发明内容
公开了方法、装置和计算机程序产品实施例来使得能够向客机设备(guest device)授予接入权限。
本发明的示例性实施例包括一种方法,其包括:
由第一设备接收来自所述第一设备的用户的输入,以便当第一设备出现在无线短距离通信网络的覆盖范围内时向第二设备的用户授予对所述无线短距离通信网络的接入权限;以及
由第一设备向管理所述无线短距离通信网络的控制节点传送接入准许消息,其中所述接入准许消息包括一个或多个规则,所述一个或多个规则指示:仅当第一设备出现在所述无线短距离通信网络的覆盖范围内时才授予用于第二设备的接入权限。
本发明的示例性实施例包括一种方法,其包括:
由第一设备向所述控制节点传送认证信息,以便使得仅在第一设备和第二设备出现在所述无线短距离通信网络的覆盖范围内的情况下才向第二设备授予所述接入权限。
本发明的示例性实施例包括一种方法,其包括:
其中第一和第二设备的用户在社交上关联。
本发明的示例实施例包括一种方法,其包括:
其中第一设备的用户对于所述无线短距离通信网络进行以下中的至少一个:拥有、托管、管理或支配(administer)。
本发明的示例性实施例包括一种方法,其包括:
进一步包括:
由第一设备经由无线带外(out-of-band)短距离载波向第二设备传送所述认证信息和带内(in-band)通信连接参数,以便使得第二设备能够根据所述带内通信连接参数来建立与所述控制节点的带内通信连接。
本发明的示例性实施例包括一种方法,其包括:
由第一设备接收来自第二设备的对所述接入权限的请求;
由第一设备向所述控制节点传送认证信息,所述认证信息使得能够仅在第一设备和第二设备出现在所述无线短距离通信网络的覆盖范围内的情况下才向第二设备授予所述接入权限。
本发明的示例性实施例包括一种方法,其包括:
其中第一设备是设备群组的成员,并且每当所述群组的任何设备和第二设备出现在所述无线短距离通信网络的覆盖范围内时便准许第二设备接入。
本发明的示例实施例包括一种装置,其包括:
至少一个处理器;
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器来使得所述装置至少:
接收来自所述装置的用户的输入,以便当所述装置出现在无线短距离通信网络的覆盖范围内时向第二设备的用户授予对所述无线短距离通信网络的接入权限;以及
向管理所述无线短距离通信网络的控制节点传送接入准许消息,其中所述接入准许消息包括一个或多个规则,所述一个或多个规则指示:仅当所述装置出现在所述无线短距离通信网络的覆盖范围内时才授予用于第二设备的接入权限。
本发明的示例实施例包括一种装置,其包括:
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器来使得所述装置至少:
经由无线带外短距离载波向第二设备传送所述认证信息和带内通信连接参数,以便使得第二设备能够根据所述带内通信连接参数来建立与所述控制节点的带内通信连接。
本发明的示例实施例包括一种装置,其包括:
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器来使得所述装置至少:
接收来自第二设备的对所述接入权限的请求;以及
向所述控制节点传送认证信息,所述认证信息使得能够仅在第一设备和第二设备出现在所述无线短距离通信网络的覆盖范围内的情况下才向第二设备授予所述接入权限。
本发明的示例实施例包括一种计算机程序产品,其包括记录在计算机可读非瞬态存储介质上的计算机可执行程序代码,所述计算机可执行程序代码包括:
用于由第一设备接收来自所述第一设备的用户的输入,以便当第一设备出现在无线短距离通信网络的覆盖范围内时向第二设备的用户授予对所述无线短距离通信网络的接入权限的代码;以及
用于由第一设备向管理所述无线短距离通信网络的控制节点传送接入准许消息的代码,其中所述接入准许消息包括一个或多个规则,所述一个或多个规则指示:仅当第一设备出现在所述无线短距离通信网络的覆盖范围内时才授予用于第二设备的接入权限。
本发明的示例性实施例包括一种方法,其包括:
由客机设备向无线短距离通信网络的控制节点传送认证信息以便加入所述无线短距离通信网络;
其中所述无线短距离通信网络由第一设备的用户进行以下操作中的至少一个:拥有、托管、管理或支配;以及
由所述客机设备从所述控制节点接收对于所述无线短距离通信网络的接入权限,其服从一个或多个规则,所述一个或多个规则指示:仅当所述客机设备和第一设备处于所述无线短距离通信网络的覆盖范围内时才向所述客机设备授予所述接入权限。
本发明的示例性实施例包括一种方法,其包括:
当所述客机设备和第一设备继续处在所述无线短距离通信网络的覆盖范围内时,由所述客机设备从所述控制节点接收对所述网络的接入权限的延续(continuation)。
本发明的示例性实施例包括一种方法,其包括:
当所述客机设备或第一设备不再处于所述无线短距离通信网络的覆盖范围内时,由所述客机设备从所述控制节点接收对所述网络的接入权限的撤销。
本发明的示例性实施例包括一种方法,其包括:
由所述客机设备经由无线带外短距离载波从第一设备接收所述认证信息和带内通信连接参数,以便使得所述客机设备能够根据所述带内通信连接参数来建立与所述控制节点的带内通信连接。
本发明的示例实施例包括一种装置,其包括:
至少一个处理器;
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器来使得所述装置至少:
向无线短距离通信网络的控制节点传送认证信息以便加入所述无线短距离通信网络;
其中所述无线短距离通信网络由第一设备的用户进行以下操作中的至少一个:拥有、托管、管理或支配;以及
从所述控制节点接收对于所述无线短距离通信网络的接入权限,其服从一个或多个规则,所述一个或多个规则指示:仅当所述装置和第一设备处于所述无线短距离通信网络的覆盖范围内时才向所述装置授予所述接入权限。
本发明的示例实施例包括一种装置,其包括:
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器来使得所述装置至少:
当所述装置和第一设备继续处在所述无线短距离通信网络的覆盖范围内时,从所述控制节点接收对所述网络的接入权限的延续。
本发明的示例实施例包括一种装置,其包括:
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器来使得所述装置至少:
当所述装置或第一设备不再处于所述无线短距离通信网络的覆盖范围内时,从所述控制节点接收对所述网络的接入权限的撤销。
本发明的示例实施例包括一种装置,其包括:
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器来使得所述装置至少:
经由无线带外短距离载波从第一设备接收所述认证信息和带内通信连接参数,以便使得所述装置能够根据所述带内通信连接参数来建立与所述控制节点的带内通信连接。
本发明的示例实施例包括一种计算机程序产品,其包括记录在计算机可读非瞬态存储介质上的计算机可执行程序代码,所述计算机可执行程序代码包括:
用于由客机设备向无线短距离通信网络的控制节点传送认证信息以便加入所述无线短距离通信网络的代码;
其中所述无线短距离通信网络由第一设备的用户进行以下操作中的至少一个:拥有、托管、管理或支配;以及
用于由所述客机设备从所述控制节点接收对于所述无线短距离通信网络的接入权限的代码,其服从一个或多个规则,所述一个或多个规则指示:仅当所述客机设备和第一设备处于所述无线短距离通信网络的覆盖范围内时才向所述客机设备授予所述接入权限。
本发明的示例性实施例包括一种方法,其包括:
在管理无线短距离通信网络的控制节点处接收来自第一设备的接入准许消息,其包括一个或多个规则,所述一个或多个规则指示:仅当第一设备出现在所述无线短距离通信网络的覆盖范围内时才授予用于第二设备的接入权限;以及
在管理所述无线短距离通信网络的所述控制节点处确定:当接收到来自第二设备的接入请求时,第一设备是否出现在所述无线短距离通信网络的覆盖范围内。
本发明的示例性实施例包括一种方法,其包括:
仅当确定第一设备和第二设备均处在所述无线短距离通信网络的覆盖范围内时,由所述控制节点向第二设备授予所述接入权限以便接入所述无线短距离通信网络。
本发明的示例性实施例包括一种方法,其包括:
当第一设备和第二设备继续处在所述无线短距离通信网络的覆盖范围内时,由所述控制节点延续对所述网络的接入权限。
本发明的示例性实施例包括一种方法,其包括:
当第一设备或第二设备不再处于所述无线短距离通信网络的覆盖范围内时,由所述控制节点撤销对所述网络的接入权限。
本发明的示例性实施例包括一种方法,其包括:
其中第一设备是设备群组的成员,并且每当所述群组的任何设备和第二设备出现在所述无线短距离通信网络的覆盖范围内时便准许第二设备接入。
本发明的示例实施例包括一种装置,其包括:
至少一个处理器;
包括计算机程序代码的至少一个存储器;
所述至少一个存储器和所述计算机程序代码被配置成利用所述至少一个处理器来使得所述装置至少:
在管理无线短距离通信网络的所述装置处接收来自第一设备的接入准许消息,其包括一个或多个规则,所述一个或多个规则指示:仅当第一设备出现在所述无线短距离通信网络的覆盖范围内时才授予用于第二设备的接入权限;以及
确定当接收到来自第二设备的接入请求时第一设备是否出现在所述无线短距离通信网络的覆盖范围内。
本发明的示例实施例包括一种装置,其包括:
其中,所述至少一个存储器和所述计算机程序代码被进一步配置成利用所述至少一个处理器来使得所述装置:仅当确定第一设备和第二设备均处在所述无线短距离通信网络的覆盖范围内时,向第二设备授予所述接入权限以便接入所述无线短距离通信网络。
本发明的示例实施例包括一种计算机程序产品,其包括记录在计算机可读非瞬态存储介质上的计算机可执行程序代码,所述计算机可执行程序代码包括:
用于在管理无线短距离通信网络的控制节点处接收来自第一设备的接入准许消息的代码,所述接入准许消息包括一个或多个规则,所述一个或多个规则指示:仅当第一设备出现在所述无线短距离通信网络的覆盖范围内时才授予用于第二设备的接入权限;以及
用于在管理所述无线短距离通信网络的所述控制节点处确定以下内容的代码:当接收到来自第二设备的接入请求时,第一设备是否出现在所述无线短距离通信网络的覆盖范围内。
所得到的实施例使得能够向客机设备授予接入权限。
具体实施方式
将该部分组织成以下主题:
A.无线短距离通信网络
B.在蓝牙TM设备间的连接形成
C.WLAN通信技术
1、IEEE802.11WLAN
2、Wi-Fi保护设置/Wi-Fi简单配置(WSC)
3、在Wi-Fi保护设置/Wi-Fi简单配置中的认证
4、Wi-Fi直连-软件接入点
D.近场通信(NFC)技术
E.NFC连接切换到WLAN
F.基于主机的出现来控制对客机装置的网络接入
A.无线短距离通信网络
短距离通信技术提供了适合许多数据应用的通信解决方案,而没有较长距离通信技术的成本、业务和立法问题。普及的短距离通信技术包括:蓝牙基本速率/增强型数据速率(BR/EDR)、蓝牙低能量(LE)、IEEE802.11无线局域网(WLAN)、无线通用串行总线(WUSB)、超宽带(UWB)、ZigBee(IEEE802.15.4,IEEE802.15.4a),以及近场通信技术,诸如实现无线设备的非接触式识别和互连的射频识别(RFID)和近场通信(NFC)技术。
B.在蓝牙
TM
设备间的连接形成
在2010年6月30日的蓝牙 TM 规范第4版中描述了用于在蓝牙TM设备之间形成连接的过程。蓝牙TM基带是蓝牙TM系统的一部分,其实现了媒体访问控制(MAC)和物理层过程,用于支持连接形成、交换数据信息流,以及在蓝牙TM设备之间的ad hoc(特定)联网。连接形成包括查询、查询扫描、查询响应、寻呼、寻呼扫描和寻呼响应过程。
1、查询
查询是以下过程:蓝牙TM设备传输查询消息并监听响应,以便发现处在覆盖区域内的其它蓝牙TM设备。蓝牙TM设备使用查询过程来发现附近的设备,或者被其所在地内的设备发现。试图找到附近的其它设备的蓝牙TM设备被称为查询主机设备并且主动发送查询请求。可供找到的蓝牙TM设备被称为可发现设备,其监听或扫描这些查询请求,并且发送响应。查询过程针对查询请求和响应使用专用物理信道。尽管瞬态物理链路可被认为存在于查询和查询响应信息的交换期间,然而查询过程并不利用物理信道以上的任何架构层。
蓝牙TM设备在80MHz的总带宽上彼此进行通信,该总带宽被划分成每个1MHz的79个物理信道。想要发现其它设备的查询设备重复地探测第一集合的16个频率,每625微秒探测两个频率。其对此重复至少256次。然后,其重复地探测第二集合的16个频率。查询设备将重复整个周期至少两次。在79个无线电载波中,32个被认为是唤醒载波,并且查询客机设备在这32个载波频率上广播查询分组。
在查询过程期间,主控机(master)利用通用或专用查询接入码来传送查询消息。对查询的定时与对寻呼的定时是相同的。身份或ID分组包括查询接入码(IAC)。其具有固定长度为68比特。接收器使用比特相关器来将所接收到的分组匹配于ID分组的已知比特序列。为了发现其它设备,设备可进入查询子状态。在该子状态下,其可以在不同的跳频处重复地传送查询消息(ID分组)。根据通用查询接入码(GIAC)的低地址部分(LAP)来导出查询跳频序列(inquiry hop sequence)。因而,即使当使用专用查询接入码(DIAC)时,所应用的跳频序列也是根据GIAC LAP而生成的。允许自己被发现的设备可以有规律地进入查询扫描子状态来对查询消息作出响应。查询响应是可选的:并不强迫设备对查询消息进行响应。在查询子状态期间,发现设备收集蓝牙TM主机设备地址和对查询消息进行响应的所有设备的时钟。此外,发现主机设备还从利用扩展查询响应分组进行响应的设备那里收集扩展信息(例如本地名称和所支持的服务)。然后,如果需要的话,其可以借助于下面描述的寻呼过程来实现与所发现的设备中的任何一个的连接。通过源来广播的查询消息不含与该源有关的任何信息。然而,其可以指示哪类设备应当进行响应。存在一个通用查询接入码(GIAC)用于查询任何设备,并且存在多个专用查询接入码(DIAC)(其仅查询特定类型的设备)。根据预留的蓝牙TM主机设备地址来导出查询接入码。蓝牙TM规范中仅定义了一个DIAC,并且其被称为有限查询接入码(LIAC)。LIAC仅旨在用于以下情形中的有限时间段:通常由于用户动作而明确促使两个设备都进入该状态。
查询扫描是以下过程:蓝牙TM设备监听在其查询扫描物理信道上收到的查询消息。使用其查询扫描信道之一的设备在该信道上保持被动,直到其在该信道上接收到来自另一蓝牙TM设备的查询消息。这是通过适当的查询接入码来标识的。查询扫描设备然后将遵循查询响应过程来返回对查询设备的响应。查询扫描子状态非常类似于寻呼扫描子状态。然而,并不对设备的主机设备接入码进行扫描,接收器而是可以扫描足够长的查询接入码以便完全扫描16个查询频率。查询过程根据查询跳频序列来使用32个专用查询跳频。根据通用查询地址来确定这些频率。根据实现查询扫描的设备的本地时钟来确定相位。替代通用查询接入码或者除了通用查询接入码之外,该设备可以扫描一个或多个专用查询接入码。然而,扫描可遵循根据通用查询地址所确定的查询扫描跳频序列。查询扫描间隔可以小于或等于2.56秒。
2、查询响应
在从属机(slave)已接收到查询消息之后,将查询响应分组(FHS)从从属机传送到主控机。该分组含有对查询主控机来说用于寻呼从属机所需要的信息,并且尾随在收到查询消息之后的625微秒。当从属机所接收到的查询消息在主到从时隙(master-to-slave slot)中处于首位时,由主控机在跳频处接收查询响应分组。用于查询的从属机响应子状态完全不同于应用于寻呼的从属机响应子状态。当在查询扫描子状态中收到查询消息时,接收方可以返回查询响应(FHS)分组,查询响应(FHS)分组含有接收方的主机设备地址(BD_ADDR)和其它参数。如果接收方具有非零的扩展查询响应数据要发送,则其可以在FHS分组之后返回扩展查询响应分组。当在查询扫描子状态中收到第一查询消息时,从属机可以进入查询响应子状态。如果从属机具有非零的扩展查询响应数据要发送,则其可以在查询消息被接收之后625微秒将FHS分组(其中扩展查询响应比特被设置成1)返回给主控机。然后,其可以在FHS分组开始之后1250微秒返回扩展查询响应分组。如果从属机的扩展查询响应数据为全零,则从属机可以仅返回其中扩展查询响应比特被设置成0的FHS分组。
当多个设备紧密接近于查询设备或主控机并且全在相同时间对查询消息进行响应时,可能会出现竞争问题。然而,因为每个设备都有自由运行时钟,因此它们全都使用了查询跳频序列的相同相位(phase)是极不可能的。为了避免在同一查询跳频信道中同时唤醒的设备之间的重复性冲突,设备会释放(back-off)一段随机的时间。因而,如果设备接收到查询消息并且返回FHS分组,则其将生成在0和MAX_RAND之间的随机数RAND。对于扫描间隔大于或等于1.28秒来说,MAX_RAND可以是1023,然而,对于扫描间隔小于1.28秒来说,MAX_RAND可以像127那样小。即使当扫描间隔大于或等于1.28秒时,使用DIAC的简档也可以选择使用比1023要小的MAX_RAND。从属机会返回到CONNECTION(连接)或STANDBY(待命)状态达到至少RAND个时隙的持续时间。在返回到CONNECTION和STANDBY状态之前,设备可以经历寻呼扫描子状态。在至少RAND个时隙之后,该设备会向查询跳频序列中的相位添加偏移“1”(该相位具有1.28秒分辨率),并且再次返回到查询扫描子状态。如果从属机被再次触发,则其将使用新的RAND来重复该过程。每当返回FHS分组时,时钟的偏移便进行累加。在查询设备正在广播查询分组期间,从属机可以多次地但却是在不同的频率上和不同的时间处做出响应。预留的同步时隙应当针对响应分组具有优先权;也就是说,如果响应分组与预留的同步时隙重叠,则响应分组将不被发送,而是等待下一个查询消息。如果设备具有扩展查询响应数据要发送,但是扩展查询响应分组与预留的同步时隙重叠,则可以在EIR比特被设置成0的情况下发送FHS分组。
在查询例程期间的消息收发被归纳如下:
在步骤1中,主控机使用查询接入码及其自己的时钟来传送查询消息。
在步骤2中,从属机利用含有从属机的蓝牙TM主机设备地址、本地时钟和其它从属信息的FHS分组来进行响应。在趋于随机的时间处返回该FHS分组。在查询例程中没有确认该FHS分组,但只要主控机正在利用查询消息进行探测,就在其它的时间和频率处重传该FHS分组。
在步骤3中,如果从属机具有非零的扩展查询响应数据,则其发送扩展查询响应分组到主控机。
3、扩展查询响应
扩展查询响应可用于在查询响应过程期间提供各种信息。数据类型被定义为诸如以下:本地名称和所支持的服务,若非如此将不得不通过建立连接来获得的信息。在扩展查询响应中接收到所支持的服务的列表以及本地名称的设备不必进行连接来实现远程名称请求和服务发现协议(SDP)服务搜索,由此缩短了针对有用信息的时间。如果从属机传送扩展查询响应分组,则在查询响应分组开始之后1250微秒传送扩展查询响应分组。当从属机所接收到的查询消息在主到从时隙中处于首位时,由主控机在跳频处接收扩展查询响应分组。该扩展查询响应分组是异步面向连接的逻辑传输(ACL)中速率数据(DM)分组,且类型为DM1、DM3、DM5、DH1、DH3或DH5。为了最小化干扰,推荐使用能够包含数据的最短分组。在FHS分组开始之后1250微秒,在与(跳频同步)FHS分组相同的频率上发送该分组。在分组报头中,逻辑传输地址(LT_ADDR)可被设置为零。TYPE(类型)可以是DM1、DM3、DM5、DH1、DH3或DH5之一。FLOW(流)、ARQN和SEQN可全被设置为零,并且在接收期间可被忽略。(ARQN是自动重复地址确认指示,而SEQN是顺序编号方案。)可以在与FHS分组具有相同的缺省校验初始化(DCI)的情况下对报头差错校验(HEC)线性反馈移位寄存器(LFSR)进行初始化。在有效载荷报头中,逻辑链路标识符(LLID)可含有值10(开始逻辑链路控制和自适应控制(L2CAP)消息或没有分段(fragmentation))。FLOW可被设置为零,并且可在收到时被忽略。有效载荷主体的长度(LENGTH)可以小于或等于240个字节。可以在与FHS分组具有相同的DCI的情况下对循环冗余校验(CRC)线性反馈移位寄存器(LFSR)进行初始化。数据白化(whitening)LFSR可被初始化而与FHS分组具有相同的值。有效载荷主体的长度(LENGTH)可以小于或等于240个字节。CRC LFSR可被初始化而与FHS分组具有相同的DCI。数据白化LFSR可被初始化而与FHS分组具有相同的值。有效载荷数据具有两部分:重要(significant)部分,随后是非重要(non-significant)部分。重要部分含有数据结构序列。非重要部分含有全零的八位字节。基带可以不改变在重要部分中的任何八位字节。当传送数据时,可以从有效载荷中省略非重要部分八位字节。设备可以存储单个扩展查询响应分组。可以与所有查询接入码(IAC)一起使用该分组。
4、寻呼
寻呼是连接过程的初始阶段,其中设备传送一列寻呼消息,直到从目标设备接收到响应或者发生超时。寻呼扫描是以下过程:设备监听在其寻呼扫描物理信道上收到的寻呼消息。在形成连接时,寻呼设备将成为主控机,而寻呼扫描设备将成为微微网中的从属机。最初,在从属机已接收到查询消息之后,将查询响应分组从从属机传送到主控机。发送自从属机的查询响应分组含有对于查询主控机来说用于寻呼从属机所需要的信息,诸如蓝牙TM主机设备地址和从属设备的时钟。在寻呼过程中,将成为主控机的蓝牙TM设备通过以下方式实现寻呼过程:在连接请求分组中传送寻呼消息到指定的蓝牙TM从属设备,其中,所述指定的蓝牙TM从属设备实现寻呼扫描过程来监听来自寻呼设备的连接请求分组。可连接的蓝牙TM设备监听在其寻呼扫描信道上的寻呼请求,并且一旦收到寻呼请求,就进入与寻呼设备的一系列交换。设备为了连接到另一设备,其实施频率跳变于所有寻呼扫描信道频率,在每个频率上发送寻呼请求并且监听响应。寻呼扫描信道使用根据扫描设备的蓝牙TM主机设备地址BD_ADDR所导出的接入码来标识该信道上的通信。相比于寻呼设备的跳频速率,寻呼扫描信道采用较慢的跳频速率,其使用扫描主机设备的蓝牙TM设备时钟作为输入。在其寻呼扫描信道上进行监听的设备维持被动,直到其接收到通过寻呼扫描信道接入码所标识的来自另一蓝牙TM设备的寻呼请求。这两个设备然后会遵循寻呼过程来形成连接,其中寻呼设备是主控机,而寻呼扫描设备是微微网中的从属机。寻呼设备为了连接到另一蓝牙TM设备,其使用目标设备的寻呼扫描信道以便发送寻呼请求。如果寻呼设备不知道目标设备的寻呼扫描信道的相位,则其不知道目标设备的当前跳频。因此,寻呼设备在每个寻呼扫描跳频上传送寻呼请求并监听寻呼响应。这在更快的跳频速率上进行,从而允许寻呼设备在短时间段内覆盖所有的寻呼扫描频率。寻呼设备可能对目标设备的蓝牙TM时钟有一定的了解(诸如在两个设备之间的前一查询事务期间所指示的那样),并且可能能够预测目标设备的寻呼扫描信道的相位。其可以使用该信息来优化寻呼和寻呼扫描过程的同步,并加快连接的形成。
5、服务发现协议(SDP)
蓝牙设备被设计成使用服务发现协议(SDP)来寻找在其10米的无线电通信范围内的其它蓝牙设备,并且发现它们提供什么样的服务。SDP搜索功能依赖于在作为客户机角色的请求蓝牙设备与作为服务器角色的响应蓝牙设备之间所建立的链路。一旦链路已经被建立,其可以用来了解在响应蓝牙主机设备中的服务以及如何连接到它们。
服务发现协议(SDP)用于允许设备发现彼此支持什么样的服务,以及要使用什么参数来连接到它们。例如,当将移动电话连接到蓝牙耳机时,SDP将被用来确定该耳机支持哪些蓝牙简档(耳机简档、免提简档、高级音频分布简档等)以及连接于每个简档所需的协议多路复用器设置。通过通用唯一标识符(UUID)来标识每个服务,其中官方服务(蓝牙简档)被指派短形式的UUID(16比特而不是完整的128比特)。
C.WLAN通信技术
1、IEEE802.11WLAN
IEEE802.11标准规定了示例性无线局域网(WLAN)操作的方法和技术。例子包括IEEE802.11b和802.11g无线局域网规范,其已经成为用于2.4GHz ISM频带中的常规WLAN应用的常用技术。对IEEE802.11标准的各种修改被针对IEEE802.11a,b,d,e,g,h,i,j协议而合并到2007年6月的基本标准IEEE802.11-2007,无线媒体访问控制(MAC)和物理层 (PHY)规范(通过引用的方式合并于此)。从那以后,涌现出的宽带应用便激发了关于开发超高速无线网络用于短距离通信的兴趣,例如,IEEE802.11n、计划的IEEE802.11ac以及计划的IEEE802.11ad WLAN规范(其将在较高频带中提供超高吞吐量)。这些IEEE802.11标准的应用包括诸如以下产品:消费者电子装置、电话、个人计算机,以及用于家庭和办公这二者的接入点。
可以将IEEE802.11WLAN组织成独立基本服务集(IBSS)或基础设施基本服务集(BSS)。在基础设施基本服务集(BSS)IEEE802.11WLAN网络中的接入点(AP)是中央集线器,其需要对基础设施BSS中的移动无线设备(STA)之间的所有通信进行中继。如果在基础设施BSS中的STA希望将数据帧传达给第二STA,则该通信需要采取两跳。首先,始发STA将帧传送给AP。其次,AP将该帧传送给第二STA。在基础设施BSS中,AP传送信标或者对从STA接收到的探测进行响应。在由AP进行的对STA可能的认证之后,在AP与STA之间发生关联,使得能够与AP交换数据业务。基础设施BSS中的接入点(AP)可以将离开BSS的业务桥接到分发网络上。作为BSS的成员的STA仅与AP交换分组。
IEEE802.11WLAN使用两种类型的传输:分布式协调功能(DCF)和点协调功能(PCF)。DCF采用载波侦听多点接入/冲突检测(CSMA/CA)。发送的每个分组被接收方进行肯定的确认。传输开始于“发送请求(RTS)”,并且接收方利用“发送清除(CTS)”进行响应。通过这两个消息来清除信道,因为监听到CTS的所有STA会抑制其自身对传输的启动。然后,当数据分组被传送时,每个数据分组具有网络分配向量(NAV),其含有持续时间值,以便在当前分组之后等于NAV持续时间的间隔内为发送方和接收方预留信道。NAV的值随着时间的流逝而递减。一旦发送方和接收方已经预留了信道,则它们可以在NAV值的剩余持续时间内持有该信道。最后的确认分组(ACK)含有为零的NAV值,以便立即释放该信道。点协调功能(PCF)是一种在BSS的STA当中的轮询方法,其通过接入点来协调。
IEEE802.11认证操作在IEEE802.11STA之间的链路级。IEEE标准802.11试图经由认证服务来控制LAN接入。IEEE802.11认证是站台服务,其可由所有STA用于向其在基础设施网络和IBSS网络这二者中通信的STA建立自己的身份。如果在两个STA之间尚未建立彼此可接受的认证级别,那么便不建立关联。IEEE802.11定义了两种认证方法:开放系统认证和共享密钥认证。开放系统认证接纳任何STA到分发系统。共享密钥认证依赖于有线等效隐私(wired equivalent privacy)来说明加密密钥的知识。IEEE802.11认证机制还允许定义新的认证方法。稳健性安全网络协会(RSNA)支持基于IEEE802.1X-2004或者预先共享密钥(PSK)的认证。IEEE802.1X认证利用可扩展认证协议(EAP)(IETF RFC3748-2004)来对STA和认证服务器(AS)进行相互认证。在IEEE802.1X中,被认证的STA以及认证器设备经由IEEE802.1X非受控端口来交换协议信息。IEEE802.1X受控端口被阻止在两个STA之间通过一般数据业务,直到基于IEEE802.1X非受控端口成功完成IEEE802.1X认证过程。
2、Wi-Fi保护设置/Wi-Fi简单配置(WSC)
用于IEEE801.11WLAN的网络设置已被包括在大多数接入点中的Wi-Fi保护设置TM系统简化。Wi-Fi联盟在2006年12月公布了Wi-Fi保护设置(WPS)规范1.0,Wi-Fi保护设置规范1.0h版(通过引用的方式合并于此)。2010年12月20日的Wi-Fi简单配置(WSC)规范2.0版(通过引用的方式合并于此)更新了Wi-Fi保护设置规范1.0h版。Wi-Fi简单 配置规范的首字母缩写WSC可与Wi-Fi保护设置的首字母缩写WPS互换使用。Wi-Fi保护设置促进了Wi-Fi基础设施网络中IEEE802.11设备的初始设置,从而使得它们可以更容易地配置具有安全特征,并且使得新的Wi-Fi设备可被添加到网络中。Wi-Fi保护设置允许通过输入PIN来设置接入点。保护设置系统使用此信息来将数据发送给连接到接入点的计算机,以便完成网络设置。Wi-Fi保护设置定义了包括在信标、探测请求和探测响应中的新的IEEE802.11信息元素(IE)。这些IE的目的是宣告存在能够实施Wi-Fi保护设置操作的设备。
使用管理帧(信标、探测请求和探测响应)中的IEEE802.11信息元素来实现对Wi-Fi简单配置设备的初始发现。如果登记器(Enrollee)决定寻求连接到网络,则其启动针对基于可扩展认证协议(EAP)的注册协议的IEEE802.1X/EAP连接。Wi-Fi简单配置信息元素符合IEEE802.11信息元素格式,并且指示了网络信息、能力和模式所必需的特定数据,以便针对无线网络来配置登记器,并且在登记器与具有所供应的设置的指定无线网络进行关联的情况下报告问题。
Wi-Fi保护设置1.0标准定义了网络中三种类型的组件:注册器(Registrar)、登记器和接入点(AP)。注册器是有权向网络发布和撤销凭证的组件。注册器可被集成到AP中,或者其可分离于AP。登记器是设法加入无线LAN网络的组件。认证器是起到在注册器与登记器之间的代理的作用的AP。注册器无线设备配置登记器无线设备,并且AP充当认证器以便代理在注册器与登记器之间的相关消息。在会话中交换的消息是一系列可扩展认证协议(EAP)请求/响应消息,伴随着登记器以其新的配置重新连接到网络而结束。EAP是在RFC5247中定义的认证框架,用于提供对建立安全的Wi-Fi网络所需要的密钥材料和参数的传输和使用。2010年12月20日的Wi-Fi简单配置规范2.0版(通过引用的方式合并于此)更新了Wi-Fi保护设置规范1.0h版。
支持Wi-Fi保护设置的独立AP包括内置的注册器并且不使用外部注册器。在具有Wi-Fi保护设置的初始WLAN设置中,当在独立模式下进行初始化时,Wi-Fi保护设置AP自动选择随机的SSID和信道。包括Wi-Fi保护设置注册器的独立AP经由注册协议来发布密钥给登记器。
当登记器被进行初始化时,其查找来自AP的信标,并且将具有WSC信息元素(IE)的探测请求发送到选定的网络中或者顺序发送到每个网络中。其还可以在包括WSC IE的情况下向每个IEEE802.11信道发送探测请求。登记器在其接收到的探测响应中查找WSC IE,并且可以与一个或多个注册器接洽以便进一步发现注册器能力,以及查看用户是否已经选择了注册器。登记器可以继续在信标、探测响应和任何M2消息中查找选定的注册器标志,并且当其找到表明已准备好对登记器进行配置的注册器时,登记器可以停止扫描。
下面的例子描述了使用Wi-Fi保护设置的示例性带内设置过程,其使用独立AP/注册器来添加成员设备。用户可以使用键盘输入或者与近场通信(NFC)连接切换的带外信道来向AP/注册器传达登记器的设备口令。该示例没有示出可在探测消息交换之后发生的初步(preliminary)M1和M2D消息的交换,因为登记器可以等待用户利用登记器的设备口令来配置AP/注册器。
1、登记器在探测请求中向Wi-Fi保护设置AP或ad hoc无线注册器发送其发现数据。AP或无线注册器在探测响应中利用其自己的发现数据进行响应。
2、可以提示用户使用键板接口或带外信道来输入登记器的设备口令到AP/注册器。
3、登记器连接并启动基于IEEE802.1X端口的网络接入控制过程来用于基于端口的认证。
4、登记器和注册器交换消息M1-M8来对登记器进行调配。
5、登记器解除关联并且使用其新的WLAN认证凭证来进行重新连接。登记器现在利用其新的配置连接到网络。
3、在Wi-Fi保护设置/Wi-Fi简单配置中的认证
Wi-Fi简单配置规范2.0版(更名自原名“Wi-Fi保护设置”)使用基于IEEE802.1X端口的认证和可扩展认证协议(EAP)来传输带内注册协议消息。该协议被映射到以下描述的定制EAP方法。Wi-Fi简单配置不要求AP支持远程认证拨号用户服务(RADIUS)(IETF RFC2865-2000),并且网络不需要包括认证服务器。事实上,许多Wi-Fi简单配置AP可以仅支持IEEE802.1X使用Wi-Fi简单配置来配置Wi-Fi保护接入2(WPA2)-个人凭证。使用Wi-Fi配置简单的登记器不被准许通过Wi-Fi简单配置定制EAP方法来直接接入WLAN。EAP方法用于配置登记器具有凭证,可随后与该WLAN所支持的任何接入方法一起使用该凭证。例如,如果AP仅支持具有网络范围内共享的预先共享密钥(PSK)的WPA2-个人版(WPA2-Personal),那么登记器将运行802.1X交换以便获得PSK,解除关联,然后重新连接并且使用WPA2-个人版来接入WLAN。替代地,如果AP支持802.1X认证,则登记器可以首先运行Wi-Fi简单配置EAP方法来获得共享秘密凭证,然后结合另一EAP方法使用该秘密来进行重新连接以便接入WLAN。
Wi-Fi简单配置EAP方法(EAP-WSC)可用于注册器和登记器发现以及用于凭证建立。登记器首次遇到新的WLAN时,登记器发出其发现信息并且执行EAP-WSC方法。在发现消息以及在注册协议消息M1这二者中,登记器提供关于其自己的信息给WLAN。M2和M2D消息被发送给登记器,其同样提供了与可用注册器有关的信息。当登记器最初发现并试图连接到WLAN时,WLAN的注册器可能尚不知道该登记器的设备口令。因此,没有设备口令的注册器利用M2D消息进行响应。虽然这些M2D消息是未认证的,但是它们可以帮助登记器具有丰富的用户接口,以便引导用户通过登记过程。
当登记器扫描通过由网络发送的M2D消息时,其可能发现没有任何M2D消息拥有其设备口令。此时,登记器有机会提示用户实施信任自举操作,诸如连接可用的带外信道或者将设备口令输入到可用注册器之一。如果用户决定将登记器的设备口令输入到注册器,则登记器可以重新连接并且再运行一次EAP方法以便实施完整的注册协议。如果登记器没有用户接口来引导用户通过登记,则很有可能一个或多个WLAN注册器可以实现该操作。通过EAP方法向注册器和登记器均给予了关于彼此能力的足够信息,以便成功地引导用户通过登记。如果用户决定使用带外信道来注册,那么消息M2由信道进行隐式认证,并且能够携带网络配置数据。
AP起到了在WLAN上的EAP认证器的作用。因而,AP生成EAP请求消息,并且登记器和注册器生成EAP响应。如果注册器处于AP的外部,那么其使用通用即插即用(UPnP)来与AP交换注册协议消息。注册器还可以起到802.1X认证器角色的作用,这对于具有既有(legacy)AP的网络来说是有用的。
Wi-Fi简单配置EAP方法使用如RFC3748中规定的EAP以及如IEEE802.1X-2001中规定的基于LAN的可扩展认证协议(EAP)(EAPoL),但其并不代表网络认证协议。Wi-Fi简单配置而是利用802.1X数据连接来获取用于连接到网络的必要设置,并且造成的EAP交换必然总是终止于EAP故障。
当登记器决定连接到网络并且运行Wi-Fi简单配置EAP方法时,其与AP进行关联,并且发送EAPoL-开始消息。AP利用EAP-请求/身份进行响应。登记器发送EAP-响应/身份,其含有为简单配置登记器定义的Wi-Fi联盟名称(“WFA SimpleConfig-Enrollee-1-0”)。这促使AP开始运行简单配置EAP方法。注册协议消息被交换,直到M8被登记器接收和验证。如果其成功地处理了M8,则登记器发送EAP-响应/完成消息给认证器,认证器发送WSC_完成消息给任何外部注册器,并且认证器返回EAP-失败消息给登记器。登记器应当假设在成功处理了消息M8并发送WSC_完成消息之后所接收到的凭证是有效的。登记器然后解除关联并且利用从M8的ConfigData(配置数据)获得的凭证来进行重新连接。如果登记器接收到M2D,则其应当利用ACK消息进行响应,从而使得AP可以继续向其发送来自其它注册器的发现消息。在AP向登记器发送了EAP-故障之后,登记器可以做两件事情之一(假定AP在发送了EAP-故障之后没有对登记器解除认证):其可以与AP断开连接,并且在稍后的某个时间重新连接以便通过发送EAPoL-开始消息来重新运行Wi-Fi简单配置EAP方法,或者其可以保持连接到AP,并且通过发送另一EAPoL-开始消息来重新运行Wi-Fi简单配置EAP方法。
一旦登记器发送了M3消息,则注册器和登记器都必须按照锁步(lock-step)方式继续操作,直到故障发生或者直到成功(通过完成响应消息来指示)。如果登记器(IEEE802.1X恳请方)在这些稍后的阶段中检测到任何差错,则其通过以下方式进行响应:发送NACK消息,并且转变到终止状态以便终止连接。此时,登记器计算用于在注册协议的下一实例中使用的新鲜的设备口令。如果在协议的多个实例的情况下重用了相同的口令,那么其将容易受到主动攻击。
在Wi-Fi简单配置规范2.0版中描述了注册协议消息M1到M8。它们包括公共密钥的交换、对发送设备的描述(包括其MAC地址和设备能力),以及各种消息认证值,最终是注册器向登记器发送凭证用于接入网络。
凭证是由注册器向登记器发布的数据结构,其允许后者获得对网络的接入。在带外配置的情况下,跨越带外信道将WLAN凭证发送给登记器。在登记器设备与具有集成注册器的群组拥有方(GO)或AP之间按照对等模式操作的NFC接口拥有由Wi-Fi简单配置规范所支持的最强安全特性,因为实际的针对NFC的中间人攻击是不可行的。在这种模式下,通过NFC接口来实施1536比特的Diffie-Hellman交换,WLAN设置是使用128比特的高级加密标准(AES)来进行加密的,并且通过在AP或群组拥有方(GO)与登记器设备之间的相同接口来进行递送。Diffie-Hellman公钥和WLAN设置是由注册器和登记器这二者进行隐式认证的,因为它们是通过NFC信道被接收的。
下面的表1中所示的凭证是由具有集成注册器的群组拥有方(GO)或AP所发布的复合属性,其代表单个WLAN凭证。凭证属性可以有多个实例。Wi-Fi简单配置规范提供了下表,其列出了凭证中的属性(“R”表示“要求”,而“O”表示“可选”):
表1–凭证
4、Wi-Fi直连-软件接入点
Wi-Fi联盟已经开发了在2010年10月的Wi-Fi联盟对等规范(通过引用的方式合并于此)中所规定的名为Wi-Fi直连TM的Wi-Fi对等技术。Wi-Fi直连在此也被称为对等或P2P。Wi-Fi直连使得IEEE802.11a,g或n设备能够彼此对等地进行连接,而无需事先设置或不需要无线接入点。Wi-Fi直连将软件接入点嵌入到任何设备,其提供了Wi-Fi保护设置的版本。当设备进入到支持Wi-Fi直连的STA(Wi-Fi直连设备)的范围内时,其可以连接到该设备,并且然后使用Wi-Fi保护设置传输来采集设置信息。支持Wi-Fi直连的设备可以发现彼此并宣告可用的服务。Wi-Fi直连设备支持典型的Wi-Fi范围,并且与802.11a,g或n基础设施连接相比可以获得相同的数据速率。当设备进入到Wi-Fi直连设备的范围内时,其可以使用现有的协议来连接到该设备,并且然后使用Wi-Fi保护设置2.0传输来采集设置信息。
Wi-Fi直连使得支持Wi-Fi直连的IEEE802.11设备能够彼此点到点地进行连接,而无需加入网络。可在任何Wi-Fi设备中实现该规范。支持该规范的设备将能够发现彼此并宣告可用的服务。Wi-Fi直连设备将支持典型的Wi-Fi范围,并且与基础设施连接相比可以获得相同的数据速率。通过将软件接入点嵌入到希望支持Wi-Fi直连的任何设备中,Wi-Fi直连为网络提供了点到点的连接。通过输入PIN或按压按钮,软AP提供了Wi-Fi保护设置1.0的版本。当设备进入到Wi-Fi直连设备的范围内时,其可以使用现有的协议来连接到该设备,并且然后使用Wi-Fi保护设置1.0传输来采集设置信息。
Wi-Fi直连检定设备(Wi-Fi Direct-certified devices)可以创建在Wi-Fi客户机设备之间的直接连接,而不要求接入点或路由器的常规Wi-Fi基础设施网络的存在。Wi-Fi直连检定设备支持与使用IEEE802.11a/g/n协议的现存既有的Wi-Fi设备的连接。Wi-Fi直连设备发现和服务发现特征使得用户能够在建立连接之前标识出可用设备和服务,例如,发现哪些Wi-Fi网络具有打印机。Wi-Fi直连设备可以使用Wi-Fi保护设置来创建设备之间的连接。
Wi-Fi直连设备能够进行对等连接,并且可以支持接入点或路由器的基础设施网络或者对等(P2P)连接。Wi-Fi直连设备可作为站台(STA)加入基础设施网络,并且可以支持Wi-Fi保护设置登记器功能。Wi-Fi直连设备可以通过按照一对一或者一对多的拓扑形成群组来进行连接。群组按照与基础设施基本服务集(BSS)类似的方式来起作用。单个的Wi-Fi直连设备将成为管理该群组的群组拥有方(GO),包括控制哪些设备被允许加入并且何时开始或终止该群组。群组拥有方(GO)将出现作为既有客户机的设备的接入点。
Wi-Fi直连设备包括Wi-Fi保护设置内部注册器功能和与群组中的客户机之间的通信。Wi-Fi直连设备可以是群组的群组拥有方(GO),并且当与另一Wi-Fi直连设备形成群组时,能够协商哪个主机设备适于该角色。群组可以既包括Wi-Fi直连设备又包括既有设备(即,不符合Wi-Fi联盟对等规范的那些设备)。既有设备只能起到群组内的客户机的作用。
Wi-Fi直连设备可以支持发现机制。设备发现被用于标识其它Wi-Fi直连设备,并且通过使用与用来发现基础设施接入点的扫描相类似的扫描来建立连接。如果目标还不是群组的一部分,则可以形成新的群组。如果目标已经是群组的一部分,则进行搜索的Wi-Fi直连设备可以尝试加入现有群组。Wi-Fi保护设置可用于获取来自群组拥有方(GO)的凭证,并且认证进行搜索的Wi-Fi直连设备。Wi-Fi直连设备可以包括服务发现,服务发现使得能够将高层应用所支持的服务宣告给其它Wi-Fi直连设备。可以在任何时间(例如,甚至在形成连接之前)与任何其它被发现的Wi-Fi直连设备实施服务发现。
群组可由单个Wi-Fi直连设备来创建,诸如在连接既有设备时。当形成在两个Wi-Fi直连设备之间的连接时,可自动形成群组,并且这些设备可进行协商以便确定哪个设备是群组拥有方。群组拥有方可以决定这是临时(单个实例)的群组还是永久(多个,重复使用)的群组。在形成群组之后,Wi-Fi直连设备可以邀请另一Wi-Fi直连设备加入该群组。关于是否接受邀请的决定可留给被邀请的Wi-Fi直连设备。
并发的Wi-Fi直连设备可以同时参加多个群组,每个群组需要自己的Wi-Fi栈。可处在群组中而同时又维持WLAN基础设施连接的Wi-Fi直连设备被认为是并发设备(concurrent device)或双栈设备。例如,直接连接到打印机而同时又使用WLAN连接的膝上型计算机正操作为并发设备。并发连接可由单个无线电来支持,并且可以支持在不同信道上的连接。并发操作可由多个协议栈来支持,例如,一个用于操作为WLAN-STA,而一个用于操作为Wi-Fi直连设备。例如,可以维护两个单独的物理MAC实体,分别与其自己的PHY实体相关联,或者它们可以使用支持两个虚拟MAC实体的单个PHY实体。
2010年由Wi-Fi联盟公布的Wi-Fi对等技术规范v1.1提供了在Wi-Fi直连网络中的调配(provisioning)。调配是对等群组形成的阶段,在该阶段中,基于对Wi-Fi简单配置的使用来交换用于对等群组的凭证。凭证是加入如Wi-Fi简单配置规范中定义的对等群组所需要的信息。
为了允许对等设备配置,对等设备可延迟开始调配阶段,直到(基于在前述的群组拥有方协商期间所交换的相应的配置超时属性)对等群组拥有方(GO)的配置时间与对等客户机的客户机配置时间当中的较大者到期。
在群组拥有方协商期间被选为对等群组拥有方(GO)的对等设备可以使用其打算用于该群组的凭证来启动对等群组会话。对等群组拥有方(GO)可以使用在群组拥有方协商期间所指示的操作信道(如果有的话)。对等客户机可以连接到对等群组拥有方来获得凭证。如果操作信道不可用,则对等群组拥有方可以根据在群组拥有方协商确认帧中所发送的信道列表属性来使用另一信道。如果预想的操作信道不可用,则对等客户机可能不得不进行扫描以便找到对等群组拥有方。可以将对等能力属性的对等群组能力比特映射中的群组形成比特设置成1,直到调配成功。
可以在Wi-Fi直连网络中执行调配,例如,如在2010年12月20日的Wi-Fi简单配置(WSC)规范2.0版中描述的那样。对等群组拥有方(GO)可以起到具有内部注册器的接入点角色的作用。其将仅允许当前处于群组形成中的对等设备进行关联。由于用户已经输入了WSC PIN或者触发了两台设备上的WSC按钮功能,因此注册器可以发送M2消息来响应M1消息。对等客户机可以起到STA登记器角色的作用。其可以关联于当前处于群组形成中的对等设备。
如果调配失败,那么群组形成结束,并且对等群组拥有方(GO)可以结束对等群组会话。如果调配失败,则对等设备可以重新尝试群组形成或者返回到设备发现。在成功完成Wi-Fi直连网络中的调配时,对等群组拥有方(GO)可以将对等能力属性的对等群组能力比特映射中的群组形成比特设置成0。此时,使用在调配期间所提供的凭证,对等客户机可以加入Wi-Fi直连网络中的对等群组。
D.近场通信(NFC)技术
Wi-Fi简单配置规范2.0版所提供的方法之一是近场通信(NFC)方法,在该方法中,用户使得新的无线客户机设备(STA)靠近接入点(AP)或网络的注册器,以便允许设备之间的近场通信。
近场通信技术(诸如射频识别(RFID)技术)包括各种RF传输系统,例如用于众多不同目的(诸如用于存货处理和物流的产品标记、在销售点的防盗目的,以及在所标记产品的生命周期结束时的产品回收)的标准化和专有系统。除了RFID技术之外,近场通信(NFC)技术近来根据现有的非接触式识别和互连技术的结合而得以演进。NFC既是“读”又是“写”技术。两个NFC兼容的设备之间的通信发生在它们被带入彼此靠近的范围内的时候:简单的波或触碰可以建立NFC连接,其然后兼容于其它已知的无线技术(诸如蓝牙TM或无线局域网(WLAN))。
Wi-Fi保护设置(WPS)标准中所使用的近场通信(NFC)技术在两个NFC设备之间通信,或者经由磁场感应在NFC主机设备与NFC标签之间通信,其中两个环形天线位于设备彼此的近场之内,通过形成空气芯变压器(air-core transformer)而有效地激励无线接触。示例性NFC无线电装置操作在13.56MHz的非许可无线电频率ISM频带内,并且在典型的几厘米的距离上有大约2MHz的带宽。NFC无线电装置可被附于新的无线客户机设备(STA),并且用户使得该设备上的NFC无线电装置靠近网络的注册器或接入点(AP),以便允许在设备之间的近场通信。
NFC技术是扩展的ISO/IEC14443近程卡标准(通过引用的方式合并于此)用于非接触式智能卡和射频ID(RFID)设备,其将读取器和非接触式智能卡的接口组合到单个设备,并且使用ISO/IEC18092NFC通信标准(通过引用的方式合并于此)来实现双向通信。NFC无线电装置可以与现有的ISO/IEC14443非接触式智能卡和读取器这二者进行通信,还可以与使用ISO/IEC18092的其它NFC设备进行通信。NFC论坛TM(非营利性的行业协会)已发布规范,其启用了不同的操作模式,这些操作模式被称为:标签效法、读/写模式,以及对等通信。此外,NFC论坛已定义了规范用于NFC数据交换格式(NDEF)、NFC标签类型、NFC记录类型定义,以及连接切换规范。参见例如连接切换技术规范,NFC论坛TM,连接切换1.2,NFCForum-TS-ConnectionHandover_1.2,2010-07-07(通过引用的方式合并于此)。ISO/IEC18092标准定义了用于近场通信接口和协议(NFCIP-1)的通信模式,其使用操作在中心频率13.56MHz用于计算机外围设备互连的电感耦合设备。ISO/IEC18092标准规定了调制方案、编码、RF接口的帧格式和传输速度、初始化方案、在初始化期间用于数据冲突控制所需的条件,以及传输协议(包括协议激活和数据交换方法)。
E.NFC连接切换到WLAN
针对WLAN载波的基本切换将关于NFC论坛标签的凭证和WLAN参数存储为Wi-Fi保护设置(WPS)的一部分。该信息被存储在由mime型“application/vnd.wfa.wsc”所标识的NFC数据交换格式(NDEF)记录的有效载荷中,被称为“WPS记录”。WPS记录里面所提供的无线LAN参数和凭证信息包括:IEEE802.11服务集标识符(SSID)、由无线网络部署的认证和加密类型、无线站台与网络进行认证所需要的秘密网络密钥,以及接收配置的设备的MAC地址(如果未知的话,则该地址被设置为全零)。Wi-Fi保护设置规范1.0对于能够提供WLAN凭证的设备使用术语“注册器”,并且对于想要加入无线网络的设备使用术语“登记器”。
在2010年12月20日的Wi-Fi简单配置规范2.0版中,具有Wi-Fi能力的切换请求方可以按照NFC数据交换格式(NDEF)来对NFC切换请求消息进行格式化,其指示请求方是IEEE802.11设备,但其却不包括任何配置信息。可以在至少两个场景中经由NFC链路来发送切换请求:[1]请求方可能尚未加入无线域,或者[2]即使请求方已经是WLAN网络的成员,对等设备也可以处在不同的网络中并且因而要求连接切换以便获得对等设备的凭证。在Wi-Fi保护设置规范2.0中,切换选择方会根据该消息来推断出切换请求方支持Wi-Fi检定的IEEE802.11无线电。在Wi-Fi保护设置规范2.0中,如果切换选择方是具有无线连接性的Wi-Fi设备,则其应当按照NFC数据交换格式(NDEF)利用NFC切换选择消息进行响应,其中配置记录包括凭证(诸如网络索引、SSID、认证类型、加密类型、网络密钥和MAC地址)。
NFC数据交换格式(NDEF)规范,NFC论坛数据交换格式(NDEF) 规范,NFC论坛TM,2006(通过引用的方式合并于此)定义了用于NFC设备的公共数据格式,以便交换特定的应用或服务数据。利用多个NDEF记录来构造NDEF消息,其中第一个记录和最后一个记录提供了消息的开始和结束标记。在两个NFC设备之间,可以通过(NFC论坛逻辑链路控 制协议规范,NFC论坛TM,2009(通过引用的方式合并于此)中规定的)NFC逻辑链路控制协议(LLCP)协议来交换NDEF消息。NFC连接切换规范,NFC论坛连接切换规范,NFC论坛TM,2010-07-07(通过引用的方式合并于此)定义了在所协商的切换中两个NFC设备之间的NDEF消息的交换,以便发现和协商备选的无线通信技术。
在Wi-Fi保护设置规范2.0中的切换请求方然后通常会使用SSID和网络密钥来在连接了切换选择方的同一Wi-Fi网络上进行登记。进一步的动作取决于对以下内容的调配:标识了切换选择方的IP地址、可用的服务,以及切换请求方预想的活动。
F.基于主机的出现来控制对客机装置的网络接入
本发明的示例性实施例实现了用于与基础设施网络内的接入点设备(AP)的设备到设备通信中的接入控制的短距离通信载波传输。图1A示出了示例性布置,其中主机设备A(诸如蜂窝电话、PDA、膝上型计算机等)包括带内短距离载波收发器(诸如IEEE802.11WLAN收发器10A)。主机设备A还包括带外短距离载波收发器(诸如近场通信(NFC)收发器12A)作为媒介来检测可被给予接入权限的另一无线设备的接近性。在本发明的备选示例性实施例中,带外短距离载波收发器可以是蓝牙收发器12A’,其作为媒介来检测可被给予接入权限的另一无线设备的接近性。在本发明的另一备选示例性实施例中,带内短距离通信载波传输可用于接入控制(诸如IEEE802.11WLAN通信协议),其作为媒介来检测可被给予接入权限的另一无线设备的接近性。
图1A中还示出了在该示例性布置中的客机设备B(诸如蜂窝电话、PDA、膝上型计算机等),其包括带内短距离载波收发器(诸如IEEE802.11WLAN收发器10B)。客机设备B被示为最初没有连接到任何WLAN网络。客机设备B还包括带外短距离载波收发器(诸如近场通信(NFC)收发器12B)作为媒介来检测可被给予接入权限的另一无线设备的接近性。在本发明的备选示例性实施例中,带外短距离载波收发器可以是蓝牙收发器12B’,其作为媒介来检测可被给予接入权限的另一无线设备的接近性。在本发明的另一备选示例性实施例中,带内短距离通信载波传输可用于接入控制(诸如IEEE802.11WLAN通信协议),其作为媒介来检测可被给予接入权限的另一无线设备的接近性。
图1A中还示出了接入权限服务器35通过骨干网37连接到接入点设备AP(也称为控制节点)和到网络39(诸如局域网或广域网,如因特网或公共交换电话网络)。控制节点可以是接入点AP或者是例如在整个网络包括多个接入点的实施例中的另一节点。在本发明的示例性实施例中,控制节点可以包括接入权限服务器35的一些或全部功能组件。
在本发明的备选示例性实施例中,接入点设备可以是对等(P2P)网络中的群组拥有方设备,而不是图1A中所示的接入点AP,并且然后接入权限服务器35可以体现为群组拥有方设备的集成部分,而不是通过骨干网37进行连接。接入权限服务器35可以包括主机简档数据42、接入点AP数据库44、调配模块46、认证模块48、主机到接入点接近性缓冲器50,以及客机到接入点接近性缓冲器52。
在本发明的示例性实施例中,主机设备A的用户可以拥有、托管、管理或支配接入点AP和由接入点AP管理的无线短距离通信网络。
接入权限服务器35中的主机简档数据42是描述了主机用户和/或主机设备的信息,以及与接入点AP或者用户对其作为托管方或拥有方的资源相对应的预订数据。
接入权限服务器35中的接入点AP数据库44针对与对接入点AP进行接入相关联的各种接入权限、资源信息、凭证数据等而存储了数据。
接入权限服务器35中的调配模块46使得主机能够选择要与主机会给予接入的客机共享哪些资源。调配模块46使得主机能够建立或定义要指派给客机设备B用于对接入点AP进行接入的一个或多个接入权限。调配模块可以从主机设备A接收用于定义接入权限、所涉及的资源等的数据。调配模块可以接收和处理输入,该输入用于指示使得客机设备B能够对接入点AP进行接入的一个或多个条件(包括基于接近性的条件)。
接入权限服务器35中的认证模块48对用于与接入权限服务器35进行交互的用户设备和用户进行认证。认证模块可以接收用于为客机设备B指示一个或多个接入凭证(包括与接入点AP相关联的口令或密钥)的输入,以便对由主机设备A的用户操作或拥有的接入点AP进行接入。
接入权限服务器35中的主机到接入点接近性缓冲器50维护关于主机设备A是否继续进行与接入点AP的通信的当前状态,并且该状态被缓冲于接近性缓冲器50中。
接入权限服务器35中的客机到AP接近性缓冲器52维护关于客机设备B是否继续进行与接入点AP的通信的当前状态,并且该状态被缓冲于接近性缓冲器52中。
在本发明的示例性实施例中,接入点AP可以包括接入权限服务器35的一些或全部功能组件,并且可以被称为控制节点。
图1A中还示出了社交网络服务器36通过骨干网37连接到接入权限服务器35、到接入点设备AP以及到网络39。接入权限服务器35可以与用于维护关于与主机设备A相关联的一个或多个用户(例如联系人)的数据的社交网络服务器36进行交互。社交网络服务器36可由接入权限服务器35使用,以便针对由主机设备A指定用于接入的用户和资源来交叉引用请求接入资源的一个或多个用户。例如,可以从社交网络服务(诸如Facebook或LinkedIn)的角度来看待社交网络服务器36。
社交网络服务器36可以维护与主机设备A的用户相关的那些成员的社交联网群组联属关系和/或各种成员的列表。社交网络服务器36的每个成员可以通过创建简档(用于指定个人细节、兴趣、信息共享限制、市场偏好等)来向社交网络服务器36的服务提供商注册。此外,成员被指派或创建用户名、登录口令、安全问题等作为用于社交网络服务器36的接入凭证。作为注册成员,主机设备A的用户还可以与社交网络服务器36的各种其他成员进行通信,包括传递消息和交换文件。
社交网络服务器36可以包括已经与主机设备A的用户相关联的用户的当前好友列表。接入权限服务器35可以确定使得什么接入权限可用于当前好友列表中的一个或多个成员。举例来说,接入权限可以基于:这样的成员的关系标识符是否匹配于主机设备A的用户所要求的用于满足接入权限的准则。值得注意的是,主机设备A的用户可以是个人、群组、公司或组织、web站点,等等。在本发明的示例性实施例中,通过社交网络服务器36将主机设备A和客机设备B的用户进行社会关联。
在图1B1中,主机设备A被示为通过形成与接入点设备AP的IEEE802.11带内短距离载波通信连接而加入到WLAN网络。接入点AP向接入权限服务器35报告该状态,接入权限服务器35将主机到AP接近性缓冲器设置为“=1”。
主机设备A可以经由用户接口(诸如在图2A中所示的键板41)接收来自主机设备A的用户的输入,以便授予对于由接入点AP管理的无线短距离通信网络的接入权限,当主机设备A出现在接入点AP所管理的无线短距离通信网络的覆盖范围内时,将这样的权限授予客机设备B的用户。
图1B1还示出了主机设备A向接入点AP传送一个或多个无线消息,含有要由接入权限服务器35调配的接入规则13,以便使得客机设备B能够对接入点AP进行接入。根据本发明的示例性实施例,接入规则13(也被称为接入准许消息)可以指定:仅当主机设备A和客机设备B都出现在接入点或WLAN网络的覆盖区域内时,客机设备B才可获得对接入点AP的接入。接入点AP上传近程接入规则13给接入权限服务器35。可以将近程接入规则13存储在接入权限服务器35的认证模块48中。
图1B2示出了图1A的示例性网络图,其中,主机设备A被示出在不同的路径上通过另一接入点10(其通过因特网连接到接入权限服务器35)向接入权限服务器35传送近程接入规则13。根据本发明的示例性实施例,其它通信路径(诸如经由蜂窝电话连接)可提供通往接入权限服务器35的直接路径,其与如图1B1中所示的通过接入点AP的路径不同。
在本发明的示例性实施例中,可以针对用于检测主机设备A与接入点AP如何靠近以及客机设备B与接入点AP如何靠近的通信技术来定义近程距离。例如,如果使用近场通信(NFC)通信协议检测到接近性,则用于检测的门限距离将是NFC收发器的按照一厘米量阶的大致范围。作为另一示例,如果使用蓝牙通信协议检测到接近性,则用于检测的门限距离将是蓝牙收发器的按照十米量阶的大致范围。作为又一示例,如果使用IEEE802.11WLAN通信协议检测到接近性,则用于检测的门限距离将是IEEE802.11WLAN收发器的按照一个100米量阶的大致范围。
在本发明的示例性实施例中,接入点设备AP检测到主机设备A和客机设备B均处在其覆盖区域之内,这可以基于由主机设备A或客机设备B所报告的已知的小区id来进行,其可以是基于接入点AP(或者在客机要访问的接入点AP附近的一组接入点)的检测,或者其可被定义为例如基于GPS的位置信息或基于蜂窝的位置。在本发明的示例性实施例中,仅当主机设备A也出现来控制和监控对接入点AP的使用时,客机设备B才可以连接到接入点AP。如果主机设备A不出现,那么连接被阻止。
在本发明的示例性实施例中,接入控制可以是自动的,其可以被手动接受,或者其可以采用半自动化的选项。
在本发明的示例性实施例中,实现方式取决于用于接近性检测的通信协议。可以实现蓝牙扫描、IEEE802.11WLAN扫描,或者基于NFC的检测,从而使得主机设备A当处在接入点AP的覆盖区域内时,在有规律的基础上实施扫描。如果主机设备A检测到已知的客机设备B,则可以从主机设备A经由接入点AP将该信息递送到接入权限服务器35,接入权限服务器35处理对用于客机设备B接入到接入点AP的凭证的交付使用(commissioning)。当接入权限服务器35确定客机设备B和主机设备A均处在接入点AP的覆盖区域内并且已从主机设备A接收到对所检测到的客机设备B授权的接入批准时,接入权限服务器35将配置接入点AP,以便使得客机设备B能够进行接入。一旦接入权限服务器35确定主机设备A或客机设备B不再处于接入点AP的覆盖区域内,则接入权限服务器35将从客机设备B撤销用于对接入点AP进行接入的凭证。
在本发明的示例性实施例中,基于出现了属于主机设备A作为成员的设备群组的任何设备,主机设备A可以向客机设备B授予接入权限。每当该群组中的任何设备出现在接入点AP的网络覆盖范围内并且客机设备B也出现在该覆盖区域内时,将授权该接入。当第一设备作为成员的群组中的所有设备或者客机设备不再处于无线短距离通信网络或接入点的覆盖范围内时,客机设备将从接入点设备接收对于该网络的接入权限的撤销。
图1C示出了图1B1的示例网络图,其中根据本发明的示例性实施例,在主机设备A与客机设备B之间进行NFC触碰事件,以便启动向客机设备B授予接入权限,从而使得能够对接入点AP进行接入。主机设备A的用户会想要通过以下方式来在WLAN网络中包括客机设备B:使其自动连接到接入点AP并且获取用于网络接入的凭证,而无需用户键入PIN号码。为此,主机设备A的用户将主机设备A的NFC应答器触碰客机设备B的NFC应答器,以便启动与客机设备B的短距离载波传输交换过程。NFC触碰导致传送NFC无线带外短距离载波通信信号,用于提供与客机设备B的NFC带外短距离载波通信连接。该图示出主机设备A通过其与接入点AP的IEEE802.11带内短距离载波通信连接而继续处于WLAN覆盖区域之内。
图1D说明了客机设备B向主机设备A发送图3A的NFC切换请求60的一个示例。当NFC选择方主机设备A已与NFC请求方客机设备B建立了LLCP通信时,请求方客机设备B向主机设备A发送切换请求消息60(如图3A所示),其请求用于使得客机设备B能够通过接入点AP获得网络接入的信息。
图1E说明了利用包括认证信息25的NFC切换选择来进行响应的主机设备A的一个示例。NFC选择方主机设备A然后通过向客机设备B发送(图3B中所示的)包括认证信息25(诸如口令或密钥)和连接信息(诸如接入点AP的MAC地址26)的切换选择响应消息61来进行响应,以便实现客机设备B与接入点AP之间的连接建立。
主机设备A还通过其与接入点AP的IEEE802.11带内短距离载波通信连接来将认证信息25传送到接入点AP。接入点AP通过骨干网37将认证信息(诸如口令或密钥)传递到接入权限服务器35。接入权限服务器35中的认证模块存储认证信息(诸如口令或密钥),以便在客机设备B对接入点AP进行接入时与客机设备B所提交的凭证进行比较。这将使得客机设备B能够根据IEEE802.11带内短距离载波通信连接参数来设置与接入点AP的IEEE802.11带内短距离载波通信连接。
认证信息25可由接入点AP识别,客机设备B当其在接近主机设备A而参与NFC触碰时便已获得该认证信息。认证信息25可以包括例如:由主机设备A先前生成作为认证信息的基于公钥加密的值或者随机数。主机设备A可以生成唯一的随机数,以便提高安全性。该随机数或密码信息值可以在连接建立期间进行发送,并且可以在稍后的任何时间进行刷新(例如,周期性地进行刷新)。认证信息25可以包括设备口令(PIN)、公钥加密、Diffie-Hellman密钥交换,或者高级加密标准(AES)对称密钥交换。
主机设备A还可以经由NFC带外短距离载波通信连接,向客机设备B发送用于连接到接入点AP的IEEE802.11带内短距离载波通信连接参数,诸如接入点AP的MAC地址。
在NFC触碰过程之后,客机设备B拥有可由接入点AP识别的认证信息25,客机设备B当其在接近主机设备A而参与NFC触碰时便已获得该认证信息。
在本发明的备选示例性实施例中,在向客机设备B授予接入权限之前,接入权限服务器35可以将客机设备B的用户的身份发送给社交网络服务器36,以便确定该用户是否包括在与主机设备A的用户相关联的用户的当前好友列表中。接入权限服务器35可以确定使得什么接入权限可用于当前好友列表中的一个或多个成员。接入权限可以基于例如:这样的成员的关系标识符是否匹配于主机设备A的用户所要求的用于满足接入权限的准则。在该示例性实施例中,如果客机设备B的用户没有包括在与主机设备A的用户相关联的用户的当前好友列表中,则接入权限服务器35可以拒绝向客机设备B授予接入权限。
在本发明的示例性实施例中,一旦已在客机设备B与接入点AP之间建立了WLAN连接设置,接入点AP就可以直接向客机设备B传送认证信息25。
图1F示出了图1E的示例性网络图,其中依照本发明的示例性实施例,在客机设备B根据IEEE802.11带内短距离载波通信连接参数而与接入点AP的IEEE802.11带内短距离载波通信连接上,接入点AP检测到客机设备B出现在WLAN覆盖区域内。接入点AP通过骨干网37将该状态传递给接入权限服务器35。接入权限服务器35中的客机到接入点接近性缓冲器52缓冲了客机设备B接近于接入点AP的当前状态,其在图1F中被示为二进制值“=1”,表明已经检测到客机设备B接近于接入点AP。客机设备B现在可以例如从靠近其与主机设备A的NFC触碰位置移动离开,因为现在已经检测到它的位置处在WLAN覆盖区域内。该图示出主机设备A通过其与接入点AP的IEEE802.11带内短距离载波通信连接而继续处在WLAN覆盖区域之内。
在本发明的示例性实施例中,客机设备B可以在GPS更新消息中向主机设备A报告其当前位置(如其机载的GPS检测器23所测量的),并且主机设备A可以经由接入点AP向接入权限服务器35传递该位置信息。
图1G示出了图1F的示例性网络图,其中,示例性客机设备B发布请求帧(例如,图5A的具有Wi-Fi保护设置(WSC)信息元素(IE)的探测请求帧130B),在Wi-Fi保护设置过程中将其发送到接入点AP。根据本发明的示例性实施例,图5A的WSC信息元素(IE)可以包括可由接入点AP识别的认证信息25。接入权限服务器35中的客机到AP接近性缓冲器52对客机设备B接近于接入点AP的当前状态进行缓冲,这在图1G中示为二进制值“=1”,其指示持续检测到客机设备B接近于接入点AP。
在本发明的示例性实施例中,客机设备B可以在GPS更新消息中将(如其机载的GPS检测器23所测量的)其当前位置直接报告给接入点AP,并且接入点AP可将该位置信息传递给接入权限服务器35。
图1H示出了图1G的示例性网络图,其中,接入点AP识别出认证信息,已检测到主机设备A和客机设备B均出现在覆盖区域内,并且已将该信息传达给接入权限服务器35。接入权限服务器35经由接入点AP向客机设备B授权网络接入。根据本发明的示例性实施例,在附加信令之后,接入点AP发送凭证给客机设备B。
接入权限服务器35经由接入点AP向客机设备B授权网络接入。客机设备B连接到接入点AP,并且启动基于IEEE802.1X端口的网络接入控制过程用于基于端口的认证。通过发送EAPoL-开始消息给接入点AP,客机设备B运行Wi-Fi简单配置EAP方法。客机设备B和接入点AP交换注册协议消息M1-M8,以便为客机设备B调配用于该网络的网络凭证。客机设备B然后解除关联,并且使用其新的WLAN认证凭证来重新连接到接入点AP。图5B示出了由接入点AP利用消息M2、M4、M6和M8在WSC信息元素502中发送到客机设备B的示例性MAC管理帧130AP,其被用于在客机设备B中汇集凭证28。主机设备A与接入点AP之间保持接近,且主机到AP接近性缓冲器50设置“=1”。客机设备B与接入点AP之间保持接近,且客机到AP接近性缓冲器52设置“=1”。
图1I示出了图1H的示例性网络图,其中,客机设备B现在利用其新的配置来连接到网络39,并且可以通过接入点AP与网络进行通信。该图示出主机设备A通过其与接入点AP的IEEE802.11带内短距离载波通信连接而继续处在WLAN覆盖区域之内。根据本发明的示例性实施例,接入点AP对主机设备A和客机设备B继续出现在WLAN内而进行监控,并且将该状态报告给接入权限服务器35。
客机设备B已自动加入到网络39(其现在包括接入点AP和两个客户机设备,即主机设备A和客机设备B),而不要求用户键入PIN号码。主机设备A与接入点AP之间保持接近,且主机到AP接近性缓冲器50设置“=1”。客机设备B与接入点AP之间保持接近,且客机到AP接近性缓冲器52设置“=1”。
图1J示出了图1I的示例性网络图,其中,主机设备A已移动离开接入点AP的覆盖区域,而客机设备B仍然连接到接入点AP。根据本发明的示例性实施例,该信息被发送到接入权限服务器,接入权限服务器撤销客机设备B的接入权限。主机到AP接近性缓冲器50被重置成“=0”。
图1K示出了图1I的示例性网络图,其中,客机设备B已移动离开接入点AP的覆盖区域,而主机设备A仍然连接到接入点AP。根据本发明的示例性实施例,该信息被发送到接入权限服务器,接入权限服务器撤销客机设备B的接入权限。客机到AP接近性缓冲器52被重置成“=0”。
在示例性备选实施例中,客机设备B可生成其自己的随机数作为认证信息25,并经由NFC触碰过程将其发送到主机设备A。主机设备A然后会经由IEEE802.11带内短距离载波通信连接将该随机数传送给接入点AP,从而使得认证信息25可由接入点AP识别。
在本发明备选的示例性实施例中,代替NFC应答器,RFID应答器可以用在设备A和B中,其可以是无源型或有源型。无源RFID应答器不要求内部动力源来与RFID读取器进行通信,并且仅当其位于RFID读取器(RFID读取器利用在天线的谐振频率处的连续射频信号来激励应答器)附近时才是有源的。通常通过对来自RFID读取器的连续载波进行反向散射,由连续的射频信号在天线中所感应的小电流为应答器中的集成电路提供了足够的动力来进行加电并传送调制响应。无源RFID应答器可以包括可写、电可擦除、可编程的只读存储器(EEPROM),用于存储从RFID读取器接收到的数据,其对RFID读取器所发送的连续载波进行调制。无源RFID应答器的读取距离通常是从几厘米到几米的范围,这取决于射频和天线设计。相比之下,有源RFID应答器需要动力源来与RFID读取器进行信息接收和传送。RFID应答器可被附于或集成于无线主机设备A和客机设备B,并且用户使得主机设备A上的RFID应答器靠近客机设备B中的RFID读取器电路,以便允许设备之间的近场通信。在示例性实施例中,设备A和B均可以具有RFID读取器电路,以便读取来自其它设备的RFID信号。
在本发明的示例性实施例中,主机设备A和客机设备B应当靠近彼此并处在主机设备A的拥有方所负责的WLAN接入点的范围内。如果主机设备A和客机设备B处在例如蓝牙、WLAN或NFC范围内或者可以根据定位设备(诸如GPS设备)来确定它们的接近性,则主机设备A和客机设备B靠近彼此。当主机设备A确定(基于例如扫描)客机设备B在附近并且WLAN接入点也在附近,那么它指示服务器调配WLAN接入点以便由客机设备B启用。伴随所有需要的信息,服务器将WLAN接入点调配给客机设备B,以便实现WLAN接入点设备与客机设备B之间的连接。主机设备A定期检查客机设备B仍然在附近。当主机设备A和客机设备B不再靠近彼此时,服务器从客机设备B撤销接入权限。只有当主机设备A和客机设备B靠近彼此并且均处在WLAN接入点的范围内时,客机设备B才具有对WLAN接入点的接入权限。
在本发明的示例性实施例中,主机设备A的用户可以授权其已知的其它设备(诸如注册到社交网络服务器36中的朋友)来为客机设备B充当临时主机设备。例如,主机设备的用户可以授权他妻子的设备来充当对于以别的方式授权的客机设备的主机设备,从而使得客机设备在该用户的妻子出现但该用户却没出现时能够连接到该用户的家庭接入点。在本发明的示例性实施例中,主机设备A可以基于出现了主机设备A作为成员的设备群组而向客机设备B授予接入权限,其中,每当作为该设备群组的成员的任何设备出现在网络覆盖范围内时便授权客机设备B进行接入。
图2A是无线主机设备A和无线客机设备B的示例性实施例的无线网络图。主机设备A和客机设备B各自分别配备有使用近场通信(NFC)协议的带外NFC收发器12A和12B。图2A的主机设备A和客机设备B以及图4A的接入点AP各自分别配备有使用IEEE802.11协议的一个或多个带内短距离载波收发器,例如带内短距离收发器10A、10B和10C。从带内IEEE802.11协议的视角来看,NFC协议是带外的。
在示例性实施例中,图2A的主机设备A和客机设备B以及图4A的接入点AP各自可以是具有整体功能的主机设备,如PDA、蜂窝电话、膝上型或掌上型计算机等。图2A的主机设备A和客机设备B以及图4A的接入点AP各自包括处理器20(其包括双核或多核中央处理单元(CPU_1和CPU_2))、随机访问存储器(RAM)、只读存储器(ROM),以及与主机电路对接的接口电路,诸如蜂窝电话无线电装置、电池和其它动力源、键板、触摸屏、显示器、扩音器、扬声器、耳机、摄像机或者在主机设备A和客机设备B中的其它成像设备等。RAM和ROM可以是可装卸存储设备126,例如智能卡、SIM、WIM、半导体存储器,诸如RAM、ROM、PROM、闪存设备等,如图8中所示。IEEE802.11MAC和PHY10A、10B和10C提供了用于IEEE802.11WLAN通信的媒体访问控制和无线电装置。主机设备A可以包括用户接口,诸如键板41,如图2A中所示。主机设备A和客机设备B具有类似的组件。在示例性实施例中,图2A的主机设备A和客机设备B可以分别包括GPS位置检测器21和23。
图2A的主机设备A的IEEE802.11MAC和PHY10A可以生成认证信息25,并将其缓冲在输入/输出缓冲器15中。认证信息25可以包括例如随机数或基于公钥加密的值。接入点AP的MAC地址也可以被缓冲在主机设备A的输入/输出缓冲器15中。
主机设备A中的NFC电路12A和客机设备B中的NFC电路12B(在Wi-Fi保护设置(WPS)标准下使用)分别经由磁场感应而与另一NFC电路12A或12B进行双向通信,其中两个环形天线位于彼此的近场范围内,通过形成空气芯变压器而有效地激励了无线接触。NFC电路12A或12B的示例性NFC无线电装置操作在13.56MHz的非许可无线电频率ISM频带内,具有在典型的几厘米距离上大约2MHz的带宽。NFC电路12A或12B可以附于主机设备A和客机设备B,或者作为主机设备A和客机设备B的集成部分,并且用户使得设备上的NFC无线电装置靠近其它设备的其它NFC电路12A或12B,以便允许设备之间的近场双向通信。
图4A的接入点AP以及图2A的主机设备A和客机设备B的IEEE802.11参数30可以包括:用于IEEE802.11服务集标识符(SSID)的凭证信息和无线LAN参数、由无线网络部署的认证和加密类型、无线站台与网络进行认证所需要的秘密网络密钥,以及接收配置的设备的MAC地址(如果未知的话,该地址被设置为全零)。
基于Wi-Fi简单配置规范2.0版,Wi-Fi保护设置编程指令可被存储在主机设备A、客机设备B和接入点AP的存储器中,以便使得能够与第二无线设备建立设备到设备的WLAN网络,其中在带外设备到设备的连接设置中使用近场通信信号。在主机设备A、客机设备B和接入点AP的存储器中还包括用于P2P网络的基于Wi-Fi联盟对等规范的Wi-Fi直连对等协议程序。可以将编程指令实现为软件、固件、硬件或其任意组合。
主机设备A和客机设备B中还包括用于NFC的Wi-Fi保护设置(WPS)2.0规范编程指令,包括为基础设施WLAN设置指定的连接切换、用于基础设施WLAN设置的口令令牌(标签),以及用于基础设施WLAN设置的配置令牌(标签)。主机设备A和客机设备B的存储器中还包括基于NFC 连接切换技术规范的用于NFC连接切换协议的编程指令。可以将编程指令实现为软件、固件、硬件或其任意组合。
在本发明的示例性实施例中,接入点AP还可配备有带外NFC收发器以及支持近场通信(NFC)协议的实现方式。
可以将IEEE MAC10A、10B和10C,IEEE802.11参数30,Wi-Fi保护设置程序,Wi-Fi直连对等协议程序和NFC连接切换程序体现为存储在RAM和/或ROM中的具有编程指令序列的形式的程序逻辑,当在CPU中执行时,所述编程指令序列实现所公开的实施例的功能。可以将程序逻辑从具有计算机可用介质形式的计算机程序产品或制品(诸如常驻存储设备、智能卡或其它可装卸存储设备126)递送到主机设备A、客机设备B和接入点AP的可写RAM、PROM、闪存设备等。替代地,可以将程序逻辑体现为按照编程逻辑阵列或定制设计的专用集成电路(ASIC)形式的集成电路逻辑。主机设备A、客机设备B和接入点AP中的所述一个或多个PHY无线电装置可以是分离的收发器电路,或者替代地,所述一个或多个无线电装置可以是能够响应于处理器20而按照高速、时间和频率复用的方式处理一个或多个信道的单个RF模块。主机设备A、客机设备B和接入点AP可以具有相同或类似的组件。
当用户使两个配备有NFC的设备A和B靠拢接近时,如在图1A和1B中所示,它们可以基于NFC论坛逻辑链路控制协议(LLCP)规范来建立NFC通信链路。在该示例中,用户的意愿是使得客机设备B激活不同的无线通信协议(诸如IEEE802.11WLAN协议),以便使得客机设备B能够通过接入点AP获得网络接入,并且加入到主机设备A可作为成员的现有基础设施网络39。客机设备B可以使用NFC论坛连接切换协议来请求来自主机设备A的信息,用于使得客机设备B能够通过接入点AP获得网络接入。
图1C中示出主机设备A通过NFC收发器12A传送无线通信信号用于提供NFC通信连接来启动与客机设备B的带外NFC连接切换。当NFC选择方主机设备A已建立与NFC请求方客机设备B的LLCP通信时,图1D中的请求方客机设备B发送切换请求消息60(如图3A所示)给主机设备A,请求方客机设备B请求用于使得客机设备B能够通过接入点AP获得网络接入的信息。
NFC选择方主机设备A然后通过在图1E中向客机设备B发送切换选择消息61(如图3B所示)来进行响应,切换选择消息61包括认证信息25和连接信息(诸如接入点AP的MAC地址26),用于实现在客机设备B和接入点AP之间的连接设置。切换选择消息61包括从主机设备A的输入/输出缓冲器15输出的接入点AP的MAC地址26和认证信息25。图2A的客机设备B可以接收接入点AP的MAC地址26和认证信息25(其可以被缓冲在客机设备B的输入/输出缓冲器17中)。
图2B是无线主机设备A和无线客机设备B的示例性备选实施例的无线网络图。主机设备A和客机设备B各自分别配备有使用蓝牙协议的带外蓝牙收发器18。图2A的主机设备A和客机设备B以及图4A的接入点AP各自分别配备有使用IEEE802.11协议的一个或多个带内短距离载波收发器,例如带内短距离收发器10A、10B和10C。从带内IEEE802.11协议的视角来看,蓝牙协议是带外的。
当用户使两个配备有蓝牙的设备A和B靠拢接近时,它们可以基于蓝牙协议规范来建立蓝牙通信链路。在该示例中,用户的意愿是使得客机设备B激活不同的无线通信协议(诸如IEEE802.11WLAN协议),以便使得客机设备B能够通过接入点AP获得网络接入,并且加入到主机设备A可作为成员的现有基础设施网络39。客机设备B可以使用蓝牙切换协议来请求来自主机设备A的信息,用于使得客机设备B能够通过接入点AP获得网络接入。
主机设备A通过蓝牙收发器18传送无线通信信号用于提供蓝牙通信连接来启动与客机设备B的带外蓝牙连接切换。当主机设备A已建立与客机设备B的通信时,请求方客机设备B发送切换请求消息60’给主机设备A,请求方客机设备B请求用于使得客机设备B能够通过接入点AP获得网络接入的信息。
主机设备A然后通过向客机设备B发送切换消息61’来进行响应,切换消息61’包括认证信息25和连接信息(诸如接入点AP的MAC地址26),用于实现在客机设备B和接入点AP之间的连接设置。切换消息61’包括从主机设备A的输入/输出缓冲器15输出的接入点AP的MAC地址26和认证信息25。图2B的客机设备B可以接收接入点AP的MAC地址26和认证信息25,其可以被缓冲在客机设备B的输入/输出缓冲器17中。
图3A是从客机设备B到主机设备A的NFC切换请求消息60格式的一个示例性实施例,根据本发明的实施例,其由请求方通过NFC链路来发送,并且在NDEF记录中具有对用于使得客机设备B能够通过接入点AP获得网络接入的信息的请求。添加新的NDEF记录以便携带该请求。NDEF消息使得切换请求方B能够通过NFC链路与切换选择方A进行协商。
切换请求消息60包括:切换请求记录(其标识了所使用的切换规范的版本),以及备选载波记录(其标识了切换所针对的目标载波类型,诸如从NFC链路切换到IEEE802.11WLAN链路)。切换请求记录可以具有多个备选载波记录,多个可能的目标载波中的每个载波具有一个记录。切换请求记录之后是若干NDEF记录。在切换请求记录中的每个备选载波记录包括对于相关NDEF记录的指针。备选载波记录所指向的第一NDEF记录含有表征预想目标载波(诸如IEEE802.11)的载波配置。备选载波记录所指向的后续NDEF记录含有与预想目标载波相关联的辅助数据或者与切换到目标载波相关的其它信息。
图3B是从选择方主机设备A发送到请求方客机设备B的NFC切换选择消息61的一个示例性实施例。可以类似于切换请求消息60那样来构造NFC切换选择信息61。根据本发明的实施例,添加新的NDEF记录以便携带以下操作所需的附加信息:对该请求进行确认,提供认证信息25和用于客机设备B的连接设置;或者利用对连接的备选建议来进行响应(其由选择方A通过NFC链路来发送)。
接入点AP可识别认证信息25,客机设备B已在其靠近主机设备A而参与NFC接触时获得了该认证信息。认证信息25可以包括例如先前由主机设备A生成的基于公钥加密的值或者随机数。
下面的表2示出了示例性NDEF记录24,其包括了在图3B的NFC切换选择消息61的NDEF记录中所携带的认证信息25。
表2-NDEF记录24
使主机设备A触碰客机设备B的操作通常是因为期望它们进行通信而进行的。因而,在示例性记录中的MAC地址是有用的信息。其它身份信息也可用于帮助减少连接设置方面的延迟。
如果触碰在一起的两个设备是不同网络的客户机设备,那么在示例性记录中的信息可被用于判定两个设备中的哪一个可具有更好的路由来接入另一设备的网络(例如,在创建并行连接时)。
有可能的是两个触碰设备均已是同一网络的成员。在这种情况下,示例性记录可用于检测这种情形,并且设备可为彼此之间的通信继续使用其当前的连接。
通常,NFC触碰是“盲性的(blind)”,这意味着在被触碰的设备之间没有任何事先的带内WLAN通信。然而,至少在基础设施的情况下还支持“带内期间触碰”信令,但是用于NFC记录的信息可能不同。
在盲性触碰的情况下,触碰设备不具有彼此的任何先验信息,并且因而需要通过NFC链路来携带所有相关信息,以便启用进一步的WLAN带内通信。
图4A是客机设备B和接入点AP的示例性实施例的无线网络图。客机设备B和接入点AP各自分别配备有使用IEEE802.11协议的一个或多个带内短距离载波收发器,例如带内短距离收发器10B和10C。在NFC触碰过程之后,客机设备B在其输入/输出缓冲器17中拥有接入点AP可识别的认证信息25,客机设备B已在其接近主机设备A而参与NFC触碰时获得了该认证信息。
客机设备B发布请求帧,例如具有图5A的Wi-Fi保护设置(WSC)信息元素(IE)的探测请求帧130B,在Wi-Fi保护设置过程中将其发送到接入点AP。图5A的WSC信息元素(IE)可以包括接入点AP可识别的认证信息25。WSC信息元素(IE)包括从客机设备B的输入/输出缓冲器17输出的认证信息25。图4A的接入点AP可以接收认证信息25,其可被缓冲在接入点AP的输入/输出缓冲器19中。
接入点AP将识别认证信息25,客机设备B已在其接近主机设备A而参与NFC触碰时获得了该认证信息。作为响应,接入点AP将向客机设备B授权网络接入。客机设备B连接到接入点AP,并启动基于IEEE802.1X端口的网络接入控制过程用于基于端口的认证。通过向接入点AP发送EAPoL-开始消息,客机设备B运行Wi-Fi简单配置EAP方法。客机设备B和接入点AP交换注册协议消息M1-M8,诸如图5B的帧130AP,以便调配客机设备B具有用于该网络的网络凭证28。上面的表1中示出了凭证28的示例。
客机设备B然后解除关联,并且使用其新的WLAN认证凭证28来重新连接到接入点AP。现在客机设备B利用其新的配置来连接到网络,并且可通过接入点AP在网络上与主机设备A进行通信。客机设备B已自动加入到网络(该网络现在包括接入点AP和两个客户机设备,即主机设备A和客机设备B),而不要求用户键入PIN号码。
图4B是图1A的接入权限服务器35的示例性功能框图。客机设备B经由接入点AP发送认证信息25给接入权限服务器35,认证信息25是客机设备B在其接近主机设备A而参与NFC触碰时获得的。根据本发明的实施例,作为响应,仅当主机设备A和客机设备B均处在接入点AP的覆盖区域内时,接入权限服务器35才经由接入点AP发送网络凭证28给客机设备B。图4B示出了处理器20以及RAM和ROM存储器。在本发明的示例性实施例中,存储器包括计算机程序代码,由处理器执行所述计算机程序代码来促使接入权限服务器35至少实施:
经由接入点AP接收来自主机设备A的接入准许消息,其包括一个或多个规则,所述一个或多个规则指示:仅当主机设备A出现在无线短距离通信网络的覆盖范围内时,才授予用于客机设备B的接入权限;以及
确定当接收到来自客机设备B的接入请求时主机设备A是否出现在无线短距离通信网络的覆盖范围内。
在本发明的示例性实施例中,存储器和计算机程序代码促使图4B的接入权限服务器35至少实施:
当第一设备或第二设备不再处于无线短距离通信网络的覆盖范围内时,撤销对网络的接入权限。
图5A示出了IEEE802.11请求帧的一个示例性实施例,例如,由客机设备B发送给接入点AP的探测请求帧130B,其在WSC信息元素(IE)500中具有认证信息25。接入点AP在探测响应WSC信息元素中利用其自己的发现数据进行响应。然后客机设备B连接到接入点AP,并启动基于IEEE802.1X端口的网络接入控制过程用于基于端口的认证。客机设备B和接入点AP交换注册协议消息M1-M8,诸如图5B的帧130AP,以便调配客机设备B而在客机设备B的缓冲器17中具有用于该网络的网络凭证28。
探测请求帧130B包括IEEE802.11管理报头,该报头包括指示了这是管理帧的MAC帧类型521。字段522将帧130B标识为探测请求分组。探测请求帧130B的有效载荷部分包括WSC信息元素(IE)500,WSC信息元素(IE)500包括元素ID字段523以及在字段526中具有认证信息25的记录24。
图5B示出了由接入点AP发送到客机设备B的MAC管理帧130AP的一个示例性实施例,其在WSC信息元素502中具有消息M2、M4、M6和M8,用于在客机设备B中汇集凭证28。响应帧130AP包括IEEE802.11管理报头,该报头包括指示了这是管理帧的MAC帧类型531。字段532将帧130AP标识为关联响应分组。响应帧130AP的有效载荷部分包括WSC信息元素(IE)502,WSC信息元素(IE)502包括元素ID字段533以及在字段536中用于汇集凭证28的消息M2、M4、M6、M8之一。
图6A是根据本发明的实施例在图2A的两个无线设备之间实现的方法的示例性实施例的示例性操作步骤的示例流程图600。该流程图的步骤表示了存储在无线主机设备A的RAM和/或ROM存储器中的计算机代码指令,当由中央处理单元(CPU)执行时,所述计算机代码指令实现本发明示例性实施例的功能。可以按照与所示出的顺序不同的另一顺序来实现所述步骤,并且可以将各个步骤进行组合或分离成分量步骤。可以在该序列中包括附加步骤。示例性方法的步骤如下。
步骤602:由第一设备接收来自第一设备的用户的输入,以便当第一设备出现在无线短距离通信网络的覆盖范围内时,向第二设备的用户授予对所述无线短距离通信网络的接入权限;以及
步骤604:由第一设备向管理所述无线短距离通信网络的控制节点传送接入准许消息,其中,所述接入准许消息包括一个或多个规则,所述一个或多个规则指示仅当第一设备出现在所述无线短距离通信网络的覆盖范围内时才授予用于第二设备的接入权限。
图6B是根据本发明的实施例在图2A的两个无线设备之间实现的方法的示例性实施例的示例性操作步骤的示例流程图620。该流程图的步骤表示了存储在无线客机设备B的RAM和/或ROM存储器中的计算机代码指令,当由中央处理单元(CPU)执行时,所述计算机代码指令实现本发明示例性实施例的功能。可以按照与所示出的顺序不同的另一顺序来实现所述步骤,并且可以将各个步骤进行组合或分离成分量步骤。可以在该序列中包括附加步骤。示例性方法的步骤如下。
步骤622:由客机设备向无线短距离通信网络的控制节点传送用于加入所述无线短距离通信网络的认证信息;其中,所述无线短距离通信网络由第一设备的用户进行以下操作中的至少一个:拥有、托管、管理或支配;以及
步骤642:由所述客机设备从所述控制节点接收对所述无线短距离通信网络的接入权限,其服从一个或多个规则,所述一个或多个规则指示仅当所述客机设备和第一设备处于所述无线短距离通信网络的覆盖范围内时才向所述客机设备授予所述接入权限。
图6C是根据本发明的实施例由图4B的接入权限服务器35实施的方法的示例性实施例的示例性操作步骤的示例流程图680。该流程图的步骤表示了存储在接入点AP的RAM和/或ROM存储器中的计算机代码指令,当由中央处理单元(CPU)执行时,所述计算机代码指令实现本发明示例性实施例的功能。可以按照与所示出的顺序不同的另一顺序来实现所述步骤,并且可以将各个步骤进行组合或分离成分量步骤。可以在该序列中包括附加步骤。示例性方法的步骤如下。
步骤682:在管理无线短距离通信网络的控制节点处接收来自第一设备的接入准许消息,其包括一个或多个规则,所述一个或多个规则指示仅当第一设备出现在所述无线短距离通信网络的覆盖范围内时才授予用于第二设备的接入权限;以及
步骤684:在管理所述无线短距离通信网络的所述控制节点处确定当接收到来自第二设备的接入请求时,第一设备是否出现在所述无线短距离通信网络的覆盖范围内。
图7是本发明示例性实施例的示例性序列图700,其中根据本发明的实施例,由主机设备A、客机设备B和接入权限服务器35实施一系列动作,用于检测客机设备B的接近性,并且导致向客机设备B授予或撤销对主机设备A所拥有或操作的接入点AP的接入权限。
在本发明的示例性实施例中,动作702示出了主机设备A进行扫描以便确定客机设备B是否接近。主机设备A可以使用带外短距离通信协议(诸如近场通信(NFC)或蓝牙)来实施扫描,或者其可以使用带内短距离通信协议(诸如IEEE802.11)来实施扫描。动作704示出主机设备A检测到客机标识符。
在本发明的示例实施例中,动作706示出主机或拥有方设备A经由接入点AP向接入权限服务器35传送主机设备的ID和授权,以便向客机设备B提供对接入点AP的接入权限。在动作706中实现从NFC无线通信介质或蓝牙无线通信介质切换到IEEE802.11WLAN。
在本发明的示例性实施例中,动作708示出接入权限服务器35向客机设备B授予接入权限,并且向其发送用于对接入点AP进行接入的凭证。主机设备A和客机设备B均处在IEEE802.11WLAN的覆盖范围内。
在本发明的示例性实施例中,动作710示出主机设备A进行扫描以便确定客机设备B例如在IEEE802.11无线通信介质上是否保持接近。动作712示出检测到客机标识符。
在本发明的示例性实施例中,动作714示出主机设备A进行扫描以便确定客机设备B例如在IEEE802.11无线通信介质上是否保持接近。动作716示出不再检测到客机标识符。在本发明的示例性实施例中,动作718示出主机设备A经由接入点AP向接入权限服务器35传送命令以便拒绝客机设备B的接入权限。在本发明的示例性实施例中,动作720示出接入权限服务器35撤销客机设备B的接入权限。
图8示出了本发明的示例性实施例,其中示出了可装卸存储介质126的示例,其基于磁性、电子和/或光学技术,诸如磁盘、光盘、半导体存储器电路设备和微SD存储卡(SD指的是安全数字标准),用于存储数据和/或计算机程序代码,作为根据本发明至少一个实施例的示例性计算机程序产品。
在示例性实施例中,在主机设备A和客机设备B中的带外短距离载波收发器可以是适当的短距离通信协议,例如射频识别(RFID)、近场通信(NFC)、红外数据协会(IrDA)或超宽带(UWB)。
描述了射频识别(RFID)带外短距离载波的示例,例如ISO11785(空中接口协议)、ISO14443(空中接口协议)和ISO15693,通过引用的方式合并于此。
描述了近场通信(NFC)带外短距离载波的示例,例如在ISO/IEC14443和ISO/IEC18092中,通过引用的方式合并于此。
描述了红外数据协会(IrDA)带外短距离载波的示例,例如在IrDA 链路接入协议1.1版(1996)中,通过引用的方式合并于此。
描述了超宽带(UWB)带外短距离载波的示例,例如在WiMedia公 用无线电平台规范1.5版(2010)中,通过引用的方式合并于此。
在示例性实施例中,在主机设备A、客机设备B和接入点AP中的带内短距离载波收发器可以是适当的通信协议,诸如车域(WVAN)通信协议、无线视频网络(WVAN-TV)通信协议、个域(WPAN)通信协议、局域(WLAN)通信协议或广域(WAN)通信协议,其使用由相应的标准所定义的原语和标准过程。个域(WPAN)通信协议包括用于设备之间的短距离通信的蓝牙BR/EDR、蓝牙低能量、无线USB(WUSB)、超宽带(UWB)、ZigBee(IEEE802.15.4或IEEE802.15.4a)。局域(WLAN)通信协议包括数字增强型无绳电信(DECT)和HIPERLAN。广域(WAN)通信协议包括全球移动通信系统(GSM)、通用分组无线电服务(GPRS)、增强型数据速率GSM演进(EDGE)、演进数据优化(EV-DO)和宽带码分多址接入(W-CDMA)。
使用在此所提供的描述,可以通过使用标准编程和/或工程技术而产生编程软件、固件、硬件或其任何组合来将实施例实现为机器、过程或制品。
任何所得到的具有计算机可读程序代码的程序均可以体现在一个或多个计算机可用介质上(诸如常驻存储设备、智能卡或其它可装卸存储设备)或者传输设备上,由此制成根据实施例的计算机程序产品或制品。如此,在此所使用的术语“制品”和“计算机程序产品”旨在涵盖永久地或临时地存在于任何计算机可用介质上或存在于传输这种程序的任何传输介质中的计算机程序。
如以上所指出的,存储/贮存设备包括但不限于:磁盘、光盘、可装卸存储设备(诸如智能卡、SIM、WIM)、半导体存储器(诸如RAM、ROM、PROMS)等。传输介质包括但不限于经由以下方式的传输:无线通信网络、因特网、内联网、基于调制解调器/电话的网络通信、硬线/电缆通信网络、卫星通信以及其它固定或移动网络系统/通信链路。
尽管已经公开了本发明的特定示例实施例,然而本领域的技术人员可以理解,可以对这些特定示例实施例进行改变而不背离本发明的范围。