CN102388593A - 用于在通信网络中实施地址隐私的方法和装置 - Google Patents

用于在通信网络中实施地址隐私的方法和装置 Download PDF

Info

Publication number
CN102388593A
CN102388593A CN2009801586366A CN200980158636A CN102388593A CN 102388593 A CN102388593 A CN 102388593A CN 2009801586366 A CN2009801586366 A CN 2009801586366A CN 200980158636 A CN200980158636 A CN 200980158636A CN 102388593 A CN102388593 A CN 102388593A
Authority
CN
China
Prior art keywords
address block
shared key
rise
way function
random value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2009801586366A
Other languages
English (en)
Inventor
M·I·T·卡斯林
J-e·G·埃克伯格
M·拉克索南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN102388593A publication Critical patent/CN102388593A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供用于在通信网络中实施地址隐私的各种方法。一种方法可以包括接收更低层地址块。更低层地址块可以包括随机分量和更低层求解分量。随机分量可以包括随机值,并且更低层求解分量可以至少部分基于随机值和共享密钥。该方法也可以包括经由随机值和共享密钥验证更低层地址块。该方法还可以包括接收更高层地址块。更高层地址块可以包括更高层求解分量。更高层求解分量可以至少部分基于随机值和共享密钥。该方法还可以包括经由随机值和共享密钥验证更高层地址块。也提供类似装置和计算机程序产品。

Description

用于在通信网络中实施地址隐私的方法和装置
技术领域
本发明的实施例主要地涉及网络通信并且更具体地涉及一种用于在通信网络中实施地址隐私的方法和装置。
背景技术
现代通信时代已经带来有线网络和无线网络的急剧扩张。已经开发各种类型的联网技术从而造成受消费者需求所激发的计算机网络、电视网络、电话网络等的前所未有的扩张。联网技术的发展已经允许电子设备的用户甚至在途中维持网络连接。无线和移动联网技术在提供信息传送的更多灵活性和即时性的同时已经解决有关消费者需求。
随着网络变得越来越多地互连到更多设备,用户发现他们自己越来越多地依赖于连接到网络的设备。这样,许多用户很少脱离他们的通信设备以便维持他们可被同事和友人联系并且保持与可能发生的任何新事件同步。尽管出于诸多原因维持与网络的连接水平能够证实是有用的,但是使用连接的设备也可能引起隐私的担心。例如,蜂窝电话可以通过网络来持续连接到它的附件,于是可以通过监视电话的活动来获得关于蜂窝电话用户的信息。另外,随着联网技术发展,更多设备可以在用户级联网从而增加用户对于潜在隐私问题的暴露。许多网络技术将静态和重复寻址用于连接到网络的设备。这些和其它类型的网络技术可能由于寻址方案而让用户暴露于多种隐私风险。
发明内容
描述在通信网络中实施地址隐私的方法和装置。经由这里描述的地址隐私机制,本发明的示例实施例向在通信设备之间使用的寻址引入匿名性。各种示例实施例以允许实现实施例而无需修改现有通信标准的方式引入地址隐私。为了这样做,各种示例实施例经由随机值和共享密钥生成和解析寻址。
通报设备(希望与另一设备或者网络连接的设备)可以被配置成生成更低层地址块用于向解析设备(配置成验证通报设备的标识并且打开通信连接的设备)发送。可以生成更低层地址块以包括随机分量和更低层求解分量。随机分量可以包括随机值,并且更低层求解分量可以包括使用随机值和共享密钥作为函数输入的单向函数的第一赋值结果。可以向解析设备传达更低层地址块以有助于在更低层(例如链路层)打开连接。解析设备可以通过使用随机值(根据更低层地址块而取得该随机值)和共享密钥独立确定单向函数的第一结果来验证地址块。在验证时可以打开更低层连接。
通报设备可以随后或者并行生成更高层地址块。可以向解析设备传达更高层地址块以有助于在更高层(例如网络层)打开连接。更高层地址块可以包括更高层求解分量,该更高层求解分量包括基于共享密钥和单向函数第一结果的单向函数第二结果(例如递归结果)。解析设备可以通过独立确定单向函数的第二结果来验证更高层地址块。
因而本发明的示例实施例由于在更低层和更高层地址块中包括随机值而提供地址隐私。示例实施例也提供多层地址隐私,因为用来在更低层验证地址块的随机值重新用来设定用于更高层的地址块。当在更高层(例如网际协议(IP)层)上支持动态寻址时,解析设备可以通过用基于随机值和共享密钥的单向函数的递归结果更新更高层地址块,来更多地确保通报设备的标识而又维持匿名。以这一方式,本发明的示例实施例可以用可由具有共享密钥的设备但是不可由旁观第三方设备预测的方式修改更高层地址,地址的改变可以表现成随机的。
这里描述本发明的各种示例实施例。一个示例实施例是一种用于实施地址隐私的方法。示例方法包括从通报设备接收更低层地址块。更低层地址块可以包括随机分量和更低层求解分量。包括随机值和更低层求解分量的随机分量可以至少部分基于随机值和共享密钥。示例方法还可以包括经由随机值和共享密钥验证更低层地址块并且从通报设备接收更高层地址块。更高层地址块可以包括更高层求解分量。更高层求解分量可以至少部分基于随机值和共享密钥。示例方法还可以包括经由随机值和共享密钥验证更高层地址块。
另一示例实施例是一种用于实施地址隐私的示例装置。示例装置包括处理器和存储指令的存储器,这些指令响应于处理器执行指令来使示例装置执行各种功能。可以使示例装置从通报设备接收更低层地址块。更低层地址块可以包括随机分量和更低层求解分量。包括随机值和更低层求解分量的随机分量可以至少部分基于随机值和共享密钥。还可以使示例装置经由随机值和共享密钥验证更低层地址块并且从通报设备接收更高层地址块。更高层地址块可以包括更高层求解分量。更高层求解分量可以至少部分基于随机值和共享密钥。还可以使示例装置经由随机值和共享密钥验证更高层地址块。
另一示例实施例是一种用于实施地址隐私的示例计算机程序产品。示例计算机程序产品包括至少一个计算机可读存储介质,该计算机可读存储介质具有存储于其中的可执行计算机可读程序代码指令。示例计算机程序产品的计算机可读程序代码指令被配置成从通报设备接收更低层地址块。更低层地址块可以包括随机分量和更低层求解分量。包括随机值和更低层求解分量的随机分量可以至少部分基于随机值和共享密钥。计算机程序产品还可以被配置成经由随机值和共享密钥验证更低层地址块并且从通报设备接收更高层地址块。更高层地址块可以包括更高层求解分量。更高层求解分量可以至少部分基于随机值和共享密钥。计算机可读程序代码指令还可以被配置成经由随机值和共享密钥验证更高层地址块。
又一示例实施例是一种用于实施地址隐私的装置。该示例装置包括用于从通报设备接收更低层地址块的装置。更低层地址块可以包括随机分量和更低层求解分量。包括随机值和更低层求解分量的随机分量可以至少部分基于随机值和共享密钥。示例装置还可以包括用于经由随机值和共享密钥验证更低层地址块的装置以及用于从通报设备接收更高层地址块的装置。更高层地址块可以包括更高层求解分量。更高层求解分量可以至少部分基于随机值和共享密钥。示例装置还可以包括用于经由随机值和共享密钥验证更高层地址块的装置。
附图说明
已经这样用一般性的术语描述本发明,现在将参照未必按比例绘制的以下附图:
图1图示了根据本发明各种示例实施例的用于实施地址隐私的信令图;
图2a图示了根据本发明各种示例实施例的更高层和更低层地址块的例子;
图2b图示了根据本发明各种示例实施例的更高层和更低层地址块的例子;
图3图示了根据本发明各种示例实施例的用于实施地址隐私的装置的框图;
图4a图示了根据本发明各种示例实施例的用于实施地址隐私的方法的示例的流程图;并且
图4b图示了根据本发明各种示例实施例的用于实施地址隐私的方法的示例的流程图。
具体实施方式
现在下文将参照其中示出本发明的一些但是并非所有实施例的附图更完全地描述本发明的示例实施例。实际上,本发明可以用许多不同形式来实施而不应理解为限于这里阐述的实施例;实际上,提供这些实施例使得本公开内容将满足适用法律要求。类似标号通篇指代类似单元。根据本发明的一些示例实施例,术语“数据”、“内容”、“信息”和类似术语可以互换用来指代能够发送、接收、操作和/或存储的数据。
根据本发明的一些示例实施例,术语“随机”可以用来指代经由算法确定的完全随机值或者伪随机值。根据本发明的一些示例实施例,短语“单向函数”可以用来指代在每个输入已知时可计算结果的函数,但是基于结果的函数反演难以计算。单向函数的例子或者单向函数的方面可以包括整数因式分解、Rabin函数、离散对数等。根据本发明的一些示例实施例,术语“单向函数”也可以用来指代陷门单向函数。
本发明的各种示例实施例实施地址隐私以例如避免经由地址的跟踪或者其它目标化的可能性。就这一点而言,可以实施随机值生成器,所得随机值与共享密钥一起可以用来实施地址隐私。本发明的示例实施例也通过提供一些机制来减少由于随机地址冲突所致的标识混淆的可能性,这些机制用于更多地确保设备的标识而又向其它设备维持匿名。本发明的示例实施例可以有效地增加与设备的地址关联的位数以由此减少这样的冲突的可能性。
图1描绘了详述根据本发明实施例实施的操作的信令图。通报设备100可以是请求连接到解析设备105的设备。通报设备100和解析设备105可以是有线或者无线通信设备。通报设备100可以请求与解析设备105的对等通信连接和/或通报设备可以请求接入解析设备105连接到的网络。就这一点而言,解析设备105可以是用于通报设备100的网络接入点。
为了发起在通报设备100与解析设备105之间的连接,通报设备可以在110处生成更低层地址块。更低层地址块可以是用于基于包括的地址在更低层建立连接的地址分组或者寻址位汇集。就这一点而言,根据本发明的各种实施例,通报设备100可以选择将用于在更低层建立连接的地址。例如,更低层可以是开放系统互联(OSI)协议栈的链路层。在一些示例实施例中,可以根据通信标准(比如IEEE 802.11标准)实施更低层。
参照图2a,可以生成更低层地址块170以包括随机分量和更低层求解分量。随机分量可以包括经由随机数或者随机值生成器确定的随机值。基于生成器类型,随机值可以是伪随机值。
如上文所言,更低层地址块170也可以包括更低层求解分量。更低层求解分量也可以包括值。可以经由单向函数确定更低层求解分量的值。就这一点而言,向单向函数的输入可以是根据随机分量而取得的随机值以及共享密钥。可以已经经由任何已知机制获取共享密钥,从而通报设备100和解析设备105先前已经获得或者有能力生成共享密钥。
根据这里描述的各种示例实施例利用的单向函数可以是密钥化散列函数。就这一点而言,单向函数可以生成密码消息授权代码。本发明的各种示例实施例可以利用例如生成128位结果的单向函数。根据本发明的一些示例实施例,由于128位可能不可用,所以可以将结果的所选部分用于包含在更低层求解分量中。就这一点而言,如下文进一步描述的那样,也可以在更高层求解分量中使用单向函数的赋值结果的所选部分。
因而,更低层地址块170的组成可以在未拥有共享密钥和/或不了解更低层地址块170的设计的设备看来完全随机。根据本发明各种示例实施例的更低层地址块170的设计因此在更低层向通报设备100提供匿名或者地址隐私而又允许拥有共享密钥的解析设备105识别通报设备100。
根据各种示例实施例,更低层地址块170可以基于在更低层上实施的通信标准而具有设置数目的位。这样,可以向随机分量分配设置数目的位的部分,并且可以向更低层求解分量分配位的部分。在一些示例实施例中,可以向随机分量分配位的一半,并且可以向更低层求解分量分配位的一半。在替代方式中,在一些示例实施例中,可以向随机分量分配更大数目的位。向随机分量分配更大数目的位的示例实施例可以减少冲突的可能性,因为假如全部(在所有层上)求解分量的位计数等于或者超过随机分量的位计数则单向函数的赋值可能造成越来越相异的结果。
然而在更低层地址块170中的设置数目的位给定时,当向随机分量分配更大数目的位时,更低层求解分量可以具有对应更小数目的位。另外,基于随机值和共享密钥的单向函数的赋值可以可能基于单向函数发现具有任何位数的结果。这样,可以向更低层求解分量中输入在单向函数的结果中包括的位的所选部分。如下文将进一步描述的那样,可以在更高层(其中更多位可以用于确保通报设备100的标识)解析与更少相异的更低层求解分量关联的隐私减少。
在图2b中描绘了更低层地址块的更具体例子。图2b的更低层地址块是用于链路层实施的媒体访问控制(MAC)地址块180。包括48位的MAC地址块包括相关802.11标准限定的2位预定义部分185。预定义部分185表明MAC地址块180为单播并且基于802.11标准来本地管理而且值“01”为相应位。可以根据本发明实施例将地址块的其余位(46位)用于实施地址隐私。就这一点而言,可以限定随机分量包括32位随机值。更低层求解分量可以限定为以共享密钥和随机值作为输入的单向函数的结果的部分(在这一例子中为14位的部分)。单向函数的结果可以记为H(key,Random),其中H为单向函数、key为共享密钥并且Random为随机值。
再次参照图1,通报设备100可以在115处向解析设备105发送包括更低层地址块的更低层连接请求。解析设备105可以接收更低层地址块并且在120处执行更低层地址块的验证以标识通报设备100。解析设备105可以执行用来生成更低层地址块的更低层求解分量的单向函数的赋值。解析设备105可以被配置成根据随机分量获得随机值并且将随机值与共享密钥一起应用于单向函数以确定结果。确定的结果或者其部分可以与更低层求解分量比较。如果发现匹配,则更低层地址块可以视为被验证并且可以在125处建立在通报设备100与解析设备105之间的更低层连接。如果未发现匹配,则可以丢弃更低层地址块并且无需采取动作,或者解析设备105可以请求来自通报设备100的更新的更低层地址块。
在一些实例中,解析设备105可以识别匹配、但是也识别关于更低层地址块已经出现冲突。冲突可以出现于两个通报设备100生成相同更低层地址块时。在更低层的冲突情况下,解析设备105可以请求来自通报设备100的第二更低层地址块。第二更低层地址块可以包括如下更低层求解分量,该更低层求解分量是使用来自第一更低层地址块的相同随机值的单向函数的递归赋值结果。就这一点而言,单向函数可以记为H(key,H(key,Random))。为了实施单向函数的递归赋值,通报设备100和解析设备105可以存储单向函数的先前赋值结果用于后续以用来确定递归结果。
通报设备100也可以在130生成更高层地址块以在更高层发起通报设备100与解析设备105之间的连接。更高层地址块可以是用于基于所包括的地址在更高层建立连接的地址分组或者地址位汇集。就这一点而言,根据本发明的各种实施例,通报设备100可以选择将用于在更高层建立连接的地址。例如,更高层可以是OSI协议栈的网络层。在一些示例实施例中,可以根据通信标准(比如网际协议(IP)标准)实施更高层。
参照图2a,可以生成更高层地址块175以包括更高层求解分量。更高层求解分量可以包括值。可以经由单向函数确定更高层求解分量的值。就这一点,向单向函数的输入可以是根据接收的更低层地址块的随机分量而取得的随机值以及共享密钥。
类似于更低层地址块,更高层地址块175的组成可以在未拥有共享密钥和/或不了解更高层地址块175的设计的设备看来完全随机。根据本发明的各种示例实施例,更高层地址块175的设计因此在更高层向通报设备100提供匿名或者地址隐私而又允许拥有共享密钥的解析设备105识别通报设备100。
根据各种示例实施例,更高层地址块175可以基于在更高层上实施的通信标准而具有设置数目的位。这样,可以向更高层求解分量分配设置数目的位的一部分。
在图2b中描绘了更高层地址块的更具体例子。图2b的更高层地址块是用于网络侧实施的网际协议版本(4)(IPv4)本地链路地址块190。包括32位的IPv4本地链路地址块190包括对于本地链路寻址而言为静态的16位预定义部分。按照标准169.254限定静态16位部分。可以根据本发明的实施例将地址块的其余位(16位)用于实施地址隐私。就这一点而言,更高层求解分量可以限定为以共享密钥和随机值作为输入的单向函数的结果的一部分(在这一例子中为16位部分)根据图2b的示例实施例,更高层求解分量可以是限定为H(key,H(key,Random))的结果的16位部分。
就这一点而言,可以使用来自更低层地址块的随机值以及共享密钥作为输入经由单向函数的递归赋值来确定更高层求解分量。根据各种实施例,为了生成更高层求解部分,通报设备100可以存储单向函数赋值的先前结果用于在进一步赋值中以递归方式使用。
再次参照图1,通报设备100可以在135处向解析设备105发送包括更高层地址块的更高层连接请求。解析设备105可以接收更高层地址块并且在140处执行更高层地址块的验证以在更高层识别通报设备100。解析设备105可以执行用来生成更高层地址块的更高层求解分量的单向函数的赋值。解析设备105可以被配置成根据更低层地址块的随机分量获得随机值并且将随机值与共享密钥一起应用于单向函数以确定结果。根据一些实施例,解析设备可以用递归方式应用单向函数的在先赋值结果以确定用于在更高层的验证中使用的单向函数的结果。确定的结果或者其部分可以与更高层求解分量比较。如果发现匹配,则更高层地址块可以被验证并且可以建立通报设备100与解析设备105之间的更高层连接。如果未发现匹配,则可以丢弃更高层地址块并且无需采取动作,或者解析设备105可以在145处请求来自通报设备100的更新的更高层地址块。
除了由于未匹配而请求更新的更高层地址块之外,解析设备105也可以响应于在更高层的冲突而请求更新的更高层地址块以进一步验证通报设备100的标识或者通过有规律或者无规律地改变用于通报设备100的更高层地址来增加匿名性。另外,可以请求更新的更高层地址块作为根据各种通信标准的尝试过程或者退回过程的部分。可以经由如在Request for Comment(RFC)826中所示地址解析协议(ARP)消息或者如在RFC 4861中所示邻居发现协议(NDP)消息执行针对更新的更高层地址块的请求。
无论动因如何,通报设备100可以通过生成更新的更高层地址块来做出响应。也可以经由单向函数确定更新的更高层求解分量。就这一点而言,向单向函数的输入可以是根据接收的更低层地址块的随机分量而取得的随机值以及共享密钥。对于更新的更高层求解分量,可以实施单向函数的递归赋值以确定用于在更高层求解分量中包括的结果。例如,用于更新的更高层求解分量的递归结果可以记为H(key,H(key,H(key,Random)))。
根据各种示例实施例,可以请求、生成和验证附加的更新更高层地址块以进一步确保通报设备100的标识或者用于其它目的。就这一点而言,每当生成更新的更高层地址块时,可以执行附加的迭代递归赋值用于生成和验证更新的更高层地址块。以这一方式,根据各种示例实施例,可以维持或者甚至增加匿名程度而又增加对通报设备标识的保证。另外,也可以在更低层以类似方式实施更新的地址块。然而在一些实例中,在更高层的验证可能不了解出现于更低层的递归赋值并且反之亦然。因而,解析设备105可以被配置成在层解析之间共享递归赋值的结果或者计算一个或者多个接下来的递归结果以便确定当前递归赋值结果。
图1描述了在解析更高层之前解析更低层连接的一个示例实施例。然而本发明的示例实施例在并行执行更低层和更高层的解析时也适用。
根据本发明的各种示例实施例,可以基于如何分配地址块内的位和如何处置在更高层的寻址来实施各种地址隐私策略。就这一点而言,如上文描述的那样,可以向更低层地址块170中的随机值分配更大数目的位。这可以造成向更低层求解分量分配更少数目的位。这样,可能由于更低层求解的结果更少相异的可能性而在更低层实现更少隐私程度。然而经由更新的更高层地址块的一种或者多种实施,解析设备105可以在更高层更多地确保通报设备100的标识而通报设备100继续向未拥有用于标识解析的共享密钥的设备维持匿名。
尽管一些上述本发明示例实施例涉及在IPv4环境内的实施,但是设想本发明的方面也可以用类似方式实施于IPv6环境中。另外,更低层和更高层可以是任何通信协议栈的层,因此这里描述的示例实施例可以被广泛应用而不限于在这里描述它们的环境。例如本发明的示例实施例可以实施于任何类型的通信网络(包括ad-hoc无线局域网(WLAN)和/或蓝牙超低功率(ULP)网络)中。更低层地址块的示例实施例包括媒体访问控制(MAC)地址、蓝牙设备地址(BD_ADDR)、扩展唯一标识符(EUI)EUI-48和EUI-64。
上文并且这里主要提供的描述举例说明用于实施地址隐私的示例方法、装置和计算机程序产品。图3以配置为执行如这里描述的本发明各种方面的示例装置200这一形式图示了本发明的另一示例实施例。示例装置200可以被配置成根据对上文描述的通报设备100和/或解析设备105的描述来操作。示例装置200可以被配置成执行本发明的示例方法、比如参照图1、4a和4b描述的方法。
在一些示例实施例中,装置200可以但是无需实施为具有有线或者无线通信能力的通信设备或者被包括作为该通信设备的部件。装置200或者可以包括装置200的设备的一些例子可以包括计算机、服务器、网络实体、移动终端(比如移动电话)、便携数字助理(PDA)、寻呼机、移动电视、游戏设备、移动计算机、膝上型计算机、相机、录像机、音频/视频播放器、无线电和/或全球定位系统(GPS)设备或者前述例子的任何组合等。另外,示例装置200可以被配置成实施如这里描述的本发明的各种方面,这些方面例如包括本发明的各种示例方法,其中可以借助硬件配置的处理器或者通过执行存储于计算机可读存储介质中的指令而配置的处理器等来实施示例方法。
示例装置200可以包括处理器205、存储器设备210、通信接口215、地址块接收器/生成器235、地址块验证器240和/或连接管理器245或者以别的方式与它们通信。在一些实施例中,示例装置200可以可选地包括用户接口225。处理器205可以实施为各种实施本发明示例实施例各种功能的装置(例如包括微处理器、协同处理器、控制器、专用集成电路(如例如ASIC(专用集成电路)、FPGA(现场可编程门阵列)或者硬件加速器)、处理电路等)。在一些示例实施例中,处理器205可以包括但是不是必须包括一个或者多个附带数字信号处理器。在一些示例实施例中,处理器205可以被配置成执行存储于存储器设备210中的指令或者处理器205以别的方式可访问的指令。这样,处理器205无论通过硬件或者经由存储于计算机可读存储介质上的指令或者通过其组合来配置都可以在被相应地配置之时代表能够根据本发明实施例执行操作的实体。因此例如当处理器205实施为ASIC、FPGA等时,处理器205可以是用于执行这里描述的操作的具体配置的硬件。可选地,当处理器205实施为存储于计算机可读存储介质上的指令的执行器时,指令可以具体配置处理器205以执行这里描述的算法和操作。然而在一些情况下,处理器205可以是具体设备(例如移动终端)的处理器,该设备被配置用于通过经由执行的用于执行这里描述的算法和操作的指令进一步配置205来实施本发明的示例实施例。
存储器设备201可以是可以包括易失性和/或非易失性存储器的一个或者多个计算机可读存储介质。例如,存储器设备210可以包括随机存取存储器(RAM)(包括动态和/或静态RAM)、片上或者片外高速缓存存储器等。另外,存储器设备210可以包括可以嵌入和/或可拆卸的非易失性存储器并且可以例如包括只读存储器、闪存、磁存储设备(例如硬盘、软盘驱动、磁带等)、光盘驱动和/或介质、非易失性随机存取存储器(NVRAM)等。存储器设备210可以包括用于暂存数据的高速缓存区。就这一点而言,可以在处理器205内包括一些或者所有存储器设备210。
另外,存储器设备210可以被配置成存储用于使处理器205和示例装置200能够实现根据本发明示例实施例的各种功能的信息、数据、应用、计算机可读程序代码指令等。例如,存储器设备210可以被配置成缓冲用于由处理器205处理的输入数据。除此之外或者取而代之,存储器设备210可以被配置成存储用于由处理器205执行的指令。
通信接口215可以是配置成从/向网络接收和/或发送数据的用硬件、计算机程序产品或者硬件与计算机程序产品的组合来实施的任何设备或者装置和/或与示例装置200通信的任何其它设备或者模块。处理器205也可以被配置成例如通过控制在通信接口215内包括的硬件来有助于经由通信接口的通信。就这一点而言,通信接口215可以例如包括一个或者多个天线、发送器、接收器、收发器和/或支持硬件(包括用于实现与网络220通信的处理器)。经由通信接口215和网络220,示例装置220可以用对等方式或者通过经由基站、接入点、服务器、网关、路由器等的间接通信来与各种其它网络实体通信。
通信接口215可以被配置成根据任何有线或者无线通信标准提供通信。通信接口215可以被配置成在多个天线的环境(比如多输入多输出(MIMO)环境)中支持通信。另外,通信接口215可以被配置成支持正交频分复用(OFDM)信令。在一些示例实施例中,通信接口215可以被配置成根据各种技术来通信,这些技术比如是第二代(2G)无线通信协议IS-136(时分多址(TDMA))、GSM(全球移动通信系统)、IS-95(码分多址(CDMA))、第三代(3G)无线通信协议(比如通用移动电信系统(UMTS)、CDMA2000、宽带CDMA(WCDMA)和时分-同步CDMA(TD-SCDMA))、第3.9代(3.9G)无线通信协议(比如演进型通用地面无线电接入网络(E-UTRAN))、第四代(4G)无线通信协议、国际移动电信高级(IMT-高级)协议、长期演进(LTE)协议(包括LTE-高级)等。另外,通信接口215可以被配置成根据如下技术提供通信,这些技术如例如是射频(RF)、红外线(IrDA)或者多种不同无线联网技术(包括WLAN技术(比如IEEE 802.11(例如802.11a、802.11b、802.11g、802.11n等))、无线局域网(WLAN)协议、全球微波接入互操作性(WiMAX)技术(比如IEEE 802.16)和/或无线专用网(WPAN)技术(比如IEEE 802.15、蓝牙(BT)、BT的低功率版本、超宽带(UWB)、Wibree、Zigbee等))中的任何技术。通信接口215也可以被配置成可能经由网际协议(IP)支持在网络层的通信。
用户接口225可以与处理器205通信以经由用户接口225接收用户输入和/或向用户呈现输入例如作为可听、可视、机械或者其它输出指示。用户接口225可以例如包括键盘、鼠标、操纵杆、触屏显示器、麦克风、扬声器或者其它输入/输出机制。
示例装置200的地址块接收器/生成器235、地址块验证器240和连接管理器245可以是部分或者全部用硬件、计算机程序产品或者硬件与计算机程序产品的组合(比如处理器205实施存储的指令以配置示例装置200或者硬件配置的处理器205)来实施的任何如下装置或者设备,该装置或者设备被配置成实现如这里描述的地址块接收器/生成器235、地址簿验证器240和/或连接管理器245的功能。在一个示例实施例中,处理器205包括或者控制地址块接收器/生成器235、地址块验证器240和/或连接管理器245。地址块接收器/生成器235、地址块验证器240和/或连接管理器245可以部分或者全部实施为与处理器205类似但是分离的处理器。就这一点而言,地址块接收器/生成器235、地址块验证器240和/或连接管理器245可以与处理器205通信。在各种示例实施例中,地址块接收器/生成器235、地址块验证器240和/或连接管理器245可以部分或者全部驻留于不同装置上,从而地址块接收器/生成器235、地址块验证器240和/或连接管理器245的一些或者所有功能可以由第一装置执行,而地址块接收器/生成器235、地址块验证器240和/或连接管理器245的其余功能可以由一个或者多个其它装置执行。
地址块接收器/生成器235可以被配置成使示例装置200执行各种功能。就这一点而言,地址块接收器/生成器235可以被配置成接收和/或生成更低层地址块。关于地址块接收器/生成器235是接收或者生成地址块还是接收地址块,当装置200发挥接收设备的作用时,地址块接收器/生成器235可以被配置成接收地址块,但是当装置发挥通报设备的作用时,地址块接收器/生成器235可以被配置成生成地址块。
更抵层地址块无论是由地址块接收器/生成器235生成的还是由地址块接收器/生成器235从通报设备接收的,都可以包括随机分量和更低层求解分量。随机分量可以包括随机值,并且更低层求解分量可以至少部分基于随机值和共享密钥。就这一点而言,根据各种示例实施例,地址块接收器/生成器235可以被配置成通过确定随机值并且使用随机值和共享密钥确定单向函数的结果来生成更低层地址块。
另外,地址块接收器/生成器235可以被配置成接收和/或生成更高层地址块。更高层地址块无论是由地址块接收器/生成器235生成的还是由地址块接收器/生成器235从通报设备接收的,都可以包括更高层求解分量。更高层求解分量可以至少部分基于随机值和共享密钥。在一些示例实施例中,更高层求解分量可以包括使用随机值和共享密钥作为输入的单向函数的赋值递归结果。
地址块接收器/生成器235也可以被配置成生成和/或接收更新的更高层地址块。更新的更高层地址块可以包括更新的更高层求解分量。更新的更高层求解分量可以至少部分基于单向函数的实施结果以及共享密钥。根据各种示例实施例,更新的更高层求解分量可以包括单向函数的递归结果。地址块接收器/生成器235也可以被配置成以类似方式生成和/或接收更新的更低层地址块。
另外根据一些示例实施例,地址块接收器/生成器235可以被配置成作为媒体访问控制(MAC)地址来接收和/或生成更低层地址块。除此之外或者取而代之,地址块接收器/生成器235还可以被配置成作为网际协议(IP)本地链路地址来接收和/或生成更高层地址块。
地址块验证器240可以被配置成使示例装置200执行各种功能。地址块验证器240可以被配置成通过验证从通报设备接收的更低层和/或更高层地址块来验证通报设备的标识。就这一点而言,地址块验证器240可以被配置成经由在更低层地址块中接收的随机值以及共享密钥来验证更低层地址块。地址块验证器240也可以被配置成经由随机值或者经由使用随机值的单向函数的递归赋值结果以及共享密钥来验证更高层地址块。
就这一点而言,地址块验证器240可以被配置成通过至少部分基于随机值和共享密钥确定单向函数的第一实施的结果来验证更低层地址块。地址块验证器240然后可以被配置成出于验证目的而比较单向函数的第一实施的结果与更低层求解分量。另外,地址块验证器240可以被配置成通过至少部分基于单向函数的第一实施的结果以及共享密钥确定单向函数的第二实施的结果,来验证更高层地址块。地址块验证器240还可以被配置成出于验证目的而比较单向函数的第二实施的结果与更高层求解分量。
在一些示例实施例中,地址块验证器240也可以被配置成通过至少部分基于单向函数的第二实施的结果以及共享密钥确定单向函数的第三实施的结果来验证更新的更高层地址块。地址块验证器240然后可以被配置成比较单向函数的第三实施的结果与更新的更高层求解分量以增加相对验证水平或者更多地确保通报设备的标识。根据各种示例实施例,单向函数的第二和第三赋值结果可以是递归结果。另外,地址块验证器240可以被配置成以类似方式验证更新的更低级地址块。
连接管理器245可以被配置成使示例装置200执行各种功能。连接管理器245可以可选地被配置成基于地址块验证器240确定的验证来建立更低层和/或更高层连接。就这一点而言,连接管理器245可以被配置成响应于验证更低层地址块来与通报设备建立更低层通信连接。就这一点而言,建立更低层通信连接可以包括在链路层建立通信连接。而且,连接管理器245可以可选地被配置为响应于验证更高层地址块来建立更高层通信连接。就这一点而言,建立更高层通信连接可以包括在网络层建立通信连接。
图1、图4a和图4b图示了根据本发明示例实施例的系统、方法和计算机程序产品的示例流程图。将理解可以通过各种手段来实施流程图的每个框、步骤或者操作和/或在流程图中的框、步骤或者操作的组合。用于实施这里描述的本发明示例实施例的流程图的框、步骤或者操作、在流程图中的框、步骤或者操作的组合或者其它功能的手段可以包括硬件和/或计算机程序产品(包括如下计算机可读介质,该计算机可读介质具有存储于其中的一个或者多个计算机程序代码指令、程序指令或者可执行计算机可读程序代码指令)。就这一点而言,程序代码指令可以存储于示例装置(比如示例装置200)的存储器设备(比如存储器设备210)上并且由处理器(如处理器205)执行。如将理解的那样,任何这样的程序代码指令可以从计算机可读存储介质向计算机或者其它可编程装置(例如处理器205、储存器设备210)上加载任何这样的程序代码指令以产生具体机器,从而具体机器变成用于实施在流程图的框、步骤或者操作中指定的功能的装置。这些程序代码指令也可以存储于如下计算机可读存储介质上,该计算机可读存储介质可以指引计算机、处理器或者其它可编程装置以具体方式工作以由此生成具体机器或者具体制造产品。存储于计算机可读存储介质中的指令可以产生制造产品,其中该制造产品变成用于实施在流程图的框、步骤或者操作中指定的功能的装置。可以从计算机可读存储介质取回并且向计算机、处理器或者其它可编程装置中加载程序代码指令以配置计算机、处理器或者其它可编程装置以执行将在计算机、处理器或者其它可编程装置上或者由计算机、处理器或者其它可编程装置执行的操作步骤。可以依次执行程序代码指令的取回、加载和执行,从而一次取回、加载和执行一个指令。在一些示例实施例中,可以并行执行取回、加载和/或执行,从而将多个指令一起取回、加载和/或执行。执行程序代码指令可以产生计算机实施的过程,从而计算机、处理器或者其它可编程装置执行的指令提供用于实施在流程图的框、步骤或者操作中指定的功能的步骤。
因而,处理器执行与流程图的框、步骤或者操作关联的指令或者在计算机可读存储介质中存储与流程图的框、步骤或者操作关联的指令支持用于执行指定功能的步骤的组合。也将理解,可以通过执行指定功能或者步骤的基于专用硬件的计算机系统和/或处理器或者专用硬件与程序代码指令的组合来实施流程图的一个或者多个框、步骤或者操作和在流程图中的框、步骤或者操作的组合。
图4a描绘了根据本发明各种实施例的用于实施地址隐私的示例方法。图4a的示例方法可以由解析设备执行。示例方法包括在300从通报设备接收更低层地址块。更低层地址块可以包括随机分量和更低层求解分量。随机分量可以包括随机值,并且更低层求解分量可以至少部分基于随机值和共享密钥。在一些示例实施例中,接收更低层地址块可以包括作为媒体访问控制(MAC)地址接收更低层地址块。
示例方法还可以包括在305处经由随机值和共享密钥验证更低层地址块,并且根据一些示例实施例在310处响应于验证更低层地址来与通报设备建立更低层通信连接。在一些示例实施例中,验证更低层地址块可以包括通过确定以随机值和共享密钥作为输入的单向函数的结果来验证更低层地址块。在一些示例实施例中,验证更低层地址块可以通过至少部分基于随机值和共享密钥确定单向函数的第一实施的结果来验证更低层地址块并且比较单向函数的第一实施的结果与更低层求解分量。在一些示例实施例中,建立更低层通信连接可以包括建立链路层通信连接。
示例方法还包括在315处从通报设备接收更高层地址块。更高层地址块可以包括更高层求解分量。更高层求解分量可以至少部分基于随机值和共享密钥。在一些示例实施例中,接收更高层地址块可以包括作为网际协议(IP)本地链路地址接收更高层地址块。
示例方法也可以包括在320处经由随机值和共享密钥验证更高层地址块。在一些示例实施例中,验证更高层地址块可以包括通过至少部分基于单向函数的第一实施的结果以及共享密钥确定单向函数的第二实施的结果来验证更高层地址块并且比较单向函数的第二实施的结果。在一些示例实施例中,示例方法还可以包括响应于验证更高层地址块建立网络侧通信连接。
在一些示例实施例中,示例方法还可以包括在325处从通报设备接收更新的更高层地址块。更新的更高层地址块可以包括更新的更高层求解分量。更新的更高层求解分量可以至少部分基于单向函数的第二实施的结果以及共享密钥。示例方法还可以包括在330处通过至少部分基于单向函数的第二实施的结果以及共享密钥确定单向函数的第三实施的结果来验证更新的更高层地址块。验证更新的更高层地址块可以包括比较单向函数的第三实施的结果与更新的更高层求解分量。在一些示例实施例中,可以重复与325处和330处关联的操作以更多地确保通报设备的标识而又维持地址隐私。
图4b描绘了根据本发明各种实施例的用于实施地址隐私的示例方法。图4b的方法可以由通报设备执行。
图4b的示例方法包括在335处生成并且向解析设备发送更低层地址块。更低层地址块可以包括随机分量和更低层求解分量。随机分量可以包括随机值,并且更低层求解分量可以至少部分基于随机值和共享密钥。在一些示例实施例中,生成更低层地址块可以包括作为媒体访问控制(MAC)地址生成更低层地址块。
图4b的示例方法还可以包括在340处响应于验证更低层地址块来与解析设备建立更低层通信连接。在一些示例实施例中,建立更低层通信连接可以包括建立链路层通信连接。
示例方法还可以包括在345处生成和向解析设备发送更高层地址块。更高层地址块可以包括更高层求解分量。更高层求解分量可以至少部分基于随机值和共享密钥。在一些示例实施例中,接收更高层地址块可以包括作为网际协议(IP)本地链路地址接收更高层地址块。
在一些示例实施例中,示例方法还可以包括在350处生成并且向解析设备发送一个或者多个更新的更高层地址块。更新的更高层地址块可以包括更新的更高层求解分量。更新的更高层求解分量可以至少部分基于单向函数的第二实施的结果以及共享密钥。
从在前文描述和关联附图中呈现的教导中受益的本领域技术人员将想到这里阐述的本发明的许多修改和其它实施例。因此将理解,本发明将不限于公开的具体实施例并且将在所附权利要求书的范围内包括修改和其它实施例。另外,虽然前文描述和关联附图在单元和/或功能的某些示例组合的背景中描述示例实施例,但是应当理解替代实施例可以提供单元和/或功能的不同组合而不脱离所附权利要求书的范围。就这一点而言,例如还设想了除了上文明确描述的单元和/或功能组合不同的单元和/或功能组合,也正如可以在一些所附权利要求中阐述的那样。虽然这里运用具体术语,但是它们的使用仅在一般和描述意义上而非出于限制的目的。

Claims (20)

1.一种方法,包括:
从通报设备接收更低层地址块,所述更低层地址块包括随机分量和更低层求解分量,所述随机分量包括随机值,并且所述更低层求解分量至少部分基于所述随机值和共享密钥;
经由处理器经由所述随机值和所述共享密钥验证所述更低层地址块;
从所述通报设备接收更高层地址块,所述更高层地址块包括更高层求解分量,所述更高层求解分量至少部分基于所述随机值和共享密钥;并且
经由所述随机值和所述共享密钥验证所述更高层地址块。
2.根据权利要求1所述的方法,其中验证所述更低层地址块包括通过确定以所述随机值和所述共享密钥作为输入的单向函数的结果来验证所述更低层地址块。
3.根据权利要求1所述的方法,其中验证所述更低层地址块包括通过至少部分基于所述随机值和所述共享密钥确定单向函数的第一实施的结果来验证所述更低层地址块,并且比较所述单向函数的所述第一实施的结果与所述更低层求解分量;并且
其中验证所述更高层地址块包括通过至少部分基于所述单向函数的所述第一实施的结果以及所述共享密钥确定所述单向函数的第二实施的结果来验证所述更高层地址块,并且比较所述单向函数的所述第二实施的结果与所述更高层求解分量。
4.根据权利要求3所述的方法,还包括:
从所述通报设备接收更新的更高层地址块,所述更新的更高层地址块包括更新的更高层求解分量,所述更新的更高层求解分量至少部分基于所述单向函数的所述第二实施的结果以及共享密钥;并且
通过至少部分基于所述单向函数的所述第二实施的结果以及所述共享密钥确定所述单向函数的第三实施的结果来验证所述更新的更高层地址块,并且比较所述单向函数的所述第三实施的结果与所述更新的更高层求解分量。
5.根据权利要求1所述的方法,还包括:
响应于验证所述更低层地址块来建立更低层通信连接,所述更低层通信连接包括链路层通信连接;并且
响应于验证所述更低层地址块来建立更高层通信连接,所述更高层通信连接包括网络层通信连接。
6.根据权利要求1所述的方法,其中接收所述更低层地址块包括作为媒体访问控制(MAC)地址接收所述更低层地址块,并且其中接收所述更高层地址块包括作为网际协议(IP)本地链路地址接收所述更高层地址块。
7.一种包括处理器和存储器的装置,所述存储器存储指令,所述指令响应于由所述处理器执行所述指令来使所述装置至少执行以下操作:
从通报设备接收更低层地址块,所述更低层地址块包括随机分量和更低层求解分量,所述随机分量包括随机值,并且所述更低层求解分量至少部分基于所述随机值和共享密钥;
经由所述随机值和所述共享密钥验证所述更低层地址块;
从所述通报设备接收更高层地址块,所述更高层地址块包括更高层求解分量,所述更高层求解分量至少部分基于所述随机值和共享密钥;并且
经由所述随机值和所述共享密钥验证所述更高层地址块。
8.根据权利要求7所述的装置,其中使所述装置验证所述更低层地址块包括使所述装置通过确定以所述随机值和所述共享密钥作为输入的单向函数的结果来验证所述更低层地址块。
9.根据权利要求7所述的装置,其中使所述装置验证所述更低层地址块包括使所述装置:
通过至少部分基于所述随机值和所述共享密钥确定单向函数的第一实施的结果来验证所述更低层地址块,并且
比较所述单向函数的所述第一实施的结果与所述更低层求解分量;并且
其中使所述装置验证所述更高层地址块包括使所述装置:
通过至少部分基于所述单向函数的所述第一实施的结果以及所述共享密钥确定所述单向函数的第二实施的结果来验证所述更高层地址块,并且
比较所述单向函数的所述第二实施的结果与所述更高层求解分量。
10.根据权利要求9所述的装置,其中响应于所述处理器执行所述指令,还使所述装置至少执行以下操作:
从所述通报设备接收更新的更高层地址块,所述更新的更高层地址块包括更新的更高层求解分量,所述更新的更高层求解分量至少部分基于所述单向函数的所述第二实施的结果以及共享密钥;并且
通过至少部分基于所述单向函数的所述第二实施的结果以及所述共享密钥确定所述单向函数的第三实施的结果来验证所述更新的更高层地址块并且比较所述单向函数的所述第三实施的结果与所述更新的更高层求解分量。
11.根据权利要求7所述的装置,其中响应于所述处理器执行所述指令,还使所述装置至少执行以下操作:
响应于验证所述更低层地址块来建立更低层通信连接,所述更低层通信连接包括链路层通信连接;并且
响应于验证所述更低层地址块来建立更高层通信连接,所述更高层通信连接包括网络层通信连接。
12.根据权利要求7所述的装置,其中使所述装置接收所述更低层地址包括使所述装置作为媒体访问控制(MAC)地址接收所述更低层地址块,并且其中使所述装置接收所述更高层地址块包括使所述装置作为网际协议(IP)本地链路地址接收所述更高层地址块。
13.一种计算机程序产品,包括至少一个计算机可读存储介质,所述计算机可读存储介质具有存储于其中的可执行计算机可读程序代码指令,所述计算机可读程序代码指令被配置成:
从通报设备接收更低层地址块,所述更低层地址块包括随机分量和更低层求解分量,所述随机分量包括随机值,并且所述更低层求解分量至少部分基于所述随机值和共享密钥;
经由所述随机值和所述共享密钥验证所述更低层地址块;
从所述通报设备接收更高层地址块,所述更高层地址块包括更高层求解分量,所述更高层求解分量至少部分基于所述随机值和共享密钥;并且
经由所述随机值和所述共享密钥验证所述更高层地址块。
14.根据权利要求13所述的计算机程序产品,其中所述计算机可读程序代码指令被配置成验证所述更低层地址块包括配置成通过确定以所述随机值和所述共享密钥作为输入的单向函数的结果来验证所述更低层地址块。
15.根据权利要求13所述的计算机程序产品,其中所述计算机可读程序代码指令被配置成验证所述更低层地址块包括配置成:
通过至少部分基于所述随机值和所述共享密钥确定单向函数的第一实施的结果来验证所述更低层地址块,并且
比较所述单向函数的所述第一实施的结果与所述更低层求解分量;并且
其中所述计算机可读程序指令被配置成验证所述更高层地址块包括配置成:
通过至少部分基于所述单向函数的所述第一实施的结果以及所述共享密钥确定所述单向函数的第二实施的结果来验证所述更高层地址块,并且
比较所述单向函数的所述第二实施的结果与所述更高层求解分量。
16.根据权利要求15所述的计算机程序产品,其中所述计算机可读程序代码指令还被配置成:
从所述通报设备接收更新的更高层地址块,所述更新的更高层地址块包括更新的更高层求解分量,所述更新的更高层求解分量至少部分基于所述单向函数的所述第二实施的结果以及共享密钥;并且
通过至少部分基于所述单向函数的所述第二实施的结果以及所述共享密钥确定所述单向函数的第三实施的结果来验证所述更新的更高层地址块,并且比较所述单向函数的所述第三实施的结果与所述更新的更高层求解分量。
17.根据权利要求13所述的计算机程序产品,其中所述计算机可读程序代码指令还被配置成:
响应于验证所述更低层地址块来建立更低层通信连接,所述更低层通信连接包括链路层通信连接;并且
响应于验证所述更低层地址块来建立更高层通信连接,所述更高层通信连接包括网络层通信连接。
18.根据权利要求13所述的计算机程序产品,其中所述计算机可读程序代码指令被配置成接收所述更低层地址块包括配置成作为媒体访问控制(MAC)地址接收所述更低层地址块,并且其中所述计算机程序代码指令被配置成接收所述更高层地址块包括配置成作为网际协议(IP)本地链路地址接收所述更高层地址块。
19.一种装置,包括:
用于从通报设备接收更低层地址块的装置,所述更低层地址块包括随机分量和更低层求解分量,所述随机分量包括随机值,并且所述更低层求解分量至少部分基于所述随机值和共享密钥;
用于经由所述随机值和所述共享密钥验证所述更低层地址块的装置;
用于响应于验证所述更低层地址块来与所述通报设备建立更低层通信连接的装置;
用于经由处理器从所述通报设备接收更高层地址块的装置,所述更高层地址块包括更高层求解分量,所述更高层求解分量至少部分基于所述随机值和共享密钥;以及
用于经由所述随机值和所述共享密钥验证所述更高层地址块的装置。
20.根据权利要求18所述的装置,其中用于验证所述更低层地址块的装置包括用于通过确定以所述随机值和所述共享密钥作为输入的单向函数的结果来验证所述更低层地址块的装置。
CN2009801586366A 2009-04-09 2009-04-09 用于在通信网络中实施地址隐私的方法和装置 Pending CN102388593A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2009/040084 WO2010117364A1 (en) 2009-04-09 2009-04-09 Method and apparatus for implementing address privacy in comunications networks

Publications (1)

Publication Number Publication Date
CN102388593A true CN102388593A (zh) 2012-03-21

Family

ID=41509010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009801586366A Pending CN102388593A (zh) 2009-04-09 2009-04-09 用于在通信网络中实施地址隐私的方法和装置

Country Status (5)

Country Link
US (1) US20120042098A1 (zh)
EP (1) EP2417742A1 (zh)
CN (1) CN102388593A (zh)
WO (1) WO2010117364A1 (zh)
ZA (1) ZA201108147B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9148432B2 (en) * 2010-10-12 2015-09-29 Microsoft Technology Licensing, Llc Range weighted internet protocol address blacklist
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US8990556B1 (en) 2014-08-13 2015-03-24 Gimbal, Inc. Sharing beacons
US9578617B2 (en) * 2014-08-19 2017-02-21 Walkbase Oy Anonymous device position measuring system and method
US9107152B1 (en) 2015-03-11 2015-08-11 Gimbal, Inc. Beacon protocol advertising bi-directional communication availability window
US10855643B2 (en) * 2015-07-02 2020-12-01 Telefonaktiebolaget Lm Ericsson (Publ) Bluetooth low energy address resolving
US20240080186A1 (en) * 2022-09-07 2024-03-07 Google Llc Random Trigger for Automatic Key Rotation

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003219A1 (en) * 2000-06-30 2002-01-10 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US20020076054A1 (en) * 2000-12-14 2002-06-20 The Furukawa Electric Co., Ltd. Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device
US20060046713A1 (en) * 2004-09-02 2006-03-02 Kddi Corporation IPv6/IPv4 tunneling method
CN101366230A (zh) * 2006-01-13 2009-02-11 高通股份有限公司 通信系统中的隐私保护

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089240B2 (en) * 2000-04-06 2006-08-08 International Business Machines Corporation Longest prefix match lookup using hash function
US7881468B2 (en) * 2005-04-08 2011-02-01 Telefonaktiebolaget L M Ericsson (Publ) Secret authentication key setup in mobile IPv6
WO2007026230A2 (en) * 2005-09-02 2007-03-08 Nokia Corporation Arbitrary mac address usage in a wlan system
KR100907507B1 (ko) * 2007-03-05 2009-07-14 삼성전자주식회사 무선 랜 단말의 bwa 네트워크 연동시 사용자 인증 방법및 그 시스템
US8582469B2 (en) * 2007-11-14 2013-11-12 Cisco Technology, Inc. Peer-to-peer network including routing protocol enhancement

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003219A1 (en) * 2000-06-30 2002-01-10 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US20020076054A1 (en) * 2000-12-14 2002-06-20 The Furukawa Electric Co., Ltd. Session shared key sharing method, wireless terminal authentication method, wireless terminal, and base station device
US20060046713A1 (en) * 2004-09-02 2006-03-02 Kddi Corporation IPv6/IPv4 tunneling method
CN101366230A (zh) * 2006-01-13 2009-02-11 高通股份有限公司 通信系统中的隐私保护

Also Published As

Publication number Publication date
US20120042098A1 (en) 2012-02-16
WO2010117364A1 (en) 2010-10-14
ZA201108147B (en) 2013-05-29
EP2417742A1 (en) 2012-02-15

Similar Documents

Publication Publication Date Title
CN102388593A (zh) 用于在通信网络中实施地址隐私的方法和装置
US12022381B2 (en) Method and device for managing identifier of UE in edge computing service
US8495738B2 (en) Stealth network node
WO2019129154A1 (zh) 业务请求处理方法及装置
US20220124850A1 (en) Techniques to extend a multiple access session and access traffic steering, switching, and splitting low-layer (atsss-ll) policies to an enterprise network
US9438555B2 (en) Communicating with a distribution system via an uplink access point
US20170366978A1 (en) Network Path Probing Using Available Network Connections
WO2010076603A1 (en) Methods, apparatuses, and computer program products for facilitating randomized port allocation
CN103179100A (zh) 一种防止域名系统隧道攻击的方法及设备
US20210092589A1 (en) Methods, devices, and computer programs for provisioning or controlling operator profiles in terminals
US11968167B2 (en) Apparatus and method to facilitate network address translation service
US8321541B1 (en) Assigning internet protocol addresses in a network
CN113225761A (zh) 一种选择网络切片的方法及电子设备
KR101517096B1 (ko) 접속 식별자에 대한 애플리케이션 식별자의 레졸루션을 위한 기록 생성
KR100684965B1 (ko) 인터넷 프로토콜 버젼 6 식별자를 이용하여 인터넷프로토콜 버젼 6 주소를 자동으로 생성하는 방법
CN102984697B (zh) 基于移动终端的ip通信方法、设备和系统
US11956628B2 (en) Openroaming for private communication systems
KR20130050343A (ko) 무선 통신들에서 오퍼레이터 특정 프로파일들을 지원하기 위한 방법 및 장치
CN104380686A (zh) 用于实施ng防火墙的方法和系统、ng防火墙客户端和ng防火墙服务器
US11146653B2 (en) Method, data sending control server, storage server, processing server and system for sending data to at least one device
CN115442328B (zh) 一种网络地址转换方法、装置、网关、介质和设备
US20240196181A1 (en) Providing emergency telecommunication services and application driven profile prioritization for wireless network architectures
WO2023143560A1 (zh) 设备选择的方法以及装置
WO2010004363A1 (en) Methods, apparatuses, and computer program products for facilitating transition between network address protocols
WO2023041159A1 (en) Apparatus, method, and computer program

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120321