JP2013543707A - 無線デバイスのプライバシー制御 - Google Patents

無線デバイスのプライバシー制御 Download PDF

Info

Publication number
JP2013543707A
JP2013543707A JP2013531942A JP2013531942A JP2013543707A JP 2013543707 A JP2013543707 A JP 2013543707A JP 2013531942 A JP2013531942 A JP 2013531942A JP 2013531942 A JP2013531942 A JP 2013531942A JP 2013543707 A JP2013543707 A JP 2013543707A
Authority
JP
Japan
Prior art keywords
bssid
data packet
wireless
wireless data
wireless adapter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013531942A
Other languages
English (en)
Other versions
JP5600214B2 (ja
Inventor
ディアマント、ニムロッド
ゴードン、デイヴィッド
ゲッツ、ベンジャミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2013543707A publication Critical patent/JP2013543707A/ja
Application granted granted Critical
Publication of JP5600214B2 publication Critical patent/JP5600214B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

様々な実施形態において、デバイスの無線アダプタで、アクセスポイント(AP)からの、APの基本サービスセット識別子(BSSID)を含む無線データパケットを受信する段階と、プロセッサによって、受信したデータパケットのBSSIDを変更して、修正された無線データパケットを生成する段階と、修正された無線データパケットを、デバイスのアプリケーションに送信する段階とを備える、コンピュータにより実装される方法が提供される。
【選択図】図1

Description

本開示は、概して無線通信分野に関し、特に無線デバイスのプライバシー制御に関する。
GPS等の位置検知センサ等のセンサは、特に移動デバイス等のコンピュータデバイスで益々利用されるようになってきている。たとえばほとんどの新型のラップトップおよびスマートフォンが、デバイスの位置または大まかな位置、または、デバイスが通信に利用するアクセスポイントの位置を検知するために利用することができる何らかの形態の位置検知ハードウェアおよび/またはソフトウェアを含む。従来は、ローカルエリアネットワーク(LAN)およびワイヤレスエリアネットワーク(WLAN)アダプタ(たとえばWiFi)が、周辺のインフラストラクチャからIPアドレスを受信する。
WiFi(WLAN)デバイスは、通常の動作モードの一環として、そのまわりにある(たとえばそれと関連づけられている)アクセスポイントの識別番号(基本サービスセット識別子またはBSSID)を取得する。WiFiアクセスポイントのBSSIDは、アクセスポイントの位置、したがってさらには、デバイスの位置を、特にモバイルプラットフォームで発見するために利用される固有識別子である。SkyhookおよびGoogleは、受信したアクセスポイント情報に基づいて、かなり正確なプラットフォームの位置を提供するサービスをすでに提供している。全てのWiFiアダプタは、ホストソフトウェア要求に基づき、信号強度等のその他のデータに基づいて、関連するアクセスポイントおよびその周辺の他のアクセスポイントのBSSIDを提供する。これらデータに基づいて、またときには、高度な三角測量法計算を利用して、これらインターネットサーバは、クライアントマシン(その他)に対して、そのマシンの位置の非常に正確な測定値を提供することができる。
今日のオペレーティングシステムのオープンな性質と、モバイルプラットフォームにおいてWiFiが広く利用可能になっており、多用されている現実とを考えあわせると、プラットフォームのすべてのソフトウェアがWiFiアクセスポイント情報を簡単に取得することができるので、ソフトウェアが、これらプラットフォームのセンサの情報を集めて、許可されておらず、無制御な宛先に送信してしまうと、ユーザのプライバシーが脅かされることになりかねない。さらに、これら情報がオープンにネットワーク経由で通信されると、他人からも見ることができるようになり、このユーザの位置を判断したり、追跡したりするために利用することができるようになってしまう。WLANアダプタが組み込まれたすべてのモバイルプラットフォームでは、ソフトウェアが、標準的なAPIを利用してWLANドライバにアクセスして、WLANカードがみることのできるアクセスポイントの情報を取得することができる。
上述した問題をかんがみると、プラットフォーム上でソフトウェアからデバイスおよびユーザの位置を見えなくすることができるような向上したメカニズムが必要であることがわかる。
本開示の様々な側面によるシステム例を示す。 図1のシステムのデバイス間の通信方法の一例を示す。
<用語の定義>
アクセスポイント(AP)とは、ステーション(STA)の機能を有し、関連するSTAの無線媒体を経由して、配信サービスへのアクセスを提供する任意の実体のことである。
基本サービスセット(BSS)とは、IEEE802.11無線LAN(IEEE802.11−1999規格)の基本構築ブロックである。インフラストラクチャモードでは、1つのアクセスポイント(AP)と、すべての関連するステーション(STA)との組み合わせが、BSSと称される。独立モードでは、1つマスタを含む一群の同期されたSTAがBSSを形成する。各BSSがBSSIDにより特定される。最も基本的なBSSは、1つのAPと1つのSTAとからなる。
基本サービスセット識別子(BSSID)は、1つのBSSIDが、各BSSを一意に識別する(しかしSSIDは、複数の、おそらく重複するBSSで利用される場合もある)インフラストラクチャBSSでは、無線アクセスポイント(WAP)のMACアドレスがBSSIDである。IBSSでは、BSSIDは、48ビット乱数から生成されるローカルに管理されるMACアドレスである。
媒体アクセス制御(MAC)は、データ通信プロトコルサブレイヤであり、媒体アクセス制御としても知られており、7つのレイヤを有するOSIモデル(レイヤ2)で指定されているデータリンクレイヤのサブレイヤである。
移動局(MS)とは、移動中にネットワーク通信を利用する種類のSTAである。
局/ステーション(STA)とは、無線媒体(WM)への、IEEE802.11に準拠した媒体アクセス制御(MAC)および物理層(PHY)インターフェースを含む任意のデバイスのことである。
パケットは、ステーション間のデータ送信の基本単位である。
無線媒体(WM)とは、無線ローカルエリアネットワーク(LAN)のピア物理層(PHY)の間で、プロトコルデータユニット(PDU)を転送するために利用される。
本発明の一部の実施形態では、デバイスの無線アダプタで、アクセスポイント(AP)からの、APの基本サービスセット識別子(BSSID)を含む無線データパケットを受信する段階と、プロセッサによって、受信したデータパケットのBSSIDを変更して、修正された無線データパケットを生成する段階と、修正された無線データパケットを、デバイスのアプリケーションに送信する段階とを備える、コンピュータにより実装される方法が開示されている。
一部の態様では、BSSIDの変更は、BSSIDの暗号化、BSSIDのスクランブル、または両方を含んでよい。方法はさらに、無線アダプタに電気的に連結されているコントローラから、BSSIDを変更するためのシード値または暗号化鍵を受信する段階をさらに備えてよい。暗号化鍵は、公開暗号化鍵または秘密暗号化鍵を含んでよく、コントローラは、マネジャビリティ・エンジン(ME)を含んでよい。方法においては、BSSIDの変更により、デバイスのソフトウェアプログラム、オペレーティングシステム、または両方から、実際のBSSIDが隠されてよい。方法においては、BSSIDの変更により、デバイスのソフトウェアプログラム、オペレーティングシステム、または両方から、実際のBSSIDから得られた位置が隠されてよい。
一部の態様では、方法が、受信したBSSIDを、認証された実体にセキュアに転送する段階をさらに備え、受信したBSSIDは、APの位置を判断して、位置に関連するサービスを提供するが、デバイスのアプリケーションまたはオペレーティングシステムが、受信したBSSIDデータおよび位置データにアクセスはしないようにしてよい。
本開示に一部の態様では、デバイスの無線アダプタで、APの、修正されたBSSIDを含む無線データパケットを受信する段階と、プロセッサによって、受信した無線データパケットの修正されたBSSIDを変更して、修正されていない無線データパケットを生成する段階と、無線データパケットをAPに送信する段階とを備える、コンピュータにより実装される方法が開示される。
方法の一部の態様では、BSSIDの変更は、BSSIDの復号化、BSSIDのデスクランブル、または両方を含んでよい。さらに、方法は、無線アダプタに電気的に連結されているコントローラから、BSSIDを変更するための復号化鍵を受信する段階をさらに備えてよい。復号化鍵は、公開復号化鍵または秘密復号化鍵を含んでよく、コントローラは、MEを含んでよい。方法はさらに、コントローラから、BSSIDのデスクランブルを開始させるためのシード値または復号化鍵を受信する段階を備えてよい。
本開示の一部の態様では、デバイスであって、命令が格納されたメモリと通信するプロセッサを有する無線アダプタを備え、命令は、実行されると、APからの、APのBSSIDを含む無線データパケットを受信する段階と、受信したデータパケットのBSSIDを変更して、修正された無線データパケットを生成する段階と、修正された無線データパケットを、デバイスのアプリケーションに送信する段階とが実行される、デバイスが開示される。
一部の態様では、無線アダプタは、BSSIDの変更を、BSSIDの暗号化、BSSIDのスクランブル、または両方によって行ってよい。デバイスは、BSSIDの暗号化に利用するための暗号化鍵を無線アダプタに提供するコントローラを備えてよく、コントローラは、MEを有してよい。無線アダプタは、デバイスのソフトウェアプログラム、オペレーティングシステム、または両方から、実際のBSSIDから得られた情報を分離させてよい。
無認可のソフトウェア(またはマルウェア)は、ユーザが知らないうちに、コンピュータにロードされて、デバイスアプリケーションプログラミングインターフェース(API)にアクセスすることができる。このSWまたはマルウェアは、悪意のあるユーザに情報を漏らし、この情報は、後でコンピュータおよびユーザの位置を追跡するために利用することができる。まずユーザからの同意を得ずにこの位置にアクセスしたり、この繊細な情報にアクセスを許可してもよい程度に安全であるアプリケーションホワイトリストの一部である一にアクセスしたりすることで、ユーザに害が与えられる場合がある。
この問題をかんがみて、また、本開示の様々な側面にかんがみて、WiFi AP BSSIDを、オペレーティングシステム(OS)および汎用SWアプリケーションから隠しておいて、公認の、承認されたアプリケーションおよび/またはサーバにしかセキュアに転送できなくしている場合がある。この点において、情報を露呈させる位置は、OS/SWから隠れており、デバイスの位置を追跡して、この情報を承認されたアプリケーションまたは利用に対してのみ提供することができる、一部のセキュアなネットワークサーバ(位置に基づくサービスを提供可能)または、セキュアなOSサービスまたはアプリケーションに対してセキュアに渡される。
さらに、ユーザのコンピュータに接続または連結されている様々なセンサデバイスが提供するセンサデータ等の他の情報も隠されていたり、守られていたりしていてよい。例えば、様々なセンサおよび銘々のセンサデータと協働する標準化されたAPIおよびデバイスドライバインタフェース(DDI)が、ユーザのコンピュータ上のOS/SWから隠れていたり、守られていたりしてよい。多くの構成において、ハードウェアおよびソフトウェア両方を含む数多くの構成に、センサを設けることができる。例えば論理センサは、ソフトウェアまたはファームウェアのセンサ機能のエミュレーションによって情報を提供することができる。さらに、1つのハードウェアデバイスが複数のセンサを含んでよい。様々なセンサが、GPSデバイス等の位置センサを含みうる。他の種類のセンサとして、ソフトウェアベースのセンサがある。この種類のセンサには、たとえば、インターネットアドレスに基づき位置情報を提供するIPレゾルバ、セルラーネットワークにおけるもののようなモバイルフォン・タワートライアンギュレーター、または、接続されている無線ネットワークハブから位置情報をよみとるWi−Fiネットワーク位置プロバイダがある。
本開示の様々な側面においては、実際の(スクランブル処理されていない)アクセスポイントBSSIDデータを変更して、ソフトウェア(意図的に、または意図せずにユーザデバイスにロードされる)が、BSSIDデータを判断することができない。例えば、WLANハードウェアまたはWLANホストドライバ等の無線アダプタは、デバイス上で動作するソフトウェアに提供されるBSSIDに対してたとえばスクランブル処理または暗号化処理等の変更を行うことができる。このスクランブルアルゴリズムがイネーブルになると、ソフトウェアは、偽の(スクランブルされた)BSSID画像を受信して、このデータをウェブサーバに送り、デバイスの位置の判定を試みると、誤った位置が得られたり、まったく位置が得られなくしたりすることができる。この機能に対してユーザ制御を可能とすることで、すべてのアプリケーションに位置を明らかにしたり、どのアプリケーションにであっても位置を明らかにしなかったり、限られた/選択されたアプリケーションにのみ位置を明らかにしたりすることができるようになる。
一部の例では、WLANカードハードウェア等の無線アダプタに対する制御は、さらに、信用できるプラットフォーム実体またはハードウェア/ソフトウェアコントローラから送られたアウトオブバンド信号によって守ることができ、ハードウェア/ソフトウェアコントローラには、マネジャビリティ・エンジン(ME)またはWLAN OSドライバが含まれるが、これらに限定はされない。この場合、ユーザ制御は、BIOSレベル(OSの前)または、MEへのセキュアな入出力によって、または、署名または暗号化されたユーザの命令をMEに送ることができる信頼されたウェブサイトによって実行することができる。
ユーザが自身のプラットフォームの位置をセキュアに特定のサービスプロバイダに提供しようとする場合、ME等の信頼された実体は、制御バス(ME C−リンク制御バス等)によってアウトオブバンド(OOB)でWLAN BSSID情報にアクセスすることができる。MEは、実際の実数から、デバイスに公開するスクランブルされた文字へのBSSID変換のための、この機能(イネーブル/ディセーブル)およびプラットフォーム固有乱数スクランブル/デスクランブル鍵生成および/または格納のための制御をWLANに提供することができる。WLANカードは、スクランブル/デスクランブルアルゴリズムを実装して、または、実際のBSSID、または、スクランブルされたBSSID変換または、実際のBSSIDと、均等物であるスクランブルされたBSSIDとが対にされたルックアップテーブルを利用することができる。
プライバシーモードがイネーブルされると、デバイスは、たとえば無線アダプタ経由で、実際のアクセスポイントを検知して、スクランブルアルゴリズムに基づきスクランブルされたBSSIDで、実際のアクセスポイントの実際のBSSIDを置き換えることができる。実際のBSSIDではなく、スクランブルされているBSSIDは、デバイスのソフトウェアに公開されてよい。このプロセスは、パケットごとに行うことができる。同様に、デバイスが無線データパケットを送信する場合、無線アダプタは、実際の物理BSSIDで、デバイスドライバからくるスクランブルされているBSSIDを置き換えることができる。コントローラまたはMEが利用されており、ユーザが自分の「位置」情報を信用のおける宛先に送信しようとする場合、コントローラまたはMEは、アウトオブバンド(OOB)制御バス(たとえば、無線アダプタへのME C−リンク接続)経由で実際のアクセスポイントBSSIDデータにアクセスすることができ、暗号化および署名を行った形で、セキュアな通信チャネル経由で信頼のおける受信実体に送ることができる。
図1は、本開示の様々な側面におけるシステム例を示している。デバイス105は、無線媒体120経由でアクセスポイント115を介してデバイス110と通信するものとして示されている。デバイス105および110は、銘々のMACアドレスを有している。あくまで例ではあるが、デバイス105のMACアドレスを、「MACアドレス(C)」と呼び、デバイス110のMACアドレスを、「MACアドレス(A)」と呼び、アクセスポイント115は、「BSSID(B)」と呼ばれているBSSID IDを有する、とする。
デバイス105および110は、STAおよびMSであってよく、デスクトップ、ラップトップ、またはスマートフォン等のコンピュータが含まれてよい。デバイス105は、MACアドレスを有するWiFiアダプタ等の無線アダプタ130を有することができる。デバイス105は、さらに、OS WLANスタックおよびアプリケーション140と、PCIバス等のバス150経由で通信するBSSIDスクランブルアルゴリズム135を含むことができる。トランシーバ155は、無線アダプタ130と電気的に連結され、制御を受けてよく、アクセスポイント115およびデバイス110と、無線媒体120経由で通信することができる。
アクセスポイント115は、LAN等のネットワーク125経由でデバイス110と通信することができる。トランシーバ160は、アクセスポイント115に電気的に連結され、制御を受けてよく、無線媒体120経由でデバイス105および/またはデバイス110と通信したり、ネットワーク125経由でデバイス110と通信したりすることができる。
BSSIDスクランブルアルゴリズム135は、当業者が理解するような様々な技術を利用して、アクセスポイント115のBSSIDをマスクしたり、変換したり、スクランブルしたり、暗号化したりすることができる。ここで利用する「スクランブル」または「デスクランブル」という用語は、本明細書で記載するようにBSSIDを変更することができる様々な方法における一般的な用語である。
たとえばBSSIDは、同様の、または未使用、または未関連のBSSID(たとえば、アクセスポイント115のBSSIDが置き換えBSSIDと同一ではないような)で置き換えることができる。置き換えBSSIDは、デバイス105上で動作するアプリケーションから実際のBSSIDを効果的にマスクしたり、隠したりすることができる。BSSIDは、暗号アルゴリズムとは異なるアルゴリズムを利用してスクランブルすることもできる。
さらに、BSSIDを暗号化/復号化する場合には、対称または非対称の暗号アルゴリズムを利用してもよい。あくまで例であり限定ではないが、利用可能な対称暗号アルゴリズムには、AES(Advanced Encryption Standard)およびDES(Data Encryption Standard)が含まれてよい。他の種類の対称アルゴリズムを利用することもできる。利用可能な非対称暗号アルゴリズムの種類には、RSA暗号を含む公開鍵暗号も含まれてよいが、これに限られはしない。
一部の態様では、デバイス105は、さらに、無線アダプタ130内のメモリに格納されているBSSIDスクランブルアルゴリズム135と通信するME等のコントローラ170を含んでもよい(点線で描かれている)。コントローラ170は、LAN BSSIDトランスレータについて、シードまたは暗号化鍵を提供したり、および/または、Wルックアップテーブルを提供したりしてよい。コントローラ170はさらに、ホストから埋め込みコントローラインターフェース(HECI)等のインターフェース150経由で(点線で描かれている)アプリケーション145と通信してもよい(点線で描かれている)アプリケーション145は、コントローラ170から、セキュアなスクランブルされたBSSIDにアクセスして、デバイス105とのセキュアな通信において、デバイス105内の部材によって、または別のデバイスによって利用されてよい。スクランブルされているBSSIDは、ユーザの承認により利用可能とされてよい。
図2は、デバイス110および105間のデータフロー例を示す。デバイス110からデバイス105へのデータフローがまず記載されている。デバイス110は、データパケット205をアセンブルして、ネットワーク125経由でアクセスポイント115に送信する。データパケット205には、図面に「C」として示されているような、無線パケットの宛先に関する宛先ヘッダ情報210、および、図面に「A」として示されているような、無線パケットの送信元に関する送信元ヘッダ情報215が含まれている。ヘッダ210および215は、ペイロードデータ220(たとえば、図面に示す「ペイロード」等)とともに、データパケット205にアセンブルされる。アクセスポイント115は、自身のBSSID225または「BSSID(B)」を、データパケットの、ヘッダ210および215の間に添付する。データパケット228は、無線媒体120を経由してデバイス105に送られる。トランシーバ155は、送信されたデータパケット228を受信して、データパケット228を無線アダプタ130に通信する。無線アダプタ130は、データパケット228をディスアセンブルして、アクセスポイント115のBSSIDを、スクランブルアルゴリズムを利用して、アクセスポイント115のスクランブルBSSID235に変換する。スクランブルされたデータパケットのペイロードデータを、OS WLANスタックおよびアプリケーション140に、バス150経由で通信して、OS WLANスタックおよびアプリケーション140が、実際のBSSID225ではなくて、スクランブルされたBSSID235を検知するようにしてよい。
一部の態様では、コントローラ135を利用する場合に、たとえばコントローラ135は、WLAN BSSIDトランスレータの、固有のSEEDまたは暗号化鍵および/またはルックアップテーブルを提供することができる。こうして次に、アプリケーション145は、インターフェース150経由で行われるユーザの承認に基づいて、暗号化されたセキュアなBSSIDにコントローラ135からアクセスすることができる。
今から、デバイス105からデバイス115に対する通信を説明する。OS WLANスタックおよびアプリケーション140は、ペイロードデータ250(たとえば図に示す「ペイロード」)を、無線アダプタ130に通信する。無線アダプタ130は、ペイロードデータ250を受信して、スクランブルアルゴリズムを利用して、スクランブルされているBSSID255のスクランブルを解除する。スクランブル解除されたBSSID265を含む、スクランブルを解除されたデータパケット260は、無線アダプタ130でアセンブルされて、トランシーバ155に送信される。アクセスポイント110のトランシーバ160は、データパケット260を受信する。アクセスポイント110は、ペイロードデータ260を、ネットワーク125経由でデバイス115に送信する。
加えて、本開示の様々な実施形態は、ハードウェア、ソフトウェア、または任意のこれらの適切な組み合わせで行うことができる。本開示の側面は、さらに、1以上のプロセッサによる読み出しおよび実行が可能な機械読み取り可能媒体に格納されている命令として実装することができる。機械読み取り可能媒体は、機械(たとえばコンピューティングデバイス)読み取り可能な形態の情報を格納または押す新可能な任意のメカニズムを含んでよい。例えば機械読み取り可能媒体は、ROM,RAM、磁気ディスク格納媒体、光格納媒体、フラッシュメモリデバイス等を含んでよい。さらに、ファームウェア、ソフトウェア、ルーチン、または命令が、本明細書では、一定の動作を実行可能な特定の例である実施形態の観点から記載されている。しかし、明らかであろうが、この記載法は、便宜上のものであり、実際には、コンピューティングデバイス、プロセッサ、コントローラ、その他の、ファームウェア、ソフトウェア、ルーチン、または命令を実行するデバイスからこれら動作が生じる。
上述した例はほとんどがWiFi APIに関するものであるが、本開示はこれに限定はされない。上述したように、本開示は、他のセンサAPIを含むことも意図している。
ここに示す様々な実施形態は、特定の特徴、構造、または特性を有するが、すべての態様または実施形態が、これら特定の特徴、構造、または特性を有する必要はない。さらに、特定の特徴、構造、または特性が、ある実施形態で記載されていても、これら特徴、構造、または特性は、明示されていようといまいと、他の実施形態に含まれてもよい点に留意されたい。したがって、様々な変更および変形が、ここに記載された本発明コンセプトの範囲または精神から逸脱しない範囲で、本開示には明らかである。したがって、明細書および図面は、あくまで例として捉えられるべきであり、本発明コンセプトの範囲は、添付請求項によってのみ判断されるべきである。

Claims (20)

  1. デバイスの無線アダプタで、アクセスポイント(AP)からの、前記APの基本サービスセット識別子(BSSID)を含む無線データパケットを受信する段階と、
    プロセッサによって、受信した前記データパケットの前記BSSIDを変更して、修正された無線データパケットを生成する段階と、
    前記修正された無線データパケットを、前記デバイスのアプリケーションに送信する段階と
    を備える、コンピュータにより実装される方法。
  2. 前記BSSIDの変更は、前記BSSIDの暗号化、前記BSSIDのスクランブル、または両方を含む、請求項1に記載の方法。
  3. 前記無線アダプタに電気的に連結されているコントローラから、前記BSSIDを変更するためのシード値または暗号化鍵を受信する段階をさらに備える、請求項2に記載の方法。
  4. 前記暗号化鍵は、公開暗号化鍵または秘密暗号化鍵を含む、請求項3に記載の方法。
  5. 前記コントローラは、マネジャビリティ・エンジン(ME)を含む、請求項3または4に記載の方法。
  6. 前記BSSIDの変更により、前記デバイスのソフトウェアプログラム、オペレーティングシステム、または両方から、実際のBSSIDが隠される、請求項1から5のいずれか一項に記載の方法。
  7. 前記BSSIDの変更により、前記デバイスのソフトウェアプログラム、オペレーティングシステム、または両方から、実際のBSSIDから得られた位置が隠される、請求項1から6のいずれか一項に記載の方法。
  8. 前記受信したBSSIDを、認証された実体にセキュアに転送する段階をさらに備え、
    前記受信したBSSIDは、前記APの位置を判断して、位置に関連するサービスを提供するが、前記デバイスの前記アプリケーションまたはオペレーティングシステムが、前記受信したBSSIDデータおよび位置データに対してアクセスすることを防ぐよう利用される、請求項1から7のいずれか一項に記載の方法。
  9. デバイスの無線アダプタで、アクセスポイント(AP)の、修正された基本サービスセット識別子(BSSID)を含む無線データパケットを受信する段階と、
    プロセッサによって、受信した前記無線データパケットの前記修正されたBSSIDを変更して、修正されていない無線データパケットを生成する段階と、
    前記無線データパケットを前記APに送信する段階と
    を備える、コンピュータにより実装される方法。
  10. 前記BSSIDの変更は、前記BSSIDの復号化、前記BSSIDのデスクランブル、または両方を含む、請求項9に記載の方法。
  11. 前記無線アダプタに電気的に連結されているコントローラから、前記BSSIDを変更するための復号化鍵を受信する段階をさらに備える、請求項10に記載の方法。
  12. 前記復号化鍵は、公開復号化鍵または秘密復号化鍵を含む、請求項11に記載の方法。
  13. 前記コントローラは、マネジャビリティ・エンジン(ME)を含む、請求項11または12に記載の方法。
  14. コントローラから、前記BSSIDのデスクランブルを開始させるためのシード値または復号化鍵を受信する段階をさらに備える、請求項10から13のいずれか一項に記載の方法。
  15. 前記コントローラは、MEを含む、請求項14に記載の方法。
  16. デバイスであって、
    命令が格納されたメモリと通信するプロセッサを有する無線アダプタを備え、
    前記命令は、実行されると、
    アクセスポイント(AP)からの、前記APの基本サービスセット識別子(BSSID)を含む無線データパケットを受信する段階と、
    受信した前記データパケットの前記BSSIDを変更して、修正された無線データパケットを生成する段階と、
    前記修正された無線データパケットを、前記デバイスのアプリケーションに送信する段階と
    が実行される、デバイス。
  17. 前記無線アダプタは、前記BSSIDの変更を、前記BSSIDの暗号化、前記BSSIDのスクランブル、または両方によって行う、請求項16に記載のデバイス。
  18. 前記BSSIDの暗号化に利用するための暗号化鍵を前記無線アダプタに提供するコントローラをさらに備える、請求項16または17に記載のデバイス。
  19. 前記コントローラは、マネジャビリティ・エンジン(ME)を有する、請求項18に記載のデバイス。
  20. 前記無線アダプタは、前記デバイスのソフトウェアプログラム、オペレーティングシステム、または両方から、実際のBSSIDから得られた情報を分離させる、請求項16から19のいずれか一項に記載のデバイス。
JP2013531942A 2010-09-30 2011-09-30 無線デバイスのプライバシー制御 Expired - Fee Related JP5600214B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/895,352 2010-09-30
US12/895,352 US8351354B2 (en) 2010-09-30 2010-09-30 Privacy control for wireless devices
PCT/US2011/054429 WO2012045043A2 (en) 2010-09-30 2011-09-30 Privacy control for wireless devices

Publications (2)

Publication Number Publication Date
JP2013543707A true JP2013543707A (ja) 2013-12-05
JP5600214B2 JP5600214B2 (ja) 2014-10-01

Family

ID=45889859

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013531942A Expired - Fee Related JP5600214B2 (ja) 2010-09-30 2011-09-30 無線デバイスのプライバシー制御

Country Status (7)

Country Link
US (2) US8351354B2 (ja)
EP (1) EP2622888B1 (ja)
JP (1) JP5600214B2 (ja)
KR (1) KR101505846B1 (ja)
CN (1) CN103250440B (ja)
BR (1) BR112013007352A2 (ja)
WO (1) WO2012045043A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014127975A (ja) * 2012-12-27 2014-07-07 Oki Electric Ind Co Ltd 無線端末および無線通信装置

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103517249B (zh) 2012-06-29 2018-11-16 中兴通讯股份有限公司 一种策略控制的方法、装置和系统
US9232456B2 (en) * 2012-06-29 2016-01-05 Futurewei Technologies, Inc. Systems and methods for packet transmission with compressed address
DE202013006341U1 (de) * 2012-07-27 2013-08-08 Magine Holding AB System zur Wiedergabe eines Medieninhalts aus dem World Wide Web
US8955075B2 (en) * 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
CN104703175B (zh) * 2013-12-04 2021-10-19 苏州海博智能系统有限公司 移动终端的数据安全保护方法及设备
US9648577B1 (en) * 2014-02-12 2017-05-09 Wireless Registry, Inc. ADSS enabled global roaming system
CN104540134B (zh) * 2014-12-03 2018-07-06 北京奇安信科技有限公司 无线访问节点检测方法、无线网络检测系统和服务器
US10136349B2 (en) 2016-06-20 2018-11-20 Futurewei Technologies, Inc. System and method for changing an identifier of a basic service set
TWI607398B (zh) * 2016-08-03 2017-12-01 中興保全股份有限公司 智慧型互動系統及其無線網路分享器
CN107786973B (zh) * 2017-10-30 2020-09-08 清华大学深圳研究生院 无线网络用户隐私保护方法和计算机可读存储介质
US11915606B2 (en) 2018-01-28 2024-02-27 Daniel Seth Lubiner Tactile and visual display with a paired, active stylus
CN110582082B (zh) * 2018-06-08 2022-06-10 阿里巴巴集团控股有限公司 一种待配网设备接入网络热点设备的方法和装置
US11412384B1 (en) 2019-10-03 2022-08-09 Rapid7, Inc. Incident detection and response using wireless access point data
GB2622804A (en) * 2022-09-28 2024-04-03 Nokia Technologies Oy Method, apparatus and computer program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050176420A1 (en) * 2004-02-05 2005-08-11 James Graves Wireless network detector
US20060280138A1 (en) * 2005-06-13 2006-12-14 Nvidia Corporation Wireless access point repeater
JP2009284114A (ja) * 2008-05-21 2009-12-03 Nec Infrontia Corp 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040106415A1 (en) * 2001-05-29 2004-06-03 Fujitsu Limited Position information management system
US7013391B2 (en) * 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
KR100779800B1 (ko) * 2002-12-06 2007-11-27 엘지노텔 주식회사 무선 랜에서 인증 서비스 방법
US9137670B2 (en) * 2003-02-18 2015-09-15 Hewlett-Packard Development Company, L.P. Method for detecting rogue devices operating in wireless and wired computer network environments
KR100520931B1 (ko) * 2003-07-22 2005-10-17 삼성전자주식회사 무선 인프라스트럭쳐 네트워크 환경에서의 통신시스템 및그 통신방법
CA2545272A1 (en) * 2003-11-04 2005-05-19 Nexthop Technologies, Inc. Secure, standards-based communications across a wide-area network
US7330456B2 (en) 2003-12-19 2008-02-12 Mediatek, Inc. Method and apparatus for wireless relay within a network environment
US7359339B2 (en) * 2003-12-23 2008-04-15 Lenovo Singapore Pte Ltd Smart access point
US20070064673A1 (en) * 2005-03-10 2007-03-22 Nehru Bhandaru Flexible, scalable, wireless data forwarding and mobility for secure wireless networks
US7668140B2 (en) * 2005-05-11 2010-02-23 Alcatel-Lucent Usa Inc. Roaming between wireless access point
US7783756B2 (en) 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
JP4892884B2 (ja) 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
US7339915B2 (en) * 2005-10-11 2008-03-04 Cisco Technology, Inc. Virtual LAN override in a multiple BSSID mode of operation
US9775093B2 (en) * 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
US7948953B2 (en) * 2005-12-19 2011-05-24 Aruba Networks, Inc. System and method for advertising the same service set identifier for different basic service sets
JP4851798B2 (ja) * 2006-01-25 2012-01-11 Necインフロンティア株式会社 無線通信システム、無線lan基地局及びそれらに用いる設定内容確認/変更方法
US20090136221A1 (en) * 2006-03-30 2009-05-28 Nec Corporation Photographic management system, photographic management method, and device and program used for them
JP5012799B2 (ja) * 2006-07-04 2012-08-29 富士通株式会社 通信装置、通信装置による無線通信装置の接続先切替制御方法およびプログラム
JP4267026B2 (ja) * 2006-11-30 2009-05-27 Necインフロンティア株式会社 無線lan端末及びそのハンドオーバ方法
US7839856B2 (en) * 2007-06-06 2010-11-23 Cisco Technology, Inc. Centrally controlled routing with tagged packet forwarding in a wireless mesh network
US20090019539A1 (en) * 2007-07-11 2009-01-15 Airtight Networks, Inc. Method and system for wireless communications characterized by ieee 802.11w and related protocols
US8477944B2 (en) * 2007-09-28 2013-07-02 Hera Wireless S.A. Communication system, base station apparatus and terminal apparatus
JP5074140B2 (ja) * 2007-09-28 2012-11-14 三洋電機株式会社 基地局装置および端末装置
US8887307B2 (en) * 2007-10-12 2014-11-11 Broadcom Corporation Method and system for using location information acquired from GPS for secure authentication
US8893295B2 (en) * 2010-12-21 2014-11-18 Intel Corporation Secure and private location

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050176420A1 (en) * 2004-02-05 2005-08-11 James Graves Wireless network detector
US20060280138A1 (en) * 2005-06-13 2006-12-14 Nvidia Corporation Wireless access point repeater
JP2009284114A (ja) * 2008-05-21 2009-12-03 Nec Infrontia Corp 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014127975A (ja) * 2012-12-27 2014-07-07 Oki Electric Ind Co Ltd 無線端末および無線通信装置

Also Published As

Publication number Publication date
BR112013007352A2 (pt) 2017-12-05
EP2622888B1 (en) 2015-05-20
EP2622888A2 (en) 2013-08-07
US8351354B2 (en) 2013-01-08
JP5600214B2 (ja) 2014-10-01
US9143931B2 (en) 2015-09-22
CN103250440A (zh) 2013-08-14
CN103250440B (zh) 2016-06-01
US20130094489A1 (en) 2013-04-18
WO2012045043A3 (en) 2012-06-28
EP2622888A4 (en) 2014-01-15
KR20130054399A (ko) 2013-05-24
WO2012045043A2 (en) 2012-04-05
US20120082313A1 (en) 2012-04-05
KR101505846B1 (ko) 2015-03-25

Similar Documents

Publication Publication Date Title
JP5600214B2 (ja) 無線デバイスのプライバシー制御
US8331567B2 (en) Methods and apparatuses for generating dynamic pairwise master keys using an image
US8769257B2 (en) Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
US8538023B2 (en) Methods and apparatuses for administrator-driven profile update
JP6727294B2 (ja) ユーザ機器ueのアクセス方法、アクセスデバイス、およびアクセスシステム
US9065908B2 (en) Method and system for ensuring user and/or device anonymity for location based services (LBS)
US20160135041A1 (en) Wi-fi privacy in a wireless station using media access control address randomization
US11863985B2 (en) Method and apparatus for detecting and handling evil twin access points
US10470102B2 (en) MAC address-bound WLAN password
US11121871B2 (en) Secured key exchange for wireless local area network (WLAN) zero configuration
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
CN114257567A (zh) 用于设备的多个链路层地址
WO2017012204A1 (zh) 无线连接方法、终端及无线访问接入点、计算机存储介质
JP2007506329A (ja) Wlanセキュリティを向上させる方法
US11019037B2 (en) Security improvements in a wireless data exchange protocol
CN110495153A (zh) 在预关联的状态中加密数据
Williams The IEEE 802.11 b security problem. 1
CN104335621A (zh) 关联标识通信装置和关联标识通信方法
KR20150068221A (ko) 불법 ap 탐지 및 차단 시스템
WO2017118269A1 (zh) 一种空口标识的保护方法及装置
KR20120071997A (ko) I-wlan에 접속할 수 있는 안드로이드 단말,및 안드로이드 단말의 i-wlan 접속 방법
CN117692902A (zh) 一种基于嵌入式家庭网关的智能家居的交互方法及系统
Sangwan et al. Portable wireless cracker
Yang A Survey of WiMAX and Mobile Broadband Security

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140716

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140722

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140814

R150 Certificate of patent or registration of utility model

Ref document number: 5600214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees