MX2007008366A - Sistema y metodo para proporcionar nivel de seguridad variable en un sistema de comunicacion inalambrico. - Google Patents

Sistema y metodo para proporcionar nivel de seguridad variable en un sistema de comunicacion inalambrico.

Info

Publication number
MX2007008366A
MX2007008366A MX2007008366A MX2007008366A MX2007008366A MX 2007008366 A MX2007008366 A MX 2007008366A MX 2007008366 A MX2007008366 A MX 2007008366A MX 2007008366 A MX2007008366 A MX 2007008366A MX 2007008366 A MX2007008366 A MX 2007008366A
Authority
MX
Mexico
Prior art keywords
security
intruder
level
wireless communication
communication system
Prior art date
Application number
MX2007008366A
Other languages
English (en)
Inventor
Sung-Hyuk Shin
Guodong Zhang
Prabhakar R Chitrapu
Alexander Reznik
Akinlolu Oloruntosi Kumoluyi
Allan Y Tsai
Original Assignee
Interdigital Tech Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interdigital Tech Corp filed Critical Interdigital Tech Corp
Publication of MX2007008366A publication Critical patent/MX2007008366A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles

Abstract

Se proporciona un sistema y metodo para proporcionar niveles de seguridad variable en una red de comunicacion inalambrica. La presente invencion optimiza las demandas con frecuencia conflictivas de comunicaciones inalambricas altamente seguras y comunicaciones inalambricas de alta velocidad. De acuerdo con una modalidad preferida de la presente invencion, se exploran diversos sensores de seguridad para determinar la probable presencia de un intruso dentro de una zona de confianza predeterminada. Es probable que se encuentre un intruso, se cambia el nivel de seguridad al ajuste mas alto y en consecuencia a una velocidad de datos menor, mientras se identifica al intruso. Si el intruso identificado de hecho es un nodo confiable, se regresa el nivel de seguridad a un ajuste menor. Si el intruso identificado no es un nodo confiable, se mantiene el nivel de seguridad en un estado elevado mientras el intruso esta dentro de la zona de confianza.

Description

SISTEMA Y MÉTODO PARA PROPORCIONAR NIVEL DE SEGURIDAD VARIABLE EN UN SISTEMA DE COMUNICACIÓN INALÁMBRICO CAMPO DE LA INVENCIÓN La presente invención se relaciona de manera general con la seguridad en una red de comunicación inalámbrica. En particular, la invención se relaciona con métodos para suministrar comunicaciones seguras en un sistema de comunicación inalámbrico.
ANTECEDENTES La naturaleza de las redes de comunicación inalámbricas las vuelve muy susceptibles a ataques. Actualmente se han implementado diversos métodos de seguridad para asegurar comunicaciones inalámbricas entre unidades transmisoras/receptoras inalámbricas (WTRU) y otras WTRU, y entre las WTRU y los puntos de acceso (AP) inalámbricos. Estos métodos de seguridad incluyen, por ejemplo, varios tipos de cifrado el cual es el procedimiento de codificar información de manera tal que solo el receptor con la clave apropiada puede descodificar la información. Otras tecnologías para proteger datos inalámbricos incluyen, por ejemplo, códigos de corrección de error, verificaciones de suma, funciones de aleatorización (que incluyen códigos de autentificación de mensaje), firmas digitales, tecnología de enchufe seguro (SSL) y similares. Varias redes de comunicación inalámbricas utilizan diversas tecnologías de seguridad. Por ejemplo, una red de área local inalámbrica (WLAN) IEEE 802.11a/b utiliza privada equivalente cableada (WEP) , un esquema de cifrado de clave simétrica, para asegurar comunicaciones inalámbricas a través de una red inalámbrica. Una WLAN IEEE 802. lli utiliza acceso protegido Wi-Fi (WPA) para asegurar comunicaciones inalámbricas a través de la red. Las redes celulares, por ejemplo las redes GSM y UMTS utilizan protocolos de acuerdo de autentificación y clave (AKA) las cuales utilizan claves de integridad, claves de cifrado y claves de anonimato. Estas claves forman la base para la confidencialidad, integridad, autentificación y condición anónima del sistema de seguridad. Típicamente, el método o tecnología de seguridad utilizado está determinado por las normas estándares aplicables. Estas tecnologías de seguridad requieren grandes cantidades de capacidad de cálculo, por lo que se genera un cuello de botella potencial en la velocidad a la cual funciona la red. Por ejemplo, una WTRU portátil PalmMR III-X requiere 3.4 minutos para realizar la generación de clave RSA de 512 bitios, 7 segundos para realizar generación de firma digital y puede realizar cifrado de DES para un máximo de 13 kbps. El consumo de energía eléctrica aumentado es un inconveniente adicional relacionado con algoritmos de cifrado altamente seguros. En consecuencia los intereses en competencia de seguridad de datos y funcionamiento de red típicamente resultan en un nivel fijo de seguridad de red. Generalmente, la velocidad de datos de una red es inversamente proporcional al nivel de seguridad de la red. Es decir, un incremento en la seguridad de la red inalámbrica disminuye la velocidad a la cual pueden transportarse los datos a través de la red. Los parámetros de seguridad seleccionados por el administrador de red típicamente optimizan estos intereses en competencia para un uso particular de la red de comunicación inalámbrica. La figuras 1 es una ilustración de una red 100 de comunicación inalámbrica convencional que funciona con un nivel de seguridad fijo. La red que se muestra en la figura 1 es una red de área local inalámbrica (WLAN) , tal como la que típicamente se encuentra en casas y negocios pequeños. Un punto 110 de acceso conecta la WLAN a la Internet 120 y a una Intranet 125 y dirige los datos transmitidos entre la pluralidad de las WTRU 130 de manera general y, de manera específica, 130]., 1302, 1303, dentro de la zona 140 de confianza que se extiende a una distancia predeterminada desde el punto 110 de acceso inalámbrico. Las WTRU 130 poseen la clave de cifrado apropiada u otra información necesaria, en base en la naturaleza de la tecnología de seguridad utilizada por la red 100. El nivel de seguridad mantenido entre los dispositivos que funcionan dentro de la zona 140 de confianza de la red 100 es estática; no cambiará a menos que se ajusten los parámetros de seguridad o a menos que se interrumpa la seguridad por el administrador del sistema. Para ilustrar esto, un intruso WTRU 150 se localiza fuera de la zona 140 de confianza en la posición A. Cuando el intruso WTRU 150 entra en la zona 140 de confianza en la posición B, el nivel de seguridad del sistema permanece sin cambio. El intruso WTRU 150 tiene la clave de cifrado necesaria u otra información requerida por la tecnología de seguridad en uso en ese momento, o bien no la tiene. Si el intruso WTRU 150 posee la clave de cifrado asociada u otra información necesaria, el intruso WTRU 150 puede tener acceso a la red 100. No obstante, si el intruso WTRU 150 no posee la clave de etiquetado requerida u otra información necesaria, el intruso WTRU 150 sería incapaz de comunicarse con la red 100. En consecuencia, la red 100 utiliza innecesariamente grandes cantidades de recursos respecto a seguridad cuando únicamente las WTRU 130 de confianza están funcionando dentro de la red 100. Como un resultado, la red 100 sacrifica la capacidad de proporcionar velocidades más altas de datos al mantener niveles de seguridad innecesariamente altos cuando solo las WTRU 130 de confianza están funcionando dentro de la zona de confianza. Por lo tanto, se desea un método para proporcionar seguridad variable en una red de comunicación inalámbrica .
DESCRIPCIÓN BREVE DE LA INVENCIÓN La presente invención es un sistema y método para proporcionar niveles variables de seguridad en una red de comunicación inalámbrica. La presente invención optimiza las demandas con frecuencia contrapuestas de comunicaciones inalámbricas altamente seguras y comunicaciones inalámbricas de alta velocidad. De acuerdo con una modalidad preferida de la presente invención, se exploran diversos sensores de seguridad para determinar la posible presencia de un intruso dentro de una zona de confianza predeterminada. Si probablemente está presente un intruso, el nivel de seguridad se cambia al parámetro más alto y en consecuencia disminuye la velocidad de datos, mientras se identifica al intruso. Si el intruso identificado es de hecho un nodo de confianza, el nivel de seguridad regresa a un parámetro inferior. Si el intruso identificado no es un nodo de confianza, se mantiene el nivel de seguridad en un estado elevado mientras el intruso está dentro de la zona de confianza.
DESCRIPCIÓN BREVE DE LOS DIBUJOS Se puede tener una comprensión más detallada de la invención a partir de la siguiente descripción de una modalidad preferida la cual se proporciona a modo de ejemplo y para que se entienda junto con los dibujos anexos, en los que: la figura 1 es una ilustración de un sistema de comunicación inalámbrico convencional que tiene una zona de confianza predeterminada en donde operan una pluralidad de WTRU de confianza y una WTRU intrusa entra en la zona de confianza; la figura 2 es un diagrama de flujo de un método para proporcionar seguridad de nivel variable en un sistema de comunicación inalámbrico de acuerdo con la modalidad preferida actualmente de la presente invención; la figura 3 es una ilustración de un sistema de comunicación inalámbrico que tiene una zona de confianza predeterminada en donde operan una pluralidad de WTRU de confianza y se implementa una seguridad de nivel variable de acuerdo con la presente invención; y la figura 4 es un diagrama de bloques de un nodo para realizar seguridad de nivel variable, de acuerdo con la presente invención.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS La presente invención se describirá con mayor detalle con referencia a los dibujos en donde números similares indican elementos similares. Con referencia a la presente, una unidad transmisora/receptora inalámbrica (WTRU) incluye, pero no se limita a un teléfono celular, un localizador, una computadora portátil, equipo de usuario (UE) , estación móvil (MS) , una unidad de suscriptor fija o móvil o cualquier otro dispositivo capaz de operar en un sistema de comunicación inalámbrico. Como se hace referencia en la presente, el término "punto de acceso" incluye, pero no se limita a una estación de base, un nodo-B, un controlador de sitio o cualquier otro tipo de dispositivo de interconexión en un ambiente inalámbrico. Con referencia a la presente, un "nodo" puede ser una WTRU o un punto de acceso. Como se hace referencia en la presente, el término "zona de confianza" significa un espacio físico en el cual la red es capaz de determinar la probable presencia de una WTRU u otro dispositivo móvil que opera de una manera esperada. Con referencia a la presente, el término "intruso" significa cualquier WTRU u otro dispositivo móvil que opere dentro de una zona de confianza que no esté asociado con la red de comunicación inalámbrica. En una modalidad preferida de la presente invención, un sistema de comunicación inalámbrico cambia dinámicamente su nivel de seguridad en base en la presencia de un intruso dentro de una zona de confianza. Por sencillez, la invención se describirá en el contexto de una WLAN 802.11 que utiliza seguridad WEP. Debe entenderse por aquellos expertos en la técnica que esta implementación de la presente invención es ejemplar y no limitante y que la invención se puede llevar a cabo en diversos tipos de redes de comunicación inalámbricas tales como, por ejemplo, 3G, 802.x, GPRS o similares utilizando diversos protocolos de seguridad tales como cifrado simétrico, cifrado asimétrico, códigos de corrección de error, verificación de sumas, funciones de aleatorización (que incluyen códigos de autentificación de mensajes), firmas digitales, SSL o similares, solos o combinados. Con referencia a la figura 2, se muestra un método 200 para proporcionar seguridad de nivel variable en una red de comunicación inalámbrica de acuerdo con una modalidad preferida de la presente invención. El método 200 comienza cuando se coloca en línea al sistema de comunicación inalámbrico. De manera alternativa, un administrador de sistema puede habilitar y deshabilitar el método de seguridad de nivel variable, según se desee.
Varios sensores de seguridad exploran la zona de confianza en búsqueda de intrusos (etapa 210) . Los diversos sensores de seguridad pueden incluir, por ejemplo, individualmente o en combinaciones diversas, sensores infrarrojos, sensores de monitoreo de video, sensores fotoeléctricos, sensores de movimiento, sensores de audio o similares. También se pueden utilizar los sensores de radiofrecuencia (RF) tradicionales tales como antenas, antenas inteligentes o similares para explorar en búsqueda de posibles intrusos. También se pueden utilizar como medios para detectar intrusos las diversas métricas de calidad de señal, tal como, por ejemplo, la respuesta de impulso de canal (CIR) para cambios de canal de banda de señal. Adicionalmente, se puede utilizar CIR espacial/de frecuencia/temporal o similar. El administrador de sistema puede ajustar los valores y parámetros de los diversos dispositivos de exploración de seguridad para ajustar sus umbrales y sensibilidad para determinar si es probable que este presente un intruso. Si después se determina, en base en las exploraciones del sensor de seguridad si es probable que esté presente algún intruso (etapa 220) . Si no se detecta un intruso, el método regresa a la etapa 210 para exploración adicional . Si se detecta un intruso, de inmediato se incrementa el nivel de seguridad de la red a un nivel superior que el nivel actual (etapa 230) . Este nivel de seguridad elevado puede ser, por ejemplo, cuando el sistema inalámbrico utiliza el cifrado de clave pública (por ejemplo, la privacidad equivalente cableada (WEP) ) para seguridad de una clave pública más grande. Por ejemplo, la longitud de la clave se puede incrementar de 64 bitios de longitud a 128 bitios de longitud, lo que proporciona un nivel superior de seguridad. De manera alternativa cuando el sistema inalámbrico está utilizando técnicas de cifrado asimétrico, se puede incrementar la frecuencia de los cambios de clave para proporcionar un nivel superior de seguridad. Los usuarios confiables se les puede advertir de la presencia de un probable intruso y se les notifica del incremento resultante en el nivel de seguridad y la disminución relacionada en las velocidades de datos. De manera alternativa, cuando las comunicaciones en una red inalámbrica son cifradas y descifradas, se puede proporcionar un nivel de seguridad elevado al limitar todas las comunicaciones no cifradas, y únicamente permitir comunicaciones cifradas. De manera alternativa, cuando cualquiera de AP o WTRU o ambos se equipan con antena de haz conmutado, se puede proporcionar un nivel superior de seguridad por técnicas de direccionamiento de haz diseñados para crear áreas nulas que abarquen la ubicación espacial del intruso. Son bien conocidos en la técnica los métodos que utilizan técnicas de direccionamiento de haz de esta manera. Se pueden utilizar estas técnicas en combinación o solas, proporcionando un nivel de seguridad elevado como se desee . El administrador del sistema determina los diversos niveles de seguridad a los cuales cambiará el sistema ante la detección de un probable intruso, como se desee. De manera alternativa, el sistema puede establecerse por el administrador de sistema para detener por completo la transmisión de datos. No obstante, esto puede no ser práctico en algunos tipos de sistemas de comunicación tales como, por ejemplo, un sistema de comunicación inalámbrico 3G implementado principalmente para comunicaciones de voz. Mientras el sistema está funcionando en un nivel de seguridad elevado, se identifica al posible intruso (etapa 240) . Cuando el intruso es un dispositivo de comunicación inalámbrico la identificación del intruso se puede llevar a cabo, por ejemplo, por medio de interrogación, señalización, referencia a una base de datos, atestiguo remoto, por lo que un retador puede determinar las propiedades de seguridad de un dispositivo intruso, detección de canal de RF o firmas CIR. Se conocen bien en la técnica diversas técnicas de identificación adicionales . El método 200 después determina si el intruso identificado es confiable (etapa 250) . Esto puede incluir determinar si el intruso identificado está funcionando de una manera esperada. Cuando el intruso es otro dispositivo de comunicación inalámbrico, en algún punto en el tiempo el intruso puede intentar registrarse en la red. Dicho proceso de registro identificará al intruso ante la red. Se puede o no hacer referencia para esta determinación a una base de datos de dispositivos conocidos y confiables. En otros casos, por ejemplo cuando la política es detener la transmisión de datos o nulificar la ubicación especial del intruso, puede no ser necesaria la identificación del intruso. Si la red determina que el intruso identificado no es confiable o si la red es incapaz de identificar al intruso como confiable, se mantiene el nivel elevado de seguridad mientras el intruso identificado probablemente este presente dentro de la zona de confianza (etapa 260) . Por otra parte, si la red determina que el intruso identificado es confiable, se establece un nivel de seguridad a un nivel de seguridad predeterminado apropiado para uso con el intruso identificado (etapa 270) . Cuando se utiliza direccionamiento de haz para nulificar las señales que abarcan la ubicación del intruso, se determina que el intruso es un intruso confiable y se permite que entre a la red al dejar de nulificar. En cualquier caso, el método 200 regresa a la etapa 210 para exploración adicional. Típicamente, las decisiones para alterar los valores de seguridad se realizan primero localmente cuando se identifica al intruso. Después la identificación del intruso y cualquier información adicional tal como la información de clasificación, información de ubicación o similar se distribuyen a través de la red. Por ejemplo, en una WLAN, la identificación de un intruso se puede llevar a cabo tanto en una WTRU como en la AP . (Debe hacerse notar que dado que las AP típicamente poseen más funcionalidad que las WTRU, es más probable que la AP identifique al intruso) . Cualquier estación que identifique a un intruso inmediatamente cambia su propia política de seguridad y comienza a notificar a los otros nodos de la red. Con referencia a la figura 3 se muestra una ilustración de una red de comunicación inalámbrica que opera de acuerdo con la presente invención y que se designa generalmente con el número 300. La red 300, se implementa a modo de ejemplo, es una red IEEE 802. llx que utiliza tecnología de seguridad WEP. Un punto 310 de acceso conecta inalámbricamente a una pluralidad de WTRU, designadas generalmente con el número 330 a la Internet 120 y una Intranet 125. Una zona 340 de confianza se extiende a una distancia predeterminada desde el punto 310 de acceso. El tamaño o extensión de la zona de confianza se puede modificar por el administrador de sistema en base en una diversidad de parámetros, según se desee. Las WTRU se identifican por la red y se determina que son WTRU confiables y se les denomina 330?, 3302 y 3303, de manera específica y de manera general 330. Con el fin de demostrar el funcionamiento de seguridad de nivel variable de la presente invención ahora se describirán dos ejemplos de seguridad de nivel variable. Cuando se coloca un intruso WTRU 350 fuera de la zona de confianza en la posición A, se establece un nivel de seguridad de red según se desee para las comunicaciones confiables. Típicamente, este valor de nivel de seguridad generalmente será un nivel de seguridad bajo de manera que se pueda obtener un nivel superior de rendimiento de datos . Por ejemplo, cuando la red está utilizando el cifrado WEP para asegurar comunicaciones inalámbricas, un nivel relativamente bajo de seguridad es una clave de 64 bitios o sin clave alguna. Cuando el intruso WTRU 350 entra a la zona 340 de confianza a la posición B, diversos sensores de seguridad determinan la probable presencia de un intruso. Al determinar la presencia de un intruso WTRU 350 la posición B, la red incrementa el nivel de seguridad, por ejemplo la longitud de clave descifrado se puede establecer en 128 bitios. La red intenta identificar al intruso WTRU 350. En este primer ejemplo, el intruso WTRU 350 no está relacionado con la red 300 y se determina que no es confiable. En consecuencia, se mantiene el nivel de seguridad en el nivel elevado mientras el intruso WTRU 350 se localiza en la posición B. Cuando el intruso WTRU 350 sale de la zona 340 de confianza y se localiza en la posición C, la red 300 puede regresar a un nivel de seguridad menor. De manera alternativa, con referencia aún a la figura 3, en un segundo ejemplo, un intruso WTRU 360 que en realidad es una WTRU confiable se coloca fuera de la zona 340 de confianza en la posición D. Al entrar a la zona 340 de confianza, el intruso WTRU 360 se localiza en la posición E y es detectado por diversos sensores de seguridad de red asociados con la red 300. Ante esta determinación de que probablemente esté presente un intruso se incrementa el nivel de seguridad de la red 300. El intruso WTRU 360 después es autentificado por la red 300 como una WTRU confiable utilizando métodos bien conocidos en la técnica. El nivel de seguridad de la red 300 después regresa a su nivel de seguridad original, relativamente bajo. En una modalidad alternativa de la presente invención, nuevamente con la referencia a la figura 3, se pueden configurar niveles de seguridad variables que correspondan a diversas WTRU que estén dentro de la zona de confianza de la red. Por ejemplo, con referencia nuevamente a la figura 3, el intruso WTRU 360 que de hecho sea una WTRU confiable se mueve dentro de la zona 340 de confianza a la posición E. Se incrementa el nivel de seguridad y se autentifica al intruso WTRU 360. Cuando el intruso WTRU 360 sale de la zona de confianza 340 al moverse a una posición F, se disminuye el nivel de seguridad, pero preferiblemente no a su nivel de seguridad original . El nivel de seguridad preferiblemente se establece en un nivel intermedio. De esta manera, el método de seguridad variable de la presente invención proporciona un método de seguridad variable inalámbrico que es configurable con la WTRU específica que opera dentro de la red 300, y por lo tanto se optimiza la velocidad de transmisión y la seguridad de la red a una condición de red específica. Debe entenderse por aquellos expertos en la técnica que se pueden implementar muchos niveles de seguridad en base en el peligro percibido a la seguridad de la red medido por diversos sensores a través del sistema de comunicación. El administrador del sistema puede ajustar los diversos niveles según se desee. Debe entenderse por aquellos expertos en la técnica que el nivel de seguridad se puede obtener mediante la utilización de otros esquemas de protección de datos bien conocidos. Estas técnicas incluyen, pero no se limitan a hacer variar los parámetros de códigos de corrección de error, verificaciones de suma, funciones de aleatorización (que incluyen códigos de autentificación de mensaje) , firmas digitales, diversas cifras, cambio del tipo de cifra por completo, cambios de patrones de antena, interrupción completa o parcial de transmisiones, variación de la potencia de transmisión o similares. Con referencia a la figura 4 se muestra un nodo 400 para realizar seguridad de nivel variable en un sistema de comunicación inalámbrico de acuerdo con la presente invención. El nodo 400 puede ser un punto de acceso, una WTRU o cualquier otro dispositivo capaz de funcionar en un ambiente inalámbrico. El nodo 400 incluye un detector 410 de intrusos. El detector 410 de intrusos está configurado para detectar la presencia de intrusos dentro de una zona de confianza. De manera más específica, el detector 410 de intrusos recibe y procesa datos respecto a intrusos por medio de la antena 420 en donde la antena 420 está funcionando como un sensor. La antena 420 también puede recibir datos respecto a intrusos de otros sensores desplegados a través de la zona de confianza. En otra modalidad de la presente invención, el nodo 400 se puede configurar para recibir datos respecto a intrusos a partir de sensores que estén conectados al nodo 400 por medio del puerto 430. Como se menciona en lo anterior, los sensores pueden ser diversos tipos de sensores para detectar intrusos. En una modalidad preferida de la presente invención, ante la detección de un intruso, el detector 410 de intruso notifica al controlador 450 de nivel de seguridad el cual establece de inmediato el nivel de seguridad de la red por medio de la antena 420 a un nivel de seguridad más seguro. De manera alternativa, ante la detección de un intruso, se incrementa el nivel de seguridad a un nivel de seguridad elevado predeterminado por el operador del sistema. Alternativamente, el detector 410 de intrusos se puede proporcionar con un procesador para incrementar el nivel de seguridad ante la detección de un intruso dentro de una zona de confianza de manera que puede incrementar el nivel de seguridad sin que se interconecte con el controlador 450 de nivel de seguridad. El identificador 440 de intruso recibe datos desde el detector 410 de intruso respecto a los intrusos detectados. El identificador 440 de intrusos determina la identidad de un intruso y si el intruso de hecho es un dispositivo confiable o no. Como se describe en lo anterior se pueden utilizar diversos métodos de autentificación en la identificación y determinación de la confiabilidad del intruso, por ejemplo por medio de interrogación, señalización, referencia a una base de datos, atestiguo remoto, por lo que un retador puede determinar las propiedades de seguridad de un dispositivo intruso, detección de canal de RF, firmas CIR y otros métodos bien conocidos en la técnica. Se puede utilizar una base de datos de dispositivos confiables para determinar si un dispositivo intruso es confiable. De manera alternativa, la determinación de si un dispositivo es confiable puede incluir determinar si el intruso identificado está funcionando de una manera esperada. El nodo 400 incluye además un controlador 450 de nivel de seguridad para determinar y administrar el nivel de seguridad del sistema de comunicación. El controlador 450 de nivel de seguridad recibe datos respecto a la identidad y estado de confianza de un intruso detectado desde el identificador 440 de intrusos. Cuando el identificador 440 de intrusos determina que un intruso no es un dispositivo confiable, el controlador 450 del nivel de seguridad incrementa el nivel de seguridad a un nivel de seguridad más seguro. Cuando el identificador 440 de intrusos determina que un intruso de hecho es un dispositivo confiable, el controlador 450 de nivel de seguridad puede disminuir el nivel de seguridad a un nivel de seguridad menor por lo que se incrementa la velocidad de datos. De manera alternativa, se puede utilizar, según se desee, un nivel de seguridad intermedio, de acuerdo con la preferencia del operador. En una modalidad preferida, cuando se ha elevado previamente el nivel de seguridad ante la detección de un intruso dentro de la zona de confianza se mantiene el nivel de seguridad en un estado elevado ante la determinación de si el intruso es o no un dispositivo confiable. El estado de seguridad elevado puede ser el mismo o diferente del nivel de seguridad en el lugar antes de la detección del intruso. El controlador 450 de nivel de seguridad comunica cambios en el nivel de seguridad y la presencia de intrusos confiables y no confiables a otros nodos que funcionan dentro del sistema de comunicación vía la antena 420. El controlador 450 de nivel de seguridad controla y almacena adicionalmente los diversos datos de seguridad necesarios para implementar seguridad de nivel variable. Estos datos incluyen, por ejemplo, claves de cifrado, longitud de las claves de cifrado actuales, funciones de aleatorización, claves de autentificación, SSID y similares. Cuando se utiliza criptografía asimétrica el controlador 450 de nivel de seguridad controla los ciclos de las claves públicas. El detector 410 de intrusos, el identificador 440 de intrusos y el controlador 450 de nivel de seguridad se pueden incorporar en un circuito integrado (IC) para ser configurado en un circuito que comprende una multitud de componentes de interconexión o cualquier otro tipo de circuito o procesador. Como se dará cuenta una persona experta en la técnica, las funciones de los diversos componentes del nodo 400 se pueden llevar a cabo por diversos componentes o combinaciones de componentes adicionales o se pueden realizar en diferentes componentes o combinaciones de componentes a los descritos en la presente . Aunque la presente invención se ha descrito con referencia a las modalidades preferidas, aquellos expertos en la técnica reconocerán que se pueden realizar cambios en la forma y detalles sin apartarse del alcance de la invención .

Claims (48)

REIVINDICACIONES
1. Método para proporcionar nivel de seguridad variable en un sistema de comunicación inalámbrico, que comprende: a) establecer un primer nivel de seguridad para dispositivos confiables que operan dentro de una zona de confianza del sistema de comunicación inalámbrico; b) explorar la zona de confianza para detectar la presencia de intrusos; y c) establecer un segundo nivel de seguridad cuando se detecte un intruso, en donde el segundo nivel de seguridad es mayor que el primer nivel de seguridad.
2. Método como se describe en la reivindicación 1, en donde el sistema de comunicación inalámbrico utiliza criptografía de clave simétrica y en donde la etapa (c) incluye incrementar la longitud de bitios de la clave de cifrado.
3. Método como se describe en la reivindicación 2, en donde la longitud de clave se incrementa de 64 a 128 bitios.
4. Método como se describe en la reivindicación 1, en donde el sistema de comunicación inalámbrico utiliza criptografía de clave asimétrica y en donde la etapa (c) incluye incrementar la frecuencia la cual se cambia la clave pública.
5. Método como se describe en la reivindicación 1, en donde la etapa (c) comprende disminuir el nivel de seguridad cuando el intruso detectado es un dispositivo confiable.
6. Método como se describe en la reivindicación 1, en donde la etapa (c) comprende mantener un nivel de seguridad de red elevado cuando el intruso identificado no es un dispositivo confiable.
7. Método como se describe en la reivindicación 1, en donde la etapa (c) comprende terminar todas las comunicaciones a través del sistema de comunicación inalámbrico.
8. Método como se describe en la reivindicación 1, en donde la etapa (b) comprende explorar la zona de confianza con por lo menos uno de los siguientes sensores: sensores infrarrojos, sensores de monitoreo de video, sensores fotoeléctricos, sensores de detección de movimiento y sensores de audio.
9. Método como se describe en la reivindicación 1, en donde la etapa (b) comprende además explorar la zona de confianza con por lo menos uno de los siguientes sensores de RF tradicionales: antenas y antenas inteligentes .
10. Método como se describe en la reivindicación 1, en donde la etapa (b) comprende además analizar la respuesta de impulso de canal.
11. Método como se describe en la reivindicación 1, en donde la etapa (b) comprende además analizar por lo menos uno de la respuesta de impulso de canal espacial, de frecuencia y temporal.
12. Método como se describe en la reivindicación 1, en donde la etapa (c) comprende limitar la comunicación no cifrada.
13. Método como se describe en la reivindicación 1, en donde el sistema de comunicación inalámbrico utiliza antenas de direccionamiento de haz y en donde la etapa (c) comprende direccionamiento de haz para crear un área nula en el lugar geográfico del intruso.
14. Método para proporcionar un nivel de seguridad variable en un sistema de comunicación inalámbrico, que comprende: a) establecer un primer nivel de seguridad para dispositivos confiables que operan dentro de una zona de confianza del sistema de comunicación inalámbrico; b) explorar la zona de confianza para detectar la presencia de intrusos; c) detectar la presencia de un intruso; d) establecer un segundo nivel de seguridad cuando se detecte un intruso, en donde el segundo nivel de seguridad es mayor que el primer nivel de seguridad; e) identificar al intruso detectado; f) determinar si el intruso detectado es confiable o no confiable; y g) establecer un tercer nivel de seguridad en base en la determinación de si el intruso detectado es confiable o no confiable .
15. Método como se describe en la reivindicación 14, en donde el sistema de comunicación inalámbrico utiliza criptografía de clave simétrica y en donde las etapas (d) y (g) incluyen cambiar la longitud de bitio de la clave de cifrado.
16. Método como se describe en la reivindicación 14, en donde el sistema de comunicación inalámbrico utiliza criptografía de clave asimétrica y en donde la etapa (d) y (g) incluyen cambiar la frecuencia a la cual se cambia la clave pública.
17. Método como se describe en la reivindicación 14, en donde el segundo nivel de seguridad es mayor que el primer nivel de seguridad.
18. Método como se describe en la reivindicación 14, en donde la etapa (g) comprende además mantener un nivel de seguridad de red elevada cuando el intruso identificado no es un dispositivo confiable.
19. Método como se describe en la reivindicación 14, en donde la etapa (d) comprende terminar todas las comunicaciones a través del sistema de comunicación inalámbrico.
20. Método como se describe en la reivindicación 14, en donde la etapa (g) comprende terminar todas las comunicaciones a través del sistema de comunicación inalámbrico cuando el intruso identificado no es un dispositivo confiable.
21. Método como se describe en la reivindicación 14, en donde la etapa (b) comprende además explorar la zona de confianza con por lo menos uno de los siguientes sensores: sensores infrarrojos, sensores de monitoreo de video, sensores fotoeléctricos, sensores de detección de movimiento y sensores de audio.
22. Método como se describe en la reivindicación 14, en donde la etapa (b) comprende además explorar la zona de confianza con por lo menos uno de los siguientes sensores de RF tradicionales: antenas y antenas inteligentes.
23. Método como se describe en la reivindicación 14, en donde la etapa (b) comprende además analizar la respuesta de impulso de canal.
24. Método como se describe en la reivindicación 14, en donde la etapa (b) comprende además analizar por lo menos uno de la respuesta de impulso de canal espacial, de frecuencia y temporal.
25. Método como se describe en la reivindicación 14, en donde la etapa (e) comprende además hacer referencia a una base de datos de usuarios confiables .
26. Método como se describe en la reivindicación 14, en donde la etapa (d) comprende limitar la comunicación no cifrada.
27. Método como se describe en la reivindicación 14, en donde la etapa (g) comprende limitar la comunicación no cifrada.
28. Método como se describe en la reivindicación 14, en donde el sistema de comunicación inalámbrico utiliza una antena de direccionamiento de haz en donde la etapa (d) comprende direccionamiento de haz para crear un área nula en el lugar geográfico del intruso.
29. Método como se describe en la reivindicación 14, en donde el sistema de comunicación inalámbrico utiliza una antena de direccionamiento de haz en donde la etapa (g) comprende direccionamiento de haz para crear un área nula en el lugar geográfico del intruso.
30. Sistema de comunicación inalámbrico para proporcionar nivel de seguridad variable, que comprende: a) por lo menos un nodo que incluye: i) un detector de intruso configurado para detectar intrusos dentro de una zona de confianza; ii) un identificador de intrusos configurado para identificar intrusos detectados y determinar si el intruso identificado es confiable o no confiable; y iii) un controlador de nivel de seguridad configurado para ajustarí el nivel de seguridad en base en dicha determinación; y b) por lo menos un sensor de seguridad configurado para detectar intrusos y notificar al detector de intrusos de por lo menos un nodo cuando se detecta un intruso.
31. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para incrementar el nivel de seguridad cuando se detecta un intruso dentro de la zona de confianza.
32. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para mantener un nivel de seguridad elevado cuando se determina un intruso identificado que no es confiable.
33. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para disminuir el nivel de seguridad cuando se determina que un intruso identificado es confiable.
34. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para finalizar toda comunicación no cifrada cuando se detecta un intruso dentro de la zona de confianza.
35. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el controlador de nivel de seguridad está configurado para finalizar todas las comunicaciones no cifradas cuando se determina que un intruso identificado no es confiable.
36. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el nodo es un punto de acceso.
37. Sistema de comunicación inalámbrico como se describe en la reivindicación 30, en donde el nodo es una unidad transmisora/receptora inalámbrica (WTRU) .
38. Nodo inalámbrico para suministrar un nivel de seguridad variable, que comprende: a) un detector de intruso configurado para detectar intrusos dentro de una zona de confianza; b) un identificador de intruso configurado para identificar intrusos detectados y determinar si el intruso identificado es confiable o no confiable; y e) un controlador de nivel de seguridad configurado para ajustar el nivel de seguridad en base en/ la determinación.
39. Nodo inalámbrico como se describe en la reivindicación 38, en donde el nodo es un punto de acceso.
40. Nodo inalámbrico como se describe en la reivindicación 38, en donde el nodo es una unidad transmisora/receptora inalámbrica (WTRU) .
41. Nodo inalámbrico como se describe en la reivindicación 38, en donde los componentes se incorporan en un circuito integrado (IC) .
42. Nodo inalámbrico como se describe en la reivindicación 38, en donde los componentes están configurados en un circuito que comprende una multitud de componentes de interconexión.
43. Nodo inalámbrico como se describe en la reivindicación 38, en donde el control de nivel de seguridad está configurado para incrementar el nivel de seguridad cuando se detecta un intruso dentro de la zona de confianza .
44. Nodo inalámbrico como se describe en la reivindicación 38, en donde el controlador de nivel de seguridad se configura para mantener un nivel de seguridad elevado cuando se determina que el intruso identificado no es confiable.
45. Nodo inalámbrico como se describe en la reivindicación 38, en donde el controlador de nivel de seguridad se configura para disminuir el nivel de seguridad cuando un intruso identificado se determina que es confiable .
46. Nodo inalámbrico como se describe en la reivindicación 38, en donde el controlador de nivel de seguridad está configurado para finalizar toda comunicación no cifrada cuando se detecta un intruso dentro de la zona de confianza.
47. Nodo inalámbrico como se describe en la reivindicación 38, en donde el controlador de nivel de seguridad está configurado para terminar toda comunicación no cifrada cuando se determina que un intruso identificado no es confiable.
48. Sistema integrado para suministrar: a) un detector de intruso configurado para detectar intrusos dentro de una zona de confianza; b) un identificador de intrusos configurado para identificar intrusos detectados y determinar si el intruso identificado es confiable o no confiable; y c) un controlador de nivel de seguridad configurado para ajustar el nivel de seguridad en base en dicha determinación.
MX2007008366A 2005-01-10 2005-12-29 Sistema y metodo para proporcionar nivel de seguridad variable en un sistema de comunicacion inalambrico. MX2007008366A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US64269105P 2005-01-10 2005-01-10
US11/241,429 US7636842B2 (en) 2005-01-10 2005-09-30 System and method for providing variable security level in a wireless communication system
PCT/US2005/047249 WO2006083436A2 (en) 2005-01-10 2005-12-29 System and method for providing variable security level in a wireless communication system

Publications (1)

Publication Number Publication Date
MX2007008366A true MX2007008366A (es) 2007-09-07

Family

ID=36777699

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2007008366A MX2007008366A (es) 2005-01-10 2005-12-29 Sistema y metodo para proporcionar nivel de seguridad variable en un sistema de comunicacion inalambrico.

Country Status (11)

Country Link
US (5) US7636842B2 (es)
EP (1) EP1836793A4 (es)
JP (1) JP2008527849A (es)
KR (2) KR20070096032A (es)
CN (1) CN101147134B (es)
CA (1) CA2593826A1 (es)
HK (1) HK1112080A1 (es)
MX (1) MX2007008366A (es)
NO (1) NO20074082L (es)
TW (3) TWI320651B (es)
WO (1) WO2006083436A2 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7636842B2 (en) 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system
US7477913B2 (en) 2005-04-04 2009-01-13 Research In Motion Limited Determining a target transmit power of a wireless transmission according to security requirements
US9027080B2 (en) * 2008-03-31 2015-05-05 Cleversafe, Inc. Proxy access to a dispersed storage network
JP5260908B2 (ja) * 2007-07-20 2013-08-14 日本電気通信システム株式会社 制御装置、通信装置、制御システム、制御方法及び制御プログラム
US7969302B2 (en) * 2008-06-09 2011-06-28 Honeywell International Inc. System and method for dynamic association of security levels and enforcement of physical security procedures
DE102009032466B4 (de) * 2008-07-16 2017-03-02 Infineon Technologies Ag Sicherheit in Netzwerken
US8242905B2 (en) * 2009-03-25 2012-08-14 Honeywell International Inc. System and method for adjusting a security level and signaling alarms in controlled areas
US8752142B2 (en) * 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US8552863B2 (en) * 2010-10-14 2013-10-08 Honeywell International Inc. Integrated mobile identification system with intrusion system that detects intruder
KR101060620B1 (ko) * 2010-11-22 2011-08-31 주식회사 정보보호기술 암호화 기능을 가지는 무선 통신 시스템 및 그 방법
US20120311695A1 (en) * 2011-05-31 2012-12-06 Kohlenberg Tobias M Method and apparatus for dynamic modification of authentication requirements of a processing system
US20120309354A1 (en) * 2011-06-06 2012-12-06 Syracuse University Situation aware security system and method for mobile devices
US9560073B2 (en) * 2011-09-08 2017-01-31 Drexel University Reconfigurable antenna based solutions for device authentication and intrusion detection in wireless networks
US8924740B2 (en) * 2011-12-08 2014-12-30 Apple Inc. Encryption key transmission with power analysis attack resistance
US9049593B2 (en) * 2012-06-28 2015-06-02 Qualcomm Incorporated Method and apparatus for restricting access to a wireless system
US9319221B1 (en) * 2013-05-20 2016-04-19 Amazon Technologies, Inc. Controlling access based on recognition of a user
US20160021143A1 (en) * 2014-07-21 2016-01-21 David Browning Device federation
US11895138B1 (en) * 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9992683B2 (en) * 2015-02-02 2018-06-05 Koninklijke Philips N.V. Secure communications with wearable devices
US9338137B1 (en) 2015-02-13 2016-05-10 AO Kaspersky Lab System and methods for protecting confidential data in wireless networks
US9967097B2 (en) * 2015-08-25 2018-05-08 Brillio LLC Method and system for converting data in an electronic device
US9998994B2 (en) * 2015-09-14 2018-06-12 Squadle, Inc. Low power redundant transmission network
US9930070B2 (en) 2015-11-11 2018-03-27 International Business Machines Corporation Modifying security policies of related resources
US10257226B2 (en) 2016-03-24 2019-04-09 802 Secure, Inc. Identifying and trapping wireless based attacks on networks using deceptive network emulation
WO2018013139A1 (en) * 2016-07-15 2018-01-18 Nokia Solutions And Networks Oy Method and apparatus for controlling a ciphering mode
CA3054563C (en) * 2017-02-24 2023-12-12 Adt Us Holdings, Inc. Detecting an intruder's wireless device during a break in to a premises
US11063907B2 (en) * 2019-01-18 2021-07-13 Cobalt Iron, Inc. Data protection automatic optimization system and method
US10555159B1 (en) 2019-03-13 2020-02-04 Whelen Engineering Company, Inc. System and method for operating stealth mode of emergency vehicle
WO2021231313A1 (en) * 2020-05-11 2021-11-18 Apple Inc. Sender verification for encrypted electronic messaging

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3982848B2 (ja) 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
JPH09233066A (ja) * 1996-02-23 1997-09-05 Sony Corp 暗号化/解読化方法および装置
TW396706B (en) * 1996-07-09 2000-07-01 Matra Comm Radiocommunication equipment having a secure communication mode, and an extension unit forming part of the equipment
US6570610B1 (en) * 1997-09-15 2003-05-27 Alan Kipust Security system with proximity sensing for an electronic device
JP2000307603A (ja) * 1999-04-23 2000-11-02 Matsushita Electric Ind Co Ltd ネットワーク監視方法および装置
TW461193B (en) 1999-11-03 2001-10-21 Airwave Technologies Inc Wireless cross-connected central-type local area network
CN100571466C (zh) * 2002-04-11 2009-12-16 联想(新加坡)私人有限公司 计算机、计算机安全设置方法
US20030232598A1 (en) 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7327690B2 (en) * 2002-08-12 2008-02-05 Harris Corporation Wireless local or metropolitan area network with intrusion detection features and related methods
TWI238635B (en) 2002-12-10 2005-08-21 Inventec Appliances Corp Method enabling local area network to securely transmit wireless e-mail
US7295831B2 (en) * 2003-08-12 2007-11-13 3E Technologies International, Inc. Method and system for wireless intrusion detection prevention and security management
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US7636842B2 (en) 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system

Also Published As

Publication number Publication date
US8855313B2 (en) 2014-10-07
US20130129092A1 (en) 2013-05-23
TWI320651B (en) 2010-02-11
CA2593826A1 (en) 2006-08-10
EP1836793A4 (en) 2008-05-28
WO2006083436A3 (en) 2007-09-20
KR20070096032A (ko) 2007-10-01
CN101147134B (zh) 2012-06-20
EP1836793A2 (en) 2007-09-26
US8341408B2 (en) 2012-12-25
US20100122085A1 (en) 2010-05-13
TW200943870A (en) 2009-10-16
TW200637307A (en) 2006-10-16
WO2006083436A2 (en) 2006-08-10
CN101147134A (zh) 2008-03-19
KR20070092301A (ko) 2007-09-12
US20150044994A1 (en) 2015-02-12
US20070140494A1 (en) 2007-06-21
US7636842B2 (en) 2009-12-22
TW200718136A (en) 2007-05-01
NO20074082L (no) 2007-10-08
HK1112080A1 (en) 2008-08-22
US8135953B2 (en) 2012-03-13
US20120128158A1 (en) 2012-05-24
JP2008527849A (ja) 2008-07-24

Similar Documents

Publication Publication Date Title
US8135953B2 (en) System and method for providing variable security level in a wireless communication system
Barbeau et al. Detecting impersonation attacks in future wireless and mobile networks
US7716740B2 (en) Rogue access point detection in wireless networks
US8069483B1 (en) Device for and method of wireless intrusion detection
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
WO2007056600A1 (en) Method and system for managing ad-hoc connections in a wireless network
US20060058053A1 (en) Method for logging in a mobile terminal at an access point of a local communication network, and access point and terminal for carrying out the method
Abodunrin et al. Some dangers from 2g networks legacy support and a possible mitigation
Metwally et al. Detecting semantic social engineering attack in the context of information security
Pammi Threats, countermeasures, and research trends for BLE-based IoT devices
Qi et al. Unauthorized and privacy‐intrusive human activity watching through Wi‐Fi signals: An emerging cybersecurity threat
Shourbaji et al. Wireless intrusion detection systems (WIDS)
Chouchane et al. Defending against rogue base station attacks using wavelet based fingerprinting
US11856409B2 (en) Trusted location tracking
Kuruvatti et al. Physical Layer Authentication in Private Campus Networks based on Machine Learning
Makhlouf et al. Intrusion and anomaly detection in wireless networks
Chakraborty et al. An Extensive Review of Wireless Local Area Network Security Standards
Hasan et al. Protecting Regular and Social Network Users in a Wireless Network by Detecting Rogue Access Point: Limitations and Countermeasures
KR101078228B1 (ko) 무선네트워크 환경하에서 DoS공격 검출 및 그에 따른 대처방법
Fayssal Wireless self-protection system
Held Overcoming wireless LAN security vulnerabilities
Yousif Wireless Intrusion Detection Systems
Kelechi et al. Evaluating the Challenging Issues in the Security of Wireless Communication Networks in Nigeria
Kumar et al. Contemporary Exploration of Wireless Network Security issues & Design Challenges for an Enterprise Network
Manuela et al. WIRELESS INTRUSION DETECTION WITH OPEN SOURCE TOOLS

Legal Events

Date Code Title Description
FG Grant or registration