MAC地址冲突检测方法、设备、装置和计算机可读存储介质制造方法及图纸

技术编号:26797862 阅读:59 留言:0更新日期:2020-12-22 17:15
本公开的实施例涉及MAC地址冲突检测方法、设备、装置以及计算机可读存储介质。该方法包括:响应于检测到无线局域网,在第一设备处向无线局域网的第二设备发送第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;向第二设备发送针对伪MAC地址的地址冲突检测请求;以及响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接。该方法在保护终端设备的用户隐私信息的同时,有效避免了MAC地址冲突,使得用户可以在安全的网络环境中通信。

【技术实现步骤摘要】
MAC地址冲突检测方法、设备、装置和计算机可读存储介质
本公开的实施例总体涉及无线通信领域,更具体地,涉及用于MAC地址冲突检测的方法、设备、装置以及计算机可读存储介质。
技术介绍
随着无线通信技术的飞速发展,诸如智能电话等终端设备已经具备随时随地接入无线网络的能力。当终端设备接入蜂窝网络(例如,全球移动通信系统(GSM)、UMTS(通用移动通信系统)、LTE/SAE(演进型分组系统)等)时,蜂窝网络能获取用户的国际移动用户标识码(IMSI)或者用户的终端设备的国际移动设备识别码(IMEI)。当终端设备接入的是基于IEEE802.11标准的无线局域网(WLAN)时,终端设备会主动或被动地向WLAN的接入设备发送该终端设备的媒体访问控制层(MAC)地址。由于IMSI、IMEI或MAC地址能够唯一地标识用户或用户的终端设备,所以通过跟踪IMSI、IMEI或MAC地址,就可以跟踪到终端设备的用户。这可能会为用户带来安全隐患和信息泄露的风险,并且不利于用户的隐私保护。目前,3GPP技术规范TS33.102、TS33.401以及3GPPTS33.501已经提出防止通过IMSI或IMEI跟踪用户信息的解决方案。然而,基于MAC地址来跟踪终端设备的现状仍然未被有效地改善。
技术实现思路
总体上,本公开的实施例提出了用于MAC地址冲突检测的方法、设备、装置以及计算机可读存储介质。在第一方面,本公开的实施例提供了一种第一设备。该第一设备包括至少一个处理器,以及包括计算机程序代码的至少一个存储器。至少一个存储器与计算机程序代码被配置为与至少一个处理器一起促使该第一设备:响应于检测到无线局域网,向无线局域网的第二设备发送第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;向第二设备发送针对伪MAC地址的地址冲突检测请求;以及响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接。在第二方面,本公开的实施例提供了一种第二设备。该第二设备包括至少一个处理器,以及包括计算机程序代码的至少一个存储器。至少一个存储器与计算机程序代码被配置为与至少一个处理器一起促使该第二设备:接收来自第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;从第一设备接收针对伪MAC地址的地址冲突检测请求;以及向第一设备发送地址冲突检测响应,以指示伪MAC地址是否存在冲突。在第三方面,本公开的实施例提供了一种用于媒体访问控制层MAC地址冲突检测方法。该方法包括:响应于检测到无线局域网,在第一设备处向无线局域网的第二设备发送第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;向第二设备发送针对伪MAC地址的地址冲突检测请求;以及响应于来自第二设备的地址冲突检测响应指示伪MAC地址不存在冲突,建立与无线局域网的连接。在第四方面,本公开的实施例提供了一种用于媒体访问控制层MAC地址冲突检测方法。该方法包括:在第二设备处,接收来自第一设备的伪MAC地址,伪MAC地址不同于第一设备的真实MAC地址;从第一设备接收针对伪MAC地址的地址冲突检测请求;向第一设备发送地址冲突检测响应,以指示伪MAC地址是否存在冲突。在第五方面,本公开的实施例提供了一种用于媒体访问控制层MAC地址冲突检测的装置。该装置包括用于执行根据第三方面所述的方法的部件。在第六方面,本公开的实施例提供了一种用于媒体访问控制层MAC地址冲突检测的装置。该装置包括用于执行根据第四方面所述的方法的部件。在第七方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序。计算机程序包括指令,该指令在被设备上的处理器执行时,促使设备执行根据第三方面所述的方法。在第八方面,本公开的实施例提供了一种计算机可读存储介质,其上存储有计算机程序。计算机程序包括指令,该指令在被设备上的处理器执行时,促使设备执行根据第四方面所述的方法。应当理解,
技术实现思路
部分中所描述的内容并非旨在限定本公开的示例实施例的关键或重要特征,亦非旨在限制本公开的范围。本公开的其他特征将通过以下的描述变得容易理解。附图说明结合附图并参考以下详细说明,本公开各实施例的上述和其它特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1示出了本公开的实施例可以在其中实施的示例无线局域网。图2示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的方法的流程图。图3示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的方法的流程图。图4示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的信令交互过程。图5示出了根据本公开的一些示例实施例的用于MAC地址冲突检测的另一信令交互过程。图6示出了适合本公开的实施例的设备的框图。图7示出了根据本公开的一些示例实施例的示例计算机可读介质的框图。在各个附图中,相同或相似的附图标记表示相同或相似的元素。具体实施方式下面将参考附图描述一些示例实施例。虽然附图中显示了本公开的示例实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。在本文中使用的术语“无线局域网”、“WLAN”是指基于IEEE802.11标准的射频网络,既可以是两个设备自行构建的临时网络,也可以是由诸如基站或接入点(AP)的接入设备提供的一定范围内的网络覆盖。为了方便讨论,本公开的某些实施例以采用无线保真(Wi-Fi)技术并且包括Wi-FiAP的无线局域网作为示例进行了描述。但是,应当理解,本公开的实施例也适用于使用诸如蓝牙等其他无线通信技术的网络部署。本公开的范围在此方面不受限制。在本文中使用的术语“第一设备”是指具备无线收发能力并且可以接入互联网的电子设备,诸如终端设备。第一设备可以包括,但不限于移动电话、智能电话、膝上型计算机、平板计算机、个人数字助理(PDA)、可穿戴智能设备等等。在本文中使用的术语“第二设备”是指能够创建无线局域网,以在一定范围内提供网络覆盖并且协调无线局域网中的通信的接入设备。第二设备可以包括,但不限于基站、独立的Wi-FiAP(也被称为胖AP)或者连同接入控制器的Wi-FiAP(也被称为瘦AP)、无线交换机、无线路由器等等。在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“示例实施例”和“某些实施例”表示“至少一个示例实施例”。下文还可能包括其他明确的和隐含的定义。在此使用的术语“电路”是指以下的一项或多项:(a)仅硬件电路实现方式(诸如仅模拟和/或数字电路的实现方式);以及(b)硬件电路和软件的组合,诸本文档来自技高网
...

【技术保护点】
1.一种第一设备,包括:/n至少一个处理器;以及/n包括计算机程序代码的至少一个存储器,/n所述至少一个存储器与所述计算机程序代码被配置为与所述至少一个处理器一起促使所述第一设备:/n响应于检测到无线局域网,向所述无线局域网的第二设/n备发送所述第一设备的伪MAC地址,所述伪MAC地址不同/n于所述第一设备的真实MAC地址;/n向所述第二设备发送针对所述伪MAC地址的地址冲突/n检测请求;以及/n响应于来自所述第二设备的地址冲突检测响应指示所述/n伪MAC地址不存在冲突,建立与所述无线局域网的连接。/n

【技术特征摘要】
1.一种第一设备,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器与所述计算机程序代码被配置为与所述至少一个处理器一起促使所述第一设备:
响应于检测到无线局域网,向所述无线局域网的第二设
备发送所述第一设备的伪MAC地址,所述伪MAC地址不同
于所述第一设备的真实MAC地址;
向所述第二设备发送针对所述伪MAC地址的地址冲突
检测请求;以及
响应于来自所述第二设备的地址冲突检测响应指示所述
伪MAC地址不存在冲突,建立与所述无线局域网的连接。


2.根据权利要求1所述的第一设备,其中所述第一设备还被促使:
响应于所述地址冲突检测响应指示所述伪MAC地址存在冲突,生成与所述第一设备的真实MAC地址和所述伪MAC地址均不同的另一伪MAC地址;以及
向所述第二设备发送针对所述另一伪MAC地址的地址冲突检测请求。


3.根据权利要求1所述的第一设备,其中发送所述地址冲突检测请求包括:
经由动态主机配置协议DHCP发现消息发送所述地址冲突检测请求,以及
所述第一设备还被促使:
经由DHCP提供消息接收所述地址冲突检测响应。


4.根据权利要求3所述的第一设备,其中建立与所述无线局域网的连接包括:
从所述DHCP提供消息中获取由所述第二设备分配的用于所述第一设备的IP地址。


5.根据权利要求1所述的第一设备,其中所述第一设备还被促使:
在发送所述地址冲突检测请求之前,向所述第二设备发送DHCP发现消息;以及
接收由所述第二设备基于所述DHCP发现消息而分配的用于所述第一设备的IP地址。


6.根据权利要求4或5所述的第一设备,其中建立与所述无线局域网的连接包括:
确定所分配的所述IP地址是否存在冲突;以及
响应于确定所述IP地址不存在冲突,利用所述IP地址来建立所述连接。


7.根据权利要求1所述的第一设备,其中所述第一设备还被促使:
生成所述伪MAC地址,所述伪MAC地址包括以下中的至少一项:
随机生成的MAC地址;以及
从一组预配置的MAC地址中选择的MAC地址。


8.根据权利要求1所述的第一设备,其中所述第一设备是终端设备,并且所述第二设备是所述无线局域网的接入设备。


9.一种第二设备,包括:
至少一个处理器;以及
包括计算机程序代码的至少一个存储器,
所述至少一个存储器与所述计算机程序代码被配置为与所述至少一个处理器一起促使所述第二设备:
接收来自第一设备的伪MAC地址,所述伪MAC地址不
同于所述第一设备的真实MAC地址;
从所述第一设备接收针对所述伪MAC地址的地址冲突
检测请求;以及
向所述第一设备发送地址冲突检测响应,以指示所述伪
MAC地址是否存在冲突。


10.根据权利要求9所述的第二设备,其中所述第二设备还被促使:
将所述伪MAC地址与所述第二设备所存储的MAC地址集合相比较;
响应于所述伪MAC地址与所述MAC地址集合中的所有MAC地址均不匹配,生成指示所述伪MAC地址不存在冲突的所述地址冲突检测响应;以及
响应于所述伪MAC地址与所述MAC地址集合中的一个MAC地址相匹配,生成指示所述伪MAC地址存在冲突的所述地址冲突检测响应。


11.根据权利要求9所述的第二设备,其中接收所述地址冲突检测请求包括:
经由动态主机配置协议DHCP发现消息接收所述地址冲突检测请求;并且
其中发送所述地址冲突检测响应包括:
经由DHCP提供消息发送所述地址冲突检测响应。


12.根据权利要求11所述的第二设备,其中所述第二设备还被促使:
分配用于所述第一设备的IP地址;以及
经由所述DHCP提供消息发送所述地址冲突检测响应和所述IP地址。


13.根据权利要求9所述的第二设备,其中所述第二设备还被促使:
在发送所述地址冲突检测响应之前,
分配用于所述第一设备的IP地址;以及
经由DHCP提供消息,向所述第一设备发送所述IP地址。


14.根据权利要求9所述的第二设备,其中所述第二设备是所述无线局域网的接入设备,并且所述第一设备是终端设备。


15.一种用于媒体访问控制层MAC地址冲突检测的方法,包括:
响应于检测到无线局域网,在第一设备处向所述无线局域网的第二设备发送所述第一设备的伪MAC地址,所述伪MAC地址不同于所述第一设备的真实MAC地址;
向所述第二设备发送针对所述伪MAC地址的地址冲突检测请求;以及
响应于来自所述第二设备的地址冲突检测响应指示所述伪MAC地址不存在冲突,建立与所述无线局域网的连接...

【专利技术属性】
技术研发人员:胡志远陈端殷月明骆志刚
申请(专利权)人:上海诺基亚贝尔股份有限公司诺基亚通信公司
类型:发明
国别省市:上海;31

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1