CN112118326B - Mac地址冲突检测方法、设备、装置和计算机可读存储介质 - Google Patents

Mac地址冲突检测方法、设备、装置和计算机可读存储介质 Download PDF

Info

Publication number
CN112118326B
CN112118326B CN201910539190.7A CN201910539190A CN112118326B CN 112118326 B CN112118326 B CN 112118326B CN 201910539190 A CN201910539190 A CN 201910539190A CN 112118326 B CN112118326 B CN 112118326B
Authority
CN
China
Prior art keywords
address
mac address
collision detection
pseudo
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910539190.7A
Other languages
English (en)
Other versions
CN112118326A (zh
Inventor
胡志远
陈端
殷月明
骆志刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Original Assignee
Nokia Shanghai Bell Co Ltd
Nokia Solutions and Networks Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Shanghai Bell Co Ltd, Nokia Solutions and Networks Oy filed Critical Nokia Shanghai Bell Co Ltd
Priority to CN201910539190.7A priority Critical patent/CN112118326B/zh
Priority to US16/892,437 priority patent/US11184319B2/en
Priority to EP20180742.7A priority patent/EP3754950B1/en
Publication of CN112118326A publication Critical patent/CN112118326A/zh
Application granted granted Critical
Publication of CN112118326B publication Critical patent/CN112118326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开的实施例涉及MAC地址冲突检测方法、设备、装置以及计算机可读存储介质。该方法包括:响应于检测到无线局域网,在第一设备处向无线局域网的第二设备发送第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;向第二设备发送针对伪MAC地址的地址冲突检测请求;以及响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接。该方法在保护终端设备的用户隐私信息的同时,有效避免了MAC地址冲突,使得用户可以在安全的网络环境中通信。

Description

MAC地址冲突检测方法、设备、装置和计算机可读存储介质
技术领域
本公开的实施例总体涉及无线通信领域,更具体地,涉及用于MAC地址冲突检测的方法、设备、装置以及计算机可读存储介质。
背景技术
随着无线通信技术的飞速发展,诸如智能电话等终端设备已经具备随时随地接入无线网络的能力。当终端设备接入蜂窝网络(例如,全球移动通信系统(GSM)、UMTS(通用移动通信系统)、LTE/SAE(演进型分组系统)等)时,蜂窝网络能获取用户的国际移动用户标识码(IMSI)或者用户的终端设备的国际移动设备识别码(IMEI)。当终端设备接入的是基于IEEE 802.11标准的无线局域网(WLAN)时,终端设备会主动或被动地向WLAN的接入设备发送该终端设备的媒体访问控制层(MAC)地址。
由于IMSI、IMEI或MAC地址能够唯一地标识用户或用户的终端设备,所以通过跟踪IMSI、IMEI或MAC地址,就可以跟踪到终端设备的用户。这可能会为用户带来安全隐患和信息泄露的风险,并且不利于用户的隐私保护。目前,3GPP技术规范TS33.102、TS33.401以及3GPP TS33.501已经提出防止通过IMSI或IMEI跟踪用户信息的解决方案。然而,基于MAC地址来跟踪终端设备的现状仍然未被有效地改善。
发明内容
总体上,本公开的实施例提出了用于MAC地址冲突检测的方法、设备、装置以及计算机可读存储介质。
在第一方面,本公开的实施例提供了一种第一设备。该第一设备包括至少一个处理器,以及包括计算机程序代码的至少一个存储器。至少一个存储器与计算机程序代码被配置为与至少一个处理器一起促使该第一设备:响应于检测到无线局域网,向无线局域网的第二设备发送第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;向第二设备发送针对伪MAC地址的地址冲突检测请求;以及响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接。
在第二方面,本公开的实施例提供了一种第二设备。该第二设备包括至少一个处理器,以及包括计算机程序代码的至少一个存储器。至少一个存储器与计算机程序代码被配置为与至少一个处理器一起促使该第二设备:接收来自第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;从第一设备接收针对伪MAC地址的地址冲突检测请求;以及向第一设备发送地址冲突检测响应,以指示伪MAC地址是否存在冲突。
在第三方面,本公开的实施例提供了一种用于媒体访问控制层MAC地址冲突检测方法。该方法包括:响应于检测到无线局域网,在第一设备处向无线局域网的第二设备发送第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;向第二设备发送针对伪MAC地址的地址冲突检测请求;以及响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接。
在第四方面,本公开的实施例提供了一种用于媒体访问控制层MAC地址冲突检测方法。该方法包括:在第二设备处,接收来自第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;从第一设备接收针对伪MAC地址的地址冲突检测请求;向第一设备发送地址冲突检测响应,以指示伪MAC地址是否存在冲突。
在第五方面,本公开的实施例提供了一种用于媒体访问控制层MAC地址冲突检测的装置。该装置包括用于执行根据第三方面所述的方法的部件。
在第六方面,本公开的实施例提供了一种用于媒体访问控制层MAC地址冲突检测的装置。该装置包括用于执行根据第四方面所述的方法的部件。
在第七方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序。计算机程序包括指令,该指令在被设备上的处理器执行时,促使设备执行根据第三方面所述的方法。
在第八方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序。计算机程序包括指令,该指令在被设备上的处理器执行时,促使设备执行根据第四方面所述的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的示例实施例的关键或重要特征,亦非旨在限制本公开的范围。本公开的其他特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其它特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了本公开的实施例可以在其中实施的示例无线局域网。
图2示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的方法的流程图。
图3示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的方法的流程图。
图4示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的信令交互过程。
图5示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的另一信令交互过程。
图6示出了适合本公开的实施例的设备的框图。
图7示出了根据本公开的一些示例实施例的示例计算机可读介质的框图。
在各个附图中,相同或相似的附图标记表示相同或相似的元素。
具体实施方式
下面将参考附图描述一些示例实施例。虽然附图中显示了本公开的示例实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
在本文中使用的术语“无线局域网”、“WLAN”是指基于IEEE 802.11标准的射频网络,既可以是两个设备自行构建的临时网络,也可以是由诸如基站或接入点(AP)的接入设备提供的一定范围内的网络覆盖。为了方便讨论,本公开的某些实施例以采用无线保真(Wi-Fi)技术并且包括Wi-Fi AP的无线局域网作为示例进行了描述。但是,应当理解,本公开的实施例也适用于使用诸如蓝牙等其他无线通信技术的网络部署。本公开的范围在此方面不受限制。
在本文中使用的术语“第一设备”是指具备无线收发能力并且可以接入互联网的电子设备,诸如终端设备。第一设备可以包括,但不限于移动电话、智能电话、膝上型计算机、平板计算机、个人数字助理(PDA)、可穿戴智能设备等等。
在本文中使用的术语“第二设备”是指能够创建无线局域网,以在一定范围内提供网络覆盖并且协调无线局域网中的通信的接入设备。第二设备可以包括,但不限于基站、独立的Wi-Fi AP(也被称为胖AP)或者连同接入控制器的Wi-Fi AP(也被称为瘦AP)、无线交换机、无线路由器等等。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“示例实施例”和“某些实施例”表示“至少一个示例实施例”。下文还可能包括其他明确的和隐含的定义。
在此使用的术语“电路”是指以下的一项或多项:
(a)仅硬件电路实现方式(诸如仅模拟和/或数字电路的实现方式);以及
(b)硬件电路和软件的组合,诸如(如果适用):(i)模拟和/或数字硬件电路与软件/固件的组合,以及(ii)硬件处理器的任意部分与软件(包括一起工作以使得诸如OLT、DPU或其他计算设备等装置执行各种功能的数字信号处理器、软件和存储器);以及
(c)硬件电路和/或处理器,诸如微处理器或者微处理器的一部分,其要求软件(例如固件)用于操作,但是在不需要软件用于操作时可以没有软件。
电路的定义适用于此术语在本申请中(包括任意权利要求中)的所有使用场景。作为另一示例,在此使用的术语“电路”也覆盖仅硬件电路或处理器(或多个处理器)、或者硬件电路或处理器的一部分、或者其随附软件或固件的实现方式。例如,如果适用于特定权利要求元素,术语“电路”还覆盖基带集成电路或处理器集成电路或者OLT、DPU或其他计算设备中的类似的集成电路。
MAC地址是设备制造商在制造终端设备时所分配的用于唯一标识该终端设备在网络中的位置的地址。只要终端设备开启WLAN连接功能并且进入无线局域网的覆盖范围内,就会或主动或被动地向WLAN的接入设备发送其MAC地址。如前所述,由于MAC地址的全球唯一性,通过MAC地址就可以跟踪到终端设备的用户。例如,当用户在公共场所(例如,机场、图书馆、体育场等)使用免费无线上网服务时,需要使用手机短信进行验证。以此方式,可以使MAC地址与手机号码绑定。一旦MAC地址被泄露,例如通过WLAN的接入设备获取其所存储的MAC地址,进而通过MAC地址和手机号码的绑定就可以进一步获得用户个人信息(例如,用户姓名、电话号码、性别、家庭住址等),由此带来泄露用户隐私信息的风险。
鉴于此,本公开的实施例的目的之一在于,在终端设备接入WLAN并且与WLAN建立连接期间,利用伪MAC地址来代替终端设备的真实MAC地址,从而保护真实MAC地址免于泄露。从接入设备(例如,基于IEEE 802.11协议的接入节点)的角度来看,从任何请求接入WLAN的终端设备接收的它们的MAC地址都默认是全球唯一的,因此不可能与已经接入WLAN的其他终端设备的MAC地址冲突。但是,从终端设备的角度来看,伪MAC地址存在与其他终端设备的MAC地址发生冲突的可能性,而一旦发生地址冲突,将导致使用伪MAC地址接入WLAN的终端设备以及与伪MAC地址发生冲突的另一终端设备都无法正常连接WLAN。因而,需要提供保障伪MAC地址不与已经接入WLAN并与其保持通信连接的其他设备发生MAC地址冲突的解决方案。
现在参考图1,其示出了本公开的实施例可以在其中实施的示例无线局域网(WLAN)100。如图1所示,WLAN 100可以包括可以互相通信的第一设备110、130和140以及第二设备120。在该示例中,第一设备110被示为终端设备,并且第二设备120被示为WLAN 100的接入设备。
第二设备120可以被配置为创建WLAN 100,以在一定空间范围内提供无线网络覆盖。成功连接到WLAN 100的各种电子设备可以在其覆盖范围内无线地通信。
第一设备110、130和140均处于WLAN 100的覆盖范围内,其中第一设备130和140已经成功连接到WLAN 100,而第一设备110尚未与其建立连接。
应当理解,图1所示的WLAN环境仅用于示例性目的,而不暗示对于本公开的范围的任何限制。本公开的实施例还可以被体现在不同的网络环境中。虽然在图1中仅仅示出了有限数目的元件或实体,但是其数目是示例性而非限制性的。在实践中,可以根据需要存在更多或更少的第一设备或第二设备。另外,还应当理解,WLAN 100还可以包括用于实现网络覆盖的其他元件或实体,出于简单的目的未被示出,但不意味着本公开的实施例不具备这些元件或实体。本公开的范围在此方面不受限制。
图2示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的方法的流程图。方法200可以在图1中示出的第一设备110(例如,终端设备)处实施,或者也可以使用任意适当的设备来实施。为了方便讨论,下面将结合图1来描述方法200。
如前所述,在第一设备110接入WLAN 100之前,需要向第二设备120发送其MAC地址。为了保护用户隐私信息,并且防止第一设备被跟踪,第一设备110可以在接入WLAN 100的过程以及随后与WLAN 100建立连接期间,使用伪MAC,从而不暴露其真实的MAC地址。
如图1所示,第一设备110处于WLAN 100的覆盖范围内,但尚未与其建立连接。在这种情况下,第一设备110可以检测周围所部署的无线网络,即WLAN 100,如框210所示。
如果第一设备110检测到WLAN 100,则方法进行到框220。在框220处,第一设备向WLAN 100的第二设备120发送伪MAC地址。在示例实施例中,伪MAC地址不同于第一设备110的真实MAC地址。
在一些示例实施例中,第一设备110可以被配置为生成与其真实MAC不同的伪MAC地址(例如,00:01:6C:0F:B6:31)。然后,第一设备110可以向第二设备120发送伪MAC地址00:01:6C:0F:B6:31。作为示例,伪MAC地址可以是由第一设备110,通过伪MAC地址生成功能(例如,Phantom_MAC_address_enabler)随机生成的。或者,伪MAC地址也可以是由第一设备110从一组预配置的MAC地址中选择的,例如,对一组预配置MAC地址的循环使用或其他方式等等。本公开的范围在此方面不受限制。
从第二设备的角度来看,从任何请求接入WLAN的第一设备接收的它们的MAC地址都默认为全球唯一的MAC地址,并且不可能与当前连接到WLAN的其他第一设备的MAC地址发生冲突。但是,根据本公开的实施例,从第一设备的角度来看,由于伪MAC地址由第一设备生成以代替真实MAC地址,所以存在与其他第一设备的MAC地址发生冲突的可能性。因而,在第一设备110接入WLAN 100并且与WLAN 100建立连接之前,有必要针对伪MAC地址00:01:6C:0F:B6:31执行MAC地址冲突检测。
接下来,在框230处,第一设备110向第二设备120发送针对伪MAC地址00:01:6C:0F:B6:31的地址冲突检测请求。然后,第一设备110可以从第二设备120接收地址冲突检测响应,该地址冲突检测响应可以指示第一设备110的伪MAC地址是否存在冲突。
在框240处,基于地址冲突检测响应,第一设备110可以确定伪MAC地址00:01:6C:0F:B6:31是否存在冲突。
如果地址冲突检测响应指示伪MAC地址不存在冲突,则在框250处,第一设备110可以建立与WLAN 100的连接。
如果地址冲突检测响应指示伪MAC地址存在冲突,则第一设备110生成与真实MAC地址和伪MAC地址00:01:6C:0F:B6:31均不同的另一伪MAC地址,例如,00:05:6D:0G:B8:55。然后,第一设备110向第二设备120发送针对另一伪MAC地址00:05:6D:0G:B8:55的地址冲突检测请求,即重复框230的步骤,直到所生成的伪MAC不存在冲突,并且可以被用作接入WLAN100的MAC地址。
在一些示例实施例中,第一设备110可以经由动态主机配置协议发现(DHCPDiscovery)消息发送地址冲突检测请求,并且经由来自第二设备120的DHCP提供(DHCPOFFER)消息接收地址冲突检测响应。换言之,针对伪MAC地址的地址冲突检测过程可以与基于DHCP的IP地址分配过程相结合。
DHCP发现消息用于请求局域网的接入设备处的DHCP服务器分配用于接入网络的IP地址,并且DHCP提供消息用于发送所分配的IP地址。DHCP消息具有可变长度的选项字段。选项字段具有“CLV”(code-length-value)结构,并且包含第一设备的初始配置信息和网络配置信息,例如消息类型,有效租期、域名系统(DNS)服务器的IP地址等。在本公开的实施例中,地址冲突检测请求可以作为选项信息被包括在DHCP发现消息中,并且地址冲突检测响应可以作为选项信息被包括在DHCP提供消息。
作为示例,可以利用被保留用于专用的224到254范围内的代码作为地址冲突检测的选项,该选项具有指示存在地址冲突的第一数值(例如,0)和指示不存在地址冲突的第二数值(例如,1),并且第一数值或第二数值的长度为1。下面的表1示出了地址冲突检测选项的示例CLV结构。
表1地址冲突检测选项
代码(Code) 长度(Length) 值(Value)
224-254 1 0/1
在表1所示的地址冲突检测选项的示例结构中,代码可以被设置为从224到254范围内选择的任意值,第一数值为0,并且第二数值为1,如上所述。
第二设备120响应于DHCP发现消息中的地址冲突检测请求,针对第一设备110的伪MAC地址执行地址冲突检测。然后,第二设备120基于地址冲突检测的结果来将相应的地址冲突检测响应包括在DHCP提供消息中,并发送到第一设备110。这方面的示例实施例将在下文被详细讨论。
在一些示例实施例中,响应于地址冲突检测响应指示伪MAC地址不存在冲突,第一设备110可以从DHCP提供消息中获取由第二设备120分配的用于第一设备110的IP地址。
在一些示例实施例中,第一设备110随后可以对分配的IP地址执行IP地址冲突检测,以确定IP地址是否存在冲突。然后,响应于确定IP地址不存在冲突,第一设备110可以利用该IP地址来建立与WLAN 100的连接。这将在下文中关于图4被进一步描述。
根据本公开的实施例,提出了一种基于DHCP协议的MAC地址冲突检测方法。该方法可以通过设置DHCP协议的选项信息,使得能够在第一设备和第二设备之间实现针对MAC地址的冲突检测。另外,该方法还可以在第二设备向第一设备分配IP地址之前发现存在的MAC地址冲突,从而可以及时中止基于DHCP协议的交互过程,简化了接入无线局域网的交互过程。
MAC地址冲突检测过程也可以独立于基于DHCP协议的IP地址分配过程。在这样的实施例中,第一设备110可以在发送地址冲突检测请求之前向第二设备120发送DHCP发现消息,并且接收由第二设备120基于该DHCP发现消息分配的IP地址。这将在下文中关于图5被进一步描述。
在本实施例中,由于没有对DHCP协议进行任何修改或设置,MAC地址冲突检测是在应用层上实现的,所以无需对第一设备和第二设备进行任何修改和配置(例如,在IEEE802.11协议和DHCP协议方面),可以很好地应用于以硬件形式实现基于DHCP协议的交互过程的情形。
应当理解,第一设备通过DHCP协议向无线局域网的DHCP服务器请求分配IP地址及配置参数、对所分配的IP地址执行冲突检测,将IP地址与MAC地址绑定等交互过程均是已知的,因而在此不进行赘述。
根据本公开的示例实施例,利用伪MAC地址来接入无线局域网可以防止第一设备的真实MAC地址被泄露,从而保护第一设备的用户隐私信息。针对伪MAC地址所执行的地址冲突检测可以有效避免与已经接入无线局域网的其他第一设备发生地址冲突。
图3示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的方法的流程图。方法300可以在图1中示出的第二设备120处实施,或者也可以使用任意适当的设备来实施。为了方便讨论,下面将结合图1来描述方法300。
如图3所示,在框310处,第二设备120接收来自第一设备110的伪MAC地址,例如,00:01:6C:0F:B6:31。
然后,在框320处,第二设备120从第一设备110接收针对伪MAC地址00:01:6C:0F:B6:31的地址冲突检测请求。
在一些示例实施例中,基于来自第一设备110的地址冲突检测请求以及伪MAC地址,第二设备120可以确定伪MAC地址是否存在冲突。
在一些示例实施例中,第二设备120将伪MAC地址与其所存储的MAC地址集合相比较。作为示例,绑定数据库可以用于存储与当前连接到WLAN 100的第一设备相关联的配置信息,诸装置如,MAC地址、IP地址、租期、VLAN编号等等,其中MAC地址集合包括当前与WLAN100建立连接的所有第一设备的MAC地址。下面的表2示出了绑定数据库所存储的示例配置信息。
表2绑定数据库中的示例配置信息
MAC地址 IP地址 租期(秒) VLAN编号
00:01:6C:0F:B6:31 192.168.0.1 49810 512
02:07:8C:0A:G6:23 192.168.0.2 36000 1536
08:00:20:0A:8C:6D 192.168.0.3 49810 1021
…… …… …… ……
如表2所示,响应于针对伪MAC地址00:01:6C:0F:B6:31的地址冲突检测请求,第二设备120查询绑定数据库所存储的示例配置信息,以将伪MAC地址00:01:6C:0F:B6:31与已经接入WLAN 100并且与其建立连接的其他第一设备(例如,第一设备130和140)的MAC地址相比较。从表2的示例可以看到,当前在WLAN 100中已经存在具有相同MAC地址的另一第一设备。在伪MAC地址00:01:6C:0F:B6:31与MAC地址集合中的一个MAC相匹配的情况下,第二设备120可以生成指示该伪MAC地址存在冲突的地址冲突检测响应。相反,如果伪MAC地址00:01:6C:0F:B6:31与MAC地址集合中的所有MAC地址均不匹配,则第二设备120可以生成指示该伪MAC地址存在不冲突的地址冲突检测响应。
然后,在框330处,第二设备120向第一设备110发送地址冲突检测响应以指示相应的伪MAC地址冲突检测结果,即,伪MAC地址是否存在冲突。
在一些示例实施例中,第二设备120可以经由DHCP发现消息接收地址冲突检测请求,并且经由DHCP提供消息发送地址冲突检测响应。
如上所述,可以将针对伪MAC地址的地址冲突检测过程与基于DHCP的IP地址分配过程相结合。在表2的示例中,响应于伪MAC地址00:01:6C:0F:B6:31与MAC地址集合中的一个MAC地址相匹配,第二设备120或者其DHCP服务器(未示出)可以将与地址冲突检测相对应的选项添加到DHCP提供消息的选项字段中,并且将该选项的数值设置为第一数值0,以指示伪MAC地址00:01:6C:0F:B6:31存在冲突。
在另一示例实施例中,响应于伪MAC地址与MAC地址集合中的所有MAC地址均不匹配,第二设备120或其DHCP服务器可以将与地址冲突检测相对应的选项的数值设置为第二数值1,以指示伪MAC地址不存在冲突。在这种情况下,第二设备120或其DHCP服务器可以分配用于第一设备的IP地址,然后经由DHCP提供消息将地址冲突检测响应和IP地址发送到第一设备110。
此外,MAC地址冲突检测过程也可以独立于基于DHCP协议的IP地址分配过程。在这样的实施例中,在发送地址冲突检测响应之前,第二设备120分配未被使用的IP地址,并且经由DHCP提供消息向第一设备110发送该IP地址。
应当理解,DHCP服务器和/或绑定数据库可以位于第二设备本地,也可以是第二设备可访问的远程设备。本公开的范围在这方面不受限制。
根据本公开的示例实施例,在第一设备接入无线局域网的过程中以及随后与无线局域网建立连接期间,始终用伪MAC地址来代替第一设备的真实MAC地址。这样,无法从无线局域网和第二设备侧获取第一设备的真实MAC地址,从而可以防止MAC地址被跟踪,保护用户的隐私信息。而且,针对伪MAC地址所执行的地址冲突检测可以有效避免与已经接入无线局域网的其他第一设备发生地址冲突。
图4示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的信令交互过程400。交互过程400可以在示例无线局域网WLAN 100中实现。应当理解,图4中所描绘的信令交互过程仅仅是本公开的实施例的一个具体示例,本公开的范围不受所描述的具体细节的限制。
如图4所示,在步骤405处,第一设备110生成伪MAC地址。作为示例,第一设备110可以被配置有伪MAC地址生成功能(Phantom_MAC_address_enabler),以用于生成伪MAC地址。在步骤410处,第一设备110向WLAN 100的第二设备120发送其伪MAC地址。然后,当第一设备希望连接到WLAN 100或者响应于有待被发送的数据时,在步骤415处,第一设备110可以经由DHCP发现消息发送针对伪MAC地址的地址冲突检测请求。在步骤420处,第二设备120将伪MAC地址与其所存储的MAC地址集合相比较。如果伪MAC地址与MAC地址集合中的一个MAC地址相匹配,则第二设备120生成指示伪MAC地址存在冲突的地址冲突检测响应,并且经由DHCP提供消息向第一设备110发送地址冲突检测响应。如果伪MAC地址与MAC地址集合中的所有MAC地址均不匹配,则在步骤425处,第二设备120生成指示伪MAC地址不存在冲突的地址冲突检测响应。然后,在步骤430处,第二设备120分配用于第一设备110的IP地址。继而,在步骤435处,第二设备120经由DHCP提供消息向第一设备110发送地址冲突检测响应和所分配的IP地址。在步骤440处,第一设备110从DHCP提供消息中获取所分配的IP地址。可选地,在步骤445处,第一设备110可以进一步执行IP地址冲突检测,以确定所分配的IP地址是否存在冲突。如果确定IP地址不存在冲突,则第一设备110可以建立与WLAN 100的连接。
还应当理解,如图4所示的交互过程400也适用于使用蓝牙作为接入互联网的无线通信技术的情况。在这种情况下,在第一设备110接入WLAN 100的过程中以及随后与WLAN100建立连接期间,将利用伪蓝牙MAC地址来代替第一设备的真实蓝牙MAC地址,并且第二设备120将针对伪蓝牙MAC地址执行地址冲突检测。在这样的实施例中,在第一设备110和第二设备120之间的交互过程与交互过程400相似,因而在此不进行赘述。
尽管以特定顺序对上述交互过程400中的各个步骤进行了描述,但该顺序仅仅出于说明性而非限制性目的。除非明确注明,否则不应当理解为要求此类交互过程以示出的特定顺序或以相继顺序完成。在某些情况下,多任务或并行处理会是有益的。作为示例,交互过程400中的一个或多个操作或步骤可以以不同的顺序执行,例如步骤410和415可以同时发生,诸如此类。还应当理解,交互过程400还可以包括未示出的附加步骤和/或可以省略所示出的一个或多个步骤。例如,第一设备110和第二设备120可以通过DHCP请求(DHCPREQUEST)消息、DHCP确认(DHCP ACK)消息、DHCP拒绝(DHCP DECLINE)消息进行交互,以完成基于DHCP的IP地址分配过程,等等。
图5示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的另一信令交互过程500。交互过程500可以在示例无线局域网WLAN 100中实现。应当理解,图5中所描绘的信令交互过程仅仅是本公开的实施例的一个具体示例,本公开的范围不受所描述的具体细节的限制。
如图5所示,在步骤505处,第一设备110生成伪MAC地址。在步骤510处,第一设备110向WLAN 100的第二设备120发送其伪MAC地址。步骤505和510是与上面关于图4所述的步骤405和410相似的步骤。然后,当第一设备希望连接到WLAN 100或者存在待被发送的数据而需要建立网络连接时,在步骤515处,第一设备110向第二设备120发送DHCP发现消息。在接收DHCP发现消息之后,在步骤520处,第二设备120分配用于第一设备110的地址。接下来,在步骤525处,第二设备120经由DHCP提供消息向第一设备110发送该IP地址。在步骤530处,第一设备110从DHCP提供消息中获取所分配的IP地址。可选地,在步骤535处,第一设备110可以进一步执行IP地址冲突检测,以确定所分配的IP地址是否存在冲突。在步骤540处,第一设备110向第二设备120发送针对伪MAC地址的地址冲突检测请求。在接收地址冲突检测请求之后,在步骤545处,第二设备120将伪MAC地址与其所存储的MAC地址集合相比较。如果伪MAC地址与MAC地址集合中的一个MAC地址相匹配,则第二设备120向第一设备110发送指示伪MAC存在冲突的地址冲突检测响应。可选地,在伪MAC地址存在冲突的情况下,第一设备110可以进一步向第二设备120发送DHCP释放(RELEASE)消息,以告知其不再需要所分配的IP地址,从而使得第二设备120可以回收该IP地址。如果伪MAC地址与MAC地址集合中的所有MAC地址均不匹配,则在步骤550处,第二设备120生成指示伪MAC地址不存在冲突的地址冲突检测响应。继而,在步骤555处,第二设备120向第一设备110发送指示伪MAC地址不存在冲突的地址冲突检测响应。在步骤560处,第一设备110建立与WLAN 100的连接。
还应当理解,如图5所示的交互过程500也适用于使用蓝牙作为接入互联网的无线通信技术的情况。在这种情况下,在第一设备110接入WLAN 100的过程中以及随后与WLAN100建立连接期间,将利用伪蓝牙MAC地址来代替第一设备的真实蓝牙MAC地址,并且第二设备120将针对伪蓝牙MAC地址执行地址冲突检测。在这样的实施例中,在第一设备110和第二设备120之间的交互过程与交互过程500相似,因而在此不进行赘述。
尽管以特定顺序对上述交互过程500中的各个步骤进行了描述,但该顺序仅仅出于说明性而非限制性目的。除非明确注明,否则不应当理解为要求此类交互过程以示出的特定顺序或以相继顺序完成。在某些情况下,多任务或并行处理会是有益的。作为示例,交互过程500中的一个或多个操作或步骤可以以不同的顺序执行,例如步骤510和515可以同时发生,诸如此类。还应当理解,交互过程500还可以包括未示出的附加步骤和/或可以省略所示出的一个或多个步骤。例如,第一设备110和第二设备120可以通过DHCP请求(DHCPREQUEST)消息、DHCP确认(DHCP ACK)消息、DHCP拒绝(DHCP DECLINE)消息进行交互,以完成基于DHCP的IP地址分配过程,等等。
图6示出了适合实现本公开的示例实施例的设备600的框图。设备600可以实施在图1所示的第一设备110、第二设备120处或者它们的一部分。如图6所示,设备600包括至少一个处理器610、耦合到处理器610的至少一个存储器620、耦合到处理器610的通信模块640以及耦合到通信模块640的通信接口(未示出)。存储器620至少存储计算机程序630。
通信模块640用于双向通信。通信模块640具有用于促进通信的至少一个天线。通信接口可以表示对通信必要的任何接口。
处理器610通过执行指令而使得设备600执行上文参考图1至图5描述的第一设备110和第二设备120的相关操作和特征。作为示例,通过执行指令可以在第一设备110上执行伪MAC地址生成功能(例如,Phantom_MAC_address_enabler)。作为又一示例,通过执行指令可以在第二设备120上执行伪MAC地址冲突检测功能(例如,Phantom_MAC_conflict_detection)。上文参考图1至图5所描述的所有特征均适用于设备600,在此不再赘述。
处理器610可以是适用于本地技术环境的任何合适的类型,并且可以包括以下中的一项或多项:通用计算机、专用计算机、微处理器、数字信号控制器(DSP)以及基于多核处理器架构的处理器。设备600可以包括多个处理器,诸如在时间上从属于同步主处理器的时钟的专用集成电路芯片。
存储器620可以包括一个或多个非易失性存储器和一个或多个易失性存储器。非易失性存储器的示例包括但不限于只读存储器(ROM)624、电可编程只读存储器(EPROM)、闪速存储器、硬盘、光盘(CD)、数字视频盘(DVD)、以及其它磁存储装置和/或光学存储装置。易失性存储器的示例包括但不限于随机存取存储器(RAM)622以及将不在断电期间维持的其它易失性存储器。
计算机程序630包括由相关联的处理器610执行的计算机可执行指令。程序640可以被存储在ROM 624中。处理器610可以通过将程序630加载到RAM 622中来执行任意适当的动作和处理。
本公开的实施例可以借助于程序630来实施,从而设备600可以执行如本文中参考图1-5所讨论的任何过程。本公开的示例实施例还可以由硬件或软件和硬件的组合来实施。
在一些示例实施例中,程序630可以有形地被包含在计算机可读介质中,该计算机可读介质可以被包括在设备600(诸如,存储器620)中或者可由设备600访问的其它存储设备。设备600可以将程序630从计算机可读介质加载到RAM 622以供执行。计算机可读介质可以包括任何类型的有形非易失性存储器,诸如ROM、EPROM、闪速存储器、硬盘、CD、DVD等。图7示出了以CD或DVD形式的计算机可读介质700的示例。计算机可读介质将程序630存储在其上。
一般而言,本公开的各种示例实施例可以在硬件或专用电路、软件、逻辑,或其任何组合中实施。某些方面可以在硬件中实施,而其它方面可以在可以由控制器、微处理器或其它计算设备执行的固件或软件中实施。当本公开的实施例的各方面被图示或描述为框图、流程图或使用某些其它图形表示时,将理解此处描述的方框、装置、系统、技术或方法可以作为非限制性的示例在硬件、软件、固件、专用电路或逻辑、通用硬件或控制器或其它计算设备,或其某些组合中实施。
本公开还提供被有形地存储在非暂态计算机可读存储介质上的至少一个计算机程序产品。计算机程序产品包括计算机可执行指令,诸如被包括在程序模块中的那些,在目标真实或者虚拟处理器上的设备中被执行以实现如上面参考图1-5所述的方法。一般而言,程序模块包括例程、程序、库、对象、类、组件、数据结构等,其执行特定的任务或者实现特定的抽象数据结构。在各种示例实施例中,程序模块的功能可以在所描述的程序模块之间合并或者分割。用于程序模块的机器可执行指令可以在本地或者分布式设备内执行。在分布式设备中,程序模块可以位于本地和远端存储介质二者中。
用于实现本公开的方法的计算机程序代码可以用一种或多种编程语言编写。这些计算机程序代码可以提供给通用计算机、专用计算机或其它可编程的数据处理装置的处理器,使得程序代码在被计算机或其它可编程的数据处理装置执行的时候,引起在流程图和/或框图中规定的功能/操作被实施。程序代码可以完全在计算机上、部分在计算机上、作为独立的软件包、部分在计算机上且部分在远端计算机上或完全在远端计算机或服务器上执行。
在本公开的上下文中,计算机程序代码或者相关数据可以由任意适当载体承载,以使得设备、装置或者处理器能够执行上文描述的各种处理和操作。载体的示例包括信号、计算机可读介质、等等。
信号的示例可以包括电、光、无线电、声音或其它形式的传播信号,诸如载波、红外信号等。
计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读介质可以包括但不限于电子的、磁的、光学的、电磁的、红外的或半导体系统、装置或设备,或其任意合适的组合。计算机可读存储介质的更详细示例包括带有一根或多根导线的电气连接、便携式计算机磁盘、硬盘、随机存储存取器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CD-ROM)、光存储设备、磁存储设备,或其任意合适的组合。
另外,尽管操作以特定顺序被描绘,但这并不应该理解为要求此类操作以示出的特定顺序或以相继顺序完成,或者执行所有图示的操作以获取期望结果。在某些情况下,多任务或并行处理会是有益的。同样地,尽管上述讨论包含了某些特定的实施细节,但这并不应解释为限制任何发明或权利要求的范围,而应解释为对可以针对特定发明的特定实施例的描述。本说明书中在分开的实施例的上下文中描述的某些特征也可以整合实施在单个实施例中。反之,在单个实施例的上下文中描述的各种特征也可以分离地在多个实施例或在任意合适的子组合中实施。
尽管已经以特定于结构特征和/或方法动作的语言描述了主题,但是应当理解,所附权利要求中限定的主题并不限于上文描述的特定特征或动作。相反,上文描述的特定特征和动作是作为实现权利要求的示例形式而被公开的。
已经对技术的各种示例实施例进行了描述。作为以上的替代或者补充,对以下示例进行描述。在以下任何示例中所述的特征可以与本文所述的其它示例中的任何示例一起使用。
示例1.一种第一设备,包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器。至少一个存储器与计算机程序代码被配置为与至少一个处理器一起促使第一设备:响应于检测到无线局域网,向无线局域网的第二设备发送第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;向第二设备发送针对伪MAC地址的地址冲突检测请求;以及响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接。
示例2.根据示例1的第一设备,其中第一设备还被促使:响应于地址冲突检测响应指示伪MAC地址存在冲突,生成与第一设备的真实MAC地址和伪MAC地址均不同的另一伪MAC地址;以及向第二设备发送针对另一伪MAC地址的地址冲突检测请求。
示例3.根据示例1所述的第一设备,其中发送地址冲突检测请求包括:经由动态主机配置协议DHCP发现消息发送地址冲突检测请求,以及第一设备还被促使:经由DHCP提供消息接收地址冲突检测响应。
示例4.根据示例3所述的第一设备,其中建立与无线局域网的连接包括:从DHCP提供消息中获取由第二设备分配的用于第一设备的IP地址。
示例5.根据示例1所述的第一设备,其中第一设备还被促使:在发送地址冲突检测请求之前,向第二设备发送DHCP发现消息;以及接收由第二设备基于DHCP发现消息而分配的用于第一设备的IP地址。
示例6.根据示例4或5所述的第一设备,其中建立与无线局域网的连接包括:确定所分配的IP地址是否存在冲突;以及响应于确定IP地址不存在冲突,利用IP地址来建立连接。
示例7.根据示例1所述的第一设备,其中第一设备还被促使:生成伪MAC地址,伪MAC地址包括以下中的至少一项:随机生成的MAC地址;以及从一组预配置的MAC地址中选择的MAC地址。
示例8.根据示例1所述的第一设备,其中第一设备是终端设备,并且第二设备是无线局域网的接入设备。
示例9.一种第二设备,包括:至少一个处理器;以及包括计算机程序代码的至少一个存储器,至少一个存储器与计算机程序代码被配置为与至少一个处理器一起促使第二设备:接收来自第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;从第一设备接收针对伪MAC地址的地址冲突检测请求;以及向第一设备发送地址冲突检测响应,以指示伪MAC地址是否存在冲突。
示例10.根据示例9所述的第二设备,其中第二设备还被促使:将伪MAC地址与第二设备所存储的MAC地址集合相比较;响应于伪MAC地址与MAC地址集合中的所有MAC地址均不匹配,生成指示伪MAC地址不存在冲突的地址冲突检测响应;以及响应于伪MAC地址与MAC地址集合中的一个MAC地址相匹配,生成指示伪MAC地址存在冲突的地址冲突检测响应。
示例11.根据示例9所述的第二设备,其中接收地址冲突检测请求包括:经由动态主机配置协议DHCP发现消息接收地址冲突检测请求;以及其中发送地址冲突检测响应包括:经由DHCP提供消息发送地址冲突检测响应。
示例12.根据示例11所述的第二设备,其中第二设备还被促使:分配用于第一设备的IP地址;以及经由DHCP提供消息发送地址冲突检测响应和IP地址。
示例13.根据示例9所述的第二设备,其中第二设备还被促使:在发送地址冲突检测响应之前,分配用于第一设备的IP地址;以及经由DHCP提供消息,向第一设备发送IP地址。
示例14.根据示例9所述的第二设备,其中第二设备是无线局域网的接入设备,并且第一设备是终端设备。
示例15.一种用于媒体访问控制层MAC地址冲突检测的方法,包括:响应于检测到无线局域网,在第一设备处向无线局域网的第二设备发送第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;向第二设备发送针对伪MAC地址的地址冲突检测请求;以及响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接。
示例16.根据示例15所述的方法,还包括:响应于地址冲突检测响应指示伪MAC地址存在冲突,生成与第一设备的真实MAC地址和伪MAC地址均不同的另一伪MAC地址;以及向第二设备发送针对另一伪MAC地址的地址冲突检测请求。
示例17.根据示例15所述的方法,其中发送地址冲突检测请求包括:经由动态主机配置协议DHCP发现消息发送地址冲突检测请求,以及该方法还包括:经由DHCP提供消息接收地址冲突检测响应。
示例18.根据示例17所述的方法,其中建立与无线局域网的连接包括:从DHCP提供消息中获取由第二设备分配的用于第一设备的IP地址。
示例19.根据示例15所述的方法,还包括:在发送地址冲突检测请求之前,向第二设备发送DHCP发现消息;以及接收由第二设备基于DHCP发现消息而分配的用于第一设备的IP地址。
示例20.根据示例18或19所述的方法,其中建立与无线局域网的连接包括:确定所分配的IP地址是否存在冲突;以及响应于确定IP地址不存在冲突,利用IP地址来建立连接。
示例21.根据示例15所述的方法,还包括:生成伪MAC地址,伪MAC地址包括以下中的至少一项:随机生成的MAC地址;以及从一组预配置的MAC地址中选择的MAC地址。
示例22.根据示例15所述的方法,其中第一设备是终端设备,并且第二设备是无线局域网的接入设备。
示例23.一种用于媒体访问控制层MAC地址冲突检测的方法,包括:在第二设备处,接收来自第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;从第一设备接收针对伪MAC地址的地址冲突检测请求;以及向第一设备发送地址冲突检测响应,以指示伪MAC地址是否存在冲突。
示例24.根据示例23所述的方法,还包括:将伪MAC地址与第二设备所存储的MAC地址集合相比较;响应于伪MAC地址与MAC地址集合中的所有MAC地址均不匹配,生成指示伪MAC地址不存在冲突的地址冲突检测响应;以及响应于伪MAC地址与MAC地址集合中的一个MAC地址相匹配,生成指示伪MAC地址存在冲突的地址冲突检测响应。
示例25.根据示例23所述的方法,其中接收地址冲突检测请求包括:经由动态主机配置协议DHCP发现消息接收地址冲突检测请求;以及其中发送地址冲突检测响应包括:经由DHCP提供消息发送地址冲突检测响应。
示例26.根据示例25所述的方法,其中经由DHCP提供消息发送地址冲突检测响应还包括:分配用于第一设备的IP地址;以及经由DHCP提供消息发送地址冲突检测响应和IP地址。
示例27.根据示例23所述的方法,还包括:在发送地址冲突检测响应之前,分配用于第一设备的IP地址;以及经由DHCP提供消息,向第一设备发送IP地址。
示例28.根据示例23所述的方法,其中第二设备是无线局域网的接入设备,并且第一设备是终端设备。
示例29.一种用于媒体访问控制层MAC地址冲突检测的装置,包括:用于响应于检测到无线局域网,向无线局域网的第二设备发送第一设备的伪MAC地址的部件,该伪MAC地址不同于第一设备的真实MAC地址;用于向第二设备发送针对伪MAC地址的地址冲突检测请求的部件;以及用于响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接的部件。
示例30.根据示例29所述的装置,还包括:用于响应于地址冲突检测响应指示伪MAC地址存在冲突,生成与第一设备的真实MAC地址和伪MAC地址均不同的另一伪MAC地址的部件;以及用于向第二设备发送针对另一伪MAC地址的地址冲突检测请求的部件。
示例31.根据示例29所述的装置,其中用于发送地址冲突检测请求的部件被配置为:经由动态主机配置协议DHCP发现消息发送地址冲突检测请求,以及该装置还包括用于经由DHCP提供消息接收地址冲突检测响应的部件。
示例32.根据示例31所述的装置,其中用于建立与无线局域网的连接的部件被配置为:从DHCP提供消息中获取由第二设备分配的用于第一设备的IP地址。
示例33.根据示例29所述的装置,还包括:用于在发送地址冲突检测请求之前,向第二设备发送DHCP发现消息的部件;以及用于接收由第二设备基于DHCP发现消息而分配的用于第一设备的IP地址的部件。
示例34.根据示例32或33所述的装置,其中用于建立与无线局域网的连接的部件被配置为:确定所分配的IP地址是否存在冲突;以及响应于确定IP地址不存在冲突,利用IP地址来建立连接。
示例35.根据示例29所述的装置,还包括:用于生成伪MAC地址的部件,伪MAC地址包括以下中的至少一项:随机生成的MAC地址;以及从一组预配置的MAC地址中选择的MAC地址。
示例36.一种用于媒体访问控制层MAC地址冲突检测的装置,包括:用于接收来自第一设备的伪MAC地址的部件,伪MAC地址不同于第一设备的真实MAC地址;用于从第一设备接收针对伪MAC地址的地址冲突检测请求的部件;以及用于向第一设备发送地址冲突检测响应,以指示伪MAC地址是否存在冲突的部件。
示例37.根据示例36所述的装置,还包括:用于将伪MAC地址与第二设备所存储的MAC地址集合相比较的部件;用于响应于伪MAC地址与MAC地址集合中的所有MAC地址均不匹配,生成指示伪MAC地址不存在冲突的地址冲突检测响应的部件;以及用于响应于伪MAC地址与MAC地址集合中的一个MAC地址相匹配,生成指示伪MAC地址存在冲突的地址冲突检测响应的部件。
示例38.根据示例36所述的装置,其中用于接收地址冲突检测请求的部件被配置为:经由动态主机配置协议DHCP发现消息接收地址冲突检测请求;以及用于发送地址冲突检测响应的部件被配置为:经由DHCP提供消息发送地址冲突检测响应。
示例39.根据示例38所述的装置,其中用于经由DHCP提供消息发送地址冲突检测响应的部件还被配置为:分配用于第一设备的IP地址;以及经由DHCP提供消息发送地址冲突检测响应和IP地址。
示例40.根据示例36所述的装置,还包括:用于在发送地址冲突检测响应之前,分配用于第一设备的IP地址的部件;以及用于经由DHCP提供消息,向第一设备发送IP地址的部件。
示例41.一种计算机可读存储介质,其上存储有计算机程序,该计算机程序包括指令,该指令在由设备上的处理器执行时,促使设备执行根据示例15-22中的任一项所述的方法。
示例42.一种计算机可读存储介质,其上存储有计算机程序,该计算机程序包括指令,该指令在由设备上的处理器执行时,促使设备执行根据示例23-28中的任一项所述的方法。

Claims (24)

1.一种第一设备,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器与所述计算机程序代码被配置为与所述至少一个处理器一起促使所述第一设备:
响应于检测到无线局域网,向所述无线局域网的第二设备发送所述第一设备的伪MAC地址,所述伪MAC地址不同于所述第一设备的真实MAC地址;
经由动态主机配置协议DHCP发现消息,向所述第二设备发送针对所述伪MAC地址的地址冲突检测请求;
经由DHCP提供消息接收地址冲突检测响应;以及
响应于来自所述第二设备的所述地址冲突检测响应指示所述伪MAC地址不存在冲突,建立与所述无线局域网的连接。
2.根据权利要求1所述的第一设备,其中所述第一设备还被促使:
响应于所述地址冲突检测响应指示所述伪MAC地址存在冲突,生成与所述第一设备的真实MAC地址和所述伪MAC地址均不同的另一伪MAC地址;以及
向所述第二设备发送针对所述另一伪MAC地址的地址冲突检测请求。
3.根据权利要求1所述的第一设备,其中建立与所述无线局域网的连接包括:
从所述DHCP提供消息中获取由所述第二设备分配的用于所述第一设备的IP地址。
4.根据权利要求3所述的第一设备,其中建立与所述无线局域网的连接包括:
确定所分配的所述IP地址是否存在冲突;以及
响应于确定所述IP地址不存在冲突,利用所述IP地址来建立所述连接。
5.根据权利要求1所述的第一设备,其中所述第一设备还被促使:
生成所述伪MAC地址,所述伪MAC地址包括以下中的至少一项:
随机生成的MAC地址;以及
从一组预配置的MAC地址中选择的MAC地址。
6.根据权利要求1所述的第一设备,其中所述第一设备是终端设备,并且所述第二设备是所述无线局域网的接入设备。
7.一种第二设备,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器与所述计算机程序代码被配置为与所述至少一个处理器一起促使所述第二设备:
接收来自第一设备的伪MAC地址,所述伪MAC地址不同于所述第一设备的真实MAC地址;
经由动态主机配置协议DHCP发现消息,从所述第一设备接收针对所述伪MAC地址的地址冲突检测请求;以及
经由DHCP提供消息,向所述第一设备发送地址冲突检测响应,以指示所述伪MAC地址是否存在冲突。
8.根据权利要求7所述的第二设备,其中所述第二设备还被促使:
将所述伪MAC地址与所述第二设备所存储的MAC地址集合相比较;
响应于所述伪MAC地址与所述MAC地址集合中的所有MAC地址均不匹配,生成指示所述伪MAC地址不存在冲突的所述地址冲突检测响应;以及
响应于所述伪MAC地址与所述MAC地址集合中的一个MAC地址相匹配,生成指示所述伪MAC地址存在冲突的所述地址冲突检测响应。
9.根据权利要求7所述的第二设备,其中所述第二设备还被促使:
分配用于所述第一设备的IP地址;以及
经由所述DHCP提供消息发送所述地址冲突检测响应和所述IP地址。
10.根据权利要求7所述的第二设备,其中所述第二设备是无线局域网的接入设备,并且所述第一设备是终端设备。
11.一种用于媒体访问控制层MAC地址冲突检测的方法,包括:
响应于检测到无线局域网,在第一设备处向所述无线局域网的第二设备发送所述第一设备的伪MAC地址,所述伪MAC地址不同于所述第一设备的真实MAC地址;
经由动态主机配置协议DHCP发现消息,向所述第二设备发送针对所述伪MAC地址的地址冲突检测请求;
经由DHCP提供消息接收地址冲突检测响应;以及
响应于来自所述第二设备的所述地址冲突检测响应指示所述伪MAC地址不存在冲突,建立与所述无线局域网的连接。
12.根据权利要求11所述的方法,还包括:
响应于所述地址冲突检测响应指示所述伪MAC地址存在冲突,生成与所述第一设备的真实MAC地址和所述伪MAC地址均不同的另一伪MAC地址;以及
向所述第二设备发送针对所述另一伪MAC地址的地址冲突检测请求。
13.根据权利要求11所述的方法,其中建立与所述无线局域网的连接包括:
从所述DHCP提供消息中获取由所述第二设备分配的用于所述第一设备的IP地址。
14.根据权利要求13所述的方法,其中建立与所述无线局域网的连接包括:
确定所分配的所述IP地址是否存在冲突;以及
响应于确定所述IP地址不存在冲突,利用所述IP地址来建立所述连接。
15.根据权利要求11所述的方法,还包括:
生成所述伪MAC地址,所述伪MAC地址包括以下中的至少一项:
随机生成的MAC地址;以及
从一组预配置的MAC地址中选择的MAC地址。
16.根据权利要求11所述的方法,其中所述第一设备是终端设备,并且所述第二设备是所述无线局域网的接入设备。
17.一种用于媒体访问控制层MAC地址冲突检测的方法,包括:
在第二设备处,接收来自第一设备的伪MAC地址,所述伪MAC地址不同于所述第一设备的真实MAC地址;
经由动态主机配置协议DHCP发现消息,从所述第一设备接收针对所述伪MAC地址的地址冲突检测请求;以及
经由DHCP提供消息,向所述第一设备发送地址冲突检测响应,以指示所述伪MAC地址是否存在冲突。
18.根据权利要求17所述的方法,还包括:
将所述伪MAC地址与所述第二设备所存储的MAC地址集合相比较;
响应于所述伪MAC地址与所述MAC地址集合中的所有MAC地址均不匹配,生成指示所述伪MAC地址不存在冲突的所述地址冲突检测响应;以及
响应于所述伪MAC地址与所述MAC地址集合中的一个MAC地址相匹配,生成指示所述伪MAC地址存在冲突的所述地址冲突检测响应。
19.根据权利要求17所述的方法,其中经由DHCP提供消息发送所述地址冲突检测响应还包括:
分配用于所述第一设备的IP地址;以及
经由所述DHCP提供消息发送所述地址冲突检测响应和所述IP地址。
20.根据权利要求17所述的方法,其中所述第二设备是无线局域网的接入设备,并且所述第一设备是终端设备。
21.一种用于媒体访问控制层MAC地址冲突检测的装置,包括:
用于响应于检测到无线局域网,向所述无线局域网的第二设备发送第一设备的伪MAC地址的部件,所述伪MAC地址不同于所述第一设备的真实MAC地址;
用于经由动态主机配置协议DHCP发现消息,向所述第二设备发送针对所述伪MAC地址的地址冲突检测请求的部件;
用于经由DHCP提供消息接收地址冲突检测响应的部件;以及
用于响应于来自所述第二设备的所述地址冲突检测响应指示所述伪MAC地址不存在冲突,建立与所述无线局域网的连接的部件。
22.一种用于媒体访问控制层MAC地址冲突检测的装置,包括:
用于接收来自第一设备的伪MAC地址的部件,所述伪MAC地址不同于所述第一设备的真实MAC地址;
用于经由动态主机配置协议DHCP发现消息,从所述第一设备接收针对所述伪MAC地址的地址冲突检测请求的部件;以及
用于经由DHCP提供消息,向所述第一设备发送地址冲突检测响应,以指示所述伪MAC地址是否存在冲突的部件。
23.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序包括指令,所述指令在由设备上的处理器执行时,促使所述设备执行根据权利要求11-16中的任一项所述的方法。
24.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序包括指令,所述指令在由设备上的处理器执行时,促使所述设备执行根据权利要求17-20中的任一项所述的方法。
CN201910539190.7A 2019-06-20 2019-06-20 Mac地址冲突检测方法、设备、装置和计算机可读存储介质 Active CN112118326B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910539190.7A CN112118326B (zh) 2019-06-20 2019-06-20 Mac地址冲突检测方法、设备、装置和计算机可读存储介质
US16/892,437 US11184319B2 (en) 2019-06-20 2020-06-04 Method, device, apparatus for MAC address conflict detection and computer readable storage medium
EP20180742.7A EP3754950B1 (en) 2019-06-20 2020-06-18 Method, device, apparatus for mac address conflict detection and computer readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910539190.7A CN112118326B (zh) 2019-06-20 2019-06-20 Mac地址冲突检测方法、设备、装置和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN112118326A CN112118326A (zh) 2020-12-22
CN112118326B true CN112118326B (zh) 2023-12-12

Family

ID=71111207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910539190.7A Active CN112118326B (zh) 2019-06-20 2019-06-20 Mac地址冲突检测方法、设备、装置和计算机可读存储介质

Country Status (3)

Country Link
US (1) US11184319B2 (zh)
EP (1) EP3754950B1 (zh)
CN (1) CN112118326B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2022269906A1 (zh) * 2021-06-25 2022-12-29
CN113596188B (zh) * 2021-07-12 2023-07-04 浙江大华技术股份有限公司 一种多设备管理方法和装置
CN113612867A (zh) * 2021-08-05 2021-11-05 北京千丁互联科技有限公司 社区组网通信方法、设备及可读存储介质
CN115708370A (zh) * 2021-08-19 2023-02-21 华为技术有限公司 一种单播连接建立异常处理方法及装置
CN113746950B (zh) * 2021-09-07 2023-11-21 中国联合网络通信集团有限公司 Ip地址冲突预检测方法、系统、计算机设备及存储介质
CN116208582A (zh) * 2021-11-30 2023-06-02 华为技术有限公司 一种地址检测方法及装置
CN115567632B (zh) * 2022-09-08 2024-02-23 闪耀现实(无锡)科技有限公司 建立数据通路的方法和装置、系统、车辆、设备和介质
CN116893854B (zh) * 2023-09-11 2023-11-14 腾讯科技(深圳)有限公司 指令资源的冲突检测方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2961138A2 (en) * 2014-06-25 2015-12-30 Broadcom Corporation Dynamic local media access control (mac) address assignment
CN105610996A (zh) * 2016-01-29 2016-05-25 深圳市磊科实业有限公司 一种应用于交换机的dhcp冲突检测方法和装置
CN105610962A (zh) * 2016-01-15 2016-05-25 华洋通信科技股份有限公司 一种防冲突移动终端ip地址分配中继设备及方法
CN106131232A (zh) * 2015-05-06 2016-11-16 汤姆逊许可公司 对网络的客户端分配因特网协议地址的方法和对应的装置
CN106603740A (zh) * 2016-12-07 2017-04-26 广东欧珀移动通信有限公司 网络连接异常的处理方法与终端设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI113515B (fi) * 2002-01-18 2004-04-30 Nokia Corp Osoitteistus langattomissa lähiverkoissa
TWI307232B (en) * 2006-06-09 2009-03-01 Hon Hai Prec Ind Co Ltd Wireless local area network with protection function and method for preventing attack
US8862705B2 (en) * 2009-07-30 2014-10-14 Calix, Inc. Secure DHCP processing for layer two access networks
US8631100B2 (en) * 2010-07-20 2014-01-14 Juniper Networks, Inc. Automatic assignment of hardware addresses within computer networks
US9717005B2 (en) * 2012-11-21 2017-07-25 Empire Technology Development Llc Schemes for connecting to wireless network
US10159103B2 (en) * 2016-09-13 2018-12-18 Cisco Technology, Inc. Random media access control address collision detection and avoidance for wireless network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2961138A2 (en) * 2014-06-25 2015-12-30 Broadcom Corporation Dynamic local media access control (mac) address assignment
CN106131232A (zh) * 2015-05-06 2016-11-16 汤姆逊许可公司 对网络的客户端分配因特网协议地址的方法和对应的装置
CN105610962A (zh) * 2016-01-15 2016-05-25 华洋通信科技股份有限公司 一种防冲突移动终端ip地址分配中继设备及方法
CN105610996A (zh) * 2016-01-29 2016-05-25 深圳市磊科实业有限公司 一种应用于交换机的dhcp冲突检测方法和装置
CN106603740A (zh) * 2016-12-07 2017-04-26 广东欧珀移动通信有限公司 网络连接异常的处理方法与终端设备

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ANONYMOUS.《Fast Duplicate Address Detection During Registration with a Wireless LAN》.《RESEARCH DISCLOSURE, KENNETH MASON PUBLICATIONS》.1998,全文. *
draft-bvtm-dhc-mac-assign-02.txt》.《INTERNET-DRAFT: DYNAMIC HOST CONFIGURATION (DHC), INTERNET ENGINEERING TASK FORCE, IETF *
STANDARDWORKINGDRAFT, INTERNET SOCIETY (ISOC) 4, RUE DES FALAISES CH- 120》.2018,全文. *
VOLZ CISCO T MRUGALSKI ISC CJ BERNARDOS UC3M B.《Link-Layer Addresses Assignment Mechanism for DHCPv6 *
局域网IP冲突分析与解决方法研究;高君丰等;《科学之友》;20111025(第20期);全文 *

Also Published As

Publication number Publication date
US20200403967A1 (en) 2020-12-24
EP3754950A1 (en) 2020-12-23
CN112118326A (zh) 2020-12-22
EP3754950B1 (en) 2023-11-22
US11184319B2 (en) 2021-11-23

Similar Documents

Publication Publication Date Title
CN112118326B (zh) Mac地址冲突检测方法、设备、装置和计算机可读存储介质
US20210345099A1 (en) Infrastructure coordinated media access control address assignment
CN105144641B (zh) 用于检测并解决冲突的系统和方法
JP6810063B2 (ja) ユーザ装置、基地局、チャネル識別方法、及び識別子送信方法
US20120076072A1 (en) System and method for maintaining privacy in a wireless network
EP3175606B1 (en) Delegation of prefixes to wi-fi clients connected to mobile access point routers
CN112369100A (zh) 用于保护mac地址的方法、设备和计算机可读介质
KR102102741B1 (ko) 모바일 네트워크에 대해 인증하기 위한 방법, 디바이스 및 시스템, 그리고 모바일 네트워크에 대해 디바이스들을 인증하기 위한 서버
US10305853B2 (en) Network, a cloud-based server, and a method of registering for a service
KR20130093953A (ko) 단말간 통신을 지원하는 방법 및 장치
CN111432044A (zh) 多链路设备mac地址管理方法、装置和多链路设备
US10567338B2 (en) Method and apparatus for setting up relay link in wireless communication system
CN111405637B (zh) 通信方法及装置
US9585026B2 (en) Method, apparatus and system for secondary system registering in database
WO2014075259A1 (zh) 国际移动设备标识信息imei的处理方法与网络设备
US20150230279A1 (en) Method and apparatus for allocating ip address of machine-type communication terminal
JP6487541B2 (ja) ランダムアクセス方法、ネットワークデバイス、及びユーザ機器
WO2022116809A1 (zh) 随机接入的方法、装置和系统
US11533616B2 (en) Secure automated one time zero-touch bootstrapping and provisioning
Lee Non-connection wireless IoT network control using WiFi and bluetooth beacon
US10009755B2 (en) Obtaining of access rights to a network, implemented by a communicating object
JP2017517931A (ja) 情報伝送方法、装置、及びシステム
KR101853738B1 (ko) 무선 네트워크 서비스 장치 및 그 방법
KR101809912B1 (ko) 아이피 주소 충돌 관리 장치 및 방법과 이를 포함하는 차량용 네트워크 장치 및 방법
CN116847314A (zh) 远端终端的识别符的分配方法、装置及终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant