CN112369100A - 用于保护mac地址的方法、设备和计算机可读介质 - Google Patents

用于保护mac地址的方法、设备和计算机可读介质 Download PDF

Info

Publication number
CN112369100A
CN112369100A CN201880095161.XA CN201880095161A CN112369100A CN 112369100 A CN112369100 A CN 112369100A CN 201880095161 A CN201880095161 A CN 201880095161A CN 112369100 A CN112369100 A CN 112369100A
Authority
CN
China
Prior art keywords
virtual mac
mac address
network device
request
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880095161.XA
Other languages
English (en)
Inventor
胡志远
魏文
赵明宇
殷月明
骆志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Nokia Oyj
Nokia Solutions and Networks Oy
Original Assignee
Nokia Shanghai Bell Co Ltd
Nokia Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Shanghai Bell Co Ltd, Nokia Networks Oy filed Critical Nokia Shanghai Bell Co Ltd
Publication of CN112369100A publication Critical patent/CN112369100A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例提供了一种用于保护MAC地址的方法、设备和计算机可读介质。根据本公开的实施例,终端设备可以从网络设备获得虚拟MAC地址的集合,并且可以使用虚拟MAC地址与另一网络设备(例如,Wi‑Fi AP或Bluetooth设备)连接。以这种方式,可以防止利用MAC地址跟踪终端设备,从而可以增强用户隐私保护。

Description

用于保护MAC地址的方法、设备和计算机可读介质
技术领域
本公开的实施例总体上涉及通信技术,并且更具体地涉及用于保护MAC地址的方法、设备和计算机可读介质。
背景技术
如今,终端设备(例如,智能电话、平板电脑)可以随时随地连接到互联网。如果终端设备连接到互联网,则可以跟踪终端设备。特别地,如果终端设备处于蜂窝无线电模式,则可以通过用户的IMSI(国际移动订户身份)或终端设备的IMEI(国际移动设备身份)来跟踪终端设备。如果终端设备处于802.11(Wi-Fi)无线电模式,则可以通过终端设备的MAC(媒体访问控制)地址来跟踪终端设备。如何保护终端设备不受跟踪是一个需要进一步研究的课题。
发明内容
通常,本公开的实施例涉及一种用于保护MAC地址的方法以及对应的网络设备和终端设备。
在第一方面,本公开的实施例提供了一种通信方法。该方法包括在终端设备处从第一网络设备获得虚拟媒体访问控制MAC地址集合。虚拟MAC地址集合与终端设备的原始MAC地址相关联。该方法还包括响应于确定终端设备将被连接到第二网络设备,从虚拟MAC地址集合中选择目标虚拟MAC地址。该方法还包括向第二网络设备发送连接请求,连接请求包括目标虚拟MAC地址。
在第二方面,本公开的实施例提供了一种通信方法。该方法包括在网络设备处从终端设备接收对虚拟媒体访问控制MAC地址集合的请求。该请求包括与终端设备的原始MAC地址相关联的信息。与原始MAC地址相关的信息包括原始MAC地址或当前使用的虚拟MAC地址。该方法还包括基于原始MAC地址生成虚拟MAC地址集合。该方法还包括向终端设备发送响应。该响应包括虚拟MAC地址集合。
在第三方面,本公开的实施例提供了一种终端设备。该终端设备包括:至少一个处理器;以及耦合到至少一个处理器的存储器,存储器中存储有指令,该指令在由至少一个处理器执行时使终端设备执行动作,该动作包括在终端设备处从第一网络设备获得虚拟媒体访问控制MAC地址集合。虚拟MAC地址集合与终端设备的原始MAC地址相关联。该动作还包括响应于确定终端设备将被连接到第二网络设备,从虚拟MAC地址集合中选择目标虚拟MAC地址。该动作还包括向第二网络设备发送连接请求,连接请求包括目标虚拟MAC地址。
在第四方面,本公开的实施例提供了一种网络设备。该网络设备包括:至少一个处理器;以及耦合到至少一个处理器的存储器,存储器中存储有指令,该指令在由至少一个处理器执行时引起网络设备执行动作,该动作包括从终端设备接收对虚拟媒体访问控制MAC地址集合的请求。该请求包括与终端设备的原始MAC地址相关联的信息。与原始MAC地址相关联的信息包括原始MAC地址或当前使用的虚拟MAC地址。该动作还包括基于原始MAC地址生成虚拟MAC地址集合。该动作还包括向终端设备发送响应。该响应包括虚拟MAC地址集合。
在第五方面,本公开的实施例提供了一种通信装置。该装置包括用于执行根据第一方面的方法的模块。
在第六方面,本公开的实施例提供了一种通信装置。该装置包括用于执行根据第二方面的方法的模块。
在第七方面,本公开的实施例提供了一种计算机可读介质。该计算机可读介质上存储有指令,该指令在由机器的至少一个处理单元执行时引起机器实现根据第一方面的方法。
在第八方面,本公开的实施例提供了一种计算机可读介质。该计算机可读介质上存储有指令,该指令在由机器的至少一个处理单元执行时引起机器实现根据第二方面的方法。
当结合以示例方式示出本公开的实施例的原理的附图阅读时,根据对特定实施例的以下描述,本公开的实施例的其他特征和优点也将很清楚。
附图说明
本公开的实施例以示例方式呈现,并且其优点在下面参考附图更详细地解释,在附图中
图1示出根据本公开的实施例的通信***的示意图;
图2示出了根据本公开的实施例的终端设备与网络设备之间的交互的示意图;
图3示出了根据本公开的实施例的在终端设备处实现的方法的流程图;
图4示出了根据本公开的实施例的在网络设备处实现的方法的流程图;以及
图5示出了根据本公开的实施例的设备的示意图。
在所有附图中,相同或相似的附图标记表示相同或相似的元素。
具体实施方式
现在将参考若干示例实施例来讨论本文中描述的主题。应当理解,这些实施例仅出于使得本领域技术人员能够更好地理解并且因此实现本文所述主题的目的而进行讨论,而不是建议对主题的范围的任何限制。
本文中使用的术语仅出于描述特定实施例的目的,而非旨在限制示例实施例。如本文中使用的,单数形式的“一”、“一个”和“该(the)”也意图包括复数形式,除非上下文另外明确指出。应当进一步理解,当在本文中使用时,术语“包括”、“包括有”、“包含”和/或“包含有”指定所述特征、整体、步骤、操作、元素和/或组件的存在,但是不排除一个或多个其他特征、整体、步骤、操作、元素、组件和/或其组的存在或增加。
还应当注意,在一些替代实现中,所提到的功能/动作可以不按图中指出的顺序发生。例如,取决于所涉及的功能/动作,连续示出的两个功能或动作实际上可以同时执行,或者有时可以以相反的顺序执行。
如本文中使用的,术语“通信网络”是指遵循任何合适的通信准则的网络,诸如长期演进(LTE)、高级LTE(LTE-A)、宽带码分多址(WCDMA)、高速分组访问(HSPA)等。此外,终端设备与通信网络中的网络设备之间的通信可以根据任何合适的一代通信协议来执行,包括但不限于第一代(1G)、第二代(2G)、2.5G、2.75G、第三代(3G)、***(4G)、4.5G、未来的第五代(5G)通信协议和/或当前已知或将来要开发的任何其他协议。
本公开的实施例可以应用于各种通信***中。考虑到通信的快速发展,当然,还将存在可以体现本公开的未来类型的通信技术和***。不应当将本公开的范围限制为仅上述***。出于说明的目的,将参考5G通信***中的车辆到一切(V2X)通信场景来描述本公开的实施例。应当注意,本公开的实施例可以在需要低等待时间和/或高可靠性的任何合适的场景中实现。
术语“网络设备”包括但不限于通信***中的基站(BS)、网关、管理实体和其他合适的设备。术语“基站”或“BS”表示节点B(NodeB或NB)、演进型NodeB(eNodeB或eNB)、远程无线电单元(RRU)、无线电报头(RH)、远程无线电头(RRH)、中继、低功率节点(例如,毫微微、微微等)。
术语“终端设备”包括但不限于“用户设备(UE)”和能够与网络设备通信的其他合适的终端设备。例如,“终端设备”可以是指终端、移动终端(MT)、订户站(SS)、便携式订户站、移动站(MS)或接入终端(AT)。
如本文中使用的,术语“电路***”可以是指以下中的一个或多个或全部:
(a)纯硬件电路实现(诸如仅在模拟和/或数字电路***中的实现),以及
(b)硬件电路和软件的组合,诸如(如适用):
(i)模拟和/或数字硬件电路与软件/固件的组合,以及
(ii)具有软件的硬件处理器(包括数字信号处理器)、软件和存储器的任何部分,这些部分一起工作以引起诸如移动电话或服务器等装置执行各种功能,以及
(c)需要软件(例如,固件)才能操作但是在操作不需要时可以不存在的硬件电路和/或处理器,诸如微处理器或微处理器的一部分。
“电路***”的这种定义适用于该术语在本申请中的所有使用,包括在任何权利要求中。作为另外的示例,如本申请中使用的,术语“电路***”也仅涵盖仅硬件电路或处理器(或多个处理器)或硬件电路或处理器及其(或它们的)随附软件和/或固件的一部分的实现。术语“电路***”还涵盖(例如并且在适用于特定权利要求元素的情况下)用于移动设备的基带集成电路或处理器集成电路、或者在服务器、蜂窝网络设备或其他计算或网络设备中的类似集成电路。
如上所述,如果终端设备连接到网络,则可以跟踪终端设备。特别地,如果终端设备处于802.11(Wi-Fi)无线电模式,则可以通过MAC地址跟踪终端设备。
本文中使用的术语“MAC地址”是指用于唯一地标识局域网上的终端设备的数字。当前,终端设备的MAC地址由终端设备制造商在创建终端设备时选择。如果MAC地址没有定期改变,则MAC地址唯一地标识终端设备。利用MAC地址,由于MAC地址与终端设备唯一地相关联,因此可以跟踪终端设备的移动。因此,可以跟踪终端设备的用户。利用某些附加信息(例如,在线航班预订、在线酒店预订),可能会泄露更多用户隐私信息(例如,用户名、电话号码、性别、家庭住址)。
某人获得其他用户的终端设备的MAC地址的主要方法有两种:
可以通过无线信号获得终端设备的MAC地址。
在决定连接到Wi-Fi AP(接入点)之前,终端设备通过发送探测请求消息不断地在其周围扫描可用接入点。探测请求消息包括与终端设备相关联的MAC地址。探测请求消息中包括的MAC地址以明文形式被发送出去。因此,它可以经由Wi-Fi无线电轻松获得。此外,每当为典型终端设备打开Wi-Fi时,终端设备就可以发送包括明文形式的MAC地址的偶发无线信号(例如,探测请求)。因此,可以通过无线信号(例如,探测请求)获得MAC地址,即使终端设备未主动连接到特定Wi-Fi,或者即使终端设备未主动发送数据。
可以通过Wi-Fi设备(例如,Wi-Fi AP、Wi-Fi接入节点、Wi-Fi控制***)获得终端设备的MAC地址。
当终端设备连接到Wi-Fi时,该终端设备的MAC地址被记录并且存储在Wi-Fi AP或Wi-Fi接入节点中。用户在下次连接到该Wi-Fi时会被其终端设备识别。例如,购物中心中部署有公共Wi-Fi热点。购物者在下次通过MAC地址走进或进入具有相同跟踪***的联属商店时会被其终端设备识别。这可以用于提醒助手,或在商店之间跟踪人员,然后将该数据出售给营销人员和广告公司。例如,英国伦敦交通局做了同样的事情,并且使用MAC地址来研究地铁乘客。
鉴于上述情况,泄漏终端设备的原始MAC地址可能会给拥有该终端设备的个人带来严重的隐私风险。因此,防止MAC地址泄露非常重要。
在传统技术中,存在一些解决方案来保护原始MAC地址不被泄露,诸如使用随机MAC地址、临时MAC地址。但是,这些解决方案似乎还没有很好地起作用。
对于随机MAC地址的解决方案,当终端设备未主动连接到特定Wi-Fi时,可以保护终端设备的原始MAC地址不被泄露。当终端设备决定连接到Wi-Fi AP时,必须将终端设备的原始MAC地址发送给该Wi-Fi AP。此外,据估计,2017年只有6%的安卓手机会对MAC地址进行随机化。
对于临时MAC地址的解决方案,首先,对WiFi协议进行了一些改变,并且与当前市场上使用的WiFi AP不兼容。其次,该解决方案不支持在工厂出厂之后首次连接到WiFi时隐藏智能手机的唯一/原始MAC地址。第三,智能手机在出厂之后首次连接到WiFi时必须将其唯一/原始MAC地址提供给WiFi AP。第四,当漫游到另一WiFi AP时,智能手机可能还必须向目标WiFi AP提供其唯一/原始MAC地址,因为该解决方案不支持临时MAC地址冲突。这种情况是可能的:当智能手机从源WiFi AP漫游到目标WiFi AP时,由源WiFi AP分配的临时MAC地址可能与由目标WiFi AP分配的其他智能手机的临时MAC地址冲突。在这种情况下,智能手机可能必须将其唯一/原始MAC地址发送给目标WiFi AP以便连接到WiFi。第五,Wi-Fi AP知道原始MAC地址与临时MAC地址之间的映射。但是公共Wi-Fi热点的Wi-Fi AP可能不可信。Wi-Fi AP的所有者可能将关于通过终端设备的原始MAC地址来跟踪实际用户的数据出售给营销商和广告公司。总之,当用户使用终端设备通过Wi-Fi访问互联网时,临时MAC地址的解决方案无法为用户提供隐私保护。
在传统技术中,为了防止通过终端设备的MAC地址跟踪用户,安卓和苹果iOS操作***都允许处于非关联状态的终端设备仅在执行主动扫描时使用随机MAC地址。因此,当终端设备未主动连接到特定Wi-Fi或未主动发送数据时,可能不会泄露终端设备的原始MAC地址。
然而,当终端设备决定连接到Wi-Fi AP时,必须将终端设备的原始MAC地址发送给该Wi-Fi AP。此外,在安卓和苹果iOS操作***中实现的随机MAC地址解决方案是在偶然探测附近的接入点时经过一系列规则变化的伪随机地址。总之,当用户使用终端设备通过Wi-Fi访问互联网时,随机MAC地址的解决方案无法为用户提供隐私保护。
传统技术中的另一解决方案是使用临时MAC地址。该解决方案是使用临时MAC地址(而不是原始MAC地址)来在终端设备与Wi-Fi AP之间进行数据分组发送。临时MAC地址对应于终端设备的原始MAC地址,并且会定期改变。该解决方案不仅在用户通过Wi-Fi使用终端设备访问互联网时,而且在终端设备处于空闲模式时(例如,当终端设备未主动连接到特定Wi-Fi或没有主动发送数据时),可以为用户提供隐私保护。临时MAC地址由Wi-Fi接入节点或Wi-Fi AP在线创建,然后在认证请求消息Authentication_Req中发送给终端设备。但是,该解决方案无法解决以下一些问题:
上面的解决方案对Wi-Fi协议进行了一些改变,并且与当前市场上使用的Wi-FiAP不兼容。
上述解决方案不支持在工厂出厂之后首次连接到WiFi时隐藏终端设备的原始MAC地址。终端设备在出厂之后首次连接到Wi-Fi时必须将其原始MAC地址提供给Wi-Fi AP。
当漫游到另一Wi-Fi AP时,终端设备可能还必须将其原始MAC地址提供给目标Wi-Fi AP,因为该解决方案不支持临时MAC地址冲突。当终端设备从源Wi-Fi AP漫游到目标Wi-Fi AP时,由源Wi-Fi AP分配的临时MAC地址可能与由目标Wi-Fi AP分配的其他终端设备的临时MAC地址冲突。在这种情况下,终端设备可能必须将其原始MAC地址发送给目标Wi-FiAP以便连接到Wi-Fi。
此外,很多公共Wi-Fi热点不安全或不可信。Wi-Fi所有者可能将临时MAC地址与原始MAC地址之间的映射出售给营销商和广告公司。这给个人带来了隐私风险。
为了至少部分解决上述和其他潜在问题,本公开的实施例提供了用于保护MAC地址的解决方案。
现在,下面参考附图描述本公开的一些示例实施例。然而,本领域技术人员将容易意识到,由于本公开超出了这些有限的实施例,因此本文中针对这些附图给出的详细描述是出于说明性目的。
图1示出了可以在其中实现本公开的实施例的通信***的示意图。通信***100包括网络设备120、另一网络设备130和终端设备110。应当理解,通信***100可以包括任何合适数目的终端设备。应当注意,通信***100还可以包括为了清楚起见而省略的其他元件。网络设备120可以与终端设备110通信。终端设备110可以与网络设备130通信并且经由网络设备130访问网络140。应当理解,图1所示的网络设备和终端设备的数目是出于说明的目的而给出的,而没有提出任何限制。通信***100可以包括任何合适数目的网络设备和终端设备。
通信***100中的通信可以根据任何适当的通信协议来实现,包括但不限于第一代(1G)、第二代(2G)、第三代(3G)、***(4G)和第五代(5G)等的蜂窝通信协议、诸如电气和电子工程师协会(IEEE)802.11等无线局域网通信协议、和/或当前已知或将来开发的任何其他协议。而且,通信可以利用任何适当的无线通信技术,包括但不限于:码分多址(CDMA)、频分多址(FDMA)、时分多址(TDMA)、频分双工(FDD)、时分双工(TDD)、多输入多输出(MIMO)、正交频分多址(OFDMA)、和/或当前已知或将来开发的任何其他技术。
根据本公开的实施例,终端设备110可以从网络设备120获得虚拟MAC地址集合,并且可以使用虚拟MAC地址与网络设备130(例如,Wi-Fi AP或Bluetooth设备)连接。以这种方式,防止了利用MAC地址跟踪终端设备110,从而可以增强用户隐私保护。
图2示出了根据本公开的实施例的终端设备110、网络设备120和网络设备130之间的交互200的示意图。在一些实施例中,网络设备120可以支持分布式部署。
终端设备110向网络设备120发送204针对虚拟MAC地址集合的请求。终端设备110可以经由不同通信模式发送该请求。例如,终端设备可以通过有线访问来发送该请求。替代地或另外地,终端设备可以使用蜂窝通信来发送该请求。该请求也可以经由Wi-Fi通信来发送。注意,该请求可以以任何合适的通信来发送。
终端设备110可以定期地发送该请求。例如,终端设备110可以每周一次发送该请求。替代地或另外地,终端设备110可以基于触发条件来发送该请求。触发条件可以包括终端设备110的首次注册和/或保留虚拟地址由于一些事件而被删除和/或虚拟地址被用尽。
在一些实施例中,在发送针对虚拟MAC地址集合的请求之前,终端设备110和网络设备120可以彼此执行认证。例如,终端设备110与网络设备120之间的认证可以基于它们的证书(即,公钥)。这些证书及其对应私钥由制造商预先配置。如果认证成功,则可以获得会话密钥“SK”并且将其用于加密后续数据发送。
对虚拟MAC地址的请求可以包括终端设备110的原始MAC地址。替代地或另外地,如果终端设备由制造商配置有初始虚拟MAC地址,则该请求可以包括初始虚拟MAC地址。该请求可以使用会话密钥进行加密。终端设备110的初始虚拟MAC地址可以用于根据IEEE标准802.11连接到Wi-Fi。因此,Wi-Fi协议无需改变即可建立IEEE 802.11关联。
网络设备120可以从该请求中获得终端设备110的原始MAC地址。在一些实施例中,网络设备120可以基于会话密钥来解密该请求。
网络设备120生成208用于终端设备110的虚拟MAC地址集合。虚拟MAC地址的数目可以由网络设备120预先确定。在示例实施例中,网络设备120可以随机生成虚拟MAC地址集合。替代地或另外地,网络设备120可以分配临时虚拟MAC地址。在其他实施例中,网络设备120可以回收匿名MAC地址。在一些实施例中,网络设备120可以存储212终端设备110的原始MAC地址与虚拟地址集合之间的映射。该映射可以存储在本地或远程存储设备中。
在一些实施例中,网络设备120可以由可信第三方管理,并且只能由授权用户访问。以这种方式,可以保护终端设备110的原始MAC地址不会通过Wi-Fi AP而泄露。
网络设备120发送216针对对虚拟MAC地址集合的请求的响应。该响应包括虚拟MAC地址集合。在一些实施例中,如果终端设备110和网络设备120被认证,则该响应可以通过会话密钥进行加密。
终端设备110基于该响应获得220虚拟MAC地址集合。例如,终端设备110可以使用会话密钥解密该响应以获得虚拟MAC地址集合。
终端设备110可以将虚拟MAC地址集合存储224在本地存储装置中。终端设备还可以将虚拟MAC地址集合存储在可以访问的远程存储装置中。终端设备110还可以将虚拟MAC地址集合的初始状态设置为未使用。
在一些实施例中,终端设备110可以从虚拟MAC地址集合中选择虚拟MAC地址以在消息“探测请求”中使用以扫描网络设备130。终端设备110也可以使用初始虚拟MAC地址进行扫描。
终端设备110可以确定228是否要连接到网络设备130。如果终端设备110确定要连接到网络设备130,则终端设备110从虚拟MAC地址集合中选择232目标虚拟地址。在一些实施例中,目标虚拟MAC地址可以与用于扫描网络设备130的虚拟地址相同。在其他实施例中,终端设备110选择先前未使用的虚拟MAC地址作为目标虚拟MAC地址。终端设备110可以将目标虚拟MAC地址的状态设置236为已使用。
终端设备110向网络设备130发送240连接请求。该连接请求包括目标虚拟MAC地址。在一些实施例中,终端设备110和网络设备130可以使用目标虚拟MAC地址彼此执行认证。
网络设备130发送244针对对连接请求的响应。如果该响应指示连接请求被接受,则终端设备110可以与网络设备130通信以访问网络140。
如果响应指示失败,则终端设备110可以确定引起失败的原因。如果终端设备110确定网络设备130中存在MAC地址冲突,则终端设备可以选择252另一目标虚拟MAC地址,并且向网络设备130发送256另一连接请求。另一连接请求包括另一目标虚拟MAC地址。在示例实施例中,另一目标虚拟地址可以从虚拟MAC地址集合中的未使用虚拟MAC地址中选择。如果所有虚拟MAC地址都被使用,则终端设备110可以选择已使用虚拟MAC地址作为另一目标虚拟MAC地址。
终端设备110可以向网络设备120发送260针对另一虚拟MAC地址集合的另一请求。例如,如果当前虚拟MAC地址集合中的所有虚拟MAC地址都被使用,则终端设备110可以请求另一虚拟MAC地址集合。在其他实施例中,如上所述,终端设备110可以定期更新虚拟地址。终端设备110还可以基于触发条件来更新虚拟地址。触发条件可以包括终端设备110的首次注册和/或保留虚拟MAC地址由于一些事件而被删除或虚拟MAC地址被用尽。
如果终端设备110确定要连接到另一网络设备,则终端设备110可以使用与用于连接网络设备130的虚拟MAC地址不同的虚拟MAC地址。以这种方式,终端设备110不能通过MAC地址被跟踪。
图3示出了根据本公开的实施例的方法300的流程图。方法300可以在终端设备110处实现。
在框310处,终端设备110可以从网络设备120获得虚拟MAC地址集合。虚拟MAC地址集合与终端设备110的原始MAC地址相关联。
在一些实施例中,终端设备110可以向网络设备120发送针对对虚拟MAC地址集合的请求。在一些实施例中,该请求包括原始MAC地址。例如,对于首次注册请求(也就是说,当终端设备110在工厂出厂之后首次连接网络设备120时),该请求包括原始MAC地址。替代地或另外地,该请求可以包括终端设备110的当前使用的虚拟MAC地址。终端设备110可以接收对该请求的响应并且基于该响应获得虚拟MAC地址集合。终端设备110还可以存储虚拟MAC地址集合。
在一些实施例中,终端设备110可以与网络设备120执行认证,并且如果认证成功,则发送对虚拟MAC地址集合的请求。
在框320处,终端设备110响应于确定终端设备将被连接到网络设备130而从虚拟MAC地址集合中选择目标虚拟MAC地址。
在一些实施例中,终端设备110可以选择先前未使用的虚拟MAC地址作为目标MAC地址,并且将目标虚拟MAC地址的状态设置为已使用。
在框330处,终端设备110向网络设备130发送连接请求。该连接请求包括目标虚拟MAC地址。在一些实施例中,终端设备110可以从网络设备130接收对连接请求的响应。如果该响应指示网络设备130中的MAC地址的冲突,则终端设备可以从虚拟MAC地址集合中选择另一目标虚拟MAC地址。终端设备可以向网络设备130发送另一连接请求。另一连接可以包括另一目标虚拟MAC地址。
在一些实施例中,如果虚拟地址集合中的每个被使用,则终端设备110可以向网络设备110发送针对虚拟地址的另一请求以获得另一虚拟MAC地址集合。
图4示出了根据本公开的实施例的方法400的流程图。方法400可以在网络设备120处实现。
在框410处,网络设备120从终端设备接收针对虚拟MAC地址集合的请求。该请求包括与终端设备110的原始地址相关联的信息。该请求包括终端设备110的原始MAC地址或当前使用的虚拟MAC地址。对于首次注册请求(也就是说,当终端设备110在工厂出厂之后首次连接网络设备120时),该请求包括终端设备110的原始MAC地址。在一个示例实施例中,网络设备120可以基于当前使用的虚拟MAC地址确定终端设备110的原始MAC地址。例如,网络设备120可以存储原始MAC地址与虚拟MAC地址之间的映射。例如,如果网络设备120接收到当前使用的虚拟MAC地址,则网络设备120可以基于该映射来查找原始MAC地址。
在一些实施例中,如果认证成功,则网络设备120可以与终端设备110执行认证,并且从终端设备110接收对虚拟地址的请求。
在框420处,网络设备120基于原始MAC地址生成虚拟MAC地址集合。在示例实施例中,网络设备120可以随机生成虚拟MAC地址集合。替代地或另外地,网络设备120可以分配临时虚拟MAC地址。在其他实施例中,网络设备120可以回收匿名MAC地址。在一些实施例中,网络设备130可以存储原始MAC地址与虚拟MAC地址集合之间的映射。
在框430处,网络设备120向终端设备发送响应。该响应包括虚拟MAC地址集合。
在一些实施例中,用于执行方法300的装置(例如,终端设备110)可以包括用于执行方法300中的对应步骤的相应部件。这些部件可以以任何合适的方式来实现。例如,它可以由电路***或软件模块实现。
在一些实施例中,该装置包括:用于在终端设备处从第一网络设备获得虚拟媒体访问控制MAC地址集合的部件,虚拟MAC地址集合与终端设备的原始MAC地址相关联;用于响应于确定终端设备将被连接到第二网络设备而从虚拟MAC地址集合中选择目标虚拟MAC地址的部件;以及用于向第二网络设备发送连接请求的部件,连接请求包括目标虚拟MAC地址。
在一些实施例中,用于获得虚拟MAC地址集合的部件包括:用于向第一网络设备发送针对虚拟MAC地址集合的请求的部件,该请求包括原始MAC地址;用于接收针对请求的响应的模块;用于基于响应获得虚拟MAC地址集合的部件;以及用于存储虚拟MAC地址集合的部件。
在一些实施例中,用于获得虚拟MAC地址集合的部件包括:用于向第一网络设备发送针对虚拟MAC地址集合的请求的部件,该请求包括与原始MAC地址相关联的当前使用的虚拟MAC地址;用于接收针对请求的响应的部件;用于基于响应获得虚拟MAC地址集合的部件;以及用于存储虚拟MAC地址集合的部件。
在一些实施例中,用于向第一网络设备发送针对虚拟MAC地址集合的请求的部件包括:用于与第一网络设备执行认证的部件;用于响应于认证成功而向第一网络设备发送请求的部件。
在一些实施例中,用于选择目标虚拟MAC地址的部件包括:用于从虚拟MAC地址集合中选择先前未使用的虚拟MAC地址作为目标虚拟MAC地址的部件;以及用于将目标虚拟MAC地址的状态设置为已使用的部件。
在一些实施例中,该装置还包括:用于从第二网络设备接收针对连接请求的响应的部件;用于响应于响应指示第二网络设备中的MAC地址的冲突而从虚拟MAC地址集合中选择另一目标虚拟MAC地址的部件;以及用于向第二网络设备发送另一连接请求的部件,连接请求包括另一目标虚拟MAC地址。
在一些实施例中,该装置还包括:用于响应于虚拟地址集合中的每个虚拟地址被使用而向第一网络设备发送针对另一虚拟MAC地址集合的另一请求的部件。
在一些实施例中,用于执行方法400的装置(例如,网络设备120)可以包括用于执行方法400中的对应步骤的相应模块。这些模块可以以任何合适的方式来实现。例如,它可以由电路***或软件模块实现。
在一些实施例中,该装置包括:用于在网络设备处从终端设备接收针对虚拟媒体访问控制MAC地址集合的请求的部件,该请求包括与终端设备的原始地址相关联的信息,该信息包括原始地址或当前使用的虚拟MAC地址;用于基于原始MAC地址生成虚拟MAC地址集合的部件;以及用于向终端设备发送响应的部件,该响应包括虚拟MAC地址集合。
在一些实施例中,用于生成虚拟MAC地址集合的部件包括:用于响应于该信息包括当前使用的虚拟MAC地址而基于当前使用的虚拟MAC地址确定原始MAC地址的部件。
在一些实施例中,用于接收针对虚拟MAC地址集合的请求的部件包括:用于在第一网络设备处与终端设备执行认证的部件;以及用于响应于认证成功而从终端设备接收针对虚拟MAC地址集合的请求的部件。
在一些实施例中,该装置还包括:用于存储原始MAC地址与虚拟MAC地址集合之间的映射的部件。
图5是适合于实现本公开的实施例的设备500的简化框图。设备500可以在网络设备120处实现。设备500也可以在终端设备110-1处实现。如图所示,设备500包括一个或多个处理器510、耦合到处理器510的一个或多个存储器520、耦合到处理器510的一个或多个发射器和/或接收器(TX/RX)540。
处理器510可以是适合于本地技术网络的任何类型,并且作为非限制性示例,可以包括通用计算机、专用计算机、微处理器、数字信号处理器(DSP)和基于多核处理器架构的处理器中的一种或多种。设备500可以具有多个处理器,诸如专用集成电路芯片,处理器在时间上从属于与主处理器同步的时钟。
存储器520可以是适合于本地技术网络的任何类型,并且作为非限制性示例,可以使用任何合适的数据存储技术来实现,诸如非暂态计算机可读存储介质、基于半导体的存储器设备、磁存储器设备和***、光学存储器设备和***、固定存储器和可移动存储器。
存储器520存储程序530的至少一部分。TX/RX 540用于双向通信。TX/RX 540具有至少一个天线以促进通信,尽管实际上本申请中提到的接入节点可以具有多个天线。通信接口可以表示与其他网络元件通信所必需的任何接口。
假定程序530包括程序指令,该程序指令在由相关联的处理器510执行时使得设备500能够根据本公开的实施例进行操作,如本文中参考图2至4讨论的。也就是说,本公开的实施例可以通过可以由设备500的处理器510执行的计算机软件来实现,或者通过硬件来实现,或者通过软件和硬件的组合来实现。
虽然本说明书包含很多特定的实现细节,但是这些不应当被解释为对任何公开内容或可能要求保护的内容的范围的限制,而应当被解释为对特定实现的特定公开内容特定的特征的描述。在单独实施例的上下文中在本说明书中描述的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以分别在多个实施例中或以任何合适的子组合来实现。此外,尽管以上可以将特征描述为以某些组合起作用并且甚至最初如此要求保护,但是在某些情况下,可以从组合中排除所要求保护的组合中的一个或多个特征,并且所要求保护的组合可以涉及子组合或子组合的变体。
类似地,尽管在附图中以特定顺序描绘操作,但是这不应当被理解为要求这样的操作以所示的特定顺序或以连续的顺序执行,或者执行所有示出的操作以实现期望的效果。结果。在某些情况下,多任务和并行处理可能是有利的。此外,上述实施例中的各种***组件的分离不应当被理解为在所有实施例中都需要这种分离,并且应当理解,所描述的程序组件和***通常可以集成在单个软件产品中,或者打包成多个软件产品。
当结合附图阅读时,鉴于前述描述,对本公开的前述示例性实施例的各种修改、改编对于本领域技术人员而言将变得很清楚。任何和所有修改仍将落入本公开的非限制性和示例性实施例的范围内。此外,受益于前述说明书和相关附图中呈现的教导的本公开的这些实施例所涉及的本领域技术人员将能够想到本文中阐述的本公开的其他实施例。
因此,应当理解,本公开的实施例不限于所公开的特定实施例,并且修改和其他实施例旨在被包括在所附权利要求的范围内。尽管本文中使用特定术语,但是它们仅在一般和描述性意义上使用,而不是出于限制的目的。

Claims (35)

1.一种通信方法,包括:
在终端设备处,从第一网络设备获得虚拟介质访问控制MAC地址集合,所述虚拟MAC地址集合与所述终端设备的原始MAC地址相关联;
响应于确定所述终端设备将被连接到第二网络设备,从所述虚拟MAC地址集合中选择目标虚拟MAC地址;以及
向所述第二网络设备发送连接请求,所述连接请求包括所述目标虚拟MAC地址。
2.根据权利要求1所述的方法,其中获得所述虚拟MAC地址集合包括:
向所述第一网络设备发送针对所述虚拟MAC地址集合的请求,所述请求包括所述原始MAC地址;
接收对所述请求的响应;
基于所述响应获得所述虚拟MAC地址集合;以及
存储所述虚拟MAC地址集合。
3.根据权利要求1所述的方法,其中获得所述虚拟MAC地址集合包括:
向所述第一网络设备发送针对所述虚拟MAC地址集合的请求,所述请求包括与所述原始MAC地址相关联的当前使用的虚拟MAC地址;
接收对所述请求的响应;
基于所述响应获得所述虚拟MAC地址集合;以及
存储所述虚拟MAC地址集合。
4.根据权利要求2或3所述的方法,其中向所述第一网络设备发送针对所述虚拟MAC地址集合的所述请求包括:
与所述第一网络设备执行认证;
响应于所述认证成功,向所述第一网络设备发送所述请求。
5.根据权利要求1所述的方法,其中选择所述目标虚拟MAC地址包括:
从所述虚拟MAC地址集合中选择先前未使用的虚拟MAC地址作为所述目标虚拟MAC地址;以及
将所述目标虚拟MAC地址的状态设置为已使用。
6.根据权利要求1所述的方法,还包括:
从所述第二网络设备接收对所述连接请求的响应;
响应于所述响应指示所述第二网络设备中的MAC地址的冲突,从所述虚拟MAC地址集合中选择另一目标虚拟MAC地址;以及
向所述第二网络设备发送另一连接请求,所述连接请求包括所述另一目标虚拟MAC地址。
7.根据权利要求1所述的方法,还包括:
响应于所述虚拟地址集合中的每个虚拟地址被使用,向所述第一网络设备发送针对另一虚拟MAC地址集合的另一请求。
8.一种用于通信的方法,包括:
在网络设备处,从终端设备接收针对虚拟介质访问控制MAC地址集合的请求,所述请求包括与所述终端设备的原始地址相关联的信息,所述信息包括所述原始地址或当前使用的虚拟MAC地址;
基于所述原始MAC地址生成所述虚拟MAC地址集合;以及
向所述终端设备发送响应,所述响应包括所述虚拟MAC地址集合。
9.根据权利要求8所述的方法,其中生成所述虚拟MAC地址集合包括:
响应于所述信息包括所述当前使用的虚拟MAC地址,基于所述当前使用的虚拟MAC地址确定所述原始MAC地址。
10.根据权利要求8所述的方法,其中接收针对所述MAC地址集合的所述请求包括:
在第一网络设备处与所述终端设备执行认证;
响应于所述认证成功,从所述终端设备接收针对所述MAC地址集合的所述请求。
11.根据权利要求8所述的方法,还包括:
存储所述原始MAC地址与所述虚拟MAC地址集合之间的映射。
12.一种终端设备,包括:
至少一个处理器;以及
存储器,耦合到所述至少一个处理器,所述存储器中存储有指令,所述指令在由所述至少一个处理器执行时使所述网络设备执行动作,所述动作包括:
在所述终端设备处,从第一网络设备获得虚拟介质访问控制MAC地址集合,所述虚拟MAC地址集合与所述终端设备的原始MAC地址相关联;
响应于确定所述终端设备将被连接到第二网络设备,从所述虚拟MAC地址集合中选择目标虚拟MAC地址;以及
向所述第二网络设备发送连接请求,所述连接请求包括所述目标虚拟MAC地址。
13.根据权利要求12所述的终端设备,其中获得所述虚拟MAC地址集合包括:
向所述第一网络设备发送针对所述虚拟MAC地址集合的请求,所述请求包括所述原始MAC地址;
接收对所述请求的响应;
基于所述响应获得所述虚拟MAC地址集合;以及
存储所述虚拟MAC地址集合。
14.根据权利要求12所述的终端设备,其中获得所述虚拟MAC地址集合包括:
向所述第一网络设备发送针对所述虚拟MAC地址集合的请求,所述请求包括与所述原始MAC地址相关联的当前使用的虚拟MAC地址;
接收对所述请求的响应;
基于所述响应获得所述虚拟MAC地址集合;以及
存储所述虚拟MAC地址集合。
15.根据权利要求13或14所述的终端设备,其中向所述第一网络设备发送针对所述虚拟MAC地址集合的所述请求包括:
与所述第一网络设备执行认证;
响应于所述认证成功,向所述第一网络设备发送所述请求。
16.根据权利要求12所述的终端设备,其中选择所述目标虚拟MAC地址包括:
从所述虚拟MAC地址集合中选择先前未使用的虚拟MAC地址作为所述目标虚拟MAC地址;以及
将所述目标虚拟MAC地址的状态设置为已使用。
17.根据权利要求12所述的终端设备,其中所述动作还包括:
从所述第二网络设备接收对所述连接请求的响应;
响应于所述响应指示所述第二网络设备中的MAC地址的冲突,从所述虚拟MAC地址集合中选择另一目标虚拟MAC地址;以及
向所述第二网络设备发送另一连接请求,所述连接请求包括所述另一目标虚拟MAC地址。
18.根据权利要求12所述的终端设备,其中所述动作还包括:
响应于所述虚拟地址集合中的每个虚拟地址被使用,向所述第一网络设备发送针对另一虚拟MAC地址集合的另一请求。
19.一种网络设备,包括:
至少一个处理器;以及
存储器,耦合到所述至少一个处理器,所述存储器中存储有指令,所述指令在由所述至少一个处理器执行时使所述终端设备执行动作,所述动作包括:
在所述网络设备处,从终端设备接收针对虚拟介质访问控制MAC地址集合的请求,所述请求包括与所述终端设备的原始地址相关联的信息,所述信息包括所述原始地址或当前使用的虚拟MAC地址;
基于所述原始MAC地址生成所述虚拟MAC地址集合;以及
向所述终端设备发送响应,所述响应包括所述虚拟MAC地址集合。
20.根据权利要求19所述的网络设备,其中生成所述虚拟MAC地址集合包括:
响应于所述信息包括所述当前使用的虚拟MAC地址,基于所述当前使用的虚拟MAC地址确定所述原始MAC地址。
21.根据权利要求19所述的网络设备,其中接收针对所述MAC地址集合的所述请求包括:
在第一网络设备处与所述终端设备执行认证;
响应于所述认证成功,从所述终端设备接收针对所述MAC地址集合的所述请求。
22.根据权利要求19所述的网络设备,其中所述动作还包括:
存储所述原始MAC地址与所述虚拟MAC地址集合之间的映射。
23.一种用于通信的装置,包括:
用于在终端设备处从第一网络设备获得虚拟介质访问控制MAC地址集合的部件,所述虚拟MAC地址集合与所述终端设备的原始MAC地址相关联;
用于响应于确定所述终端设备将被连接到第二网络设备,而从所述虚拟MAC地址集合中选择目标虚拟MAC地址的部件;以及
用于向所述第二网络设备发送连接请求的部件,所述连接请求包括所述目标虚拟MAC地址。
24.根据权利要求23所述的装置,其中用于获得所述虚拟MAC地址集合的所述部件包括:
用于向所述第一网络设备发送针对所述虚拟MAC地址集合的请求的部件,所述请求包括所述原始MAC地址;
用于接收对所述请求的响应的部件;
用于基于所述响应获得所述虚拟MAC地址集合的部件;以及
用于存储所述虚拟MAC地址集合的部件。
25.根据权利要求23所述的装置,其中用于获得所述虚拟MAC地址集合的所述部件包括:
用于向所述第一网络设备发送针对所述虚拟MAC地址集合的请求的部件,所述请求包括与所述原始MAC地址相关联的当前使用的虚拟MAC地址;
用于接收对所述请求的响应的部件;
用于基于所述响应获得所述虚拟MAC地址集合的部件;以及
用于存储所述虚拟MAC地址集合的部件。
26.根据权利要求24或25所述的装置,其中用于向所述第一网络设备发送针对所述虚拟MAC地址集合的所述请求的所述部件包括:
用于与所述第一网络设备执行认证的部件;
用于响应于所述认证成功而向所述第一网络设备发送所述请求的部件。
27.根据权利要求23所述的装置,其中用于选择所述目标虚拟MAC地址的所述部件包括:
用于从所述虚拟MAC地址集合中选择先前未使用的虚拟MAC地址作为所述目标虚拟MAC地址的部件;以及
用于将所述目标虚拟MAC地址的状态设置为已使用的部件。
28.根据权利要求23所述的装置,还包括:
用于从所述第二网络设备接收对所述连接请求的响应的部件;
用于响应于所述响应指示所述第二网络设备中的MAC地址的冲突,而从所述虚拟MAC地址集合中选择另一目标虚拟MAC地址的部件;以及
用于向所述第二网络设备发送另一连接请求的部件,所述连接请求包括所述另一目标虚拟MAC地址。
29.根据权利要求23所述的装置,还包括:
用于响应于所述虚拟地址集合中的每个虚拟地址被使用,而向所述第一网络设备发送针对另一虚拟MAC地址集合的另一请求的部件。
30.一种用于通信的装置,包括:
用于在网络设备处从终端设备接收针对虚拟介质访问控制MAC地址集合的请求的部件,所述请求包括与所述终端设备的原始地址相关联的信息,所述信息包括所述原始地址或当前使用的虚拟MAC地址;
用于基于所述原始MAC地址生成所述虚拟MAC地址集合的部件;以及
用于向所述终端设备发送响应的部件,所述响应包括所述虚拟MAC地址集合。
31.根据权利要求30所述的装置,其中用于生成所述虚拟MAC地址集合的所述部件包括:
用于响应于所述信息包括所述当前使用的虚拟MAC地址,而基于所述当前使用的虚拟MAC地址确定所述原始MAC地址的部件。
32.根据权利要求30所述的装置,其中用于接收针对所述MAC地址集合的所述请求的所述部件包括:
用于在第一网络设备处与所述终端设备执行认证的部件;
用于响应于所述认证成功,而从所述终端设备接收针对所述MAC地址集合的所述请求的部件。
33.根据权利要求30所述的装置,还包括:
用于存储所述原始MAC地址与所述虚拟MAC地址集合之间的映射的部件。
34.一种计算机可读介质,所述计算机可读介质上存储有指令,所述指令在由机器的至少一个处理单元执行时,使所述机器执行根据权利要求1至7中任一项所述的方法。
35.一种计算机可读介质,所述计算机可读介质上存储有指令,所述指令在由机器的至少一个处理单元执行时,使所述机器执行根据权利要求8至11中任一项所述的方法。
CN201880095161.XA 2018-06-29 2018-06-29 用于保护mac地址的方法、设备和计算机可读介质 Pending CN112369100A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/093832 WO2020000430A1 (en) 2018-06-29 2018-06-29 Methods, device and computer-readable medium for protecting mac addresses

Publications (1)

Publication Number Publication Date
CN112369100A true CN112369100A (zh) 2021-02-12

Family

ID=68984473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880095161.XA Pending CN112369100A (zh) 2018-06-29 2018-06-29 用于保护mac地址的方法、设备和计算机可读介质

Country Status (3)

Country Link
US (1) US11877147B2 (zh)
CN (1) CN112369100A (zh)
WO (1) WO2020000430A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242268A (zh) * 2021-07-12 2021-08-10 北京宇创瑞联信息技术有限公司 用于数据安全传输的认证方法、数据安全传输方法和***

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112369100A (zh) 2018-06-29 2021-02-12 上海诺基亚贝尔股份有限公司 用于保护mac地址的方法、设备和计算机可读介质
US11696133B2 (en) * 2019-02-21 2023-07-04 Blackberry Limited Method and system for provisioning device specific WLAN credentials
WO2020191539A1 (zh) * 2019-03-22 2020-10-01 华为技术有限公司 通信方法、装置及***
US11849344B2 (en) 2020-05-15 2023-12-19 Cisco Technology, Inc. Dynamic media access control addresses in a wireless network
US20210235429A1 (en) * 2020-12-22 2021-07-29 Intel Corporation Techniques for multi-medium access control (mac) communication devices
US11877334B2 (en) 2021-05-07 2024-01-16 Cisco Technology, Inc. Facilitating over-the-air address rotation
US11483283B1 (en) 2021-07-27 2022-10-25 Cisco Technology, Inc. DHCP resource optimization for randomized and changing MAC address
US20230084235A1 (en) * 2021-09-13 2023-03-16 Cisco Technology, Inc. Concealing low power mobile device address during advertisement
WO2024064167A1 (en) * 2022-09-20 2024-03-28 Apple Inc. Device sharing using virtual bluetooth classic mac addresses

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177267A1 (en) * 2002-01-18 2003-09-18 Nokia Corporation Addressing in wireless local area networks
CN1852329A (zh) * 2005-10-21 2006-10-25 华为技术有限公司 无线局域网临时媒体访问控制地址的动态分配和回收方法
US20140279862A1 (en) * 2013-03-15 2014-09-18 Rackspace Us, Inc. Network controller with integrated resource management capability

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7457300B2 (en) * 2003-01-21 2008-11-25 Telefonaktiebolaget L M Ericsson (Publ) Ethernet address management system
US7593346B2 (en) 2003-07-31 2009-09-22 Cisco Technology, Inc. Distributing and balancing traffic flow in a virtual gateway
US8401024B2 (en) * 2004-01-14 2013-03-19 Telefonaktiebolaget Lm Ericsson (Publ) Ethernet address management system
US8094666B2 (en) 2005-06-30 2012-01-10 Telefonaktiebolaget L M Ericsson (Publ) Mapping an original MAC address of a terminal to a unique locally administrated virtual MAC address
WO2007086705A1 (en) * 2006-01-27 2007-08-02 Lg Electronic Inc. Communication method for wireless network and wireless network system
WO2009139465A1 (ja) * 2008-05-16 2009-11-19 日本電気株式会社 通信装置、通信方法および通信制御プログラム
US8271716B2 (en) * 2010-02-01 2012-09-18 Oracle America, Inc. Virtualization of an input/output device for supporting multiple hosts and functions by using an ingress manager for accepting into a buffer communications identified by functions hosted by a single host
US9232472B2 (en) * 2010-12-23 2016-01-05 Stmicroelectronics, Inc. Multiple MAC addresses in a device
KR101342590B1 (ko) * 2011-03-08 2013-12-17 주식회사 케이티 무선단말의 로밍(roaming)을 지원하는 AP기반의 무선 근거리 네트워크 시스템
US20140211801A1 (en) * 2011-09-12 2014-07-31 Solomon Trainin Multiple media access control (mac) address resolution vertical travel
JP5906896B2 (ja) * 2012-03-29 2016-04-20 富士通株式会社 ネットワークシステム及び通信制御方法
US9385989B2 (en) * 2012-07-18 2016-07-05 Vmware, Inc. Method and apparatus for managing MAC address generation for virtualized environments
CN102904896A (zh) * 2012-10-23 2013-01-30 大连理工大学 车载自组织网络下基于生物加密技术的匿名认证方案
US9654392B2 (en) 2013-12-26 2017-05-16 Red Hat, Inc. MAC address prefixes used on virtual machine hosts
US9668126B2 (en) * 2014-08-12 2017-05-30 Lenovo (Singapore) Pte. Ltd. Preventing location tracking via smartphone MAC address
US9832639B2 (en) * 2015-07-06 2017-11-28 Aruba Networks, Inc. Infrastructure coordinated media access control address assignment
US10523749B2 (en) * 2015-07-13 2019-12-31 Netsia, Inc. Method and apparatus for virtualized scheduler
US10178036B2 (en) * 2015-07-25 2019-01-08 Netsia, Inc. Method and apparatus for virtualized resource block mapping
US10218671B2 (en) * 2016-09-13 2019-02-26 Cisco Technology, Inc. Dynamic media access control address allocation and leasing for wireless network
US10159103B2 (en) * 2016-09-13 2018-12-18 Cisco Technology, Inc. Random media access control address collision detection and avoidance for wireless network
KR102566247B1 (ko) * 2017-01-17 2023-08-14 삼성전자주식회사 무선 랜을 위한 서비스 셋을 제어하기 위한 방법 및 그 장치
EP3382981B1 (en) * 2017-03-31 2021-01-06 Nokia Technologies Oy A user equipment and method for protection of user privacy in communication networks
CN112369100A (zh) 2018-06-29 2021-02-12 上海诺基亚贝尔股份有限公司 用于保护mac地址的方法、设备和计算机可读介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177267A1 (en) * 2002-01-18 2003-09-18 Nokia Corporation Addressing in wireless local area networks
CN1852329A (zh) * 2005-10-21 2006-10-25 华为技术有限公司 无线局域网临时媒体访问控制地址的动态分配和回收方法
US20140279862A1 (en) * 2013-03-15 2014-09-18 Rackspace Us, Inc. Network controller with integrated resource management capability

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242268A (zh) * 2021-07-12 2021-08-10 北京宇创瑞联信息技术有限公司 用于数据安全传输的认证方法、数据安全传输方法和***
CN113242268B (zh) * 2021-07-12 2021-10-15 北京宇创瑞联信息技术有限公司 用于数据安全传输的认证方法、数据安全传输方法和***

Also Published As

Publication number Publication date
WO2020000430A1 (en) 2020-01-02
EP3797558A1 (en) 2021-03-31
US20210266735A1 (en) 2021-08-26
US11877147B2 (en) 2024-01-16

Similar Documents

Publication Publication Date Title
US11877147B2 (en) Methods, device and computer-readable medium for protecting MAC addresses
US11172357B2 (en) Network architecture and security with encrypted client device contexts
CN113329006B (zh) 用于蜂窝物联网的网络安全架构
US9699820B2 (en) Establishing a device-to-device communication session
US20200220850A1 (en) Network architecture and security with simplified mobility procedure
KR102332020B1 (ko) 통신 방법 및 통신 장치
US20120076072A1 (en) System and method for maintaining privacy in a wireless network
US20180205450A1 (en) System and Method for Radio Link Sharing
US20210168139A1 (en) Network Slice Authentication Method and Communications Apparatus
EP3158827B1 (en) Method for generating a common identifier for a wireless device in at least two different types of networks
CN109891921B (zh) 下一代***的认证的方法、装置和计算机可读存储介质
CN111886884B (zh) 用于通信中的认证的方法、设备和计算机可读介质
WO2023071836A1 (zh) 一种通信方法及装置
CN111865569B (zh) 一种密钥协商方法及装置
US10111097B2 (en) Method for network traffic routing
JP2016158094A (ja) 無線lanアクセスポイントおよびその制御方法
KR101385846B1 (ko) 통신 방법 및 통신 시스템
CN117544947A (zh) 通信方法、装置及可读存储介质
WO2023161134A1 (en) Method for changing the mac address of a non-ap station for a next association with an ap station
KR20120079993A (ko) 시간 정보 동기화를 이용한 모바일 아이피 등록 시스템 및 그 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination