CN110831102A - 路径构建方法及系统 - Google Patents

路径构建方法及系统 Download PDF

Info

Publication number
CN110831102A
CN110831102A CN201910709931.1A CN201910709931A CN110831102A CN 110831102 A CN110831102 A CN 110831102A CN 201910709931 A CN201910709931 A CN 201910709931A CN 110831102 A CN110831102 A CN 110831102A
Authority
CN
China
Prior art keywords
segment
detection
probe
sequence number
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910709931.1A
Other languages
English (en)
Other versions
CN110831102B (zh
Inventor
陈双幸
韩力超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hong Kong University of Science and Technology HKUST
Original Assignee
Hong Kong University of Science and Technology HKUST
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hong Kong University of Science and Technology HKUST filed Critical Hong Kong University of Science and Technology HKUST
Publication of CN110831102A publication Critical patent/CN110831102A/zh
Application granted granted Critical
Publication of CN110831102B publication Critical patent/CN110831102B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/04Communication route or path selection, e.g. power-based or shortest path routing based on wireless node resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/1607Details of the supervisory signal
    • H04L1/1642Formats specially adapted for sequence numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4641Virtual LANs, VLANs, e.g. virtual private networks [VPN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/14Arrangements for monitoring or testing data switching networks using software, i.e. software packages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供一种路径构建方法和系统,可获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号信息;按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。

Description

路径构建方法及系统
技术领域
本申请涉及移动通信技术领域,尤其涉及一种路径构建方法及系统。
背景技术
为了发现附近的接入点(access point,AP),启用WiFi(Wireless Fidelity,无线保真)的移动设备(后文也称之为设备)通过广播探测请求(后文也称之为探测信息)来定期执行主动扫描。相关技术中心,探测请求包括设备的全局唯一物理MAC(Media AccessControl,媒体访问控制)地址。因此,嗅探路由器可以收集探测请求并按照时间顺序对物理MAC地址进行排序。如果已知探测请求的位置,则可以随时追踪持有移动设备的用户。由于具有巨大的商业价值,这种追踪技术最近引起了人们的广泛关注。例如,购物中心可以利用该技术分析购物者的偏好,监控人群,计算顾客停留时间或热度图,或推断移动用户的社会关系。
上述追踪技术引起了对用户隐私的严重关注。为了保护隐私,在相关技术中,在移动设备未接入AP时,移动设备的物理MAC地址随机化。具体来说,移动设备在广播的探测请求中使用随机虚拟MAC地址,并且重新生成另一随机虚拟MAC地址的时间间隔(几秒到几分钟)不可预测。目前,运用该随机技术的系统包括iOS 8及以上版本、Android 6.0及以上版本(配置适当的硬件和驱动程序)、Windows 10和Linux。
MAC地址随机化的结果是一个设备的所有探测请求不再共享相同的地址,因此,基于如上所述的按照时间顺序对MAC地址进行排序,会导致短时间内有大量零碎且不相关的探测片段,从而破坏了追踪的连续性。随着时间的推移,探测片段给追踪设备带来了巨大挑战,这使得长期用户的分析工作受挫。
发明内容
本申请为了解决现有设备在执行主动扫描过程中广播的MAC地址随机变化,导致的设备的移动路径不可重建的问题,提供一种路径构建方法及系统。
本申请实施例的一个方面,提供了一种路径构建方法,包括:获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号(sequence number,SEQ)信息;按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径(后文也称之为结果路径)。
可能的实施方式中,数据字段信息包括预设信息元素(Information Element,IE);分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合,包括:针对任一探测片段,根据包括的探测请求携带的预设信息元素,确定任一探测片段的设备指纹;以及,分别集合设备指纹相同的探测片段,得到多个探测片段集合。
可能的实施方式中,预设信息元素包括支持速率、扩展支持速率、HT(HyperTransport,超传输)能力、扩展能力、DSSS(Direct Sequence Spread Spectrum,直接序列扩频)参数集、互通和供应商特定中的任意一个或多个。
可能的实施方式中,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径,包括:针对任一探测片段集合中的任一探测片段,确定任一探测片段的前向片段(后文也称之为后续片段),其中,任一探测片段的前向片段的序列号信息与任一探测片段的序列号信息满足预设条件;以及,将各探测片段与各探测片段的前向片段的分别对应连接,得到一个或多个移动设备的构建路径。
可能的实施方式中,确定任一探测片段的前向片段,包括:响应于确定任一探测片段集合中存在一个潜在前向片段,且该一个潜在前向片段对应的序列号与任一探测片段的序列号的差值满足第一条件,确定一个潜在前向片段为任一探测片段的前向片段;响应于确定任一探测片段集合中存在多个潜在前向片段,且每个潜在前向片段对应的序列号与任一探测片段的序列号的差值满足第一条件,从多个潜在前向片段中,确定对应的序列号与任一探测片段的序列号之间的增长率满足第二条件的任一探测片段的前向片段。
可能的实施方式中,在确定任一探测片段集合中存在任一探测片段的一个或多个潜在前向片段之前,该方法还包括:针对任一探测片段的任一潜在前向片段,根据时间戳信息,确定任一潜在前向片段对应的时间与任一探测片段对应的时间的差值小于预设阈值。
可能的实施方式中,确定任一潜在前向片段对应的时间与任一探测片段对应的时间的差值小于预设阈值,包括:确定任一潜在前向片段与任一探测片段满足以下关系:0<min(TB)-max(TA)<ΔT;其中,TA为任一探测片段包括的各个探测请求的时间戳,TB为任一潜在前向片段包括的各个探测请求的时间戳,ΔT为预先设置的设备连续两个主动扫描回合之间的时间间隔。
可能的实施方式中,针对任一探测片段的任一潜在前向片段,确定任一潜在前向片段对应的序列号与任一探测片段的序列号的差值满足第一条件,包括:确定任一潜在前向片段与任一探测片段满足以下关系:1<G(LSEQA,FSEQB)<Gapmax;其中,Gapmax=Max(A)+Max(B)-LenA-LenB+1;LenA=G(FSEQA,LSEQA)+1;LenB=G(FSEQB,LSEQB)+1;Max(A)=N*size(sA);Max(B)=N*size(sB);sA表示任一探测片段,sB表示任一潜在前向片段;FSEQ表示探测片段中按时间先后顺序排列的第一个探测请求的序列号,LSEQ表示探测片段中按时间先后顺序排列的最后一个探测请求的序列号;N为预先获取的最大的可用信道数,size(s)为在探测片段的一个主动扫描回合中,通过同一信道连续发送的探测请求的个数;以及,G(m,n)表示n与m的差值除以4096的余数。
可能的实施方式中,从多个潜在前向片段中,确定对应的序列号与任一探测片段的序列号之间的增长率满足第二条件的任一探测片段的前向片段,包括:从多个潜在前向片段中,确定对应的序列号与任一探测片段的序列号之间的增长率最小的任一探测片段的前向片段,其中,任一探测片段的任一潜在前向片段对应的序列号与任一探测片段的序列号之间的增长率为:
其中,sA表示任一探测片段,sB表示任一潜在前向片段;以及,
Figure BDA0002153361950000042
其中,
FSEQ表示探测片段中按时间先后顺序排列的第一个探测请求的序列号,LSEQ表示探测片段中按时间先后顺序排列的最后一个探测请求的序列号;FNST表示探测片段中按时间先后顺序排列的第一个探测请求的时间戳,LNST表示探测片段中按时间先后顺序排列的最后一个探测请求的时间戳,以及,G(m,n)表示n与m的差值除以4096的余数。
根据本申请实施例的又一个方面,提供的一种路径构建系统,包括传感器和服务器,其中:传感器,配置为获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号信息;以及将获取到的探测请求发送至服务器;服务器,配置为按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。
本申请实施例提供的路径构建方法和系统,可获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号信息;按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。也就是说,在设备执行主动扫描过程中广播的MAC地址随机变化的场景下,可首先根据虚拟MAC地址和时间戳将各探测请求划分成多个探测片段,再根据数据字段信息对探测片段进行分组,从而可能来自同一设备的探测片段在同一组中,不可能来自相同设备的探测片段在不同组中;最后,根据序列号信息,将同一组中的探测片段连接成与设备一一对应的一个或多个路径。不仅解决了现有设备在执行主动扫描过程中广播的MAC地址随机变化,导致的设备的移动路径不可重建的问题;而且整个路径构建的过程中,均不涉及任何设备的真实MAC地址,即在不获取移动设备真实身份的前提下,重建移动设备的移动路径,保护了用户的隐私。
附图说明
图1A为根据本申请实施例提供的路径构建方法构建设备路径的由虚拟MAC地址组成探测片段步骤的示意图;
图1B为根据本申请实施例提供的路径构建方法构建设备路径的使用FIESEQ算法构造路径步骤的示意图;
图2为本申请实施例提供的路径构建方法的整体系统流程图;
图3为本申请实施例中的根据实验得到的回合间时间的积累分布图;
图4A为本中请实施例中的根据实验得到的F-measure(F测量)与地铁站场景中iOS追踪的MAC ID(Identification,身份)数量的关系图;
图4B为本申请实施例中的根据实验得到的F-measure与食堂场景中iOS追踪的MACID数量的关系图;
图5A为本申请实施例中的根据实验得到的DOC(Degree of Concatenation,连接度)与地铁站场景中iOS追踪的MAC ID数量的关系图;
图5B为本申请实施例中的根据实验得到的DOC与食堂场景中iOS追踪的MAC ID数量的关系图;
图6为本申请实施例中的根据实验得到的地铁站场景中设备的数量与F-measure的关系图;
图7为本申请实施例中的根据实验得到的地铁站场景中设备的数量与DOC的关系图;
图8A为本申请实施例中的根据实验得到的地铁站场景中每个具有虚拟MAC的探测片段包含的回合数的积累分布图;
图8B为本申请实施例中的根据实验得到的地铁站场景中每个具有真实MAC的探测片段包含的回合数的积累分布图;
图9为本申请实施例中的根据实验得到的在食堂场景中iOS追踪中F-measure与被删除的数据包的百分比之间的关系图;
图10为本申请实施例中的IE指纹值的百分比分布图;
图11A本申请实施例中的根据探测片段的IE指纹对探测片段进行分组得到的第一组的结果示意图;
图11B本申请实施例中的根据探测片段的IE指纹对探测片段进行分组得到的第二组的结果示意图;
图12为MAC地址随机化的设备主动扫描过程的示意图;
图13A为iPhone 6的两个连续回合之间的SEQ间隔的百分比分布图;
图13B为iPhone SE的两个连续回合之间的SEQ间隔的百分比分布图;
图14为iPhone 7和iPhone 8 plus的探测请求的SEQ在一段时间内变化的曲线图;
图15A为根据本申请实施例提供的路径构建方法构建设备路径的使用SEQ间隔构建部分路径步骤的示意图;
图15B为根据本申请实施例提供的路径构建方法构建设备路径的使用SEQ增长率将部分路径连接成完整路径步骤的示意图;
如图16所示为本申请实施例提供的路径构建方法的流程示意图;
如图17所示为本申请实施例提供的路径构建系统的结构示意图。
具体实施方式
为使本领域技术人员更好地理解本申请的技术方案,下面结合附图和具体实施方式对本申请作进一步详细描述。
为了保护隐私,在相关技术中,在移动设备未接入AP时,移动设备的物理MAC地址随机化。具体来说,移动设备在广播的探测请求中使用随机虚拟MAC地址,并且重新生成另一随机虚拟MAC地址的时间间隔(几秒到几分钟)不可预测。MAC地址随机化的结果是一个设备的所有探测请求不再共享相同的地址,因此,基于如上所述的按照时间顺序对MAC地址进行排序,会导致短时间内有大量零碎且不相关的探测片段,从而破坏了追踪的连续性。为了解决上述技术问题,本申请实施例提供了一种路径构建方法。
需要说明的是,当采用MAC地址随机化的设备连接到WiFi网络时,设备在探测过程中会使用其物理MAC地址,在这种情况下,可以根据物理MAC轻松实现追踪;因此,本申请实施例提供的路径构建方法主要涉及未与任何AP连接且设备在探测过程中广播虚拟MAC地址的设备的追踪。本申请实施例提供的路径构建方法可根据设备划分(分组)此类使用虚拟MAC地址的探测请求。可使用虚拟MAC和时间戳作为节点来表示探测请求。一般而言,本申请实施例不假设节点的任何位置信息。可将路径定义为同一设备的各节点的按时间顺序排序的序列。本申请实施例提供的路径构建方法的目标是从由不知数量的设备中发出的有着各种虚拟MAC的混合的探测请求中,构建出所有的路径。
图1A中出了基于三个设备的实验观测到的随时间标记为MAC ID的虚拟MAC地址。每个节点都是一个探测请求,且相同MAC ID的连续节点为一个探测片段。很显然,探测片段的数量远远大于设备的数量,探测片段非常频繁地每隔几次探测即随机化。
考虑到可能由多个设备生成探测池,本申请实施例提供了一种通过连接探测片段来构建和恢复设备路径的路径构建方法。除了简单的时间戳,我们对探测请求的数据字段进行了敏锐的观察,并利用数据字段来识别可连接在一起的潜在探测片段。例如,在主动扫描中,设备将其功能,容量和配置压缩到探测请求中称为IE的帧中。这些IE可以用作指纹来区分不同设备的探测片段。此外,IEEE 802.11标准还要求每个MAC层帧包含一个SEQ,对于每个新探测,SEQ增加1。需要说明的是,在扫描其附近的可用AP时,设备以重复的方式在所有可用信道上发送探测请求。因此,可以预见在每个扫描回合后,序列号的变化是相同的。所有上述信息都可用于连接来自同一设备的探测片段。
基于以上所述内容,本申请实施例提出的路径构建方法可被简称为FIESEQ,FIESEQ通过使用基于IE的指纹以及分析SEQ来构建每个设备的路径。在图1A中应用FIESEQ,零碎的探测片段可以连接图1B所示的构建路径,并且可从中识别出三个设备。
需要说明的是,尽管FIESEQ可对抗MAC地址随机化,但它并未影响隐私的保护。这是因为,设备的身份与其全局唯一物理MAC地址相关联,而在该路径构建方法中,既不推断也无法获得物理MAC地址。然而,由连接的探测片段组成的结果路径,可以导出更多的长期聚合或个性化的统计数据集,例如停留时间、占用热度图、用户轨迹,或者购物者行为等。
图2显示了FIESEQ的整体系统流程。WiFi传感器首先收集设备发送的探测信息,并将探测信息传送到云服务器。在云服务器中,首先将具有相同(虚拟)MAC地址的探测信息划分为一组以形成探测片段。然后,主要执行以下算法(1)和算法(2)。
(1)IE指纹识别。识别IE中随时间保持相当不变的字段,并且可将该字段与设备唯一关联以作为设备指纹。指纹中的字段集合为区分不同的设备提供了更优的方式。以IE指纹相同为依据,对所有的探测片段进行分组;也就是说,将属于同一设备的探测信息放在同一个组中。
(2)SEQ分析。在上述步骤之后,由于一个组还是有可能包含属于多个设备的探测信息;因此,在每个组中应用序列号分析算法来构建设备的完整路径。由于主动扫描是在可用信道上重复执行的,本申请实施例提供了一种公式来计算每个主动扫描回合后序列号的增量。该公式可计算序列号相对于一个国家或地区的可用频道数量的递增方式。根据序列号的计算增量,可以识别一个探测片段的潜在后续片段。由于可能不止一个后续片段可以满足序列号的计算增量,还可以比较连续片段的序列号的增长率以做出最终决定。然后将结果路径存储在数据库中。
根据本申请提供的实施例,还可使用F-measure来评估构建路径的准确性,F-measure可测量每个构建路径中各探测片段的正确性。此外为了评估为单个设备形成多个路径的情况,本申请实施例还提供了一种称为DOC的度量。DOC用于测量属于同一设备的多个结果路径的碎片程度。DOC基于整数划分原理并对F-measure进行补充,以全面评价FIESEQ算法的性能。
根据本申请提供的实施例,在不同的现实和动态场景中评估FIESEQ,包括地铁站和大型食堂区域。通常,FIESEQ可实现非常高的F-measure值(约91%)和DOC值(约93%)。此外,即便丢包率非常高,FIESEQ的表现依然良好。实验结果表明,FIESEQ可以有效地为MAC地址随机化的移动设备构建路径。
下面结合具体实例和实验,对本申请实施例提供的路径构建方法进行详细说明。
为了发现可用的接入点,启用WiFi的设备可定期广播探测请求。相关技术中,各探测请求携带了各设备的全局唯一物理地址。通过按照时间顺序对探测请求进行排序,可以随时间变化分析携带设备的用户的行为。但为了提供更好的隐私保护,最近的操作系统在探测信息中使用随机(虚拟)MAC地址,随机MAC地址以不可预测的间隔(从几秒到几分钟)进行改变。这使得用户的路径被分成短片段,从而打破了路径连续性,并影响了长时间内的行为分析。在本申请实施例中,提供了一种通过连接和排序发射虚拟地址的设备的探测信息,来将探测片段连接到路径中的路径构建方法。需要说明的是,本申请实施例对探测位置以及设备数量不作任何限定。
根据本申请提供的实施例,基于FIESEQ构建设备路径,其中,FIESEQ基于探测请求中的IE和SEQ构建设备路径。首先确定要用作指纹的IE字段,以便将可能来自同一设备的探测请求划分为同一个组。由于一个组中可能包含属于多个设备的探测请求,因此,进一步使用探测请求中的序列号的增长量和增长率来构建每个设备的路径。除了F-measure之外,本申请实施例还提供了一种称为DOC的度量,用于评价单个设备的构建路径的碎片程度。由多个真实数据集可知,FIESEQ对于追踪具有高精度的随机虚拟MAC地址的设备非常有效。
根据本申请提供的实施例,在两个不同的现实场景中进行了大量实验,两个场景分别为大食堂和地铁站。表1显示了这两个场景的统计信息,其中显示了30分钟内收集的虚拟MAC地址和真实MAC地址的数量。表1还显示了在探测信息中广播真实MAC的设备的平均停留时间。停留时间可用来推断设备随机化其MAC地址的行为。需要说明的是,真实MAC的数量可以用来表示设备的实际数量。从表1中可以看出,位于食堂的用户的数量远远少于位于地铁站的用户的数量,但食堂中人们的平均停留时间远远大于地铁站中人们的平均停留时间。移动用户倾向于在食堂花费更长的时间是直观的。两种场景可给本申请实施例中的算法带来不同的挑战。食堂的长停留时间带来的挑战性在于需要长时间保证每个用户的准确性;地铁站人员的密集流量可带来更多的探测信息,会导致算法混乱,以及阻碍算法的正确性。
表1:实验涉及的两种场景的相关信息
项目 地铁站 食堂
虚拟MAC的数量 3051 845
真实MAC的数量 2624 253
平均停留时间 42s 343s
进一步地,在两个场景中均设计了两组实验。在第一组实验中,为人群中的一些已知iOS设备(广播虚拟MAC地址)构建路径,称为iOS追踪;在第二组实验中,使用大量Android设备进行模拟,这些Android设备在探测信息中广播真实的MAC地址,为方便起见,该模拟可称为Android模拟。这两组实验的细节如下。
IOS追踪。在本组实验中,选择了5种不同型号的流行的iOS设备作为目标设备,包括7,SE,6s+,6s和6。为了得到基本事实,本申请实施例还提供了一种接收信号强度指示(Received Signal Strength Indication,RSSI)滤波路径构建方法。在这种路径构建方法中,将每个目标设备与一个路由器配对,并尽可能将配对的目标设备和路由器放置在一起。通过滤除具有小RSSI的噪声探测信息,可获得每个目标设备发出的一组虚拟MAC的实际情况。通过追踪人群中的目标设备可验证本申请实施例提供的路径构建方法的准确性。该实验的意义在于,选择各种型号的iOS设备作为目标设备放入人群中,如图10所示,有许多其它设备与目标设备共享相同的IE指纹;如果利用本申请实施例中的路径构建方法能够以高精度追踪目标设备,则意味着对于其它设备也可以以相同级别的精度进行追踪。
Android模拟。由于需要为每个目标设备提供额外的传感器,因此第一组实验不能大规模进行。为了扩展设备规模,可通过为每一回合探测均分配虚拟MAC地址来对未采用MAC地址随机化的一些Android设备进行仿真。设备更改其MAC地址的频率越高,本申请实施例提供的路径构建方法面临的挑战就越大,因此,每一回合探测都更新虚拟MAC地址以在最坏的情况模拟本申请实施例提供的路径构建方法。在本组实验中,可使用设备的真实MAC地址作为基础事实来执行评估。
在FIESEQ中,地铁站和食堂的实验持续时间均为30分钟。ΔT是一个探测片段试图找到其前一个探测片段的最大时间,ΔT为影响算法性能的主要参数之一。图3示出了移动设备的最大回合间时间(由同一设备发出的连续两个主动扫描回合之间的时间间隔)为350秒。也就是说,探测片段与其前一个探测片段之间的时间间隔小于350s。因此,可将ΔT默认设置为350s。
为了进一步验证FIESEQ的有效性,本申请实施例还与相关的试图克服MAC地址随机化的路径构建方法进行了比较。
(一)SSNG也使用IE和SEQ来追踪MAC地址随机化的移动设备,由于该路径构建方法基于静态序列号间隔(static sequence number gap),因此将其命名为SSNG。
(二)TAM基于对802.11设备发送的探测信息的时序分析,防止MAC地址随机化,其为一种时序攻击路径构建方法(timing-attack method),因此将其命名为TAM。
为了评估本申请实施例提供的路径构建方法的效果,还可引入两个评估指标,即F-measure和DOC。此外,为了研究数据包丢失(数据包由设备发送而未被传感器接收到)如何影响该路径构建方法的性能,还可通过随机删除一小部分数据包进行模拟。
根据本申请提供的实施例,具体可使用两个指标来评估算法的性能,第一个为F-measure;第二个为DOC,用于补充F-measure。
F-measure定义为精度和召回的调和平均值,即,F-measure=(2·Precision·Recall)/(Precision+Recall),其中,Precision=TP/(TP+FP),Recall=TP/(TP+FN)。
在本申请实施例中,正确肯定TP,错误肯定FP和错误否定FN的定义如下:假设有一个设备d,D为设备d在实验持续期间发送的所有探测片段的集合。在对该数据集合进行计算之后,得到d的构建路径p,其中p为包括不同虚拟MAC地址的探测片段链。如果为同一设备得到了多个p,则可选择包含最多的不同探测片段的p来表示此设备d。令P表示p中的探测片段集合。表2中定义了TP,FP和FN的定义。例如,假设有一个设备发送10个探测片段(即10个虚拟MAC地址),根据本申请实施例中的路径构建方法,仅将其中的9个探测片段构建为该设备的构建路径,而该构建路径中不包括具有其它虚拟MAC的其它探测片段;则在这种情况下,F-measure的值为94.7%。
表2:TP,FP和FN的定义
量度 定义
TP |P∩D|
FP |P-P∩D|
FN |D-P∩D|
从F-measure的定义可以看出,F-measure只关注每个构建路径中各探测片段的正确性。如果同一设备得到了多个p,则F-measure不能描述本申请实施例中的路径构建方法可以在多大程度上将来自同一设备的探测片段压缩在一起。在实际中,为单个设备构建的路径的数量越少,且这些路径中最长的路径越长,算法的执行效果越好。因此,本申请实施例还提供了一种新的评估指标来补充F-measure。
数论中的整数划分问题是找到一种将整数n写为正整数之和的路径构建方法。受整数划分的启发,本申请实施例还提供了DOC。例如,如表3的第一列所示,如果加数可包括整数0,则可以用五种不同的方式对4进行划分。每个划分中仅顺序不同的各求和组合是相同的,例如,1+3和3+1是相同的划分。令P(n)表示整数n的划分的数量。相关技术给出了P(n)的闭式表达式。
表3:“4”的整数划分
Figure BDA0002153361950000131
Figure BDA0002153361950000141
在本申请实施例中,可将每种划分方式称为一个划分。假设n的一个划分具有q个加数,则该划分可以用P(n)的闭式表达式表示:
Figure BDA0002153361950000142
其中,若1<i<j<q,则si>sj,si和sj为该划分的第i个和第j个加数。可通过先确定第一个加数,若确定的第一个加数可得到不同的划分,则再确定第二个加数,依此类推,按照各加数的大小呈降序排列得到所有的划分。可将最先确定出的划分(第一个加数最大)的评分记为P(n),将第二确定出的划分(第一个加数第二大)的评分记为P(n)-1,依此类推。例如,如表3所示,2+2的得分为3,而2+1+1的得分为2。根据上述定义,DOC可定义为
Figure BDA0002153361950000143
其中,sop为划分的得分(Score of the partition)。假设一个设备发送6个具有6个不同虚拟MAC地址的探测片段,该算法构建出3个路径,第一个路径中有4个属于该设备的探测片段,而另外两个路径中分别有1个属于该设备的探测片段,并且这3个路径中均没有其它的探测片段,在这种情况下,F-measure的结果为80%;然而,DOC的结果为72.7%,这表明该路径构建结果是存在缺陷的。可见,DOC可以从不同的角度为算法提供补充评估。
图4A和图4B分别示出了F-measure与地铁站和食堂中iOS追踪的MAC ID数量的关系,可用于说明未知设备发送的背景噪声虚拟MAC地址如何影响构建路径的准确性。如图1所示,每个虚拟MAC地址都标记为MAC ID。地铁站的评估结果如图4A所示,FIESEQ的性能略有下降,即使当MAC ID的数量非常高时,FIESEQ的性能仍可保持较佳的水平。相反,当存在较多虚拟MAC地址时,SSNG的F-measure急剧下降,这是因为当有更多设备发出更多虚拟MAC时,相当大且静态的SEQ间隔是不够的。TAM的F-measure的测量值始终较低,因为TAM需要相当长的时间(在白天级别)来确定设备的指纹。食堂的评估结果如图4B所示,其所显示的趋势与图4A类似。需要注意的是,食堂中的MAC ID的数量较少,因此SSNG的性能略好于地铁站。由于上述相同的原因,TAM的F-measure测量值远低于FIESEQ和SSNG的F-measure的测量值。由此可见,本申请实施例提供的路径构建方法无论是应用在地铁站还是食堂,实验效果都大大优于SSNG和TAM。
图5A和图5B分别示出了DOC与地铁站和食堂中iOS追踪的MAC ID数量的关系,其中,图5A为地铁站,图5B为食堂。在地铁站和食堂,本申请实施例提供的路径构建方法都优于SSNG和TAM,该路径构建方法的DOC测量值非常稳定;并且即使MAC的数量增加很多,DOC测量值也可保持在较高水平。相反地,随着MAC数量的增加,SSNG的DOC测量值降低。由于在30分钟内收集的探测信息的数量远远不足以形成移动设备的基于时间的指纹,因此TAM的DOC测量值仍然保持很低的水平。
地铁站和食堂中的Android模拟结果与iOS追踪的结果具有相似的趋势。因此,为简洁起见,本申请实施例仅显示地铁站的数据以供说明。
在Android模拟中,设备的真实MAC地址是可知的,并且也可为每个真实的MAC地址提供ID。因此,MAC ID的数量与Android设备的数量是对应的。
图6和图7分别描述了地铁站中设备的数量如何影响F-measure和DOC。尽管本申请实施例中的路径构建方法的性能略有下降,但与SSNG和TAM相比,本算法始终保持最高的F-measure值和DOC值。
值得注意的是,在Android模拟中,TAM的F-measure测量结果是可以接受的,特别是在地铁站中;然而TAM在iOS追踪中的表现却很糟糕,其背后有两个主要原因。首先,TAM的原理是在使用相同的MAC地址的帧之间使用帧间到达时间(inter-frame arrival time,IFAT)来确定设备指纹。然而,图8A显示了地铁站中每个具有虚拟MAC的探测片段包含的回合数的CDF(Cumulative Distribution Function,积累分布函数),可以推断出大多数iOS设备每回合都改变MAC地址,因此,探测片段的数量远远不足以确定设备指纹。其次,图8B显示了地铁站中每个具有真实MAC的探测片段包含的回合数的CDF,超过一半的Android设备在观察期间仅发送1个回合。基于TAM,由1个回合组成的探测片段被分组到不同的组中,会导致非常高的F-measure值,有助于TAM的总体平均准确度。然而,由于TAM无法显示足够的证据来支持如此高的准确性,因此,该准确性并不可靠。由于食堂的Android模拟结果类似,为简洁起见,本实施例在此不再赘述。
为了研究数据包丢失如何影响本实施例申请的路径构建方法的性能,还可通过随机删除一小部分数据包来进行模拟。图9显示了在食堂的iOS追踪中F-measure与被删除的数据包的百分比之间的关系。从图9可知,当超过60%的探测请求被随机移除时,SSNG的F-measure值受到了严重的影响,而本路径构建方法的F-measure值仍保持在较高的水平。这是由于FIESEQ在SEQ间隔计算中是有效的,且FIESEQ仅考虑公式(4)和公式(8)中的1个回合中的第一个节点和最后一个节点。此外,在计算SEQ间隔时,公式(7)和公式(8)还可以自适应地处理一些方差。基于相似的原因,TAM的F-measure值始终很低。其它实验结果也体现了相同的趋势,为简洁起见,本申请实施例在此不再赘述。
当移动客户端想要发现附近可用的AP时,移动客户端会利用探测请求执行主动扫描过程。在探测请求中,802.11设备可以使用称为IE或标记参数的重要部分来向可访问AP广播其功能和配置。IEEE 802.11标准定义每个IE由1个八位字节的元素ID字段(由标准分配),1个八位字节的长度字段(信息字段的长度)和元素特定信息字段组成。
可以使用IE来区分设备的原因如下:1)一些IE是可选的,因此不同设备的IE集合可能会有所不同;2)不同设备的能力各不相同,因此不同设备的IE的内容不同;3)由于802.11标准允许非标准供应商特定IE来满足灵活性和不同约束的需求,有些供应商可以指定一些IE,这使得一些设备的IE与其它设备更加不同。
为了进一步确定应该选择哪个IE来确定移动设备的指纹,可分别分析在地铁站和大食堂区域收集的两个数据集合中的探测信息包含的所有IE。
统计结果如表4所示,其中IE及其唯一ID的显示顺序与标准中提供的顺序相同。需要说明的是,由于设备在不同频段的功能和配置不同,因此同一设备在2.4G频段的IE和在5G频段的IE不同。为了避免混淆,本申请实施例仅以利于设备在2.4G频段的IE来确定设备的指纹为例,对确定IE指纹的具体路径构建方法进行说明。
表4:在地铁站和食堂收集的两个数据集中的信息要素统计数据
Figure BDA0002153361950000171
标注:“-”表示N/A;“*”表示需要分析。
可确定探测信息与探测片段共用相同的MAC地址。为了研究具有虚拟MAC和真实MAC的探测片段的IE的相似性和差异性,可将捕获到的探测信息分组为两组。第一组中的探测片段具有虚拟MAC地址,第一组由vSeg表示;另一组中的探测片段具有真实MAC地址的段,第二组由tSeg表示。由第一组可以看出,IE发生变化与否与根据观察设备是否改变MAC地址无关。在表4中,我们定义了两个术语,即不变性和通用性。一个IE的不变性表示包含该IE的探测片段的百分比且该IE的值不随时间改变。一个IE的通用性表示在探测信息中包含该IE的探测片段所占的百分比。
特别地,DSSS参数集的信息字段是发送信道。一部分设备在探测信息中不包含该IE,使得这些设备与其它设备不同。因此,可使用该IE的存在性来计算不变性和通用性。
一些供应商特定IE具有相同的ID(221)但不同长度。此类IE的信息字段由组织标识符和某些供应商特定内容组成。分别分析这些IE的结果在表5的Raw列中显示,其中,由于长度为7和8的IE与其它IE相比具有非常低的不变性,因此表5仅详细显示长度为7和8的IE,并将其余的IE分类为其它IE。由于保持元素ID字段、长度字段和组织标识符字段随时间不变,因此,可通过保持元素ID字段、长度字段和组织标识符字段来处理长度为7和8的IE。在表5的Processed列中显示了已处理的IE的新不变性。使用这种方式,可使得每个供应商特定IE具有超过99%的不变性。
表5:Raw和Processed的供应商特定IE(ID:221)统计信息
Figure BDA0002153361950000191
标注:“-”表示N/A。
在本申请实施例中,仅考虑vSeg和tSeg中具有高不变性和高通用性的IE,以形成设备的指纹并将其称为IE指纹。具体来说,IE指纹可包括支持速率(Supported Rates),扩展支持速率(Extended Supported Rates),HT能力(HT Capabilities),扩展能力(Extended Capabilities),DSSS参数集(DSSS Parameter Set),互通(Interworking)和供应商特定(Vendor Specific)。一些IE以上述方式处理。
多个设备可共享相同的IE指纹。如图10所示,广播真实MAC地址的设备总数为4,965,但是不同IE指纹值的数量是747,这清楚地说明多个设备共享相同的IE指纹。实际上,根据图10可知,某几个IE指纹值所占的比重非常大。因此,可得出结论,IE指纹不能用于唯一识别设备。
但是,如果根据探测片段的IE指纹对探测片段进行分组,则可有助于在寻找一个探测片段的下一个探测片段时,缩小寻找的范围,进而有助于提高构建路径的准确性。此外,根据探测片段的IE指纹对探测片段进行分组还有助于减小计算量,提高计算速度。
用于信息元素指纹识别的算法1在表6中示出。令mac表示相同的MAC地址,而ief表示相同的IE指纹值。首先,按时间顺序连接mac相同的探测信息以形成探测片段。然后我们将探测片段插入字典,由Dief表示,其中ief为键。将得到的Dief传递给随后的SEQ分析,以进行进一步的聚合。
表6:算法1:信息元素指纹识别
Figure BDA0002153361950000201
为了使其更直观,通过举例对算法1进行说明。假设有3个设备使用虚拟MAC地址广播探测信息,可为每个MAC地址分配一个ID,并将共享相同虚拟MAC地址的探测信息连接在一起以形成探测片段。分散和断开的探测片段如图1A所示。然后,可根据各探测片段的IE指纹对探测片段进行分组。结果如图11A和图11B所示。
探测请求是一种管理帧。IEEE 802.11标准规定每个管理帧包含一个唯一的SEQ,位于一个12位的字段中,其值为4,096的模。802.11设备每发出一帧,SEQ增加1,并且每个分段帧的SEQ保持相同。因此,在利用探测请求的SEQ的单调增加和重复特性来追踪802.11设备过程中,SEQ起着重要作用。
在执行主动扫描时,设备会重复在国家或地区允许的所有可用信道上发送探测请求,以发现尽可能多的AP。为方便起见,在本申请实施例中,可将每个具有时间戳的探测请求定义为节点(node),将在回送之前发送到不同信道的各探测请求的统一的序列作为一回合(round),以及将在一回合中被发送到同一信道的连续的探测请求作为一阵(burst)。实验证明,虚拟MAC地址在同一回合内不会发生变化,并且在连续几回合内都会保持不变。因此,可定义共享相同虚拟MAC地址的一个回合链作为一个探测片段。这里与先前的定义没有冲突,因为探测片段实际上也是具有相同MAC地址的节点的连接链。基于上面的定义,图12直观地显示了设备的主动扫描过程。在一个回合中,阵在不同的信道(图12未示出不同信道)上发送。因此,可将设备的路径定义为按时间顺序连接的探测片段链。在一个路径中,对于给定的探测片段,定义前向片段为出现在该给定的探测片段之后的相邻探测片段。
为了进一步研究SEQ的特征,根据本申请实施例进行了长时间的实验,捕获从智能手机传输的探测请求。
由实验可观察到一些设备在每个主动扫描回合后重置其序列号,本申请实施例提供的路径构建方法可忽略这一特征,因为这种设备所占的比例非常小(约2.9%),如表7的Row1所示。
表7:SEQ观察的统计数据
Figure BDA0002153361950000221
当设备未连接到AP时,同一设备的各个回合的SEQ是连续的,并且与该设备是否在两个连续回合之间改变MAC地址无关。在同一回合中,阵的平均大小是常数,通常为一个或两个。由于一些未采用随机化的设备更倾向于在同一频道上广播更多携带有之前已连接的AP的SSID的探测请求,因此这些设备的阵的平均大小可能更大。然而,根据相关技术可知,这些设备所占的比例很低。如表7的第2行所示,发生在几个通道上没有探测信息发送的平均统计概率为1.5%。还得出结论,一个回合的最大长度与一个地区或国家允许的可用通道数成正比,该比率为该回合内阵的平均大小。至于为什么存在这种比例关系,可以直观地描述为设备在同一信道上连续发送多个探测信息并且在所有可用信道上重复执行相同的过程。因此,基于以上观察,可以使用一个回合的各SEQ来计算下一个回合的各SEQ的范围。
另外,根据本中请实施例还可观察到主动扫描中的通道顺序略有不同但不随机化,因此一个通道中连续序列号之间的间隔分布很集中。例如,图13A和图13B分别显示了iPhone 6和iPhone SE的每两个连续回合之间的SEQ间隔的百分比分布。这里仅使用每个阵中最小的SEQ来计算间隔。出现双重或三重连续峰值是由于阵的大小(这两个设备的阵的大小都为2)和数据包丢失。明显的非均匀分布证明了非随机性。在未来,频道扫描的顺序也可以随机化。因此,本申请实施例提供的路径构建方法也可与可能的信道随机化兼容。
此外,根据本申请实施例还可观察到不同设备的SEQ的增长率不同,并且各设备的SEQ增长率在一段时间内保持稳定。图14为通过比较两个智能手机(iPhone 7和iPhone 8plus)在一段时间内的探测请求而获得的典型示例。此外,当设备处于唤醒状态时,由于用户在设备上的操作或一些推送通知,与睡眠模式相比,SEQ的增长率有加快的趋势;也就是说最近的SEQ增长率可以代表设备的最近状态,因此可以用于区分不同的设备。
设备的路径是连续探测片段链。因此,可以通过重复地找到当前探测片段的前向片段来实现为设备构建路径。为方便起见,使用sA来表示具有虚拟MAC A的探测片段,用sB来表示具有虚拟MAC B的探测片段,依此类推。为了检查sB是否是sA的前向片段,由于前向片段一定出现在给定片段(当前探测片段)之后,因此可首先检查两个探测片段的时间戳。可设置最大时间ΔT以排出不可能的候选者并找到前向片段。将sA和sB内的各个节点的时间戳分别描述为TA和TB。如果sB是sA的前向片段,则必须保持以下条件C1
C1:0<min(TB)-max(TA)<ΔT (3)。
然而,由于除了sB之外还有许多满足条件C1的段,因此,仅满足条件C1远远不足以确定sB是否是sA的前向片段。因此,还需要通过检查sA和sB的SEQ来进一步排除满足条件C1但不可能为sA的前向片段的探测片段。
如前所述,同一设备的各回合的SEQs是连续的;因此,当寻找给定片段的前向片段时,只有给定片段的最后一回合和前向片段的第一回合可对寻找结果产生影响。
用IrA表示sA的最后一回合,frB表示sB的第一回合。用FSEQA和LSEQA分别表示在IrA中接收的第一个节点和最后一个节点的SEQ。FSEQB和LSEQB以类似的方式定义。在IrA中,SEQ的已知长度LenA可以通过公式(4)计算得到:
LenA=G(FSEQA,LSEQA)+1 (4),
其中,G是两个序列数的间隔,可以通过公式(5)计算得到:
G(SEQ1,SEQ2)=(SEQ2-SEQ1)%4096 (5);
在公式(5)中,两个序列数的间隔是4096的模,因此公式(5)可以处理环绕情况。LenB可以相同的方式计算得到。
如前所述,一回合的长度与可用信道成比例,且比率的大小等于阵的平均大小。因此,该回合的最大长度Max(r)可由下式计算得到:
Max(r)=N*size(r) (6),
其中N为一个国家或地区中最大的可用信道数,而size(r)为一回合r内的阵的平均大小。对于给定的回合和给定的国家或地区,这些参数都为常数。
FSEQB和FSEQA之间的最大SEQ间隔Gapmax可由下式计算得到:
Gapmax=Max(A)+Max(B)-LenA-LenB+1 (7)。
如果sB是sA的下一个片段(前向片段),则应满足以下条件:
C2:1<G(LSEQA,FSEQB)<Gapmax (8)
因此,sB是否是sA的前向片段取决于以下条件是否成立:
Condition(sA,sB,ΔT)=C1&C2 (9)。
如前所述,目前通道的顺序不是随机的。通过精心选择传感器的嗅探通道的分布,可以使用公式(7)有效地降低Gapmax。尽管可能出现通道随机化,并且有时在几个通道上没有发送探测请求,但由于公式(7)和公式(8)是自适应的并且通过给出最小和最大的SEQ间隙来考虑最坏的情况,因此公式(7)和公式(8)仍然可以正常工作。在公式(9)中,C1描述了时间要求;C2描述了SEQ要求,并且C2类似带宽滤波器,可在寻找给定片段的前向片段时有效地消除不可能的片段。
如前所述,如果公式(9)中的条件成立,则找到前向片段。但有的时候不止一个前向片段符合条件。为了在这些可能的前向片段中进一步确定出最有可能实际上正确的前向片段,还可以使用SEQ的生长速率作为确定的标准。
给定一个探测片段sA,用FNSEQA和LNSEQA分别表示第一个节点和最后一个节点的SEQ,以及用FNSTA和LNSTA分别表示第一个节点和最后一个节点的时间戳。可首先计算绝对SEQ增长率:
其中,G(FNSEQA,LNSEQA)在公式(5)中定义。设γ(sA,sK)表示段sA与其可能的前向片段sK之间的相对SEQ增长率,则γ(sA,sK)可通过以下方式计算:
Figure BDA0002153361950000252
根据本申请提供的实施例,可选择相对增长率最低的回合作为sA的前向片段。
在应用算法1之后,我们通过IE指纹将各探测片段聚合成字典,由Dief表示。对于具有相同键ief的每组探测片段,可应用表8中的算法2序列号分析(SEQA),通过两次调用核函数来构建设备的完整路径。
表8:算法2:序列号分析
Figure BDA0002153361950000253
核函数在表9的算法3中显示,核函数是具有三个输入的深度优先算法:L为一个探测片段列表;ΔT为找到前向片段的最大时间;flag,为指示是否检查增长率条件的标志。由于SEQ增长率在很短的时间内相对波动可能很大,因此第一次调用核心函数的目的只是考虑SEQ间隔条件。因此,当找到多个前向片段时,可给予SEQ间隔优先级并使探测片段断开。在此调用中,可将flag设置为“假”。
表9:算法3:核函数(core)
在第一次调用之后,可获得部分构建的路径,可称为部分路径。每个部分路径都是一个探测片段链,表示设备的部分路径。然后,可再次在部分路径上调用核心函数,通过考虑SEQ增长率条件来构建设备的完整路径。此次,将flag设置为“真”。在第二次调用中,由于增长率在很长一段时间后可能变化很大,因此可选择一个探测片段与其可能的前向片段之间的一些最近的相邻回合来计算相对增长率。如果找到两个或多个部分路径有可能作为当前部分路径的下一个,可选择具有最小相对增长率的部分路径作为当前部分路径的下一个。
为了使其更直观,本申请实施例通过举例具体说明SEQ分析算法。此示例基于图11所示的IE指纹识别的先前示例。可进一步应用SEQ分析来构建这些设备的路径。首先,可使用SEQ间隔构建部分路径,其结果如图15A所示。需要注意的是,有三个设备,但构建了5个部分路径;其原因是,当在基于SEQ间隔来寻找一个探测片段的前向片段时,得到多个后续片段(有可能为前向片段的片段),并且没有将这些片段连接起来。在检查SEQ间隔条件后,可比较每两个部分路径的增长率,以进一步将它们连接成完整路径。结果如图15B所示,部分路径被连接成完整路径。到目前为止,我们已完成所有路径构建过程,最终结果如图1B所示。
至于本申请实施例提出的路径构建方法的时间复杂度,假设有k个IE指纹,由于核函数为深度优先算法,其时间复杂度为O(n2),因此总时间复杂度为O(kn2),其中n为探测片段的数量。
综上所述,如图16所示,其为本申请实施例提供的路径构建方法的流程示意图,可包括步骤1601-步骤1604。
在步骤1601中,获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号信息。
在步骤1602中,按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段。
在步骤1603中,分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合。
在本申请实施例中,数据字段信息可包括预设IE。
在本申请实施例中,步骤1603分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合,可具体包括:针对任一探测片段,根据包括的探测请求携带的预设信息元素,确定任一探测片段的设备指纹;以及,分别集合设备指纹相同的探测片段,得到多个探测片段集合。
在本申请实施例中,预设信息元素可包括支持速率、扩展支持速率、HT能力、扩展能力、DSSS参数集、互通和供应商特定中的任意一个或多个。
在步骤1604中,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。
在本申请实施例中,步骤1604针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径,可具体包括:针对任一探测片段集合中的任一探测片段,确定任一探测片段的前向片段,其中,任一探测片段的前向片段的序列号信息与任一探测片段的序列号信息满足预设条件;以及,将各探测片段与各探测片段的前向片段的分别对应连接,得到一个或多个移动设备的构建路径。
在本申请实施例中,确定任一探测片段的前向片段,可具体包括:响应于确定任一探测片段集合中存在一个潜在前向片段,且该一个潜在前向片段对应的序列号与任一探测片段的序列号的差值满足第一条件,确定一个潜在前向片段为任一探测片段的前向片段;响应于确定任一探测片段集合中存在多个潜在前向片段,且每个潜在前向片段对应的序列号与任一探测片段的序列号的差值满足第一条件,从多个潜在前向片段中,确定对应的序列号与任一探测片段的序列号之间的增长率满足第二条件的任一探测片段的前向片段。
在本申请实施例中,在确定任一探测片段集合中存在任一探测片段的一个或多个潜在前向片段之前,该方法还可包括:针对任一探测片段的任一潜在前向片段,根据时间戳信息,确定任一潜在前向片段对应的时间与任一探测片段对应的时间的差值小于预设阈值。
在本申请实施例中,确定任一潜在前向片段对应的时间与任一探测片段对应的时间的差值小于预设阈值,可具体包括:确定任一潜在前向片段与任一探测片段满足以下关系:0<min(TB)-max(TA)<ΔT;其中,TA为任一探测片段包括的各个探测请求的时间戳,TB为任一潜在前向片段包括的各个探测请求的时间戳,ΔT为预先设置的设备连续两个主动扫描回合之间的时间间隔。
在本申请实施例中,针对任一探测片段的任一潜在前向片段,确定任一潜在前向片段对应的序列号与任一探测片段的序列号的差值满足第一条件,可具体包括:确定任一潜在前向片段与任一探测片段满足以下关系:1<G(LSEQA,FSEQB)<Gapmax;其中,Gapmax=Max(A)+Max(B)-LenA-LenB+1;LenA=G(FSEQA,LSEQA)+1;LenB=G(FSEQB,LSEQB)+1;Max(A)=N*size(sA);Max(B)=N*size(sB);sA表示任一探测片段,sB表示任一潜在前向片段;FSEQ表示探测片段中按时间先后顺序排列的第一个探测请求的序列号,LSEQ表示探测片段中按时间先后顺序排列的最后一个探测请求的序列号;N为预先获取的最大的可用信道数,size(s)为在探测片段的一个主动扫描回合中,通过同一信道连续发送的探测请求的个数;以及,G(m,n)表示n与m的差值除以4096的余数。
在本申请实施例中,从多个潜在前向片段中,确定对应的序列号与任一探测片段的序列号之间的增长率满足第二条件的任一探测片段的前向片段,可具体包括:从多个潜在前向片段中,确定对应的序列号与任一探测片段的序列号之间的增长率最小的任一探测片段的前向片段,其中,任一探测片段的任一潜在前向片段对应的序列号与任一探测片段的序列号之间的增长率为:
Figure BDA0002153361950000291
其中,sA表示任一探测片段,sB表示任一潜在前向片段;以及,
Figure BDA0002153361950000292
其中,
FSEQ表示探测片段中按时间先后顺序排列的第一个探测请求的序列号,LSEQ表示探测片段中按时间先后顺序排列的最后一个探测请求的序列号;FNST表示探测片段中按时间先后顺序排列的第一个探测请求的时间戳,LNST表示探测片段中按时间先后顺序排列的最后一个探测请求的时间戳,以及,G(m,n)表示n与m的差值除以4096的余数。
综上所述,本申请实施例提供的路径构建方法,可获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号信息;按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。也就是说,在设备执行主动扫描过程中广播的MAC地址随机变化的场景下,可首先根据虚拟MAC地址和时间戳将各探测请求划分成多个探测片段,再根据数据字段信息对探测片段进行分组,从而可能来自同一设备的探测片段在同一组中,不可能来自相同设备的探测片段在不同组中;最后,根据序列号信息,将同一组中的探测片段连接成与设备一一对应的一个或多个路径。不仅解决了现有设备在执行主动扫描过程中广播的MAC地址随机变化,导致的设备的移动路径不可重建的问题;而且整个路径构建的过程中,均不涉及任何设备的真实MAC地址,即在不获取移动设备真实身份的前提下,重建移动设备的移动路径,保护了用户的隐私。
如图17所示,其为本申请实施例提供的路径构建系统的结构示意图,该路径构建系统可包括传感器1701和服务器1702。
传感器1701,可配置为获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号信息;以及将获取到的探测请求发送至服务器1702。
服务器1702,配置为按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。
在本申请实施例中,传感器1701可用于执行本申请提供的路径构建方法中由传感器1701执行的方法步骤,服务器1702可用于执行本申请提供的路径构建方法中由服务器1702执行的方法步骤,路径构建方法的具体执行过程可参考前述各实施例,本申请在此不再赘述。
本申请实施例提供的路径构建系统,传感器可获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号信息;服务器可按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。也就是说,在设备执行主动扫描过程中广播的MAC地址随机变化的场景下,可首先根据虚拟MAC地址和时间戳将各探测请求划分成多个探测片段,再根据数据字段信息对探测片段进行分组,从而可能来自同一设备的探测片段在同一组中,不可能来自相同设备的探测片段在不同组中;最后,根据序列号信息,将同一组中的探测片段连接成与设备一一对应的一个或多个路径。不仅解决了现有设备在执行主动扫描过程中广播的MAC地址随机变化,导致的设备的移动路径不可重建的问题;而且整个路径构建的过程中,均不涉及任何设备的真实MAC地址,即在不获取移动设备真实身份的前提下,重建移动设备的移动路径,保护了用户的隐私。
应当说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其它变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、路径构建方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、路径构建方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种路径构建方法,包括:
获取探测请求,每个探测请求携带媒体访问控制MAC信息、时间戳信息、数据字段信息和序列号信息;
按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;
分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,
针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。
2.根据权利要求1所述的路径构建方法,其中,所述数据字段信息包括预设信息元素;
分别集合包括的探测请求的所述数据字段信息相同的探测片段,得到所述多个探测片段集合,包括:
针对任一探测片段,根据包括的探测请求携带的所述预设信息元素,确定所述任一探测片段的设备指纹;以及,
分别集合设备指纹相同的探测片段,得到所述多个探测片段集合。
3.根据权利要求2所述的路径构建方法,其中,所述预设信息元素包括支持速率、扩展支持速率、超传输HT能力、扩展能力、直接序列扩频DSSS参数集、互通和供应商特定中的任意一个或多个。
4.根据权利要求1所述的路径构建方法,其中,针对所述任一探测片段集合,连接包括的探测请求的序列号信息满足所述预设条件的各探测片段,得到所述一个或多个移动设备的构建路径,包括:
针对所述任一探测片段集合中的任一探测片段,确定所述任一探测片段的前向片段,其中,所述任一探测片段的所述前向片段的序列号信息与所述任一探测片段的序列号信息满足所述预设条件;以及,
将各探测片段与各探测片段的前向片段的分别对应连接,得到所述一个或多个移动设备的构建路径。
5.根据权利要求4所述的路径构建方法,其中,确定所述任一探测片段的所述前向片段,包括:
响应于确定所述任一探测片段集合中存在一个潜在前向片段,且所述一个潜在前向片段对应的序列号与所述任一探测片段的序列号的差值满足第一条件,确定所述一个潜在前向片段为所述任一探测片段的所述前向片段;
响应于确定所述任一探测片段集合中存在多个潜在前向片段,且每个潜在前向片段对应的序列号与所述任一探测片段的序列号的差值满足第一条件,从所述多个潜在前向片段中,确定对应的序列号与所述任一探测片段的序列号之间的增长率满足第二条件的所述任一探测片段的所述前向片段。
6.根据权利要求5所述的路径构建方法,其中,在确定所述任一探测片段集合中存在所述任一探测片段的所述一个或所述多个潜在前向片段之前,还包括:
针对所述任一探测片段的任一潜在前向片段,根据时间戳信息,确定所述任一潜在前向片段对应的时间与所述任一探测片段对应的时间的差值小于预设阈值。
7.根据权利要求6所述的路径构建方法,其中,确定所述任一潜在前向片段对应的时间与所述任一探测片段对应的时间的差值小于所述预设阈值,包括:
确定所述任一潜在前向片段与所述任一探测片段满足以下关系:0<min(TB)-max(TA)<ΔT;
其中,TA为所述任一探测片段包括的各个探测请求的时间戳,TB为所述任一潜在前向片段包括的各个探测请求的时间戳,ΔT为预先设置的设备连续两个主动扫描回合之间的时间间隔。
8.根据权利要求5-7任一所述的路径构建方法,其中,针对所述任一探测片段的任一潜在前向片段,确定所述任一潜在前向片段对应的序列号与所述任一探测片段的序列号的差值满足所述第一条件,包括:
确定所述任一潜在前向片段与所述任一探测片段满足以下关系:1<G(LSEQA,FSEQB)<Gapmax;其中,
Gapmax=Max(A)+Max(B)-LenA-LenB+1;
LenA=G(FSEQA,LSEQA)+1;
LenB=G(FSEQB,LSEQB)+1;
Max(A)=N*size(sA);
Max(B)=N*size(sB);
sA表示所述任一探测片段,sB表示所述任一潜在前向片段;FSEQ表示探测片段中按时间先后顺序排列的第一个探测请求的序列号,LSEQ表示探测片段中按时间先后顺序排列的最后一个探测请求的序列号;N为预先获取的最大的可用信道数,size(s)为在探测片段的一个主动扫描回合中,通过同一信道连续发送的探测请求的个数;以及,G(m,n)表示n与m的差值除以4096的余数。
9.根据权利要求5所述的路径构建方法,其中,从所述多个潜在前向片段中,确定对应的序列号与所述任一探测片段的序列号之间的增长率满足所述第二条件的所述任一探测片段的所述前向片段,包括:
从所述多个潜在前向片段中,确定对应的序列号与所述任一探测片段的序列号之间的增长率最小的所述任一探测片段的所述前向片段,其中,所述任一探测片段的任一潜在前向片段对应的序列号与所述任一探测片段的序列号之间的增长率为:
其中,sA表示所述任一探测片段,sB表示所述任一潜在前向片段;以及,其中,
FSEQ表示探测片段中按时间先后顺序排列的第一个探测请求的序列号,LSEQ表示探测片段中按时间先后顺序排列的最后一个探测请求的序列号;FNST表示探测片段中按时间先后顺序排列的第一个探测请求的时间戳,LNST表示探测片段中按时间先后顺序排列的最后一个探测请求的时间戳,以及,G(m,n)表示n与m的差值除以4096的余数。
10.一种路径构建系统,包括传感器和服务器,其中:
所述传感器,配置为获取探测请求,每个探测请求携带MAC信息、时间戳信息、数据字段信息和序列号信息;以及将获取到的探测请求发送至所述服务器;
所述服务器,配置为按时间先后顺序各自排列MAC信息相同的探测请求,得到多个探测片段;分别集合包括的探测请求的数据字段信息相同的探测片段,得到多个探测片段集合;以及,针对任一探测片段集合,连接包括的探测请求的序列号信息满足预设条件的各探测片段,得到一个或多个移动设备的构建路径。
CN201910709931.1A 2018-08-07 2019-07-30 路径构建方法及系统 Active CN110831102B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201862764503P 2018-08-07 2018-08-07
US62/764,503 2018-08-07

Publications (2)

Publication Number Publication Date
CN110831102A true CN110831102A (zh) 2020-02-21
CN110831102B CN110831102B (zh) 2023-03-28

Family

ID=69406820

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910709931.1A Active CN110831102B (zh) 2018-08-07 2019-07-30 路径构建方法及系统

Country Status (2)

Country Link
US (1) US11102843B2 (zh)
CN (1) CN110831102B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230006967A1 (en) * 2021-06-30 2023-01-05 Fortinet, Inc. Machine learning capable mac filtering for enforcing edge security over mac randomization in wlan networks
US11683561B2 (en) * 2021-10-29 2023-06-20 The Nielsen Company (Us), Llc Methods and apparatus to create candidate reference signatures from signature fragments

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1834973A (zh) * 2006-04-18 2006-09-20 北京大学 数字产品中指纹的构造和验证方法及数字产品发行系统
US20150373692A1 (en) * 2014-06-19 2015-12-24 Walkbase Ltd Anonymous fingerprint generation for mobile communication device
CN105516927A (zh) * 2016-01-15 2016-04-20 深圳市国创新能源研究院 一种基于wifi的无线设备轨迹分析方法、装置和系统
CN106251578A (zh) * 2016-08-19 2016-12-21 深圳奇迹智慧网络有限公司 基于探针的人流预警分析方法和系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9167554B1 (en) * 2014-09-30 2015-10-20 Walkbase Oy Method and system for tracking communication devices in a radio communication network in a facility
US10237738B2 (en) 2014-11-10 2019-03-19 Qualcomm Incorporated Wi-Fi privacy in an access point using media access control address randomization
US11151611B2 (en) * 2015-01-23 2021-10-19 Bluezoo, Inc. Mobile device detection and tracking
US9930009B2 (en) 2015-03-13 2018-03-27 Intel IP Corporation Systems and methods to enable network coordinated MAC randomization for wi-fi privacy
US10159103B2 (en) 2016-09-13 2018-12-18 Cisco Technology, Inc. Random media access control address collision detection and avoidance for wireless network
US11176812B2 (en) * 2018-03-26 2021-11-16 International Business Machines Corporation Real-time service level monitor
US10944663B2 (en) * 2018-04-30 2021-03-09 Hewlett Packard Enterprise Development Lp Categorization of MAC address randomization

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1834973A (zh) * 2006-04-18 2006-09-20 北京大学 数字产品中指纹的构造和验证方法及数字产品发行系统
US20150373692A1 (en) * 2014-06-19 2015-12-24 Walkbase Ltd Anonymous fingerprint generation for mobile communication device
CN105516927A (zh) * 2016-01-15 2016-04-20 深圳市国创新能源研究院 一种基于wifi的无线设备轨迹分析方法、装置和系统
CN106251578A (zh) * 2016-08-19 2016-12-21 深圳奇迹智慧网络有限公司 基于探针的人流预警分析方法和系统

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CÉLESTIN MATTEY, MATHIEU CUNCHEY, FRANCK ROUSSEAUZ, MATHY VANHOE: "Defeating MAC Address Randomization Through Timing Attacks", 《PROCEEDINGS OF THE 9TH ACM CONFERENCE ON SECURITY & PRIVACY IN WIRELESS AND MOBILE NETWORKS》 *
GAYATHRI CHANDRASEKARAN, JOHN-AUSTEN FRANCISCO, VINOD GANAPATH: "Detecting Identity Spoofs in IEEE 802.11e Wireless", 《IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE》 *
MATHY VANHOEFY, CÉLESTIN MATTEZ, MATHIEU CUNCHE: "Why MAC Address Randomization is not Enough:An Analysis of Wi-Fi Network Discovery Mechanisms", 《PROCEEDING OF THE 11TH ACM ON ASIA CONFERENCE ON COMPUTER AND COMMUNICATIONS SECURITY》 *
PIETER ROBYNS, BRAM BONNÉ, PETER QUAX, AND WIM LAMOTTE: "Noncooperative 802.11 MAC Layer Fingerprinting and Tracking of Mobile Devices", 《SECURITY AND COMMUNICATION NETWORKS》 *

Also Published As

Publication number Publication date
US11102843B2 (en) 2021-08-24
US20200053827A1 (en) 2020-02-13
CN110831102B (zh) 2023-03-28

Similar Documents

Publication Publication Date Title
Altuwaiyan et al. EPIC: efficient privacy-preserving contact tracing for infection detection
Soundararaj et al. Estimating real-time high-street footfall from Wi-Fi probe requests
Redondi et al. Building up knowledge through passive WiFi probes
US11151611B2 (en) Mobile device detection and tracking
CN105824834B (zh) 搜索流量作弊行为识别方法及装置
CN110831102B (zh) 路径构建方法及系统
RU2527754C2 (ru) Система генерирования статистической информации и способ генерирования статистической информации
Pintor et al. A dataset of labelled device Wi-Fi probe requests for MAC address de-randomization
Wu et al. PRAPD: A novel received signal strength–based approach for practical rogue access point detection
US20180316651A1 (en) Apparatus, method and computer program product for privacy protection
CN113726783A (zh) 异常ip地址识别方法、装置、电子设备及可读存储介质
US20190026492A1 (en) Protected pii of mobile device detection and tracking
CN111629336A (zh) 一种目标区域内人数确定方法、装置、设备及存储介质
CN107306200A (zh) 网络故障预警方法和用于网络故障预警的网关
Hung et al. A regression-based approach for mining user movement patterns from random sample data
CN116469039B (zh) 热点视频事件确定方法和系统、存储介质及电子设备
Armengol et al. Efficient privacy-preserving fingerprint-based indoor localization using crowdsourcing
Marakkalage et al. Identifying indoor points of interest via mobile crowdsensing: An experimental study
US20200236004A1 (en) Tracking randomized addresses in bluetooth devices
CN111935637A (zh) 一种人流量分析方法、存储介质及处理器
CN110602222A (zh) 基于区块链的联合监控方法、装置及计算机存储介质
US11930354B2 (en) Methods and systems for anonymously tracking and/or analysing movement of mobile communication devices connected to a mobile network or cellular network
US20220215406A1 (en) Methods and systems for anonymously tracking and/or analysing individual subjects and/or objects based on identifying data of wlan/wpan devices
Mishra et al. Bleach: From WiFi probe-request signatures to MAC association
Torkamandi et al. Characterizing wi-fi probing behavior for privacy-preserving crowdsensing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant