MX2007008366A - Sistema y metodo para proporcionar nivel de seguridad variable en un sistema de comunicacion inalambrico. - Google Patents
Sistema y metodo para proporcionar nivel de seguridad variable en un sistema de comunicacion inalambrico.Info
- Publication number
- MX2007008366A MX2007008366A MX2007008366A MX2007008366A MX2007008366A MX 2007008366 A MX2007008366 A MX 2007008366A MX 2007008366 A MX2007008366 A MX 2007008366A MX 2007008366 A MX2007008366 A MX 2007008366A MX 2007008366 A MX2007008366 A MX 2007008366A
- Authority
- MX
- Mexico
- Prior art keywords
- security
- intruder
- level
- wireless communication
- communication system
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Abstract
Se proporciona un sistema y metodo para proporcionar niveles de seguridad variable en una red de comunicacion inalambrica. La presente invencion optimiza las demandas con frecuencia conflictivas de comunicaciones inalambricas altamente seguras y comunicaciones inalambricas de alta velocidad. De acuerdo con una modalidad preferida de la presente invencion, se exploran diversos sensores de seguridad para determinar la probable presencia de un intruso dentro de una zona de confianza predeterminada. Es probable que se encuentre un intruso, se cambia el nivel de seguridad al ajuste mas alto y en consecuencia a una velocidad de datos menor, mientras se identifica al intruso. Si el intruso identificado de hecho es un nodo confiable, se regresa el nivel de seguridad a un ajuste menor. Si el intruso identificado no es un nodo confiable, se mantiene el nivel de seguridad en un estado elevado mientras el intruso esta dentro de la zona de confianza.
Description
SISTEMA Y MÉTODO PARA PROPORCIONAR NIVEL DE SEGURIDAD VARIABLE EN UN SISTEMA DE COMUNICACIÓN INALÁMBRICO
CAMPO DE LA INVENCIÓN La presente invención se relaciona de manera general con la seguridad en una red de comunicación inalámbrica. En particular, la invención se relaciona con métodos para suministrar comunicaciones seguras en un sistema de comunicación inalámbrico.
ANTECEDENTES La naturaleza de las redes de comunicación inalámbricas las vuelve muy susceptibles a ataques. Actualmente se han implementado diversos métodos de seguridad para asegurar comunicaciones inalámbricas entre unidades transmisoras/receptoras inalámbricas (WTRU) y otras WTRU, y entre las WTRU y los puntos de acceso (AP) inalámbricos. Estos métodos de seguridad incluyen, por ejemplo, varios tipos de cifrado el cual es el procedimiento de codificar información de manera tal que solo el receptor con la clave apropiada puede descodificar la información. Otras tecnologías para proteger datos inalámbricos incluyen, por ejemplo, códigos de corrección de error, verificaciones de suma, funciones de aleatorización (que incluyen códigos de autentificación de
mensaje), firmas digitales, tecnología de enchufe seguro (SSL) y similares. Varias redes de comunicación inalámbricas utilizan diversas tecnologías de seguridad. Por ejemplo, una red de área local inalámbrica (WLAN) IEEE 802.11a/b utiliza privada equivalente cableada (WEP) , un esquema de cifrado de clave simétrica, para asegurar comunicaciones inalámbricas a través de una red inalámbrica. Una WLAN IEEE 802. lli utiliza acceso protegido Wi-Fi (WPA) para asegurar comunicaciones inalámbricas a través de la red. Las redes celulares, por ejemplo las redes GSM y UMTS utilizan protocolos de acuerdo de autentificación y clave (AKA) las cuales utilizan claves de integridad, claves de cifrado y claves de anonimato. Estas claves forman la base para la confidencialidad, integridad, autentificación y condición anónima del sistema de seguridad. Típicamente, el método o tecnología de seguridad utilizado está determinado por las normas estándares aplicables. Estas tecnologías de seguridad requieren grandes cantidades de capacidad de cálculo, por lo que se genera un cuello de botella potencial en la velocidad a la cual funciona la red. Por ejemplo, una WTRU portátil PalmMR III-X requiere 3.4 minutos para realizar la generación de clave RSA de 512 bitios, 7 segundos para realizar generación de firma digital y puede realizar cifrado de DES para un
máximo de 13 kbps. El consumo de energía eléctrica aumentado es un inconveniente adicional relacionado con algoritmos de cifrado altamente seguros. En consecuencia los intereses en competencia de seguridad de datos y funcionamiento de red típicamente resultan en un nivel fijo de seguridad de red. Generalmente, la velocidad de datos de una red es inversamente proporcional al nivel de seguridad de la red. Es decir, un incremento en la seguridad de la red inalámbrica disminuye la velocidad a la cual pueden transportarse los datos a través de la red. Los parámetros de seguridad seleccionados por el administrador de red típicamente optimizan estos intereses en competencia para un uso particular de la red de comunicación inalámbrica. La figuras 1 es una ilustración de una red 100 de comunicación inalámbrica convencional que funciona con un nivel de seguridad fijo. La red que se muestra en la figura 1 es una red de área local inalámbrica (WLAN) , tal como la que típicamente se encuentra en casas y negocios pequeños. Un punto 110 de acceso conecta la WLAN a la Internet 120 y a una Intranet 125 y dirige los datos transmitidos entre la pluralidad de las WTRU 130 de manera general y, de manera específica, 130]., 1302, 1303, dentro de la zona 140 de confianza que se extiende a una distancia predeterminada desde el punto 110 de acceso inalámbrico. Las WTRU 130
poseen la clave de cifrado apropiada u otra información necesaria, en base en la naturaleza de la tecnología de seguridad utilizada por la red 100. El nivel de seguridad mantenido entre los dispositivos que funcionan dentro de la zona 140 de confianza de la red 100 es estática; no cambiará a menos que se ajusten los parámetros de seguridad o a menos que se interrumpa la seguridad por el administrador del sistema. Para ilustrar esto, un intruso WTRU 150 se localiza fuera de la zona 140 de confianza en la posición A. Cuando el intruso WTRU 150 entra en la zona 140 de confianza en la posición B, el nivel de seguridad del sistema permanece sin cambio. El intruso WTRU 150 tiene la clave de cifrado necesaria u otra información requerida por la tecnología de seguridad en uso en ese momento, o bien no la tiene. Si el intruso WTRU 150 posee la clave de cifrado asociada u otra información necesaria, el intruso WTRU 150 puede tener acceso a la red 100. No obstante, si el intruso WTRU 150 no posee la clave de etiquetado requerida u otra información necesaria, el intruso WTRU 150 sería incapaz de comunicarse con la red 100. En consecuencia, la red 100 utiliza innecesariamente grandes cantidades de recursos respecto a seguridad cuando únicamente las WTRU 130 de confianza están funcionando dentro de la red 100. Como un resultado, la red
100 sacrifica la capacidad de proporcionar velocidades más altas de datos al mantener niveles de seguridad innecesariamente altos cuando solo las WTRU 130 de confianza están funcionando dentro de la zona de confianza. Por lo tanto, se desea un método para proporcionar seguridad variable en una red de comunicación inalámbrica .
DESCRIPCIÓN BREVE DE LA INVENCIÓN La presente invención es un sistema y método para proporcionar niveles variables de seguridad en una red de comunicación inalámbrica. La presente invención optimiza las demandas con frecuencia contrapuestas de comunicaciones inalámbricas altamente seguras y comunicaciones inalámbricas de alta velocidad. De acuerdo con una modalidad preferida de la presente invención, se exploran diversos sensores de seguridad para determinar la posible presencia de un intruso dentro de una zona de confianza predeterminada. Si probablemente está presente un intruso, el nivel de seguridad se cambia al parámetro más alto y en consecuencia disminuye la velocidad de datos, mientras se identifica al intruso. Si el intruso identificado es de hecho un nodo de confianza, el nivel de seguridad regresa a un parámetro inferior. Si el intruso identificado no es un nodo de confianza, se mantiene el nivel de seguridad en un
estado elevado mientras el intruso está dentro de la zona de confianza.
DESCRIPCIÓN BREVE DE LOS DIBUJOS Se puede tener una comprensión más detallada de la invención a partir de la siguiente descripción de una modalidad preferida la cual se proporciona a modo de ejemplo y para que se entienda junto con los dibujos anexos, en los que: la figura 1 es una ilustración de un sistema de comunicación inalámbrico convencional que tiene una zona de confianza predeterminada en donde operan una pluralidad de WTRU de confianza y una WTRU intrusa entra en la zona de confianza; la figura 2 es un diagrama de flujo de un método para proporcionar seguridad de nivel variable en un sistema de comunicación inalámbrico de acuerdo con la modalidad preferida actualmente de la presente invención; la figura 3 es una ilustración de un sistema de comunicación inalámbrico que tiene una zona de confianza predeterminada en donde operan una pluralidad de WTRU de confianza y se implementa una seguridad de nivel variable de acuerdo con la presente invención; y la figura 4 es un diagrama de bloques de un nodo para realizar seguridad de nivel variable, de acuerdo con
la presente invención.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS La presente invención se describirá con mayor detalle con referencia a los dibujos en donde números similares indican elementos similares. Con referencia a la presente, una unidad transmisora/receptora inalámbrica (WTRU) incluye, pero no se limita a un teléfono celular, un localizador, una computadora portátil, equipo de usuario (UE) , estación móvil (MS) , una unidad de suscriptor fija o móvil o cualquier otro dispositivo capaz de operar en un sistema de comunicación inalámbrico. Como se hace referencia en la presente, el término "punto de acceso" incluye, pero no se limita a una estación de base, un nodo-B, un controlador de sitio o cualquier otro tipo de dispositivo de interconexión en un ambiente inalámbrico. Con referencia a la presente, un "nodo" puede ser una WTRU o un punto de acceso. Como se hace referencia en la presente, el término "zona de confianza" significa un espacio físico en el cual la red es capaz de determinar la probable presencia de una WTRU u otro dispositivo móvil que opera de una manera esperada. Con referencia a la presente, el término "intruso" significa cualquier WTRU u otro dispositivo móvil que opere dentro de una zona de confianza que no esté asociado con la
red de comunicación inalámbrica. En una modalidad preferida de la presente invención, un sistema de comunicación inalámbrico cambia dinámicamente su nivel de seguridad en base en la presencia de un intruso dentro de una zona de confianza. Por sencillez, la invención se describirá en el contexto de una WLAN 802.11 que utiliza seguridad WEP. Debe entenderse por aquellos expertos en la técnica que esta implementación de la presente invención es ejemplar y no limitante y que la invención se puede llevar a cabo en diversos tipos de redes de comunicación inalámbricas tales como, por ejemplo, 3G, 802.x, GPRS o similares utilizando diversos protocolos de seguridad tales como cifrado simétrico, cifrado asimétrico, códigos de corrección de error, verificación de sumas, funciones de aleatorización (que incluyen códigos de autentificación de mensajes), firmas digitales, SSL o similares, solos o combinados. Con referencia a la figura 2, se muestra un método 200 para proporcionar seguridad de nivel variable en una red de comunicación inalámbrica de acuerdo con una modalidad preferida de la presente invención. El método 200 comienza cuando se coloca en línea al sistema de comunicación inalámbrico. De manera alternativa, un administrador de sistema puede habilitar y deshabilitar el método de seguridad de nivel variable, según se desee.
Varios sensores de seguridad exploran la zona de confianza en búsqueda de intrusos (etapa 210) . Los diversos sensores de seguridad pueden incluir, por ejemplo, individualmente o en combinaciones diversas, sensores infrarrojos, sensores de monitoreo de video, sensores fotoeléctricos, sensores de movimiento, sensores de audio o similares. También se pueden utilizar los sensores de radiofrecuencia (RF) tradicionales tales como antenas, antenas inteligentes o similares para explorar en búsqueda de posibles intrusos. También se pueden utilizar como medios para detectar intrusos las diversas métricas de calidad de señal, tal como, por ejemplo, la respuesta de impulso de canal (CIR) para cambios de canal de banda de señal. Adicionalmente, se puede utilizar CIR espacial/de frecuencia/temporal o similar. El administrador de sistema puede ajustar los valores y parámetros de los diversos dispositivos de exploración de seguridad para ajustar sus umbrales y sensibilidad para determinar si es probable que este presente un intruso. Si después se determina, en base en las exploraciones del sensor de seguridad si es probable que esté presente algún intruso (etapa 220) . Si no se detecta un intruso, el método regresa a la etapa 210 para exploración adicional . Si se detecta un intruso, de inmediato se
incrementa el nivel de seguridad de la red a un nivel superior que el nivel actual (etapa 230) . Este nivel de seguridad elevado puede ser, por ejemplo, cuando el sistema inalámbrico utiliza el cifrado de clave pública (por ejemplo, la privacidad equivalente cableada (WEP) ) para seguridad de una clave pública más grande. Por ejemplo, la longitud de la clave se puede incrementar de 64 bitios de longitud a 128 bitios de longitud, lo que proporciona un nivel superior de seguridad. De manera alternativa cuando el sistema inalámbrico está utilizando técnicas de cifrado asimétrico, se puede incrementar la frecuencia de los cambios de clave para proporcionar un nivel superior de seguridad. Los usuarios confiables se les puede advertir de la presencia de un probable intruso y se les notifica del incremento resultante en el nivel de seguridad y la disminución relacionada en las velocidades de datos. De manera alternativa, cuando las comunicaciones en una red inalámbrica son cifradas y descifradas, se puede proporcionar un nivel de seguridad elevado al limitar todas las comunicaciones no cifradas, y únicamente permitir comunicaciones cifradas. De manera alternativa, cuando cualquiera de AP o WTRU o ambos se equipan con antena de haz conmutado, se puede proporcionar un nivel superior de seguridad por técnicas de direccionamiento de haz diseñados
para crear áreas nulas que abarquen la ubicación espacial del intruso. Son bien conocidos en la técnica los métodos que utilizan técnicas de direccionamiento de haz de esta manera. Se pueden utilizar estas técnicas en combinación o solas, proporcionando un nivel de seguridad elevado como se desee . El administrador del sistema determina los diversos niveles de seguridad a los cuales cambiará el sistema ante la detección de un probable intruso, como se desee. De manera alternativa, el sistema puede establecerse por el administrador de sistema para detener por completo la transmisión de datos. No obstante, esto puede no ser práctico en algunos tipos de sistemas de comunicación tales como, por ejemplo, un sistema de comunicación inalámbrico 3G implementado principalmente para comunicaciones de voz. Mientras el sistema está funcionando en un nivel de seguridad elevado, se identifica al posible intruso (etapa 240) . Cuando el intruso es un dispositivo de comunicación inalámbrico la identificación del intruso se puede llevar a cabo, por ejemplo, por medio de interrogación, señalización, referencia a una base de datos, atestiguo remoto, por lo que un retador puede determinar las propiedades de seguridad de un dispositivo intruso, detección de canal de RF o firmas CIR. Se conocen bien en la técnica diversas técnicas de identificación
adicionales . El método 200 después determina si el intruso identificado es confiable (etapa 250) . Esto puede incluir determinar si el intruso identificado está funcionando de una manera esperada. Cuando el intruso es otro dispositivo de comunicación inalámbrico, en algún punto en el tiempo el intruso puede intentar registrarse en la red. Dicho proceso de registro identificará al intruso ante la red. Se puede o no hacer referencia para esta determinación a una base de datos de dispositivos conocidos y confiables. En otros casos, por ejemplo cuando la política es detener la transmisión de datos o nulificar la ubicación especial del intruso, puede no ser necesaria la identificación del intruso. Si la red determina que el intruso identificado no es confiable o si la red es incapaz de identificar al intruso como confiable, se mantiene el nivel elevado de seguridad mientras el intruso identificado probablemente este presente dentro de la zona de confianza (etapa 260) . Por otra parte, si la red determina que el intruso identificado es confiable, se establece un nivel de seguridad a un nivel de seguridad predeterminado apropiado para uso con el intruso identificado (etapa 270) . Cuando se utiliza direccionamiento de haz para nulificar las señales que abarcan la ubicación del intruso, se determina que el
intruso es un intruso confiable y se permite que entre a la red al dejar de nulificar. En cualquier caso, el método 200 regresa a la etapa 210 para exploración adicional. Típicamente, las decisiones para alterar los valores de seguridad se realizan primero localmente cuando se identifica al intruso. Después la identificación del intruso y cualquier información adicional tal como la información de clasificación, información de ubicación o similar se distribuyen a través de la red. Por ejemplo, en una WLAN, la identificación de un intruso se puede llevar a cabo tanto en una WTRU como en la AP . (Debe hacerse notar que dado que las AP típicamente poseen más funcionalidad que las WTRU, es más probable que la AP identifique al intruso) . Cualquier estación que identifique a un intruso inmediatamente cambia su propia política de seguridad y comienza a notificar a los otros nodos de la red. Con referencia a la figura 3 se muestra una ilustración de una red de comunicación inalámbrica que opera de acuerdo con la presente invención y que se designa generalmente con el número 300. La red 300, se implementa a modo de ejemplo, es una red IEEE 802. llx que utiliza tecnología de seguridad WEP. Un punto 310 de acceso conecta inalámbricamente a una pluralidad de WTRU, designadas generalmente con el número 330 a la Internet 120 y una Intranet 125. Una zona 340 de confianza se extiende a una
distancia predeterminada desde el punto 310 de acceso. El tamaño o extensión de la zona de confianza se puede modificar por el administrador de sistema en base en una diversidad de parámetros, según se desee. Las WTRU se identifican por la red y se determina que son WTRU confiables y se les denomina 330?, 3302 y 3303, de manera específica y de manera general 330. Con el fin de demostrar el funcionamiento de seguridad de nivel variable de la presente invención ahora se describirán dos ejemplos de seguridad de nivel variable. Cuando se coloca un intruso WTRU 350 fuera de la zona de confianza en la posición A, se establece un nivel de seguridad de red según se desee para las comunicaciones confiables. Típicamente, este valor de nivel de seguridad generalmente será un nivel de seguridad bajo de manera que se pueda obtener un nivel superior de rendimiento de datos . Por ejemplo, cuando la red está utilizando el cifrado WEP para asegurar comunicaciones inalámbricas, un nivel relativamente bajo de seguridad es una clave de 64 bitios o sin clave alguna. Cuando el intruso WTRU 350 entra a la zona 340 de confianza a la posición B, diversos sensores de seguridad determinan la probable presencia de un intruso. Al determinar la presencia de un intruso WTRU 350 la posición B, la red incrementa el nivel de seguridad, por ejemplo la longitud de clave descifrado se puede establecer
