Design and implementation of secure area expansion scheme for public wireless LAN services (特集 センサネットワーク)
スポンサーリンク
概要
- 論文の詳細を見る
Recently, wireless LAN (WLAN) technology has become a major wireless communication method. The communication bandwidth is increasing and speeds have attained rates exceeding 100 Mbps. Therefore, WLAN technology is regarded as one of the promising communication methods for future networks. In addition, public WLAN connection services can be used in many locations. However, the number of the access points (AP) is insufficient for seamless communication and it cannot be said that users can use the service ubiquitously. An ad-hoc network style connection can be used to expand the coverage area of a public WLAN service. By relaying the user messages among the user nodes, a node can obtain an Internet connection via an AP, even though the node is located outside the APs direct wireless connection area. Such a coverage area extending technology has many advantages thanks to the feature that no additional infrastructure is required. Therefore, there is a strong demand for this technology as it allows the cost-effective construction of future networks.When a secure ad-hoc routing protocol is used for message exchange in the WLAN service, the message routes are protected from malicious behavior such as route forging and can be maintained appropriately. To do this, however, a new node that wants to join the WLAN service has to obtain information such as the public key certificate and IP address in order to start secure ad-hoc routing. In other words, an initial setup is required for every network node to join the WLAN service properly. Ordinarily, such information should be assigned from the AP. However, new nodes cannot always contact an AP directly. Therefore, there are problems about information delivery in the initial setup of a network node. These problems originate in the multi hop connection based on the ad-hoc routing protocols.In order to realize an expanded area WLAN service, in this paper, the authors propose a secure public key certificate and address provision scheme during the initial setup phase on mobile nodes for the service. The proposed scheme also considers the protection of user privacy. Accordingly, none of the user nodes has to reveal their unique and persistent information to other nodes. Instead of using such information, temporary values are sent by an AP to mobile nodes and used for secure ad-hoc routing operations. Therefore, our proposed scheme prevents tracking by malicious parties by avoiding the use of unique information. Moreover, a test bed was also implemented based on the proposal and an evaluation was carried out in order to confirm performance. In addition, the authors describe a countermeasure against denial of service (DoS) attacks based on the approach to privacy protection described in our proposal.
- 社団法人 電気学会の論文
- 2008-10-01
著者
-
TANAKA Toshiaki
KDDI R & D Laboratories Inc.
-
Watanabe Ryu
Kddi R&d Laboratories Inc.
-
Tanaka Toshiaki
KDDI R&D Laboratories, Inc.
関連論文
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- 排他的論理和を用いた高速な閾値法の機能拡張(2)
- 排他的論理和を用いた高速な閾値法の機能拡張(1)
- Gap Diffie-Hellman署名に基づいた階層表記型多重署名方式(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- 結託攻撃に耐性のある3分木型Subset Difference法
- 回覧文書閲覧確認に適した階層表記型多重署名方式の提案と実装評価(社会基盤としてのインターネットアーキテクチャ論文)
- B-19-16 ポインタ変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
- A-7-9 SCHにおけるメッセージ入力(A-7.情報セキュリティ,一般セッション)
- Gap Diffie-Hellman署名に基づいた階層表記型多重署名方式(情報セキュリティ,ライフログ活用技術,ライフインテリジェンス,オフィス情報システム,一般)
- B-7-18 プライバシ保護を考慮したID管理方式の大規模化に関する実装と評価(B-7.情報ネットワーク,一般講演)
- Analysis of Program Obfuscation Schemes with Variable Encoding Technique
- On Effectiveness of Clock Control in Stream Ciphers(Information Theory and Its Applications)
- Experimental Analysis of Guess-and-Determine Attacks on Clock-Controlled Stream Ciphers(Cryptography and Information Security, Information Theory and Its Applications)
- モバイルサービス向け認証基盤の開発(ネットワーク)
- ストリーム暗号K2に対するサイドチャネル攻撃と対策手法
- B-19-23 任意型の変数の符号化による難読化方式(B-19.ネットワークソフトウェア,一般セッション)
- 耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
- 耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
- 耐タンパモジュールを用いたソフトウェア保護方式(セキュリティ関係,一般)
- B-19-2 変数の符号化を利用した自動難読化ツールの実装(B-19. ネットワークソフトウェア,一般セッション)
- B-19-8 変数の依存関係に基づく難読化対象変数の選択方法(B-19.ネットワークソフトウェア,一般セッション)
- 出力VHDLコードに透かしを埋め込むCADツールの不正コピー検知方式
- D-9-15 Hidden Vector Encryptionを用いたオフラインアクセス制御(D-9. オフィスインフォメーションシステム,一般セッション)
- A-7-3 Subset Difference Methodのn分木への拡張(A-7.情報セキュリティ,一般講演)
- モバイルノードとコンテンツ配信サーバ間におけるMobile IPv6のための匿名通信方式の検討(モバイルネットワーク)
- 端末間におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルネットワーク,有線/無線シームレスネットワーク,ネットワーク制御,無線通信一般)
- Design and implementation of secure area expansion scheme for public wireless LAN services (特集 センサネットワーク)
- B-18-4 非接触型掌紋認証を用いたリモート認証システムの提案(B-18.バイオメトリックシステムセキュリティ,一般セッション)
- 異種無線ネットワーク環境におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルコンピューティング,モバイルアプリケーション,ユビキタス通信,モバイルマルチメディア通信)
- 異種無線ネットワーク環境におけるサービス移動透過性のためのハンドオーバ認証方式の検討(モバイルコンピューティング,モバイルアプリケーション,ユビキタス通信,モバイルマルチメディア通信)
- Universally composable client-to-client general authenticated key exchange (特集:情報システムを支えるコンピュータセキュリティ技術の再考)
- Universally Composable Client-to-Client General Authenticated Key Exchange
- B-19-18 難読化に基づくソフトウェア盗用の検知手法(B-19.ネットワークソフトウェア,一般セッション)
- A-7-9 SCHにおけるメッセージ入力関数の比較(A-7.情報セキュリティ,一般セッション)
- A-7-3 鍵交換プロトコルの安全性検証手法の実装(A-7.情報セキュリティ,一般セッション)
- A-7-2 環境に応じた暗号プロトコルの動的変更方式の提案(A-7. 情報セキュリティ,一般セッション)
- L-035 鍵交換プロトコルの安全性の検証ポイントに関する検討(ネットワーク・セキュリティ,一般論文)
- ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
- ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
- ストリーム暗号を使用したハッシュ関数(セキュリティ関係,一般)
- Efficient Implementation of the Pairing on Mobilephones Using BREW
- B-7-31 携帯電話上でのアイデンティティ管理技術に関する検討(B-7.情報ネットワーク,一般セッション)
- ワンセグ放送向けストリーム認証方式
- 携帯電話を用いた掌紋認証システムにおける掌位置検知方式の実装
- 携帯電話を用いた掌紋認証システムにおける掌位置検知方式の実装
- 携帯電話を用いた掌紋認証システムにおける掌位置検知方式の実装
- B-15-14 ワンセグ放送を対象としたストリーム認証方式(B-15. モバイルマルチメディア通信,一般セッション)
- Universally Composable Hierarchical Hybrid Authenticated Key Exchange(Protocols,Cryptography and Information Security)
- Review on Sufficient Conditions of SHA-0
- Proposal of a Transformation Method for Iris Codes in Iris Scanning Verification(Biometrics)(Cryptography and Information Security)
- A Fast (k, L, n)-Threshold Ramp Secret Sharing Scheme
- Design of Anonymous Attribute Authentication Mechanism
- A-7-3 Revocation and Addition Mechanisms for Fast (k, n)-Threshold Schemes
- On a Fast (K, n)-Threshold Secret Sharing Scheme
- Analysis of Program Obfuscation Schemes with Variable Encoding Technique
- A Fast (3, n)-Threshold Secret Sharing Scheme Using Exclusive-OR Operations
- Design of τ-Gradual Key-Management Schemes for Mobile Content Distribution (特集:ユビキタス時代を支えるモバイル通信と高度交通システム)
- An Obfuscation Scheme Using Affine Transformation and Its Implementation (特集:ユビキタス社会を支えるコンピュータセキュリティ技術)
- Optimization of Group Key Management Structure with a Client Join-Leave Mechanism
- A-7-2 3者間の鍵交換プロトコルの安全性検証に関する一考察(A-7.情報セキュリティ,一般セッション)
- B-18-3 カメラ付携帯電話を用いた掌紋認証プロトタイプシステムの試作(B-18.バイオメトリクス・セキュリティ,一般講演)
- Design of Self-Delegation for Mobile Terminals (特集 多様な社会的責任を担うコンピュータセキュリティ技術)
- Design of Security Architecture for Beyond 3G Mobile Terminals (特集:プライバシを保護するコンピュータセキュリティ技術)
- (Network Services Basics) Notification of Certificate Revocation Status between Different Domains under a PKI System ( Object-Oriented Technologies)
- Implementation and Evaluation of a Micropayment System for Mobile Environments (Security and Society)
- New Time-Stamping Scheme Using Mutual Communications with Pseudonymous Clients (Applications) (Cryptography and Information Security)
- New Time-Stamping Scheme Using Mutual Communications with Pseudonymous Clients
- A Study of Access Control Method for Mobile Agents by Using Secure Stubs (特集:新たな脅威に立ち向かうコンピュータセキュリティ技術)
- BT-6-2 ネットワークセキュリティ基盤(BT-6.次世代ネットワークセキュリティ管理,チュートリアルセッション,ソサイエティ企画)
- 特集「安心・安全な社会基盤を実現するコンピュータセキュリティ技術」の編集にあたって
- Secure Host Name Resolution Infrastructure for Overlay Networks(Networking Technologies for Overlay Networks)
- データ重要度可視化手法の検討
- Improved Subset Difference Method with Ternary Tree
- 端末プラットホーム技術の研究開発について(総合報告)
- Zero-Knowledge and Correlation Intractability(Information Security)
- Evaluation of Mutational Capability and Real-Time Applicability of Obfuscation Techniques(Information Hiding, Cryptography and Information Security)
- 携帯電話におけるペアリング暗号の実装(情報セキュリティ基礎,電子情報通信分野における萌芽的研究論文)
- 12-9 ID連携技術を用いた携帯端末向けVODシステムの検証実験(第12部門 デジタル放送と新技術2)
- 携帯電話におけるペアリング暗号の実装
- Optimization of Group Key Management Structure with a Client Join-Leave Mechanism
- Design of Self-Delegation for Mobile Terminals
- Design of Self-Delegation for Mobile Terminals
- Fast Implementation of KCipher-2 for Software and Hardware
- An Obfuscation Scheme Using Affine Transformation and Its Implementation
- An Obfuscation Scheme Using Affine Transformation and Its Implementation
- Optimization of Group Key Management Structure with a Client Join-Leave Mechanism