ保護方式を利用することによって、可変水準セキュリティを達成することができることを当業者は理解するべきである。これらの技法には、限定するものではないが、誤り訂正符号のパラメータの変更、チェックサム、ハッシュ関数(メッセージ認証符号を含む)、デジタル署名、様々な暗号、暗号タイプの全面的な変更、アンテナ・パターンの変更、完全なまたは部分的な送信の中断、送信電力の変更または同様のものが含まれる。
図4を参照すると、本発明により無線通信システムにおいて可変水準セキュリティを実行するノード400が示されている。ノード400は、アクセス・ポイント、WTRU、または無線環境において動作することのできるいかなる他の装置であってもよい。ノード400は、侵入者センサ410を含む。侵入者センサ410は、信頼区域の中の侵入者の存在を検出するように構成される。より詳しく述べると、侵入者センサ410は、センサとして動作しているアンテナ420を介して侵入者に関するデータを受け取り、および処理する。アンテナ420はまた、信頼区域全体に配備された他のセンサから侵入者に関するデータを受け取ることができる。本発明の別の実施形態においては、ポート430を介して、ノード400に配線されたセンサから侵入者に関するデータを受け取るように、ノード400を構成することができる。センサは以上のように、侵入者を検出するための様々なタイプのセンサであり得る。本発明の好適な実施形態においては、侵入者を検出すると、侵入者センサ410はセキュリティレベル制御装置450に通知し、セキュリティレベル制御装置450は直ちに、アンテナ420を介してネットワーク・セキュリティ水準を最も安全なセキュリティ水準に設定する。あるいはまた、侵入者を検出すると、セキュリティ水準は、システムオペレータにより予め定められた強化されたセキュリティ水準に上げられる。または、信頼区域の中で侵入者を検出すると、セキュリティレベル制御装置450とインタフェースすることなくセキュリティ水準を上げることができるように、侵入者センサ410がセキュリティ水準を上げるためのプロセッサを備えることができる。
侵入者識別器440は、検出された侵入者に関して侵入者センサ410からデータを受け取る。侵入者識別器440は、侵入者のアイデンティティおよびその侵入者が実際には信頼された装置であるかを判定する。上で開示されたように、例えばポーリング、信号方式、データベースの参照、遠隔認証を介した様々な認証方法が侵入者の信頼性を識別し、および判定する際に使用できる。それにより チャレンジャは、侵入装置のセキュリティプロパティ、RFチャンネル検出、CIR署名および当技術分野で良く知られた他の方法を確認することが可能である。侵入者の装置が信頼されるかどうかを判定する際に、信頼された装置に関するデータベースを使用することができる。または、装置が信頼されるかどうかを判定するには、識別された侵入者が予期された様態で動作しているかどうかを判定することを含むことができる。
ノード400はさらに、通信システムのセキュリティ水準を決定し、そして管理するセキュリティレベル制御装置450を含む。セキュリティレベル制御装置450は、侵入者識別器440から検出された侵入者のアイデンティティおよび信頼状態に関するデータを受け取る。侵入者識別器440が、侵入者が信頼された装置でないと判定した場合には、セキュリティレベル制御装置450は、より安全なセキュリティ水準にセキュリティ水準を上げる。侵入者識別器440が、侵入者を実際は信頼された装置であると判定した場合には、セキュリティレベル制御装置450は、セキュリティ水準をより低いセキュリティ水準に下げ、その結果データ速度を増加させることができる。あるいはまた、オペレータの選択に従って、必要に応じて中間的セキュリティ水準を利用することができる。好適な実施形態においては、以前に信頼区域の中で侵入者を検出した際に、セキュリティ水準が強化されている場合、侵入者が信頼された装置ではないと判定された際にセキュリティ水準は強化された状態で維持される。その強化されたセキュリティ状態は、侵入者を検出する前に実施されていたセキュリティ水準とは同一である場合、または異なる場合がある。セキュリティレベル制御装置450は、アンテナ420を介してその通信システムの中で動作している他のノードに、セキュリティ水準における変更、および信頼されたおよび信頼されない侵入者の両方の存在を伝達する。
セキュリティレベル制御装置450はさらに、可変水準セキュリティを実装するために必要な様々なセキュリティ・データを制御しおよび蓄積する。このデータには、例えば暗号鍵、現在の暗号鍵の長さ、ハッシュ関数、認証鍵、SSIDおよび同様のものが含まれる。非対称暗号方式が使用されている場合には、セキュリティレベル制御装置450は公開鍵の循環(cycling)を制御する。
侵入者センサ410、侵入者識別器440およびセキュリティレベル制御装置450は、集積回路(Integrated Circuit:IC)に組み込みまたは相互に接続された複数の部品または任意の他のタイプの回路および/または処理装置を備える回路で構成することができる。当業者であれば理解されるように、ノード400の様々な構成要素の機能は、他の様々な構成要素または構成要素の組み合わせにより実装することができ、および/またはここに記述された構成要素と異なる構成要素または構成要素の組み合わせにおいて実装することもできる。
本発明が好適な実施形態を参照して説明されてきたが、形式および詳細において本発明の範囲から逸脱することなく変更を為すことができることを当業者は理解するだろう。
複数の信頼されたWTRUが動作しており、そして侵入者WTRUが信頼区域に侵入する予め定められた信頼区域を有する従来の無線通信システムの説明図である。 本発明の一般的に好適な実施形態による、無線通信システムにおける可変水準のセキュリティを提供する方法に関するフロー図である。 複数の信頼されたWTRUが動作しており、そして可変水準のセキュリティが本発明によって実施される予め定められた信頼区域を有する無線通信システムの説明図である。 本発明によって可変水準のセキュリティを実行するノードのブロック図である。

Claims (48)

  1. 無線通信システムにおいて可変水準セキュリティを提供する方法であって、
    (a)前記無線通信システムの信頼区域の中において動作する信頼された装置に対して第1のセキュリティ水準を設定するステップと、
    (b)侵入者の存在を検出するために前記信頼区域を走査するステップと、
    (c)侵入者が検出された場合に第2のセキュリティ水準を設定するステップであって、前記第2のセキュリティ水準は前記第1のセキュリティ水準より高いことと
    を備えることを特徴とする方法。
  2. 前記無線通信システムは、対称鍵暗号方式を利用し、前記ステップ(c)は、暗号化鍵のビット長を増加させるステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記鍵の長さは64から128ビットに増加されることを特徴とする請求項2に記載の方法。
  4. 前記無線通信システムは非対称鍵暗号方式を利用し、前記ステップ(c)は、公開鍵が変更される頻度を増加させるステップを含むことを特徴とする請求項1に記載の方法。
  5. 前記検出された侵入者が信頼された装置である場合、前記ステップ(c)は、前記セキュリティ水準を下げるステップを含むことを特徴とする請求項1に記載の方法。
  6. 前記識別された侵入者が信頼された装置でない場合、前記ステップ(c)は、強化されたネットワーク・セキュリティ水準を維持するステップを含むことを特徴とする請求項1に記載の方法。
  7. 前記ステップ(c)は、前記無線通信システム全域のすべての通信を終了させるステップを含むことを特徴とする請求項1に記載の方法。
  8. 前記ステップ(b)は、赤外線センサ、ビデオ監視センサ、光電子センサ、動き検出センサおよび音響センサの中の少なくとも1つにより前記信頼区域を走査するステップを含むことを特徴とする請求項1に記載の方法。
  9. 前記ステップ(b)は、RFセンサ、アンテナおよび高性能アンテナの中の少なくとも1つにより前記信頼区域を走査するステップをさらに含むことを特徴とする請求項1に記載の方法。
  10. 前記ステップ(b)は、チャンネル・インパルス応答を分析するステップをさらに含むことを特徴とする請求項1に記載の方法。
  11. 前記ステップ(b)は、空間的、周波数的、および時間的チャンネル・インパルス応答の中の少なくとも1つを分析するステップをさらに含むことを特徴とする請求項1に記載の方法。
  12. 前記ステップ(c)は、非暗号化通信を制限するステップを含むことを特徴とする請求項1に記載の方法。
  13. 前記無線通信システムは、ビーム方向制御アンテナを利用し、および前記ステップ(c)は、前記侵入者の地理的な位置にヌル領域を生成するようにビーム方向制御するステップを含むことを特徴とする請求項1に記載の方法。
  14. 無線通信システムにおいて可変水準セキュリティを提供する方法であって、
    (a)前記無線通信システムの信頼区域の中において動作する信頼された装置に対して第1のセキュリティ水準を設定するステップと、
    (b)侵入者の存在を検出するために前記信頼区域を走査するステップと、
    (c)侵入者の存在を検出するステップと、
    (d)侵入者が検出された場合に第2のセキュリティ水準を設定するステップであって、前記第2のセキュリティ水準は前記第1のセキュリティ水準より高いことと、
    (e)前記検出された侵入者を識別するステップと、
    (f)前記検出された侵入者が信頼されるかまたは信頼されないかを判定するステップと、
    (g)前記検出された侵入者が信頼されるかまたは信頼されないかの前記判定に基づいて、第3のセキュリティ水準を設定するステップと
    を備えることを特徴とする方法。
  15. 前記無線通信システムは対称鍵暗号方式を利用し、前記ステップ(d)および(g)は、暗号鍵のビット長を変更するステップを含むことを特徴とする請求項14に記載の方法。
  16. 前記無線通信システムは非対称鍵暗号方式を利用し、前記ステップ(d)および(g)は、公開鍵が変更される頻度を変更するステップを含むことを特徴とする請求項14に記載の方法。
  17. 前記第2のセキュリティ水準は前記第1のセキュリティ水準より高いことを特徴とする請求項14に記載の方法。
  18. 前記識別された侵入者が信頼された装置でない場合、前記ステップ(g)は、強化されたネットワーク・セキュリティ水準を維持するステップをさらに含むことを特徴とする請求項14に記載の方法。
  19. 前記ステップ(d)は、前記無線通信システム全域のすべての通信を終了させるステップを含むことを特徴とする請求項14に記載の方法。
  20. 前記識別された侵入者が信頼された装置でない場合、前記ステップ(g)は前記無線通信システム全域のすべての通信を終了させるステップを含むことを特徴とする請求項14に記載の方法。
  21. 前記ステップ(b)は、赤外線センサ、ビデオ監視センサ、光電子センサ、動き検出センサ、および音響センサの中の少なくとも1つにより前記信頼区域を走査するステップをさらに含むことを特徴とする請求項14に記載の方法。
  22. 前記ステップ(b)は、RFセンサ、すなわちアンテナおよび高性能アンテナの中の少なくとも1つにより前記信頼区域を走査するステップをさらに含むことを特徴とする請求項14に記載の方法。
  23. 前記ステップ(b)は、チャンネル・インパルス応答を分析するステップを含むことを特徴とする請求項14に記載の方法。
  24. 前記ステップ(b)は、空間的、周波数的、および時間的チャンネル・インパルス応答の内の少なくとも1つを分析するステップを含むことを特徴とする請求項14に記載の方法。
  25. 前記ステップ(e)は、信頼されるユーザのデータベースを参照するステップを含むことを特徴とする請求項14に記載の方法。
  26. 前記ステップ(d)は、非暗号化通信を制限するステップを含むことを特徴とする請求項14に記載の方法。
  27. 前記ステップ(g)は、非暗号化通信を制限するステップを含むことを特徴とする請求項14に記載の方法。
  28. 前記無線通信システムは、ビーム方向制御アンテナを利用し、前記ステップ(d)は、前記侵入者の地理的な位置にヌル領域を生成するようにビーム方向制御するステップを含むことを特徴とする請求項14に記載の方法。
  29. 前記無線通信システムは、ビーム方向制御アンテナを利用し、前記ステップ(g)は、前記侵入者の地理的な位置にヌル領域を生成するようにビーム方向制御するステップを含むことを特徴とする請求項14に記載の方法。
  30. 可変水準セキュリティを提供する無線通信システムであって、
    (a)少なくとも1つのノードであって、
    i.信頼区域の中の侵入者を検出するように構成された侵入者センサと、
    ii.検出された侵入者を識別し、および前記識別された侵入者が信頼されるかまたは信頼されないかを判定するように構成された侵入者識別器と、
    iii.当前記の判定に基づいて、セキュリティ水準を調整するように構成されたセキュリティレベル制御装置と
    を含むことと、
    (b)侵入者を検出し、および侵入者が検出された場合には少なくとも1つのノードの前記侵入者センサに通知するように構成された、少なくとも1つのセキュリティセンサと
    を備えたことを特徴とする無線通信システム。
  31. 前記信頼区域の中において侵入者が検出された場合に、前記セキュリティレベル制御装置は前記セキュリティ水準を上げるように構成されることを特徴とする請求項30に記載の無線通信システム。
  32. 識別された侵入者が信頼されないと判定された場合に、前記セキュリティレベル制御装置は強化されたセキュリティ水準を維持するように構成されることを特徴とする請求項30に記載の無線通信システム。
  33. 識別された侵入者が信頼されると判定された場合に、前記セキュリティレベル制御装置はセキュリティ水準を下げるように構成されることを特徴とする請求項30に記載の無線通信システム。
  34. 前記信頼区域の中で侵入者が検出された場合に、前記セキュリティレベル制御装置はすべての非暗号化通信を終了させるように構成されることを特徴とする請求項30に記載の無線通信システム。