en 128 bitios. La red intenta identificar al intruso WTRU 350. En este primer ejemplo, el intruso WTRU 350 no está relacionado con la red 300 y se determina que no es confiable. En consecuencia, se mantiene el nivel de seguridad en el nivel elevado mientras el intruso WTRU 350 se localiza en la posición B. Cuando el intruso WTRU 350 sale de la zona 340 de confianza y se localiza en la posición C, la red 300 puede regresar a un nivel de seguridad menor. De manera alternativa, con referencia aún a la figura 3, en un segundo ejemplo, un intruso WTRU 360 que en realidad es una WTRU confiable se coloca fuera de la zona 340 de confianza en la posición D. Al entrar a la zona 340 de confianza, el intruso WTRU 360 se localiza en la posición E y es detectado por diversos sensores de seguridad de red asociados con la red 300. Ante esta determinación de que probablemente esté presente un intruso se incrementa el nivel de seguridad de la red 300. El intruso WTRU 360 después es autentificado por la red 300 como una WTRU confiable utilizando métodos bien conocidos en la técnica. El nivel de seguridad de la red 300 después regresa a su nivel de seguridad original, relativamente bajo. En una modalidad alternativa de la presente invención, nuevamente con la referencia a la figura 3, se
pueden configurar niveles de seguridad variables que correspondan a diversas WTRU que estén dentro de la zona de confianza de la red. Por ejemplo, con referencia nuevamente a la figura 3, el intruso WTRU 360 que de hecho sea una WTRU confiable se mueve dentro de la zona 340 de confianza a la posición E. Se incrementa el nivel de seguridad y se autentifica al intruso WTRU 360. Cuando el intruso WTRU 360 sale de la zona de confianza 340 al moverse a una posición F, se disminuye el nivel de seguridad, pero preferiblemente no a su nivel de seguridad original . El nivel de seguridad preferiblemente se establece en un nivel intermedio. De esta manera, el método de seguridad variable de la presente invención proporciona un método de seguridad variable inalámbrico que es configurable con la WTRU específica que opera dentro de la red 300, y por lo tanto se optimiza la velocidad de transmisión y la seguridad de la red a una condición de red específica. Debe entenderse por aquellos expertos en la técnica que se pueden implementar muchos niveles de seguridad en base en el peligro percibido a la seguridad de la red medido por diversos sensores a través del sistema de comunicación. El administrador del sistema puede ajustar los diversos niveles según se desee. Debe entenderse por aquellos expertos en la técnica que el nivel de seguridad se puede obtener mediante
la utilización de otros esquemas de protección de datos bien conocidos. Estas técnicas incluyen, pero no se limitan a hacer variar los parámetros de códigos de corrección de error, verificaciones de suma, funciones de aleatorización (que incluyen códigos de autentificación de mensaje) , firmas digitales, diversas cifras, cambio del tipo de cifra por completo, cambios de patrones de antena, interrupción completa o parcial de transmisiones, variación de la potencia de transmisión o similares. Con referencia a la figura 4 se muestra un nodo
400 para realizar seguridad de nivel variable en un sistema de comunicación inalámbrico de acuerdo con la presente invención. El nodo 400 puede ser un punto de acceso, una WTRU o cualquier otro dispositivo capaz de funcionar en un ambiente inalámbrico. El nodo 400 incluye un detector 410 de intrusos. El detector 410 de intrusos está configurado para detectar la presencia de intrusos dentro de una zona de confianza. De manera más específica, el detector 410 de intrusos recibe y procesa datos respecto a intrusos por medio de la antena 420 en donde la antena 420 está funcionando como un sensor. La antena 420 también puede recibir datos respecto a intrusos de otros sensores desplegados a través de la zona de confianza. En otra modalidad de la presente invención, el nodo 400 se puede configurar para recibir datos respecto a intrusos a partir
de sensores que estén conectados al nodo 400 por medio del puerto 430. Como se menciona en lo anterior, los sensores pueden ser diversos tipos de sensores para detectar intrusos. En una modalidad preferida de la presente invención, ante la detección de un intruso, el detector 410 de intruso notifica al controlador 450 de nivel de seguridad el cual establece de inmediato el nivel de seguridad de la red por medio de la antena 420 a un nivel de seguridad más seguro. De manera alternativa, ante la detección de un intruso, se incrementa el nivel de seguridad a un nivel de seguridad elevado predeterminado por el operador del sistema. Alternativamente, el detector 410 de intrusos se puede proporcionar con un procesador para incrementar el nivel de seguridad ante la detección de un intruso dentro de una zona de confianza de manera que puede incrementar el nivel de seguridad sin que se interconecte con el controlador 450 de nivel de seguridad. El identificador 440 de intruso recibe datos desde el detector 410 de intruso respecto a los intrusos detectados. El identificador 440 de intrusos determina la identidad de un intruso y si el intruso de hecho es un dispositivo confiable o no. Como se describe en lo anterior se pueden utilizar diversos métodos de autentificación en la identificación y determinación de la confiabilidad del intruso, por ejemplo por medio de interrogación,
señalización, referencia a una base de datos, atestiguo remoto, por lo que un retador puede determinar las propiedades de seguridad de un dispositivo intruso, detección de canal de RF, firmas CIR y otros métodos bien conocidos en la técnica. Se puede utilizar una base de datos de dispositivos confiables para determinar si un dispositivo intruso es confiable. De manera alternativa, la determinación de si un dispositivo es confiable puede incluir determinar si el intruso identificado está funcionando de una manera esperada. El nodo 400 incluye además un controlador 450 de nivel de seguridad para determinar y administrar el nivel de seguridad del sistema de comunicación. El controlador 450 de nivel de seguridad recibe datos respecto a la identidad y estado de confianza de un intruso detectado desde el identificador 440 de intrusos. Cuando el identificador 440 de intrusos determina que un intruso no es un dispositivo confiable, el controlador 450 del nivel de seguridad incrementa el nivel de seguridad a un nivel de seguridad más seguro. Cuando el identificador 440 de intrusos determina que un intruso de hecho es un dispositivo confiable, el controlador 450 de nivel de seguridad puede disminuir el nivel de seguridad a un nivel de seguridad menor por lo que se incrementa la velocidad de datos. De manera alternativa, se puede utilizar, según se
desee, un nivel de seguridad intermedio, de acuerdo con la preferencia del operador. En una modalidad preferida, cuando se ha elevado previamente el nivel de seguridad ante la detección de un intruso dentro de la zona de confianza se mantiene el nivel de seguridad en un estado elevado ante la determinación de si el intruso es o no un dispositivo confiable. El estado de seguridad elevado puede ser el mismo o diferente del nivel de seguridad en el lugar antes de la detección del intruso. El controlador 450 de nivel de seguridad comunica cambios en el nivel de seguridad y la presencia de intrusos confiables y no confiables a otros nodos que funcionan dentro del sistema de comunicación vía la antena 420. El controlador 450 de nivel de seguridad controla y almacena adicionalmente los diversos datos de seguridad necesarios para implementar seguridad de nivel variable. Estos datos incluyen, por ejemplo, claves de cifrado, longitud de las claves de cifrado actuales, funciones de aleatorización, claves de autentificación, SSID y similares. Cuando se utiliza criptografía asimétrica el controlador 450 de nivel de seguridad controla los ciclos de las claves públicas. El detector 410 de intrusos, el identificador 440 de intrusos y el controlador 450 de nivel de seguridad se pueden incorporar en un circuito integrado (IC) para ser
configurado en un circuito que comprende una multitud de componentes de interconexión o cualquier otro tipo de circuito o procesador. Como se dará cuenta una persona experta en la técnica, las funciones de los diversos componentes del nodo 400 se pueden llevar a cabo por diversos componentes o combinaciones de componentes adicionales o se pueden realizar en diferentes componentes o combinaciones de componentes a los descritos en la presente . Aunque la presente invención se ha descrito con referencia a las modalidades preferidas, aquellos expertos en la técnica reconocerán que se pueden realizar cambios en la forma y detalles sin apartarse del alcance de la invención .
Claims (48)
1. Método para proporcionar nivel de seguridad variable en un sistema de comunicación inalámbrico, que comprende: a) establecer un primer nivel de seguridad para dispositivos confiables que operan dentro de una zona de confianza del sistema de comunicación inalámbrico; b) explorar la zona de confianza para detectar la presencia de intrusos; y c) establecer un segundo nivel de seguridad cuando se detecte un intruso, en donde el segundo nivel de seguridad es mayor que el primer nivel de seguridad.
2. Método como se describe en la reivindicación 1, en donde el sistema de comunicación inalámbrico utiliza criptografía de clave simétrica y en donde la etapa (c) incluye incrementar la longitud de bitios de la clave de cifrado.
3. Método como se describe en la reivindicación 2, en donde la longitud de clave se incrementa de 64 a 128 bitios.
4. Método como se describe en la reivindicación 1, en donde el sistema de comunicación inalámbrico utiliza criptografía de clave asimétrica y en donde la etapa (c) incluye incrementar la frecuencia la cual se cambia la clave pública.
5. Método como se describe en la reivindicación 1, en donde la etapa (c) comprende disminuir el nivel de seguridad cuando el intruso detectado es un dispositivo confiable.
6. Método como se describe en la reivindicación 1, en donde la etapa (c) comprende mantener un nivel de seguridad de red elevado cuando el intruso identificado no es un dispositivo confiable.
7. Método como se describe en la reivindicación 1, en donde la etapa (c) comprende terminar todas las comunicaciones a través del sistema de comunicación inalámbrico.
8. Método como se describe en la reivindicación 1, en donde la etapa (b) comprende explorar la zona de confianza con por lo menos uno de los siguientes sensores: sensores infrarrojos, sensores de monitoreo de video, sensores fotoeléctricos, sensores de detección de movimiento y sensores de audio.
9. Método como se describe en la reivindicación 1, en donde la etapa (b) comprende además explorar la zona de confianza con por lo menos uno de los siguientes sensores de RF tradicionales: antenas y antenas inteligentes .
10. Método como se describe en la reivindicación 1, en donde la etapa (b) comprende además analizar la respuesta de impulso de canal.
11. Método como se describe en la reivindicación 1, en donde la etapa (b) comprende además analizar por lo menos uno de la respuesta de impulso de canal espacial, de frecuencia y temporal.
12. Método como se describe en la reivindicación 1, en donde la etapa (c) comprende limitar la comunicación no cifrada.
13. Método como se describe en la reivindicación 1, en donde el sistema de comunicación inalámbrico utiliza antenas de direccionamiento de haz y en donde la etapa (c) comprende direccionamiento de haz para crear un área nula en el lugar geográfico del intruso.
14. Método para proporcionar un nivel de seguridad variable en un sistema de comunicación inalámbrico, que comprende: a) establecer un primer nivel de seguridad para dispositivos confiables que operan dentro de una zona de confianza del sistema de comunicación inalámbrico; b) explorar la zona de confianza para detectar la presencia de intrusos; c) detectar la presencia de un intruso; d) establecer un segundo nivel de seguridad cuando se detecte un intruso, en donde el segundo nivel de seguridad es mayor que el primer nivel de seguridad; e) identificar al intruso detectado; f) determinar si el intruso detectado es confiable o no confiable; y g) establecer un tercer nivel de seguridad en base en la determinación de si el intruso detectado es confiable o no confiable .
15. Método como se describe en la reivindicación 14, en donde el sistema de comunicación inalámbrico utiliza criptografía de clave simétrica y en donde las etapas (d) y (g) incluyen cambiar la longitud de bitio de la clave de cifrado.
16. Método como se describe en la reivindicación 14, en donde el sistema de comunicación inalámbrico utiliza criptografía de clave asimétrica y en donde la etapa (d) y (g) incluyen cambiar la frecuencia a la cual se cambia la clave pública.
17. Método como se describe en la reivindicación 14, en donde el segundo nivel de seguridad es mayor que el primer nivel de seguridad.
18. Método como se describe en la reivindicación 14, en donde la etapa (g) comprende además mantener un nivel de seguridad de red elevada cuando el intruso identificado no es un dispositivo confiable.
19. Método como se describe en la reivindicación 14, en donde la etapa (d) comprende terminar todas las comunicaciones a través del sistema de comunicación inalámbrico.
20. Método como se describe en la reivindicación 14, en donde la etapa (g) comprende terminar todas las comunicaciones a través del sistema de comunicación inalámbrico cuando el intruso identificado no es un dispositivo confiable.
21. Método como se describe en la reivindicación 14, en donde la etapa (b) comprende además explorar la zona de confianza con por lo menos uno de los siguientes sensores: sensores infrarrojos, sensores de monitoreo de video, sensores fotoeléctricos, sensores de detección de movimiento y sensores de audio.
22. Método como se describe en la reivindicación 14, en donde la etapa (b) comprende además explorar la zona de confianza con por lo menos uno de los siguientes sensores de RF tradicionales: antenas y antenas inteligentes.
23. Método como se describe en la reivindicación 14, en donde la etapa (b) comprende además analizar la respuesta de impulso de canal.
24. Método como se describe en la reivindicación 14, en donde la etapa (b) comprende además analizar por lo menos uno de la respuesta de impulso de canal espacial, de frecuencia y temporal.
25. Método como se describe en la reivindicación 14, en donde la etapa (e) comprende además hacer referencia a una base de datos de usuarios confiables .
26. Método como se describe en la reivindicación 14, en donde la etapa (d) comprende limitar la comunicación no cifrada.
27. Método como se describe en la reivindicación 14, en donde la etapa (g) comprende limitar la comunicación no cifrada.
28. Método como se describe en la reivindicación 14, en donde el sistema de comunicación inalámbrico utiliza una antena de direccionamiento de haz en donde la etapa (d) comprende direccionamiento de haz para crear un área nula en el lugar geográfico del intruso.
29. Método como se describe en la reivindicación 14, en donde el sistema de comunicación inalámbrico utiliza una antena de direccionamiento de haz en donde la etapa (g) comprende direccionamiento de haz para crear un área nula en el lugar geográfico del intruso.
30. Sistema de comunicación inalámbrico para proporcionar nivel de seguridad variable, que comprende: a) por lo menos un nodo que incluye: i) un detector de intruso configurado para detectar intrusos dentro de una zona de confianza; ii) un identificador de intrusos configurado para identificar intrusos detectados y determinar si el intruso identificado es confiable o no confiable; y iii) un controlador de nivel de seguridad configurado para ajustarí el nivel de seguridad en base en dicha determinación; y b) por lo menos un sensor de seguridad configurado para detectar intrusos y notificar al detector de intrusos de por lo menos un nodo cuando se detecta un intruso.
31. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para incrementar el nivel de seguridad cuando se detecta un intruso dentro de la zona de confianza.
32. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para mantener un nivel de seguridad elevado cuando se determina un intruso identificado que no es confiable.
33. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para disminuir el nivel de seguridad cuando se determina que un intruso identificado es confiable.
34. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para finalizar toda comunicación no cifrada cuando se detecta un intruso dentro de la zona de confianza.
35. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para finalizar todas las comunicaciones no cifradas cuando se determina que un intruso identificado no es confiable.
36. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el nodo es un punto de acceso.
37. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el nodo es una unidad transmisora/receptora inalámbrica (WTRU) .
38. Nodo inalámbrico para suministrar un nivel de seguridad variable, que comprende: a) un detector de intruso configurado para detectar intrusos dentro de una zona de confianza; b) un identificador de intruso configurado para identificar intrusos detectados y determinar si el intruso identificado es confiable o no confiable; y e) un controlador de nivel de seguridad configurado para ajustar el nivel de seguridad en base en/ la determinación.
39. Nodo inalámbrico como se describe en la reivindicación 38, en donde el nodo es un punto de acceso.
40. Nodo inalámbrico como se describe en la reivindicación 38, en donde el nodo es una unidad transmisora/receptora inalámbrica (WTRU) .
41. Nodo inalámbrico como se describe en la reivindicación 38, en donde los componentes se incorporan en un circuito integrado (IC) .
42. Nodo inalámbrico como se describe en la reivindicación 38, en donde los componentes están configurados en un circuito que comprende una multitud de componentes de interconexión.
43. Nodo inalámbrico como se describe en la reivindicación 38, en donde el control de nivel de seguridad está configurado para incrementar el nivel de seguridad cuando se detecta un intruso dentro de la zona de confianza .
44. Nodo inalámbrico como se describe en la reivindicación 38, en donde el controlador de nivel de seguridad se configura para mantener un nivel de seguridad elevado cuando se determina que el intruso identificado no es confiable.
45. Nodo inalámbrico como se describe en la reivindicación 38, en donde el controlador de nivel de seguridad se configura para disminuir el nivel de seguridad cuando un intruso identificado se determina que es confiable .
46. Nodo inalámbrico como se describe en la reivindicación 38, en donde el controlador de nivel de seguridad está configurado para finalizar toda comunicación no cifrada cuando se detecta un intruso dentro de la zona de confianza.
47. Nodo inalámbrico como se describe en la reivindicación 38, en donde el controlador de nivel de seguridad está configurado para terminar toda comunicación no cifrada cuando se determina que un intruso identificado no es confiable.
48. Sistema integrado para suministrar: a) un detector de intruso configurado para detectar intrusos dentro de una zona de confianza; b) un identificador de intrusos configurado para identificar intrusos detectados y determinar si el intruso identificado es confiable o no confiable; y c) un controlador de nivel de seguridad configurado para ajustar el nivel de seguridad en base en dicha determinación.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US64269105P | 2005-01-10 | 2005-01-10 | |
US11/241,429 US7636842B2 (en) | 2005-01-10 | 2005-09-30 | System and method for providing variable security level in a wireless communication system |
PCT/US2005/047249 WO2006083436A2 (en) | 2005-01-10 | 2005-12-29 | System and method for providing variable security level in a wireless communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2007008366A true MX2007008366A (es) | 2007-09-07 |
Family
ID=36777699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2007008366A MX2007008366A (es) | 2005-01-10 | 2005-12-29 | Sistema y metodo para proporcionar nivel de seguridad variable en un sistema de comunicacion inalambrico. |
Country Status (11)
Country | Link |
---|---|
US (5) | US7636842B2 (es) |
EP (1) | EP1836793A4 (es) |
JP (1) | JP2008527849A (es) |
KR (2) | KR20070096032A (es) |
CN (1) | CN101147134B (es) |
CA (1) | CA2593826A1 (es) |
HK (1) | HK1112080A1 (es) |
MX (1) | MX2007008366A (es) |
NO (1) | NO20074082L (es) |
TW (3) | TWI320651B (es) |
WO (1) | WO2006083436A2 (es) |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7636842B2 (en) | 2005-01-10 | 2009-12-22 | Interdigital Technology Corporation | System and method for providing variable security level in a wireless communication system |
US7477913B2 (en) | 2005-04-04 | 2009-01-13 | Research In Motion Limited | Determining a target transmit power of a wireless transmission according to security requirements |
US9027080B2 (en) * | 2008-03-31 | 2015-05-05 | Cleversafe, Inc. | Proxy access to a dispersed storage network |
JP5260908B2 (ja) * | 2007-07-20 | 2013-08-14 | 日本電気通信システム株式会社 | 制御装置、通信装置、制御システム、制御方法及び制御プログラム |
US7969302B2 (en) * | 2008-06-09 | 2011-06-28 | Honeywell International Inc. | System and method for dynamic association of security levels and enforcement of physical security procedures |
DE102009032466B4 (de) * | 2008-07-16 | 2017-03-02 | Infineon Technologies Ag | Sicherheit in Netzwerken |
US8242905B2 (en) * | 2009-03-25 | 2012-08-14 | Honeywell International Inc. | System and method for adjusting a security level and signaling alarms in controlled areas |
US8752142B2 (en) * | 2009-07-17 | 2014-06-10 | American Express Travel Related Services Company, Inc. | Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback |
US9756076B2 (en) | 2009-12-17 | 2017-09-05 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transactions |
US8650129B2 (en) | 2010-01-20 | 2014-02-11 | American Express Travel Related Services Company, Inc. | Dynamically reacting policies and protections for securing mobile financial transaction data in transit |
US8850539B2 (en) | 2010-06-22 | 2014-09-30 | American Express Travel Related Services Company, Inc. | Adaptive policies and protections for securing financial transaction data at rest |
US8552863B2 (en) * | 2010-10-14 | 2013-10-08 | Honeywell International Inc. | Integrated mobile identification system with intrusion system that detects intruder |
KR101060620B1 (ko) * | 2010-11-22 | 2011-08-31 | 주식회사 정보보호기술 | 암호화 기능을 가지는 무선 통신 시스템 및 그 방법 |
US20120311695A1 (en) * | 2011-05-31 | 2012-12-06 | Kohlenberg Tobias M | Method and apparatus for dynamic modification of authentication requirements of a processing system |
US20120309354A1 (en) * | 2011-06-06 | 2012-12-06 | Syracuse University | Situation aware security system and method for mobile devices |
US9560073B2 (en) * | 2011-09-08 | 2017-01-31 | Drexel University | Reconfigurable antenna based solutions for device authentication and intrusion detection in wireless networks |
US8924740B2 (en) * | 2011-12-08 | 2014-12-30 | Apple Inc. | Encryption key transmission with power analysis attack resistance |
US9049593B2 (en) * | 2012-06-28 | 2015-06-02 | Qualcomm Incorporated | Method and apparatus for restricting access to a wireless system |
US9319221B1 (en) * | 2013-05-20 | 2016-04-19 | Amazon Technologies, Inc. | Controlling access based on recognition of a user |
US20160021143A1 (en) * | 2014-07-21 | 2016-01-21 | David Browning | Device federation |
US11895138B1 (en) * | 2015-02-02 | 2024-02-06 | F5, Inc. | Methods for improving web scanner accuracy and devices thereof |
US9992683B2 (en) * | 2015-02-02 | 2018-06-05 | Koninklijke Philips N.V. | Secure communications with wearable devices |
US9338137B1 (en) | 2015-02-13 | 2016-05-10 | AO Kaspersky Lab | System and methods for protecting confidential data in wireless networks |
US9967097B2 (en) * | 2015-08-25 | 2018-05-08 | Brillio LLC | Method and system for converting data in an electronic device |
US9998994B2 (en) * | 2015-09-14 | 2018-06-12 | Squadle, Inc. | Low power redundant transmission network |
US9930070B2 (en) | 2015-11-11 | 2018-03-27 | International Business Machines Corporation | Modifying security policies of related resources |
US10257226B2 (en) | 2016-03-24 | 2019-04-09 | 802 Secure, Inc. | Identifying and trapping wireless based attacks on networks using deceptive network emulation |
WO2018013139A1 (en) * | 2016-07-15 | 2018-01-18 | Nokia Solutions And Networks Oy | Method and apparatus for controlling a ciphering mode |
CA3054563C (en) * | 2017-02-24 | 2023-12-12 | Adt Us Holdings, Inc. | Detecting an intruder's wireless device during a break in to a premises |
US11063907B2 (en) * | 2019-01-18 | 2021-07-13 | Cobalt Iron, Inc. | Data protection automatic optimization system and method |
US10555159B1 (en) | 2019-03-13 | 2020-02-04 | Whelen Engineering Company, Inc. | System and method for operating stealth mode of emergency vehicle |
WO2021231313A1 (en) * | 2020-05-11 | 2021-11-18 | Apple Inc. | Sender verification for encrypted electronic messaging |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3982848B2 (ja) | 1995-10-19 | 2007-09-26 | 富士通株式会社 | セキュリティレベル制御装置及びネットワーク通信システム |
JPH09233066A (ja) * | 1996-02-23 | 1997-09-05 | Sony Corp | 暗号化/解読化方法および装置 |
TW396706B (en) * | 1996-07-09 | 2000-07-01 | Matra Comm | Radiocommunication equipment having a secure communication mode, and an extension unit forming part of the equipment |
US6570610B1 (en) * | 1997-09-15 | 2003-05-27 | Alan Kipust | Security system with proximity sensing for an electronic device |
JP2000307603A (ja) * | 1999-04-23 | 2000-11-02 | Matsushita Electric Ind Co Ltd | ネットワーク監視方法および装置 |
TW461193B (en) | 1999-11-03 | 2001-10-21 | Airwave Technologies Inc | Wireless cross-connected central-type local area network |
CN100571466C (zh) * | 2002-04-11 | 2009-12-16 | 联想(新加坡)私人有限公司 | 计算机、计算机安全设置方法 |
US20030232598A1 (en) | 2002-06-13 | 2003-12-18 | Daniel Aljadeff | Method and apparatus for intrusion management in a wireless network using physical location determination |
US7327690B2 (en) * | 2002-08-12 | 2008-02-05 | Harris Corporation | Wireless local or metropolitan area network with intrusion detection features and related methods |
TWI238635B (en) | 2002-12-10 | 2005-08-21 | Inventec Appliances Corp | Method enabling local area network to securely transmit wireless e-mail |
US7295831B2 (en) * | 2003-08-12 | 2007-11-13 | 3E Technologies International, Inc. | Method and system for wireless intrusion detection prevention and security management |
US7532723B2 (en) * | 2003-11-24 | 2009-05-12 | Interdigital Technology Corporation | Tokens/keys for wireless communications |
US7636842B2 (en) | 2005-01-10 | 2009-12-22 | Interdigital Technology Corporation | System and method for providing variable security level in a wireless communication system |
-
2005
- 2005-09-30 US US11/241,429 patent/US7636842B2/en not_active Expired - Fee Related
- 2005-12-29 MX MX2007008366A patent/MX2007008366A/es active IP Right Grant
- 2005-12-29 KR KR1020077018845A patent/KR20070096032A/ko not_active Application Discontinuation
- 2005-12-29 WO PCT/US2005/047249 patent/WO2006083436A2/en active Search and Examination
- 2005-12-29 EP EP05857232A patent/EP1836793A4/en not_active Withdrawn
- 2005-12-29 CA CA002593826A patent/CA2593826A1/en not_active Abandoned
- 2005-12-29 JP JP2007550406A patent/JP2008527849A/ja active Pending
- 2005-12-29 CN CN2005800462654A patent/CN101147134B/zh not_active Expired - Fee Related
- 2005-12-29 KR KR1020077016930A patent/KR20070092301A/ko not_active Application Discontinuation
- 2005-12-30 TW TW094147732A patent/TWI320651B/zh not_active IP Right Cessation
- 2005-12-30 TW TW098100256A patent/TW200943870A/zh unknown
- 2005-12-30 TW TW095124219A patent/TW200718136A/zh unknown
-
2007
- 2007-08-07 NO NO20074082A patent/NO20074082L/no not_active Application Discontinuation
-
2008
- 2008-06-20 HK HK08106888.4A patent/HK1112080A1/xx not_active IP Right Cessation
-
2009
- 2009-12-22 US US12/645,377 patent/US8135953B2/en not_active Expired - Fee Related
-
2012
- 2012-02-02 US US13/365,126 patent/US8341408B2/en not_active Expired - Fee Related
- 2012-12-21 US US13/724,196 patent/US8855313B2/en not_active Expired - Fee Related
-
2014
- 2014-09-04 US US14/477,532 patent/US20150044994A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US8855313B2 (en) | 2014-10-07 |
US20130129092A1 (en) | 2013-05-23 |
TWI320651B (en) | 2010-02-11 |
CA2593826A1 (en) | 2006-08-10 |
EP1836793A4 (en) | 2008-05-28 |
WO2006083436A3 (en) | 2007-09-20 |
KR20070096032A (ko) | 2007-10-01 |
CN101147134B (zh) | 2012-06-20 |
EP1836793A2 (en) | 2007-09-26 |
US8341408B2 (en) | 2012-12-25 |
US20100122085A1 (en) | 2010-05-13 |
TW200943870A (en) | 2009-10-16 |
TW200637307A (en) | 2006-10-16 |
WO2006083436A2 (en) | 2006-08-10 |
CN101147134A (zh) | 2008-03-19 |
KR20070092301A (ko) | 2007-09-12 |
US20150044994A1 (en) | 2015-02-12 |
US20070140494A1 (en) | 2007-06-21 |
US7636842B2 (en) | 2009-12-22 |
TW200718136A (en) | 2007-05-01 |
NO20074082L (no) | 2007-10-08 |
HK1112080A1 (en) | 2008-08-22 |
US8135953B2 (en) | 2012-03-13 |
US20120128158A1 (en) | 2012-05-24 |
JP2008527849A (ja) | 2008-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8135953B2 (en) | System and method for providing variable security level in a wireless communication system | |
Barbeau et al. | Detecting impersonation attacks in future wireless and mobile networks | |
US7716740B2 (en) | Rogue access point detection in wireless networks | |
US8069483B1 (en) | Device for and method of wireless intrusion detection | |
US7970894B1 (en) | Method and system for monitoring of wireless devices in local area computer networks | |
WO2007056600A1 (en) | Method and system for managing ad-hoc connections in a wireless network | |
US20060058053A1 (en) | Method for logging in a mobile terminal at an access point of a local communication network, and access point and terminal for carrying out the method | |
Abodunrin et al. | Some dangers from 2g networks legacy support and a possible mitigation | |
Metwally et al. | Detecting semantic social engineering attack in the context of information security | |
Pammi | Threats, countermeasures, and research trends for BLE-based IoT devices | |
Qi et al. | Unauthorized and privacy‐intrusive human activity watching through Wi‐Fi signals: An emerging cybersecurity threat | |
Shourbaji et al. | Wireless intrusion detection systems (WIDS) | |
Chouchane et al. | Defending against rogue base station attacks using wavelet based fingerprinting | |
US11856409B2 (en) | Trusted location tracking | |
Kuruvatti et al. | Physical Layer Authentication in Private Campus Networks based on Machine Learning | |
Makhlouf et al. | Intrusion and anomaly detection in wireless networks | |
Chakraborty et al. | An Extensive Review of Wireless Local Area Network Security Standards | |
Hasan et al. | Protecting Regular and Social Network Users in a Wireless Network by Detecting Rogue Access Point: Limitations and Countermeasures | |
KR101078228B1 (ko) | 무선네트워크 환경하에서 DoS공격 검출 및 그에 따른 대처방법 | |
Fayssal | Wireless self-protection system | |
Held | Overcoming wireless LAN security vulnerabilities | |
Yousif | Wireless Intrusion Detection Systems | |
Kelechi et al. | Evaluating the Challenging Issues in the Security of Wireless Communication Networks in Nigeria | |
Kumar et al. | Contemporary Exploration of Wireless Network Security issues & Design Challenges for an Enterprise Network | |
Manuela et al. | WIRELESS INTRUSION DETECTION WITH OPEN SOURCE TOOLS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |