CN104012162B - 通信网络中的位置隐私的方法及装置 - Google Patents

通信网络中的位置隐私的方法及装置 Download PDF

Info

Publication number
CN104012162B
CN104012162B CN201180076058.9A CN201180076058A CN104012162B CN 104012162 B CN104012162 B CN 104012162B CN 201180076058 A CN201180076058 A CN 201180076058A CN 104012162 B CN104012162 B CN 104012162B
Authority
CN
China
Prior art keywords
change
frames
reference address
wireless network
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
CN201180076058.9A
Other languages
English (en)
Other versions
CN104012162A (zh
Inventor
P·金兹布尔格
L·埃格特
M·卡斯林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=48191419&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN104012162(B) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN104012162A publication Critical patent/CN104012162A/zh
Application granted granted Critical
Publication of CN104012162B publication Critical patent/CN104012162B/zh
Ceased legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • H04W8/16Mobility data transfer selectively restricting mobility data tracking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种方法包含改变无线网络节点的网络接口的访问地址,以不可以预测的方式改变所述无线网络节点的所述网络接口的帧序列号,以及以合作的方式执行所述改变所述访问地址和改变所述帧序列号。

Description

通信网络中的位置隐私的方法及装置
技术领域
本发明一般涉及通信网络中的位置隐私。本发明特别地但不排他地涉及无线通信网络中的位置隐私以及用于避免无线网络节点的不期望的被识别的机制。
背景技术
常常期望的是,将经由无线通信网络通信的无线网络节点的位置维持为私有。即,期望的是,不能由第三方基于由无线网络节点发送/接收的数据分组来识别该无线网络节点。
发明内容
根据本发明的第一示例方面,提供了一种方法,所述方法包括:
改变无线网络节点的网络接口的访问地址,
以不可以预测的方式来改变由所述无线网络节点的网络接口使用的帧序列号,以及
以合作的方式执行所述改变所述访问地址和改变所述帧序列号。
根据本发明的第二示例方面,提供了一种装置,所述装置包括:
至少一个处理器;以及
包含计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器使得所述装置至少执行:
改变所述装置的网络接口的访问地址,
以不可以预测的方式来改变由所述装置的网络接口使用的帧序列号,以及
以合作的方式执行所述改变所述访问地址和改变所述帧序列号。
根据本发明的第三示例方面,提供了一种包括计算机可执行程序代码的计算机程序,当由装置的至少一个处理器执行所述计算机可执行程序代码时,所述计算机可执行程序代码使得所述装置以:
改变所述装置的网络接口的访问地址,
以不可以预测的方式来改变由所述装置的所述网络接口使用的帧序列号,以及
以合作的方式执行所述改变所述访问地址和改变所述帧序列号。
所述第三示例方面的所述计算机程序可以存储在或具体化在非短暂性的存储介质/计算机可读介质上。
任何上述存储介质可以包括:数字数据存储设备,诸如数据盘或磁盘,光存储设备,磁存储设备,全息存储设备,光磁存储设备,相变存储器,电阻式随机存取存储器,磁随机存取存储器,固态电解质存储器,铁电随机存取存储器,有机存储器或聚合物存储器。可以将所述存储介质形成在除了存储存储器外没有其它实质性功能的设备中,或可以将它形成为具有其它功能的设备的一部分,包含但不限于计算机、芯片组和电子设备的组件的存储器。
在上述已经说明了本发明的不同的非约束性的示例方面和实施例。上述实施例仅用于解释在本发明的实现方式中可以使用的选择的方面和步骤。可以仅参照本发明的某些示例方面来呈现一些实施例。应当了解的是,对应的实施例也可以应用于其它的示例方面。
附图说明
仅作为示例,将参照附图来描述本发明,其中:
图1A示出了根据本发明的示例实施例的系统的框图;
图1B示出了根据本发明的另一个示例实施例的系统的框图;
图2示出了根据本发明的示例实施例的装置的框图;以及
图3示出了根据本发明的示例实施例的方法的流程图;
图4示出了根据本发明的另一个示例实施例的方法的流程图;以及
图5示出了根据本发明的又一个示例实施例的方法的流程图。
具体实施方式
例如,在通过无线通信介质来发送数据分组中可以使用周期性改变访问地址(访问地址是由装置的网络接口使用的地址)或有效载荷加密以用于避免基于由第三方捕获的数据分组来识别发送/接收节点。即使无线网络节点在不同的位置中和在不同的时间使用不同的访问地址,和/或在无线网络节点接收/发送的数据分组中的有效载荷被加密,仍然可能通过在除了访问地址外的数据分组的报头字段中的不变的和可以预测的内容来识别该节点。
在IEEE 802.11实现方式中,元组<服务类别,MAC地址,帧序列号> 标识由同一节点在给定网络接口上发送的每个个体帧,以允许在接收时检测重复。帧序列号是12比特值,对于每个随后发送的帧而言,该12比特值从零逐一增加到4095,以及在溢出时绕回。当无线网络节点的网络接口启动或被重置时,初始帧序列号被设置为零。
在这个场景中的问题是无线网络节点可能是可以识别的,以及从而基于在IEEE802.11分组报头中的帧序列号进行跟踪,而不管是否周期性的改变访问(例如,MAC)地址和/或对该网络接口使用有效载荷加密。
在本发明的示例实施例中,通过至少在无线网络节点的网络接口的 MAC地址改变时以不可预测(例如随机密码地)的方式来改变由网络接口使用的帧序列号来解决这个问题。即,本发明的示例实施例提供改变 MAC地址(或其它访问地址)以及随机化帧序列号。
在示例实施例中,在初始化时替代如在当前的IEEE 802.11实现方式中所进行的将帧序列号设置为零,帧序列号被改变成随机选择的不可预测的号结合(或响应于)改变无线网络节点的网络接口的MAC地址(或其它访问地址)。
另一个示例实施例提供了处理分段的分组的机制。
本发明的实施例能够应用于无线网络中的多个不同节点,包含接入点和终端用户设备。此外,本发明的实施例还能够应用于有线网络的节点。
本文所述的各种示例示出了具有单个无线网络接口的无线网络节点。必须注意的是,本发明的实施例还能够应用于具有多个无线网络接口的网络节点。此外,不强制某一网络节点的所有无线网络接口实现本发明的实施例中的一个实施例。一些接口可以实现一些实施例,以及一些接口可以实现一些其它的实施例,以及一些接口可以不实现本发明的任何实施例。取决于实现方式,能够选择任何的组合。
图1A示出了根据本发明的示例实施例的系统100的框图。系统包括:两个无线网络节点;终端用户设备101和接入点102。终端用户设备101 和接入点102在无线通信连接上彼此相互通信。
图1B示出了根据本发明的另一个示例实施例的系统110的框图。系统包括:两个无线网络节点;终端用户设备111和另一个终端用户设备112。终端用户设备111和112在无线通信连接上彼此相互通信。
在图1A和图1B中,终端用户设备101、接入点102和终端用户设备 111和终端用户设备112每一个都包括单个网络接口。然而,可能的是,这些设备中的一个或多个设备将包括超过一个的网络接口。
在示例实施例中,图1A和图1B中的无线通信连接实现IEEE 802.11 协议。在另一个实施例中,无线通信连接实现蓝牙协议。此外,在根据本发明的各种实施例的系统中可以使用其它无线数据链路协议。在示例实施例中,各种实施例的机制可应用于有线网络。
图2呈现了可以应用本发明的各种实施例的装置200的示例框图。装置200能够操作作为无线网络节点以及可以是用户终端装备(UE),用户设备或装置,诸如移动终端或其它通信设备,或接入点或其它网络节点。作为示例,装置200可以是图1A的终端用户设备101或图1A的接入点 102或图1B的终端用户设备111或终端用户设备112。
装置200的通用结构包括:通信接口205、处理器201以及耦合到处理器201的存储器202。装置200还包括存储在存储器202中以及可操作地被加载到处理器201并由处理器201执行的软件203。在一些实施例中,软件203包括一个或多个软件模块,以及能够是计算机程序产品的形式。装置200还可以包括耦合到处理器201的用户接口控制器206。
处理器201可以是例如中央处理器(CPU)、微处理器、数字信号处理器(DSP)、图形处理单元,或诸如此类。图2示出了一个处理器201,但是在一些实施例中,装置200包括多个处理器。
存储器202可以是例如非易失性或易失性存储器,诸如只读存储器 (ROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器 (EPROM)、随机存取存储器(RAM)、闪速存储器、数据盘、光存储设备、磁存储设备、智能卡,或诸如此类。在一些实施例中,装置200包括多个存储器。存储器202可以被构建为装置200的一部分,或者可以由用户将它插入到装置200的槽、端口或诸如此类中。存储器202可以用于存储数据的唯一目的,或它可以被构建为服务其它目的(诸如处理数据) 的装置的一部分。
通信接口模块205可以是例如无线电接口模块,诸如WLAN、蓝牙、无线个域网(ZigBee)、GSM/GPRS、CDMA、WCDMA或LTE(长期演进)无线电模块。可以将通信接口模块205集成装置200中或集成在可以被插入到装置200的适当的槽或端口中的适配器、卡或诸如此类中。通信接口模块205可以支持一个无线无线电接口技术或多个技术。图2示出了一个通信接口模块205,但是在一些实施例中,装置200包括多个通信接口模块205。在本发明的实施例中,通信接口模块205包括被配置为实现无线通信的无线调制解调器。
在示例实施例中,装置200包括用户接口单元206(使用虚线示出)。用户接口单元206通常包含:显示器和键盘或小键盘以用于用户交互。显示器可以是例如液晶显示器(LCD)或基于发光二极管(LED)的显示器。触摸敏感表面可以被集成到显示器640作为触摸显示器或触摸屏。还可以包含作为独立元素的触摸敏感表面,例如触摸板。尽管不强制具有用户接口以用于发明的实施例的操作。实际上,可以借助于通过通信单元205的远程连接来实现装置200的控制。
技术人员了解的是,除了图2中示出的元素外,在一些实施例中,装置200包括其它元素,诸如麦克风,外部显示器以及另外的电路(诸如输入/输出(I/O)电路、存储芯片、专用集成电路(ASIC)、用于专用目的的处理电路(诸如源编码/解码电路、信道编码/解码电路、加密/解密电路,诸如此类))。另外,装置200可以包括一次性或可充电的电池(未示出) 以用于当外部电源如果外部电源供应不可用时向装置200供电。
至于本发明的实施例的操作,当由至少一个处理器201执行计算机程序代码203时,这使得装置200实现根据本发明的一些实施例的操作。
图3示出了根据本发明的示例实施例的方法的流程图。可以由图1A 的终端用户设备101、由图1A的接入点102、由图1B的终端用户设备111 和终端用户设备112或由图2的装置200来执行该方法。
在阶段301,改变无线网络节点的网络接口的访问地址。在示例中,访问地址是根据数据链路协议的访问地址。在示例中,访问地址是MAC 地址。必须注意的是,本发明的实施例也应用于除了MAC地址外的其它访问地址。能够将访问地址定义为所需的地址,以便能够与设备通信(即,向设备发送消息或数据)。作为备选方案,能够将访问地址定义成接口地址或网络接口地址。
在阶段302,以不可以预测的方式改变无线网络节点的网络接口的帧序列号。在示例中,帧序列号是根据数据链路协议的帧序列号。在示例中,帧序列号被改变成在所有可能的帧序列号值的范围中的随机号。
在阶段303,以合作的方式来执行改变访问地址和改变帧序列号。在一个示例中,这意味着同时地执行改变访问地址和改变帧序列号。在一个示例中,这意味着连续地执行改变访问地址和改变帧序列号,即一个作为另一个的响应。在一个示例中,这意味着响应于改变访问地址来改变帧序列号。
在示例实施例中,在空闲周期(在空闲周期期间不接收或传输数据分组/帧)期间来执行改变访问地址和改变帧序列号。另外地或备选地,可以以定期的时间间隔或者甚至以不定期的时间间隔来执行改变访问地址和改变帧序列号。在示例实现方式中,定期的时间间隔提供在更长的时间段上的定期改变。为了说明这点,如果时间间隔是具有三个小时的均值的均匀分布的随机变量,则在24个小时中将会有大约八次改变。平均而言,这等同于具有三个小时一次的定期的(在相等的含义上)时间间隔。
在示例实施例中,在无线网络节点的无线调制解调器中来执行访问改变地址和改变帧序列号。例如,图2的通信接口模块205可以包括无线调制解调器。即,在这种情况下,无线调制解调器独立于无线网络节点的处理器来执行改变。在示例实施例中,在做出改变后,无线调制解调器通知无线网络节点的处理器(例如,图2的处理器201)关于该改变。在另一个备选方案中,无线调制解调器透明地执行改变。
在示例实施例中,由无线网络节点的处理器(例如,图2的处理器201) 来执行改变访问地址和改变帧序列号。在做出改变后,处理器重新配置无线网络节点的无线调制解调器(例如,图2的通信接口模块205中的无线调制解调器)以使用改变的访问地址和改变的帧序列号。
在示例实施例中,各种实施例的方法应用于根据IEEE 802.11协议的通信中。在示例实施例中,各种实施例的方法应用于根据蓝牙协议的通信中。在又一个示例实施例中,各种实施例的方法应用于根据一些其它合适的数据链路协议中,这里帧序列号用于检测分组重复。
在以下中,论述示例实施例的进一步细节。期望的是,以一种方式来进行帧序列号的改变,使得(a)仍然可能使用帧序列号来检测分组重复(即,改变必须不损害地导致例如与标准IEEE 802.11实现方式的互操作性问题);以及(b)基于无线网络节点的分组中的帧序列号来跟踪无线网络节点变得困难。
通过以合作的方式使访问地址(MAC地址)和初始帧序列号两者都随机化,能够实现属性(b)同时维持属性(a)。
在实施例中,属性(a)和属性(b)被维持如下:
属性(a):让我们从定义新的MAC地址选择的期望的属性(标记为(a’))开始:由希望避免跟踪的无线网络节点针对给定的无线网络接口选择的新的MAC地址不同于无线网络中的当前活动的MAC地址的中的任何一个MAC地址。
在接收的无线网络节点中,由元祖<服务类别,MAC地址,帧序列号> 来标识分组,这里MAC地址是MAC报头的‘地址1’字段;以及对于整个元祖的唯一性而言,这三个部分中的任何一个部分的唯一性是足够的。因此,如果持有(a’),则在MAC地址改变后元祖<服务类别,MAC地址,帧序列号>将是唯一的。此外,在这种情况下,唯一性属性独立于已经如何来选择帧序列号的值。
因此,如果属性(a’)持有,则任何帧序列号分配将维持属性(a)。
在示例实施例中,均匀地随机地从可以使用的MAC地址空间中来进行新的MAC地址的选择。通过这种方法能够以非常高的概率来实现属性 (a’)。例如,使用48比特的MAC地址,MAC地址空间是248个值。给定在无线网络中的活动的MAC地址的数量是N,则从该地址空间的新的 MAC地址的随机选择将以p=1-N/248的概率来维持属性(a’)。因为通常 N<1000,所以概率p通常将超过1-103/248,或大约1-4/1012。用于选择新的MAC地址的其它算法也是可能的。
在这种碰撞概率被认为是不可接受(由于碰撞概率太高)的情况下,可以使用根据其它实施例的方法。在示例实施例中,所有的无线网络节点每当它们生成新的随机化的候选MAC地址时(即,当它们修改了访问地址时)广播“邻居请求”消息,以便确定该候选MAC地址当前是否在网络中使用。当无线节点接收到针对它当前正在使用的地址的邻居请求时,它必须进行响应,以允许发送者检测这个冲突。当发送者检测到冲突时,重复随机化和检测步骤,直到生成没有在使用中的候选地址。在重复地址检测周期期间,期望的是不允许发送或接收任何其它网络业务。
属性(b):为了解释该问题,我们从每当无线网络节点的网络接口的MAC地址改变时帧序列号被设置为零的示例开始。帧序列号的此类设置是可以预测的,因此不能维持属性(b)。
在分组报头中看到“新”(即,先前未看到的)MAC地址和帧序列号为零的攻击者能够以高概率来推断发送的无线网络节点刚刚已经改变了它用于连接到无线网络的网络接口的MAC地址。因此,使用帧序列号的这种设置,属性(b)不为真。
原因在于解释分组报头中的‘新的’MAC地址和帧序列号为零的组合的仅有的其它事件是相当少的:它是发送设备刚刚已经移动到无线网络覆盖中以及同时它的帧序列号也已经被设置为零而没有MAC地址改变 (回想到由于绕回,帧重置在4096个分组中出现一次)。
依照类似的论据,由攻击者可以预测的帧序列号的任何分配(当设备的MAC地址改变时)不满足属性(b)。
为了维持属性(b),在实施例的示例实现方式中,从范围[0,4096] (4096=212)中随机地选择帧序列号。在示例实施例中,均匀地随机地进行帧序列号的选择。在备选实施例中,选择遵从一些其它合适的选择算法。
这种实现方式维持了属性(b),因为基于分组报头中的帧序列号,攻击者不能在目前已经改变了它的MAC地址以避免跟踪的无线网络节点和刚刚已经移动到无线网络覆盖中的无线网络节点之间进行区分。
在以下中,论述了处理分段的分组的示例实施例。
帧序列号是16比特的‘序列控制’字段的一部分。除了帧序列号(12 比特)之外,这个字段包括该帧的分段号(4比特,即最大16个分段)。帧序列号在含有属于同一个原始分组的部分的所有分段帧中保持不变。在分段帧中的分段号从零开始,并且随着每个随后的分段的发送逐一增加。在传输下一个分段前需要确认每个分段。
现在,如果在分段的传输期间分段的数据分组的发送者改变了它的 MAC地址,则有两个问题需要注意。第一,具有不同的发送者的MAC 地址的同一分组的分段在接收的(良性的)无线网络节点处难于组装。第二,攻击者仍然可能跟踪发送节点,因为下一个分段号是可以预测的。因此,发送节点应当(i)在分段的分组的传输期间优选地不改变它的MAC 地址;以及(ii)如果在分段的分组的传输期间仍然发生MAC地址的改变,则发送节点应当在MAC地址改变后停止发送该分组的任何进一步的分段。尽管,此后可能使用新的访问地址和帧序列号来重新发送所有的分段。在两种情况中,应当使用同一访问地址和同一帧序列号来发送分段的分组的所有分段,以便确保在预期的接收者处正确接收和重组分段。
因此,根据本发明的实施例的方法包括在发送分段的数据分组期间避免改变访问地址和帧序列号。图4说明了根据此类实现方式的方法的流程图。
在阶段401,检测到正在发送分段的分组。因此,在阶段402,过程等待直到分段分组的所有分段已经被发送(以及也可能由预期的接收者接收)。然后,在阶段403,方法前进以改变访问地址和帧序列号。阶段403可以包括例如图3的阶段。
根据本发明的另一实施例的方法包括:在发送分段的数据分组的分段期间,检测到正在改变访问地址和帧序列号,以及响应于该检测,停止发送未发送的分段。图5说明了根据此类实现方式的方法的流程图。
在阶段501,检测到正在改变访问地址和帧序列号同时正在发送分段的分组。例如,在发送分段的分组的分段期间,正在执行图3的阶段。响应于该检测,在阶段502,过程停止发送分段的分组的任何进一步的分段。即,还没有被发送的分段将根本不会被发送。在已经改变了访问地址和帧序列号后,尽管可能使用新的访问地址和新的帧序列号来重新发送分段分组的所有分段。
没有以任何方式来限制出现在下面的权利要求书的范围、解释或应用,本文公开的示例实施例中的一个或多个示例实施例的技术效果是更难于监测特定用户的位置,因为以不可以预测的方式来改变帧序列号。
在空闲周期(其是当无线网络节点没有发送或接收数据分组时)来改变访问地址和帧序列号的技术效果是增加了安全性。如果在正在发送或接收分组时来改变访问地址和帧序列号,则对于攻击者而言仍然可能基于节点正在进行中的业务流的特点来识别该节点。因此在空闲周期来执行改变提供了更好的安全性。
已经呈现了各种实施例。应当了解的是,在本文档中,词语包括、包含和含有每一个都是用于开放式的表述而不意在排他性。
上述描述已经通过本发明的特定实现方式和实施例的非限制性示例提供了由发明人当前预期的用于实施本发明的最佳模式的充分和教示性描述。然而,本领域的技术人员清楚的是,本发明不限制于以上呈现的实施例的细节,而是在不背离本发明的特点的情况下,能够在使用等同装置的其它实施例中或在实施例的不同组合中来实现本发明。
此外,本发明的以上公开的实施例的特征中的一些特征可以在没有对应使用其它特征的情况下加以利用。照此,上述描述应当被认为仅是说明本发明的原理,而不是对其的限制。因此,本发明的范围仅由所附专利权利要求书来限定。

Claims (17)

1.一种用于位置隐私的方法,包括:
改变无线网络节点的网络接口的访问地址,
以不可以预测的方式改变所述无线网络节点的所述网络接口的帧序列号,
以合作的方式执行改变所述访问地址和改变所述帧序列号,以及
随后,向无线网络节点发送或从无线网络节点发送具有改变的访问地址和改变的帧序列号的报头的帧,
其中以合作的方式执行改变所述访问地址和改变所述帧序列号包括:
同时执行所述改变所述访问地址和改变所述帧序列号,或者
响应于改变所述访问地址来执行所述改变所述帧序列号。
2.根据权利要求1所述的方法,以不可以预测的方式改变所述帧序列号包括:
随机地改变所述帧序列号。
3.根据权利要求1-2中的任何一项所述的方法,还包括:
在空闲周期期间来执行所述改变所述访问地址和改变所述帧序列号,
其中在所述空闲周期期间,不接收或传输数据分组/帧。
4.根据权利要求1-2中的任何一项所述的方法,还包括:
在定期的时间间隔上执行所述改变所述访问地址和改变所述帧序列号。
5.根据权利要求1-2中的任何一项所述的方法,还包括:
在所述无线网络节点的无线调制解调器中执行所述改变所述访问地址和改变所述帧序列号,以及
向所述无线网络节点的处理器通知关于所述改变所述访问地址和改变所述帧序列号。
6.根据权利要求1-2中的任何一项所述的方法,还包括:
由所述无线网络节点的处理器执行所述改变所述访问地址和改变所述帧序列号,以及
重新配置所述无线网络节点的无线调制解调器以使用所改变的访问地址和改变的帧序列号。
7.根据权利要求1-2中的任何一项所述的方法,其中所述访问地址是媒体访问控制地址。
8.根据权利要求1-2中的任何一项所述的方法,还包括:
发送分段的分组的分段,以及
布置使用同一访问地址和同一帧序列号来发送所述分段的分组的所有分段。
9.根据权利要求1-2中的任何一项所述的方法,还包括:
在发送分段的数据分组期间避免改变所述访问地址和帧序列号。
10.根据权利要求1-2中的任何一项所述的方法,还包括:
在发送分段的数据分组的分段期间检测到正在被改变所述访问地址和帧序列号,以及
响应于所述检测,停止发送未发送的分段。
11.一种用于位置隐私的装置,包括:
至少一个处理器;以及
包含计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器使得所述装置至少执行:
改变所述装置的网络接口的访问地址,
以不可以预测的方式改变由所述装置的所述网络接口使用的帧序列号,
以合作的方式执行改变所述访问地址和改变所述帧序列号,以及
随后,向无线网络节点发送或从无线网络节点发送具有改变的访问地址和改变的帧序列号的报头的帧,
其中以合作的方式执行改变所述访问地址和改变所述帧序列号包括:
同时执行所述改变所述访问地址和改变所述帧序列号,或者
响应于改变所述访问地址来执行所述改变所述帧序列号。
12.根据权利要求11所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器使得所述装置在空闲周期期间来执行所述改变所述访问地址和改变所述帧序列号,其中在所述空闲周期期间,不接收或传输数据分组/帧。
13.根据权利要求11-12中的任何一项所述的装置,包括:
无线调制解调器,其被配置为执行所述改变所述访问地址和改变所述帧序列号,以及向所述至少一个处理器通知关于所述改变所述访问地址和改变所述帧序列号。
14.根据权利要求11-12中的任何一项所述的装置,包括:
无线调制解调器,以及其中
所述至少一个处理器被配置为执行所述改变所述访问地址和改变所述帧序列号,以及重新配置所述无线调制解调器以使用所改变的访问地址和改变的帧序列号。
15.根据权利要求11-12中的任何一项所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器使得所述装置执行:
在发送分段的数据分组期间避免改变所述访问地址和帧序列号。
16.根据权利要求11-12中的任何一项所述的装置,其中所述至少一个存储器和所述计算机程序代码被配置为使用所述至少一个处理器使得所述装置执行:
在发送分段的数据分组的分段期间检测到正在改变所述访问地址和帧序列号,以及
响应于所述检测,停止发送未发送的分段。
17.一种计算机可读介质,其存储包括计算机可执行程序代码的计算机程序,当由装置的至少一个处理器执行所述计算机可执行程序代码时,所述计算机可执行程序代码使得所述装置:
改变所述装置的网络接口的访问地址,
以不可以预测的方式改变由所述装置的所述网络接口使用的帧序列号,
以合作的方式执行改变所述访问地址和改变所述帧序列号,以及
随后,向无线网络节点发送或从无线网络节点发送具有改变的访问地址和改变的帧序列号的报头的帧,
其中以合作的方式执行改变所述访问地址和改变所述帧序列号包括:
同时执行所述改变所述访问地址和改变所述帧序列号,或者
响应于改变所述访问地址来执行所述改变所述帧序列号。
CN201180076058.9A 2011-10-31 2011-10-31 通信网络中的位置隐私的方法及装置 Ceased CN104012162B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2011/050951 WO2013064715A1 (en) 2011-10-31 2011-10-31 Location privacy in communication networks

Publications (2)

Publication Number Publication Date
CN104012162A CN104012162A (zh) 2014-08-27
CN104012162B true CN104012162B (zh) 2018-03-27

Family

ID=48191419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180076058.9A Ceased CN104012162B (zh) 2011-10-31 2011-10-31 通信网络中的位置隐私的方法及装置

Country Status (4)

Country Link
US (1) US9313655B2 (zh)
EP (1) EP2774446B1 (zh)
CN (1) CN104012162B (zh)
WO (1) WO2013064715A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3092506B1 (en) 2014-01-07 2018-10-24 Philips Lighting Holding B.V. Positioning system for determining the location of a device
US20150235052A1 (en) 2014-02-17 2015-08-20 Samsung Electronics Co., Ltd. Electronic device and method for protecting users privacy
US9562819B2 (en) * 2015-06-30 2017-02-07 Rosemount Inc Polymeric remote seal system for single-use containers
EP3301773B1 (en) * 2016-09-30 2020-06-03 ABB Schweiz AG Controlling an energy storage system
CN106789415A (zh) * 2016-12-12 2017-05-31 东软集团股份有限公司 设备信息的采集方法、装置及系统
KR102509805B1 (ko) * 2017-08-01 2023-03-14 노르딕 세미컨덕터 에이에스에이 라디오 통신
US11582607B2 (en) * 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874223A (zh) * 2006-06-27 2006-12-06 天津移动通信有限责任公司 实现网络设备mac/ip绑定的接入控制系统及方法
CN101247396A (zh) * 2008-02-20 2008-08-20 北大方正集团有限公司 一种分配ip地址的方法、装置及系统
CN101415012A (zh) * 2008-11-06 2009-04-22 杭州华三通信技术有限公司 一种防御地址解析协议报文攻击的方法和系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6798785B1 (en) * 2000-02-07 2004-09-28 Axerra Networks, Ltd. Frame relay over IP
US20030018804A1 (en) * 2001-03-28 2003-01-23 Amruth Laxman Method and apparatus for deriving a standard MAC address from physical location
US20030156577A1 (en) * 2002-02-19 2003-08-21 Mitel Knowledge Corporation Solution to enhanced emergency services (e.g. 911) for IP telephony systems
US7389353B2 (en) * 2003-01-22 2008-06-17 Nokia Corporation Method, system and mirror driver for LAN mirroring
US7185204B2 (en) * 2003-08-28 2007-02-27 International Business Machines Corporation Method and system for privacy in public networks
FR2888695A1 (fr) * 2005-07-13 2007-01-19 France Telecom Detection d'une intrusion par detournement de paquets de donnees dans un reseau de telecommunication
JP4701434B2 (ja) * 2005-09-16 2011-06-15 独立行政法人情報通信研究機構 無線通信システム及び無線通信方法
US7889737B2 (en) 2005-12-02 2011-02-15 Texas Instruments Incorporated Locally administered MAC address based method for selectively and efficiently identifying enhanced version nodes of standards
CN101001261B (zh) 2006-01-09 2010-09-29 华为技术有限公司 一种MIPv6移动节点的通信方法
CN101179479A (zh) * 2006-11-09 2008-05-14 华为技术有限公司 一种以太网的操作管理和维护报文的传输方法、系统和节点
US20090161569A1 (en) * 2007-12-24 2009-06-25 Andrew Corlett System and method for facilitating carrier ethernet performance and quality measurements
US20110153905A1 (en) * 2009-12-23 2011-06-23 Hitachi, Ltd. Method and apparatus for i/o path switching
US8824678B2 (en) * 2011-04-05 2014-09-02 Broadcom Corporation MAC address anonymizer

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874223A (zh) * 2006-06-27 2006-12-06 天津移动通信有限责任公司 实现网络设备mac/ip绑定的接入控制系统及方法
CN101247396A (zh) * 2008-02-20 2008-08-20 北大方正集团有限公司 一种分配ip地址的方法、装置及系统
CN101415012A (zh) * 2008-11-06 2009-04-22 杭州华三通信技术有限公司 一种防御地址解析协议报文攻击的方法和系统

Also Published As

Publication number Publication date
EP2774446A1 (en) 2014-09-10
US9313655B2 (en) 2016-04-12
EP2774446A4 (en) 2015-07-22
US20150163667A1 (en) 2015-06-11
EP2774446B1 (en) 2018-05-23
WO2013064715A1 (en) 2013-05-10
CN104012162A (zh) 2014-08-27

Similar Documents

Publication Publication Date Title
CN104012162B (zh) 通信网络中的位置隐私的方法及装置
US9130800B2 (en) Method for inserting/removal padding from packets
CN110603826B (zh) 用于传输气雾剂递送设备信息的方法、递送设备及系统
KR100878764B1 (ko) 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
CN104412629B (zh) 发现设备后即刻连接的方法和电子设备
WO2011137783A1 (zh) 一种数据处理方法、装置和系统
CN106790675A (zh) 一种集群内负载均衡方法、设备和系统
CN102484789A (zh) 用于ip地址分配的方法和设备
JP2015062295A (ja) 交差要求を伴うグループ所有者選択
TW201233107A (en) Grouping small burst transmissions for downlink machine-to-machine communications
CN105765936A (zh) 用于mac报头压缩的装置和方法
CN104126289B (zh) 用于网络中的分组通信方法和设备
EP2813057A1 (en) Method and apparatus for discovering wireless devices
US9247569B2 (en) Management and optimization of wireless communications multiplexed over multiple layer-three transports with indefinite duration layer-two sessions
CN104303575B (zh) 用于减少信令开销的系统和方法
CN104469764A (zh) 一种wlan组网方法及系统
EP3989523A1 (en) Protected high-throughput control subfield
CN101547473A (zh) Td-scdma制式中链路层丢弃服务数据单元的方法
WO2017095303A1 (en) Provisioning node, communication node and methods therein for handling key identifiers in wireless communication
CN104769993B (zh) 无线资源控制方法、装置及系统
CN104247533B (zh) 高速媒体接入控制实体的重置方法及相关装置
CN101420753B (zh) 一种lte系统中基站端数据发送的装置和方法
Kim et al. A multi-channel scheduling scheme for collision-free high-rate WPANs
Boujelben et al. An efficient scheme for key pre-distribution in wireless sensor networks
WO2004082194A2 (en) Technique for achieving connectivity between wireless devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160113

Address after: Espoo, Finland

Applicant after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Applicant before: NOKIA Corp.

GR01 Patent grant
GR01 Patent grant
IW01 Full invalidation of patent right
IW01 Full invalidation of patent right

Decision date of declaring invalidation: 20230105

Decision number of declaring invalidation: 59479

Granted publication date: 20180327