JP2004040806A - ユーザの匿名性保証方法及びそのための無線lanシステム - Google Patents

ユーザの匿名性保証方法及びそのための無線lanシステム Download PDF

Info

Publication number
JP2004040806A
JP2004040806A JP2003271436A JP2003271436A JP2004040806A JP 2004040806 A JP2004040806 A JP 2004040806A JP 2003271436 A JP2003271436 A JP 2003271436A JP 2003271436 A JP2003271436 A JP 2003271436A JP 2004040806 A JP2004040806 A JP 2004040806A
Authority
JP
Japan
Prior art keywords
address
wireless
temporary address
temporary
wireless terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003271436A
Other languages
English (en)
Other versions
JP3740139B2 (ja
Inventor
Kyung-Hun Jang
張 景 訓
Jong-Ae Park
朴 鐘 愛
In-Sun Lee
李 仁 ▲疋▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2004040806A publication Critical patent/JP2004040806A/ja
Application granted granted Critical
Publication of JP3740139B2 publication Critical patent/JP3740139B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 ユーザの匿名性保証方法及びそのための無線LANシステムを提供する。
【解決手段】 ユーザの匿名性保証方法は、(a)各無線端末のMACアドレスを利用して、無線接続ノードにて臨時アドレスセットを生成し、各無線端末に伝送する段階と、(b)前記臨時アドレスセットから選択される臨時アドレスを、ソースアドレスまたは目的地アドレスに使用して、各無線端末と前記無線接続ノード間のデータパケット伝送を行う段階とからなり、この方法を実装した無線LANシステムにより課題を達成する。これにより、無線端末と無線接続ノードとの間のデータパケット伝送過程において、MACアドレスが露出されないため、ユーザの匿名性が保証されてシステムの保安性を高めることができる。
【選択図】 図2

Description

 本発明は、無線LAN(Lacal Area Network)システムに係り、特に固有なMAC(Media Access Control)アドレスから生成される臨時アドレスを、ソースアドレスまたは目的地アドレスに使用することによりユーザの匿名性を保証するための方法及びそのための無線LANシステムに関する。
 一般的に、無線LANシステムは、有線LANと独立して、無線NIC(Network Interface Card)を装着した複数の端末間を、単独に連結するアドホックネットワークと、無線接続ノードを介して、無線端末を有線LANに連結するインフラストラクチャネットワークに分類される。このうち、インフラストラクチャネットワークでは、無線接続ノードを中心に、無線セルBSS(Basic Service Set)を形成し、無線接続ノードは、BSS内にある全ての無線端末をLANに接続し、携帯電話基地局と同じような役割を果たしている。
 例えば図1は、一般的なインフラストラクチャネットワークの無線LANシステム構成を示す概念図であり、超高速インターネット回線や専用線などの有線ネットワークに接続されて、無線端末との間で接続のアービトレーションを行う無線接続ノード11と、BSSを構成する無線LANカードを装着した第1ないし第4無線端末13、15、17、19とからなる。ここで、第1ないし第4無線端末13、15、17、19に装着された無線LANカードは、それぞれ第1ないし第4MACアドレスのMAC_ADDR1ないしMAC_ADDR4が割り当てられている。
 この無線LANシステムにおいて、無線接続ノード11を介して、第1ないし第4無線端末13、15、17、19の間で、データパケットを送受信するためには、第1ないし第4無線端末13、15、17、19の無線LANカードに割り当てられている固有のMACアドレスのMAC_ADDR1ないしMAC_ADDR4をソースアドレスあるいは目的地アドレスとして利用する。すなわち、無線接続ノード11は、第1ないし第4無線端末13、15、17、19のうち、一つの無線端末にデータパケットPDUを伝送するために、データパケットのヘッダに、伝送しようとする無線端末のMACアドレス、すなわち第1ないし第4MACアドレスのMAC_ADDR1ないしMAC_ADDR4のうち該当するMACアドレスを目的地アドレスとして付加した伝送フレーム12、14、16、18を送信する。一方、第1ないし第4無線端末13、15、17、19は、無線接続ノード11から送信される伝送フレーム12、14、16、18のヘッダに付加された目的地アドレスと、自身のMACアドレスとを比較し、一致する場合には受信して一致しない場合にはネットワークにドロップする。
 無線接続ノードを通じた無線端末間のデータ通信に使われるMACアドレスは、無線LANカード製造時に割り当てられる固有値であり、変わらないだけではなく暗号化されない特徴がある。従って、データ通信過程中にそのまま露出され、該当MACアドレスユーザに対する匿名性が保証されずに、該当MACアドレスユーザに対する追跡を容易にしている。すなわち、MACアドレスをモニタリングすることで、該当ユーザのネットワーク接続状況、ネットワーク使用時間などの個人情報が流出し、さらにMACアドレスが露出される場合に、悪意のあるユーザにより、リンク階層で盗聴を可能にして、長時間モニタリングにより、暗号チャンネルが攻撃される可能性が高くなる。
 このように、前記のインフラストラクチャネットワークの無線LANシステムでは、無線LANシステムを使用するユーザについての情報が許可された実体以外には漏出させないという匿名性が保証されないなどのセキュリティホールを有しており、それに対する早急な対策が望まれている。
 従って、本発明の課題は、前記の問題点を解決するために、無線LANシステムにおいて、無線接続ノードと無線端末との間のデータパケット伝送時に、MACアドレスに対応して生成した臨時アドレスセットから選択された臨時アドレスを、ソースアドレスまたは目的地アドレスに使用することにより、ユーザの匿名性を保証する方法を提供することである。
 また、本発明の別の課題は、MACアドレスから生成された臨時アドレスを使用することにより、ユーザの匿名性を保証する無線LANシステムを提供することである。
 前記課題を達成するためになされた本発明にかかるユーザの匿名性保証方法は、(a)各無線端末のMACアドレスを利用して、無線接続ノードにおいて臨時アドレスセットを生成し、各無線端末に伝送する段階と、(b)前記臨時アドレスセットから選択される臨時アドレスを、ソースアドレスまたは目的地アドレスに使用して各無線端末と前記無線接続ノード間のデータパケット伝送を行う段階とを含むことを特徴としている。
 また、前記課題を達成するためになされた本発明にかかるユーザの匿名性保証のための無線LANシステムは、各無線端末のMACアドレスに対応して複数の臨時アドレスセットを生成し、前記臨時アドレスセットから、選択される臨時アドレスを目的地アドレスに使用する無線接続ノードと、前記無線接続ノードにて生成された自身のMACアドレスに対応する臨時アドレスセットを受信し、受信した前記臨時アドレスセットから選択される臨時アドレスをソースアドレスに使用する少なくとも一つ以上の無線端末とを含むことを特徴とする。また、前記ユーザの匿名性保証方法は、コンピュータで実行可能なプログラムを記録した記録媒体として具現可能である。
 本発明によると、無線接続ノードと無線端末との間のデータ通信時に、MACアドレスから生成された臨時アドレスセットから選択された臨時アドレスを、ソースアドレスまたは目的地アドレスに使用することにより、データ通信中にMACアドレスが露出しないためにユーザの匿名性を保証することができる。
 また、無線接続ノードと無線端末との間のデータ通信時に、使われるソースアドレスまたは目的地アドレスとして、臨時アドレスセットからランダムに臨時アドレスを選択して使用することにより、データパケット伝送ごとに毎回異なるソースアドレスまたは目的地アドレスが使われることで、個人情報が流出することを防止し、さらに悪意を持ったユーザにより攻撃される危険性を低下させることができる。
 以下、添付された図面を参照して本発明の望ましい実施の形態について詳細に説明する。
 例えば図2は、無線LANシステムにおける、本実施の形態のユーザの匿名性保証方法を説明するためのフローチャートであり、接続段階(21)、認証段階(22)、臨時アドレスセット生成段階(23)、臨時アドレスセット伝送段階(24)及びデータパケット伝送段階(25)からなる。また、この各段階における無線端末と無線接続ノード間の信号伝達過程が、例えば図3に示されている。
 初めに、図2に示した各段階の動作を、図1及び図3を参照して説明する。接続段階(21)では、第1無線端末13が接続を要請した場合に、第1無線端末13と無線接続ノード11との間の接続が行われる。このために、第1無線端末13は、自身のMACアドレスのMAC_ADDR1をソースアドレスとする接続要請メッセージのASSOCIATION_REQを無線接続ノード11に伝送する(31)。この接続要請メッセージを受信した無線接続ノード11は、第1無線端末13との接続を行い、接続が成功すると、第1無線端末13のMACアドレスであるMAC_ADDR1を目的地アドレスとした接続成功メッセージのASSOCIATION_RESPを、第1無線端末13に伝送する(32)。
 次に、認証段階(22)では、第1無線端末13が認証を要請した場合には、無線接続ノード11にて、第1無線端末13の認証が行われる。このために、第1無線端末13は自身のMACアドレスのMAC_ADDR1をソースアドレスとした認証要請メッセージのAUTHENTICATION_REQを無線接続ノード11に伝送する(33)。この認証要請メッセージを受信した無線接続ノード11は、第1無線端末13の認証を行い、認証が成功すると暗号化キーを生成する。この時、無線接続ノード11は、暗号化キーと共に、第1無線端末13のMACアドレスのMAC_ADDR1を目的地アドレスとした認証成功メッセージのAUTHENTICATION_RESPを第1無線端末13に伝送する(34)。
 そして、臨時アドレスセット生成段階(23)では、無線接続ノード11にて、認証要請メッセージに付加された第1無線端末13のMACアドレスであるMAC_ADDR1を、ランダムに変換し、このMACアドレスに対応するN個の臨時アドレスである臨時アドレスセットを生成する(35)。ここで、Nは2以上の整数であることが望ましい。
 臨時アドレスセット伝送段階(24)では、無線接続ノード11は、無線接続ノード11にて生成された臨時アドレスセット(TEMPORARY ADRESS SET)を、認証段階(22)で生成された暗号化キーを利用して暗号化した後、第1無線端末13のMACアドレスであるMAC_ADDR1を目的地アドレスとして、第1無線端末13に伝送する(36)。
 データパケット伝送段階(25)では、第1無線端末13と無線接続ノード11との間のデータごとの通信時に、臨時アドレスセットから臨時アドレスをランダムに選択してソースアドレスまたは目的地アドレスとして付加してデータパケットを伝送する。すなわち、無線接続ノード11から、認証成功メッセージと臨時アドレスセットとを受信した第1無線端末13は、無線接続ノード11に、データパケット(PDU)を伝送しようとする場合、臨時アドレスセットのN個の臨時アドレスから、ランダムに選択された臨時アドレス、例えば第1臨時アドレスのTADDR1をソースアドレスとして、データパケット(PDU)を伝送する(37)。一方、無線接続ノード11から第1無線端末13にデータパケットを伝送しようとする場合、臨時アドレスセットのN個の臨時アドレスから、ランダムに選択された臨時アドレス、例えば第3臨時アドレスのTADDR3を目的地アドレスとしてアドレシングし、データパケット(PDU)を伝送する(38)。
 ここで、例えば図4は、本実施の形態の無線LANシステムにおける、無線接続ノード11のアドレシング部40の細部ブロック図である。アドレシング部40は、図2に示したデータパケット伝送段階25で使われる目的地アドレスをアドレシングするためのものであり、メモリ41、MACアドレスフィルタ43、目的地アドレス発生部45及びランダム選択部47を含んで構成される。
 このアドレシング部40の動作を説明すると、メモリ41には、無線接続ノード11にて認証終了後に第1無線端末13のMACアドレスに基づいてランダムに生成されたN個の臨時アドレスからなる臨時アドレスセットが登録される。このとき、メモリ41では、認証を要請した無線端末のMACアドレスごとに、臨時アドレスセットが生成されて、ルックアップテーブルの形態で、臨時アドレスセットが登録される。
 MACアドレスフィルタ43は、第1無線端末13から無線接続ノード11にデータパケットを受信する場合に、メモリ41と連繋して動作し、目的地アドレス発生部45及びランダム選択部47は、無線接続ノード11から第1無線端末13にデータパケットを伝送する場合に、メモリ41と連繋して動作する。これらの動作についてさらに詳細に説明する。
 MACアドレスフィルタ43は、第1無線端末13から受信されたデータパケットから抽出されたソースアドレスのSAを入力とし、メモリ41に登録された複数の臨時アドレスセットを参照し、ソースアドレスのSAに割り当てられた臨時アドレスが含まれている臨時アドレスセットを検索する。臨時アドレスセットが検索されると、臨時アドレスセットに対応するMACアドレスを抽出して、実際の第1無線端末13のMACアドレスを必要とする図示しない機器側に出力する。
 目的地アドレス発生部45は、接続段階または認証段階において受信された第1無線端末13のMACアドレスを入力として、メモリ41に登録された複数の臨時アドレスセットのうち入力されたMACアドレスに対応する臨時アドレスセットを検索し、検索された臨時アドレスセットだけをアクティブにして、ランダム選択部47にランダム選択信号を出力する。
 ランダム選択部47は、ランダム選択信号により、メモリ41にてアクティブとなった臨時アドレスセットから、臨時アドレスをランダムに選択し、選択された臨時アドレスを目的地アドレス発生部45に出力する。目的地アドレス発生部45は、ランダム選択部47から入力される臨時アドレスを、目的地アドレスのDAとして設定して出力する。
 以上から、無線接続ノード11から第1無線端末13にデータパケット伝送が行われるたびに、異なる目的地アドレスを付加されて伝送される。これはBSS内にある他の無線端末についても同様に適用される。
 次に、例えば図5は、本実施の形態の無線LANシステムにおける、第1無線端末13のアドレシング部50の細部ブロック図である。このアドレシング部50は、図2に示したデータパケット伝送段階25で使われるソースアドレスをアドレシングするためのものであり、メモリ51、MACアドレスフィルタ53、ソースアドレス発生部55、ランダム選択部57を含んで構成される。
 このアドレシング部50の動作について説明する、メモリ51は、無線接続ノード11から伝送された臨時アドレスセットが登録されている。このメモリ51には、第1無線端末13のMACアドレスに対応する一つの臨時アドレスセットだけが登録される。
 MACアドレスフィルタ53は、無線接続ノード11から送信されたデータパケットを、第1無線端末13で受信する場合に、メモリ51と連繋して動作し、ソースアドレス発生部55及びランダム選択部57は、第1無線端末13から無線接続ノード11にデータパケットを伝送する場合にメモリ51と連繋して動作する。これらの動作についてさらに詳しく説明する。
 MACアドレスフィルタ53は、無線接続ノード11から受信したデータパケットから抽出された目的地アドレスのDAを入力とし、メモリ51に登録された臨時アドレスセットに、目的地アドレスに割り当てられた臨時アドレスが含まれていているか否かを判断し、判断結果によりデータパケットの受信状態を指示する受信イネーブル信号を出力する。すなわち、第1無線端末13は、自身のメモリ51に登録された臨時アドレスセットに目的地アドレスに割り当てられた臨時アドレスが含まれている場合、無線接続ノード11から送出されたデータパケットを受信する。
 ソースアドレス発生部55は、第1無線端末13から無線接続ノード11にデータパケットを伝送するために、ソースアドレス要請信号が入力されると、ランダム選択部57にランダム選択信号を出力する。ランダム選択部57は、ランダム選択信号により、メモリ51に登録された臨時アドレスセットから任意の臨時アドレスを、ランダムに選択し、選択された臨時アドレスを、ソースアドレス発生部55に出力する。ソースアドレス発生部55は、ランダム選択部57から入力されるこの臨時アドレスを、目的地アドレスのDAとして設定して伝送する。
 以上から、第1無線端末13から無線接続ノード11にデータパケット伝送が行われるたびに、異なるソースアドレスが付加されて伝送される。これはBSS内にある他の無線端末についても同様に適用される。
 なお、以上説明した本発明にかかるユーザの匿名性保証方法は、コンピュータで実行できるプログラムより作成可能であり、コンピュータで再生できる記録媒体を利用して前記プログラムを動作させる汎用デジタルコンピュータにて具現できる。このコンピュータで再生できる記録媒体には、例えばROM、フロッピーディスク(R)、ハードディスクのような磁気記録媒体、例えばCD−ROM、DVDのような光学記録媒体、及び、例えばインターネットを通じた伝送のようなキャリアウェーブによる伝送を含む。
 以上、本発明について、図面を参照して本発明の実施の形態を参考にして説明したが、これは例示的なものに過ぎず、本発明に属する技術分野の当業者であれば、これから多様な変形及び本質的に均等な実施の形態にて実施可能である。したがって、本発明の真の技術的保護範囲は、特許請求範囲の技術的思想により定められる。
一般的な無線LANシステムの構造を示す概念図である。 無線LANシステムにおいて、ユーザの匿名性保証方法を説明するためのフローチャートである。 図2における無線接続ノードと無線端末との間の動作を説明する図面である。 無線LANシステムにおける無線接続ノードのアドレシング部の細部ブロック図である。 無線LANシステムにおける無線端末のアドレシング部の細部ブロック図である。
符号の説明
 11    無線接続ノード
 13    第1無線端末
 40,50 アドレシング部
 41,51 メモリ
 43,53 MACアドレスフィルタ
 45    目的地アドレス発生部
 47,57 ランダム選択部
 55    ソースアドレス発生部

Claims (13)

  1.  (a)各無線端末のMACアドレスを利用して無線接続ノードにおいて臨時アドレスセットを生成し、該当する無線端末に伝送する段階と、
     (b)前記臨時アドレスセットから選択した臨時アドレスを、ソースアドレスまたは目的地アドレスに使用して各無線端末と前記無線接続ノード間のデータパケット伝送を行う段階と、
     を含むことを特徴とする無線LANシステムにおけるユーザの匿名性保証方法。
  2.  前記(a)段階は、
     前記無線接続ノードにおいて、各無線端末から伝送された、接続要請メッセージまたは認証要請メッセージに付加されたMACアドレスを利用して、N(Nは2以上の整数)個の臨時アドレスからなる臨時アドレスセットを生成すること、
     を特徴とする請求項1に記載の無線LANシステムにおけるユーザの匿名性保証方法。
  3.  前記(a)段階は、
     前記無線接続ノードにおいて、前記臨時アドレスセットをそれぞれ所定の暗号化キーを利用して暗号化し、暗号化された前記臨時アドレスセットを、前記該当する無線端末に伝送すること、
     を特徴とする請求項1あるいは2に記載の無線LANシステムにおけるユーザの匿名性保証方法。
  4.  前記暗号化キーは、
     前記無線端末の認証時に生成する暗号化キーであること、
     を特徴とする請求項3に記載の無線LANシステムにおけるユーザの匿名性保証方法。
  5.  前記(b)段階は、
     (b1)前記無線接続ノードにおいて、前記臨時アドレスセットのうち、認証を要請した無線端末に対応する臨時アドレスセットの中から、ランダムに選択した臨時アドレスを目的地アドレスとして発生する第1アドレシング段階を含むこと、
     を特徴とする請求項1に記載の無線LANシステムにおけるユーザの匿名性保証方法。
  6.  前記(b)段階は、
     (b2)前記無線端末において、自身のMACアドレスに対応する臨時アドレスセットから、ランダムに選択した臨時アドレスを、ソースアドレスとして発生する第2アドレシング段階をさらに含むこと、
     を特徴とする請求項5に記載の無線LANシステムにおけるユーザの匿名性保証方法。
  7.  請求項1ないし請求項6のいずれか1項に記載したユーザの匿名性保証方法を、コンピュータで実行できるプログラムとして記録した、コンピュータで再生可能な記録媒体。
  8.  各無線端末のMACアドレスに対応して1以上の臨時アドレスセットを生成し、前記臨時アドレスセットから選択した臨時アドレスを、目的地アドレスに使用する無線接続ノードと、
     前記無線接続ノードにおいて生成された、自身のMACアドレスに対応する臨時アドレスセットを受信し、受信した前記臨時アドレスセットから選択した臨時アドレスをソースアドレスに使用する少なくとも1以上の無線端末と、
     を含むことを特徴とするユーザの匿名性保証のための無線LANシステム。
  9.  前記無線接続ノードは、
     任意の無線端末から伝送された、接続要請メッセージまたは認証要請メッセージに付加されたMACアドレスに対応するN(Nは2以上の整数)個の臨時アドレスからなる臨時アドレスセットを生成すること、
     を特徴とする請求項8に記載のユーザの匿名性保証のための無線LANシステム。
  10.  前記無線接続ノードは、
     前記臨時アドレスセットを、所定の暗号化キーを利用して暗号化し、暗号化された前記臨時アドレスセットを、前記無線端末に伝送すること、
     を特徴とする請求項8あるいは9に記載のユーザの匿名性保証のための無線LANシステム。
  11.  前記暗号化キーは、
     前記無線端末の認証時に生成される暗号化キーであること、
     を特徴とする請求項8に記載のユーザの匿名性保証のための無線LANシステム。
  12.  前記無線接続ノードは、
     1以上のMACアドレスに対応させて生成したN個のランダムアドレスからなる1以上の臨時アドレスセットを登録する第1メモリと、
     前記第1メモリに登録された1以上の臨時アドレスセットを参照し、任意の無線端末から受信したデータパケットのソースアドレスを、MACアドレスに変換する第1MACアドレスフィルタと、
     前記第1メモリに登録された1以上の臨時アドレスセットから、認証を要請した無線端末のMACアドレスに対応する臨時アドレスセットを有効化して第1ランダム選択信号を発し、有効化した臨時アドレスセットからランダムに選択した臨時アドレスを目的地アドレスとして発生する目的地アドレス発生部と、
     前記第1ランダム選択信号により、前記第1メモリの有効化された臨時アドレスセットから、臨時アドレスをランダムに選択して前記目的地アドレス発生部に出力する第1ランダム選択部と、
     を含むことを特徴とする請求項8に記載のユーザの匿名性保証のための無線LANシステム。
  13.  前記無線端末は、
     前記無線接続ノードから自身のMACアドレスに対応する臨時アドレスセットを受信して登録する第2メモリと、
     前記第2メモリに登録された臨時アドレスセットを参照し、前記無線接続ノードから受信したデータパケットの目的地アドレスが前記臨時アドレスセットに含まれているか否かを判断して受信イネーブル信号を発信する第2MACアドレスフィルタと、
     ソースアドレス要請信号により第2ランダム選択信号を発信し、前記第2メモリに登録された前記臨時アドレスセットからランダムに選択した臨時アドレスを、ソースアドレスとして発生するソースアドレス発生部と、
     前記第2ランダム選択信号により、前記第2メモリに登録された臨時アドレスセットから、臨時アドレスをランダムに選択して、前記ソースアドレス発生部に出力する第2ランダム選択部と、
     を含むことを特徴とする請求項8あるいは12に記載のユーザの匿名性保証のための無線LANシステム。
JP2003271436A 2002-07-06 2003-07-07 ユーザの匿名性保証方法及びそのための無線lanシステム Expired - Fee Related JP3740139B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020039155A KR100878764B1 (ko) 2002-07-06 2002-07-06 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법

Publications (2)

Publication Number Publication Date
JP2004040806A true JP2004040806A (ja) 2004-02-05
JP3740139B2 JP3740139B2 (ja) 2006-02-01

Family

ID=29720343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003271436A Expired - Fee Related JP3740139B2 (ja) 2002-07-06 2003-07-07 ユーザの匿名性保証方法及びそのための無線lanシステム

Country Status (6)

Country Link
US (1) US7706539B2 (ja)
EP (1) EP1379029B1 (ja)
JP (1) JP3740139B2 (ja)
KR (1) KR100878764B1 (ja)
CN (1) CN1266893C (ja)
DE (1) DE60307937T2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1750464A1 (en) 2005-08-01 2007-02-07 NEC Corporation Personal information protection for a multimode terminal
JP2007243807A (ja) * 2006-03-10 2007-09-20 Nec Corp 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
JP2008522507A (ja) * 2004-12-06 2008-06-26 メッシュネットワークス インコーポレイテッド インフラストラクチャベースのマルチホップ無線ネットワークにおけるmacアドレスプライバシー用の方式
WO2012132356A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 通信装置、通信システム及び通信方法
CN108604129A (zh) * 2016-02-04 2018-09-28 苹果公司 基于无线测距来控制电子设备和显示信息

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US7606916B1 (en) * 2003-11-10 2009-10-20 Cisco Technology, Inc. Method and apparatus for load balancing within a computer system
KR100633666B1 (ko) * 2004-02-25 2006-10-12 엘지전자 주식회사 홈 네트워크 시스템 및 그 제어 방법
CN100370724C (zh) * 2004-03-22 2008-02-20 西安电子科技大学 宽带无线ip网络匿名连接方法
US20060104245A1 (en) * 2004-11-12 2006-05-18 International Business Machines Corporation Wireless device tracking system
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
KR100736047B1 (ko) 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
WO2007022733A1 (en) * 2005-08-25 2007-03-01 Huawei Technologies Co., Ltd. A wireless local area network communication method, a local area network access method for a terminal and a local area network system and the apparatus thereof
WO2007026230A2 (en) * 2005-09-02 2007-03-08 Nokia Corporation Arbitrary mac address usage in a wlan system
KR100735382B1 (ko) * 2006-02-08 2007-07-04 삼성전자주식회사 블루투스 기기의 보안 통신 방법 및 장치
EP1992188B1 (en) * 2006-02-10 2012-09-19 Qualcomm Incorporated Obscuring temporary user equipment identities
CN101379863A (zh) * 2006-02-10 2009-03-04 高通股份有限公司 遮掩临时用户设备身份
DE102006036164A1 (de) * 2006-08-01 2008-02-07 Nec Europe Ltd. Verfahren zum Schutz von Ortsinformationen in drahtlosen Kommunikationsnetzwerken
JP4347335B2 (ja) * 2006-12-18 2009-10-21 富士通株式会社 ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
KR100827166B1 (ko) * 2006-12-20 2008-05-02 주식회사 케이티 무선 센서 네트워크에서 소스 센서의 익명성 제공 방법
GB2447433A (en) * 2007-02-07 2008-09-17 Vodafone Plc Reduce signalling load
KR100946115B1 (ko) * 2007-09-17 2010-03-10 재단법인서울대학교산학협력재단 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법
KR101039581B1 (ko) * 2008-12-09 2011-06-09 상지대학교산학협력단 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법
CN101610258B (zh) * 2009-07-21 2012-03-28 北京九方中实电子科技有限责任公司 一种docsis mac地址过滤方法
CN101605107B (zh) * 2009-07-22 2011-09-21 国家计算机网络与信息安全管理中心 一种消息混合匿名通信方法及装置
EP2456242A1 (en) * 2010-11-23 2012-05-23 Alcatel Lucent Communication involving a network and a terminal
EP2742709B1 (en) * 2011-08-12 2021-01-06 Nokia Technologies Oy Limiting rate of mac address change in wireless modem
US9094820B2 (en) 2012-08-29 2015-07-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US8923516B2 (en) 2012-08-29 2014-12-30 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9609571B2 (en) * 2012-08-29 2017-03-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9130754B2 (en) 2012-08-29 2015-09-08 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9591430B2 (en) * 2013-09-16 2017-03-07 Blackberry Limited Temporary identifiers and expiration values for discoverable user equipments (UEs)
CN104955038B (zh) * 2014-03-25 2019-06-11 华为终端有限公司 分配寻址标识的方法及接入点、站点和通信系统
US20150281167A1 (en) * 2014-03-31 2015-10-01 Google Inc. Specifying a MAC Address Based on Location
CN105451222B (zh) 2014-07-31 2019-10-22 华为技术有限公司 一种终端建立连接的方法、装置及系统
CN105530631A (zh) * 2014-09-28 2016-04-27 华为技术有限公司 一种通信方法、装置及系统
JP6476711B2 (ja) * 2014-10-07 2019-03-06 株式会社リコー 伝送システム、通信制御装置、伝送端末、通信方法、送信方法、プログラム
US10454887B2 (en) 2015-11-18 2019-10-22 Cisco Technology, Inc. Allocation of local MAC addresses to client devices
CN106850865A (zh) * 2015-12-03 2017-06-13 阿里巴巴集团控股有限公司 Mac地址的分配方法、装置及系统
WO2019134858A1 (en) * 2018-01-08 2019-07-11 British Telecommunications Public Limited Company Data processing method
CA3131029A1 (en) * 2019-02-28 2020-09-03 Arris Enterprises Llc Method to anonymize client mac addresses for cloud reporting
US11849344B2 (en) 2020-05-15 2023-12-19 Cisco Technology, Inc. Dynamic media access control addresses in a wireless network
WO2022101087A1 (en) * 2020-11-12 2022-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Obscured device identity in wireless transmissions
US11877334B2 (en) 2021-05-07 2024-01-16 Cisco Technology, Inc. Facilitating over-the-air address rotation
CN113242268B (zh) * 2021-07-12 2021-10-15 北京宇创瑞联信息技术有限公司 用于数据安全传输的认证方法、数据安全传输方法和系统
US11483283B1 (en) 2021-07-27 2022-10-25 Cisco Technology, Inc. DHCP resource optimization for randomized and changing MAC address
US20230085657A1 (en) * 2021-09-13 2023-03-23 Apple Inc. Address randomization schemes for multi-link devices

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69433872T2 (de) * 1994-10-26 2005-07-14 International Business Machines Corp. Mediumzugriffssteuerungsschema für drahtlose lokale Netze mit verschachtelten Zeitmultiplexrahmen variabler Länge
US5708655A (en) * 1996-06-14 1998-01-13 Telefonaktiebolaget L M Ericsson Publ Method and apparatus for addressing a wireless communication station with a dynamically-assigned address
JP2001508627A (ja) * 1997-01-03 2001-06-26 フォートレス テクノロジーズ インコーポレイテッド 改良されたネットワークセキュリティ装置
US6079034A (en) * 1997-12-05 2000-06-20 Hewlett-Packard Company Hub-embedded system for automated network fault detection and isolation
US6570857B1 (en) * 1998-01-13 2003-05-27 Telefonaktiebolaget L M Ericsson Central multiple access control for frequency hopping radio networks
FI106831B (fi) * 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
US6463154B1 (en) * 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US7188180B2 (en) * 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
CA2349520C (en) * 1998-10-30 2011-05-17 Science Applications International Corporation An agile network protocol for secure communications with assured system availability
US6160804A (en) * 1998-11-13 2000-12-12 Lucent Technologies Inc. Mobility management for a multimedia mobile network
US6859821B1 (en) * 1999-07-19 2005-02-22 Groove Networks, Inc. Method and apparatus for prioritizing data change requests and maintaining data consistency in a distributed computer system equipped for activity-based collaboration
US6580704B1 (en) * 1999-08-26 2003-06-17 Nokia Corporation Direct mode communication method between two mobile terminals in access point controlled wireless LAN systems
GB9921029D0 (en) * 1999-09-06 1999-11-10 Univ Bristol Communication networks
KR100660701B1 (ko) * 1999-11-12 2006-12-21 주식회사 케이티 패킷서비스를 위한 이동성 처리 장치
KR100663561B1 (ko) * 1999-12-06 2007-01-02 주식회사 케이티 차세대이동통신(IMT-2000)에서이동인터넷프로토콜(Mobile IP)을 이용한 패킷데이터 서비스 처리 장치 및 그 방법
US6567396B1 (en) * 1999-12-13 2003-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive throughput in packet data communication systems using idle time slot scheduling
US7058973B1 (en) * 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
KR20020049184A (ko) * 2000-12-19 2002-06-26 이형도 레지던셜 게이트웨이 네트워크 주소설정방법
US6832262B2 (en) * 2001-01-12 2004-12-14 International Business Machines Corporation Method and system for disguising a computer system's identity on a network by disguising the system's MAC address
KR100438155B1 (ko) * 2001-08-21 2004-07-01 (주)지에스텔레텍 무선랜 네트워크 시스템 및 그 운용방법
US7192235B2 (en) * 2001-11-01 2007-03-20 Palm, Inc. Temporary messaging address system and method
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
US7050789B2 (en) * 2002-05-30 2006-05-23 Nokia Corporation System and method for services access

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008522507A (ja) * 2004-12-06 2008-06-26 メッシュネットワークス インコーポレイテッド インフラストラクチャベースのマルチホップ無線ネットワークにおけるmacアドレスプライバシー用の方式
EP1750464A1 (en) 2005-08-01 2007-02-07 NEC Corporation Personal information protection for a multimode terminal
JP2007043259A (ja) * 2005-08-01 2007-02-15 Nec Corp 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
US8503369B2 (en) 2005-08-01 2013-08-06 Nec Corporation Cellular phone terminal having built-in wireless LAN, cellular phone system and personal information protection method therefor
US8194586B2 (en) 2005-08-01 2012-06-05 Nec Corporation Cellular phone terminal having built-in wireless LAN, cellular phone system and personal information protection method therefor
US8428064B2 (en) 2006-03-10 2013-04-23 Nec Corporation Wireless communication device, mac address management system, wireless communication method, and program
JP2007243807A (ja) * 2006-03-10 2007-09-20 Nec Corp 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
WO2012132356A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 通信装置、通信システム及び通信方法
CN108604129A (zh) * 2016-02-04 2018-09-28 苹果公司 基于无线测距来控制电子设备和显示信息
JP2019510296A (ja) * 2016-02-04 2019-04-11 アップル インコーポレイテッドApple Inc. 無線測距に基づいた電子デバイスの制御及び情報の表示
US10602556B2 (en) 2016-02-04 2020-03-24 Apple Inc. Displaying information based on wireless ranging
US10912136B2 (en) 2016-02-04 2021-02-02 Apple Inc. Controlling electronic devices based on wireless ranging
US11425767B2 (en) 2016-02-04 2022-08-23 Apple Inc. Controlling electronic devices based on wireless ranging
US11601993B2 (en) 2016-02-04 2023-03-07 Apple Inc. Displaying information based on wireless ranging

Also Published As

Publication number Publication date
US7706539B2 (en) 2010-04-27
KR100878764B1 (ko) 2009-01-14
US20040006642A1 (en) 2004-01-08
CN1266893C (zh) 2006-07-26
DE60307937D1 (de) 2006-10-12
CN1489339A (zh) 2004-04-14
JP3740139B2 (ja) 2006-02-01
EP1379029B1 (en) 2006-08-30
EP1379029A1 (en) 2004-01-07
KR20040004925A (ko) 2004-01-16
DE60307937T2 (de) 2007-05-03

Similar Documents

Publication Publication Date Title
JP3740139B2 (ja) ユーザの匿名性保証方法及びそのための無線lanシステム
JP6406681B2 (ja) プレアソシエーションサービスディスカバリのためのシステムおよび方法
KR101234784B1 (ko) 아이디 기반 암호화 방법 및 그 장치
US20060077908A1 (en) Method for generating and authenticating address automatically in IPv6-based internet and data structure thereof
US7319681B2 (en) Method and apparatus for securing media access control (MAC) addresses
JP4033868B2 (ja) IPv6ネットワークで認証を処理する方法及びその装置
US7493652B2 (en) Verifying location of a mobile node
JP5291725B2 (ja) Ipアドレス委任
US8458481B2 (en) Using watermarking to reduce communication overhead
US8737616B2 (en) Method and apparatus for identifying CGA public key, and method, apparatus, and system for determining CGA public key
CN113746788A (zh) 一种数据处理方法及装置
US7995571B2 (en) System for providing tunnel service capable of data communication between different types of networks
CN102447626A (zh) 具有策略驱动路由的主干网
Vučinić et al. Constrained join protocol (CoJP) for 6TiSCH
OConnor Detecting and responding to data link layer attacks
KR100684965B1 (ko) 인터넷 프로토콜 버젼 6 식별자를 이용하여 인터넷프로토콜 버젼 6 주소를 자동으로 생성하는 방법
US20070287472A1 (en) Mobility signaling delegation
CN101616005A (zh) 签名方法、装置以及签名验证方法、装置和系统
JP4027347B2 (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体
CN106792664B (zh) 一种生成动态gtp隧道的方法
Vučinić et al. RFC9031: Constrained Join Protocol (CoJP) for 6TiSCH
JP2002247023A (ja) セッション共有鍵共有方法、ネットワーク端末認証方法、ネットワーク端末および中継装置
Simon et al. RFC 9031: Constrained Join Protocol (CoJP) for 6TiSCH
JP4235672B2 (ja) 情報処理装置、データ通信方法、プログラム及び記録媒体
Lee et al. Design of modified CGA for address auto-configuration and digital signature in hierarchical mobile ad-hoc network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051104

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091111

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101111

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111111

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111111

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121111

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131111

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees