KR101505846B1 - 무선 디바이스용 프라이버시 제어 - Google Patents
무선 디바이스용 프라이버시 제어 Download PDFInfo
- Publication number
- KR101505846B1 KR101505846B1 KR1020137008186A KR20137008186A KR101505846B1 KR 101505846 B1 KR101505846 B1 KR 101505846B1 KR 1020137008186 A KR1020137008186 A KR 1020137008186A KR 20137008186 A KR20137008186 A KR 20137008186A KR 101505846 B1 KR101505846 B1 KR 101505846B1
- Authority
- KR
- South Korea
- Prior art keywords
- bssid
- data packet
- computer implemented
- wireless data
- implemented method
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
다양한 실시예들에 따르면, 디바이스의 무선 어댑터에서, 액세스 포인트(AP)의 기본 서비스 세트 식별자(BSSID)를 포함하는 무선 데이터 패킷을 AP로부터 수신하는 단계; 수정된 무선 데이터 패킷을 만들기 위해 프로세서 또는 하드웨어에 의해 수신된 데이터 패킷의 BSSID를 변경하는 단계; 및 수정된 무선 데이터 패킷을 디바이스 상의 애플리케이션에 송신하는 단계를 포함하는 컴퓨터-구현 방법이 개시된다.
Description
본 발명은 일반적으로 무선 통신 분야에 관한 것으로, 특히, 무선 디바이스용 프라이버시 제어에 관한 것이다.
GPS를 포함하는 위치 검출 센서들과 같은 센서들은 컴퓨터 디바이스들에서, 특히 모바일 디바이스들에서 점점 더 보편화되고 있다. 예를 들어, 대부분의 새 랩탑들 및 스마트 폰들은 디바이스의 위치 및 근사 위치 또는 디바이스가 통신 중인 액세스 포인트의 위치를 찾는데 이용될 수 있는 어떤 형태의 위치 감지 하드웨어 및/또는 소프트웨어를 포함한다. 종래에는, 로컬 에어리어 네트워크(local area network; LAN) 및 WiFi 같은 무선 로컬 에어리어 네트워크(wireless local area network; WLAN) 어댑터들은 자신의 주변에 있는 인프라구조로부터 IP 어드레스를 수신한다.
WiFi (WLAN) 디바이스는 자체의 정상 동작 모드의 일부로서 자신의 주변에서 확인되는(또는 연관되는) 액세스 포인트(access point)들의 식별 번호(기본 서비스 세트 식별자 즉 BSSID(basic service set identifier))를 획득한다. WiFi 액세스 포인트의 BSSID는 액세스 포인트의 위치 및 또한 이의 디바이스의 위치를, 특히 모바일 플랫폼들에서, 찾는데 이용될 수 있는 고유 식별자이다. 수신되는 액세스 포인트 정보에 기초하여 상당히 정확한 플랫폼 위치를 제공하는 Skyhook 및 Google로부터 이미 기존 서비스들이 있다. 모든 WiFi 어댑터는 호스트 소프트웨어 요청 시에, 신호 강도 등과 같은 다른 데이터뿐만 아니라, 연관되는 액세스 포인트 및 자신의 주위에 있는 다른 액세스 포인트들의 BSSID를 제공한다. 그와 같은 데이터에 기초하고 때로는 복잡한 삼각 계산법을 이용하여, 이 인터넷 서버들은 클라이언트 머신(또는 다른 것들)에 상기 머신의 위치에 대한 고 정확도 추정치를 제공할 것이다.
오늘날의 운영 시스템들의 개방성 및 모바일 플랫폼들에서의 WiFi의 광범위한 이용 가능성 및 상당한 이용을 고려하면, WiFi 액세스 포인트 정보가 플랫폼 상의 모든 소프트웨어에 의해 용이하게 획득되고, 따라서 소프트웨어가 그와 같은 플랫폼 센서들의 정보를 수집하고 인증되지 않거나 제어되지 않은 목적지들로 송신하는 경우 이용자의 프라이버시가 침해될 수 있음이 쉽게 이해된다. 또한, 그와 같은 정보가 네트워크를 통해 개방형으로 통신되는 경우, 이는 다른 사람들에 의해 확인될 수 있고 이용자의 위치를 결정하거나 추적하는데 이용될 수 있다. WLAN 어댑터를 통합한 모든 모바일 플랫폼에서, 소프트웨어는 표준 API들을 이용하여 WLAN 드라이버에 액세스하고 WLAN 카드가 확인하는 액세스 포인트들에 대한 정보를 획득할 수 있다.
상술한 문제들을 고려하면, 디바이스 및 따라서 이용자의 위치가 플랫폼 상의 소프트웨어로부터는 불명확해질 수 있는 개선된 메커니즘이 필요하다.
상술한 문제를 해결하기 위해, 본 발명은 컴퓨터-구현 방법을 제공하고, 상기 방법은 디바이스의 무선 어댑터에서, 액세스 포인트(AP)로부터 무선 데이터 패킷을 수신하는 단계로서, 무선 데이터 패킷은 상기 AP의 기본 서비스 세트 식별자(Basic Service Set Identifier; BSSID)를 포함하는, 수신하는 단계와, 수정된 무선 데이터 패킷을 만들기 위해 프로세서에 의해 상기 수신된 데이터 패킷의 BSSID를 변경하는 단계와, 상기 수정된 무선 데이터 패킷을 상기 디바이스 상의 애플리케이션에 송신하는 단계를 포함한다.
도 1은 본 발명의 다양한 양태들에 따른 예시 실시예를 도시하는 도면.
도 2는 도 1의 시스템의 디바이스들 사이에서 통신하는 예시 방법을 도시하는 도면.
도 2는 도 1의 시스템의 디바이스들 사이에서 통신하는 예시 방법을 도시하는 도면.
정의
액세스 포인트(AP): 스테이션(STA) 기능을 가지며 연관되는 STA들에 대한 무선매체(WM)를 통해, 분배 서비스(distribution services)들로의 액세스를 제공하는 임의의 엔티티(entity).
기본 서비스 세트(Basic service set; BSS): IEEE 802.11 무선 랜(IEEE 802.11-1999 표준에 따른)의 기본 빌딩 블록. 인프라구조 모드에서, 단일 액세스 포인트(AP)는 연관되는 스테이션들(STA들)과 함께 BSS로 칭해진다. 독립 모드에서 하나가 마스터 역할을 하는 동기화된 STA들의 세트는 BSS를 형성한다. 각각의 BSS는 BSSID에 의해 식별된다. 가장 기본인 BSS는 하나의 AP 및 하나의 STA로 구성된다.
기본 서비스 세트 식별자(Basic Service Set Identifier: BSSID): BSSID는 각각의 BSS를 고유하게 식별한다(그러나 SSID는 다수의, 가능하면 오버랩하는 BSS들에서 이용될 수 있다). 인프라구조 BSS에서, BSSID는 무선 액세스 포인트(wireless access point; WAP)의 MAC 어드레스이다. IBSS에서, BSSID는 48 비트의 무작위 숫자로부터 생성되며 국지적으로 관리되는 MAC 어드레스이다.
미디어 액세스 제어(Media Access Control: MAC): 미디어 액세스 제어(MAC)는 또한 매체 액세스 제어로서 공지되어 있는 데이터 통신 프로토콜 서브-계층이며, 이는 7-계층 ISI 모델(계층 2)에서 규정되는 데이터 링크 계층의 서브 계층이다.
이동국(Mobile Station; MS): 이동 중에 네트워크 통신들을 이용하는 STA의 한 유형.
스테이션(STA): IEEE 802.11 적합 매체 액세스 제어(MAC) 및 무선 매체(WM)로의 물리 계층(physical layer; PHY) 인터페이스를 포함하는 임의의 디바이스.
스테이션(STA): IEEE 802.11 적합 매체 액세스 제어(MAC) 및 무선 매체(WM)로의 물리 계층(physical layer; PHY) 인터페이스를 포함하는 임의의 디바이스.
패킷: 스테이션들 사이에서 데이터를 송신하기 위한 기본 단위.
무선 매체(Wireless medium; WM): 무선 로컬 에어리어 네트워크(LAN)의 동등한 물리 계층(PHY) 엔티티들 사이에서 프로토콜 데이터 단위(protocol data unit; PDU)들의 전달을 구현하는데 이용되는 매체.
설명
본 발명의 일부 양태들에 따르면, 디바이스의 무선 어댑터에서, 액세스 포인트(AP)로부터 AP의 기본 서비스 세트 식별자(BSSID)를 포함하는 무선 데이터 패킷을 수신하고; 수정된 무선 데이터 패킷을 만들기 위해 프로세서에 의해 수신된 데이터 패킷의 BSSID를 변경하고, 수정된 무선 데이터 패킷을 디바이스 상의 애플리케이션에 송신하는 것을 포함하는 컴퓨터-구현 방법이 개시된다.
일부 양태들에서, BSSID를 변경하는 것은 BSSID를 암호화하거나, BSSID를 스크램블링(scrambling)하거나, 또는 이 둘 모두를 행하는 것을 포함할 수 있다. 상기 방법은 BSSID를 변경하기 위해 제어기로부터 시드 값(seed value) 또는 암호화 키를 수신하는 것을 더 포함할 수 있고, 여기서 제어기는 무선 어댑터에 전기적으로 결합된다. 암호화 키는 공개 암호화 키 또는 개인 암호화 키를 포함할 수 있고 제어기는 매니지어빌리티 엔진(manageability engine)을 포함할 수 있다. 상기 방법에서, BSSID의 변경은 디바이스의 소프트웨어 프로그램, 운영 시스템, 또는 이 둘 모두로부터 실제 BSSID를 은닉할 수 있다. 상기 방법에서, BSSID의 변경으로 실제 BSSID로부터 도출되는 위치는 디바이스의 소프트웨어 프로그램, 운영 시스템, 또는 이 둘 모두로부터 은닉되도록 할 수 있다.
일부 양태들에서, 상기 방법은 AP의 위치를 결정 및 위치에 관련된 서비스를 제공하는데 이용될 수 있는 수신된 BSSID를 인증된 엔티티로 안전하게 전송하지만, 디바이스의 애플리케이션 또는 운영 시스템이 수신된 BSSID 데이터 및 위치 데이터를 파악하는 것을 방지하는 것을 포함할 수 있다.
본 발명의 일부 양태들에 따르면, 디바이스의 무선 어댑터에서, 액세스 포인트(AP)의 수정된 기본 서비스 세트 식별자(BSSID)를 포함하는 무선 데이터 패킷을 수신하고; 수정되지 않은 무선 데이터 패킷을 만들기 위해 프로세서에 의해 수신된 데이터 패킷의 수정된 BSSID를 변경하고, 무선 데이터 패킷을 AP로 송신하는 것을 포함하는 컴퓨터-구현 방법이 개시된다.
일부 양태들에서, 상기 방법은 BSSID를 암호화 해제하거나, BSSID를 디스크램블링(descrambling)하거나, 또는 이 둘 모두를 행하는 것을 포함할 수 있다. 더욱이, 상기 방법은 BSSID를 변경하기 위해 제어기로부터 암호화 해제 키를 수신하는 것을 더 포함할 수 있고, 여기서 제어기는 무선 어댑터에 전기적으로 결합된다. 암호화 해제 키는 공개 암호화 해제 키 또는 개인 암호화 해제 키를 포함할 수 있고 제어기는 매니지어빌리티 엔진을 포함할 수 있다. 상기 방법은 BSSID의 언스크램블링을 개시하기 위해 제어기로부터 시드 값 또는 암호화 해제 키를 수신하는 것을 더 포함할 수 있다.
본 발명의 일부 양태들에 따르면, 내부에 명령들이 저장되어 있는 메모리와 통신하는 프로세서를 포함하는 무선 어댑터를 포함하는 디바이스가 개시되고, 상기 명령들은 수행될 때, 액세스 포인트(AP)로부터 AP의 기본 서비스 세트 식별자(BSSID)를 포함하는 무선 데이터 패킷을 수신하고, 수정된 무선 데이터 패킷을 만들기 위해 수신된 데이터 패킷의 BSSID를 변경하고; 수정된 무선데이터 패킷을 디바이스 상의 애플리케이션으로 송신한다.
일부 양태들에서, 무선 어댑터는 BSSID를 암호화하거나, BSSID를 스크램블링하거나, 또는 이 둘 모두를 행함으로써 BSSID를 변경하도록 구성될 수 있다. 상기 디바이스는 BSSID를 암호화하는데 이용되는 무선 어댑터에 암호화 키를 제공하도록 구성되는 제어기를 포함할 수 있고, 여기서 제어기는 매니지어빌리티 엔진을 포함할 수 있다. 무선 어댑터는 실제 BSSID로부터 도출되는 정보를 디바이스의 소프트웨어 프로그램, 운영 시스템, 또는 이 둘 모두로부터 분리하도록 구성될 수 있다.
인증되지 않은 소프트웨어(SW)(또는 맬웨어(malware))는 이용자 모르게 디바이스 애플리케이션 프로그래밍 인터페이스(API)들에 액세스하기 위해 컴퓨터 상에 로딩될 수 있다. 이 SW 또는 맬웨어는 이후에 이용자의 위치뿐만 아니라 컴퓨터를 추적하는데 이용될 수 있는 정보를 악의의 이용자에게 공개할 수 있다. 먼저 이용자로부터 동의를 얻지 않거나 민감한 정보에 액세스하는 것이 가능할 정도로 충분히 보안된 애플리케이션 화이트 리스트(white list) 부분이 아니면서도 이 위치로의 액세스는 이용자에게 해를 일으킬 수 있다.
이 문제들을 고려하면 그리고 본 발명의 다양한 양태들에 따르면, WiFi AP BSSID는 운영 시스템(OS) 및 범용 SW 애플리케이션들로부터 은닉될 수 있고 오직 인증되고 승인을 받은 애플리케이션들 및/또는 서버들로만 보안하여 전송될 수 있다. 이 점에 있어서, 정보가 드러난 위치는 OS/SW로부터 은닉될 수 있고, 어떤 안전한 네트워크 서버(이는 위치 기반 서비스를 제공할 수 있다)나 아니면 후에 디바이스 위치를 추적하고 이 정보를 인증된 앱들 또는 사용처들에만 제공할 수 있는 안전한 OS 서비스 또는 애플리케이션으로 보안하여 넘어갈 수 있다.
게다가, 이용자의 컴퓨터에 접속되거나 아니면 결합되는 다양한 센서 디바이스들에 의해 제공되는 센서 데이터와 같은 다른 정보가 또한 은닉되거나 보안될 수 있다. 예를 들어, 표준화된 API 및 다양한 센서들 및 센서들의 센서 데이터와 협업하는 디바이스 드라이버 인터페이스(device driver interface; DDI)는 이용자의 컴퓨터 상의 OS/SW로부터 은닉되거나 보안될 수 있다. 센서들은 하드웨어 디바이스들 및 소프트웨어 이 둘 모두를 포함하는 많은 구성들에서 도출될 수 있다. 예를 들어, 논리 센서들은 소프트웨어 또는 펌웨어에서의 센서 기능의 에뮬레이션(emulation)을 통해 정보를 제공할 수 있다. 또한, 단일 하드웨어 디바이스는 다수의 센서들을 포함할 수 있다. 다양한 센서들은 GPS 디바이스들과 같이 위치 센서들을 포함할 수 있다. 다른 유형들의 센서들은 인터넷 어드레스에 기초하여 위치 정보를 제공하는 IP 리졸버(resolver), 셀룰러 네트워크에서와 같이 근처의 타원들에 기초하여 위치를 결정하는 모바일 전화기 타워 트라이앵큘러(tower triangulator), 또는 접속된 무선 네트워크 허브로부터 위치 정보를 판독하는 WiFi 네트워크 위치 제공자와 같이, 소프트웨어 기반일 수 있다.
본 발명의 다양한 양태들에 따라, 실제(언스크램블링된) 액세스 포인트 BSSID 데이터는, 소프트웨어가 이용자의 디바이스에 의도적으로 아니면 비의도적으로 로딩되더라도 BSSID 데이터를 결정할 수 없게 하도록 변경될 수 있다. 예를 들어, WLAN 하드웨어 또는 WLAN 호스트 드라이버와 같은 무선 어댑터는 스크램블링 또는 암호화에 의해서와 같이, 디바이스 상에서 운영되는 소프트웨어에 제공되는 BSSID들을 변경할 수 있다. 일단 이 스크램블링 알고리즘이 인에이블(enable)되면, 소프트웨어는 거짓 (스크램블링된) BSSID 픽처(picture)를 수신할 것이므로, 디바이스의 위치를 알아내기 위해 웹 서버들에 이 데이터를 송신하는 시도에서, 잘못된 위치가 발생되거나 또는 어떠한 위치도 발생되지 않을 것이다. 상기 능력을 통한 이용자 제어에 있어서, 위치는 모든 애플리케이션들에 노출되거나 또는 어떠한 애플리케이션들에도 노출되지 않거나, 제한된/선택된 애프리케이션들에 노출될 수 있다.
일부 양태들에서, WLAN 카드 하드웨어와 같은 무선 어댑터에 대한 제어는 신뢰되는 플랫폼 엔티티 또는 하드웨어/소프트웨어 제어기, 즉 이로 제한되지 않지만 매니지어빌리티엔진(ME) 또는 WLAN OS 드라이버로부터의 대역외 신호에 의해 보안하여 행해질 수 있다. 그러한 경우들에서, 이용자 제어는 BIOS 레벨(OS 이전)에서 또는 ME의 보안 입력/출력을 통해, 또는 ME로 사인되고 암호화된 이용자의 명령들을 송신할 수 있는 신뢰되는 웹 사이트를 통해 수행될 수 있다.
이용자가 특정 서비스 제공자에게 자신의 플랫폼 위치를 보안 방식으로 제공하고자 하면, ME와 같은 신뢰되는 엔티티는 ME C-링크 제어 버스와 같은 제어 버스를 통해 대역 외(out-of-band; OOB)로 WLAN BSSID 정보에 액세스할 수 있다. ME는 BSSID를 실제 번호들로부터 디바이스에 노출된 스크램블링된 번호들로 변환하기 위해 플랫폼 당 고유한 무작위 스크램블링/언스크램블링 키 생성 및/또는 저장뿐만 아니라 이 케이퍼빌리티(capability)(인에이블(enable)/디스에이블(disable)에 대한 제어를 WLAN에 제공할 수 있다. WLAN 카드는 스크램블링/언스크램블링 알고리즘을 구현하거나 실제 BSSID와 등가의 스크램블링된 BSSID가 쌍을 이룬 실 BSSID 대 스크램블링된 BSSID 변환 또는 검색 테이블을 이용할 수 있다.
프라이버시 모드가 인에이블되면, 예를 들어, 무선 어댑터를 통해 디바이스는 실제 액세스 포인트들을 검색하고 스크램블링 알고리즘에 기초하여 실제 액세스 포인트들의 실제 BSSID를 스크램블링된 BSSID로 대체할 수 있다. 스크램블링된 BSSID은 그 후에 디바이스의 소프트웨어에 노출될 수 있으나 실제 BSSID는 노출되지 않는다. 이 프로세스는 패킷 하나하나를 기반으로 수행될 수 있다. 유사하게, 디바이스가 무선 데이터 패킷을 송신하면, 무선 어댑터는 디바이스 드라이버로부터 기인하는 스크램블링된 BSSID를 실제 물리적 BSSID로 대체할 수 있다. 제어기 또는 ME가 이용되고 이용자가 자신의 ‘위치 정보’를 신뢰되는 목적지로 송신하고자 하면, 제어기 또는 ME는 ME C 링크와 같은 대역외(OOB) 제어 버스 접속을 통해 실제 액세스 포인트 BSSID 데이터를 무선 어댑터에 액세스시킬 수 있고 이를 암호화되고 사인된 채로 보안 통신 채널을 통해 신뢰되는 수신 엔티티로 전송할 수 있다.
이제 도면들로 돌아와서, 도 1은 본 발명의 다양한 양태들에 따른 예시 실시예를 도시한다. 무선 매체(120)에 걸친 액세스 포인트(115)를 통해 디바이스(110)와 통신하는 디바이스(105)가 도시된다. 디바이스들(105 및 110)은 자기 자신의 MAC 어드레스를 가진다. 단지 설명을 위해, 디바이스(105)의 MAC 어드레스는 “MAC 어드레스 (C)”라 라벨링될 것이고, 디바이스(110)의 MAC 어드레스는 “MAC 어드레스 (A)”로 라벨링될 것이고, 액세스 포인트(115)는 “BSSID (B)”로 라벨링된 BSSID ID를 가질 것이다.
디바이스들(105 및 110)은 STA들 또는 MS일 수 있고 데스크탑, 랩탑, 또는 스마트 폰과 같은 컴퓨터들을 포함할 수 있다. 디바이스(105)는 MAC 어드레스를 가지는 WiFi 어댑터와 같은 무선 어댑터(130)를 포함할 수 있다. 또한 디바이스(105)는 PCI 버스와 같은 버스(150)를 통해 OS WLAN 스택 및 애플리케이션들(140)과 통신하는 BSSID 스크램블링 알고리즘(135)을 포함할 수 있다. 송수신기(155)는 무선 어댑터(130)에 전기적으로 결합되고 이 무선 어댑터(130)에 의해 제어될 수 있고 무선 매체(120)를 통해 액세스 포인트(115) 및 디바이스(110)과 통신할 수 있다.
액세스 포인트(115)는 LAN과 같은 네트워크(125)를 통해 디바이스(110)와 통신할 수 있다. 송수신기(160)는 액세스 포인트(115)에 전기적으로 결합되고 이 액세스 포인트(115)에 의해 제어될 수 있고 무선 매체(120)를 통해 디바이스(105) 및/또는 디바이스(110)와 그리고 네트워크(125)를 통해 디바이스(110)와 통신할 수 있다.
BSSID 스크램블링 알고리즘(135)은 당업자에 의해 인정될 그러한 기술과 같은, 다양한 기술들을 이용하여 액세스 포인트(115)의 BSSID를 감추거나, 변환하거나, 스크램블링하거나 또는 암호화하도록 배열될 수 있다. 본원에서 이용되는 바와 같이, 단어 “스크램블” 또는 “언스크램블”은 BSSID가 본원에서 기술되는 바와 같이 변경될 수 있는 다양한 방법들에 대한 일반적인 용어일 것이다.
예를 들어, BSSID는 유사하지만, 이용되지 않거나 관련되지 않은 BSSID로 대체될 수 있어서, 액세스 포인트(115)의 BSSID는 대체 BSSID와 동일하지 않다. 대체 BSSID는 디바이스(105) 상에서 운영되는 애플리케이션들로부터 실제 BSSID를 효과적으로 가리거나 은닉할 수 있다. BSSID는 또한 암호화 알고리즘들 이외의 알고리즘들을 이용하여 스크램블링될 수 있다.
더욱이, BSSID가 암호화/암호화 해제되면, 대칭 또는 비대칭 암호화 알고리즘이 이용될 수 있다. 제한되지 않는 예로서, 이용될 수 있는 대칭 암호화 알고리즘들은 어드밴스드 암호 표준(Advanced Encryption Standard; AES) 및 데이터 암호화 표준(Data Encryption Standard; DES)를 포함한다. 다른 유형들의 대칭 알고리즘들이 또한 이용될 수 있다. 게다가, 이용될 수 있는 비대칭 암호화 알고리즘들의 유형들은 RSA 암호를 포함하는 공개 키 암호를 포함하지만 이로 제한되지 않는다.
일부 양태들에서, 디바이스(105)는 또한 무선 어댑터(130)의 메모리 내에 저장된 BSSID 스크램블링 알고리즘(135)과 통신하도록 구성되는 매니지어빌리티 엔진(ME)와 같은 제어기 170 (점선으로 도시됨)를 포함할 수 있다. 제어기(170)는 WLAN BSSID 변환기를 위한 시드 또는 암호화 키 및/또는 검색 테이블을 제공할 수 있다. 제어기(170)는 또한 호스트-대-임베디드 제어기 인터페이스(host-to-embedded controller interface; HECI)와 같은 인터페이스(150)(점선으로 도시됨)를 통해 애플리케이션들(145)(점선으로 도시됨)과 통신할 수 있다. 애플리케이션들(145)은 디바이스(105)에 의해 또는 디바이스(105)와 보안 통신 상태에 있는 다른 디바이스에 의해 이용되도록 제어기(170)로부터 보안 스크램블링된 BSSID에 액세스하도록 구성될 수 있다. 스크램블링된 BSSID는 이용자의 동의에 의해 이용 가능해질 수 있다.
도 2는 디바이스(110) 및 디바이스(105) 사이의 예시 데이터 흐름을 도시한다. 디바이스(110)로부터 디바이스(105)로의 데이터 흐름이 먼저 기술될 것이다. 디바이스(110)는 데이터 패킷(205)을 어셈블링하여 네트워크(125)를 통해 액세스 포인트(115)로 전송한다. 데이터 패킷(205)은 무선 패킷의 목적지에 관한 목적지 헤더 정보(210), 예를 들어 도면에서 도시된 바와 같이 “C”, 무선 패킷의 소스에 관한 소스 헤더 정보(215), 예를 들어 도면에서 도시된 바와 같이 “A”를 포함한다. 헤더들(210 및 215)은 페이로드 데이터(220), 예를 들어 도면에서 도시된 바와 같은 “페이로드”와 데이터 패킷(205) 내로 어셈블링된다. 액세스 포인트(115)는 자체의 BSSID(225) 즉 “BSSID(B)”를 헤더들(210 및 215) 사이의 데이터 패킷에 첨부한다. 데이터 패킷(228)은 무선 매체(120)를 통해 디바이스(105)로 전송된다. 송수신기(155)는 송신된 데이터 패킷(228)을 수신하고 데이터 패킷(228)을 무선 어댑터(130)에 전달한다. 무선 어댑터(130)는 데이터 패킷(228)을 디스어셈블빙하고 스크램블링 알고리즘을 이용하여 액세스 포인트(115)의 BSSID를 액세스 포인트(115)의 스크램블링된 BSSID(235)로 변환한다. 스크램블링된 데이터 패킷의 페이로드 데이터는 버스(150)를 통해 OS WLAN 스택 및 애플리케이션들(140)로 통신될 수 있어서, OS WLAN 및 애플리케이션들(140)에 의해 스크램블링된 BSSID(235)는 검출 가능하나 실제 BSSID(225)는 검출 가능하지 않다.
일부 양태들에서, 제어기(135)가 이용되면, 제어기(135)는 예를 들어 WLAN BSSID 변환기용 고유 SEED 또는 암호화 키 및/또는 검색 테이블을 제공할 수 있다. 애플리케이션들(145)은 그 후에 인터페이스(150)를 통해 이용자의 동의에 기초하여 제어기(35)로부터 보안 암호화된 BSSID에 액세스할 수 있다.
디바이스(105)로부터 디바이스(115)로의 통신이 이제 기술될 것이다. OS WLAN 스택 및 애플리케이션들(140)은 무선 어댑터(130)에 페이로드 데이터(250), 예를 들어 도면에서 도시된 바와 같이 “페이로드”를 전달한다. 무선 어댑터(130)는 페이로드 데이터(250)를 수신하고 스크램블링 알고리즘을 이용하여 스크램블링된 BSSID(255)를 언스크램블링한다. 언스크램블링된 BSSID(265)를 포함하는 언스크램블링된 데이터 패킷(260)은 무선 어댑터(130)에서 어셈블링되고 송수신기(155)에 의해 송신된다. 액세스 포인트(110)의 송수신기(160)는 데이터 패킷(260)을 수신한다. 액세스 포인트(110)는 페이로드 데이터(260)를 네트워크(125)를 통해 디바이스(115)로 송신한다.
게다가, 본 발명의 다양한 실시예들은 하드웨어, 펌웨어, 소프트웨어, 또는 이들의 임의의 적절한 결합으로 행해질 수 있다. 본 발명의 양태들은 또한 하나 이상의 프로세서들에 의해 판독되고 수행될 수 있는 기계 판독 가능 매체에 저장된 명령들로서 구현될 수 있다. 기계 판독 가능 매체는 정보를 기계(예를 들어 계산 디바이스)에 의해 판독 가능한 형태로 정보를 저장하고 송신하는 임의의 메커니즘을 포함할 수 있다. 예를 들어, 기계 판독 가능 매체는 판독 전용 메모리(read only memory: ROM), 임의 접근 메모리(random access memory: RAM), 자기 디스크 스토리지 매체, 광 스토리지 매체, 플래시 메모리 디바이스들 등을 포함할 수 있다. 더욱이, 펌웨어, 소프트웨어, 루틴들, 또는 명령들은 본원에서 특정한 동작들을 수행할 수 있는 특정 예시 실시예들로 기술될 수 있다. 그러나, 그와 같은 기술들은 단지 편의를 위한 것이고, 실제로 그와 같은 동작들은 펌웨어, 소프트웨어, 루틴들, 또는 명령들을 수행하는 계산 디바이스들, 프로세서들, 제어기들 또는 다른 디바이스들로부터 발생하는 것임이 인정될 것이다.
상기 예들이 대부분 WiFi API들에 관한 것일지라도, 본 발명은 그렇게 제한되지 않는다. 상술한 바와 같이, 다른 센서 API들이 본 발명에 포함되도록 의도된다.
본원에서 다양한 실시예들이 특정한 특징, 구조 또는 특성을 포함하는 것으로 기술되지만, 모든 양태 또는 실시예는 상기 특정한 특징, 구조 또는 특성을 반드시 포함하지 않을 수도 있다. 더욱이, 특정한 특징, 구조, 또는 특성이 실시예들과 관련하여 기술되면, 명시적인 기술을 불문하고, 그와 같은 특징, 구조, 또는 특성이 다른 실시예들과 관련되어 포함될 수 있음이 이해될 것이다. 그러므로, 본원에 기술되는 발명의 개념의 범위 및 정신을 벗어나지 않고 다양한 변형들 및 수정들이 본 발명에 행해질 수 있다. 이와 같으므로, 명세서 및 도면들은 단지 예로서 간주되어야 하고, 발명의 범위는 오로지 첨부된 청구항들에 의해서만 결정되어야 한다.
Claims (20)
- 컴퓨터로 구현된 방법으로서,
디바이스의 프로세서에서, 액세스 포인트(AP)로부터 무선 데이터 패킷을 수신하는 단계 - 상기 무선 데이터 패킷은 상기 AP의 기본 서비스 세트 식별자(Basic Service Set Identifier; BSSID)를 포함함 - 와,
수정된 무선 데이터 패킷을 만들기 위해 프로세서에 의해 상기 수신된 데이터 패킷의 BSSID를 변경하는 단계와,
상기 수정된 무선 데이터 패킷을 상기 디바이스 상의 애플리케이션에 제공하는 단계를 포함하되,
상기 BSSID를 변경하는 단계는 상기 BSSID를 암호화하거나, 상기 BSSID를 스크램블링(scrambling)하거나, 또는 이 둘 모두를 행하는 것을 포함하는
컴퓨터로 구현된 방법.
- 삭제
- 제 1 항에 있어서,
상기 BSSID를 변경하기 위해 제어기로부터 시드 값(seed value) 또는 암호화 키를 수신하는 단계를 더 포함하고, 상기 제어기는 상기 디바이스와 전기적으로 결합되는
컴퓨터로 구현된 방법.
- 제 3 항에 있어서,
상기 암호화 키는 공개 암호화 키 또는 개인 암호화 키를 포함하는
컴퓨터로 구현된 방법.
- 제 3 항에 있어서,
상기 제어기는 매니지어빌리티 엔진(manageability engine)을 포함하는
컴퓨터로 구현된 방법.
- 제 1 항에 있어서,
상기 BSSID의 변경은 상기 디바이스의 소프트웨어 프로그램, 운영 시스템, 또는 이 둘 모두로부터 실제 BSSID를 은닉하는
컴퓨터로 구현된 방법.
- 제 1 항에 있어서,
상기 BSSID의 변경은 실제 BSSID로부터 도출되는 위치가 상기 디바이스의 소프트웨어 프로그램, 운영 시스템, 또는 이 둘 모두로부터 은닉되도록 하는
컴퓨터로 구현된 방법.
- 제 1 항에 있어서,
상기 수신된 BSSID를 보안 방식으로 인증된 엔티티(entity)로 송신하는 단계를 더 포함하고, 상기 수신된 BSSID는, 상기 AP의 위치를 결정하고 상기 위치에 관한 서비스를 제공하지만 상기 디바이스의 애플리케이션 또는 운영 시스템이 상기 수신된 BSSID 데이터 및 위치 데이터를 파악하는 것을 방지하는데 이용될 수 있는
컴퓨터로 구현된 방법.
- 컴퓨터로 구현된 방법으로서,
디바이스의 프로세서에서, 액세스 포인트(AP)의 수정된 기본 서비스 세트 식별자(BSSID)를 포함하는 무선 데이터 패킷을 상기 디바이스의 애플리케이션으로부터 수신하는 단계와,
수정되지 않은 무선 데이터 패킷을 만들기 위해 상기 프로세서에 의해 상기 수신된 무선 데이터 패킷의 수정된 BSSID를 변경하는 단계와,
상기 수정되지 않은 무선 데이터 패킷을 상기 프로세서로부터 상기 AP로 송신하는 단계를 포함하되,
상기 BSSID를 변경하는 단계는 상기 BSSID를 암호화 해제하거나, 상기 BSSID를 디스크램블링(descrambling)하거나, 또는 이 둘 모두를 행하는 것을 포함하는
컴퓨터로 구현된 방법.
- 삭제
- 제 9 항에 있어서,
상기 BSSID를 변경하기 위해 제어기로부터 암호화 해제 키를 수신하는 단계를 더 포함하고, 상기 제어기는 상기 디바이스와 전기적으로 결합되는
컴퓨터로 구현된 방법.
- 제 11 항에 있어서,
상기 암호화 해제 키는 공개 암호화 해제 키 또는 개인 암호화 해제 키를 포함하는
컴퓨터로 구현된 방법.
- 제 11 항에 있어서,
상기 제어기는 매니지어빌리티 엔진을 포함하는
컴퓨터로 구현된 방법.
- 제 9 항에 있어서,
상기 BSSID의 디스크램블링을 개시하기 위해 제어기로부터 시드 값 또는 암호화 해제 키를 수신하는 단계를 더 포함하는
컴퓨터로 구현된 방법.
- 제 14 항에 있어서,
상기 제어기는 매니지어빌리티 엔진을 포함하는
컴퓨터로 구현된 방법.
- 명령들을 내부에 저장하고 있는 메모리와 통신하는 프로세서를 포함하는 디바이스로서,
상기 명령들은 실행될 때 상기 프로세서로 하여금,
액세스 포인트(AP)의 기본 서비스 세트 식별자(BSSID)를 포함하는 무선 데이터 패킷을 상기 AP로부터 수신하게 하고,
수정된 무선 데이터 패킷을 만들기 위해 상기 수신된 데이터 패킷의 BSSID를 변경하게 하고,
상기 수정된 무선 데이터 패킷을 상기 디바이스 상의 애플리케이션에 제공하게 하고,
상기 프로세서는 상기 BSSID를 암호화하거나, 상기 BSSID를 스크램블링하거나, 또는 이 둘 모두를 행함으로써 상기 BSSID를 변경하도록 구성되는
디바이스.
- 삭제
- 제 16 항에 있어서,
상기 BSSID를 암호화하는데 이용될 암호화 키를 상기 프로세서에 제공하도록 구성되는 제어기를 더 포함하는
디바이스.
- 제 18 항에 있어서,
상기 제어기는 매니지어빌리티 엔진을 포함하는
디바이스.
- 제 16 항에 있어서,
상기 프로세서는 실제 BSSID로부터 도출되는 정보를 상기 디바이스의 소프트웨어 프로그램, 운영 시스템, 또는 이 둘 모두와 분리시키도록 구성되는
디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/895,352 US8351354B2 (en) | 2010-09-30 | 2010-09-30 | Privacy control for wireless devices |
US12/895,352 | 2010-09-30 | ||
PCT/US2011/054429 WO2012045043A2 (en) | 2010-09-30 | 2011-09-30 | Privacy control for wireless devices |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130054399A KR20130054399A (ko) | 2013-05-24 |
KR101505846B1 true KR101505846B1 (ko) | 2015-03-25 |
Family
ID=45889859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020137008186A KR101505846B1 (ko) | 2010-09-30 | 2011-09-30 | 무선 디바이스용 프라이버시 제어 |
Country Status (7)
Country | Link |
---|---|
US (2) | US8351354B2 (ko) |
EP (1) | EP2622888B1 (ko) |
JP (1) | JP5600214B2 (ko) |
KR (1) | KR101505846B1 (ko) |
CN (1) | CN103250440B (ko) |
BR (1) | BR112013007352A2 (ko) |
WO (1) | WO2012045043A2 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9232456B2 (en) * | 2012-06-29 | 2016-01-05 | Futurewei Technologies, Inc. | Systems and methods for packet transmission with compressed address |
CN103517249B (zh) * | 2012-06-29 | 2018-11-16 | 中兴通讯股份有限公司 | 一种策略控制的方法、装置和系统 |
DE202013006341U1 (de) * | 2012-07-27 | 2013-08-08 | Magine Holding AB | System zur Wiedergabe eines Medieninhalts aus dem World Wide Web |
US8955075B2 (en) * | 2012-12-23 | 2015-02-10 | Mcafee Inc | Hardware-based device authentication |
JP6056467B2 (ja) * | 2012-12-27 | 2017-01-11 | 沖電気工業株式会社 | 無線端末および無線通信装置 |
CN104703175B (zh) * | 2013-12-04 | 2021-10-19 | 苏州海博智能系统有限公司 | 移动终端的数据安全保护方法及设备 |
US9648577B1 (en) * | 2014-02-12 | 2017-05-09 | Wireless Registry, Inc. | ADSS enabled global roaming system |
CN104540134B (zh) * | 2014-12-03 | 2018-07-06 | 北京奇安信科技有限公司 | 无线访问节点检测方法、无线网络检测系统和服务器 |
US10136349B2 (en) * | 2016-06-20 | 2018-11-20 | Futurewei Technologies, Inc. | System and method for changing an identifier of a basic service set |
TWI607398B (zh) * | 2016-08-03 | 2017-12-01 | 中興保全股份有限公司 | 智慧型互動系統及其無線網路分享器 |
CN107786973B (zh) * | 2017-10-30 | 2020-09-08 | 清华大学深圳研究生院 | 无线网络用户隐私保护方法和计算机可读存储介质 |
US11915606B2 (en) | 2018-01-28 | 2024-02-27 | Daniel Seth Lubiner | Tactile and visual display with a paired, active stylus |
CN110582082B (zh) * | 2018-06-08 | 2022-06-10 | 阿里巴巴集团控股有限公司 | 一种待配网设备接入网络热点设备的方法和装置 |
US11412384B1 (en) * | 2019-10-03 | 2022-08-09 | Rapid7, Inc. | Incident detection and response using wireless access point data |
GB2622804A (en) * | 2022-09-28 | 2024-04-03 | Nokia Technologies Oy | Method, apparatus and computer program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040049533A (ko) * | 2002-12-06 | 2004-06-12 | 엘지전자 주식회사 | 무선 랜에서 인증 서비스 방법 |
US20050176420A1 (en) * | 2004-02-05 | 2005-08-11 | James Graves | Wireless network detector |
US20060280138A1 (en) * | 2005-06-13 | 2006-12-14 | Nvidia Corporation | Wireless access point repeater |
EP1750464A1 (en) * | 2005-08-01 | 2007-02-07 | NEC Corporation | Personal information protection for a multimode terminal |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040106415A1 (en) * | 2001-05-29 | 2004-06-03 | Fujitsu Limited | Position information management system |
US7013391B2 (en) * | 2001-08-15 | 2006-03-14 | Samsung Electronics Co., Ltd. | Apparatus and method for secure distribution of mobile station location information |
US8539232B2 (en) * | 2002-06-26 | 2013-09-17 | Sony Corporation | Information terminal apparatus, information processing apparatus and information communication system |
US7698550B2 (en) * | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
US9137670B2 (en) * | 2003-02-18 | 2015-09-15 | Hewlett-Packard Development Company, L.P. | Method for detecting rogue devices operating in wireless and wired computer network environments |
KR100520931B1 (ko) * | 2003-07-22 | 2005-10-17 | 삼성전자주식회사 | 무선 인프라스트럭쳐 네트워크 환경에서의 통신시스템 및그 통신방법 |
WO2005045642A2 (en) * | 2003-11-04 | 2005-05-19 | Nexthop Technologies, Inc. | Secure, standards-based communications across a wide-area network |
US7330456B2 (en) | 2003-12-19 | 2008-02-12 | Mediatek, Inc. | Method and apparatus for wireless relay within a network environment |
US7359339B2 (en) | 2003-12-23 | 2008-04-15 | Lenovo Singapore Pte Ltd | Smart access point |
US20070064673A1 (en) * | 2005-03-10 | 2007-03-22 | Nehru Bhandaru | Flexible, scalable, wireless data forwarding and mobility for secure wireless networks |
US7668140B2 (en) * | 2005-05-11 | 2010-02-23 | Alcatel-Lucent Usa Inc. | Roaming between wireless access point |
US7783756B2 (en) | 2005-06-03 | 2010-08-24 | Alcatel Lucent | Protection for wireless devices against false access-point attacks |
US7339915B2 (en) * | 2005-10-11 | 2008-03-04 | Cisco Technology, Inc. | Virtual LAN override in a multiple BSSID mode of operation |
US9775093B2 (en) * | 2005-10-12 | 2017-09-26 | At&T Mobility Ii Llc | Architecture that manages access between a mobile communications device and an IP network |
US7948953B2 (en) * | 2005-12-19 | 2011-05-24 | Aruba Networks, Inc. | System and method for advertising the same service set identifier for different basic service sets |
JP4851798B2 (ja) | 2006-01-25 | 2012-01-11 | Necインフロンティア株式会社 | 無線通信システム、無線lan基地局及びそれらに用いる設定内容確認/変更方法 |
WO2007116736A1 (ja) * | 2006-03-30 | 2007-10-18 | Nec Corporation | 撮影管理システム及び撮影管理方法と、それらに用いられる装置及びプログラム |
KR101050958B1 (ko) * | 2006-07-04 | 2011-07-20 | 후지쯔 가부시끼가이샤 | 통신 장치, 통신 장치에 의한 무선 통신 장치의 접속처 절환 제어 방법 및 기록 매체 |
JP4267026B2 (ja) * | 2006-11-30 | 2009-05-27 | Necインフロンティア株式会社 | 無線lan端末及びそのハンドオーバ方法 |
US7839856B2 (en) * | 2007-06-06 | 2010-11-23 | Cisco Technology, Inc. | Centrally controlled routing with tagged packet forwarding in a wireless mesh network |
US20090019539A1 (en) * | 2007-07-11 | 2009-01-15 | Airtight Networks, Inc. | Method and system for wireless communications characterized by ieee 802.11w and related protocols |
US8477944B2 (en) * | 2007-09-28 | 2013-07-02 | Hera Wireless S.A. | Communication system, base station apparatus and terminal apparatus |
JP5074140B2 (ja) * | 2007-09-28 | 2012-11-14 | 三洋電機株式会社 | 基地局装置および端末装置 |
US8887307B2 (en) * | 2007-10-12 | 2014-11-11 | Broadcom Corporation | Method and system for using location information acquired from GPS for secure authentication |
JP2009284114A (ja) * | 2008-05-21 | 2009-12-03 | Nec Infrontia Corp | 無線lan通信システム、アクセスポイント装置及びそれらに用いるネットワーク間移行方法 |
US8893295B2 (en) * | 2010-12-21 | 2014-11-18 | Intel Corporation | Secure and private location |
-
2010
- 2010-09-30 US US12/895,352 patent/US8351354B2/en not_active Expired - Fee Related
-
2011
- 2011-09-30 JP JP2013531942A patent/JP5600214B2/ja not_active Expired - Fee Related
- 2011-09-30 EP EP20110830038 patent/EP2622888B1/en not_active Not-in-force
- 2011-09-30 KR KR1020137008186A patent/KR101505846B1/ko not_active IP Right Cessation
- 2011-09-30 WO PCT/US2011/054429 patent/WO2012045043A2/en active Application Filing
- 2011-09-30 BR BR112013007352A patent/BR112013007352A2/pt not_active Application Discontinuation
- 2011-09-30 CN CN201180057669.9A patent/CN103250440B/zh not_active Expired - Fee Related
-
2012
- 2012-12-04 US US13/693,612 patent/US9143931B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040049533A (ko) * | 2002-12-06 | 2004-06-12 | 엘지전자 주식회사 | 무선 랜에서 인증 서비스 방법 |
US20050176420A1 (en) * | 2004-02-05 | 2005-08-11 | James Graves | Wireless network detector |
US20060280138A1 (en) * | 2005-06-13 | 2006-12-14 | Nvidia Corporation | Wireless access point repeater |
EP1750464A1 (en) * | 2005-08-01 | 2007-02-07 | NEC Corporation | Personal information protection for a multimode terminal |
Also Published As
Publication number | Publication date |
---|---|
WO2012045043A3 (en) | 2012-06-28 |
EP2622888A4 (en) | 2014-01-15 |
US9143931B2 (en) | 2015-09-22 |
KR20130054399A (ko) | 2013-05-24 |
US20120082313A1 (en) | 2012-04-05 |
CN103250440A (zh) | 2013-08-14 |
BR112013007352A2 (pt) | 2017-12-05 |
JP2013543707A (ja) | 2013-12-05 |
CN103250440B (zh) | 2016-06-01 |
JP5600214B2 (ja) | 2014-10-01 |
US8351354B2 (en) | 2013-01-08 |
EP2622888B1 (en) | 2015-05-20 |
WO2012045043A2 (en) | 2012-04-05 |
US20130094489A1 (en) | 2013-04-18 |
EP2622888A2 (en) | 2013-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101505846B1 (ko) | 무선 디바이스용 프라이버시 제어 | |
CN112291780B (zh) | 用于无线站点的身份混淆 | |
US9065908B2 (en) | Method and system for ensuring user and/or device anonymity for location based services (LBS) | |
US9843575B2 (en) | Wireless network authentication method and wireless network authentication apparatus | |
US8010780B2 (en) | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks | |
TWI388180B (zh) | 通信系統中之金鑰產生 | |
US8769257B2 (en) | Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing | |
US8331567B2 (en) | Methods and apparatuses for generating dynamic pairwise master keys using an image | |
KR100991031B1 (ko) | 소프트웨어 베이스 무선 인프라스트럭쳐 시스템, 디바이스 동작 방법, 무선 네트워크를 통해 통신하도록 적응된 디바이스, 및 컴퓨터 저장 매체 | |
US10470102B2 (en) | MAC address-bound WLAN password | |
US20090019283A1 (en) | System and method for a secure multi-level network access mechanism using virtual service set identifier broadcast | |
US11019037B2 (en) | Security improvements in a wireless data exchange protocol | |
WO2017012204A1 (zh) | 无线连接方法、终端及无线访问接入点、计算机存储介质 | |
JP2007506329A (ja) | Wlanセキュリティを向上させる方法 | |
EP2922325B1 (en) | Method and apparatus for communication security processing | |
US20110030055A1 (en) | Detecting Spoofing in Wireless Digital Networks | |
KR20220155867A (ko) | Uwb 보안 레인징을 수행하기 위한 방법 및 장치 | |
US11736272B2 (en) | Identifiable random medium access control addressing | |
KR101553827B1 (ko) | 불법 ap 탐지 및 차단 시스템 | |
CN108990052B (zh) | Wpa2协议脆弱性的检测方法 | |
CN117692902B (zh) | 一种基于嵌入式家庭网关的智能家居的交互方法及系统 | |
Vishal | Scanned Wireless Network Setup Fake Access Point & its Detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |