JP2006019897A - 無線通信システム及び無線通信システムにおける盗聴防止方法 - Google Patents
無線通信システム及び無線通信システムにおける盗聴防止方法 Download PDFInfo
- Publication number
- JP2006019897A JP2006019897A JP2004193840A JP2004193840A JP2006019897A JP 2006019897 A JP2006019897 A JP 2006019897A JP 2004193840 A JP2004193840 A JP 2004193840A JP 2004193840 A JP2004193840 A JP 2004193840A JP 2006019897 A JP2006019897 A JP 2006019897A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- access point
- interference signal
- communication system
- ack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000004891 communication Methods 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 title claims abstract description 24
- 230000002265 prevention Effects 0.000 title claims abstract description 8
- 239000013598 vector Substances 0.000 claims abstract description 12
- 230000008054 signal transmission Effects 0.000 claims 2
- 238000010586 diagram Methods 0.000 description 9
- LWCVWGNRFYSORH-UHFFFAOYSA-N BBBBBBB Chemical compound BBBBBBB LWCVWGNRFYSORH-UHFFFAOYSA-N 0.000 description 3
- 101100161473 Arabidopsis thaliana ABCB25 gene Proteins 0.000 description 2
- 101100096893 Mus musculus Sult2a1 gene Proteins 0.000 description 2
- 101150081243 STA1 gene Proteins 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- OVGWMUWIRHGGJP-WVDJAODQSA-N (z)-7-[(1s,3r,4r,5s)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical compound OC(=O)CCC\C=C/C[C@@H]1[C@@H](/C=C/[C@H](O)CCCCC)C[C@@H]2S[C@H]1C2 OVGWMUWIRHGGJP-WVDJAODQSA-N 0.000 description 1
- 101000988961 Escherichia coli Heat-stable enterotoxin A2 Proteins 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/40—Jamming having variable characteristics
- H04K3/41—Jamming having variable characteristics characterized by the control of the jamming activation or deactivation time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K3/00—Jamming of communication; Counter-measures
- H04K3/80—Jamming or countermeasure characterized by its function
- H04K3/82—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection
- H04K3/825—Jamming or countermeasure characterized by its function related to preventing surveillance, interception or detection by jamming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】 現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐようにすることを目的とする。
【解決手段】 アクセスポイント101と、アクセスポイント101とWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された暗号鍵で暗号化されたパケットを通信する端末102と、を備える無線通信システムにおける盗聴防止方法において、アクセスポイント101は、パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断し、WeakIVを含む場合、パケットが盗聴されることを防止するための妨害信号を送信する。
【選択図】 図1
【解決手段】 アクセスポイント101と、アクセスポイント101とWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された暗号鍵で暗号化されたパケットを通信する端末102と、を備える無線通信システムにおける盗聴防止方法において、アクセスポイント101は、パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断し、WeakIVを含む場合、パケットが盗聴されることを防止するための妨害信号を送信する。
【選択図】 図1
Description
本発明は、無線通信システム及び無線通信システムにおける盗聴防止方法に関し、特に、盗聴端末での解析処理を混乱させるようなパケットを送信する無線通信システム及び無線通信システムにおける盗聴防止方法に関する。
近年、無線LANが普及するようになり、有線LANのみのときに比べて、通信環境は格段に便利になってきている。
有線LANに通信では、スイッチングHUBの普及により他人のデータを受信すること自体が困難であり、セキュリティにあまり気を使う必要はあまりなかった。
しかし、無線LANでは、基本的に同報になってしまうため他人のデータを受信することが可能であり、内容を解読されないためのセキュリティはWEP暗号に頼っている。
WEP方式の脆弱性は数年前から指摘されており、現在では解読するためのフリーソフトも入手できる状況となっている。
無線LANの暗号化方式には主に3つの方式がある。
WEP64/128(Wired Equivalent Privacy)
TKIP(Temporal Key Integrity Protocol)
AES(Advanced Encryption Standard)
上記の無線LANの暗号化方式の中では、WEPが一番古い暗号方式であり、ほぼ全ての無線LAN機器で実装されている。
WEP64/128(Wired Equivalent Privacy)
TKIP(Temporal Key Integrity Protocol)
AES(Advanced Encryption Standard)
上記の無線LANの暗号化方式の中では、WEPが一番古い暗号方式であり、ほぼ全ての無線LAN機器で実装されている。
WEPは機器の相互接続性では他の2方式に比べて圧倒的に有利だが、特定のパターンを持つIV(初期化ベクター:Initialization Vector)を使用したときの暗号強度が弱く、その脆弱性が指摘されている。
特定パターンを持つIVを弱いIV(WeakIV)と呼んでおり、WeakIVを利用した脆弱性を指摘する文献及び解析ツールがオープンソースとして公開されている。脆弱性を指摘する文献としては非特許文献1があり、ツールには、airsnortがある。
本願に関係する文献としては、特許文献1及び2にあげるものがある。
特開2004−015725号公報
特開2004−064531号公報
Scott Fluhurer,Itsik Mantin,Adi Shamir Weakness in the Key Scheduling Algorithm of RC4[平成16年6月17日検索]インターネット<URL;http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf>
しかしながら、通常、Linuxの知識を持った普通の技術者であれば、数時間のパケットを盗聴することでWEPの解読が可能である。
TKIPやAESは新しい方式のため暗号鍵が解読される可能性は低いが、ユーザの手元にある無線LAN機器で新しい方式に対応できるとはかぎらない。
ホットスポットなどの公衆サービスであれば、TKIPやAESなどのより高度な技術を利用することも止むを得ないが、自宅でWEBアクセスをする程度の使い方ではTKIPやAESはオーバースペックであり、機器の価格上昇や既存機器との相互接続性を考えるとWEPが望ましい。
また、TKIP及びAESは、WEPに比べてより複雑な処理が必要なため、CPUパワーやメモリを多く消費するので、コスト面で不利である。
また、TKIPやAESではWEP単独の場合に比べてプロトコルが複雑になるため、ちょっとした設定ミスでも通信不能になり、一般ユーザ向けにはまだまだ安定していない。TKIPやAESではどうしてもトラブル解析のための専門知識が必要になる。
もし、全てのWLAN機器に手を加えることが可能であれば、WeakIVを使用しないように機器のプログラムを修正する方法もあるが、組み込み装置や古い機器では不可能な場合もあると考えられる。
そもそも、無線LAN機器がWeakIVを使用しなければ脆弱性の問題は回避できるが、すでに相当数出荷されている機器全てに今から「WeakIVをしないようにするための改造」をすることは困難であり、組み込み機器では不可能の場合もある。
今までの盗聴方法は、盗聴端末は暗号鍵が一つであるという前提で暗号鍵の推測を試みる。
仮に、パスワードが‘ABCDE’だったとすると、使われているパスワードが‘ABCDE’だけなら、WeakIVを有するパケットを受信するごとに、
‘..C..’→‘.BC..’→‘.BC.E’
というように推測して、最後‘ABCDE’と判断する。
‘..C..’→‘.BC..’→‘.BC.E’
というように推測して、最後‘ABCDE’と判断する。
再確認として、複数の盗聴パケットを暗号鍵‘ABCDE’で復号化して、もとのIPパケットが得られるか否かを調べた上で、‘ABCDE’が正しかったと判断する。
そこで、本発明は、現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐようにすることを目的とする。
本発明は、上記課題を解決するための手段として、アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおける盗聴防止方法において、前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断し、前記WeakIVを含む場合、前記パケットが復号化されることを防止するための妨害信号を送信することを特徴とする。
また、本発明は、アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおいて、前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断する判断手段と、前記パケットが復号化されることを防止するための妨害信号を送信する妨害信号送信手段と、を備え、ここで;前記判断手段が前記IVを含むと判断したら、前記妨害信号送信手段が前記妨害信号を送信することを特徴とする。
また、本発明は、アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムのアクセスポイントにおいて、前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断する判断手段と、前記パケットが復号化されることを防止するための妨害信号を送信する妨害信号送信手段と、を備え、ここで;前記判断手段が前記IVを含むと判断したら、前記妨害信号送信手段が前記妨害信号を送信することを特徴とする。
本発明によれば、既存の無線LAN機器に手を加えることなく、現在の端末機器には手を加えずに、WeakIV収集による解析を防ぐことができるようになった。
以下、添付図面を参照して本発明を実施するための最良の実施の形態を説明する。
[構成の説明]
図1は、本発明の一実施の形態としての無線通信システムの構成を示すブロック図である。
図1は、本発明の一実施の形態としての無線通信システムの構成を示すブロック図である。
図1に示すように、本実施の形態は、アクセスポイント(AP)101と、アクセスポイント101とパケットを通信する端末(STA1)102と、アクセスポイント101と端末102とが通信するパケットを傍受する盗聴端末(STA2)103と、を備えている。
盗聴端末103は、アクセスポイント101と端末102とが通信するパケットを受信するだけで送信することはない。
図2は、本実施の形態のアクセスポイント101の構成を示すブロック図である。
図2に示すように、アクセスポイント101は、装置全体を制御するCPU101(a)と、CPU101(a)の制御プログラムを格納するROM101(b)と、無線通信を行う無線通信部101(c)と、を備えており、アクセスポイント101はCPU101(a)の制御で動作する。
図3、図4及び図5は、本実施の形態の無線通信システムで通信されるパケットを示す図である。
図3は、アクセスポイント101と端末102とで通信されるパケットを示す図である。
図3において、平文パケット301は暗号化されていないパケットを示し、WEP暗号化パケット302はWEP方式で暗号化されたパケットを示す。
IV(initial vector)ヘッダ部303は、WEP暗号化パケットのIVヘッダ部の詳細を示す。
平文パケット301は、802.11ヘッダと、LLC(Logical Link Control)ヘッダと、IPヘッダと、データ部と、FCS(Frame Check Sequence)とから構成されている。通常の無線LANシステムでは、FCSはCRC−32が使用されている。
WEP暗号化パケット302は、平文パケット301をWEP方式で暗号化したときのパケットで、平文パケット301にIVヘッダ303及びICVが付加されている。本実施の形態では、IVヘッダ及びICVは4バイトである。
802.11ヘッダには、宛先を示す情報と送信元を示す情報とが含まれている。
IVとは、パケットを暗号化する際の初期値のことをいい、暗号鍵とは別のものを指す。通常、IVはパケットごとに異なるものを使用する。というのは、パケットごとに同じものを使用すると、盗聴されたパケットが規則的になり暗号鍵を推測しやすくなるため、通常、IVはパケットごとに異なるものが使用されている。
IVヘッダ303は、IV(初期化ベクトル)、パディング及び鍵IDとで構成されている。本実施の形態では、IV(初期化ベクトル)は24ビット、パディングは6ビット、鍵IDは2ビットで構成されている。
パディングとは、一定サイズのフォーマットとしてデータを構成する場合に、データ量が不足する場合に補填されるデータを指す。
24ビットのIV(初期化ベクトル)のうち、下記ビットパターンに該当するものが、WeakIVとよばれるものである。
BBBBBB11,11111111,XXXXXXXX
BBBBBB:脆弱性を示す鍵位置
XXXXXXXX:任意
例えば、BBBBBB=000000の場合はWEP鍵の0バイト目の解読に使用できる。BBBBBB=000001の場合はWEP鍵の1バイト目の解読に使用できる。
BBBBBB:脆弱性を示す鍵位置
XXXXXXXX:任意
例えば、BBBBBB=000000の場合はWEP鍵の0バイト目の解読に使用できる。BBBBBB=000001の場合はWEP鍵の1バイト目の解読に使用できる。
図4は、アクセスポイント101がパケットを受信した際に、確認のために端末102に送信されるACK(acknowledgement)を示す図である。
図4に示すように、ACKパケットは、行き先を示す成分と、ACKの成分とで構成されている。
図5は、アクセスポイント101が送信する妨害信号を示す図である。
図5に示すように、妨害信号は、白色雑音(ホワイトノイズ)であり、アナログ回路における受信を妨害するものである。
図6は、アクセスポイント101が発生する妨害信号によってゴミデータにされたパケットを示す図である。
図6に示すように、暗号データ、ICV及びFCSの部分が、ゴミデータとなっている。
妨害信号305によって元の暗号化データが妨害されるため、妨害信号の電力が大きい場合は妨害されたゴミデータ306はほとんど白色雑音と同じになり、アナログ回路での復号化そのものができなくなる。
この場合、盗聴端末103は端末102からアクセスポイント101に向けて送信したWeakIVを含むパケットそのものを受信できないため、暗号鍵の解読が不可能になる。
仮にアナログ回路での復号化ができてパケットとして受信できたとしても、妨害信号によってビットが化けた状態で受信することになる。
この場合は、ICV又はFCSの検査でビット化けを検出することになり、不正パケットとして破棄される。
よって、盗聴端末103ではWeakIVを含むパケットの受信ができなくなり、解読が不可能となる。
[動作の説明]
図7は、本実施の形態の無線LANシステムのアクセスポイント101における動作を示すフローチャートである。
図7は、本実施の形態の無線LANシステムのアクセスポイント101における動作を示すフローチャートである。
最近のWLANチップではシーケンスに関わる処理をDSPによるソフトウエアで行なうことが多いため、フローチャートにて説明する。
図7に示すように、アクセスポイント101は、端末102からWEP暗号化方式で暗号化されたパケットを受信すると(ステップS401)、受信したパケットのIVがWeakIVであるか否かを判断する(ステップS402)。
WeakIVであった場合には(ステップS402/Yes)、妨害信号を送信する(ステップS403)。
パケットの受信タイミングが終了した時点で、ACKパケットを送信する(ステップS404)。
また、WeakIVでなかった場合には(ステップS402/No)、パケットを復号化し(ステップS405)、WEP暗号化パケットが正しいか否かが判断され(ステップS406)、OKであれば(ステップS406/Yes)、ACKパケットを送信して(ステップS407)、処理を終了する。
OKでなければ(ステップS406/No)、ACKパケットを送信せずに処理を終了する。
図8は、端末間におけるパケット通信を示すシーケンスである。
図8に示すように、アクセスポイント101は受信パケットのIVがWeakIVの場合だけ送出して、端末102が暗号化データを受信できないように妨害する。
暗号鍵で暗号化されたパケットが通信される。
本動作例では、アクセスポイント101が受信するパケットは盗聴端末103が受信するパケットと同じため破棄される。
よって、通常のアクセスポイント101の動作であればACKを返すことはないが、ACKを返さないと、無線LANの通常のプロトコルに従い、端末102がパケット111を再送する。
再送したパケットも妨害信号により受信が妨害されるため、何度再送してもアクセスポイント101は受信できない。
再送回数は通常4回程度に設定されており、この回数を超えると端末102では異常終了する。
よって、WeakIVを有するパケットに対して妨害信号を送信した場合は再送を防ぐために、強制的にACKを送信する。
なお、正常送信していないにもかかわらず、ACKを返しているためパケット抜けが発生するが、WeakIVの場合だけパケット抜けとなるため頻度が極めて小さい。
また、もともとLANではパケット抜けを許容しているので、特に問題とならない。
[他の動作例]
図9は、本実施の形態の無線LANシステムのアクセスポイント101の他の動作例を示すシーケンスである。
図9は、本実施の形態の無線LANシステムのアクセスポイント101の他の動作例を示すシーケンスである。
上記の動作例では、パケット受信処理が終了した時点でACKパケットを送信していたが、本動作例ではそれをしていない。
無線LAN端末102及びアクセスポイント101である。211はWeakIVを持ったWEP暗号化パケットである。
アクセスポイント101は受信パケットのWeakIVを検出すると妨害信号213を送出する。
アクセスポイント101はパケット211の受信中に自ら妨害電波を出すため、パケット211を正常に受信できないため、ACKパケットを送信しない。無線LAN端末102はACKパケットを受信できないため、パケット211と同一パケット212を再送する。パケット(212)は同一パケットなので、やはりWeakIVを持つことになり、アクセスポイント(202)は妨害信号(214)を送出する。
無線LAN端末102とアクセスポイント101は上記動作を繰り返し、最終的には再送リミットに達した時点で無線LAN端末102は障害となる。
障害が発生したときの動作は端末毎に異なるため一概には言えないが、一般的な動作としては通信障害としてアプリケーションが強制終了する。
よって、図1に示したとおりACK113を送信することにより、アプリケーションでの強制終了を避けながら、WEPの脆弱性を回避することができる。
101 アクセスポイント
102 端末(STA1)
103 盗聴端末
102 端末(STA1)
103 盗聴端末
Claims (6)
- アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおける盗聴防止方法において、
前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断し、
前記WeakIVを含む場合、前記パケットが復号化されることを防止するための妨害信号を送信することを特徴とする無線通信システムにおける盗聴防止方法。 - 前記アクセスポイントは、前記妨害信号が送信された後に、ACK(acknowledgement)パケットを送信することを特徴とする請求項1記載の無線通信システムにおける盗聴防止方法。
- アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムにおいて、
前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断する判断手段と、
前記パケットが復号化されることを防止するための妨害信号を送信する妨害信号送信手段と、を備え、ここで;
前記判断手段が前記IVを含むと判断したら、前記妨害信号送信手段が前記妨害信号を送信することを特徴とする無線通信システム。 - 前記アクセスポイントは、ACK(acknowledgement)パケットを送信するACKパケット送信手段をさらに備え、ここで;
前記妨害信号が送信された後に、前記ACKパケット送信手段はACKパケットを送信することを特徴とする請求項3記載の無線通信システム。 - アクセスポイントと、当該アクセスポイントとWEP(Wired Equivalent Privacy)に基づきあらかじめ設定された暗号鍵で暗号化されたパケットを通信する端末と、を備える無線通信システムのアクセスポイントにおいて、
前記アクセスポイントは、前記パケットを受信したら特定のビットパターンを有するWeakIV(initial vector)を含むか否かを判断する判断手段と、
前記パケットが復号化されることを防止するための妨害信号を送信する妨害信号送信手段と、を備え、ここで;
前記判断手段が前記IVを含むと判断したら、前記妨害信号送信手段が前記妨害信号を送信することを特徴とするアクセスポイント。 - 前記アクセスポイントは、ACK(acknowledgement)パケットを送信するACKパケット送信手段をさらに備え、ここで;
前記妨害信号が送信された後に、前記ACKパケット送信手段はACKパケットを送信することを特徴とする請求項5記載のアクセスポイント。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004193840A JP2006019897A (ja) | 2004-06-30 | 2004-06-30 | 無線通信システム及び無線通信システムにおける盗聴防止方法 |
US11/166,226 US20060002559A1 (en) | 2004-06-30 | 2005-06-27 | Method for preventing eavesdropping in wireless communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004193840A JP2006019897A (ja) | 2004-06-30 | 2004-06-30 | 無線通信システム及び無線通信システムにおける盗聴防止方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006019897A true JP2006019897A (ja) | 2006-01-19 |
Family
ID=35513956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004193840A Withdrawn JP2006019897A (ja) | 2004-06-30 | 2004-06-30 | 無線通信システム及び無線通信システムにおける盗聴防止方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20060002559A1 (ja) |
JP (1) | JP2006019897A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009094907A (ja) * | 2007-10-11 | 2009-04-30 | Ricoh Co Ltd | 無線通信装置、無線通信システムおよび無線通信方法 |
JP2010093775A (ja) * | 2008-09-11 | 2010-04-22 | Softbank Bb Corp | 小型基地局、中継機器、出力装置、妨害方法 |
US10608777B2 (en) | 2017-12-11 | 2020-03-31 | Electronics And Telecommunications Research Institute | Apparatus and method for physical layer security commuication in wireless communication system |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8661263B2 (en) * | 2006-09-29 | 2014-02-25 | Protegrity Corporation | Meta-complete data storage |
US8225106B2 (en) | 2008-04-02 | 2012-07-17 | Protegrity Corporation | Differential encryption utilizing trust modes |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1011269B1 (en) * | 1998-12-08 | 2007-02-14 | Irdeto Access B.V. | System for processing an information signal |
JP3511978B2 (ja) * | 2000-05-18 | 2004-03-29 | 日本電気株式会社 | 優先度制御機能付きルータ及びプログラムを記録した機械読み取り可能な記録媒体 |
US6741636B1 (en) * | 2000-06-27 | 2004-05-25 | Lockheed Martin Corporation | System and method for converting data into a noise-like waveform |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
EP1324541B1 (en) * | 2001-12-26 | 2007-09-05 | Kabushiki Kaisha Toshiba | Communication system, wireless communication apparatus, and communication method |
US6917974B1 (en) * | 2002-01-03 | 2005-07-12 | The United States Of America As Represented By The Secretary Of The Air Force | Method and apparatus for preventing network traffic analysis |
US7058796B2 (en) * | 2002-05-20 | 2006-06-06 | Airdefense, Inc. | Method and system for actively defending a wireless LAN against attacks |
-
2004
- 2004-06-30 JP JP2004193840A patent/JP2006019897A/ja not_active Withdrawn
-
2005
- 2005-06-27 US US11/166,226 patent/US20060002559A1/en not_active Abandoned
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009094907A (ja) * | 2007-10-11 | 2009-04-30 | Ricoh Co Ltd | 無線通信装置、無線通信システムおよび無線通信方法 |
JP2010093775A (ja) * | 2008-09-11 | 2010-04-22 | Softbank Bb Corp | 小型基地局、中継機器、出力装置、妨害方法 |
US10608777B2 (en) | 2017-12-11 | 2020-03-31 | Electronics And Telecommunications Research Institute | Apparatus and method for physical layer security commuication in wireless communication system |
Also Published As
Publication number | Publication date |
---|---|
US20060002559A1 (en) | 2006-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10505725B2 (en) | Method of performing device to device communication between user equipments | |
Borisov et al. | Intercepting mobile communications: The insecurity of 802.11 | |
US20200274857A1 (en) | Method and Apparatus for Encoding Security Status Information | |
US7805603B2 (en) | Apparatus and method of protecting management frames in wireless LAN communications | |
US20040184479A1 (en) | Packet routing device and packet routing method | |
KR101675332B1 (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
CN113452660B (zh) | 网状网络与云端服务器的通信方法、网状网络系统及其节点装置 | |
JP2004064652A (ja) | 通信機器 | |
WO2001049058A1 (fr) | Dispositif de radiocommunication et procede de radiocommunication | |
US8094634B2 (en) | Sender and/or helper node modifications to enable security features in cooperative wireless communications | |
CN107809759A (zh) | 一种数据传输方法及装置 | |
US20080148111A1 (en) | Method and apparatus for recovering protocol error in a wireless communications system | |
CN104967599B (zh) | 从加密码密钥失配中快速恢复 | |
JP2006019897A (ja) | 無線通信システム及び無線通信システムにおける盗聴防止方法 | |
Petroni et al. | The dangers of mitigating security design flaws: a wireless case study | |
JP2006013781A (ja) | 無線通信システム及び無線通信システムにおける盗聴防止方法 | |
JP2007500481A (ja) | Desアルゴリズムに基づく暗号化方法。 | |
JP2014225813A (ja) | 通信システム、通信装置、及び、通信方法 | |
JP5361970B2 (ja) | 通信システム、第一通信装置、第二通信装置、暗号化通信方法及びプログラム | |
CN113765900B (zh) | 协议交互信息输出传输方法、适配器装置及存储介质 | |
JP2005223838A (ja) | 通信システムおよび中継装置 | |
JPH11203222A (ja) | 暗号通信方法 | |
JPH09252315A (ja) | 暗号通信システムおよび暗号装置 | |
JP5367040B2 (ja) | 通信システム、第一通信装置、第二通信装置、通信方法及びプログラム | |
HK40012736A (en) | Method and apparatus for encoding security status information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070904 |