  35. 識別された侵入者が信頼されないと判定された場合に、前記セキュリティレベル制御装置はすべての非暗号化通信を終了させるように構成されることを特徴とする請求項30に記載の無線通信システム。
  36. 前記ノードは、アクセス・ポイントであることを特徴とする請求項30に記載の無線通信システム。
  37. 前記ノードは、無線送受信ユニット(WTRU)であることを特徴とする請求項30に記載の無線通信システム。
  38. (a)信頼区域の中の侵入者を検出するように構成された侵入者センサと、
    (b)検出された侵入者を識別し、および前記識別された侵入者が信頼されるかまたは信頼されないかを判定するように構成された侵入者識別器と、
    (c)前記の判定に基づいてセキュリティ水準を調整するように構成されたセキュリティレベル制御装置と
    を備えたことを特徴とする可変水準セキュリティを提供する無線ノード。
  39. 前記ノードは、アクセス・ポイントであることを特徴とする請求項38に記載の無線ノード。
  40. 前記ノードは、無線送受信ユニット(WTRU)であることを特徴とする請求項38に記載の無線ノード。
  41. 前記構成要素は、集積回路(IC)に組み込まれることを特徴とする請求項38に記載の無線ノード。
  42. 前記構成要素は、相互に接続された複数の構成要素を含む回路において構成されることを特徴とする請求項38に記載の無線ノード。
  43. 前記信頼区域の中で侵入者が検出された場合に、前記セキュリティレベル制御装置は前記セキュリティ水準を上げるように構成されることを特徴とする請求項38に記載の無線ノード。
  44. 識別された侵入者が信頼されないと判定された場合には、前記セキュリティレベル制御装置は強化されたセキュリティ水準を維持するように構成されることを特徴とする請求項38に記載の無線ノード。
  45. 識別された侵入者が信頼されると判定された場合に、前記セキュリティレベル制御装置は前記セキュリティ水準を下げるように構成されることを特徴とする請求項38に記載の無線ノード。
  46. 前記信頼区域の中で侵入者が検出された場合に、前記セキュリティレベル制御装置はすべての非暗号化通信を終了させるように構成されることを特徴とする請求項38に記載の無線ノード。
  47. 識別された侵入者が信頼されないと判定された場合に、前記セキュリティレベル制御装置はすべての非暗号化通信を終了させるように構成されることを特徴とする請求項38に記載の無線ノード。
  48. (a)信頼区域の中の侵入者を検出するように構成された侵入者センサと、
    (b)検出された侵入者を識別し、および前記識別された侵入者が信頼されるかまたは信頼されないかを判定するように構成された侵入者識別器と、
    (c)前記の判定に基づいて、セキュリティ水準を調整するように構成されたセキュリティレベル制御装置と
    を備えたことを特徴とする集積回路(IC)。
JP2007550406A 2005-01-10 2005-12-29 無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法 Pending JP2008527849A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64269105P 2005-01-10 2005-01-10
US11/241,429 US7636842B2 (en) 2005-01-10 2005-09-30 System and method for providing variable security level in a wireless communication system
PCT/US2005/047249 WO2006083436A2 (en) 2005-01-10 2005-12-29 System and method for providing variable security level in a wireless communication system

Publications (1)

Publication Number Publication Date
JP2008527849A true JP2008527849A (ja) 2008-07-24

Family

ID=36777699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007550406A Pending JP2008527849A (ja) 2005-01-10 2005-12-29 無線通信ネットワークにおいて可変セキュリティ水準を提供するシステムおよび方法

Country Status (11)

Country Link
US (5) US7636842B2 (ja)
EP (1) EP1836793A4 (ja)
JP (1) JP2008527849A (ja)
KR (2) KR20070096032A (ja)
CN (1) CN101147134B (ja)
CA (1) CA2593826A1 (ja)
HK (1) HK1112080A1 (ja)
MX (1) MX2007008366A (ja)
NO (1) NO20074082L (ja)
TW (3) TWI320651B (ja)
WO (1) WO2006083436A2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636842B2 (en) 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system
US7477913B2 (en) 2005-04-04 2009-01-13 Research In Motion Limited Determining a target transmit power of a wireless transmission according to security requirements
US9027080B2 (en) * 2008-03-31 2015-05-05 Cleversafe, Inc. Proxy access to a dispersed storage network
JP5260908B2 (ja) * 2007-07-20 2013-08-14 日本電気通信システム株式会社 制御装置、通信装置、制御システム、制御方法及び制御プログラム
US7969302B2 (en) * 2008-06-09 2011-06-28 Honeywell International Inc. System and method for dynamic association of security levels and enforcement of physical security procedures
DE102009032466B4 (de) * 2008-07-16 2017-03-02 Infineon Technologies Ag Sicherheit in Netzwerken
US8242905B2 (en) * 2009-03-25 2012-08-14 Honeywell International Inc. System and method for adjusting a security level and signaling alarms in controlled areas
US8752142B2 (en) * 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US8552863B2 (en) * 2010-10-14 2013-10-08 Honeywell International Inc. Integrated mobile identification system with intrusion system that detects intruder
KR101060620B1 (ko) * 2010-11-22 2011-08-31 주식회사 정보보호기술 암호화 기능을 가지는 무선 통신 시스템 및 그 방법
US20120311695A1 (en) * 2011-05-31 2012-12-06 Kohlenberg Tobias M Method and apparatus for dynamic modification of authentication requirements of a processing system
US20120309354A1 (en) * 2011-06-06 2012-12-06 Syracuse University Situation aware security system and method for mobile devices
US9560073B2 (en) * 2011-09-08 2017-01-31 Drexel University Reconfigurable antenna based solutions for device authentication and intrusion detection in wireless networks
US8924740B2 (en) * 2011-12-08 2014-12-30 Apple Inc. Encryption key transmission with power analysis attack resistance
US9049593B2 (en) * 2012-06-28 2015-06-02 Qualcomm Incorporated Method and apparatus for restricting access to a wireless system
US9319221B1 (en) * 2013-05-20 2016-04-19 Amazon Technologies, Inc. Controlling access based on recognition of a user
US20160021143A1 (en) * 2014-07-21 2016-01-21 David Browning Device federation
US11895138B1 (en) * 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9992683B2 (en) * 2015-02-02 2018-06-05 Koninklijke Philips N.V. Secure communications with wearable devices
US9338137B1 (en) 2015-02-13 2016-05-10 AO Kaspersky Lab System and methods for protecting confidential data in wireless networks
US9967097B2 (en) * 2015-08-25 2018-05-08 Brillio LLC Method and system for converting data in an electronic device
US9998994B2 (en) * 2015-09-14 2018-06-12 Squadle, Inc. Low power redundant transmission network
US9930070B2 (en) 2015-11-11 2018-03-27 International Business Machines Corporation Modifying security policies of related resources
US10257226B2 (en) 2016-03-24 2019-04-09 802 Secure, Inc. Identifying and trapping wireless based attacks on networks using deceptive network emulation
WO2018013139A1 (en) * 2016-07-15 2018-01-18 Nokia Solutions And Networks Oy Method and apparatus for controlling a ciphering mode
CA3054563C (en) * 2017-02-24 2023-12-12 Adt Us Holdings, Inc. Detecting an intruder's wireless device during a break in to a premises
US11063907B2 (en) * 2019-01-18 2021-07-13 Cobalt Iron, Inc. Data protection automatic optimization system and method
US10555159B1 (en) 2019-03-13 2020-02-04 Whelen Engineering Company, Inc. System and method for operating stealth mode of emergency vehicle
WO2021231313A1 (en) * 2020-05-11 2021-11-18 Apple Inc. Sender verification for encrypted electronic messaging

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000307603A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
WO2004015966A1 (en) * 2002-08-12 2004-02-19 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3982848B2 (ja) 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
TW396706B (en) * 1996-07-09 2000-07-01 Matra Comm Radiocommunication equipment having a secure communication mode, and an extension unit forming part of the equipment
US6570610B1 (en) * 1997-09-15 2003-05-27 Alan Kipust Security system with proximity sensing for an electronic device
TW461193B (en) 1999-11-03 2001-10-21 Airwave Technologies Inc Wireless cross-connected central-type local area network
CN100571466C (zh) * 2002-04-11 2009-12-16 联想(新加坡)私人有限公司 计算机、计算机安全设置方法
US20030232598A1 (en) 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
TWI238635B (en) 2002-12-10 2005-08-21 Inventec Appliances Corp Method enabling local area network to securely transmit wireless e-mail
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US7636842B2 (en) 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000307603A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
WO2004015966A1 (en) * 2002-08-12 2004-02-19 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods

Also Published As

Publication number Publication date
US8855313B2 (en) 2014-10-07
US20130129092A1 (en) 2013-05-23
TWI320651B (en) 2010-02-11
CA2593826A1 (en) 2006-08-10
EP1836793A4 (en) 2008-05-28
WO2006083436A3 (en) 2007-09-20
KR20070096032A (ko) 2007-10-01
CN101147134B (zh) 2012-06-20
EP1836793A2 (en) 2007-09-26
US8341408B2 (en) 2012-12-25
US20100122085A1 (en) 2010-05-13
TW200943870A (en) 2009-10-16
TW200637307A (en) 2006-10-16
WO2006083436A2 (en) 2006-08-10
CN101147134A (zh) 2008-03-19
KR20070092301A (ko) 2007-09-12
US20150044994A1 (en) 2015-02-12
US20070140494A1 (en) 2007-06-21
US7636842B2 (en) 2009-12-22
TW200718136A (en) 2007-05-01
NO20074082L (no) 2007-10-08
HK1112080A1 (en) 2008-08-22
MX2007008366A (es) 2007-09-07
US8135953B2 (en) 2012-03-13
US20120128158A1 (en) 2012-05-24

Similar Documents

Publication Publication Date Title
US8855313B2 (en) System and method for providing variable security level in a wireless communication system
EP1957824B1 (en) Insider attack defense for network client validation of network management frames
Barbeau et al. Detecting impersonation attacks in future wireless and mobile networks
Karygiannis et al. Wireless Network Security:.
Ramezanpour et al. Security and privacy vulnerabilities of 5G/6G and WiFi 6: Survey and research directions from a coexistence perspective
US20060058053A1 (en) Method for logging in a mobile terminal at an access point of a local communication network, and access point and terminal for carrying out the method
US9100429B2 (en) Apparatus for analyzing vulnerability of wireless local area network
Pammi Threats, countermeasures, and research trends for BLE-based IoT devices
Shourbaji et al. Wireless intrusion detection systems (WIDS)
Qi et al. Unauthorized and privacy‐intrusive human activity watching through Wi‐Fi signals: An emerging cybersecurity threat
Divya Priyadharshini et al. Security Protocols for Mobile Communications
Chakraborty et al. An Extensive Review of Wireless Local Area Network Security Standards
Yadav et al. Security Problems in Mobile Wimax Networks
WO2004010720A1 (en) Enhanced security for wireless data transmission systems
Sharma Intrusion detection in infrastructure wireless LANs
Makhlouf et al. Intrusion and anomaly detection in wireless networks
Fayssal Wireless self-protection system
Nanda Wireless insecurity/how Johnny can hack your WEP protected 802.11 b network
Yousif Wireless Intrusion Detection Systems
Kelechi et al. Evaluating the Challenging Issues in the Security of Wireless Communication Networks in Nigeria
Varshney et al. WLAN SECURITY: A REVIEW
Kumar et al. Contemporary Exploration of Wireless Network Security issues & Design Challenges for an Enterprise Network
Cheema et al. Authentication/Association Flooding Dos Attacks And Their Impact On Wireless Mesh Networks (ICWN'11)
Callender et al. INFS 612-PGN# 4
Azzali et al. Determining wireless local area network (wlan) vulnerabilities on academic network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101001

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110128