一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

接入点、用于接入点的方法、介质及计算机程序产品与流程

2023-01-14 19:45:32 来源:中国专利 TAG:


1.本公开涉及接入点领域,特别涉及接入点与用户站点之间的通信。


背景技术:

2.用户站点(user station,以下简称为sta)通过连接到接入点(access point,以下简称为ap)来实现无线网络接入。为了实现sta向ap的连接,首先需要进行sta的网络配置,示例网络配置过程如下:(1)探测过程:sta向ap发送探测请求(probe request),ap向sta反馈探测响应(probe response);(2)认证过程:sta向ap发送认证请求(authentication request),ap向sta反馈认证响应(authentication response);(3)关联过程:sta向ap发送关联请求(association request),ap对关联请求进行校验,并向ap发送关联响应(association response);(4)后续配置过程,通过sta与ap的信息交互,使sta获得用于连接到ap的网络名称和密码。由此,完成sta的网络配置过程,sta接下来可以利用所获得的网络名称和密码进行与ap的连接过程,从而通过ap来实现无线网络接入。
3.一些ap可以提供访问控制的功能。例如,用户可以启用ap的访问控制功能,并设置访问控制列表(access control list,acl),以仅允许特定的sta连接到ap,或阻止特定的sta连接到ap。具体而言,例如,用户可以将ap的acl设置为白名单模式,并在acl中设置允许访问ap的sta的mac(media access control,媒体访问控制)地址。ap在接收到来自sta的访问请求(例如探测请求、认证请求或关联请求)时,判断该sta的mac地址是否存在于用户设置的acl中,如果存在,则允许该sta的请求,如果不存在,则拒绝该sta的请求。另一方面,例如,用户可以将ap的acl设置为黑名单模式,并在acl中设置不允许访问ap的sta的mac地址。ap在接收到来自sta的访问请求时,判断该sta的mac地址是否存在于用户设置的acl中,如果存在,则拒绝该sta的请求,如果不存在,则允许该sta的请求。


技术实现要素:

4.本公开的发明人注意到,虽然ap提供访问控制功能,以使得用户能够根据自己的需求来灵活配置acl,但在一些情况下,用户可能未对acl进行合理的配置。例如,用户可能将acl配置为白名单模式,但仅在acl中添加了极少量的sta,导致大量sta无法连接到ap。在极端的情况下,用户可能未对白名单模式下的acl添加任何sta,导致任何sta都无法连接到ap,这可能反而会影响用户体验。另外,对于一些sta(例如用户家中的电冰箱、空调等家用电器或者用于扩展ap的无线覆盖范围的无线扩展器等),用户可能希望ap能够自动地将这些sta的mac地址配置为白名单,以始终允许这些sta到ap的访问,从而避免繁杂的手动添加mac地址的操作。
5.本公开是鉴于上述问题中的一个或多个而做出的,提供了一种接入点、用于接入点的方法、介质及计算机程序产品,允许至少部分sta通过接入点的无线保护设置(wireless protection setup,wps)的按钮配置(push button configuration,pbc)模式向ap进行访问,而无论用户设置的acl中是否包括这些sta。由此,能够提高ap连接的灵活性
和便利性,提升用户体验。
6.根据本公开的一个方面,提供了一种接入点,所述接入点包括:存储器,其上存储有指令;以及处理器,被配置为执行存储在所述存储器上的指令,以执行至少以下处理:响应于接收到来自用户站点的关联请求,检查由用户设置的第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向所述接入点访问的用户站点;响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,确定所述接入点的无线保护设置的按键配置模式是否被激活,并校验所述关联请求是否与所述按键配置模式有关;以及响应于确定所述接入点的按键配置模式被激活并且所述用户站点的关联请求与所述按键配置模式有关,向所述用户站点发送关联响应,以完成所述用户站点的网络配置过程。
7.在一些实施例中,所述处理器还被配置为执行存储在所述存储器上的指令,以执行至少以下处理:响应于接收到来自所述用户站点的探测请求,检查所述第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向所述接入点访问的用户站点;以及响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,在所述接入点的按键配置模式被激活的情况下,向所述用户站点发送探测响应。
8.在一些实施例中,所述处理器还被配置为执行存储在所述存储器上的指令,以执行至少以下处理:响应于接收到来自所述用户站点的认证请求,检查所述第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向所述接入点访问的用户站点;以及响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,在所述接入点的按键配置模式被激活的情况下,向所述用户站点发送认证响应。
9.在一些实施例中,所述处理器还被配置为执行存储在所述存储器上的指令,以执行至少以下处理:将完成网络配置过程的所述用户站点添加到第二访问控制列表;以及允许所述第二访问控制列表中的用户站点向所述接入点进行连接过程。
10.在一些实施例中,所述处理器还被配置为执行存储在所述存储器上的指令,以执行至少以下处理:根据所述第二访问控制列表,修改所述第一访问控制列表。
11.在一些实施例中,所述处理器还被配置为执行存储在所述存储器上的指令,以执行至少以下处理:在所述第一访问控制列表被所述用户设置为白名单模式的情况下,将所述第二访问控制列表中的用户站点添加到所述第一访问控制列表;以及在所述第一访问控制列表被所述用户设置为黑名单模式的情况下,将所述第一访问控制列表中的与所述第二访问控制列表中的用户站点相同的用户站点删除。
12.在一些实施例中,所述处理器还被配置为执行存储在所述存储器上的指令,以执行至少以下处理:确定所述用户站点是否属于优先连接站点;以及仅在确定所述用户站点属于优先连接站点的情况下,向所述用户站点发送所述关联响应。
13.在一些实施例中,所述处理器还被配置为执行存储在所述存储器上的指令,以执行至少以下处理:确定所述用户站点是否属于优先连接站点;以及响应于确定所述用户站点不属于优先连接站点,将所述用户站点从所述第二访问控制列表删除。
14.在一些实施例中,所述优先连接站点包括无线扩展器,所述处理器还被配置为执行存储在所述存储器上的指令,以执行至少以下处理:在所述用户站点的关联请求中包括多接入点信息元素的情况下,确定所述用户站点为属于所述优先连接站点的无线扩展器。
15.在一些实施例中,所述处理器还被配置为执行存储在所述存储器上的指令,以执
行至少以下处理:在所述用户站点的关联请求包括与所述按键配置模式有关的信息元素的情况下、或者所述用户站点的关联请求不包括与强健安全网络有关的信息元素的情况下,确定所述用户站点的关联请求与所述按键配置模式有关。
16.根据本公开的另一方面,提供了一种用于接入点的方法,所述方法包括:响应于接收到来自用户站点的关联请求,检查由用户设置的第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向所述接入点访问的用户站点;响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,确定所述接入点的无线保护设置的按键配置模式是否被激活,并校验所述关联请求是否与所述按键配置模式有关;以及响应于确定所述接入点的按键配置模式被激活并且所述用户站点的关联请求与所述按键配置模式有关,向所述用户站点发送关联响应,以完成所述用户站点的网络配置过程。
17.在一些实施例中,所述方法还包括:响应于接收到来自所述用户站点的探测请求,检查所述第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向所述接入点访问的用户站点;以及响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,在所述接入点的按键配置模式被激活的情况下,向所述用户站点发送探测响应。
18.在一些实施例中,所述方法还包括:响应于接收到来自所述用户站点的认证请求,检查所述第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向所述接入点访问的用户站点;以及响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,在所述接入点的按键配置模式被激活的情况下,向所述用户站点发送认证响应。
19.在一些实施例中,所述方法还包括:将完成网络配置过程的所述用户站点添加到第二访问控制列表;以及允许所述第二访问控制列表中的用户站点向所述接入点进行连接过程。
20.在一些实施例中,所述方法还包括:根据所述第二访问控制列表,修改所述第一访问控制列表。
21.根据本公开的又一方面,提供了一种用于与处理器一起使用的非暂态计算机可读介质,所述非暂态计算机可读介质上存储有指令,所述指令在由所述处理器执行时,执行至少以下处理:响应于接收到来自用户站点的关联请求,检查由用户设置的第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向接入点访问的用户站点;响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,确定所述接入点的无线保护设置的按键配置模式是否被激活,并校验所述关联请求是否与所述按键配置模式有关;以及响应于确定所述接入点的按键配置模式被激活并且所述用户站点的关联请求与所述按键配置模式有关,向所述用户站点发送关联响应,以完成所述用户站点的网络配置过程。
22.在一些实施例中,所述指令在由所述处理器执行时,还执行至少以下处理:响应于接收到来自所述用户站点的探测请求,检查所述第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向所述接入点访问的用户站点;以及响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,在所述接入点的按键配置模式被激活的情况下,向所述用户站点发送探测响应。
23.在一些实施例中,所述指令在由所述处理器执行时,还执行至少以下处理:响应于接收到来自所述用户站点的认证请求,检查所述第一访问控制列表,以确定所述用户站点是否被所述用户设置为拒绝向所述接入点访问的用户站点;以及响应于确定所述用户站点被所述用户设置为拒绝向所述接入点访问的用户站点,在所述接入点的按键配置模式被激活的情况下,向所述用户站点发送认证响应。
24.在一些实施例中,所述指令在由所述处理器执行时,还执行至少以下处理:将完成网络配置过程的所述用户站点添加到第二访问控制列表;以及允许所述第二访问控制列表中的用户站点向所述接入点进行连接过程。
25.在一些实施例中,所述指令在由所述处理器执行时,还执行至少以下处理:根据所述第二访问控制列表,修改所述第一访问控制列表。
26.根据本公开的又一方面,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现根据本公开的实施例所述方法的步骤。
附图说明
27.为了更好地理解本公开,并示出如何实现本公开,现在将以举例的方式参照附图描述,其中:
28.图1示出了根据本公开的实施例的ap的示例性配置框图;
29.图2示出了根据本公开的实施例的用于ap的方法的示例性流程图;
30.图3示出了根据本公开的实施例的sta的网络配置过程的示例性流程图;
31.图4示出了根据本公开的实施例的ap进行的探测过程的示例性流程图;
32.图5示出了根据本公开的实施例的ap进行的认证过程的示例性流程图;
33.图6示出了根据本公开的实施例的ap进行的关联过程的示例性流程图;
34.图7示出了根据本公开的另一实施例的ap进行的关联过程的示例性流程图。
35.注意,在整个附图中,相似的附图标记指代对应的部分。
具体实施方式
36.参考附图进行以下详细描述,并且提供以下详细描述以帮助全面理解本公开的各种示例实施例。以下描述包括各种细节以帮助理解,但是这些细节仅被认为是示例,而不是为了限制本公开,本公开是由随附权利要求及其等同内容限定的。在以下描述中使用的词语和短语仅用于能够清楚一致地理解本公开。另外,为了清楚和简洁起见,可能省略了对公知的结构、功能和配置的描述。本领域普通技术人员将认识到,在不脱离本公开的精神和范围的情况下,可以对本文描述的示例进行各种改变和修改。
37.图1例示了根据本公开的实施例的ap 100的示例性配置框图。
38.虽然在本文中被称为ap,但是ap 100例如可以是能够组合调制解调器和/或路由器的功能的硬件电子设备。本公开还设想ap 100可以包括但不限于ip/qam机顶盒(stb)或智能媒体设备(smd)的功能,该ip/qam机顶盒(stb)或智能媒体设备(smd)能够解码音频/视频内容并播放互联网电视(ott,over the top)或多系统运营商(multi system operator,mso)提供的内容。
39.如图1所示,ap 100包括用户接口10、网络接口11、电源12、wan接口13、存储器14和
处理器16。用户接口10可以包括但不限于按钮、键盘、小键盘、显示设备,包括具有触摸屏能力使得能够进行用户和其他设备之间的交互的显示设备。网络接口11可以包括各种网卡以及以软件和/或硬件实现的电路系统,以便能够使用无线协议与无线扩展器和客户端设备通信。无线协议例如是任何ieee 802.11wi-fi协议,蓝牙协议,低功耗蓝牙(ble)或根据无线技术标准进行操作的其他短距离协议,用于使用任何许可的或未许可的频带(诸如公民宽带无线电服务(cbrs)频带、2.4ghz频带、5ghz频带或6ghz频带)、rf4ce协议、zigbee协议、z-wave协议或ieee 802.15.4协议在短距离上交换数据。
40.电源12通过内部总线17向ap 100的内部组件提供电力。电源12可以是自备电源,诸如电池组,其接口通过(例如,直接或通过其他设备)连接到插座的充电器供电。电源12还可以包括可拆卸以供替换的可再充电电池,例如nicd、nimh、li-ion或li-pol电池。wan接口13可以包括各种网卡以及以软件和/或硬件实现的电路系统,以实现路由器设备与互联网服务提供商或mso之间的通信。
41.存储器14包括单个存储器或一个或多个存储器或存储位置,包括但不限于随机存取存储器(ram)、动态随机存取存储器(dram)、静态随机存取存储器(sram)、只读存储器(rom)、可擦只读存储器(eprom)、电可擦只读存储器(eeprom)、闪存、现场可编程门阵列(fpga)的逻辑块、硬盘或存储器层次结构的任何其他各层。存储器14可以用于存储任何类型的指令、软件或算法,包括用于控制ap 100的一般功能和操作的软件15。
42.处理器16控制ap 100的一般操作,并执行与网络中的其他设备(诸如无线扩展器和客户端设备)有关的管理功能。处理器16可以包括但不限于中央处理单元(cpu)、硬件微处理器、硬件处理器、多核处理器、单核处理器、微控制器、专用集成电路(asic)、数字信号处理器(dsp)或其他类似的处理设备,能够执行根据本公开中描述的实施例的用于控制ap 100的操作和功能的任何类型的指令、算法或软件。处理器16可以是在计算系统中执行功能的数字电路系统、模拟电路系统或混合信号(模拟和数字的组合)电路系统的各种实现。处理器16可以包括例如诸如集成电路(ic)、单独处理器核心的部分或电路、整个处理器核心、单独的处理器、诸如fpga的可编程硬件设备、和/或包括多个处理器的系统。
43.可以使用内部总线17来建立ap 100的组件(例如10-12、14和16)之间的通信。
44.在一些实施例中,ap 100的处理器16和/或存储器14也可以在云端实现(例如由云处理器、云存储器实现),ap 100通过网络接口11与云端连接,并进行数据交互。
45.图2示出根据本公开的实施例的用于ap的方法200的流程图。该方法200例如可以通过图1中描述的ap 100来实现,其中,方法200的各步骤例如可以由ap 100的处理器16执行。
46.如图2所示,在步骤s202中,ap响应于接收到来自用户站点(sta)的关联请求,检查由用户设置的第一访问控制列表(access control list,acl),以确定该sta是否被用户设置为拒绝向ap访问的sta。
47.本公开中所描述的sta例如是能够与ap连接的任何设备,包括但不限于客户端设备和无线扩展器。
48.本公开中所描述的第一acl例如是由用户通过ap提供的用户界面等设置的访问控制列表,用于控制sta向ap的访问(例如sta的网络配置过程、网络配置完成之后的连接过程)。第一acl可以根据用户的需求来进行灵活设置。第一acl中例如可以存储用于标识用户
设置的sta的信息,例如sta的mac地址或者其他能够标识sta的信息。在下文中,当描述acl中包括sta时,例如可以表示acl中包括该sta的mac地址。
49.在一些实施例中,用户可以将第一acl设置为白名单模式。在白名单模式下,第一acl中包括的所有sta被允许向ap访问。在另一些实施例中,用户可以将第一acl设置为黑名单模式。在黑名单模式下,第一acl中包括的所有sta被拒绝向ap访问。在以下的描述中,将主要以第一acl为白名单模式的情况为例进行说明,但当第一acl为黑名单模式的情况下,本公开的各实施例也能够类似地适用。
50.sta向ap的访问过程例如可以包括sta的网络配置过程以及网络配置完成后sta向ap的连接过程。网络配置过程例如可以包括探测过程、认证过程、关联过程以及后续配置过程。在本公开的发明人知晓的一种sta的网络配置过程中,在ap接收到来自sta的关联请求时,ap检查第一acl并确定该sta是否被用户设置为拒绝向ap访问的sta。例如,第一acl被设置为白名单模式,ap检查该sta是否存在于第一acl中。如果该sta不存在于第一acl中,则确定该sta是被用户设置为拒绝向ap访问的sta,从而拒绝该sta的关联请求并结束网络配置过程。只有在确定该sta存在于第一acl中的情况下,ap才允许该sta的关联请求并向该sta反馈关联响应。
51.然而,本公开的发明人注意到,在一些情况下,用户可能未对第一acl进行合理的配置。例如,用户可能将第一acl配置为白名单模式,但仅在第一acl中添加了极少量的sta,导致大量sta无法连接到ap。在极端的情况下,用户可能未对白名单模式下的第一acl添加任何sta,导致任何sta都无法连接到ap,这可能反而会影响用户体验。另外,对于一些sta(例如用户家中的电冰箱、空调等家用电器或者用于扩展ap的无线覆盖范围的无线扩展器等),用户可能希望ap能够自动地将这些sta的mac地址配置为白名单,以始终允许这些sta到ap的访问,从而避免繁杂的手动添加mac地址的操作。
52.鉴于上述情形,在本公开中,在步骤s204中,ap响应于确定sta被用户设置为拒绝向ap访问的sta(例如该sta未被包括在白名单模式下的第一acl中),确定ap的无线保护设置(wi-fi protected setup,wps)的按键配置(push button configuration,pbc)是否被激活,并校验关联请求是否与ap的pbc模式有关。
53.接下来,在步骤s206中,ap响应于确定ap的pbc模式被激活并且sta的关联请求与pbc模式有关,向sta发送关联响应,以完成该sta的网络配置过程。
54.在sta接收到来自ap的关联响应后,可以进行后续配置过程(例如wps处理(wps procedure)),通过sta与ap的信息交互,使sta获得用于连接到ap的网络名称和密码。由此,sta的网络配置过程完成。sta接下来可以利用所获得的网络名称和密码进行与ap的连接过程,从而通过ap来实现无线网络接入。
55.上文中描述的wps的pbc模式是ap的一种连接模式,不需要通过密码进行连接认证,仅通过激活ap的pbc模式(例如按下ap上的wps按键),即可触发sta与ap之间的连接。
56.根据本公开,在用户将sta设置为拒绝向ap访问的sta的情况下,ap并非直接拒绝该sta的关联请求,而是进一步确定ap的pbc模式是否被激活(例如ap上的wps按键被按下),并校验该关联请求是否与ap的pbc模式有关。在ap的pbc模式被激活并且关联请求与pbc模式有关的情况下,可以在某种程度上认为该关联请求的安全性较高,从而允许该关联请求并向sta发送关联响应。
57.由此,能够自动地允许部分相对安全的sta完成网络配置过程而与ap连接,避免用户进行繁杂的acl设置,提高ap连接的灵活性和便利性,提升用户体验。
58.接下来,参照图3至图7描述根据本公开的实施例的ap与sta之间的网络配置过程的示例。应当理解,根据本公开的实施例的ap与sta之间的网络配置过程可以可选地实现为ap的一个可选功能,用户可以根据需要来启用或者关闭该功能。
59.图3例示了根据本公开的实施例的sta的网络配置过程的示例性流程图。步骤s300和s302是探测过程,在步骤s300中,sta向ap发送探测请求,在步骤s302中,ap在满足一定条件的情况下向sta发送允许探测请求的探测响应。步骤s304和s306是认证过程,在步骤s304中,sta向ap发送认证请求,在步骤s306中,ap在满足一定条件的情况下向sta发送认证成功的认证响应。步骤s308和s310是关联过程,在步骤s308中,sta向ap发送关联请求,在步骤s310中,ap在满足一定条件的情况下向sta发送允许关联请求的关联响应。此外,sta的网络配置过程还包括后续配置过程(未图示),在sta接收到来自ap的关联响应之后,在基于wps的网络配置的情况下,可以进一步进行wps处理,以使sta获得用于连接到ap的网络名称和密码。由此,完成sta的网络配置,sta可以利用所获得的网络名称和密码进行与ap的连接过程。
60.图4例示了探测过程中由图3中的ap进行的处理,图5例示了在认证过程中由图3中的ap进行的处理,图6-7例示了在关联过程中由图3中的ap进行的处理。另外,图3中的ap例如可以对应于图1中的ap 100,图3中由ap执行的各步骤以及图4-7中的各步骤例如可以由ap 100的处理器16执行。
61.接下来,参照图4描述根据本公开的实施例的ap和sta之间的探测过程。
62.在步骤s400,ap接收到来自sta的探测请求。
63.在步骤s402中,ap检查第一acl,以确定该sta是否被用户设置为拒绝向ap访问的sta。例如,在第一acl被配置为白名单模式的情况下,ap可以检查该sta的mac地址是否存在于第一acl中。在步骤s402中检查第一acl后确定该sta是被用户设置为拒绝向ap访问的sta(例如该sta的mac地址不存在于配置为白名单模式的第一acl中),拒绝该sta,并进行到步骤s404。反之,允许该sta,并进行到步骤s408。
64.接下来,在步骤s404中,ap确定pbc模式是否被激活。在步骤s404中确定pbc模式被激活的情况下,进行到步骤s408。
65.在步骤s408中,ap向sta发送相应的探测响应。由此,完成了探测过程,并转到图5所示的认证过程。
66.另外,在步骤s404中确定pbc模式未被激活的情况下,进行到步骤s406。在步骤s406中,拒绝来自该sta的探测请求并结束探测过程。
67.根据本公开的探测过程,并非完全根据用户设置的第一acl来确定是否允许来自sta的探测请求,而是进一步判断pbc模式是否被激活。在pbc模式被激活的情况下,可以认为该探测请求的安全性较高,从而允许该探测请求。由此,即使用户没有将sta设置成允许向ap访问的sta,ap也能自动地允许pbc模式下的sta的探测请求,从而能够提高ap连接的灵活性和便利性,提升用户体验。
68.接下来,参照图5描述根据本公开的实施例的ap和sta之间的认证过程。在图4的探测过程中的步骤s408之后转到图5所示的认证过程。
69.如图5所示,在步骤s500,ap接收到来自sta的认证请求。
70.在步骤s502中,ap检查第一acl,以确定该sta是否被用户设置为拒绝向ap访问的sta。该步骤与参照图4描述的步骤s402类似。在步骤s502中检查第一acl后确定该sta是被用户设置为拒绝向ap访问的sta,拒绝该sta,并进行到步骤s504。反之,允许该sta,并进行到步骤s508。
71.接下来,在步骤s504中,确定pbc模式是否被激活。在步骤s504中确定pbc模式被激活的情况下,进行到步骤s508。
72.在步骤s508中,ap向sta发送相应的认证响应。由此,完成了认证过程,并转到图6所示的关联过程。
73.另外,在步骤s504中确定pbc模式未被激活的情况下,进行到步骤s506。在步骤s506中,拒绝来自该sta的认证请求并结束认证过程。
74.根据本公开的认证过程,并非完全根据用户设置的第一acl来确定是否允许来自sta的认证请求,而是进一步判断pbc模式是否被激活。在pbc模式被激活的情况下,可以认为该认证请求的安全性较高,从而允许该认证请求。由此,即使用户没有将sta设置成允许向ap访问的sta,ap也能自动地允许pbc模式下的sta的认证请求,从而能够提高ap连接的灵活性和便利性,提升用户体验。
75.接下来,参照图6描述根据本公开的实施例的ap和sta之间的关联过程。在图5的认证过程中的步骤s508之后转到图6所示的关联过程。
76.如图6所示,在步骤s600,ap接收到来自sta的关联请求。
77.在步骤s602中,ap检查第一acl,以确定该sta是否被用户设置为拒绝向ap访问的sta。该步骤与参照图4描述的步骤s402类似。另外,该步骤例如可以对应于参照图2描述的步骤s202。在步骤s602中检查第一acl后确定该sta是被用户设置为拒绝向ap访问的sta,拒绝该sta,并进行到步骤s604。反之,允许该sta,并进行到步骤s610。
78.接下来,在步骤s604中,确定pbc模式是否被激活。在步骤s604中确定pbc模式被激活的情况下,进行到步骤s606。在步骤s606中,确定关联请求是否与pbc模式有关。步骤s604和步骤s606例如可以对应于参照图2描述的步骤s204。另外,应当理解,在图6中,步骤s604和s606被示出为依次执行,但本公开不限于此,也可以按照相反的顺序或者并行执行步骤s604和s606。
79.在一些实施例中,在步骤s606中,可以通过检查关联请求中是否包括与pbc模式有关的信息元素来确定关联请求是否与pbc模式有关。在sta的关联请求包括与pbc模式有关的信息元素的情况下,确定该sta的关联请求与pbc模式有关。例如,确定sta的关联请求是否与pbc模式有关可以包括:检查与pbc模式有关的信息元素(informatica element,ie)(例如关联请求中的无线简单配置(wi-fi simple configuration)信息元素(wsc ie))是否存在于关联请求中。
80.在另一些实施例中,在步骤s606中,可以通过检查关联信息中是否包括与强健安全网络有关(robust security network,rsn)的信息元素来确定关联请求是否与pbc模式有关。在sta的关联请求包括rsn ie的情况下,表明该关联请求与密码连接有关,从而能够确定该关联请求与pbc模式无关。反之,在sta的关联请求不包括rsn ie的情况下,表明该关联请求与密码连接无关,从而认定该关联请求与pbc模式有关。
81.接下来,在步骤s604中确定pbc模式被激活,并且在s606中校验出关联请求与pbc模式有关的情况下,进行到步骤s610。
82.在步骤s610中,ap向sta发送相应的关联响应。由此,完成了关联过程,从而能够进行后续配置过程以完成网络配置,进而进行sta向ap的连接过程。步骤s610例如可以对应于参照图2描述的步骤s206。
83.另外,在步骤s604中确定pbc模式未被激活,或者在s606中校验出关联请求与pbc模式无关的情况下,进行到步骤s608。在步骤s608中,拒绝来自该sta的关联请求并结束关联过程。
84.根据本公开的关联过程,并非完全根据用户设置的第一acl来确定是否允许来自sta的关联请求,而是进一步判断pbc模式是否被激活,并且关联请求是否与pbc模式有关。在pbc模式被激活并且关联请求与pbc模式有关的情况下,可以认为该关联请求的安全性较高,从而允许该关联请求。由此,即使用户没有将sta设置成允许向ap访问的sta,ap也能自动地允许pbc模式下的sta的关联请求,从而能够提高ap连接的灵活性和便利性,提升用户体验。
85.在一些实施例中,可以为sta设置优先级,以允许优先级高的sta连接到ap,而无论用户设置的第一acl是否包括这些sta。图7例示了考虑sta的优先级的关联过程。图7与图6的不同之处在于增加了步骤s609。以下,将参照图7重点描述与步骤s609有关的内容,未描述的内容与图6类似,在此不再赘述。
86.如图7所示,在步骤s604中确定pbc模式被激活,并且在s606中校验出关联请求与pbc模式有关的情况下,进行到步骤s609。
87.在步骤s609中,确定sta是否属于优先连接站点。在步骤s609中确定sta属于优先连接站点的情况下,进行到步骤s610以向sta发送关联响应。在步骤s609中确定sta不属于优先连接站点的情况下,进行到步骤s608以拒绝关联请求。
88.在一些实施例中,优先连接站点可以由ap进行默认设置。例如,可以将用户家中的家用电器(电冰箱、空调等)设置为优先连接站点。另外,也可以将用于扩展ap的无线覆盖范围的无线扩展器等安全性较高的设备设置为优先连接站点。应当理解,优先连接站点的设置不限于此,本领域技术人员在阅读本公开之后,能够进行其他合理设置。
89.在一些实施例中,如上所述,优先连接站点可以包括无线扩展器。在该情况下,在步骤s609中,可以检查关联请求中的信息元素,来确定该sta是否是无线扩展器,从而确定该sta是否属于优先连接站点。在一些实施例中,可以检查关联请求中的多接入点信息元素(multi ap ie),该multi ap ie是标准化的信息元素,由无线扩展器发送的关联请求中会包括multi ap ie。因此,在关联请求中包括multi ap ie的情况下,可以确定该sta是无线扩展器;而在关联请求中不包括multi ap ie的情况下,可以确定该sta是普通sta而不是无线扩展器。在一些实施例中,例如在ap和无线扩展器由同一公司生产的情况下,可以构建私有的信息元素来指示无线扩展器。在该情况下,通过检查关联请求中是否包括该私有的信息元素,可以确定sta是否为无线扩展器。应当理解,对于其他优先连接站点,可以通过类似的方式或者本领域中已知的其他方式来确定sta是否属于优先连接站点。
90.以上参照图3-7描述了根据本公开的实施例的sta的基于wps pbc的网络配置过程,通过探测、认证和关联过程,使得能够完成sta的网络配置,从而能够进行后续的连接过
程。
91.在一些实施例中,在sta的网络配置完成之后,可以将完成网络配置过程的sta添加到第二acl,以进一步优化ap的访问控制。
92.具体而言,在一些实施例中,可以将在图6的关联过程完成之后完成网络配置过程的sta(例如该sta的mac地址)添加到第二acl,并允许第二acl中的sta向ap进行连接过程。由此,在后续sta向ap的连接过程中,例如可以通过检查第二acl来允许第二acl中的所有sta向ap进行连接,而无需考虑这些sta是否包括在用户设置的第一acl中。也就是说,第二acl可以具有高于第一acl的优先级,在sta与ap的连接过程中,优先考虑第二acl,并确保第二acl中的sta能够向ap进行连接。
93.在一些实施例中,可以根据第二acl来修改第一acl。例如,在第一acl被用户设置为白名单模式的情况下,可以将第二acl中的sta添加到第一acl。另外,在第一acl被用户设置为黑名单模式的情况下,可以将第一acl中的与第二acl中的sta相同的sta删除。由此,在后续进行sta向ap的连接时,由于根据第二acl修改了第一acl,因此在检查第一acl时,能够始终允许第二acl中的sta的探测、认证或关联请求,从而确保第二acl中的sta能够向ap连接。
94.在另一些实施例中,对第一acl的修改可以是对用户不可见的。例如,可以将修改后的第一acl存储为第三acl,以供后续sta向ap连接时由ap进行调用和检查。另外,对于用户而言,展示修改前的第一acl。由此,ap对于访问控制的优化对用户可以透明地进行,从而进一步提升用户体验。
95.根据本公开,通过将首次网络配置成功的sta添加到第二acl,能够避免在该sta下次向ap连接时的冗余验证操作而允许该sta向ap的连接请求,从而能够节省连接时间,提高sta向ap的连接效率。另外,可以设置为允许第二acl中的sta的任意类型的连接请求(例如基于wps中的密码(pin)模式、pbc模式、wps以外的其他模式的连接请求),也可以设置为仅允许第二acl中的sta进行基于pbc模式的连接。应当理解,本领域技术人员也可以根据需要设置第二acl中的sta的连接权限,允许进行多种类型的连接请求中的一种或多种。
96.在一些实施例中,在将在图6的关联过程完成之后网络配置成功的sta添加到第二acl之后,可以进一步根据sta是否为优先连接站点来对第二acl进行修改。具体而言,在网络配置成功之后进行连接过程时,sta会再次向ap发送探测、认证和关联请求以实现向ap的连接。此时,ap可以确定该sta是否属于优先连接站点。例如,ap可以根据连接过程中接收到的来自sta的关联请求来确定该sta是否属于优先连接站点。具体的确定是否属于优先连接站点的方式与上文中参照图7描述的网络配置过程中的确定方式类似,在此不再赘述。
97.在一些实施例中,在连接过程中确定sta不属于优先连接站点的情况下,可以将该sta从第二acl中删除。由此,能够确保仅优先连接站点始终保存在第二acl中,并允许优先连接站点后续向ap进行连接。对于非优先连接站点,由于已经从第二acl删除,因此在后续向ap进行连接时,仍然需要进该sta是否被用户设置为拒绝向ap访问的sta的判断,从而确保安全性。
98.在另一些实施例中,在如图7所示的关联过程中仅允许属于优先连接站点的sta完成关联过程的情况下,可以仅将属于优先连接站点的sta添加到第二acl中。在该情况下,由于第二acl中包括的是优先连接站点,因此在网络配置成功后的连接过程,无需再次判断
sta是否属于优先连接站点,并且无需进行第二acl中的sta的删除。
99.本公开包括软件、应用程序、计算机程序或算法的使用。可以将软件、应用程序、计算机程序或算法存储在非瞬时性计算机可读介质上,以使诸如一个或多个处理器的计算机执行上述步骤和附图中描述的步骤。例如,一个或多个存储器以可执行指令存储软件或算法,并且一个或多个处理器可以关联执行该软件或算法的一组指令,以根据本公开中描述的实施例提供电缆调制解调终端系统的各种功能。
100.软件和计算机程序(也可以称为程序、软件应用程序、应用程序、组件或代码)包括用于可编程处理器的机器指令,并且可以以高级过程性语言、面向对象编程语言、功能性编程语言、逻辑编程语言或汇编语言或机器语言来实现。术语“计算机可读介质”是指用于向可编程数据处理器提供机器指令或数据的任何计算机程序产品、装置或设备,例如磁盘、光盘、固态存储设备、存储器和可编程逻辑设备(pld),包括将机器指令作为计算机可读信号来接收的计算机可读介质。
101.举例来说,计算机可读介质可以包括动态随机存取存储器(dram)、随机存取存储器(ram)、只读存储器(rom)、电可擦只读存储器(eeprom)、紧凑盘只读存储器(cd-rom)或其他光盘存储设备、磁盘存储设备或其他磁性存储设备,或可以用于以指令或数据结构的形式携带或存储所需的计算机可读程序代码以及能够被通用或专用计算机或通用或专用处理器访问的任何其它介质。如本文中所使用的,磁盘或盘包括紧凑盘(cd)、激光盘、光盘、数字多功能盘(dvd)、软盘和蓝光盘,其中磁盘通常以磁性方式复制数据,而盘则通过激光以光学方式复制数据。上述的组合也包括在计算机可读介质的范围内。
102.提供本公开的主题作为用于执行本公开中描述的特征的装置、系统、方法和程序的示例。但是,除了上述特征之外,还可以预期其他特征或变型。可以预期的是,可以用可能代替任何上述实现的技术的任何新出现的技术来完成本公开的部件和功能的实现。
103.另外,以上描述提供了示例,而不限制权利要求中阐述的范围、适用性或配置。在不脱离本公开的精神和范围的情况下,可以对所讨论的元件的功能和布置进行改变。各种实施例可以适当地省略、替代或添加各种过程或部件。例如,关于某些实施例描述的特征可以在其他实施例中被结合。
104.另外,在本公开的描述中,术语“第一”、“第二”、“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性和顺序。
105.类似地,虽然在附图中以特定次序描绘了操作,但是这不应该被理解为要求以所示的特定次序或者以顺序次序执行这样的操作,或者要求执行所有图示的操作以实现所希望的结果。在某些情况下,多任务处理和并行处理可以是有利的。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献