CN105228144B - 基于临时mac地址的接入方法、装置及系统 - Google Patents

基于临时mac地址的接入方法、装置及系统 Download PDF

Info

Publication number
CN105228144B
CN105228144B CN201410267784.4A CN201410267784A CN105228144B CN 105228144 B CN105228144 B CN 105228144B CN 201410267784 A CN201410267784 A CN 201410267784A CN 105228144 B CN105228144 B CN 105228144B
Authority
CN
China
Prior art keywords
sta
tma
base station
message
indicate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410267784.4A
Other languages
English (en)
Other versions
CN105228144A (zh
Inventor
王海光
王贵林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201410267784.4A priority Critical patent/CN105228144B/zh
Priority to PCT/CN2015/072518 priority patent/WO2015192665A1/zh
Priority to EP15809901.0A priority patent/EP3145232A4/en
Publication of CN105228144A publication Critical patent/CN105228144A/zh
Priority to US15/380,780 priority patent/US20170099289A1/en
Application granted granted Critical
Publication of CN105228144B publication Critical patent/CN105228144B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

本发明实施例提供了一种基于临时MAC地址的接入方法、装置及系统,涉及网络通信领域。所述方法包括:在STA向基站进行无线通信的接入认证过程中,向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息。本发明通过向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。

Description

基于临时MAC地址的接入方法、装置及系统
技术领域
本发明涉及网络通信领域,特别涉及一种基于临时MAC地址的接入方法、装置及系统。
背景技术
当使用无线局域网(WLAN,Wireless Local Area Network)技术进行通信时,设备之间可以通过一种有架构的网络模式(Infrastructure Mode)进行通信,在这种架构下,网络中有一个中心节点,通常称为AP(Access Point,基站),其它非基站节点STA(Station,WLAN网中非基站设备)必需首先与AP建立连接,才能与网络中的其它节点及互联网上的其它节点进行通信。
在当前的无线局域网通信中,AP和STA通常使用设备商在生产时分配的全局MAC(Media Access Control,媒体接入控制子层)地址进行通信,该MAC 地址在设备的使用寿命过程中几乎是不变的。在无线局域网通信中,MAC数据包中所包含的发送方和接收方的MAC地址是以明文的方式发送的,第三方可以很容易通过监听获取MAC地址信息。又由于MAC地址与设备(比如手机)之间具有单一对应性,而根据设备又可以联系到拥有设备的用户的个人信息,因此MAC地址的泄露也就意味为个人隐私的泄露。MAC已经成为了一种不可忽视的个人隐私信息。
在无线网络环境中,为了避免因MAC地址的泄露而造成对个人隐私的威胁,需要对MAC地址进行保护。当前已有提议使用临时MAC地址(TMA, Temporal MAC Address)替代设备制造商提供的真实MAC地址(RMA,Real MAC Address)。但是当使用TMA时,由于其非唯一性,系统需要解决TMA冲突的问题。临时MAC地址一般来说是一个本地的MAC地址(Local MACAddress),即MAC地址的第47位设置为1。TMA可以由基站或者用户在某一个范围内产生。产生的方法可以是随机选取,或者由本地系统分配。
在相关技术中使用TMA进行无线网络通信时,当一个STA要连接到一个基站时,该STA必须确定基站是否在通信范围内。目前有两种方式可以确定一个基站是否在STA通信范围内,其中一种方式是被动发现方式,也即:STA在一个信道上监听基站所发送的发现消息(比如信标信令,beacon message);当在某个信道上发现了目标基站时,STA就可以发送认证消息(Authentication Request),接入该基站。另一种方式是主动方式,也即:STA在一个信道上主动发送询问消息(Probe Request),如果目标基站收到了询问信令,则该基站会回应一个询问回应消息(Probe Response),询问回应消息的内容与发现消息类似,当一个STA收到询问回应消息后,可根据询问回应消息的内容来决定是否接入发现的基站。在一种相关的接入认证中,STA可以利用生成的TMA向基站发送询问消息,而STA利用另外一个TMA向基站发送认证消息并在之后继续使用该TMA。
在实现本发明的过程中,发明人发现现有技术至少存在以下问题:当基站不支持STA使用TMA时,可能会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信。
发明内容
为了解决当基站不支持STA使用TMA时,会导致STA不断地利用生成的 TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题,本发明实施例提供了一种基于临时MAC地址的接入方法、装置及系统。所述技术方案如下:
第一方面,提供了一种基于临时MAC地址的接入方法,应用于基站中,所述方法包括:
在非基站设备STA向所述基站进行无线通信的接入认证过程中,向所述 STA发送用于指示所述基站是否支持STA使用临时MAC地址TMA的消息,以便所述STA根据所述消息向所述基站发送认证消息,所述认证消息是所述STA 在所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送的认证消息;
接收所述认证消息,利用所述认证消息解析出所述TMA;
根据所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
在第一方面的第一种可能的实施方式中,所述消息为发现消息,所述向所述STA发送用于指示是否支持STA使用TMA的消息,包括:
每隔预定时间间隔广播发送发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第一方面或者第一方面的第一种可能的实施方式,在第二种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
结合第一方面、第一方面的第一种可能的实施方式或者第一方面的第二种可能的实施方式,在第三种可能的实施方式中,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第一方面、第一方面的第一种可能的实施方式至第一方面的第三种可能的实施方式中的任意一种,在第四种可能的实施方式中,在所述向所述STA 发送用于指示所述基站是否支持STA使用临时MAC地址TMA的消息之前,还包括:
接收所述STA利用生成的TMA发送的询问消息;
所述消息为询问回应消息,所述向所述STA发送用于指示是否支持STA使用临时MAC地址TMA的消息,包括:
向所述STA发送询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第一方面、第一方面的第一种可能的实施方式至第一方面的第四种可能的实施方式中的任意一种,在第五种可能的实施方式中,所述向所述STA发送询问回应消息,包括:
利用所述询问消息解析出所述TMA;
在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
若判断结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的所述询问回应消息,以便所述STA 确认在后续通信中使用所述TMA;
若判断结果为所述TMA与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的所述询问回应消息。
结合第一方面、第一方面的第一种可能的实施方式至第一方面的第五种可能的实施方式中的任意一种,在第六种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA 生成TMA的生成规则。
结合第一方面、第一方面的第一种可能的实施方式至第一方面的第六种可能的实施方式中的任意一种,在第七种可能的实施方式中,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第一方面、第一方面的第一种可能的实施方式至第一方面的第七种可能的实施方式中的任意一种,在第八种可能的实施方式中,所述根据所述认证消息向所述STA发送认证回应消息,包括:
在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
若判断结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的认证回应消息,以便所述STA确认在后续通信中使用所述TMA;
若判断结果为所述TMA与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的认证回应消息。
结合第一方面、第一方面的第一种可能的实施方式至第一方面的第八种可能的实施方式中的任意一种,在第九种可能的实施方式中,所述方法还包括:
与所述STA进行密钥信令信息交互,根据所述密钥信令信息生成与所述 STA共同的密钥;接收所述STA利用所述密钥加密后的RMA;利用所述密钥对所述加密后的RMA进行解密;或,
生成公钥和私钥;将所述公钥发送给所述STA;接收所述STA利用所述公钥加密后的RMA;利用所述私钥对所述加密后的RMA进行解密。
结合第一方面、第一方面的第一种可能的实施方式至第一方面的第九种可能的实施方式中的任意一种,在第十种可能的实施方式中,所述方法还包括:
检测解密得到的所述RMA是否存在于预存的RMA列表中,所述预存的RMA列表存储有允许接入所述基站的STA的RMA;
若检测结果为解密得到的所述RMA存在于预存的RMA列表中,允许完成本次接入认证。
第二方面,提供了一种基于临时MAC地址的接入方法,应用于与基站进行无线通信连接的非基站设备STA中,所述方法包括:
在非基站设备STA向所述基站进行无线通信的接入认证过程中,接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息;
当所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息。
在第二方面的第一种可能的实施方式中,所述消息为发现消息,所述接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息,包括:
接收所述基站每隔预定时间间隔广播发送的发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第二方面或者第二方面的第一种可能的实施方式,在第二种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
结合第二方面、第二方面的第一种可能的实施方式或者第二方面的第二种可能的实施方式,在第三种可能的实施方式中,所述当所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息,包括:
当所述第一指标用于指示所述基站支持STA使用TMA时,利用所述生成规则生成TMA;
利用所述TMA向所述基站发送所述认证消息,以便所述基站接收所述认证消息,利用所述认证消息解析出所述TMA;根据所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
结合第二方面、第二方面的第一种可能的实施方式至第二方面的第三种可能的实施方式中的任意一种,在第四种可能的实施方式中,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第二方面、第二方面的第一种可能的实施方式至第二方面的第四种可能的实施方式中的任意一种,在第五种可能的实施方式中,在所述接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息之前,还包括:
利用生成的TMA向所述基站发送询问消息,以便所述基站利用所述询问消息解析出所述TMA;在所述基站支持STA使用TMA时,检测所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;若检测结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的询问回应消息,以便所述STA确认在后续通信中使用所述TMA,完成本次接入认证;若检测结果为所述TMA与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的询问回应消息;
所述消息为所述询问回应消息,所述接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息,包括:
接收所述基站发送的所述询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第二方面、第二方面的第一种可能的实施方式至第二方面的第五种可能的实施方式中的任意一种,在第六种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA 生成TMA的生成规则。
结合第二方面、第二方面的第一种可能的实施方式至第二方面的第六种可能的实施方式中的任意一种,在第七种可能的实施方式中,所述当所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息,包括:
当所述询问回应消息中的第一指标用于指示所述基站支持STA使用TMA 时,判断所述询问回应消息是否用于指示允许所述STA使用所述询问消息中的 TMA进行通信;
当判断结果为所述询问回应消息用于指示允许所述STA使用所述询问消息中的TMA进行通信,则确认在后续通信中使用所述TMA,利用所述TMA向所述基站发送认证消息;
当判断结果为所述询问回应消息用于指示不允许所述STA使用所述询问消息中的TMA进行通信,则利用所述生成规则生成另一个TMA,利用生成的所述TMA向所述基站发送认证消息。
结合第二方面、第二方面的第一种可能的实施方式至第二方面的第七种可能的实施方式中的任意一种,在第八种可能的实施方式中,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的RMA的第二指标。
结合第二方面、第二方面的第一种可能的实施方式至第二方面的第八种可能的实施方式中的任意一种,在第九种可能的实施方式中,在所述当所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息之后,还包括:
接收所述基站发送的认证回应消息,所述认证回应消息是所述基站在接收到所述STA发送的所述认证消息之后,利用所述认证消息解析出所述TMA,并根据所述认证消息向所述STA发送的认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信;
当所述认证回应消息用于指示允许所述STA使用所述TMA进行通信,确认在后续通信中使用所述TMA;
当所述认证回应消息用于指示不允许所述STA使用所述TMA进行通信,则判断所述STA在本次接入认证中生成的TMA次数是否达到预定阈值;若判断结果为所述STA在本次接入认证中生成的TMA次数未达到所述预定阈值,则根据所述生成规则生成另一个TMA,并利用所述TMA向所述基站发送认证消息;若判断结果为所述STA在本次接入认证中生成的TMA次数达到所述预定阈值,则终止本次接入认证。
结合第二方面、第二方面的第一种可能的实施方式至第二方面的第九种可能的实施方式中的任意一种,在第十种可能的实施方式中,所述方法还包括:
与所述基站进行密钥信令信息交互,根据所述密钥信令信息生成与所述基站共同的密钥;利用所述密钥对所述STA的RMA进行加密;将加密后的所述 RMA发送给所述基站,以便所述基站利用所述密钥对所述加密后的RMA进行解密;或,
接收所述基站发送的公钥,所述公钥是所述基站生成的;利用所述公钥对所述STA的RMA进行加密;将加密后的所述RMA发送给所述基站,以便所述基站利用生成的私钥对所述RMA进行解密。
第三方面,提供了一种基于临时MAC地址的接入装置,应用于基站中,所述装置包括:
消息发送模块,在非基站设备STA向所述基站进行无线通信的接入认证过程中,向所述STA发送用于指示所述基站是否支持STA使用临时MAC地址 TMA的消息,以便所述STA根据所述消息向所述基站发送认证消息,所述认证消息是所述STA在所述消息用于指示所述基站支持STA使用TMA时,利用 TMA向所述基站发送的认证消息;
认证消息接收模块,用于接收所述认证消息,利用所述认证消息解析出所述TMA;
回应发送模块,用于根据所述认证消息接收模块接收到的所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
在第三方面的第一种可能的实施方式中,所述消息为发现消息,所述消息发送模块,还用于:
每隔预定时间间隔广播发送发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第三方面或者第三方面的第一种可能的实施方式,在第二种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
结合第三方面、第三方面的第一种可能的实施方式或者第三方面的第二种可能的实施方式,在第三种可能的实施方式中,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第三方面、第三方面的第一种可能的实施方式至第三方面的第三种可能的实施方式中的任意一种,在第四种可能的实施方式中,所述装置还包括:
询问消息接收模块,用于接收所述STA利用生成的TMA发送的询问消息;
所述消息为询问回应消息,所述消息发送模块,还用于:
向所述STA发送询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第三方面、第三方面的第一种可能的实施方式至第三方面的第四种可能的实施方式中的任意一种,在第五种可能的实施方式中,所述消息发送模块,包括:
解析单元,用于利用所述询问消息解析出所述TMA;
第一判断单元,用于在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
第一回应发送单元,用于在所述第一判断单元的判断结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA 进行通信的所述询问回应消息,以便所述STA确认在后续通信中使用所述TMA;
第二回应发送单元,用于在所述第一判断单元的判断结果为所述TMA与预存的TMA相冲突时,向所述STA发送用于指示不允许所述STA使用所述TMA 进行通信的所述询问回应消息。
结合第三方面、第三方面的第一种可能的实施方式至第三方面的第五种可能的实施方式中的任意一种,在第六种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA 生成TMA的生成规则。
结合第三方面、第三方面的第一种可能的实施方式至第三方面的第六种可能的实施方式中的任意一种,在第七种可能的实施方式中,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第三方面、第三方面的第一种可能的实施方式至第三方面的第七种可能的实施方式中的任意一种,在第八种可能的实施方式中,所述回应发送模块,包括:
第二判断单元,用于在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
第三回应发送单元,用于在所述第二判断单元的判断结果为所述TMA不与预存的TMA相冲突时,向所述STA发送用于指示允许所述STA使用所述TMA 进行通信的认证回应消息,以便所述STA确认在后续通信中使用所述TMA;
第四回应发送单元,用于在所述第二判断单元的判断结果为所述TMA与预存的TMA相冲突时,向所述STA发送用于指示不允许所述STA使用所述TMA 进行通信的认证回应消息。
结合第三方面、第三方面的第一种可能的实施方式至第三方面的第八种可能的实施方式中的任意一种,在第九种可能的实施方式中,所述装置还包括:
第一生成模块,用于与所述STA进行密钥信令信息交互,根据所述密钥信令信息生成与所述STA共同的密钥;第一接收模块,用于接收所述STA利用所述密钥加密后的RMA;第一解密模块,用于利用所述密钥对所述加密后的RMA 进行解密;或,
第二生成模块,用于生成公钥和私钥;公钥发送模块,用于将所述公钥发送给所述STA;第二接收模块,用于接收所述STA利用所述公钥加密后的RMA;第二解密模块,用于利用所述私钥对所述加密后的RMA进行解密。
结合第三方面、第三方面的第一种可能的实施方式至第三方面的第九种可能的实施方式中的任意一种,在第十种可能的实施方式中,所述装置还包括:
检测模块,用于检测解密得到的所述RMA是否存在于预存的RMA列表中,所述预存的RMA列表存储有允许接入所述基站的STA的RMA;
允许接入模块,用于在所述检测模块的检测结果为解密得到的所述RMA存在于预存的RMA列表中时,允许完成本次接入认证。
第四方面,提供了一种基于临时MAC地址的接入装置,应用于与基站进行无线通信连接的非基站设备STA中,所述装置包括:
消息接收模块,用于在非基站设备STA向所述基站进行无线通信的接入认证过程中,接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC 地址TMA的消息;
认证消息发送模块,用于当所述消息接收模块接收到的所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息。
在第四方面的第一种可能的实施方式中,所述消息为发现消息,所述消息接收模块,还用于:
接收所述基站每隔预定时间间隔广播发送的发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第四方面或者第四方面的第一种可能的实施方式,在第二种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
结合第四方面、第四方面的第一种可能的实施方式或者第四方面的第二种可能的实施方式,在第三种可能的实施方式中,所述认证消息发送模块,包括:
第一生成单元,用于当所述询第一指标用于指示所述基站支持STA使用 TMA时,利用所述生成规则生成TMA;
认证消息发送单元,用于利用所述TMA向所述基站发送所述认证消息,以便所述基站接收所述认证消息,利用所述认证消息解析出所述TMA;根据所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
结合第四方面、第四方面的第一种可能的实施方式至第四方面的第三种可能的实施方式中的任意一种,在第四种可能的实施方式中,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第四方面、第四方面的第一种可能的实施方式至第四方面的第四种可能的实施方式中的任意一种,在第五种可能的实施方式中,所述装置还包括:
询问消息发送模块,用于利用生成的TMA向所述基站发送询问消息,以便所述基站利用所述询问消息解析出所述TMA;在所述基站支持STA使用TMA 时,检测所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;若检测结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述 TMA进行通信的询问回应消息,以便所述STA确认在后续通信中使用所述 TMA;若检测结果为所述TMA与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的询问回应消息;
所述消息为所述询问回应消息,所述消息接收模块,还用于:
接收所述基站发送的所述询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第四方面、第四方面的第一种可能的实施方式至第四方面的第五种可能的实施方式中的任意一种,在第六种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA 生成TMA的生成规则。
结合第四方面、第四方面的第一种可能的实施方式至第四方面的第六种可能的实施方式中的任意一种,在第七种可能的实施方式中,所述认证消息发送模块,包括:
第三判断单元,用于当所述询问回应消息中的第一指标用于指示所述基站支持STA使用TMA时,判断所述询问回应消息是否用于指示允许所述STA使用所述询问消息中的TMA进行通信;
地址确认单元,用于当所述第三判断单元的判断结果为所述询问回应消息用于指示允许所述STA使用所述询问消息中的TMA进行通信时,利用所述询问消息中的TMA进行通信;
第二生成单元,用于当所述第三判断单元的判断结果为所述询问回应消息用于指示不允许所述STA使用所述询问消息中的TMA进行通信时,利用所述生成规则生成另一个TMA,利用生成的所述TMA向所述基站发送询问消息或者认证消息。
结合第四方面、第四方面的第一种可能的实施方式至第四方面的第七种可能的实施方式中的任意一种,在第八种可能的实施方式中,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的RMA的第二指标。
结合第四方面、第四方面的第一种可能的实施方式至第四方面的第八种可能的实施方式中的任意一种,在第九种可能的实施方式中,所述装置还包括:
回应接收模块,用于接收所述基站发送的所述认证回应消息,所述认证回应消息是所述基站在接收到所述STA发送的所述认证消息之后,利用所述认证消息解析出所述TMA,并根据所述认证消息向所述STA发送的认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信;
地址确认模块,用于当所述认证回应消息用于指示允许所述STA使用所述 TMA进行通信,确认在后续通信中使用所述TMA;
判断模块,用于当所述认证回应消息用于指示不允许所述STA使用所述 TMA进行通信,则判断所述STA在本次接入认证中生成的TMA次数是否达到预定阈值;第三生成模块,用于在所述判断模块的判断结果为所述STA在本次接入认证中生成的TMA次数未达到所述预定阈值时,根据所述生成规则生成另一个TMA,并利用所述TMA向所述基站发送认证消息;接入终止模块,用于在所述判断模块的判断结果为所述STA在本次接入认证中生成的TMA次数达到所述预定阈值时,终止本次接入认证。
结合第四方面、第四方面的第一种可能的实施方式至第四方面的第九种可能的实施方式中的任意一种,在第十种可能的实施方式中,所述装置还包括:
第四生成模块,用于与所述基站进行密钥信令信息交互,根据所述密钥信令信息生成与所述基站共同的密钥;第一加密模块,用于利用所述密钥对所述 STA的RMA进行加密;第一发送模块,用于将加密后的所述RMA发送给所述基站,以便所述基站利用所述密钥对所述加密后的RMA进行解密;或,
公钥接收模块,用于接收所述基站发送的公钥,所述公钥是所述基站生成的;第二加密模块,用于利用所述公钥对所述STA的RMA进行加密;第二发送模块,用于将加密后的所述RMA发送给所述基站,以便所述基站利用生成的私钥对所述RMA进行解密。
第五方面,提供了一种基于临时MAC地址的接入系统,所述系统包括基站和至少一个非基站设备STA;
所述基站包括如第三方面以及第三方面的各种可能的实施方式中任一种所描述的基于临时MAC地址的接入装置;
所述STA包括如第四方面以及第四方面的各种可能的实施方式中任一种所描述的基于临时MAC地址的接入装置。
第六方面,提供了一种基站,所述基站包括:发送机和接收机,
所述发送机,用于在非基站设备STA向所述基站进行无线通信的接入认证过程中,向所述STA发送用于指示所述基站是否支持STA使用临时MAC地址 TMA的消息,以便所述STA根据所述消息向所述基站发送认证消息,所述认证消息是所述STA在所述消息用于指示所述基站支持STA使用TMA时,利用 TMA向所述基站发送的认证消息;
所述接收机,用于接收所述认证消息,利用所述认证消息解析出所述TMA;
所述发送机,还用于根据所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
在第六方面的第一种可能的实施方式中,所述消息为发现消息,所述发送机还用于:
每隔预定时间间隔广播发送发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第六方面或者第六方面的第一种可能的实施方式,在第二种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
结合第六方面、第六方面的第一种可能的实施方式或者第六方面的第二种可能的实施方式,在第三种可能的实施方式中,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第六方面、第六方面的第一种可能的实施方式至第六方面的第三种可能的实施方式中的任意一种,在第四种可能的实施方式中,所述接收机,还用于接收所述STA利用生成的TMA发送的询问消息;
所述消息为询问回应消息,所述发送机,还用于:
向所述STA发送询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第六方面、第六方面的第一种可能的实施方式至第六方面的第四种可能的实施方式中的任意一种,在第五种可能的实施方式中,所述装置还包括处理器,
所述处理器,用于利用所述询问消息解析出所述TMA;
所述处理器,还用于在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
所述发送机,还用于在所述处理器的判断结果为所述TMA不与预存的TMA 相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的所述询问回应消息,以便所述STA确认在后续通信中使用所述TMA;
所述发送机,还用于在所述处理器的判断结果为所述TMA与预存的TMA 相冲突时,向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的所述询问回应消息。
结合第六方面、第六方面的第一种可能的实施方式至第六方面的第五种可能的实施方式中的任意一种,在第六种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA 生成TMA的生成规则。
结合第六方面、第六方面的第一种可能的实施方式至第六方面的第六种可能的实施方式中的任意一种,在第七种可能的实施方式中,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第六方面、第六方面的第一种可能的实施方式至第六方面的第七种可能的实施方式中的任意一种,在第八种可能的实施方式中,所述处理器,还用于在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的 TMA;
所述发送机,还用于在所述处理器的判断结果为所述TMA不与预存的TMA 相冲突时,向所述STA发送用于指示允许所述STA使用所述TMA进行通信的认证回应消息,以便所述STA确认在后续通信中使用所述TMA;
所述发送机,还用于在所述处理器的判断结果为所述TMA与预存的TMA 相冲突时,向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的认证回应消息。
结合第六方面、第六方面的第一种可能的实施方式至第六方面的第八种可能的实施方式中的任意一种,在第九种可能的实施方式中,所述处理器,还用于与所述STA进行密钥信令信息交互,根据所述密钥信令信息生成与所述STA 共同的密钥;所述接收机,还用于接收所述STA利用所述密钥加密后的RMA;所述处理器,还用于利用所述密钥对所述加密后的RMA进行解密;或,
所述处理器,还用于生成公钥和私钥;所述发送机,还用于将所述公钥发送给所述STA;所述接收机,还用于接收所述STA利用所述公钥加密后的RMA;所述处理器,还用于利用所述私钥对所述加密后的RMA进行解密。
结合第六方面、第六方面的第一种可能的实施方式至第六方面的第九种可能的实施方式中的任意一种,在第十种可能的实施方式中,所述处理器,还用于检测解密得到的所述RMA是否存在于预存的RMA列表中,所述预存的RMA 列表存储有允许接入所述基站的STA的RMA;
所述处理器,还用于在检测结果为解密得到的所述RMA存在于预存的 RMA列表中时,允许完成本次接入认证。
第七方面,提供了一种非基站设备STA,所述STA包括:接收机和发送机,
所述接收机,用于在非基站设备STA向所述基站进行无线通信的接入认证过程中,接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC 地址TMA的消息;
所述发送机,还用于当所述接收机接收到的所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息。
在第七方面的第一种可能的实施方式中,所述消息为发现消息,所述接收机还用于:
接收所述基站每隔预定时间间隔广播发送的发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第七方面或者第七方面的第一种可能的实施方式,在第二种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
结合第七方面、第七方面的第一种可能的实施方式或者第七方面的第二种可能的实施方式,在第三种可能的实施方式中,所述STA还包括处理器,
所述处理器,用于当所述第一指标用于指示所述基站支持STA使用TMA 时,利用所述生成规则生成TMA;
所述发送机,用于利用所述TMA向所述基站发送所述认证消息,以便所述基站接收所述认证消息,利用所述认证消息解析出所述TMA;根据所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
结合第七方面、第七方面的第一种可能的实施方式至第七方面的第三种可能的实施方式中的任意一种,在第四种可能的实施方式中,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
结合第七方面、第七方面的第一种可能的实施方式至第七方面的第四种可能的实施方式中的任意一种,在第五种可能的实施方式中,所述发送机,还用于利用生成的TMA向所述基站发送询问消息,以便所述基站利用所述询问消息解析出所述TMA;在所述基站支持STA使用TMA时,检测所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;若检测结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的询问回应消息,以便所述STA确认在后续通信中使用所述TMA;若检测结果为所述TMA 与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述 TMA进行通信的询问回应消息;
所述消息为所述询问回应消息,所述接收机还用于:
接收所述基站发送的所述询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
结合第七方面、第七方面的第一种可能的实施方式至第七方面的第五种可能的实施方式中的任意一种,在第六种可能的实施方式中,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA 生成TMA的生成规则。
结合第七方面、第七方面的第一种可能的实施方式至第七方面的第六种可能的实施方式中的任意一种,在第七种可能的实施方式中,所述处理器,还用于当所述询问回应消息中的第一指标用于指示所述基站支持STA使用TMA时,判断所述询问回应消息是否用于指示允许所述STA使用所述询问消息中的TMA 进行通信;
所述处理器,还用于当判断结果为所述询问回应消息用于指示允许所述 STA使用所述询问消息中的TMA进行通信,则确认在后续通信中使用所述 TMA,所述发送机还用于利用所述TMA向所述基站发送认证消息;
所述处理器,还用于当判断结果为所述询问回应消息用于指示不允许所述 STA使用所述询问消息中的TMA进行通信,则利用所述生成规则生成另一个 TMA,所述发送机还用于利用生成的所述TMA向所述基站发送认证消息。
结合第七方面、第七方面的第一种可能的实施方式至第七方面的第七种可能的实施方式中的任意一种,在第八种可能的实施方式中,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的RMA的第二指标。
结合第七方面、第七方面的第一种可能的实施方式至第七方面的第八种可能的实施方式中的任意一种,在第九种可能的实施方式中,所述接收机,还用于接收所述基站发送的认证回应消息,所述认证回应消息是所述基站在接收到所述STA发送的所述认证消息之后,利用所述认证消息解析出所述TMA,并根据所述认证消息向所述STA发送的认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信;
所述处理器,还用于当所述认证回应消息用于指示允许所述STA使用所述 TMA进行通信,确认在后续通信中使用所述TMA;
所述处理器,还用于当所述认证回应消息用于指示不允许所述STA使用所述TMA进行通信,则判断所述STA在本次接入认证中生成的TMA次数是否达到预定阈值;所述处理器,还用于当判断结果为所述STA在本次接入认证中生成的TMA次数未达到所述预定阈值时,根据所述生成规则生成另一个TMA,触发所述发送机利用所述TMA向所述基站发送认证消息;所述处理器,还用于当判断结果为所述STA在本次接入认证中生成的TMA次数达到所述预定阈值,则终止本次接入认证。
结合第七方面、第七方面的第一种可能的实施方式至第七方面的第九种可能的实施方式中的任意一种,在第十种可能的实施方式中,所述处理器,还用于与所述基站进行密钥信令信息交互,根据所述密钥信令信息生成与所述基站共同的密钥;所述处理器,还用于利用所述密钥对所述STA的RMA进行加密;所述发送机,还用于将加密后的所述RMA发送给所述基站,以便所述基站利用所述密钥对所述加密后的RMA进行解密;或,
所述接收机,还用于接收所述基站发送的公钥,所述公钥是所述基站生成的;所述处理器,还用于利用所述公钥对所述STA的RMA进行加密;所述发送机,还用于将加密后的所述RMA发送给所述基站,以便所述基站利用生成的私钥对所述RMA进行解密。
第八方面,提供了一种基于临时MAC地址的接入系统,所述系统包括基站和至少一个非基站设备STA;
所述基站为第六方面以及第六方面的各种可能的实施方式中任一种所描述的基站;
所述STA为第七方面以及第七方面的各种可能的实施方式中任一种所描述的STA。
本发明实施例提供的技术方案带来的有益效果是:
通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA 其是否支持STA使用TMA,因此达到了可以避免STA在基站不支持STA使用 TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明部分实施例中提供的基于临时MAC地址的接入方法所涉及的实施环境的示意图;
图2是本发明一个实施例中提供的基于临时MAC地址的接入方法的方法流程图;
图3A是本发明另一个实施例中提供的基于临时MAC地址的接入方法的方法流程图;
图3B是本发明部分实施例中提供的信标信令的结构示意图;
图3C是本发明部分实施例提供的MAC地址的结构示意图;
图3D是本发明部分实施例中提供的认证回应信令的结构示意图;
图3E是本发明的一个实施例中提供的对RMA进行加密上传的方法流程图;
图3F是本发明的另一个实施例中提供的对RMA进行加密上传的方法流程图;
图3G是本发明一个实施例中提供的基站和STA的结构示意图;
图4是本发明再一个实施例中提供的基于临时MAC地址的接入方法的方法流程图;
图5是本发明一个实施例中提供的基于临时MAC地址的接入系统的结构示意图;
图6是本发明另一个实施例中提供的基于临时MAC地址的接入系统的结构示意图;
图7是本发明再一个实施例中提供的基于临时MAC地址的接入系统的结构示意图;
图8是本发明一个实施例中提供的基站的结构示意图;
图9是本发明另一个实施例中提供的基站的结构示意图;
图10是本发明本发明一个实施例中提供的STA的结构示意图;
图11是本发明本发明另一个实施例中提供的STA的结构示意图;
图12所示,其示出了本发明还一个实施例中提供的基于临时MAC地址的接入系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
请参见图1所示,其示出了本发明部分实施例中提供的基于临时MAC地址的接入方法所涉及的实施环境的示意图,该实施环境包括基站AP 120和至少一个非基站设备STA140。
非基站设备STA 140必须首先与基站AP 120建立连接,才能与网络中的其它节点及互联网上的其它节点进行通信。在无线局域网中,当一个非基站设备设备STA 140要连接到一个基站AP 120时,该非基站设备STA 140必须确定该基站AP 120是否在通信范围内。
请参见图2所示,其示出了本发明一个实施例中提供的基于临时MAC地址的接入方法的方法流程图,该基于临时MAC地址的接入方法可应用于图1所示实施环境中。该基于临时MAC地址的接入方法可以包括:
201,在非基站设备STA向基站进行无线通信的接入认证过程中,基站向 STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;
202,STA接收基站发送的用于指示基站是否支持STA使用临时MAC地址 TMA的消息;
203,当消息用于指示基站支持STA使用TMA时,STA利用TMA向基站发送认证消息;
204,基站接收认证消息,利用认证消息解析出TMA;
205,基站根据认证消息向STA发送认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA进行通信。
其中,步骤201、步骤204和步骤205可以单独实施成为以基站为执行主体的基于临时MAC地址的接入方法,步骤202和步骤203可以单独实施成为以 STA为执行主体的基于临时MAC地址的接入方法。
综上所述,本发明实施例提供的基于临时MAC地址的接入方法,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持 STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持 STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
在无线局域网中,当一个STA要连接到一个基站时,该STA必须确定基站是否在通信范围内。目前有两种方式可以确定一个基站是否在STA通信范围内,其中一种方式是被动发现方式,也即:STA在一个信道上监听基站所发送的发现消息(比如信标信令,beaconmessage);当在某个信道上发现了目标基站时, STA就可以发送认证消息(AuthenticationRequest),接入该基站。在这种被动发现方式中,在STA向基站进行无线通信的接入认证时,基站以及STA所需要执行的操作如图3A所示。
请参见图3A所示,其示出了本发明另一个实施例中提供的基于临时MAC 地址的接入方法的方法流程图,该基于临时MAC地址的接入方法可应用于图1 所示实施环境中。该基于临时MAC地址的接入方法可以包括:
301,基站每隔预定时间间隔广播发送发现消息,发现消息包括用于指示基站是否支持STA使用TMA的第一指标;
STA在确定AP是否在STA通信范围内时,如果采用的是被动发现方式,则基站会广播发送发现消息,这样在基站的通信范围内的STA则可以接收到该发现消息。
此时,基站可以表明是否允许STA使用TMA,也即该发现消息可以包括用于指示基站是否支持STA使用TMA的第一指标。
在一种可能的实现方式中,当第一指标在用于指示基站支持STA使用TMA 时,第一指标可以取值为1和0中的一种,当第一指标在用于指示基站不支持 STA使用TMA时,第一指标可以取值为1和0中的另一种。
在实际应用中,有一个专门的信令用于表示发现消息,该专门的信令即为基站广播发送的信标信令(beacon message)。基站可以使用信标信令中的能力 (Capability)及能力扩展(Extended Capability)域来实现向STA表明是否可以在通信中使用临时MAC地址及是否要求STA上传真实的MAC地址。请参见图3B所示,其示出了本发明部分实施例中提供的信标信令的结构示意图,该信标信令可以在能力域表明是否支持STA使用TMA,在能力扩展域表明是否要求 STA在连接建立后提供真实的AMC地址。
在一种可能的实现方式中,为了便于STA的接入,基站可以每隔预定时间间隔广播发送消息,该预定时间间隔可以根据实际情况设定,本实施例对此不作限定。
通常来讲,当第一指标用于指示基站支持STA使用TMA时,该发现消息还可以包括用于指示STA生成TMA的生成规则。这里所讲的生成规则可以包括生成TMA的生成算法以及可生成的TMA的范围等。例如,AP可以规定STA 可以在0x400000000000–0x400000ffffff范围内随机产生一个地址作为TMA。
通常,MAC地址是一个48比特的数字,请参见图3C所示,其示出了本发明部分实施例提供的MAC地址的结构示意图,MAC地址中最高的两位,即第 48位和第47为是有特殊意义的标识位。其中第48位是单播/多播标识位,该标识位设置为0时,表明这个地址是一个单播地址,标识位设置为1时,表明一个地址是多播地址。第47位是地址类型标识位,当地址类型标识设置为0时,表明一个地址是全局地址,即该地址是全球唯一的。当地址类型标识设置为1 时,表明一个地址是局部地址,该地址可能只是在某个局部时唯一的,在全球并不唯一。MAC地址的剩余46位是地址标识。MAC地址是由IEEE管理并以地址块的方式出售给设备商。设备商在生产设备时分配全局地址给每一个设备。这里在生成TMA时,该TMA的第47位的地址类型标识位通常设置为1。
302,STA接收基站每隔预定时间间隔广播发送的该发现消息;
当基站广播发现消息时,如果STA在与基站的通信范围内,则可以接收到基站广播发送的该发现消息。
303,STA在第一指标用于指示基站支持STA使用TMA时,利用生成规则生成TMA;
当发现消息中的第一指标为用于指示基站支持STA使用TMA时,此时发现消息中通常还会携带有生成TMA的生成规则,STA则可以根据该TMA的生成规则生成TMA。也即STA根据生成TMA的生成算法生成一个位于可生成的 TMA的范围中的TMA。
304,STA利用生成的TMA向基站发送认证消息;
也就是说,认证消息的目标MAC地址是基站的MAC地址,认证消息的源 MAC地址即为TMA。
在无线通信协议中,该认证消息可以为一种认证信令(AuthenticationRequest)。
305,基站接收STA利用生成的TMA发送的认证消息;
306,基站利用认证消息解析出TMA;
基站可以解析出认证消息中的源MAC地址,即STA生成的TMA。
307,基站在基站支持STA使用TMA时,判断TMA是否与预存的TMA 相冲突,预存的TMA包括与基站进行无线通信连接的各个STA所使用的TMA;
为了保证TMA生成的MAC符合规定,基站需要对TMA进行判断,即判断TMA是否与预存的TMA相冲突,这里预存的TMA是在该基站的通信范围内的STA所使用的TMA,为了避免与这些STA的TMA相冲突,因此需要与这些STA的TMA进行对比。
308,若判断结果为TMA不与预存的TMA相冲突,基站则向STA发送用于指示允许STA使用该TMA进行通信的答复消息;
当基站检测到STA的TMA不与其他STA使用的TMA相冲突时,则可以向STA下发一个用于指示允许STA使用TMA进行通信的答复消息。
常见的,在无线通信协议中,该答复消息可以为一种认证回应消息(Authentication Response),也可以是其它消息。
309,若判断结果为TMA与预存的TAM相冲突,基站则向STA发送用于指示不允许STA使用该TMA进行通信的答复消息;
当基站判断到STA的TMA不与其他STA使用的TMA相冲突时,则可以向STA下发一个用于指示不允许STA使用TMA进行通信的答复消息,答复消息可以是认证回应消息,也可以是其它专门的消息。
通常来讲,可以在认证回应消息中添加一个域,该域中的取值用于指示是否允许STA使用TMA进行通信。比如,当认证回应信令可以作为一个认证回应消息时,可以在认证回应信令中添加一个状态码(Status Code)通知发起认证的STA该TMA不可以使用。请参见图3D所示,其示出了本发明部分实施例中提供的认证回应信令的结构示意图,当状态码等于某个特定的值(比如0或1 中的一种)时,表明STA产生的TMA是不合规的,否则,当状态码为另一个特定的值(比如0或1中的另一种)时,表明STA产生的TMA是合规的。
310,STA接收基站发送的答复消息;
311,当答复消息用于指示允许STA使用TMA进行通信时,STA则确认在后续通信中使用该TMA;
STA根据答复消息(比如说认证回应消息)中用于指示是否允许STA使用 TMA的域的值,确定是否允许STA使用TMA进行通信,当答复消息(比如说,认证回应消息)指示允许STA使用TMA进行通信时时,STA则可以继续利用该TMA进行通信。
312,当答复消息用于指示不允许STA使用TMA进行通信时,STA则判断 STA在本次接入认证中生成的TMA次数是否达到预定阈值;
当答复消息,比如为认证回应消息,用于指示不允许STA使用TMA进行通信时时,表明该STA的TMA与预存的TMA相冲突,因此如果想要继续接入基站,STA需要重新生成新的TMA以进行接入认证,而为了避免STA生成的 TMA一直与预存的TMA相冲突,因此需要在生成新的TMA之前,检测已经生成TMA的次数,当次数超过预定阈值时,则停止该STA继续接入该AP。
313,若判断结果为STA在本次接入认证中生成的TMA次数未达到预定阈值,STA则根据生成规则生成另一个TMA;
并继续执行利用生成的临时MAC地址TMA向基站发送认证消息的步骤。
当STA在本次接入认证中生成的TMA次数未达到预定阈值,STA则根据生成规则生成另一个TMA,并继续执行步骤306,直到完成本次接入认证,或终止本次接入认证。
314,若判断结果为STA在本次接入认证中生成的TMA次数达到预定阈值,STA则终止本次接入认证。
当判断结果为STA在本次接入认证中生成的TMA次数达到预定阈值时,则表明多次接入均失败,此时在不再利用TMA接入该基站。
在实际应用中,根据基站或系统配置,该发现消息还可以包括用于指示是否需要STA上传STA的RMA的第二指标,也即基站要求STA上传RMA。很显然,基站在需要STA上传RMA时,除了可以通过在发现消息中携带第二指标,还可以通过向STA单独发送一个用于指示需要STA上传RMA的消息。为了避免RMA的泄露,可以在STA向基站上传RMA前对RMA进行加密。在一种可能的实现方式中,该基于临时MAC地址的接入方法在对RMA进行加密时,可以包括如下两种方式:
第一种方式,请参见图3E所示,其示出了本发明的一个实施例中提供的对 RMA进行加密上传的方法流程图,该对RMA进行加密上传的方法包括:
3b1,基站与STA进行密钥信令信息交互;
3b2,基站根据密钥信令信息生成与STA共同的密钥;
3b3,STA根据密钥信令信息生成与基站共同的密钥;
3b4,STA利用密钥对STA的RMA进行加密;
3b5,STA将加密后的RMA发送给基站;
3b6,基站利用密钥对加密后的RMA进行解密。
第二种方式,请参见图3F所示,其示出了本发明的另一个实施例中提供的对RMA进行加密上传的方法流程图,该对RMA进行加密上传的方法包括:
3c1,基站生成公钥和私钥;
3c2,基站将公钥发送给STA;
3c3,STA接收基站发送的公钥;
3c4,STA利用公钥对STA的RMA进行加密;
3c5,STA将加密后的RMA发送给基站;
3c6,基站接收STA利用公钥加密后的RMA;
3c7,基站利用私钥对加密后的RMA进行解密。
在一种可能的实现方式中,根据系统或基站的配置,基站在允许STA使用不冲突的TMA时,还可以先验证该STA发送的RMA是否合格,也即在向STA 发送用于指示允许STA使用TMA进行通信的答复消息之前,还可以包括:
第一,检测解密得到的RMA是否存在于预存的RMA列表中,预存的RMA 列表存储有允许接入基站的STA的RMA;
第二,若检测结果为解密得到的RMA存在于预存的RMA列表中,则执行向STA发送用于指示允许STA使用TMA进行通信的答复消息的步骤。
很显然,根据基站或系统配置,基站在解密得到STA的RMA之后,可以直接将该RMA进行存储,而不需要将RMA是否存在于预存的RMA列表中作为发送发现消息的依据。
在另一种可能的实现方式中,如果STA成功完成向基站的接入认证,则在后续通信的过程中,为了保证数据传输的安全性,还可以利用该STA的RMA 生成密钥,并根据该密钥对需要传输的数据进行加密。
在再一种可能的实现方式中,为了实现本发明所提出的基于临时MAC地址的接入方法,基站以及STA均可以设置有特定的单元,请参见图3G所示,其示出了本发明一个实施例中提供的基站和STA的结构示意图,其中基站g1可以包括TMA验证模块g1a和RMA解析验证模块g1b,STA g2可以包括TMA生成模块g2a、RMA上传决策模块g2b和RMA上传模块g2c,其中的TMA验证单元g1a则可以执行上述步骤307,RMA解析验证单元g1b则可以执行解密得到的RMA是否存在于预存的RMA列表中的步骤;TMA生成单元g2a可以执行上述步骤303和步骤313,RMA上传决策单元g2b可以用于执行决策是否使用加密方式长传RMA,RMA上传单元g2c则可以将RMA长传给基站g1。
需要补充说明的是,当基站不支持STA使用TMA时,发现消息中所携带的第一指标用于指示不支持STA使用TMA,此时发现消息中可以不携带生成 TMA的生成规则,这样STA在得知第一指标之后则不会生成TMA,此时,如果STA判断还需要继续接入基站,则可以使用RMA接入基站,由于RMA容易被泄露,因此STA可以生成一个提醒信息,以用于提醒用户接入该基站要提供 RMA,进而对隐私构成威胁。如果用户同意提供RMA,则STA可利用该RMA 继续接入该基站,否则,STA不向基站发起网络接入请求。
此外,当基站在发现消息中表明要WLAN设备STA提供RMA时,STA也可根据STA提供的系统配置决定是否要接入该基站并提供RMA。
还需要补充说明的是,上述步骤301、步骤305至步骤309可以单独实施成为以基站为执行主体的基于临时MAC地址的接入方法,上述步骤302至步骤304以及步骤310至步骤314可以单独实施成为以STA为执行主体的基于临时 MAC地址的接入方法。
综上所述,本发明实施例提供的基于临时MAC地址的接入方法,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持 STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
在无线局域网中,当一个STA要连接到一个基站时,该STA必须确定基站是否在通信范围内。目前有两种方式可以确定一个基站是否在STA通信范围内,其中的另一种方式是主动方式,也即:STA在一个信道上主动发送询问消息 (Probe Request),如果目标基站收到了询问信令,则该基站会回应一个询问回应消息(Probe Response),询问回应消息的内容与发现消息类似,当一个STA 收到询问回应消息后,可根据询问回应消息的内容来决定是否接入发现的基站。在这种主动发现方式中,在STA向基站进行无线通信的接入认证时,基站以及 STA所需要执行的操作如图4所示。
请参见图4所示,其示出了本发明再一个实施例中提供的基于临时MAC地址的接入方法的方法流程图,该基于临时MAC地址的接入方法可应用于图1所示实施环境中。STA在向基站进行无线通信的接入认证时,该基于临时MAC地址的接入方法可以包括:
401,STA利用生成的TMA向基站发送询问消息;
这里的TMA通常是STA已有的TMA或者随机生成的TMA,STA主动利用该TMA向基站发送询问消息,也即将TMA作为询问消息的源MAC地址。
在实际应用中,在无线通信协议中,该询问消息可以为一个专门的信令,即询问信令(Probe Request)。
402,基站接收STA利用生成的TMA发送的询问消息;
403,基站利用询问消息解析出TMA;
基站可以解析该询问消息中的源MAC地址,即STA的TMA。
如果基站允许STA使用TMA进行通信,则可以执行步骤404,否则直接向 STA发送询问回复消息,该询问回复消息中携带有用于指示不支持STA使用 TMA的第一指标。
404,基站在基站支持STA使用TMA时,判断解析出的该TMA是否与预存的TMA相冲突,预存的TMA包括与基站进行无线通信连接的各个STA所使用的TMA;
405,若判断结果为TMA不与预存的TMA相冲突,基站则向STA发送用于指示允许STA使用该TMA进行通信的答复消息,该答复消息中还包括用于指示基站是否支持STA使用TMA的第一指标;
这里所讲的答复消息可以为询问回应消息,也可以为其它消息。
由于是STA主动向基站发送询问消息,因此基站需要告知STA是否允许 STA使用TMA,且在允许STA使用TMA时,如果检测询问消息中的TMA不与预存的TMA相冲突,表明STA可以直接使用该TMA,此时基站可以直接则向STA发送用于指示允许STA使用TMA进行通信的答复消息。
在实际应用中,针对于询问信令,有一个专门的信令用于表示询问回应消息,该专门的信令即为测试答复信令(Probe Response)。
406,若判断结果为TMA与预存的TMA相冲突,基站则向STA发送用于指示不允许STA使用该TMA进行通信的答复消息,该答复消息中还包括用于指示基站是否支持STA使用TMA的第一指标、用于指示STA生成TMA的生成规则;
同样,这里所讲的答复消息可以为询问回应消息,也可以为其它消息。
由于步骤404是在基站支持STA使用TMA时进行的判断,因此步骤405 中答复消息中携带的第一指标用于指示基站支持STA使用TMA。也即,如果基站支持STA使用TMA且检测到询问消息中的TMA不与预存的TMA相冲突,基站则直接向STA发送用于指示允许STA使用该TMA进行通信的答复消息,该答复消息中携带的第一指标用于指示基站支持STA使用TMA;如果基站允许 STA使用TMA且检测到询问消息中的TMA与预存的TMA相冲突,基站则向 STA发送用于指示不允许STA使用该TMA进行通信的答复消息,同时,该答复消息中还同时携带有用于指示基站是否支持STA使用TMA的第一指标(此时第一指标用于指示基站支持STA使用该TMA)、用于指示STA生成TMA的生成规则等。
407,STA接收基站发送的答复消息;
该答复消息可以为基站反馈的询问回应消息,也可以为基站发送的其它消息。
很显然,该答复消息中携带有用于指示基站是否支持STA使用TMA的第一指标,当所述第一指标用于指示所述基站支持STA使用TMA时,该答复消息中还包括用于指示STA生成TMA的生成规则。
408,当答复消息中的第一指标用于指示基站支持STA使用TMA时,检测答复消息是否用于指示允许STA使用询问消息中的TMA进行通信;
409,当答复消息用于指示允许STA使用询问消息中的TMA进行通信时, STA则确认在后续通信中使用该TMA,利用该TMA向基站发送认证消息;
410,当答复消息用于指示不允许STA使用TMA进行通信时,则在第一指标用于指示基站支持STA使用TMA时,根据生成规则生成另一个TMA,利用生成的TMA向基站发送认证消息。
当答复消息用于指示不允许STA使用TMA进行通信时,表明该STA的 TMA与预存的TMA相冲突,因此需要STA重新生成新的TMA,而为了避免 STA生成的TMA一直与预存的TMA相冲突,因此需要在生成新的TMA之前,检测已经生成TMA的次数,当次数超过预定阈值时,则停止该STA继续接入该基站。
在一种可能的实现方式中,当答复消息用于指示不允许STA使用TMA进行通信时,STA还可以首先判断STA在本次接入认证中生成的TMA次数是否达到预定阈值;若判断结果为STA在本次接入认证中生成的TMA次数未达到预定阈值,STA则根据生成规则生成另一个TMA,并利用生成的TMA向基站发送认证消息;当STA在本次接入认证中生成的TMA次数未达到预定阈值, STA则根据生成规则生成另一个TMA,并继续发送认证消息,直到完成本次接入认证,或终止接入认证。
需要指出的是,这里所讲的认证消息与图3A中所描述的步骤304中的认证消息相同,且在步骤409或步骤410之后,基站在接收到STA发送的认证消息时,可以继续执行图3A中所描述的步骤305。
在实际应用中,根据基站或系统配置,该答复消息还可以包括用于指示是否需要STA上传STA的RMA的第二指标,也即基站要求STA上传RMA。为了避免RMA的泄露,可以在STA向基站上传RMA前对RMA进行加密。在一种可能的实现方式中,该基于临时MAC地址的接入方法在对RMA进行加密时,可以包括两种方式,可以分别参见图3E和图3F的描述,这里就不再赘述。
在一种可能的实现方式中,根据系统或基站的配置,基站在允许STA使用不冲突的TMA时,还可以先验证该STA发送的RMA是否合格,也即在向STA 发送用于指示允许STA使用TMA进行通信的答复消息之前,还可以包括:
第一,检测解密得到的RMA是否存在于预存的RMA列表中,预存的RMA 列表存储有允许接入基站的STA的RMA;
第二,若检测结果为解密得到的RMA存在于预存的RMA列表中,则执行向STA发送用于指示允许STA使用TMA进行通信的答复消息的步骤。
很显然,基站在解密得到STA的RMA之后,可以直接将该RMA进行存储,而不需要将RMA是否符合存在于预存的RMA列表中作为发送答复消息的依据。
在另一种可能的实现方式中,如果STA成功完成向基站的接入认证,则在后续通信的过程中,为了保证数据传输的安全性,还可以利用该STA的RMA 生成密钥,并根据该密钥对需要传输的数据进行加密。
需要补充说明的是,当基站不支持STA使用TMA时,在答复消息中携带的第一指标用于指示不支持STA使用TMA,此时答复消息中可以不携带生成 TMA的生成规则,这样STA在得知第一指标之后则不会生成TMA,此时,STA 则判断还需要继续接入基站,则可以使用RMA接入基站,由于RMA容易被泄露,因此STA可以生成一个提醒信息,以用于提醒用户接入该基站要提供RMA,进而对隐私构成威胁。如果用户同意提供RMA,则STA可利用该RMA继续接入该基站。否则,STA不向基站发起网络接入请求。
此外,当基站在答复消息中表明要WLAN设备STA提供RMA时,STA也可根据STA提供的系统配置决定是否要接入该基站并提供RMA。
综上所述,本发明实施例提供的基于临时MAC地址的接入方法,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持 STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
请参见图5所示,其示出了本发明一个实施例中提供的基于临时MAC地址的接入系统的结构示意图,该系统可应用于图1所示实施环境中。该系统可以包括基站52和至少一个非基站设备(STA)54,其中基站52包含有基于临时 MAC地址的接入装置520,STA 54也包含有基于临时MAC地址的接入装置540。
位于基站52中的基于临时MAC地址的接入装置520,可以包括:消息发送模块522、认证消息接收模块524和回应发送模块526。
该消息发送模块522,可以用于在非基站设备STA向基站进行无线通信的接入认证过程中,向STA发送用于指示基站是否支持STA使用临时MAC地址 TMA的消息,以便STA根据消息向基站发送认证消息,认证消息是STA在消息用于指示基站支持STA使用TMA时,利用TMA向基站发送的认证消息;
认证消息接收模块524,用于接收认证消息,利用认证消息解析出TMA;
回应发送模块526,用于根据认证消息接收模块524接收到的认证消息向 STA发送认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA 进行通信。
位于STA54中的基于临时MAC地址的接入装置540,可以包括:消息接收模块542和认证消息发送模块544。
消息接收模块542,用于在非基站设备STA向基站进行无线通信的接入认证过程中,接收基站发送的用于指示基站是否支持STA使用临时MAC地址 TMA的消息;
认证消息发送模块544,用于当所示消息接收模块542接收到的消息用于指示基站支持STA使用TMA时,利用TMA向基站发送认证消息。
在实际应用中,具有上述装置520的基站52可以单独实施基于临时MAC 地址的接入方法,具有上述装置540的非基站设备54也可以单独实施基于临时 MAC地址的接入方法。
综上所述,本发明实施例提供的基于临时MAC地址的接入系统,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持 STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持 STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
请参见图6所示,其示出了本发明另一个实施例中提供的基于临时MAC地址的接入系统的结构示意图,该系统可应用于图1所示实施环境中。该系统可以包括基站62和至少一个非基站设备(STA)64,其中基站62包含有基于临时 MAC地址的接入装置620,STA 64也包含有基于临时MAC地址的接入装置640。
对于基站62来讲,在图6所示实施例中的第一种可能的实现方式中,位于基站62中的基于临时MAC地址的接入装置620,可以包括:消息发送模块622、认证消息接收模块624和回应发送模块626。
该消息发送模块622,可以用于在非基站设备STA向基站进行无线通信的接入认证过程中,向STA发送用于指示基站是否支持STA使用临时MAC地址 TMA的消息,以便STA根据消息向基站发送认证消息,认证消息是STA在消息用于指示基站支持STA使用TMA时,利用TMA向基站发送的认证消息;
认证消息接收模块624,可以用于接收认证消息,利用认证消息解析出 TMA;
回应发送模块626,可以用于根据认证消息接收模块624接收到的认证消息向STA发送认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA 进行通信。
在图6所示实施例中的第二种可能的实现方式中,消息为发现消息,消息发送模块622,还可以用于:
每隔预定时间间隔广播发送发现消息,发现消息包括用于指示基站是否支持STA使用TMA的第一指标。
在图6所示实施例中的第三种可能的实现方式中,当第一指标用于指示基站支持STA使用TMA时,发现消息还包括用于指示STA生成TMA的生成规则。
在图6所示实施例中的第四种可能的实现方式中,发现消息还包括用于指示是否需要STA上传STA的真实MAC地址RMA的第二指标。
在图6所示实施例中的第五种可能的实现方式中,回应发送模块626可以包括:第二判断单元626a、第三回应发送单元626b和第四回应发送单元626c。
第二判断单元626a,可以用于在基站支持STA使用TMA时,判断TMA 是否与预存的TMA相冲突,预存的TMA包括与基站进行无线通信连接的各个 STA所使用的TMA;
第三回应发送单元626b,可以用于在第二判断单元626a的判断结果为TMA 不与预存的TMA相冲突时,向STA发送用于指示允许STA使用TMA进行通信的认证回应消息,以便STA确认在后续通信中使用该TMA;
第四回应发送单元626c,可以用于在第二判断单元626a的判断结果为TMA 与预存的TMA相冲突时,向STA发送用于指示不允许STA使用TMA进行通信的认证回应消息。
在图6所示实施例中的第六种可能的实现方式中,基于临时MAC地址的接入装置620还包括:第一生成模块628、第一接收模块6210、第一解密模块6212,或,第二生成模块6214、公钥发送模块6216、第二接收模块6218、第二解密模块6220。
第一生成模块628,可以用于与STA进行密钥信令信息交互,根据密钥信令信息生成与STA共同的密钥;第一接收模块6210,可以用于接收STA利用密钥加密后的RMA;第一解密模块6212,可以用于利用密钥对加密后的RMA进行解密;或,
第二生成模块6214,可以用于生成公钥和私钥;公钥发送模块6216,可以用于将公钥发送给STA;第二接收模块6218,可以用于接收STA利用公钥加密后的RMA;第二解密模块6220,可以用于利用私钥对加密后的RMA进行解密。
在图6所示实施例中的第七种可能的实现方式中,基于临时MAC地址的接入装置620还可以包括:检测模块6222和允许接入模块6224。
检测模块6222,可以用于检测解密得到的RMA是否存在于预存的RMA列表中,预存的RMA列表存储有允许接入基站的STA的RMA;
允许接入模块6224,可以用于在检测模块6222的检测结果为解密得到的 RMA存在于预存的RMA列表中时,允许完成本次接入认证。
对应的,对于STA64来讲,在图6所示实施例中的第八种可能的实现方式中,位于STA64中的基于临时MAC地址的接入装置640,可以包括:消息接收模块642和认证消息发送模块644。
消息接收模块642,可以用于在非基站设备STA向基站进行无线通信的接入认证过程中,接收基站发送的用于指示基站是否支持STA使用临时MAC地址TMA的消息;
认证消息发送模块644,可以用于当消息接收模块642接收到的消息用于指示基站支持STA使用TMA时,利用TMA向基站发送认证消息。
在图6所示实施例中的第九种可能的实现方式中,消息为发现消息,消息接收模块642,还可以用于:
接收基站每隔预定时间间隔广播发送的发现消息,发现消息包括用于指示基站是否支持STA使用TMA的第一指标。
在图6所示实施例中的第十种可能的实现方式中,当第一指标用于指示基站支持STA使用TMA时,发现消息还包括用于指示STA生成TMA的生成规则。
在图6所示实施例中的第十一种可能的实现方式中,认证消息发送模块644 可以包括:第一生成单元644a和认证消息发送单元644b。
第一生成单元644a,可以用于当第一指标用于指示基站支持STA使用TMA 时,利用生成规则生成TMA;
认证消息发送单元644b,可以用于利用TMA向基站发送认证消息,以便基站接收认证消息,利用认证消息解析出TMA;根据认证消息向STA发送认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA进行通信。
在图6所示实施例中的第十二种可能的实现方式中,发现消息还包括用于指示是否需要STA上传STA的真实MAC地址RMA的第二指标。
在图6所示实施例中的第十三种可能的实现方式中,基于临时MAC地址的接入装置640还可以包括:回应接收模块646、地址确认模块648、判断模块6410、第三生成模块6412和接入终止模块6414。
回应接收模块646,可以用于接收基站发送的认证回应消息,认证回应消息是基站在接收到STA发送的认证消息之后,利用认证消息解析出TMA,并根据认证消息向STA发送的认证回应消息,认证回应消息用于指示基站是否允许 STA使用TMA进行通信;
地址确认模块648,可以用于当认证回应消息用于指示允许STA使用TMA 进行通信的认证回应消息,确认在后续通信中使用该TMA;
判断模块6410,可以用于当认证回应消息用于指示不允许STA使用TMA 进行通信的认证回应消息,则判断STA在本次接入认证中生成的TMA次数是否达到预定阈值;第三生成模块6412,用于在判断模块6410的判断结果为STA 在本次接入认证中生成的TMA次数未达到预定阈值时,根据生成规则生成另一个TMA,并利用该TMA向基站发送认证消息;接入终止模块6414,用于在判断模块6410的判断结果为STA在本次接入认证中生成的TMA次数达到预定阈值时,终止本次接入认证。
在图6所示实施例中的第十三种可能的实现方式中,基于临时MAC地址的接入装置640还可以包括:第四生成模块6416、第一加密模块6418、第一发送模块6420,或,公钥接收模块6422、第二加密模块6424、第二发送模块6426。
第四生成模块6416,可以用于与基站进行密钥信令信息交互,根据密钥信令信息生成与基站共同的密钥;第一加密模块6418,可以用于利用密钥对STA 的RMA进行加密;第一发送模块6420,可以用于将加密后的RMA发送给基站,以便基站利用密钥对加密后的RMA进行解密;或,
公钥接收模块6422,可以用于接收基站发送的公钥,公钥是基站生成的;第二加密模块6424,可以用于利用公钥对STA的RMA进行加密;第二发送模块6426,可以用于将加密后的RMA发送给基站,以便基站利用生成的私钥对 RMA进行解密。
在实际应用中,具有上述装置620的基站62可以单独实施基于临时MAC 地址的接入方法,具有上述装置640的非基站设备STA 64也可以单独实施基于临时MAC地址的接入方法。
综上所述,本发明实施例提供的基于临时MAC地址的接入系统,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持 STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
请参见图7所示,其示出了本发明再一个实施例中提供的基于临时MAC地址的接入系统的结构示意图,该系统可应用于图1所示实施环境中。该系统可以包括基站72和至少一个非基站设备(STA)74,其中基站72包含有基于临时 MAC地址的接入装置720,STA 74也包含有基于临时MAC地址的接入装置740。
对于基站72来讲,在图7所示实施例中的第一种可能的实现方式中,位于基站72中的基于临时MAC地址的接入装置720,可以包括:消息发送模块722、认证消息接收模块724和回应发送模块726。
该消息发送模块722,可以用于在非基站设备STA向基站进行无线通信的接入认证过程中,向STA发送用于指示基站是否支持STA使用临时MAC地址 TMA的消息,以便STA根据消息向基站发送认证消息,认证消息是STA在消息用于指示基站支持STA使用TMA时,利用TMA向基站发送的认证消息;
认证消息接收模块724,可以用于接收认证消息,利用认证消息解析出 TMA;
回应发送模块726,可以用于根据认证消息接收模块724接收到的认证消息向STA发送认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA 进行通信。
在图7所示实施例中的第二种可能的实现方式中,基于临时MAC地址的接入装置720还可以包括:询问消息接收模块728。
询问消息接收模块728,可以用于接收STA利用生成的TMA发送的询问消息;
消息为询问回应消息,消息发送模块722还可以用于:
向STA发送询问回应消息,询问回应消息包括用于指示基站是否支持STA 使用TMA的第一指标。
在图7所示实施例中的第三种可能的实现方式中,消息发送模块722可以包括:解析单元722a、第一判断单元722b、第一回应发送单元722c和第二回应发送单元722d。
解析单元722a,可以用于利用询问消息解析出TMA;
第一判断单元722b,可以用于在基站支持STA使用TMA时,判断TMA 是否与预存的TMA相冲突,预存的TMA包括与基站进行无线通信连接的各个 STA所使用的TMA;
第一回应发送单元722c,可以用于在第一判断单元722b的判断结果为TMA 不与预存的TMA相冲突,则向STA发送用于指示允许STA使用TMA进行通信的询问回应消息,以便STA确认在后续通信中使用该TMA;
第二回应发送单元722d,可以用于在第一判断单元722b的判断结果为TMA 与预存的TMA相冲突时,向STA发送用于指示不允许STA使用TMA进行通信的询问回应消息。
在图7所示实施例中的第四种可能的实现方式中,当第一指标用于指示基站支持STA使用TMA时,询问回应消息还包括用于指示STA生成TMA的生成规则。
在图7所示实施例中的第五种可能的实现方式中,询问回应消息还包括用于指示是否需要STA上传STA的真实MAC地址RMA的第二指标。
在图7所示实施例中的第六种可能的实现方式中,基于临时MAC地址的接入装置720还可以包括:第一生成模块7210、第一接收模块7212、第一解密模块7214,或,第二生成模块7216、公钥发送模块7218、第二接收模块7220、第二解密模块7222。
第一生成模块7210,可以用于与STA进行密钥信令信息交互,根据密钥信令信息生成与STA共同的密钥;第一接收模块7212,可以用于接收STA利用密钥加密后的RMA;第一解密模块7214,可以用于利用密钥对加密后的RMA进行解密;或,
第二生成模块7216,可以用于生成公钥和私钥;公钥发送模块7218,可以用于将公钥发送给STA;第二接收模块7220,可以用于接收STA利用公钥加密后的RMA;第二解密模块7222,可以用于利用私钥对加密后的RMA进行解密。
在图7所示实施例中的第七种可能的实现方式中,基于临时MAC地址的接入装置720还可以包括:检测模块7224和允许接入模块7226。
检测模块7224,可以用于检测解密得到的RMA是否存在于预存的RMA列表中,预存的RMA列表存储有允许接入基站的STA的RMA;
允许接入模块7226,可以用于在检测模块7224的检测结果为解密得到的 RMA存在于预存的RMA列表中时,允许完成本次接入认证。
对应的,对于非基站设备STA74来讲,在图7所示实施例中的第八种可能的实现方式中,位于基站74中的基于临时MAC地址的接入装置740,可以包括:消息接收模块742。
消息接收模块742,可以用于在非基站设备STA向基站进行无线通信的接入认证过程中,接收基站发送的用于指示基站是否支持STA使用临时MAC地址TMA的消息;
认证消息发送模块744,可以用于当消息接收模块742接收到的消息用于指示基站支持STA使用TMA时,利用TMA向基站发送认证消息。
在图7所示实施例中的第九种可能的实现方式中,基于临时MAC地址的接入装置740还可以包括:询问消息发送模块746。
询问消息发送模块746,可以用于利用生成的TMA向基站发送询问消息,以便基站利用询问消息解析出TMA;在基站支持STA使用TMA时,检测TMA 是否与预存的TMA相冲突,预存的TMA包括与基站进行无线通信连接的各个 STA所使用的TMA;若检测结果为TMA不与预存的TMA相冲突,则向STA 发送用于指示允许STA使用TMA进行通信的询问回应消息,以便STA确认在后续通信中使用该TMA;若检测结果为TMA与预存的TMA相冲突,则向STA 发送用于指示不允许STA使用TMA进行通信的询问回应消息。
消息为询问回应消息,消息接收模块742还可以用于:
接收基站发送的询问回应消息,询问回应消息包括用于指示基站是否支持 STA使用TMA的第一指标。
在图7所示实施例中的第十种可能的实现方式中,当第一指标用于指示基站支持STA使用TMA时,询问回应消息还包括用于指示STA生成TMA的生成规则。
在图7所示实施例中的第十一种可能的实现方式中,认证消息发送模块744 可以包括:第三判断单元744a、地址确认单元744b和第二生成单元744c。
第三判断单元744a,可以用于当询问回应消息中的第一指标用于指示基站支持STA使用TMA时,判断询问回应消息是否用于指示允许STA使用询问消息中的TMA进行通信;
地址确认单元744b,可以用于当第三判断单元744a的判断结果为询问回应消息用于指示允许STA使用询问消息中的TMA进行通信时,确认在后续通信中使用该TMA;
第二生成单元744c,可以用于当第三判断单元744a的判断结果为询问回应消息用于指示不允许STA使用询问消息中的TMA进行通信时,利用生成规则生成另一个TMA,利用生成的TMA向基站发送认证消息。
这里所讲的认证消息即为图6中所描述的认证消息发送模块644所发送的认证消息。
也即,第二生成单元744c,可以用于当第三判断单元744a的判断结果为询问回应消息用于指示不允许STA使用询问消息中的TMA进行通信时,利用生成规则生成另一个TMA,触发图6中的认证消息发送模块644利用生成的该 TMA向基站发送认证消息。
在图7所示实施例中的第十二种可能的实现方式中,询问回应消息还包括用于指示是否需要STA上传STA的RMA的第二指标。
在图7所示实施例中的第十三种可能的实现方式中,基于临时MAC地址的接入装置740可以包括:
回应接收模块748,用于接收基站发送的认证回应消息,认证回应消息是基站在接收到STA发送的认证消息之后,利用认证消息解析出TMA,并根据认证消息向STA发送的认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA进行通信;
地址确认模块7410,用于当认证回应消息用于指示允许STA使用TMA进行通信,确认在后续通信中使用TMA;
判断模块7412,用于当认证回应消息用于指示不允许STA使用TMA进行通信,则判断STA在本次接入认证中生成的TMA次数是否达到预定阈值;第三生成模块7414,用于在判断模块的判断结果为STA在本次接入认证中生成的 TMA次数未达到预定阈值时,根据生成规则生成另一个TMA,并利用TMA向基站发送认证消息;接入终止模块7416,用于在判断模块的判断结果为STA在本次接入认证中生成的TMA次数达到预定阈值时,终止本次接入认证。
在图7所示实施例中的第十四种可能的实现方式中,基于临时MAC地址的接入装置740包括:第四生成模块7418、第一加密模块7420和第一发送模块 7422,或,公钥接收模块7424、第二加密模块7426和第二发送模块7428。
第四生成模块7418,可以用于与基站进行密钥信令信息交互,根据密钥信令信息生成与基站共同的密钥;第一加密模块7420,可以用于利用密钥对STA 的RMA进行加密;第一发送模块7422,可以用于将加密后的RMA发送给基站,以便基站利用密钥对加密后的RMA进行解密;或,
公钥接收模块7424,可以用于接收基站发送的公钥,公钥是基站生成的;第二加密模块7426,可以用于利用公钥对STA的RMA进行加密;第二发送模块7428,可以用于将加密后的RMA发送给基站,以便基站利用生成的私钥对 RMA进行解密。
在实际应用中,具有上述装置720的基站72可以单独实施基于临时MAC 地址的接入方法,具有上述装置740的非基站设备74也可以单独实施基于临时 MAC地址的接入方法。
综上所述,本发明实施例提供的基于临时MAC地址的接入系统,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持 STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持 STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
需要说明的是:上述实施例提供的基于临时MAC地址的接入装置在STA 向基站进行无线通信的接入认证时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将基站和非基站设备STA的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的基于临时MAC地址的接入装置与基于临时MAC地址的接入方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
请参见图8所示,其示出了本发明一个实施例中提供的基站的结构示意图,该基站可以为图1所示实施环境中的基站AP 120。该基站可以包括发送机802 和接收机804。
发送机802,用于在非基站设备STA向基站进行无线通信的接入认证过程中,向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息,以便STA根据消息向基站发送认证消息,认证消息是STA在消息用于指示基站支持STA使用TMA时,利用TMA向基站发送的认证消息;
接收机804,用于接收认证消息,利用认证消息解析出TMA;
发送机802,还用于根据接收机804接收到的认证消息向STA发送认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA进行通信。
综上所述,本发明实施例提供的基站,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致 STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
请参见图9所示,其示出了本发明另一个实施例中提供的基站的结构示意图,该基站可以为图1所示实施环境中的基站AP 120。该基站可以包括发送机 902、处理器904、接收机906和存储器908,其中处理器904分别与接收机906、发送机902和存储器908耦合,存储器908中存储有至少一种计算机软件,处理器904可以利用存储器908中存储的计算机软件实现相应的功能。
在图9所示实施例中的第一种可能的实现方式中,该基站可以包括发送机 902,该发送机902,可以用于在非基站设备STA向基站进行无线通信的接入认证过程中,向STA发送用于指示基站是否支持STA使用临时MAC地址TMA 的消息,以便STA根据消息向基站发送认证消息,认证消息是STA在消息用于指示基站支持STA使用TMA时,利用TMA向基站发送的认证消息;
接收机906,用于接收认证消息,利用认证消息解析出TMA;
发送机902,还用于根据接收机906接收到的认证消息向STA发送认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA进行通信。
在图9所示实施例中的第二种可能的实现方式中,消息为发现消息,发送机902还可以用于:
每隔预定时间间隔广播发送发现消息,发现消息包括用于指示基站是否支持STA使用TMA的第一指标。
在图9所示实施例中的第三种可能的实现方式中,当第一指标用于指示基站支持STA使用TMA时,发现消息还包括用于指示STA生成TMA的生成规则。
在图9所示实施例中的第四种可能的实现方式中,发现消息还包括用于指示是否需要STA上传STA的真实MAC地址RMA的第二指标。
在图9所示实施例中的第五种可能的实现方式中,接收机906,还可以用于接收STA利用生成的TMA发送的询问消息;
消息为询问回应消息,发送机902,还可以用于:
向STA发送询问回应消息,询问回应消息包括用于指示基站是否支持STA 使用TMA的第一指标。
在图9所示实施例中的第六种可能的实现方式中,处理器904,可以用于利用询问消息解析出TMA;
处理器904,还可以用于在基站支持STA使用TMA时,判断TMA是否与预存的TMA相冲突,预存的TMA包括与基站进行无线通信连接的各个STA所使用的TMA;
发送机902,还可以用于在处理器904的判断结果为TMA不与预存的TMA 相冲突,则向STA发送用于指示允许STA使用TMA进行通信的询问回应消息,以便STA确认在后续通信中使用该TMA;
发送机902,还可以用于在处理器904的判断结果为TMA与预存的TMA 相冲突时,向STA发送用于指示不允许STA使用TMA进行通信的询问回应消息。
在图9所示实施例中的第七种可能的实现方式中,当第一指标用于指示基站支持STA使用TMA时,询问回应消息还包括用于指示STA生成TMA的生成规则。
在图9所示实施例中的第八种可能的实现方式中,询问回应消息还包括用于指示是否需要STA上传STA的真实MAC地址RMA的第二指标。
在图9所示实施例中的第九种可能的实现方式中,
处理器904,还用于在基站支持STA使用TMA时,判断TMA是否与预存的TMA相冲突,预存的TMA包括与基站进行无线通信连接的各个STA所使用的TMA;
发送机902,还用于在处理器904的判断结果为TMA不与预存的TMA相冲突时,向STA发送用于指示允许STA使用TMA进行通信的认证回应消息,以便STA确认在后续通信中使用TMA;
发送机902,还用于在处理器904的判断结果为TMA与预存的TMA相冲突时,向STA发送用于指示不允许STA使用TMA进行通信的认证回应消息。
在图9所示实施例中的第十种可能的实现方式中,处理器904,还可以用于与STA进行密钥信令信息交互,根据密钥信令信息生成与STA共同的密钥;接收机906,还用于接收STA利用密钥加密后的RMA;处理器904,还用于利用密钥对加密后的RMA进行解密;或,
处理器904,还可以用于生成公钥和私钥;发送机902,还用于将公钥发送给STA;接收机906,还用于接收STA利用公钥加密后的RMA;处理器904,还用于利用私钥对加密后的RMA进行解密。
在图9所示实施例中的第十一种可能的实现方式中,处理器904,还可以用于检测解密得到的RMA是否存在于预存的RMA列表中,预存的RMA列表存储有允许接入基站的STA的RMA;
处理器904,还可以用于在检测结果为解密得到的RMA存在于预存的RMA 列表中时,允许完成本次接入认证。
综上所述,本发明实施例提供的基站,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致 STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
请参见图10所示,其示出了本发明一个实施例中提供的STA的结构示意图,该STA可以为图1所示实施环境中的非基站设备STA 140。该STA可以包括:接收机1002和发送机1004。
接收机1002,用于在非基站设备STA向基站进行无线通信的接入认证过程中,接收基站发送的用于指示基站是否支持STA使用临时MAC地址TMA的消息;
发送机1004,还用于当接收机1002接收到的消息用于指示基站支持STA 使用TMA时,利用TMA向基站发送认证消息。
综上所述,本发明实施例提供的STA,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致 STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
请参见图11所示,其示出了本发明另一个实施例中提供的STA的结构示意图,该STA可以为图1所示实施环境中的非基站设备STA 140。该STA可以包括:接收机1102、处理器1104、发送机1106和存储器1108,其中处理器1104 分别与接收机1102、发送机1106和存储器1108耦合,存储器1108中存储有至少一种计算机软件,处理器1104可以利用存储器1108中存储的计算机软件实现相应的功能。
在图11所示实施例中的第一种可能的实现方式中,该STA可以包括接收机1102和发送机1106,
接收机1102,可以用于在非基站设备STA向基站进行无线通信的接入认证过程中,接收基站发送的用于指示基站是否支持STA使用临时MAC地址TMA 的消息;
发送机1106,还用于当接收机1102接收到的消息用于指示基站支持STA 使用TMA时,利用TMA向基站发送认证消息。
在图11所示实施例中的第二种可能的实现方式中,消息为发现消息,接收机1102还可以用于:
接收基站每隔预定时间间隔广播发送的发现消息,发现消息包括用于指示基站是否支持STA使用TMA的第一指标。
在图11所示实施例中的第三种可能的实现方式中,当第一指标用于指示基站支持STA使用TMA时,发现消息还包括用于指示STA生成TMA的生成规则。
在图11所示实施例中的第四种可能的实现方式中,STA还可以包括处理器 1104,
处理器1104,可以用于当第一指标用于指示基站支持STA使用TMA时,利用生成规则生成TMA;
发送机1106,可以用于利用TMA向基站发送认证消息,以便基站接收认证消息,利用认证消息解析出TMA;根据认证消息向STA发送认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA进行通信。
在图11所示实施例中的第五种可能的实现方式中,发现消息还包括用于指示是否需要STA上传STA的真实MAC地址RMA的第二指标。
在图11所示实施例中的第六种可能的实现方式中,发送机1106,还可以用于利用生成的TMA向基站发送询问消息,以便基站利用询问消息解析出TMA;在基站支持STA使用TMA时,检测TMA是否与预存的TMA相冲突,预存的 TMA包括与基站进行无线通信连接的各个STA所使用的TMA;若检测结果为 TMA不与预存的TMA相冲突,则向STA发送用于指示允许STA使用TMA进行通信的询问回应消息,以便STA确认在后续通信中使用该TMA;若检测结果为TMA与预存的TMA相冲突,则向STA发送用于指示不允许STA使用TMA 进行通信的询问回应消息;
消息为询问回应消息,接收机1102还可以用于:
接收基站发送的询问回应消息,询问回应消息包括用于指示基站是否支持 STA使用TMA的第一指标。
在图11所示实施例中的第七种可能的实现方式中,当第一指标用于指示基站支持STA使用TMA时,询问回应消息还包括用于指示STA生成TMA的生成规则。
在图11所示实施例中的第八种可能的实现方式中,处理器1104,还可以用于当询问回应消息中的第一指标用于指示基站支持STA使用TMA时,判断询问回应消息是否用于指示允许STA使用询问消息中的TMA进行通信;
处理器1104,还可以用于当判断结果为询问回应消息用于指示允许STA使用询问消息中的TMA进行通信,则利用询问消息中的TMA进行通信,确认在后续通信中使用该TMA,发送机还用于利用TMA向基站发送认证消息;
处理器1104,还可以用于当判断结果为询问回应消息用于指示不允许STA 使用询问消息中的TMA进行通信,则利用生成规则生成另一个TMA,发送机 1106还用于利用生成的TMA向基站发送询问消息或者认证消息。
在图11所示实施例中的第九种可能的实现方式中,询问回应消息还包括用于指示是否需要STA上传STA的RMA的第二指标。
在图11所示实施例中的第十种可能的实现方式中,接收机1102,还用于接收基站发送的认证回应消息,认证回应消息是基站在接收到STA发送的认证消息之后,利用认证消息解析出TMA,并根据认证消息向STA发送的认证回应消息,认证回应消息用于指示基站是否允许STA使用TMA进行通信;
处理器1104,还用于当认证回应消息用于指示允许STA使用TMA进行通信,确认在后续通信中使用TMA;
处理器1104,还用于当认证回应消息用于指示不允许STA使用TMA进行通信,则判断STA在本次接入认证中生成的TMA次数是否达到预定阈值;处理器1104,还用于当判断结果为STA在本次接入认证中生成的TMA次数未达到预定阈值时,根据生成规则生成另一个TMA,触发发送机1106利用TMA向基站发送认证消息;处理器1104,还用于当判断结果为STA在本次接入认证中生成的TMA次数达到预定阈值,则终止本次接入认证。
在图11所示实施例中的第十一种可能的实现方式中,处理器1104,还可以用于与基站进行密钥信令信息交互,根据密钥信令信息生成与基站共同的密钥;处理器1104,还可以用于利用密钥对STA的RMA进行加密;发送机1106,还可以用于将加密后的RMA发送给基站,以便基站利用密钥对加密后的RMA进行解密;或,
接收机1102,还可以用于接收基站发送的公钥,公钥是基站生成的;处理器1104,还可以用于利用公钥对STA的RMA进行加密;发送机1106,还可以用于将加密后的RMA发送给基站,以便基站利用生成的私钥对RMA进行解密。
综上所述,本发明实施例提供的STA,通过在非基站设备STA向基站进行无线通信的接入认证过程中,基站向STA发送用于指示基站是否支持STA使用临时MAC地址TMA的消息;解决了当基站不支持STA使用TMA时,会导致 STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信的问题;由于基站可以告知STA其是否支持STA使用TMA,因此达到了可以避免STA在基站不支持STA使用TMA时被拒绝接入的情况,进而可以保证STA利用RMA进行接入认证,实现无线通信的效果。
请参见图12所示,其示出了本发明还一个实施例中提供的基于临时MAC 地址的接入系统的结构示意图,该基于临时MAC地址的接入系统可以应用于为图1所示实施环境中。该基于临时MAC地址的接入系统可以包括:基站1002 和至少一个非基站设备(STA)1004 。
基站1002可以为如图8或图9中所描述的基站;STA 1004可以为如图10 或图11中所描述的STA。
综上所述,本发明实施例提供的基于临时MAC地址的接入系统,当基站不支持STA使用TMA时,会导致STA不断地利用生成的TMA向基站进行接入认证,容易导致STA无法进行正常通信。本发明通过基站在消息中携带是否允许STA使用TMA接入的方法,解决了该问题。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (45)

1.一种基于临时MAC地址的接入方法,应用于基站中,其特征在于,所述方法包括:
在非基站设备STA向所述基站进行无线通信的接入认证过程中,向所述STA发送用于指示所述基站是否支持STA使用临时MAC地址TMA的消息,以便所述STA根据所述消息向所述基站发送认证消息,所述认证消息是所述STA在所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送的认证消息;
接收所述认证消息,利用所述认证消息解析出所述TMA;
根据所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
2.根据权利要求1所述的方法,其特征在于,所述消息为发现消息,所述向所述STA发送用于指示是否支持STA使用TMA的消息,包括:
每隔预定时间间隔广播发送发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
3.根据权利要求2所述的方法,其特征在于,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
4.根据权利要求2所述的方法,其特征在于,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
5.根据权利要求1所述的方法,其特征在于,在所述向所述STA发送用于指示所述基站是否支持STA使用临时MAC地址TMA的消息之前,还包括:
接收所述STA利用生成的TMA发送的询问消息;
所述消息为询问回应消息,所述向所述STA发送用于指示是否支持STA使用临时MAC地址TMA的消息,包括:
向所述STA发送询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
6.根据权利要求5所述的方法,其特征在于,所述向所述STA发送询问回应消息,包括:
利用所述询问消息解析出所述TMA;
在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
若判断结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的所述询问回应消息,以便所述STA确认在后续通信中使用所述TMA;
若判断结果为所述TMA与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的所述询问回应消息。
7.根据权利要求5所述的方法,其特征在于,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA生成TMA的生成规则。
8.根据权利要求5所述的方法,其特征在于,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
9.根据权利要求1至8中任一所述的方法,其特征在于,所述根据所述认证消息向所述STA发送认证回应消息,包括:
在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
若判断结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的认证回应消息,以便所述STA确认在后续通信中使用所述TMA;
若判断结果为所述TMA与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的认证回应消息。
10.根据权利要求9所述的方法,其特征在于,所述方法还包括:
与所述STA进行密钥信令信息交互,根据所述密钥信令信息生成与所述STA共同的密钥;接收所述STA利用所述密钥加密后的RMA;利用所述密钥对所述加密后的RMA进行解密;或,
生成公钥和私钥;将所述公钥发送给所述STA;接收所述STA利用所述公钥加密后的RMA;利用所述私钥对所述加密后的RMA进行解密。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
检测解密得到的所述RMA是否存在于预存的RMA列表中,所述预存的RMA列表存储有允许接入所述基站的STA的RMA;
若检测结果为解密得到的所述RMA存在于预存的RMA列表中,允许完成本次接入认证。
12.一种基于临时MAC地址的接入方法,应用于与基站进行无线通信连接的非基站设备STA中,其特征在于,所述方法包括:
在非基站设备STA向所述基站进行无线通信的接入认证过程中,接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息;
当所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息。
13.根据权利要求12所述的方法,其特征在于,所述消息为发现消息,所述接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息,包括:
接收所述基站每隔预定时间间隔广播发送的发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
14.根据权利要求13所述的方法,其特征在于,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
15.根据权利要求14所述的方法,其特征在于,所述当所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息,包括:
当所述第一指标用于指示所述基站支持STA使用TMA时,利用所述生成规则生成TMA;
利用所述TMA向所述基站发送所述认证消息,以便所述基站接收所述认证消息,利用所述认证消息解析出所述TMA;根据所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
16.根据权利要求13所述的方法,其特征在于,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
17.根据权利要求12所述的方法,其特征在于,在所述接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息之前,还包括:
利用生成的TMA向所述基站发送询问消息,以便所述基站利用所述询问消息解析出所述TMA;在所述基站支持STA使用TMA时,检测所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;若检测结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的询问回应消息,以便所述STA确认在后续通信中使用所述TMA;若检测结果为所述TMA与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的询问回应消息;
所述消息为所述询问回应消息,所述接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息,包括:
接收所述基站发送的所述询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
18.根据权利要求17所述的方法,其特征在于,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA生成TMA的生成规则。
19.根据权利要求18所述的方法,其特征在于,所述当所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息,包括:
当所述询问回应消息中的第一指标用于指示所述基站支持STA使用TMA时,判断所述询问回应消息是否用于指示允许所述STA使用所述询问消息中的TMA进行通信;
当判断结果为所述询问回应消息用于指示允许所述STA使用所述询问消息中的TMA进行通信,则确认在后续通信中使用所述TMA,利用所述TMA向所述基站发送认证消息;
当判断结果为所述询问回应消息用于指示不允许所述STA使用所述询问消息中的TMA进行通信,则利用所述生成规则生成另一个TMA,利用生成的所述TMA向所述基站发送认证消息。
20.根据权利要求17所述的方法,其特征在于,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的RMA的第二指标。
21.根据权利要求12至20中任一所述的方法,其特征在于,在所述当所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息之后,还包括:
接收所述基站发送的认证回应消息,所述认证回应消息是所述基站在接收到所述STA发送的所述认证消息之后,利用所述认证消息解析出所述TMA,并根据所述认证消息向所述STA发送的认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信;
当所述认证回应消息用于指示允许所述STA使用所述TMA进行通信,确认在后续通信中使用所述TMA;
当所述认证回应消息用于指示不允许所述STA使用所述TMA进行通信,则判断所述STA在本次接入认证中生成的TMA次数是否达到预定阈值;若判断结果为所述STA在本次接入认证中生成的TMA次数未达到所述预定阈值,则根据所述生成规则生成另一个TMA,并利用所述TMA向所述基站发送认证消息;若判断结果为所述STA在本次接入认证中生成的TMA次数达到所述预定阈值,则终止本次接入认证。
22.根据权利要求21所述的方法,其特征在于,所述方法还包括:
与所述基站进行密钥信令信息交互,根据所述密钥信令信息生成与所述基站共同的密钥;利用所述密钥对所述STA的RMA进行加密;将加密后的所述RMA发送给所述基站,以便所述基站利用所述密钥对所述加密后的RMA进行解密;或,
接收所述基站发送的公钥,所述公钥是所述基站生成的;利用所述公钥对所述STA的RMA进行加密;将加密后的所述RMA发送给所述基站,以便所述基站利用生成的私钥对所述RMA进行解密。
23.一种基于临时MAC地址的接入装置,应用于基站中,其特征在于,所述装置包括:
消息发送模块,用于在非基站设备STA向所述基站进行无线通信的接入认证过程中,向所述STA发送用于指示所述基站是否支持STA使用临时MAC地址TMA的消息,以便所述STA根据所述消息向所述基站发送认证消息,所述认证消息是所述STA在所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送的认证消息;
认证消息接收模块,用于接收所述认证消息,利用所述认证消息解析出所述TMA;
回应发送模块,用于根据所述认证消息接收模块接收到的所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
24.根据权利要求23所述的装置,其特征在于,所述消息为发现消息,所述消息发送模块,还用于:
每隔预定时间间隔广播发送发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
25.根据权利要求24所述的装置,其特征在于,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
26.根据权利要求24所述的装置,其特征在于,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
27.根据权利要求23所述的装置,其特征在于,所述装置还包括:
询问消息接收模块,用于接收所述STA利用生成的TMA发送的询问消息;
所述消息为询问回应消息,所述消息发送模块,还用于:
向所述STA发送询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
28.根据权利要求27所述的装置,其特征在于,所述消息发送模块,包括:
解析单元,用于利用所述询问消息解析出所述TMA;
第一判断单元,用于在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
第一回应发送单元,用于在所述第一判断单元的判断结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的所述询问回应消息,以便所述STA确认在后续通信中使用所述TMA;
第二回应发送单元,用于在所述第一判断单元的判断结果为所述TMA与预存的TMA相冲突时,向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的所述询问回应消息。
29.根据权利要求27所述的装置,其特征在于,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA生成TMA的生成规则。
30.根据权利要求27所述的装置,其特征在于,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
31.根据权利要求23至30中任一所述的装置,其特征在于,所述回应发送模块,包括:
第二判断单元,用于在所述基站支持STA使用TMA时,判断所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;
第三回应发送单元,用于在所述第二判断单元的判断结果为所述TMA不与预存的TMA相冲突时,向所述STA发送用于指示允许所述STA使用所述TMA进行通信的认证回应消息,以便所述STA确认在后续通信中使用所述TMA;
第四回应发送单元,用于在所述第二判断单元的判断结果为所述TMA与预存的TMA相冲突时,向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的认证回应消息。
32.根据权利要求31所述的装置,其特征在于,所述装置还包括:
第一生成模块,用于与所述STA进行密钥信令信息交互,根据所述密钥信令信息生成与所述STA共同的密钥;第一接收模块,用于接收所述STA利用所述密钥加密后的RMA;第一解密模块,用于利用所述密钥对所述加密后的RMA进行解密;或,
第二生成模块,用于生成公钥和私钥;公钥发送模块,用于将所述公钥发送给所述STA;第二接收模块,用于接收所述STA利用所述公钥加密后的RMA;第二解密模块,用于利用所述私钥对所述加密后的RMA进行解密。
33.根据权利要求32所述的装置,其特征在于,所述装置还包括:
检测模块,用于检测解密得到的所述RMA是否存在于预存的RMA列表中,所述预存的RMA列表存储有允许接入所述基站的STA的RMA;
允许接入模块,用于在所述检测模块的检测结果为解密得到的所述RMA存在于预存的RMA列表中时,允许完成本次接入认证。
34.一种基于临时MAC地址的接入装置,应用于与基站进行无线通信连接的非基站设备STA中,其特征在于,所述装置包括:
消息接收模块,用于在非基站设备STA向所述基站进行无线通信的接入认证过程中,接收所述基站发送的用于指示所述基站是否支持STA使用临时MAC地址TMA的消息;
认证消息发送模块,用于当所述消息接收模块接收到的所述消息用于指示所述基站支持STA使用TMA时,利用TMA向所述基站发送认证消息。
35.根据权利要求34所述的装置,其特征在于,所述消息为发现消息,所述消息接收模块,还用于:
接收所述基站每隔预定时间间隔广播发送的发现消息,所述发现消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
36.根据权利要求35所述的装置,其特征在于,当所述第一指标用于指示所述基站支持STA使用TMA时,所述发现消息还包括用于指示STA生成TMA的生成规则。
37.根据权利要求36所述的装置,其特征在于,所述认证消息发送模块,包括:
第一生成单元,用于当所述第一指标用于指示所述基站支持STA使用TMA时,利用所述生成规则生成TMA;
认证消息发送单元,用于利用所述TMA向所述基站发送所述认证消息,以便所述基站接收所述认证消息,利用所述认证消息解析出所述TMA;根据所述认证消息向所述STA发送认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信。
38.根据权利要求35所述的装置,其特征在于,所述发现消息还包括用于指示是否需要所述STA上传所述STA的真实MAC地址RMA的第二指标。
39.根据权利要求34所述的装置,其特征在于,所述装置还包括:
询问消息发送模块,用于利用生成的TMA向所述基站发送询问消息,以便所述基站利用所述询问消息解析出所述TMA;在所述基站支持STA使用TMA时,检测所述TMA是否与预存的TMA相冲突,所述预存的TMA包括与所述基站进行无线通信连接的各个STA所使用的TMA;若检测结果为所述TMA不与预存的TMA相冲突,则向所述STA发送用于指示允许所述STA使用所述TMA进行通信的询问回应消息,以便所述STA确认在后续通信中使用所述TMA;若检测结果为所述TMA与预存的TMA相冲突,则向所述STA发送用于指示不允许所述STA使用所述TMA进行通信的询问回应消息;
所述消息为所述询问回应消息,所述消息接收模块,还用于:
接收所述基站发送的所述询问回应消息,所述询问回应消息包括用于指示所述基站是否支持STA使用TMA的第一指标。
40.根据权利要求39所述的装置,其特征在于,当所述第一指标用于指示所述基站支持STA使用TMA时,所述询问回应消息还包括用于指示STA生成TMA的生成规则。
41.根据权利要求40所述的装置,其特征在于,所述认证消息发送模块,包括:
第三判断单元,用于当所述询问回应消息中的第一指标用于指示所述基站支持STA使用TMA时,判断所述询问回应消息是否用于指示允许所述STA使用所述询问消息中的TMA进行通信;
地址确认单元,用于当所述第三判断单元的判断结果为所述询问回应消息用于指示允许所述STA使用所述询问消息中的TMA进行通信时,确认在后续通信中使用所述TMA;
第二生成单元,用于当所述第三判断单元的判断结果为所述询问回应消息用于指示不允许所述STA使用所述询问消息中的TMA进行通信时,利用所述生成规则生成另一个TMA,利用生成的所述TMA向所述基站发送认证消息。
42.根据权利要求39所述的装置,其特征在于,所述询问回应消息还包括用于指示是否需要所述STA上传所述STA的RMA的第二指标。
43.根据权利要求34至42任一所述的装置,其特征在于,所述装置还包括:
回应接收模块,用于接收所述基站发送的所述认证回应消息,所述认证回应消息是所述基站在接收到所述STA发送的所述认证消息之后,利用所述认证消息解析出所述TMA,并根据所述认证消息向所述STA发送的认证回应消息,所述认证回应消息用于指示所述基站是否允许所述STA使用所述TMA进行通信;
地址确认模块,用于当所述认证回应消息用于指示允许所述STA使用所述TMA进行通信,确认在后续通信中使用所述TMA;
判断模块,用于当所述认证回应消息用于指示不允许所述STA使用所述TMA进行通信,则判断所述STA在本次接入认证中生成的TMA次数是否达到预定阈值;第三生成模块,用于在所述判断模块的判断结果为所述STA在本次接入认证中生成的TMA次数未达到所述预定阈值时,根据所述生成规则生成另一个TMA,并利用所述TMA向所述基站发送认证消息;接入终止模块,用于在所述判断模块的判断结果为所述STA在本次接入认证中生成的TMA次数达到所述预定阈值时,终止本次接入认证。
44.根据权利要求43所述的装置,其特征在于,所述装置还包括:
第四生成模块,用于与所述基站进行密钥信令信息交互,根据所述密钥信令信息生成与所述基站共同的密钥;第一加密模块,用于利用所述密钥对所述STA的RMA进行加密;第一发送模块,用于将加密后的所述RMA发送给所述基站,以便所述基站利用所述密钥对所述加密后的RMA进行解密;或,
公钥接收模块,用于接收所述基站发送的公钥,所述公钥是所述基站生成的;第二加密模块,用于利用所述公钥对所述STA的RMA进行加密;第二发送模块,用于将加密后的所述RMA发送给所述基站,以便所述基站利用生成的私钥对所述RMA进行解密。
45.一种基于临时MAC地址的接入系统,其特征在于,所述系统包括基站和至少一个非基站设备STA;
所述基站包括如权利要求23至33中任一所述的基于临时MAC地址的接入装置;
所述STA包括如权利要求34至44中任一所述的基于临时MAC地址的接入装置。
CN201410267784.4A 2014-06-16 2014-06-16 基于临时mac地址的接入方法、装置及系统 Active CN105228144B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201410267784.4A CN105228144B (zh) 2014-06-16 2014-06-16 基于临时mac地址的接入方法、装置及系统
PCT/CN2015/072518 WO2015192665A1 (zh) 2014-06-16 2015-02-09 基于临时mac地址的接入方法、装置及系统
EP15809901.0A EP3145232A4 (en) 2014-06-16 2015-02-09 Access method, apparatus and system based on temporary mac address
US15/380,780 US20170099289A1 (en) 2014-06-16 2016-12-15 Temporary Mac Address-Based Access Method, Apparatus, and System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410267784.4A CN105228144B (zh) 2014-06-16 2014-06-16 基于临时mac地址的接入方法、装置及系统

Publications (2)

Publication Number Publication Date
CN105228144A CN105228144A (zh) 2016-01-06
CN105228144B true CN105228144B (zh) 2019-04-19

Family

ID=54934837

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410267784.4A Active CN105228144B (zh) 2014-06-16 2014-06-16 基于临时mac地址的接入方法、装置及系统

Country Status (4)

Country Link
US (1) US20170099289A1 (zh)
EP (1) EP3145232A4 (zh)
CN (1) CN105228144B (zh)
WO (1) WO2015192665A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160342979A1 (en) * 2014-04-08 2016-11-24 Capital One Services, Llc Systems and methods for transaction authentication using dynamic wireless beacon devices
CN111464482B (zh) * 2019-01-18 2022-11-08 中兴通讯股份有限公司 认证处理方法、装置、存储介质及电子装置
CN111954283A (zh) * 2019-05-17 2020-11-17 华为技术有限公司 一种接入无线局域网的方法和终端
WO2023230812A1 (en) * 2022-05-31 2023-12-07 Nokia Shanghai Bell Co., Ltd. Rma generation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852330A (zh) * 2005-10-21 2006-10-25 华为技术有限公司 虚拟终端临时媒体访问控制地址动态变更的方法
CN101047587A (zh) * 2006-06-30 2007-10-03 华为技术有限公司 一种非无线局域网终端访问外部网络的系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
CN100493101C (zh) * 2005-10-21 2009-05-27 华为技术有限公司 无线局域网临时媒体访问控制地址的动态分配和回收方法
US20070070960A1 (en) * 2005-09-27 2007-03-29 Amit Barak Device, system, and method of multi-entity wireless communication adapter having a multi-channel mode
WO2008020856A1 (en) * 2006-08-18 2008-02-21 Telcordia Technologies, Inc. Dynamic temporary mac address generation in wireless networks
US20130142094A1 (en) * 2011-12-02 2013-06-06 Qualcomm Incorporated Systems and methods for frame filtering and for enabling frame filtering

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1852330A (zh) * 2005-10-21 2006-10-25 华为技术有限公司 虚拟终端临时媒体访问控制地址动态变更的方法
CN101047587A (zh) * 2006-06-30 2007-10-03 华为技术有限公司 一种非无线局域网终端访问外部网络的系统及方法

Also Published As

Publication number Publication date
WO2015192665A1 (zh) 2015-12-23
EP3145232A4 (en) 2017-04-19
US20170099289A1 (en) 2017-04-06
CN105228144A (zh) 2016-01-06
EP3145232A1 (en) 2017-03-22

Similar Documents

Publication Publication Date Title
CN106851632B (zh) 一种智能设备接入无线局域网的方法及装置
JP6641029B2 (ja) キー配信および認証方法およびシステム、ならびに装置
CN107317674B (zh) 密钥分发、认证方法,装置及系统
CN105706390B (zh) 在无线通信网络中执行设备到设备通信的方法和装置
CN104955038B (zh) 分配寻址标识的方法及接入点、站点和通信系统
EP2810418B1 (en) Group based bootstrapping in machine type communication
KR102005408B1 (ko) 무선 통신 시스템에서 기기 등록 및 인증을 수행하는 방법 및 장치
CN103391541B (zh) 无线设备的配置方法及装置、系统
CN106921963A (zh) 一种智能设备接入无线局域网的方法及装置
EP3065334A1 (en) Key configuration method, system and apparatus
CN107852600A (zh) 具有简化的移动性过程的网络架构和安全
KR101438343B1 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
CN103609154B (zh) 一种无线局域网接入鉴权方法、设备及系统
CN103281752A (zh) Wifi网络接入方法、装置、电子设备及通信系统
CN103281759A (zh) Wifi网络接入方法、装置、电子设备及通信系统
CN104410970A (zh) 一种无线智能接入方法
KR20140041226A (ko) 이동 통신 시스템에서 그룹 통신을 위한 보안 관리 방법 및 장치
CN104661171B (zh) 一种用于mtc设备组的小数据安全传输方法和系统
CN105933895A (zh) Wifi入网配置数据的传输方法、智能设备及智能终端
KR20090115292A (ko) 버튼 방식의 무선 랜 설정 방법 및 장치
US20150229620A1 (en) Key management in machine type communication system
CN105554062A (zh) 一种文件传输方法、相关设备和系统
CN102595405A (zh) 一种网络接入的认证方法、系统和设备
CN105228144B (zh) 基于临时mac地址的接入方法、装置及系统
CN102143492B (zh) Vpn连接建立方法、移动终端、服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant