CN111434088B - 数据处理方法 - Google Patents

数据处理方法 Download PDF

Info

Publication number
CN111434088B
CN111434088B CN201880078469.3A CN201880078469A CN111434088B CN 111434088 B CN111434088 B CN 111434088B CN 201880078469 A CN201880078469 A CN 201880078469A CN 111434088 B CN111434088 B CN 111434088B
Authority
CN
China
Prior art keywords
identifier
data packet
recipient
ssid
lan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201880078469.3A
Other languages
English (en)
Other versions
CN111434088A (zh
Inventor
S·林兰德
F·斯卡希尔
T·特维尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
British Telecommunications PLC
Original Assignee
British Telecommunications PLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by British Telecommunications PLC filed Critical British Telecommunications PLC
Publication of CN111434088A publication Critical patent/CN111434088A/zh
Application granted granted Critical
Publication of CN111434088B publication Critical patent/CN111434088B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)

Abstract

公开了一种处理由包嗅探器(401)接收的数据包的方法,该数据包包含相关标识符(402),该方法包括:将数据包发送至接收方,确定标识符是否对应于特定网络,其中,如果确定该标识符对应于特定网络,则将标识符提供给接收方;并且如果确定该标识符不对应于特定网络,则不将标识符提供给接收方(403)。

Description

数据处理方法
技术领域
本发明涉及在无线LAN上执行诊断,尤其涉及一种数据处理方法。
背景技术
典型的无线LAN包括多个设备,各个设备经由接入点与互联网通信。在家庭LAN中,接入点和设备通常位于用户的家中。为了在设备上执行诊断,可以使用包嗅探器,该包嗅探器捕获由相邻设备发送的数据包的副本,并将这些副本上载到服务器以进行诊断处理。该诊断处理涉及处理包数据,以便确定所有设备是否在适当地执行。
在这样的布置中,嗅探器可以捕获来自第三方拥有的设备(而不是用户拥有的)的数据包。这些第三方数据包影响通信环境。例如,第三方可能正在下载大量数据,因此减少了用户的设备可用的带宽。因此,期望在诊断处理中包括第三方数据包。
发明内容
根据本发明的第一方面,提供了处理由包嗅探器接收的数据包的方法,该数据包包含相关标识符,该方法包括:
将数据包发送到接收方,
确定标识符是否对应于特定网络;
其中,如果确定标识符对应于特定网络,则将标识符提供给接收方;并且
如果确定标识符不对应于特定网络,则不将该标识符提供给接收方。
将第三方数据上载到服务器,其中,数据包含关于第三方的身份信息,这引起隐私问题,因此是不期望的。这些隐私问题可以通过例如在将数据包上载到服务器之前从数据包中去除身份信息来避免。然而,这防止诊断处理识别未适当地执行的客户端设备。本发明使得能够执行一种方法,其中,在接收方服务器处使客户端数据和第三方数据两者都可用于诊断分析,而不会侵犯第三方的隐私。由于关于第三方的身份信息未被发送到服务器,所以不会侵犯第三方的隐私。
向接收方提供标识符的步骤可以在接收方接收到数据包之后进行。数据包在被发送到接收方时可能不包含标识符。向接收方提供标识符的步骤可以与将数据包发送到接收方的步骤分开进行。向接收方提供标识符的步骤可以包括向接收方发送包含标识符的数据文件,该数据文件不同于数据包。
在当前优选实施方式中,将数据包发送到接收方的步骤包括以编码形式向接收方提供标识符。该编码后的标识符可以作为数据包的一部分被发送到接收方。编码后的标识符可以具有参考代码的形式。以编码形式向接收方提供标识符的步骤可以包括使用编码后的标识符盖写标识符。将数据包发送到接收方的步骤可以通过有线信道进行。
在一些实施方式中,数据包包含单个标识符。标识符可以包括MAC地址。另选地,标识符可以包括SSID。在当前优选实施方式中,数据包包含多个标识符。在数据包包含多个标识符的实施方式中,可以关于多个标识符中的各个标识符来执行该方法。多个标识符可以包括一个或更多个MAC地址和/或一个或更多个SSID。多个标识符可以包括三个至六个MAC地址。各个MAC地址可以对应于以下项中任一个:数据包来源于的设备、发送数据包的设备、数据包被发送到的设备以及作为数据包的最终目的地的设备。多个标识符可以包括一个或更多个SSID。
向接收方提供标识符的步骤可以包括向接收方发送解码信息,以使得编码后的标识符能够被解码。解码信息可以包括标识符和参考代码。解码信息可以与数据包分开被发送到接收方。解码信息可以被优选地记录在表中。与多个数据包对应的解码信息可以被记录在单个表中。优选地,关于MAC地址的解码信息与关于SSID的记录信息被记录在单独的表中。优选地,接收方是服务器。优选地,特定网络是LAN。该方法可以进一步包括在将数据包发送到接收方之前,去除数据包的有效载荷中的一些或全部。
确定标识符是否对应于特定网络的步骤可以包括将标识符与已经与该特定网络相关联的设备列表进行比较。设备列表可以由网络的接入点提供。如果确定标识符不对应于特定网络,则可以从记录中删除标识符和与该标识符相关联的解码信息。
嗅探器可以被适配成捕获被无线地发送的数据包的副本。嗅探器可以位于网络的接入点附近。
接收方可以接收所发送的数据包,并且可以将接收到的数据包发送到另一接收方以进行诊断处理。
该方法可以包括初步确定步骤,该初步确定步骤在执行将数据包发送到接收方的步骤之前确定标识符是否对应于特定网络。在当前优选实施方式中,如果在该初步确定步骤中确定标识符对应于特定网络,则发送到接收方的数据包包含非编码形式的标识符。如果在该初步确定步骤中确定该标识符不对应于特定网络,则该方法根据以上限定的本发明的当前优选实施方式行进。在另选实施方式中,如果在该初步确定步骤中确定标识符对应于特定网络,则发送到接收方的数据包包含编码形式的标识符。
该方法可以由数据处理设备执行,该数据处理设备可以与嗅探器相关联并且可以被适配成对由相关嗅探器接收到的数据包执行该方法。该数据处理设备可以包括特定网络的成员设备,并且可以包括到特定网络的接入点。嗅探器可以被适配成捕获来自接入点的数据包。在一些实施方式中,该方法在多于一个位置处执行。在这些实施方式中,可以存在多个数据处理设备,多个数据处理设备中的各个数据处理设备可以具有相关嗅探器。
如果在多于一个嗅探器处接收到的数据包包含相同的标识符,则可以以相同编码形式将标识符发送到接收方。这使得对编码后的标识符进行解码的处理较少出现问题。可以将初始编码形式分配给标识符。该初始编码形式可以由主设备编码形式代替。
根据本发明的第二方面,提供了被适配成处理数据包的网络设备,该网络设备包括
发送器,该发送器被适配成将数据包发送到接收方;
确定器,该确定器被适配成确定标识符是否对应于特定网络;
其中,如果该确定器确定标识符对应于特定网络,则网络设备被适配成将标识符提供给接收方;并且
如果该确定器确定标识符不对应于特定网络,则网络设备被适配成不将标识符提供给接收方。
该网络设备进一步被适配成执行根据以上限定的本发明的第一方面的方法的所有步骤。
附图说明
仅用于例示的目的,现在参照附图对本发明的具体实施方式进行详细描述,其中:
图1是被适配成执行根据本发明的方法的LAN的示意图,该LAN包含单个接入点;
图2是可以对其执行根据本发明的方法的数据包的示意图;
图3是在根据本发明的方法中使用的查找表的示意图;
图4是例示根据本发明的方法的实施方式的流程图;
图5是被适配成执行根据本发明的方法的LAN的示意图,该LAN包含两个接入点。
具体实施方式
典型无线LAN的示意性表示如图1所示,并且以1指示。尤其是,LAN 1包括多个客户端设备2。这些将被称为LAN客户端2。这些LAN客户端2是LAN 1的一部分,并且与接入点4相关联。尤其是,LAN客户端2能够向接入点4无线地发送数据包3,并且从接入点4无线地接收数据包3。要注意的是,尽管图1中所示的示例LAN 1仅包含一个接入点4,但是LAN 1可能包含多于一个接入点4。
图1还示出了位于LAN 1外部的第三方设备5。该第三方设备5不是LAN的一部分,并且因此不与接入点4相关联(尽管第三方设备5可能是其自己的第三方LAN(在图中未示出)的一部分)。
图1还示出了嗅探器60。嗅探器60位于接入点4附近,并且能够从LAN客户端2和第三方设备5两者无线地接收数据包3。嗅探器60可以处理其接收到的数据包3,并且可以将数据包3上载到服务器7。在第三方设备5无线地发送数据包3时,这样的数据包3可以由嗅探器60接收。嗅探器60将客户端数据包3和第三方数据包3都上载到服务器7。
图2是根据本发明使用的典型的数据包3的示意性表示。尤其是,存在报头20,该报头20除了其它之外包含MAC地址21和SSID 22。尽管仅示出了一个MAC地址,但是典型的数据包具有一个至六个MAC地址。这些MAC地址包括数据包3来源于的设备、发送数据包的设备、接下来将接收数据包的设备以及作为数据包3的最终目的地的设备的MAC地址。此外,尽管在图2中示出了一个SSID,但是数据包3可以具有零个、一个或多于一个SSID。此外,MAC地址和SSID可以位于数据包3的报头或主体中。
数据包3的有效载荷23也在图2中示出。有效载荷23除了其它之外可以包含EAPoL数据24。EAPoL数据24在认证数据包3的发送方的处理中使用。
在一些已知的系统中,对图1所示的LAN的类型的诊断处理包括嗅探器,该嗅探器将所有数据的数据包(即,客户端数据包和第三方数据包二者)发送到服务器7。由此,将诊断处理应用于数据包,旨在确定客户端设备是否有效地执行。
在将数据包3发送到服务器7以进行诊断处理之前,本发明使数据包3中的MAC地址和SSID中的一些或全部匿名化。现在将描述本发明的第一实施方式。
在本发明的第一实施方式中,数据包3由嗅探器60接收。读取数据包上的MAC地址21和SSID 22。嗅探器60从接入点4接收关于哪些设备是LAN 1的客户端设备2的信息。如果MAC地址21和SSID 22指示数据包3是由LAN 1的客户端设备2发送的,则MAC地址21和SSID22在被发送到服务器之前7不被匿名化(即,它们不被MAC代码10和SSID代码11盖写)。而是数据包以非匿名形式与MAC地址21和SSID 22被发送到服务器。这些数据包被存储在嗅探器60处,并且然后分批发送到服务器7。数据包的MAC地址和SSID 22与指示该设备已经与LAN相关联的标志一起被输入查找表14、15中。
如果MAC地址21和SSID 22指示数据包3是由不是LAN 1的客户端设备2的设备发送的,则发送设备必须是(i)第三方设备;或者(ii)作为网络的一部分的设备,但在发送时,嗅探器60尚未观测到该设备已成功关联至LAN 1。(ii)的设备不是第三方设备,并且因此不需要MAC地址和SSID保持被匿名化。本实施方式使得这些MAC地址和SSID在服务器处被去匿名化,同时防止第三方MAC地址和SSID在服务器处被去匿名化。这可以如下实现。
如果MAC地址21和SSID 22指示在嗅探器60处接收到的数据包3是由不是LAN 1的客户端设备2的设备发送的,则使MAC地址21进入到查找表14中(参见图3)。然后,将参考代码(将其称为MAC代码10)分配给各个MAC地址。MAC代码10可以具有简单形式(例如,MAC-1)。MAC代码10进入到查找表14的与其相应的MAC地址21相同的行中,但是进入第二列中。然后,数据包3中的MAC地址21被其分配的MAC代码10盖写。
然后将类似的方法应用于数据包的SSID 22。尤其是,使来自数据包3的一个或更多个SSID 22进入到第二查找表15中。然后,将参考代码(将其称为SSID代码11)分配给各个SSID 22。SSID代码11进入到查找表15的与SSID 22相同的行中,但是进入第二列中。然后,数据包3中的各个SSID 22被其相应SSID代码11盖写。
数据包被截短以去除有效载荷23。这样,有效载荷23不被上载到服务器7(因为将第三方数据包的有效载荷上载到服务器会侵犯第三方的隐私)。
如果接入点4向嗅探器60指示客户端设备2与LAN 1之间已经发生成功认证,则在查找表14、15中挨着与该设备2对应的MAC地址/SSID设置标记。在查找表14、15的“LAN设备”列50中(参见图3)设置该标记。嗅探器60定期地向服务器7发送一批匿名化的数据包3。当期望发送这样的一批数据包时,制作查找表14、15中的各个查找表的副本。从查找表14、15的副本中删除(或“修整”)LAN设备列中不具有标记的所有条目。这些修整后的查找表与该批匿名化的数据包3一起被发送到服务器。服务器使用修整后的查找表14、15将其接收到的匿名化的数据包3中的匿名化MAC地址和SSID去匿名化。修整后的查找表14、15包含与客户端设备(最近关联至LAN 1)对应的MAC代码10和SSID代码11。修整后的查找表不包含与第三方设备对应的MAC代码10或SSID代码。因此,不可能将与第三方设备相关联的MAC地址或SSID去匿名化。因此,本发明在使与LAN 1相关联的所有设备的MAC地址和SSID可用的同时,防止第三方设备的隐私受到侵犯。
在本发明的第二实施方式中,对在嗅探器60处接收到的所有数据包3的MAC地址和SSID进行匿名化,而不仅仅是对与不关联至LAN 1的设备对应的那些MAC地址和SSID进行匿名化。该匿名化的处理如关于第一实施方式所描述的。尤其是,当在嗅探器60处接收到任何数据包时,使数据包3的MAC地址21进入查找表14中(参见图3)。然后,MAC代码10被分配给各个MAC地址,并且进入查找表14的与其相应MAC地址21相同的行中,但是进入第二列中。然后,数据包3中的MAC地址21被其分配的MAC代码10盖写。来自数据包3的零个或更多个SSID22进入到第二查找表15中。然后SSID代码11被分配给各个SSID 22。SSID代码11进入查找表15的与SSID 22相同的行中,但是进入第二列中。然后,数据包3中的各个SSID 22被其相应SSID代码11盖写。
如在第一实施方式中,数据包被截短以去除有效载荷23。这样,有效载荷23不被上载到服务器7(因为将第三方数据包的有效载荷上载到服务器会侵犯第三方的隐私)。
如果嗅探器60接收到的数据包3的MAC/SSID对应于可以被确定为LAN 1的一部分的设备,则在查找表14、15中挨着与该设备2对应的MAC地址/SSID设置标记。在查找表14、15的“LAN设备”列50中(参见图3)设置标记。如果在会话开始时设备2不关联至LAN 1,则将使MAC地址/SSID条目进入查找表14、15中,但不使任何标记进入。如果设备2在会话期间关联至LAN 1,则当嗅探器60接收到包含与该设备对应的MAC地址/SSID的数据包时,嗅探器60将检测到对应设备2现在已关联至LAN 1,并且因此将使标记进入查找表14、15中挨着与该设备对应的MAC地址/SSID。因此,在该第二实施方式中,将关于与以下设备对应的MAC地址/SSID设置标记:a)自会话开始之前就已经是LAN 1的一部分的设备;以及b)自会话开始就已加入LAN 1的设备。嗅探器60定期地向服务器7发送一批匿名化的数据包3以进行处理。当期望发送这样的一批数据包时,制作查找表14、15中的各个查找表的副本。从查找表14、15的副本中删除(或“修整”)LAN设备列中不具有标记的所有条目。这些修整后的查找表与该批匿名化的数据包3一起被发送到服务器。服务器使用修整后的查找表14、15对其接收到的匿名化的数据包3中的匿名化MAC地址和SSID进行去匿名化。
因此,被上载到服务器的修整后的查找表14、15仅包含对应于关联至LAN 1的设备的MAC代码10和SSID代码11。修整后的查找表不包含与第三方设备对应的MAC代码10或SSID代码。因此,不可能对与第三方设备相关联的MAC地址或SSID进行去匿名化。因此,与第一实施方式一样,本发明在使关联至LAN 1的所有设备的MAC地址和SSID可用的同时,防止第三方设备的隐私受到侵犯。
该方法在数据处理设备处执行。数据处理设备从相关的嗅探器接收数据包并根据本发明处理该数据包。
图4是概述根据本发明的第二实施方式的步骤并且包括以下步骤的方法的流程图。步骤401:嗅探器60接收数据包3。步骤402:使数据包3的MAC地址21和SSID 22以及它们相应的所分配代码进入查找表中。步骤403:在数据包3的报头中利用相应的所分配代码盖写MAC地址21和SSID 22。步骤404:将数据包3发送到服务器7。步骤405:在两个查找表14、15的第四列中,针对与客户端设备2发送的数据包3对应的所有条目设置标记。步骤406:从查找表14、15删除所有未标记的条目。步骤407:将两个查找表14、15发送到服务器7。
多嗅探器布置
在一些实施方式中,存在与特定网络相关联的多于一个数据处理设备,数据处理设备中的各个数据处理设备具有相关嗅探器(参见图5)。各个数据处理设备160、260执行如上所述的根据本发明的方法。发明人已经认识到,如果包含相同MAC地址或SSID的数据包被不同的处理设备处理,则存在各个数据处理设备将不同参考代码分配给MAC地址或SSID的风险。这可能意味着MAC地址或SSID无法在服务器处被正确地解码。因此,期望确保将相同参考代码分配给相同MAC地址或SSID。为了实现这一点,将一个数据处理设备限定成主设备160,并且将其它数据处理设备限定成从设备260。在图5中仅示出了一个从设备260。当数据包103由从设备260处理时,从设备260将初始参考代码分配给各个MAC地址/SSID,并将参考代码和MAC地址/SSID发送到主设备160。如果主设备160先前已接收到该MAC地址/SSID,则主设备160将其分配给MAC地址/SSID的参考代码发送到所有从设备260。如果主设备160先前未接收到该MAC地址/SSID,则主设备160将参考代码分配给该MAC地址/SSID。然后,主设备160(i)将其分配的参考代码发送到所有从设备,从设备利用数据包103和查找表中的主设备参考代码替换它们已经分配的任何初始参考代码;或者(ii)使主设备参考代码以及从设备的初始代码进入映射表(未示出)中。在布置(i)中,服务器107使用主设备和从设备的单独查找表来解码其接收的数据包103中的MAC地址/SSID。在布置(ii)中,服务器107使用映射表来解码其接收的数据包103中的MAC地址/SSID。

Claims (14)

1.一种处理由包嗅探器接收的数据包的方法,所述数据包包含相关标识符,所述方法包括:
修改所述数据包以匿名化所述标识符;
将所述数据包发送到接收方;
确定所述标识符是否对应于特定网络;
响应于确定所述标识符对应于所述特定网络,在所述数据包由所述接收方接收之后,将所述标识符提供给所述接收方;并且
响应于确定所述标识符不对应于所述特定网络,不将所述标识符提供给所述接收方。
2.根据权利要求1所述的方法,其中,修改所述数据包以匿名化所述标识符的步骤包括:以编码形式存储所述标识符。
3.根据权利要求2所述的方法,其中,所述数据包包含多个标识符,并且关于所述多个标识符中的各个标识符执行所述方法。
4.根据权利要求3所述的方法,其中,所述多个标识符包括一个或更多个媒体访问控制MAC地址。
5.根据权利要求4所述的方法,其中,所述多个标识符包括三个至六个MAC地址,包含三个和六个。
6.根据权利要求3所述的方法,其中,所述多个标识符包括一个或更多个服务集标识符SSID。
7.根据权利要求1所述的方法,其中,向接收方提供所述标识符的步骤包括向所述接收方发送解码信息,以使得编码后的标识符能够被解码。
8.根据权利要求7所述的方法,其中,所述解码信息包括参考代码。
9.根据权利要求8所述的方法,其中,所述解码信息被记录在表中。
10.根据权利要求9所述的方法,其中,所述解码信息与所述数据包分开地被发送到所述接收方。
11.根据权利要求1至10中的任一项所述的方法,其中,所述接收方是服务器。
12.根据权利要求1至10中的任一项所述的方法,其中,所述特定网络是局域网LAN。
13.根据权利要求1至10中的任一项所述的方法,其中,所述方法进一步包括在将所述数据包发送到所述接收方之前,去除所述数据包的有效载荷中的一些或全部。
14.一种被适配成处理数据包的网络设备,所述数据包包含相关标识符,所述网络设备包括:
发送器,所述发送器被适配成修改数据包以匿名化所述标识符并且将所述数据包发送到接收方;以及
确定器,所述确定器被适配成确定标识符是否对应于特定网络;
其中,响应于所述确定器确定所述标识符对应于所述特定网络,所述网络设备被适配成在所述数据包由所述接收方接收之后,将所述标识符提供给所述接收方;并且
其中,响应于所述确定器确定所述标识符不对应于所述特定网络,所述网络设备被适配成不将所述标识符提供给所述接收方。
CN201880078469.3A 2018-01-08 2018-12-21 数据处理方法 Active CN111434088B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18150645.2 2018-01-08
EP18150645 2018-01-08
PCT/EP2018/086578 WO2019134858A1 (en) 2018-01-08 2018-12-21 Data processing method

Publications (2)

Publication Number Publication Date
CN111434088A CN111434088A (zh) 2020-07-17
CN111434088B true CN111434088B (zh) 2022-09-27

Family

ID=61022107

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880078469.3A Active CN111434088B (zh) 2018-01-08 2018-12-21 数据处理方法

Country Status (4)

Country Link
US (1) US11336623B2 (zh)
EP (1) EP3738286B1 (zh)
CN (1) CN111434088B (zh)
WO (1) WO2019134858A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068251A (zh) * 2006-05-02 2007-11-07 捷讯研究有限公司 产生并发送匿名路由标识符以识别用户代理的装置和方法
EP2115618A1 (en) * 2007-01-29 2009-11-11 Feeva Technology, Inc. Systems and methods of information/network processing, including tag-based insertion and related features
CN104604206A (zh) * 2012-08-29 2015-05-06 高通股份有限公司 使mac地址模糊化
CN106027527A (zh) * 2016-05-23 2016-10-12 华中科技大学 一种基于sdn环境的匿名通信方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003219A1 (en) * 2000-06-30 2002-01-10 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US6832262B2 (en) * 2001-01-12 2004-12-14 International Business Machines Corporation Method and system for disguising a computer system's identity on a network by disguising the system's MAC address
KR100878764B1 (ko) * 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
EP1538779B1 (en) * 2002-10-11 2020-02-19 Panasonic Intellectual Property Corporation of America Identification information protection method in wlan interconnection
US9137670B2 (en) 2003-02-18 2015-09-15 Hewlett-Packard Development Company, L.P. Method for detecting rogue devices operating in wireless and wired computer network environments
US8423758B2 (en) * 2004-05-10 2013-04-16 Tara Chand Singhal Method and apparatus for packet source validation architecture system for enhanced internet security
KR100728291B1 (ko) 2005-08-19 2007-06-13 삼성전자주식회사 무선 랜 시스템의 프레임 전송 방법 및 그 장치
US7984169B2 (en) 2006-06-28 2011-07-19 Microsoft Corporation Anonymous and secure network-based interaction
FI20070029L (fi) * 2007-01-12 2008-07-13 Valtion Teknillinen Anonyymit tietoliikenteen mittausdataan liittyvät käyttäjätunnistukset
US8862537B1 (en) * 2011-06-30 2014-10-14 Sumo Logic Selective structure preserving obfuscation
CN104255059A (zh) * 2011-10-12 2014-12-31 欧姆尼特雷尔有限责任公司 用于被动无线电接入网到无线电接入网设备的转变的呈现平台
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US20150195710A1 (en) * 2014-01-07 2015-07-09 Adam M. Bar-Niv Apparatus, method and system of obfuscating a wireless communication network identifier
US9860229B2 (en) * 2015-01-19 2018-01-02 Sas Institute Inc. Integrated data extraction and retrieval system
US20180124013A1 (en) * 2016-10-31 2018-05-03 Aruba Networks, Inc. Enforcing privacy addressing

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101068251A (zh) * 2006-05-02 2007-11-07 捷讯研究有限公司 产生并发送匿名路由标识符以识别用户代理的装置和方法
EP2115618A1 (en) * 2007-01-29 2009-11-11 Feeva Technology, Inc. Systems and methods of information/network processing, including tag-based insertion and related features
CN104604206A (zh) * 2012-08-29 2015-05-06 高通股份有限公司 使mac地址模糊化
CN106027527A (zh) * 2016-05-23 2016-10-12 华中科技大学 一种基于sdn环境的匿名通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于源IP地址的信息隐藏技术;王相林等;《计算机应用与软件》;20101015(第10期);第1-3页 *

Also Published As

Publication number Publication date
EP3738286A1 (en) 2020-11-18
CN111434088A (zh) 2020-07-17
EP3738286B1 (en) 2022-02-23
US20200336469A1 (en) 2020-10-22
US11336623B2 (en) 2022-05-17
WO2019134858A1 (en) 2019-07-11

Similar Documents

Publication Publication Date Title
CN113271579B (zh) 蓝牙设备控制方法、客户端、计算机设备和可读存储介质
US8428064B2 (en) Wireless communication device, mac address management system, wireless communication method, and program
US9918250B2 (en) Data communication via data packet headers
US20100215040A1 (en) Method for Transmitting the Identity of a Multicast Message Method for Transmitting a Multicast Message for Receiving a Multicast Message and Data Packet
US10321493B2 (en) Method for establishing connection by terminal, apparatus, and system
US10512103B2 (en) Methods and apparatus to transmit data in a connectionless mode
EP3624395A1 (en) Terminal information transfer method and relevant products
EP3043583B1 (en) A method of performing proximity discovery for network entity
CN106416321A (zh) 一种建立连接的方法、设备及系统
CN103580772A (zh) 数据传输方法、系统及设备,终端获取数据的方法及终端
US7765402B2 (en) System and methods for the wireless delivery of a message
CN105120454A (zh) 信息传输方法、联网接入方法及相应的终端
CN114978637A (zh) 一种报文处理方法及装置
KR102015612B1 (ko) 로라 망에서 단말 관리 및 메시지 필터링을 제공하는 장치 및 방법
CN111434088B (zh) 数据处理方法
CN106789843B (zh) 用于共享上网的方法、portal服务器和系统
CN110830421B (zh) 数据传输方法和设备
GB2569993A (en) Data processing method
CN110913351A (zh) 组播控制方法、装置、网络设备及存储介质
EP3355546B1 (en) Device identification encryption
WO2016065638A1 (zh) 一种数据传输方法及设备
CN111683368B (zh) 利用ssid的配对方法、音视频数据传输系统及设备
CN114980101A (zh) 无线网络的接入方法、装置、设备和存储介质
JP2003318939A (ja) 通信システムおよびその制御方法
CN110178350B (zh) 用于用户装备类型的增强型检测的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant