KR20040004925A - 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법 - Google Patents

사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법 Download PDF

Info

Publication number
KR20040004925A
KR20040004925A KR1020020039155A KR20020039155A KR20040004925A KR 20040004925 A KR20040004925 A KR 20040004925A KR 1020020039155 A KR1020020039155 A KR 1020020039155A KR 20020039155 A KR20020039155 A KR 20020039155A KR 20040004925 A KR20040004925 A KR 20040004925A
Authority
KR
South Korea
Prior art keywords
address
temporary
access node
wireless
temporary address
Prior art date
Application number
KR1020020039155A
Other languages
English (en)
Other versions
KR100878764B1 (ko
Inventor
장경훈
박종애
이인선
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020020039155A priority Critical patent/KR100878764B1/ko
Priority to DE60307937T priority patent/DE60307937T2/de
Priority to EP03254269A priority patent/EP1379029B1/en
Priority to CNB031550347A priority patent/CN1266893C/zh
Priority to JP2003271436A priority patent/JP3740139B2/ja
Priority to US10/613,023 priority patent/US7706539B2/en
Publication of KR20040004925A publication Critical patent/KR20040004925A/ko
Application granted granted Critical
Publication of KR100878764B1 publication Critical patent/KR100878764B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access, e.g. scheduled or random access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

사용자의 익명성 보장을 위한 무선 랜 시스템 및 사용자의 익명성 보장방법이 개시된다. 인프라스트럭쳐망 무선 랜 시스템에 있어서 이러한 익명성 보장방법은, 무선 접속노드에서 임의의 무선단말로부터 전송되는 접속 또는 인증요청메시지에 부가된 고유 MAC 주소에 대응하는 N(여기서 N은 2 이상의 정수) 개의 임시주소로 이루어지는 임시주소세트를 생성하는 단계, 무선 접속노드에서 임시주소세트를 무선단말의 인증시 생성되는 암호화키를 이용하여 암호화하고, 암호화된 임시주소세트를 무선단말로 전송하는 단계, 및 임시주소세트에서 랜덤하게 선택된 임시주소를 소스주소 또는 목적지주소로 사용하여 무선단말과 무선 접속노드간에 데이타 패킷 전송을 수행하는 데이타패킷 전송단계로 이루어진다. 이에 따르면, 무선단말과 무선 접속노드 사이의 데이타패킷 전송과정 중에 MAC 주소가 노출되지 않기 때문에 사용자의 익명성이 보장되어 시스템의 보안성을 증대시킬 수 있다.

Description

사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의 익명성 보장방법 {Wireless local area network system with a guarantee of users' anonymity and method of guaranteeing users' anonymity therein}
본 발명은 무선 랜 시스템에 관한 것으로서, 특히 무선접속노드와 무선단말 간 사이에서 데이타패킷 전송시 고유 MAC 주소를 랜덤하게 변환시켜 생성한 임시주소세트로부터 선택된 임시주소를 소스 주소 또는 목적지 주소로 사용함으로써 사용자의 익명성을 보장하기 위한 무선통신 시스템 및 사용자의 익명성 보장방법에 관한 것이다.
일반적으로 무선 랜 시스템은 유선 랜과 독립적으로 무선 NIC를 장착한 복수의 단말들 끼리 단독으로 연결하는 애드-혹(Ad-Hoc) 망과, 무선 접속노드를 통해 무선 단말을 유선 랜에 연결하는 인프라스트럭쳐(Infrastructure) 망 방식으로 구성되어진다. 이 중, 인프라스트럭쳐 망은 무선 접속노드를 중심으로 무선 셀 BSS(Basic Service Set)가 형성되는데, 무선 접속노드는 BSS 내에 있는 모든 무선단말들을 랜에 연결하는 셀룰러 폰 기지국과 동일한 역할을 수행한다.
도 1은 일반적인 인프라스트럭쳐 망의 무선 랜 시스템의 구성을 보여주는 개념도로서, 초고속 인터넷 회선이나 전용선과 같은 유선 네트워크에 연결되어 무선단말들 사이의 접속 중계 역할을 담당하는 무선 접속노드(11)와, BSS를 구성하며 무선 랜 카드를 장착한 제1 내지 제4 무선단말(13,15,17,19)로 이루어진다. 여기서, 제1 내지 제4 무선단말(13,15,17,19)에 장착된 무선 랜 카드는 각각 제1 내지 제4 MAC 주소(MAC addr 1 ~ MAC addr 4)가 할당되어 있다.
무선 접속노드(11)를 통하여 제1 내지 제4 무선단말(13,15,17,19) 사이에서 데이타패킷을 송수신하기 위해서는 제1 내지 제4 무선단말(13,15,17,19)의 무선 랜 카드에 할당되어 있는 고유의 MAC 주소(MAC addr 1 ~ MAC addr 4)를 소스주소 혹은 목적지 주소로 이용한다. 즉, 무선 접속노드(11)은 제1 내지 제4 무선단말(13,15,17,19) 중 하나의 무선단말로 데이타패킷(PDU)을 전송하기 위하여, 데이타패킷의 헤더에 전송하고자 하는 무선단말의 고유 MAC 주소, 즉 제1 내지 제4 MAC 주소(MAC Addr1~MAC Addr4) 중 해당하는 MAC 주소를 목적지 주소로 부가한 전송프레임(12,14,16,18)을 송출한다. 한편, 제1 내지 제4 무선단말(13,15,17,19)은 무선 접속노드(11)로 부터 송출되는 전송프레임(12,14,16,18)의 헤더에 부가된 목적지 주소와 자신의 MAC 주소를 비교하여, 일치할 경우에는 수신하고 일치하지 않을 경우에는 망에 드롭시킨다.
무선 접속노드를 통한 무선단말들 사이의 데이타 통신에 사용되는 MAC 주소는 무선 랜 카드 제조시 할당되어지는 고유한 값으로서, 변하지 않을 뿐 아니라 암호화되지 않는 특징이 있다. 따라서, 데이타 통신 과정중에 그대로 노출이 되어 해당 MAC 주소 사용자에 대한 익명성이 보장되지 않아 해당 MAC 주소 사용자에 대한 추적을 용이하게 한다. 즉, 고유 MAC 주소를 모니터링함으로써 해당 사용자의 망 접속 여부, 망 사용시간 등의 개인정보가 유출될 수 있고, 더우기 고유 MAC 주소가 노출될 경우 악의적 사용자에 의해 링크 계층에서 도청을 가능케 하며 장시간 모니터링에 의해 암호채널이 공격당할 가능성이 커진다.
이와 같이, 상술한 인프라스트럭쳐 망의 무선 랜 시스템에서는 무선 랜 시스템을 사용하는 사용자에 대한 정보가 허가된 실체 외에는 다른 어떤 객체에게도 누설되지 않도록 해야 하는 익명성이 보장되지 않는 등 보안상 많은 헛점을 가지고 있어 이에 대한 대책이 시급한 실정이다.
따라서 본 발명의 목적은 상술한 필요성을 충족시키기 위한 것으로서, 무선접속노드와 무선단말 간의 데이타패킷 전송시 고유 MAC 주소에 대응하여 생성한 임시주소세트로부터 랜덤하게 선택된 임시주소를 소스 주소 또는 목적지 주소로 사용함으로써 사용자의 익명성을 보장하기 위한 무선 랜 시스템을 제공하는데 있다.
본 발명은 다른 목적은 무선 랜 시스템에 있어서 무선접속노드와 무선단말 간의 데이타패킷 전송시 MAC 주소에 대응하여 생성한 임시주소세트로부터 선택된 임시주소를 소스 주소 또는 목적지 주소로 사용함으로써 사용자의 익명성을 보장하기 위한 방법을 제공하는데 있다.
도 1은 일반적인 무선 랜 시스템의 구조를 보여주는 개념도이다.
도 2는 무선 랜 시스템에 있어서 본 발명에 따른 사용자의 익명성 보장방법을 설명하기 위한 흐름도이다.
도 3은 도 2에 있어서 무선 접속노드와 무선단말 사이의 작동관계를 설명하는 도면이다.
도 4는 본 발명에 따른 무선 랜 시스템에 있어서 무선 접속노드의 어드레싱부의 세부 블럭도이다.
도 5는 본 발명에 따른 무선 랜 시스템에 있어서 무선단말의 어드레싱부의 세부 블럭도이다.
*도면의 주요부분에 대한 부호의 간단한 설명
11 ... 무선 접속노드13,15,17,19 ... 무선단말
40,50 ... 어드레싱부41,51 ... 메모리
43,53 ... MAC 주소 필터45 ... 목적지주소 발생부
47,57 ... 랜덤 선택부55 ... 소스주소 발생부
상기 목적을 달성하기 위하여 본 발명에 따른 사용자의 익명성 보장을 위한 무선 랜 시스템은 고유 MAC 주소에 대응하여 생성된 N(여기서 N은 2 이상의 정수) 개의 임시주소로 이루어지는 복수개의 임시주소세트를 구비하며, 상기 복수개의 임시주소세트중 인증을 요청한 무선단말의 고유 MAC 주소에 대응하는 임시주소세트에서 랜덤하게 선택된 임시주소를 목적지주소로 어드레싱하여 상기 무선단말과의 데이타패킷 전송을 수행하는 무선 접속노드; 및 상기 무선 접속노드가 구비한 상기 복수개의 임시주소세트중 자신의 고유 MAC 주소에 대응하는 임시주소세트를 구비하며, 상기 임시주소세트에서 랜덤하게 선택된 임시주소를 소스주소로 어드레싱하여 상기 무선 접속노드와의 데이타패킷 전송을 수행하는 무선단말을 포함하는 것을 특징으로 한다.
상기 다른 목적을 달성하기 위하여 발명에 따른 사용자의 익명성 보장방법은 인프라스트럭쳐망 무선 랜 시스템에 있어서, 무선 접속노드에서 임의의 무선단말로부터 전송되는 접속 또는 인증요청메시지에 부가된 고유 MAC 주소에 대응하는 N(여기서 N은 2 이상의 정수) 개의 임시주소로 이루어지는 임시주소세트를 생성하는 단계; 상기 무선 접속노드에서 상기 임시주소세트를 상기 무선단말의 인증시 생성되는 암호화키를 이용하여 암호화하고, 암호화된 상기 임시주소세트를 상기 무선단말로 전송하는 단계; 및 상기 임시주소세트에서 랜덤하게 선택된 임시주소를 소스주소 또는 목적지주소로 사용하여 상기 무선단말과 상기 무선 접속노드간에 데이타패킷 전송을 수행하는 데이타패킷 전송단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 상세하게 설명하기로 한다.
도 2는 무선 랜 시스템에 있어서 본 발명에 따른 사용자의 익명성 보장방법을 설명하기 위한 흐름도로서, 접속단계(21), 인증단계(23), 임시주소세트 생성단계(23), 임시주소세트 전송단계(24) 및 데이타패킷 전송단계(25)로 이루어진다. 이러한 각 단계에 대한 제1 무선단말(13)과 무선접속노드(11) 사이의 신호 전달과정이 도 3에 도시되어 있다.
그러면, 도 2에 도시된 각 단계의 작동관계를 도 3과 결부시켜 설명하기로한다.
접속단계(21)에서는 제1 무선단말(13)이 접속을 요청한 경우 제1 무선단말(13)과 무선 접속노드(11) 사이의 접속이 행해진다. 이를 위하여 제1 무선단말(13)에서는 자신의 고유 MAC 주소(MAC Addr1)를 소스 주소로 하는 접속요청 메시지(Association_Req)를 무선 접속노드(11)로 전송한다(31). 이 접속요청 메시지를 수신한 무선 접속노드(11)에서는 제1 무선단말(13)과의 접속을 행하고, 접속이 성공하면 제1 무선단말(13)의 고유 MAC 주소(MAC Addr1)를 목적지 주소로 한 접속성공 메시지(Association_Resp)를 제1 무선단말(13)로 전송한다(32).
인증단계(22)에서는 제1 무선단말(13)이 인증을 요청한 경우 무선 접속노드(11)에서 제1 무선단말(13)의 인증이 행해진다. 이를 위하여 제1 무선단말(13)에서는 자신의 고유 MAC 주소(MAC Addr1)를 소스 주소로 한 인증요청 메시지(Authentication_Req)를 무선 접속노드(11)로 전송한다(33). 이 인증요청 메시지를 수신한 무선 접속노드(11)에서는 제1 무선단말(13)과의 인증을 행하고, 인증이 성공하면 암호화키를 생성한다. 이때 무선 접속노드(11)는 암호화키와 함께 제1 무선단말(13)의 고유 MAC 주소(MAC Addr1)를 목적지 주소로 한 인증성공 메시지(Authentication_Resp)를 제1 무선단말(13)로 전송한다(34).
임시주소세트 생성단계(23)에서는 무선접속노드(11)에서 인증요청메시지에 부가된 제1 무선단말(13)의 고유 MAC 주소(MAC Addr1)를 랜덤하게 변환하여 고유 MAC 주소에 대응하는 N개의 임시주소로 이루어지는 임시주소세트를 생성한다(35). 여기서, N은 2 이상의 정수임이 바람직하다.
임시주소세트 전송단계(24)에서는 무선 접속노드(11)에서 생성된 임시주소세트를 인증단계(22)에서 생성된 암호화키를 이용하여 암호화한 다음, 제1 무선단말(13)의 고유 MAC 주소(MAC Addr1)를 목적지 주소로 하여 제1 무선단말(13)로 전송한다(36).
데이타패킷 전송단계(25)에서는 제1 무선단말(13)과 무선 접속노드(11) 사이의 매 데이타 통신시 임시주소세트에서 임시주소를 랜덤하게 선택하여 소스주소 또는 목적지 주소로 부가하여 데이타 패킷을 전송한다. 즉, 무선 접속노드(11)로부터 인증성공 메시지와 임시주소세트를 수신한 제1 무선단말(13)은 무선 접속노드(11)로 데이타패킷을 전송하고자 하는 경우, 임시주소세트의 N개의 임시주소로부터 랜덤하게 선택된 임의의 임시주소, 예컨데 제1 임시주소(Taddr1)를 소스주소로 어드레싱하여 전송한다(37). 한편, 무선 접속노드(11)에서 제1 무선단말(13)로 데이타패킷을 전송하고자 하는 경우, 임시주소세트의 N개의 임시주소로부터 랜덤하게 선택된 임의의 임시주소, 예컨데 제3 임시주소(Taddr3)를 목적지 주소로 어드레싱하여 전송한다(38).
도 4는 본 발명에 따른 무선 랜 시스템에 있어서 무선 접속노드(11)의 어드레싱부(40)의 세부 블럭도이다. 어드레싱부(40)는 도 3에 있어서 데이타패킷 전송단계(25)에서 사용되는 목적지 주소를 어드레싱하기 위한 것으로서, 메모리(41), MAC 주소 필터(43), 목적지주소 발생부(45), 랜덤 선택부(47)를 포함하여 이루어진다.
그 작용관계를 살펴보면, 메모리(41)에는 무선 접속노드(11)에서 인증단계종료 후, 제1 무선단말(13)의 고유 MAC 주소에 대응하여 랜덤하게 생성된 N개의 임시주소로 이루어지는 임시주소세트를 테이블화하여 저장된다. 이때, 메모리(41)에는 인증을 요청한 무선단말의 고유 MAC 주소마다 임시주소세트가 생성되어 저장된다.
MAC 주소 필터(43)는 제1 무선단말(13)로부터 무선 접속노드(11)로 데이타패킷을 수신하는 경우 메모리(41)와 연계하여 동작하고, 목적지주소 발생부(45)와 랜덤 선택부(47)는 무선 접속노드(11)로부터 제1 무선단말(13)로 데이타패킷을 전송하는 경우 메모리(41)와 연계하여 동작한다. 이에 대하여 좀 더 상세하게 설명하면 다음과 같다.
MAC 주소 필터(43)는 제1 무선단말(13)로부터 수신된 데이타패킷에서 추출된 소스주소(SA)를 입력으로 하고, 메모리(41)에 저장된 복수개의 임시주소세트를 참조하여, 소스주소에 할당된 임시주소가 포함되어 있는 임시주소세트를 검색한다. 임시주소세트가 검색되면, 임시주소세트에 대응하는 고유 MAC 주소를 추출하여, 실제의 고유 MAC 주소를 필요로 하는 측으로 출력한다.
목적지주소 발생부(45)는 접속/인증단계에서 수신된 제1 무선단말(13)의 고유 MAC 주소를 입력으로 하고, 메모리(41)에 저장된 복수개의 임시주소세트 중 입력된 고유 MAC 주소에 대응하는 임시주소세트 테이블을 검색하여, 검색된 임시주소세트 테이블만 활성화시킨 다음, 랜덤선택부(47)로 랜덤선택신호를 출력한다.
랜덤 선택부(47)는 랜덤선택신호에 따라서, 메모리(41)에서 활성화된 임시주소세트로부터 임의의 임시주소를 랜덤하게 선택하고, 선택된 임시주소를 목적지주소 출력부(45)로 출력한다. 목적지주소 발생부(45)는 랜덤 선택부(47)로부터 입력되는 임시주소를 목적지주소(DA)로 설정하여 출력한다.
즉, 무선접속노드(11)로부터 제1 무선단말(13)로 데이타패킷 전송이 행해질 때마다 각각 다른 목적지주소를 부가하여 전송이 이루어지게 되고, 이는 BSS 내에 있는 다른 무선단말에 대해서도 동일하게 적용된다.
도 5는 본 발명에 따른 무선 랜 시스템에 있어서 제1 무선단말(13)의 어드레싱부(50)의 세부 블럭도로서, 어드레싱부(50)는 도 3에 있어서 데이타패킷 전송단계(25)에서 사용되는 소스 주소를 어드레싱하기 위한 것으로서, 메모리(51), MAC 주소 필터(53), 소스주소 발생부(55), 랜덤 선택부(57)를 포함하여 이루어진다.
그 작용관계를 살펴보면, 메모리(51)는 무선 접속노드(11)로부터 전송된 임시주소세트를 테이블화하여 저장해 둔다. 이 메모리(51)에는 자신의 고유 MAC 주소에 대응하는 하나의 임시주소세트만 저장된다.
MAC 주소 필터(53)는 무선 접속노드(11)로부터 제1 무선 단말(13)로 데이타패킷을 수신하는 경우 메모리(51)와 연계하여 동작하고, 소스주소 발생부(55)와 랜덤 선택부(57)는 제1 무선단말(13)로부터 무선 접속노드(11)로 데이타패킷을 전송하는 경우 메모리(51)와 연계하여 동작한다. 이에 대하여 좀 더 상세하게 설명하면 다음과 같다.
MAC 주소 필터(53)는 무선 접속노드(11)로부터 수신된 데이타패킷에서 추출된 목적지주소(DA)를 입력으로 하고, 메모리(51)에 저장된 임시주소세트에 목적지주소에 할당된 임시주소가 포함되어 있는지를 판단하고, 판단결과에 따라서 데이타패킷의 수신여부를 지시하는 수신인에이블신호를 출력한다. 즉, 제1 무선단말(13)은 자신의 메모리(51)에 저장된 임시주소세트에 목적지주소에 할당된 임시주소가 포함되어 있는 경우, 무선 접속노드(11)로부터 송출된 데이타패킷을 수신하게 되는 것이다.
소스주소 발생부(55)는 제1 무선단말(13)로부터 무선접속노드(11)로 데이타패킷을 전송하기 위하여 소스주소 요청신호가 입력되면 랜덤선택부(57)로 랜덤선택신호를 출력한다. 랜덤 선택부(57)는 랜덤선택신호에 따라서, 메모리(51)에 저장된 임시주소세트로부터 임의의 임시주소를 랜덤하게 선택하고, 선택된 임시주소를 소스주소 발생부(55)로 출력한다. 소스주소 발생부(55)는 랜덤 선택부(57)로부터 입력되는 임시주소를 목적지 주소(DA)로 설정하여 출력한다.
즉, 제1 무선단말(13)로부터 무선접속노드(11)로 데이타패킷 전송이 행해질 때마다 각각 다른 소스주소를 부가하여 전송이 이루어지게 되고, 이는 BSS 내에 있는 다른 무선단말에 대해서도 동일하게 적용된다.
상술한 바와 같이 본 발명에 따르면, 무선접속노드와 무선단말 간의 데이타통신시 MAC 주소로부터 생성된 임시주소세트로부터 선택된 임시주소를 소스 주소 또는 목적지 주소로 사용함으로써 데이타 통신중에 MAC 주소가 노출되지 않기 때문에 사용자의 익명성이 보장될 수 있다.
또한, 무선접속노드와 무선단말 간의 데이타통신시 사용되는 소스 주소 혹은 목적지 주소를 임시주소세트로부터 랜덤하게 임시주소를 선택하여 사용함으로써 데이타패킷 전송시마다 매번 다른 소스주소 또는 목적지주소가 사용되어 개인정보가 유출되는 것을 방지하고, 나아가 악의적 사용자에 의해 공격당할 위험성을 감소시킬 수 있다.
본 발명에 대해 상기 실시예를 참고하여 설명하였으나, 이는 예시적인 것에 불과하며, 본 발명에 속하는 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (5)

  1. 무선 접속노드에서 임의의 무선단말로부터 전송되는 접속 또는 인증요청메시지에 부가된 고유 MAC 주소에 대응하는 N(여기서 N은 2 이상의 정수) 개의 임시주소로 이루어지는 임시주소세트를 생성하는 단계;
    상기 무선 접속노드에서 상기 임시주소세트를 상기 무선단말의 인증시 생성되는 암호화키를 이용하여 암호화하고, 암호화된 상기 임시주소세트를 상기 무선단말로 전송하는 단계; 및
    상기 임시주소세트에서 랜덤하게 선택된 임시주소를 소스주소 또는 목적지주소로 사용하여 상기 무선단말과 상기 무선 접속노드간에 데이타패킷 전송을 수행하는 데이타패킷 전송단계를 포함하는 것을 특징으로 하는 무선 랜 시스템에 있어서 사용자의 익명성 보장방법.
  2. 제1 항에 있어서, 상기 데이타패킷 전송단계는
    상기 무선 접속노드에서 행해지며, 고유 MAC 주소에 대응하여 생성된 N 개의 임시주소로 이루어지는 복수개의 임시주소세트를 구비하며, 상기 복수개의 임시주소세트중 인증을 요청한 무선단말의 고유 MAC 주소에 대응하는 임시주소세트에서 랜덤하게 선택된 임시주소를 목적지주소로 발생시키는 제1 어드레싱단계;
    상기 무선단말에서 행해지며, 상기 무선 접속노드가 구비한 상기 복수개의 임시주소세트에서 자신의 고유 MAC 주소에 대응하는 임시주소세트를 구비하며, 상기 임시주소세트에서 랜덤하게 선택된 임시주소를 소스주소로 발생시키는 제2 어드레싱단계를 포함하는 것을 특징으로 하는 무선 랜 시스템에 있어서 사용자의 익명성 보장방법.
  3. 고유 MAC 주소에 대응하여 생성된 N(여기서 N은 2 이상의 정수) 개의 임시주소로 이루어지는 복수개의 임시주소세트를 구비하며, 상기 복수개의 임시주소세트중 인증을 요청한 무선단말의 고유 MAC 주소에 대응하는 임시주소세트에서 랜덤하게 선택된 임시주소를 목적지주소로 어드레싱하여 상기 무선단말과의 데이타패킷 전송을 수행하는 무선 접속노드; 및
    상기 무선 접속노드가 구비한 상기 복수개의 임시주소세트중 자신의 고유 MAC 주소에 대응하는 임시주소세트를 구비하며, 상기 임시주소세트에서 랜덤하게 선택된 임시주소를 소스주소로 어드레싱하여 상기 무선 접속노드와의 데이타패킷전송을 수행하는 무선단말을 포함하는 것을 특징으로 하는 사용자의 익명성보장을 위한 무선 랜 시스템.
  4. 제3 항에 있어서, 상기 무선 접속노드는 제1 어드레싱부를 포함하며, 상기 제1 어드레싱부는
    고유 MAC 주소에 대응하여 생성된 N 개의 랜덤 주소로 이루어지는 임시주소세트 그룹을 저장하는 제1 메모리;
    상기 메모리에 저장된 임시주소세트 그룹을 참조하여, 임의의 무선단말로부터 수신된 데이타 패킷의 소스주소로부터 고유 MAC 주소를 필터링하는 제1 MAC 주소 필터;
    상기 메모리에 저장된 상기 임시주소세트 그룹에서 인증을 요청한 무선단말의 고유 MAC 주소에 대응하는 임시주소세트를 인에이블시키고, 제1 랜덤선택신호를 발생시키고, 인에이블된 임시주소세트에서 랜덤하게 선택된 임시주소를 목적지 주소로 발생시키는 목적지주소 발생부; 및
    상기 제1 랜덤선택신호에 따라서, 상기 제1 메모리에서 인에이블된 임시주소세트에서 임의의 임시주소를 랜덤하게 선택하여 상기 목적지주소 발생부로 출력하는 제1 랜덤 선택부로 이루어지는 것을 특징으로 하는 사용자의 익명성보장을 위한 무선 랜 시스템.
  5. 제4 항에 있어서, 상기 무선단말은 제2 어드레싱부를 포함하며, 상기 제2 어드레싱부는
    상기 무선 접속노드로부터 자신의 고유 MAC 주소에 대응하는 임시주소세트를 수신하여 저장하는 제2 메모리;
    상기 메모리에 저장된 임시주소세트를 참조하여, 상기 무선 접속노드로부터 수신된 데이타패킷의 목적지주소가 상기 임시주소세트에 포함되어 있는지를 판단하여 수신인에이블신호를 발생시키는 제2 MAC 주소 필터;
    소스주소 요청신호에 따라서 제2 랜덤선택신호를 발생시키고, 상기 제2 메모리에 저장된 상기 임시주소세트에서 랜덤하게 선택된 임시주소를 소스주소로 발생시키는 소스주소 발생부; 및
    상기 제2 랜덤선택신호에 따라서, 상기 제2 메모리에 저장된 임시주소세트에서 임의의 임시주소를 랜덤하게 선택하여 상기 소스주소 발생부로 출력하는 제2 랜덤 선택부로 이루어지는 것을 특징으로 하는 사용자의 익명성보장을 위한 무선 랜 시스템.
KR1020020039155A 2002-07-06 2002-07-06 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법 KR100878764B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR1020020039155A KR100878764B1 (ko) 2002-07-06 2002-07-06 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
DE60307937T DE60307937T2 (de) 2002-07-06 2003-07-04 Verfahren zum Garantieren der Anonymität von Benutzern sowie Drahtloses lokales Netzwerksystem (LAN)
EP03254269A EP1379029B1 (en) 2002-07-06 2003-07-04 Method of guaranteeing users' anonymity and wireless local area network (LAN) system therefor
CNB031550347A CN1266893C (zh) 2002-07-06 2003-07-06 保证用户匿名的方法及其无线局域网系统
JP2003271436A JP3740139B2 (ja) 2002-07-06 2003-07-07 ユーザの匿名性保証方法及びそのための無線lanシステム
US10/613,023 US7706539B2 (en) 2002-07-06 2003-07-07 Method of guaranteeing users' anonymity and wireless local area network (LAN) system therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020039155A KR100878764B1 (ko) 2002-07-06 2002-07-06 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법

Publications (2)

Publication Number Publication Date
KR20040004925A true KR20040004925A (ko) 2004-01-16
KR100878764B1 KR100878764B1 (ko) 2009-01-14

Family

ID=29720343

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020039155A KR100878764B1 (ko) 2002-07-06 2002-07-06 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법

Country Status (6)

Country Link
US (1) US7706539B2 (ko)
EP (1) EP1379029B1 (ko)
JP (1) JP3740139B2 (ko)
KR (1) KR100878764B1 (ko)
CN (1) CN1266893C (ko)
DE (1) DE60307937T2 (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
KR100827166B1 (ko) * 2006-12-20 2008-05-02 주식회사 케이티 무선 센서 네트워크에서 소스 센서의 익명성 제공 방법
KR100946115B1 (ko) * 2007-09-17 2010-03-10 재단법인서울대학교산학협력재단 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법
KR101039581B1 (ko) * 2008-12-09 2011-06-09 상지대학교산학협력단 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법
KR101041241B1 (ko) * 2006-02-10 2011-06-14 콸콤 인코포레이티드 불투명 ue 아이덴티티들을 이용한 시그널링
US10321493B2 (en) 2014-07-31 2019-06-11 Huawei Technologies Co., Ltd. Method for establishing connection by terminal, apparatus, and system

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US7606916B1 (en) * 2003-11-10 2009-10-20 Cisco Technology, Inc. Method and apparatus for load balancing within a computer system
KR100633666B1 (ko) * 2004-02-25 2006-10-12 엘지전자 주식회사 홈 네트워크 시스템 및 그 제어 방법
CN100370724C (zh) * 2004-03-22 2008-02-20 西安电子科技大学 宽带无线ip网络匿名连接方法
US20060104245A1 (en) * 2004-11-12 2006-05-18 International Business Machines Corporation Wireless device tracking system
US7706776B2 (en) 2004-12-06 2010-04-27 Meshnetworks, Inc. Scheme for MAC address privacy in infrastructure-based multi-hop wireless networks
US7783756B2 (en) * 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
JP4892884B2 (ja) * 2005-08-01 2012-03-07 日本電気株式会社 無線lan内蔵型携帯電話端末、携帯電話システムおよびその個人情報保護方法
WO2007022733A1 (en) * 2005-08-25 2007-03-01 Huawei Technologies Co., Ltd. A wireless local area network communication method, a local area network access method for a terminal and a local area network system and the apparatus thereof
WO2007026230A2 (en) * 2005-09-02 2007-03-08 Nokia Corporation Arbitrary mac address usage in a wlan system
KR100735382B1 (ko) * 2006-02-08 2007-07-04 삼성전자주식회사 블루투스 기기의 보안 통신 방법 및 장치
CN101379863A (zh) * 2006-02-10 2009-03-04 高通股份有限公司 遮掩临时用户设备身份
JP4816161B2 (ja) * 2006-03-10 2011-11-16 日本電気株式会社 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
DE102006036164A1 (de) * 2006-08-01 2008-02-07 Nec Europe Ltd. Verfahren zum Schutz von Ortsinformationen in drahtlosen Kommunikationsnetzwerken
JP4347335B2 (ja) * 2006-12-18 2009-10-21 富士通株式会社 ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
GB2447433A (en) * 2007-02-07 2008-09-17 Vodafone Plc Reduce signalling load
CN101610258B (zh) * 2009-07-21 2012-03-28 北京九方中实电子科技有限责任公司 一种docsis mac地址过滤方法
CN101605107B (zh) * 2009-07-22 2011-09-21 国家计算机网络与信息安全管理中心 一种消息混合匿名通信方法及装置
EP2456242A1 (en) * 2010-11-23 2012-05-23 Alcatel Lucent Communication involving a network and a terminal
WO2012132356A1 (ja) * 2011-03-25 2012-10-04 日本電気株式会社 通信装置、通信システム及び通信方法
WO2013024322A1 (en) 2011-08-12 2013-02-21 Nokia Corporation Limiting rate of mac address change in wireless modem
US9094820B2 (en) 2012-08-29 2015-07-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US8923516B2 (en) * 2012-08-29 2014-12-30 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9130754B2 (en) 2012-08-29 2015-09-08 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9609571B2 (en) 2012-08-29 2017-03-28 Qualcomm Incorporated Systems and methods for securely transmitting and receiving discovery and paging messages
US9591430B2 (en) * 2013-09-16 2017-03-07 Blackberry Limited Temporary identifiers and expiration values for discoverable user equipments (UEs)
CN104955038B (zh) 2014-03-25 2019-06-11 华为终端有限公司 分配寻址标识的方法及接入点、站点和通信系统
US20150281167A1 (en) * 2014-03-31 2015-10-01 Google Inc. Specifying a MAC Address Based on Location
CN105530631A (zh) * 2014-09-28 2016-04-27 华为技术有限公司 一种通信方法、装置及系统
JP6476711B2 (ja) * 2014-10-07 2019-03-06 株式会社リコー 伝送システム、通信制御装置、伝送端末、通信方法、送信方法、プログラム
US10454887B2 (en) 2015-11-18 2019-10-22 Cisco Technology, Inc. Allocation of local MAC addresses to client devices
CN106850865A (zh) * 2015-12-03 2017-06-13 阿里巴巴集团控股有限公司 Mac地址的分配方法、装置及系统
JP6810748B2 (ja) 2016-02-04 2021-01-06 アップル インコーポレイテッドApple Inc. 無線測距に基づいた電子デバイスの制御及び情報の表示
CN111434088B (zh) * 2018-01-08 2022-09-27 英国电讯有限公司 数据处理方法
CA3131029A1 (en) * 2019-02-28 2020-09-03 Arris Enterprises Llc Method to anonymize client mac addresses for cloud reporting
US11849344B2 (en) 2020-05-15 2023-12-19 Cisco Technology, Inc. Dynamic media access control addresses in a wireless network
EP4245022A1 (en) * 2020-11-12 2023-09-20 Telefonaktiebolaget LM Ericsson (publ) Obscured device identity in wireless transmissions
US11877334B2 (en) 2021-05-07 2024-01-16 Cisco Technology, Inc. Facilitating over-the-air address rotation
CN113922987B (zh) * 2021-07-12 2022-12-06 北京北斗弘鹏科技有限公司 数据安全传输方法、设备、系统和存储介质
US11483283B1 (en) 2021-07-27 2022-10-25 Cisco Technology, Inc. DHCP resource optimization for randomized and changing MAC address
US20230085657A1 (en) * 2021-09-13 2023-03-23 Apple Inc. Address randomization schemes for multi-link devices

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0709982B1 (en) * 1994-10-26 2004-06-30 International Business Machines Corporation Medium access control scheme for wireless LAN using a variable length interleaved time division frame
US5708655A (en) * 1996-06-14 1998-01-13 Telefonaktiebolaget L M Ericsson Publ Method and apparatus for addressing a wireless communication station with a dynamically-assigned address
WO1998032065A2 (en) * 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
US6079034A (en) * 1997-12-05 2000-06-20 Hewlett-Packard Company Hub-embedded system for automated network fault detection and isolation
US6570857B1 (en) * 1998-01-13 2003-05-27 Telefonaktiebolaget L M Ericsson Central multiple access control for frequency hopping radio networks
FI106831B (fi) * 1998-01-14 2001-04-12 Nokia Networks Oy Pääsyn kontrollointimenetelmä matkaviestinjärjestelmää varten
US6463154B1 (en) * 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
WO2000027090A2 (en) * 1998-10-30 2000-05-11 Science Applications International Corporation Network protocol for secure communications
US7188180B2 (en) * 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US6160804A (en) * 1998-11-13 2000-12-12 Lucent Technologies Inc. Mobility management for a multimedia mobile network
US6859821B1 (en) * 1999-07-19 2005-02-22 Groove Networks, Inc. Method and apparatus for prioritizing data change requests and maintaining data consistency in a distributed computer system equipped for activity-based collaboration
US6580704B1 (en) * 1999-08-26 2003-06-17 Nokia Corporation Direct mode communication method between two mobile terminals in access point controlled wireless LAN systems
GB9921029D0 (en) * 1999-09-06 1999-11-10 Univ Bristol Communication networks
KR100660701B1 (ko) * 1999-11-12 2006-12-21 주식회사 케이티 패킷서비스를 위한 이동성 처리 장치
KR100663561B1 (ko) * 1999-12-06 2007-01-02 주식회사 케이티 차세대이동통신(IMT-2000)에서이동인터넷프로토콜(Mobile IP)을 이용한 패킷데이터 서비스 처리 장치 및 그 방법
US6567396B1 (en) * 1999-12-13 2003-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Adaptive throughput in packet data communication systems using idle time slot scheduling
US7058973B1 (en) * 2000-03-03 2006-06-06 Symantec Corporation Network address translation gateway for local area networks using local IP addresses and non-translatable port addresses
KR20020049184A (ko) * 2000-12-19 2002-06-26 이형도 레지던셜 게이트웨이 네트워크 주소설정방법
US6832262B2 (en) * 2001-01-12 2004-12-14 International Business Machines Corporation Method and system for disguising a computer system's identity on a network by disguising the system's MAC address
KR100438155B1 (ko) * 2001-08-21 2004-07-01 (주)지에스텔레텍 무선랜 네트워크 시스템 및 그 운용방법
US7192235B2 (en) * 2001-11-01 2007-03-20 Palm, Inc. Temporary messaging address system and method
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
US7050789B2 (en) * 2002-05-30 2006-05-23 Nokia Corporation System and method for services access

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736047B1 (ko) * 2005-07-28 2007-07-06 삼성전자주식회사 무선 네트워크 장치 및 이를 이용한 인증 방법
US8549291B2 (en) 2005-07-28 2013-10-01 Samsung Electronics Co., Ltd. Wireless network apparatus storing authentication information in multiple formats and areas and authentication method of the same
KR101041241B1 (ko) * 2006-02-10 2011-06-14 콸콤 인코포레이티드 불투명 ue 아이덴티티들을 이용한 시그널링
US8195943B2 (en) 2006-02-10 2012-06-05 Qualcomm Incorporated Signaling with opaque UE identities
US9154464B2 (en) 2006-02-10 2015-10-06 Qualcomm Incorporated Obscuring temporary user equipment identities
KR100827166B1 (ko) * 2006-12-20 2008-05-02 주식회사 케이티 무선 센서 네트워크에서 소스 센서의 익명성 제공 방법
KR100946115B1 (ko) * 2007-09-17 2010-03-10 재단법인서울대학교산학협력재단 무선 네트워크에서의 대역폭 효율성 향상 및 프라이버시강화를 위한 메시지 인증 방법
KR101039581B1 (ko) * 2008-12-09 2011-06-09 상지대학교산학협력단 무선 센서 네트워크에서 소오스 위치 기밀을 강화하는 라우팅 방법
US10321493B2 (en) 2014-07-31 2019-06-11 Huawei Technologies Co., Ltd. Method for establishing connection by terminal, apparatus, and system

Also Published As

Publication number Publication date
DE60307937D1 (de) 2006-10-12
EP1379029B1 (en) 2006-08-30
JP3740139B2 (ja) 2006-02-01
EP1379029A1 (en) 2004-01-07
DE60307937T2 (de) 2007-05-03
CN1266893C (zh) 2006-07-26
US20040006642A1 (en) 2004-01-08
JP2004040806A (ja) 2004-02-05
KR100878764B1 (ko) 2009-01-14
CN1489339A (zh) 2004-04-14
US7706539B2 (en) 2010-04-27

Similar Documents

Publication Publication Date Title
KR100878764B1 (ko) 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
Jakobsson et al. Security weaknesses in Bluetooth
US8180324B2 (en) System and method enabling a wireless device to communicate with a second party without revealing the identity of the wireless device to a third party
EP1095533B1 (en) Authentication method and corresponding system for a telecommunications network
US5604807A (en) System and scheme of cipher communication
EP1886459B1 (en) Method for auto-configuration of a network terminal address
EP3771244B1 (en) Authentication method, related equipment, and system
JP2006514789A (ja) 安全な移動体アドホック・ネットワーク及び関連の方法
EA013147B1 (ru) Способ и система для обеспечения специфических для доступа ключей
US20070118748A1 (en) Arbitrary MAC address usage in a WLAN system
MXPA03010777A (es) Arquitectura de wi-fi original para redes 802.11.
CN101267365B (zh) 设备接入通信网络的认证方法、系统及设备
EA014148B1 (ru) Способ и система для предоставления ключа протокола mobile ip
CN100394719C (zh) 一种移动自组织网络上语音通信方法
Vučinić et al. Constrained join protocol (CoJP) for 6TiSCH
JPH06318939A (ja) 暗号通信システム
KR100684965B1 (ko) 인터넷 프로토콜 버젼 6 식별자를 이용하여 인터넷프로토콜 버젼 6 주소를 자동으로 생성하는 방법
CN102056168A (zh) 接入方法及装置
EP2036303A2 (en) Mobility signaling delegation
JPH11239184A (ja) スイッチングハブ
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
Vučinić et al. RFC9031: Constrained Join Protocol (CoJP) for 6TiSCH
Oliveira et al. Mobile secret key distribution with network coding

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121210

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131217

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee