-
Die
vorliegende Erfindung betrifft ein drahtloses lokales Netzwerksystem
(LAN, Local Area Network). Insbesondere betrifft die vorliegende
Erfindung ein Verfahren zum Garantieren der Anonymität von Benutzern
und ein drahtloses LAN-System dafür, indem eine temporäre Adresse
verwendet wird, die aus einer eindeutigen Medienzugangskontrolladresse
(MAC, Media Access Control) als Quellenadresse oder Bestimmungsadresse
erzeugt wird.
-
Allgemein
besteht ein drahtloses LAN-System aus einem ad-Hoc-Netzwerk, wo
eine Mehrzahl von Terminals, deren jedes eine drahtlose Netzwerkschnittstellenkarte
(NIC, Network Interface Card) aufweist, miteinander verbunden sind
und unabhängig zu
verdrahteten LANs und einem Infrastrukturnetzwerk, wo drahtlose
Terminals mit verdrahteten LANs durch drahtlose Zugriffsknoten verbunden
sind. In einem Infrastrukturnetzwerk ist ein BSS (Basic Service Set)
für drahtloses
Zellen ausgebildet, das auf einen drahtlosen Zugriffsknoten konzentriert.
Der drahtlose Zugriffsknoten weist die selbe Funktionalität auf wie eine
Mobiltelefonstation und verbindet alle drahtlosen Terminals im BSS
mit einem LAN.
-
1 stellt
ein Konzeptschema dar, das die Struktur eines drahtlosen LAN-Systems
eines allgemeinen Infrastrukturnetzwerks zeigt. Ein drahtloses LAN-System
wie in 1 gezeigt besteht als einem drahtlosen Zugriffsknoten 11 und
vier drahtlosen Terminals 13, 15, 17 und 19.
Der drahtlose Zugriffsknoten 11 ist mit einem verdrahteten
Netzwerk verbunden, wie Hochgeschwindigkeitsinternetleitungen oder
Privatleitungen und führt
Zugriffskonkurrenzbereinigung zwischen drahtlosen Terminals durch.
Die vier drahtlosen Terminals 13, 15, 17 und 19 bilden
ein BSS und weisen jeweils Karten für drahtloses LAN auf. Die jeweils
in den ersten bis vierten drahtlosen Terminals 13, 15, 17 und 19 installier ten
Karten für drahtloses
LAN besitzen MAC-Adressen MAC Addr1 bis MAC Addr4, die den ersten
bis vierten drahtlosen Terminals 13, 15, 17 und 19 entsprechen.
-
Die
eindeutigen MAC-Adressen MAC Addr1 bis MAC Addr4, die den jeweiligen
Karten für
drahtloses LAN der ersten bis vierten drahtlosen Terminals 13, 15, 17 und 19 zugewiesen
sind, werden als Quelladressen oder Bestimmungsadressen verwendet, wenn
Datenpakete zwischen den ersten bis vierten drahtlosen Terminals 13, 15, 17 und 19 durch
den drahtlosen Zugriffsknoten 11 gesendet oder empfangen
werden. Das heißt,
zum Übertragen
eines Datenpakets (zum Beispiel einer Protokolldateneinheit (PDU,
Protocol Data Unit) zu einem drahtlosen Terminal unter den ersten
bis vierten drahtlosen Terminals 13, 15, 17 und 19,
sendet der drahtlose Zugriffsknoten 11 Übertragungsrahmen 12, 14, 16 und 18, deren
jeder eine eindeutige MAC-Adresse (d. h. eine MAC-Adresse unter
den ersten bis vierten MAC-Adressen MAC Addr1 bis MAC Addr4) eines drahtlosen
Terminals enthält,
das die Bestimmungsadresse darstellt. Die Adresse wird in den Header
des zu übertragenden
Datenpakets (PDU) platziert. Andererseits vergleicht jedes der ersten
bis vierten drahtlosen Terminals 13, 15, 17 und 19 die
entsprechende MAC-Adresse mit den in den Headern der Übertragungsrahmen 12, 14, 16 und 18 enthaltenen Bestimmungsadressen,
die vom drahtlosen Zugriffsknoten 11 gesendet sind. Wenn
eine Bestimmungsadresse zur MAC-Adresse identisch ist, die einem drahtlosen
Terminal entspricht, nimmt das entsprechende drahtlose Terminal
den Rahmen an. Wenn keine Übereinstimmung
gefunden ist, wird der Rahmen über
das Netzwerk verworfen.
-
Zur
Datenkommunikation zwischen drahtlosen Terminals durch drahtlose
Zugriffsknoten verwendete MAC-Adressen sind eindeutige Werte, die bei
Herstellung von Karten für
drahtlose LAN zugewiesen werden. Die MAC-Adresse wird nicht verändert und
auch nicht kodiert. Dement sprechend sind MAC-Adressen bei der Datenkommunikation
offen, so dass die Anonymität
eines Benutzers, der eine entsprechende MAC-Adresse verwendet, nicht
garantiert werden kann. Daher kann ein Benutzer, der die entsprechende
MAC-Adresse verwendet, leicht aufgespürt werden. Das heißt, durch
einfaches Überwachen
eindeutiger MAC-Adressen kann private Benutzerinformation über Netzwerkzugriffszustand, Netzwerkzugriffsdauer
usw. abgegriffen werden und schlimmer noch, wenn eine eindeutige
MAC-Adresse offen ist, besteht eine größere Gefahr, dass übelmeinende
Benutzer an der Verknüpfungsschicht
abhören.
Ferner ist die Angriffsmöglichkeit
bei Verschlüsselungskanälen bei
langdauernder Überwachung
erhöht.
-
Da
es, wie oben beschrieben, notwendig ist, die Anonymität eines
Benutzers zu garantieren, so dass Information über einen Benutzer eines drahtlosen
LAN-Systems nicht zu anderen Objekten als der zulässigen Einheit
durchsickert, weist das herkömmliche
drahtlose LAN-System mit dem Infrastrukturnetzwerk viele Sicherheitsprobleme
auf.
-
Gemäß einem
Merkmal einer Ausführungsform
der vorliegenden Erfindung wird ein Verfahren zum Garantieren der
Anonymität
von Benutzern in einem drahtlosen LAN-System zur Verfügung gestellt, wobei
das Verfahren umfasst: (a) Erstellen einer Mehrzahl von temporären Adressensätzen, deren
jeder einer eindeutigen Medienzugangskontrolladresse (MAC) eines
drahtlosen Terminals entspricht, und Übertragen jedes temporären Adressensatzes
an das entsprechende drahtlose Terminal; und (b) Durchführen von
Datenpaketübertragungen
zwischen einem drahtlosen Terminal und einem drahtlosen Zugriffsknoten
unter Verwendung einer temporären
Adresse, die aus dem temporären
Adressensatz ausgewählt
ist, der dem drahtlosen Terminal entspricht, als Quellenadresse
oder als Bestimmungsadresse.
-
Beim
obigen Verfahren kann der drahtlose Zugriffsknoten die temporären Adressensätze erstellen,
deren jeder bevorzugt aus N temporären Adressen besteht (wo N
eine ganze Zahl größer oder
gleich zwei ist), unter Verwendung einer MAC-Adresse, die in einer
Zugangs- oder Authentifizierungsanfragemeldung enthalten ist, die
von einem entsprechenden drahtlosen Terminal übertragen wird.
-
Beim
obigen Verfahren kann in (a) der drahtlose Zugriffsknoten die temporären Adressensätze unter
Verwendung eines bestimmten Verschlüsselungsschlüssels für jeden
temporären
Adressensatz kodieren und kann entsprechend die kodierten temporären Adressensätze an die
entsprechenden drahtlosen Terminals übertragen. Jeder Verschlüsselungsschlüssel kann
bei Authentifizierung des entsprechenden drahtlosen Terminals erstellt
werden.
-
Beim
obigen Verfahren kann (b) ferner (b1) eine erste Adressierung beinhalten,
die im drahtlosen Zugriffsknoten durchgeführt wird und eine temporäre Adresse
als Bestimmungsadresse erzeugt, die statistisch aus dem temporären Adressensatz
ausgewählt wird,
der einem drahtlosen Terminal entspricht, das Authentifizierung
anfordert. Ebenso kann (b) (b2) eine zweite Adressierung beinhalten,
die im drahtlosen Terminal durchgeführt wird und eine temporäre Adresse
als Quellenadresse erzeugt, die statistisch aus dem temporären Adressensatz
ausgewählt
wird, der dem drahtlosen Terminal entspricht.
-
Gemäß einem
anderen Merkmal einer Ausführungsform
der vorliegenden Erfindung wird ein computerlesbares Medium mit
einem darauf verkörperten
Computerprogramm zum Ausführen
des oben beschriebenen Verfahrens zur Verfügung gestellt.
-
Gemäß einem
anderen Merkmal einer Ausführungsform
der vorliegenden Erfindung wird ein drahtloses lokales Netzwerksystem
(LAN) zum Garantieren der Anonymität von Benutzern zur Verfügung gestellt,
umfassend: einen drahtlosen Zugriffsknoten so angeordnet, dass er
eine Mehrzahl von temporären
Adressensätzen
erstellt, deren jeder einer eindeutigen Medienzugangskontrolladresse (MAC)
eines drahtlosen Terminals entspricht und Verwenden einer temporären Adresse
ausgewählt aus
jedem temporären
Adressensatz als Bestimmungsadresse; und mindestens ein drahtloses
Terminal so angeordnet, dass es einen temporären Adressensatz entsprechend
einer eindeutigen Medienzugangskontrolladresse aus der Mehrzahl
von im drahtlosen Zugriffsknoten erstellten temporären Adressen
erhält
und eine temporäre
Adresse ausgewählt
aus dem erhaltenen temporären
Adressensatz als Quellenadresse verwendet.
-
Beim
obigen System kann der drahtlose Zugriffsknoten die temporären Adressensätze erstellen, deren
jeder aus N temporären
Adressen besteht (wo N eine ganze Zahl größer oder gleich zwei ist),
wobei für
jeden Adressensatz bevorzugt die MAC-Adresse verwendet wird, die
in einer Zugangs- oder Authentifizierungsanfragemeldung enthalten
ist, die vom entsprechenden drahtlosen Terminal übertragen ist.
-
Beim
obigen System kodiert der drahtlose Zugriffsknoten bevorzugt die
temporären
Adressensätze
unter Verwendung eines bestimmten Verschlüsselungsschlüssels für jeden
Adressensatz und überträgt entsprechend
die kodierten temporären Adressensätze an die
entsprechenden drahtlosen Terminals. Bevorzugt wird jeder Verschlüsselungsschlüssel bei
Authentifizierung des entsprechenden drahtlosen Terminals erstellt.
-
Beim
obigen System kann der drahtlose Zugriffsknoten umfassen: einen
ersten Speicher zum Speichern der Mehrzahl von temporären Adressensätzen, deren
jeder aus N statistischen Adressen besteht (wo N eine ganze Zahl
größer oder
gleich zwei ist) und entsprechend einer eindeutigen MAC-Adresse
erstellt ist, einen ersten MAC-Adressenfilter zum Filtern einer
eindeutigen MAC-Adresse aus einer Quellenadresse eines Datenpakets,
das von einem entsprechenden drahtlosen Terminal empfangen ist, durch
Bezugnahme auf die temporären
Adressensätze,
die im ersten Speicher gespeichert sind, eine Bestimmungsadressenerzeugungseinheit
zur Freigabe eines temporären
Adressensatzes entsprechend der eindeutigen MAC-Adresse des drahtlosen Terminals,
das Authentifizierung anfordert, unter den temporären Adressensätzen, die
im ersten Speicher gespeichert sind, zum Erzeugen eines ersten statistischen
Auswahlsignals zum Erzeugen einer temporären Adresse, die statistisch
aus dem freigegebenen temporären
Adressensatz ausgewählt
ist, und zum Verwenden der temporären Adresse als Bestimmungsadresse,
und eine erste statistische Auswahleinheit zum statistischen Auswählen einer
temporären
Adresse aus dem temporären
Adressensatz, der im ersten Speicher freigegeben ist, gemäß dem ersten
statistischen Auswahlsignal, das in der Bestimmungsadressenerzeugungseinheit
erzeugt ist, und zum Ausgeben der ausgewählten temporären Adresse
an die Bestimmungsadressenerzeugungseinheit.
-
Das
drahtlose Terminal kann einen zweiten Speicher aufweisen zum Empfangen
eines temporären
Adressensatzes vom drahtlosen Zugriffsknoten und zum Speichern des
temporären
Adressensatzes entsprechend einer eindeutigen MAC-Adresse des drahtlosen
Terminals, einen zweiten MAC-Adressenfilter zum Bestimmen, ob eine
Bestimmungsadresse eines vom drahtlosen Zugriffsknoten empfangenen Datenpaktes
im temporären
Adressensatz enthalten ist, durch Bezugnahme auf den temporären Adressensatz,
der im zweiten Speicher gespeichert ist, und zum Erzeugen eines
Empfangsfreigabesignals entsprechend einem Bestimmungsergebnis,
eine Quellenadressenerzeugungseinheit zum Erzeugen eines zweiten
statistischen Auswahlsignals entsprechend einem Quellenadressenanfragesignal
zum Erzeugen einer temporären
Adresse, die aus dem temporären Adressensatz
statistisch ausgewählt
ist, der im zweiten Speicher gespeichert ist, und zum Verwenden
der tem porären
Adresse als Quellenadresse, und eine zweite statistische Auswahleinheit
zum statistischen Auswählen
einer temporären
Adresse aus dem temporären
Adressensatz, der im zweiten Speicher gespeichert ist, entsprechend
dem zweiten statistischen Auswahlsignal, das in der Quellenadressenerzeugungseinheit
erzeugt ist, und zum Ausgeben der ausgewählten temporären Adresse
an die Quellenadressenerzeugungseinheit.
-
Die
vorliegende Erfindung stellt damit ein Verfahren zum Garantieren
der Anonymität
von Benutzern in einem drahtlosen lokalen Netzwerksystem (LAN) beim Übertragen
von Datenpaketen zwischen einem drahtlosen Zugriffsknoten und drahtlosen
Terminals zur Verfügung
unter Verwendung einer temporären
Adresse, die statistisch aus dem temporären Adressensatz ausgewählt wird,
der Zuordnung zu einer Medienzugangskontrolladresse (MAC) als Quellenadresse
oder Bestimmungsadresse enthält.
-
Die
vorliegende Erfindung stellt ferner ein drahtloses LAN-System zum
Garantieren der Anonymität
von Benutzern unter Verwendung einer temporären Adresse, die aus einer
eindeutigen MAC-Adresse erzeugt ist, zur Verfügung.
-
Die
oben genannten und weitere Merkmale und Vorteile der vorliegenden
Erfindung werden für die
Fachleute besser ersichtlich aus einer ausführlichen Beschreibung bevorzugter
Ausführungsformen mit
Bezug zu den begleitenden Zeichnungen, in denen:
-
1 ein
Konzeptschema darstellt, das die Struktur eines allgemeinen drahtlosen
lokalen Netzwerksystems (LAN) zeigt;
-
2 ein
Fließbild
zur Beschreibung eines Verfahrens zum Garantieren der Anonymität von Benutzern
in einem drahtlosen LAN-System gemäß einer bevorzugten Ausführungsform
der vorliegenden Erfindung ist;
-
3 eine
Ansicht zur Beschreibung einer Funktionsbeziehung zwischen einem
drahtlosen Zugriffsknoten und drahtlosen Terminals darstellt;
-
4 ein
Blockdiagramm ist, das eine detaillierte Struktur einer Adressiereinheit
des drahtlosen Zugriffsknotens im drahtlosen LAN-System gemäß einer
bevorzugten Ausführungsform
der vorliegenden Erfindung zeigt;
-
5 ein
Blockdiagramm ist, das eine detaillierte Struktur einer Adressiereinheit
des drahtlosen Terminals im drahtlosen LAN-System gemäß einer bevorzugten
Ausführungsform
der vorliegenden Erfindung ist.
-
2 ist
ein Fließbild
zur Beschreibung eines Verfahrens zum Garantieren der Anonymität von Benutzern
in einem drahtlosen LAN-System gemäß einer bevorzugten Ausführungsform
der vorliegenden Erfindung. Das Verfahren zum Garantieren der Anonymität von Benutzern
beinhaltete Zugriffsschritt 21, Authentifizierungsschritt 22,
Schritt 23 zum Erzeugen des temporären Adressensatzes, Schritt 24 zum Übertragen
des temporären
Adressensatzes und Datenpaketübertragungsschritt 25. 3 stellt eine
Ansicht zur Beschreibung einer Funktionsbeziehung zwischen einem
drahtlosen Zugriffsknoten und drahtlosen Terminals dar. Signalübertragungen
zwischen einem drahtlosen Zugriffsknoten und einem drahtlosen Terminal
in den oben genannten Schritten sind in 3 dargestellt.
-
Nun
werden die in 2 gezeigten Schritte in Verbindung
mit den 1 und 3 beschrieben.
-
Im
Zugriffsschritt 21 wird, wenn ein erstes drahtloses Terminal 13 Zugriff
anfordert, Zugriff zwischen dem ersten drahtlosen Terminal 13 und
einem drahtlosen Zugriffsknoten 11 vorgenommen. Zur Durchführung dieses
Zugriffs, überträgt das erste drahtlose
Terminal 13 eine Zugangsanfragemeldung Association Req
an den drahtlosen Zugriffsknoten 11, die die eigene eindeutige
MAC-Adresse AMC Addr1 als Quelladresse enthält (Prozess 31 in 3).
Der drahtlose Zugriffsknoten 11, der die Zugangsanfragemeldung
Association Req empfängt, versucht
Zugang zum ersten drahtlosen Terminal 13 herzustellen.
Wenn dieser Zugang erfolgreich ist, überträgt der drahtlose Zugriffsknoten 11 eine
Zugangserfolgsmeldung Association Resp an das erste drahtlose Terminal 13,
die die eindeutige MAC-Adresse AMC Addr1 des ersten drahtlosen Terminals 13 als
Bestimmungsadresse enthält
(Prozess 32 von 3).
-
Im
Authentifizierungsschritt 22 führt der drahtlose Zugriffsknoten 11 Authentifizierung
durch, wenn ein erstes drahtloses Terminal 13 Authentifizierung
anfordert. Zur Durchführung
dieser Authentifizierung, sendet das erste drahtlose Terminal 13 an den
drahtlosen Zugriffsknoten 11 eine Authentifizierungsanfragemeldung
Authentification Req, die die eigene eindeutige MAC-Adresse AMC
Addr1 als Quelladresse enthält
(Prozess 33 in 3). Der drahtlose Zugriffsknoten 11,
der die Authentifizierungsanfragemeldung Authentification Req empfängt, führt Authentifizierung
des ersten drahtlosen Terminals 13 durcht. Wenn die Authentifizierung
erfolgreich ist, erstellt der drahtlose Zugriffsknoten 11 einen
Verschlüsselungsschlüssel. Zu
diesem Zeitpunkt sendet der drahtlose Zugriffsknoten 11 den Verschlüsselungsschlüssel in
der Authentifizierungserfolgsmeldung Authentification Resp an das
erste drahtlose Terminal 13, die die eindeutige MAC-Adresse
MAC Addr1 des ersten drahtlosen Terminals 13 als Bestimmungsadresse
enthält
(Prozess 34 von 3).
-
Im
Schritt 23 zum Erzeugen des temporären Adressensatzes transformiert
der drahtlose Zugriffsknoten 11 die eindeutige MAC-Adresse
MAC Addr1 des ersten drahtlosen Terminals 13, die in der
Authentifizierungsanfragemeldung Authentification Req enthalten
ist, statistisch und erstellt einen temporären Adressensatz, der aus N
temporären
Adressen besteht, die der eindeutigen MAC-Adresse entsprechen, worin
N bevorzugt eine ganze Zahl größer oder gleich
zwei ist (Prozess 35 von 3).
-
Im
Schritt 24 zum Übertragen
des temporären
Adressensatzes wird der im drahtlosen Zugriffsknoten 11 erstellte
temporäre
Adressensatz unter Verwendung des im Authentifizierungsschritt 22 erstellten
Verschlüsselungsschlüssels kodiert
und dann unter Verwendung der eindeutigen MAC-Adresse MAC Addr1
des ersten drahtlosen Terminals 13 als Bestimmungsadresse
an das erste drahtlose Terminal 13 übertragen (Prozess 36 von 3).
-
Im
Datenpaketübertragungsschritt 25 wird, wenn
Datenkommunikation zwischen einem ersten drahtlosen Terminal 13 und
drahtlosem Zugriffsknoten 11 ausgeführt wird, eine temporäre Adresse
aus einem temporären
Adressensatz statistisch ausgewählt
und dem Datenpaket als Quelladresse oder Bestimmungsadresse zugeordnet.
Das heißt,
wenn das erste drahtlose Terminal 13, das eine Authentifizierungserfolgsmeldung
Authentification Resp und einen temporären Adressensatz vom drahtlosen
Zugriffsknoten 11 empfängt,
versucht ein Datenpaket PDU an den drahtlosen Zugriffsknoten 11 zu
senden, adressiert das erste drahtlose Terminal 13 eine
temporäre
Adresse als Quelladresse, d. h. eine erste temporäre Adresse
Taddr1, die aus den N temporären
Adressen im temporären
Adressensatz statistisch ausgewählt
ist, und überträgt das Datenpaket PDU
(Prozess 37 von 3). Wenn hingegen ein Datenpaket
PDU vom drahtlosen Zugriffsknoten 11 zum ersten drahtlosen
Terminal 13 übertragen
wird, wird eine temporäre
Adresse, d. h. eine dritte temporäre Adresse Taddr3, die aus
den N temporären Adressen
im temporären
Adressensatz statistisch ausgewählt
ist, als die Bestimmungsadresse eingesetzt und das Datenpaket PDU übertragen
(Prozess 38 von 3).
-
4 ist
ein Blockdiagramm, das eine detaillierte Struktur einer Adressiereinheit 40 des
drahtlosen Zugriffsknotens 11 im drahtlosen LAN-System der vorliegenden
Erfindung zeigt. Die Adressiereinheit 40 bein haltet einen
Speicher 41, einen MAC-Adressenfilter 43, eine
Bestimmungsadressenerzeugungseinheit 45 und eine statistische
Auswahleinheit 47 zum Adressieren der Bestimmungsadressen,
die im Datenpaketübertragungsschritt
(Schritt 25) verwendet werden, der mit Bezug zu 3 beschrieben
ist.
-
Mit
Bezug zu 4 werden nun in Ergänzung zu
den 1-3, die Vorgänge der Adressiereinheit 40 beschrieben.
Nachdem der drahtlose Zugriffsknoten 11 Authentifizierung
eines ersten drahtlosen Terminals 13 beendet hat, wird
ein temporärer
Adressensatz, der aus N temporären
Adressen besteht, die statistisch entsprechend einer eindeutigen
MAC-Adresse des
ersten drahtlosen Terminals 13 erstellt sind, im Speicher 41 gespeichert.
Zu diesem Zeitpunkt wird für
jedes drahtlose Terminal, das Authentifizierung anfragt, ein temporärer Adressensatz
erstellt, der einer eindeutigen MAC-Adresse entspricht, und die
temporären
Adressensätze
werden in Form einer Nachschlagetabelle im Speicher 41 gespeichert.
-
Ein
MAC-Adressenfilter 43 arbeitet mit dem Speicher 41 zusammen,
wenn ein Datenpaket vom ersten drahtlosen Terminal 13 zum
drahtlosen Zugriffsknoten 11 übertragen wird. Die Bestimmungsadressenerzeugungseinheit 45 und
die statistische Auswahleinheit 47 arbeiten zusammen mit
dem Speicher 41, wenn ein Datenpaket vom drahtlosen Zugriffsknoten 11 zum
ersten drahtlosen Terminal 13 übertragen wird. Arbeitsschritte
dieser Komponenten werden im Folgenden ausführlich beschrieben.
-
Der
MAC-Adressenfilter 43 empfängt eine Quelladresse (SA,
Source Address), die aus dem Datenpaket extrahiert ist, das vom
ersten drahtlosen Terminal 13 übertragen ist und versucht,
einen temporären
Adressensatz aufzuspüren,
der eine temporäre
Adresse enthält,
die mit der Quelladresse übereinstimmt,
indem die Mehrzahl von im Speicher 41 gespeicherten temporären Adressensätzen betrachtet
wird. Wenn der temporäre
Adressensatz gefunden ist, wird ein eindeutige MAC-Adresse entsprechend
dem temporären
Adressensatz extrahiert und zu allen Schichten übertragen, die ihn erfordern.
-
Die
Bestimmungsadressenerzeugungseinheit 45 empfängt die
eindeutige MAC-Adresse des ersten drahtlosen Terminals 13,
die in den Zugangs/Authentifizierungsschritten erhalten ist, findet einen
temporären
Adressensatz entsprechend der empfangenen eindeutigen MAC-Adresse
unter den temporären
Adressensätzen,
die im Speicher 41 gespeichert sind, aktiviert den gefundenen
temporären Adressensatz
und gibt dann ein statistisches Auswahlsignal an eine statistische
Auswahleinheit 47.
-
Die
statistische Auswahleinheit 47 wählt in Abhängigkeit vom statistischen
Auswahlsignal statistisch eine temporäre Adresse aus dem temporären Adressensatz
aus, der im Speicher 41 aktiviert ist, und gibt die ausgewählte temporäre Adresse
an die Bestimmungsadressenerzeugungseinheit 45. Die Bestimmungsadressenerzeugungseinheit 45 setzt die
von der statistischen Auswahleinheit 47 empfangene temporäre Adresse
als Bestimmungsadresse (DA, Destination Address) ein und gibt die
Bestimmungsadresse (DA) aus.
-
Das
heißt,
wenn Datenpakete vom drahtlosen Zugriffsknoten 11 zum ersten
drahtlosen Terminal 13 übertragen
werden, weist jedes Datenpaket eine von den anderen verschiedene
Bestimmungsadresse auf. Dies gilt gleichermaßen für andere drahtlose Terminals
in einem BSS (Basic Service Set).
-
5 stellt
ein Blockdiagramm dar, das eine detaillierte Struktur einer Adressiereinheit 50 des drahtlosen
Terminals 13 im drahtlosen LAN-System gemäß der vorliegenden Erfindung
zeigt. Die Adressiereinheit 50 beinhaltet einen Speicher 51,
einen MAC-Adressenfilter 53, eine Quellenadressenerzeugungseinheit 55 und
eine statistische Auswahleinheit 57 zum Adressieren der
im Datenpaketübertragungsschritt 25 verwendeten
Quellenadressen wie mit Bezug zu 3 beschrieben.
-
Mit
Bezug zu 5 in Ergänzung zu den 1–3 werden
nun Arbeitsschritte der Adressiereinheit 50 beschrieben.
Vom drahtlosen Zugriffsknoten 11 übertragene temporäre Adressensätze werden
im Speicher 51 gespeichert. Nur ein temporärer Adressensatz
entsprechend einer eindeutigen MAC-Adresse vom ersten drahtlosen
Terminal 13 wird im Speicher 51 gespeichert.
-
Der
MAC-Adressenfilter 53 arbeitet zusammen mit dem Speicher 51,
wenn ein Datenpaket vom drahtlosen Zugriffsknoten 11 zum
ersten drahtlosen Terminal 13 übertragen wird. Die Quellenadressenerzeugungseinheit 55 und
die statistische Auswahleinheit 57 arbeiten zusammen mit
dem Speicher 51, wenn ein Datenpaket vom ersten drahtlosen
Terminal 13 zum drahtlosen Zugriffsknoten 11 übertragen
wird. Arbeitsschritte dieser Komponenten werden im Folgenden ausführlich beschrieben.
-
Der
MAC-Adressenfilter 53 empfängt eine Bestimmungsadresse
(DA), die aus dem vom drahtlosen Zugriffsknoten 11 übertragenen
Datenpaket extrahiert ist, bestimmt ob eine der Bestimmungsadresse
(DA) zugeordnete temporäre
Adresse im temporären
Adressensatz enthalten ist, der im Speicher 51 gespeichert
ist, und gibt entsprechend dem Bestimmungsergebnis ein Empfangsfreigabesignal
aus, das Empfang des Datenpakets anzeigt. Das heißt, das
erste drahtlose Terminal 13 empfängt das Datenpaket, das vom
drahtlosen Zugriffsknoten 11 übertragen ist, wenn eine der
Bestimmungsadresse (DA) zugeordnete temporäre Adresse im temporären Adressensatz
enthalten ist, der im Speicher 51 gespeichert ist.
-
Die
Quellenadressenerzeugungseinheit 55 gibt ein statistisches
Auswahlsignal an die statistische Auswahleinheit 57, wenn
sie ein Quellenadressenanfragesignal empfängt, um ein Datenpaket vom ersten
drahtlosen Terminal 13 zum drahtlosen Zugriffsknoten 11 zu übertragen.
Die statistische Auswahleinheit 57 wählt gemäß dem statistischen Auswahlsignal
eine temporäre
Adresse aus dem temporären
Adressensatz, der im Speicher 51 gespeichert ist, und gibt
die ausgewählte
temporäre
Adresse an die Quellenadressenerzeugungseinheit 55. Die
Quellenadressenerzeugungseinheit 55 setzt die von der statistischen
Auswahleinheit 57 zugeführte
temporäre
Adresse als Quellenadresse (SA) ein und gibt die Quellenadresse
(SA) an den drahtlosen Zugriffsknoten 11.
-
Das
heißt,
wenn Datenpakete vom ersten drahtlosen Terminal 13 zum
drahtlosen Zugriffsknoten 11 übertragen werden, weist jedes
Datenpaket eine von den anderen verschiedene Quellenadresse auf.
Dies gilt gleichermaßen
für andere
drahtlose Terminals in einem BSS.
-
Die
oben beschriebenen bevorzugten Ausführungsformen können als
Computerprogramme ausgeführt
sein und können
auch auf einem digitalen Allzweckcomputer zum Ausführen von
Computerprogrammen unter Verwendung eines computerlesbaren Mediums
ausgeführt
sein. Das computerlesbare Medium kann Speichermedien wie Magnetspeichermedien
(z. B. ROM, Floppy Disk, Festplatten usw.), optisch lesbare Medien
(z. b. CDROM, DVD usw.) und Trägerwellen
(Übertragungen über das
Internet) umfassen.
-
Wie
oben beschrieben ist es gemäß der vorliegenden
Erfindung möglich,
zu verhindern, dass eine MAC-Adresse bei Datenkommunikation offen ist,
wodurch Benutzeranonymität
garantiert ist, indem eine temporäre Adresse verwendet wird,
die aus einem temporären
Adressensatz ausgewählt
ist, der Zuordnungen einer eindeutigen MAC-Adresse ent hält. Die
verwendete temporäre
Adresse wird als Quellenadresse oder Bestimmungsadresse bei Datenkommunikation
zwischen einem drahtlosen Zugriffsknoten und einem drahtlosen Terminal
verwendet.
-
Ebenso
ist es durch Verwendung einer temporären Adresse, die statistisch
aus einem temporären
Adressensatz ausgewählt
ist, möglich,
Abfluss von privater Information zu verhindern und das Risiko eines
Angriffs durch übelmeinende
Benutzer zu reduzieren. Die temporäre Adresse wird als Quellenadresse
oder Bestimmungsadresse bei Datenkommunikation zwischen einem drahtlosen
Zugriffsknoten und einem drahtlosen Terminal verwendet, so dass jedes
Mal, wenn ein Datenpaket übertragen
wird, eine andere Quellenadresse oder eine andere Bestimmungsadresse
verwendet wird.
-
Es
wurden hier bevorzugte Ausführungsformen
der vorliegenden Erfindung offenbart und obwohl spezifische Ausdrücke eingesetzt
sind, sind sie nur in einem allgemeinen und beschreibenden Sinne eingesetzt
und zu interpretieren und nicht zum Zwecke einer Einschränkung. Dementsprechend
versteht es sich für
die Fachleute, dass verschiedene Veränderungen in Form und Details
vorgenommen werden können,
ohne den Rahmen der vorliegenden Erfindung zu verlassen, wie er
durch die folgenden Ansprüche
angegeben ist.