CN104488301A - 用于限制对无线系统的接入的方法和装置 - Google Patents

用于限制对无线系统的接入的方法和装置 Download PDF

Info

Publication number
CN104488301A
CN104488301A CN201380033963.5A CN201380033963A CN104488301A CN 104488301 A CN104488301 A CN 104488301A CN 201380033963 A CN201380033963 A CN 201380033963A CN 104488301 A CN104488301 A CN 104488301A
Authority
CN
China
Prior art keywords
physical layer
encryption
node
mobile device
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380033963.5A
Other languages
English (en)
Inventor
C·梅森
A·约维契奇
L·张
I·克里梅克
T·J·理查德森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN104488301A publication Critical patent/CN104488301A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/28Cell structures using beam steering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

公开了用于保护由静止或移动的节点提供的无线系统的覆盖的技术。该节点可设有至少一个加密密钥。该密钥可以包括其中具有变化的功能的加密功能表,该变化的功能诸如是时变的物理层功能(诸如该节点的发射功率或波束形状/方向)。根据该密钥,与来自该节点的传输相关联的覆盖可被改变。

Description

用于限制对无线系统的接入的方法和装置
背景
I.领域
本公开一般涉及通信,尤其涉及用于限制对无线系统的接入的技术。
II.背景
无线通信网络被广泛部署以提供各种通信内容,诸如语音、视频、分组数据、消息接发、广播等等。这些无线网络可以是能通过共享可用网络资源来支持多个用户的多址网络。这种多址网络的示例包括:码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络以及单载波FDMA(SC-FDMA)网络。无线通信网络也可以被称为广域网(WAN)。例如,3GPP长期演进(LTE)是提供高速数据接入的WAN标准,其等待时间在30毫秒的数量级。
与WAN相反,局域网(LAN)可被无线地提供(WLAN)。WLAN可以提供高数据速度以及降低的等待时间(在10毫秒的数量级)。WLAN可用于通过采用广泛使用的联网协议来互连邻近的设备,所述联网协议诸如是无线高保真(WiFi)或者更一般的是从IEEE 802.11无线协议族中选择的协议。
被授权使用特定WLAN的邻近WiFi设备可以接入该WLAN以确定它们相对于由WLAN服务的区域的当前位置,从而启用对该WLAN的使用。更具体而言,通过各个接入点的传输,以及诸如为了启用WLAN通信,被授权的WiFi设备可以获悉WLAN的各个接入点的某些特性(例如,接入点的物理位置、发射功率、波束形状等)。典型的接入点可以实现已知的密码技术以确保这种WLAN定位和通信的安全。尽管已知技术中有这种对密码术的使用,然而未授权的设备仍可以攻克这些已知的密码技术以确定WLAN内的定位,从而启用对相关联的WLAN的未授权使用。
因此,可能期望基本上消除这种未授权的使用,诸如通过采用替代的加密技术。
概述
本公开提供了用于限制对无线系统的接入的技术。
在各实施例中,可以提供用于由静止或移动的节点(诸如无线高保真网络中的无线接入点)改变覆盖的装置、计算机程序、方法和系统。在这种实施例中,该节点可设有至少一个加密密钥,该加密密钥可以是例如物理层加密密钥功能。该密钥可以例如包括加密功能表,该加密功能表中具有变化的功能,诸如时变的物理层功能(诸如该节点的发射功率或波束形状/方向)。根据该密钥,可以改变与来自该节点的传输相关联的覆盖。
以下进一步详细描述了本公开的各种和附加的方面和特征。
附图简述
图1示出根据本公开的实施例的无线通信网络,该无线通信网络可以是WLAN网络或其他无线网络。
图2是可以根据本公开的实施例应用指纹的室内设施的布局。
图3A和3B分别示出根据本公开的实施例的WiFi设备和接入点的框图。
图4A是根据本公开的实施例示出接入点的相应发射功率相对于时间的时序图。
图4B是根据本公开的实施例示出接入点的相应波束形状相对于时间的时序图。
图5A是根据本公开的实施例示出接入点的相应发射功率相对于时间的变化的时序图。
图5B是根据本公开的实施例示出接入点的相应波束形状相对于时间的变化的时序图。
图6A和6B根据本公开的实施例示出接入点在变化的时间处的相应发射功率和波束形状。
图7是根据本公开的实施例示出接入点和设备之间的信令的信令图。
图8和9是根据本公开的实施例示出用于改变节点的覆盖区域的方法的流程图。
图10和11是根据本公开的实施例示出可以被配置为网络实体的示例性装置的框图。
详细描述
本公开的附图和描述已被简化以示出与清楚理解相关的元素,同时出于清晰简明的目的省除了在典型的电信装置、系统和方法中可见的其他元素。本领域普通技术人员因而将认识到在实现本公开时合乎需要和/或所需要的其他元素和/或步骤。然而,因为这些元素和步骤在本领域中是公知的,并且因为它们不促进对本发明的更好理解,所以在本文中不提供对这些元素和步骤的讨论。然而,本文的公开涉及鉴于本公开而对于本领域技术人员而言将知晓或显而易见的对所公开的元素和步骤的所有变型和修改。
本文描述的技术可用于各种无线通信网络,诸如CDMA、TDMA、FDMA、OFDMA、SC-FDMA和其他无线网络。术语“网络”和“系统”在本文常被可互换地使用。作为示例,CDMA网络可实现诸如通用地面无线电接入(UTRA)、cdma2000等无线电技术。例如,OFDMA网络可实现诸如演进UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、等无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的部分。UTRA、E-UTRA、UMTS以及长期演进(LTE)及其他蜂窝技术在从名为“第三代伙伴项目”(3GPP)和“第三代伙伴项目2”(3GPP2)的组织获得的文档中描述。
WiFi通常被部署为可以扩展家庭和企业网络的无线局域网(WLAN)。如所引述的,IEEE 802.11标准定义了设备之间、以及设备和接入点(AP)之间的WiFi通信。WiFi通常提供从2Mbps(对于802.11b)到约150Mbps(对于802.11n)的合计用户数据速度。WiFi的典型速度约为15Mbps,并且典型的等待时间(即,分组延时)在没有负载的情况下平均为约10毫秒。WiFi可以在从几英尺至数英里的距离上链接设备和/或设备与AP。作为对比,如以上引述的LTE和WiMax通常提供可延伸至大得多的距离的WAN连通性,但是部分地由于增加的等待时间,WAN连通性通常对于LAN通信而言不是优选的。注意,本文描述的技术可用于上述的无线网络和无线电技术,以及用于其他无线网络和无线电技术。
WiFi网络(本文中也称为IEEE 802.11无线网络)可以在两种模式下工作:基础设施模式和自组织(ad-hoc)模式。在基础设施模式中,设备连接至充当中枢的接入点(AP),该中枢用于将无线设备连接至网络基础设施,包括例如将无线设备连接至因特网接入。因此,基础设施模式使用客户机-服务器架构来提供到其他无线设备的连通性。与基础设施模式的客户机-服务器架构相反,在自组织模式中,无线设备在对等架构中具有彼此之间的直接连接。
现在参照图1,无线网络技术可以包括以上讨论的WAN以及各种类型的WLAN。在无线的无线电网络的示例性实施例中,WLAN 100可用于通过采用广泛使用的联网协议(诸如使用IEEE 802.11无线协议族)来互连附近的设备。
在一方面,在基础设施模式中工作的WLAN 100可以包括各种设备120x和120z以及AP 102a-102d,这些AP可以服务覆盖区域110a。如本文中使用的AP可以是支持与该AP相关联的无线设备的通信的站。AP也可以被称为WiFi基站。一般而言,WLAN可以包括任何数量的AP。每个AP可由AP身份(APID)标识,该AP身份可以是被包括在由AP 102传送的帧中的全局唯一的媒体接入控制(MAC)地址(即,提供MAC协议层中的唯一性标识符的地址)。AP 102a-102d可以直接或间接地耦合至可执行各种功能的网络服务器130。网络服务器130可以是单个网络实体或网络实体集合。
相反,在本文中也称为对等(P2P)模式的自组织模式中,设备之一可以提供AP 102a-102d和/或网络服务器130的通信和通信管理责任中的一些或全部。作为非限制性示例,这些责任可以包括周期性的信标过程(诸如用于对等方发现中的同步)以及对新成员的认证。因此,P2P模式可用于在没有正在工作的或存在的AP时将设备连接在一起。
因此,如本文中使用的P2P模式或P2P通信指的是两个或更多个设备之间的直接通信,其中直接通信在不经过AP和/或不需要AP的情况下发生。因此,P2P链路或其变型指的是参与P2P通信的两个或更多个设备之间的直接通信链路。相应地,WLAN设备是对WLAN通信感兴趣或者参与WLAN通信的设备,而P2P设备(也称为增强型设备)是对P2P通信感兴趣或者参与P2P通信的设备。如本文中使用的设备可以是WLAN设备,或“增强型”设备。如本文中使用的增强型WiFi设备可以是提供增强能力(诸如改进的通信、增加的功耗效率、增加的其他效率等等)的设备。
P2P群指的是参与P2P通信的两个或更多个设备的群。在一种设计中,P2P群中的一个设备可以被指定为P2P服务器(或P2P群主),并且该P2P群中的每个其余设备可以被指定为P2P客户机。P2P服务器可以执行某些管理功能,诸如与WLAN的AP交换信令、协调P2P服务器和(诸)P2P客户机之间的数据传输、等等。
无线设备或“设备”在本文中指的是可以经由无线介质与另一个站或AP通信的站。设备可以是静止的或移动的,并且也可以被称为移动站、用户装备、订户站等等。设备可以是蜂窝电话、个人数字助理(PDA)、手持设备、无线设备、膝上型计算机、无线调制解调器、无绳电话、遥测设备、跟踪设备等等。设备和/或AP也可以接收卫星的信号,这些卫星可以是美国全球定位系统(GPS)、欧洲伽利略系统、俄罗斯Glonass系统或某些其他卫星定位系统(SPS)的一部分。设备可以测量AP 102a-102d、其他设备的信号和/或来自上述卫星的信号。这些测量可用于确定设备、其他设备和/或AP的位置和/或连通性。
在本文的描述中,WLAN通信是指设备和(诸)AP之间的通信。更具体而言,WLAN通信是上述基础设施模式中的通信,诸如经由(诸)AP在设备和远程实体(诸如另一设备)之间的通信。由此,如本文中使用的WLAN链路及其变型是指设备和(诸)AP之间的通信链路。
更具体而言,IEEE 802.11定义了用于执行WLAN通信的一组标准,该WLAN通信可以在图1中在物理(PHY)层和MAC协议层在设备120x、120z和AP 102a-102d之间进行。
WLAN系统中的定位也依赖于AP和设备之间的信标信号的交换。具体地,AP周期性地广播包含各种通信相关信息的信标信号,包括时间戳、路径损耗信息、AP特性和所支持的数据率。这些信标信号的强度可以被测量并且尤其被用于定位。
更具体而言,信标信号可以在两种模式中被交换。在积极扫描模式中,设备监听来自所有AP的信标传输。此举作为WLAN 100中的通信功能的一部分被完成,以决定哪个AP应被哪个设备用于通信(即,设备通常选择具有最强信噪比的AP来进行WLAN通信)。在称为主动扫描的替代模式中,设备将上面引述的探测请求发送至附近的AP。
因此,WLAN定位系统部分地基于经由信标过程传送的关于物理位置与在设备处接收到的信标的区别特征之间的关系的知识来工作。具体地,WLAN定位利用移动设备的位置与在该设备和一组物理上分布的WLANAP之间交换的信标信号的特性之间的依存关系。特别是,四个信号特征可用于定位,包括到达角(AoA)、到达时间(ToA)、到达时间差(TDoA)和收到信号强度(RSS)。
AoA测量入射到设备天线上的无线电波的方向。在给定两个或更多个这样的角度的情况下,可以使用角度测量来确定设备的位置。
ToA测量无线电信号从发射机到设备的接收机的行进时间。由于无线电信号以已知速度行进,因此ToA可用于确定发射机和接收机之间的距离。在给定三个或更多个这样的距离的情况下,可以使用圆形测量来找到设备的位置。TDoA测量两个不同接收机处的ToA差异。类似于ToA定位,三个或更多个TDoA测量可被用于使用双曲线测量来定位设备,并且RSS测量在移动设备处接收到的无线电信号功率。
尽管AoA已经用于WLAN定位中,但是其测量需要专用天线,这导致附加的硬件成本。此外,ToA和TDoA要求发射机和接收机之间的精确同步,这在WLAN中很难实现。RSS可由设备测量以选择最适当的AP进行通信。RSS的使用相对简单,而无须附加硬件或高度精确的同步。这使RSS成为大多数WLAN定位系统中所选择的特征。
RSS随着发射机和接收机之间的距离增加而减小。因此,RSS的位置依存关系可用于有效地定位设备。具体地,RSS与发射机和接收机之间的距离的平方成反比。RSS也可以取决于从发射电磁波的天线生成为辐射方向图的波束的形状,其中电磁波由相关联的发射机自电信号转换而来。波束可以通过称为波束成形的技术来形成。波束成形通过组合来自一组天线的无线电信号来改变波束的形状以模拟大型定向天线。通过应用来自该组的天线的不同组合,可以影响大型定向天线的增益,这又可以影响接收机处的RSS。因此,在给定对发射功率、波束形状和RSS的测量的情况下,可以确定发射机和设备之间的距离。
应用来自AP的RSS来确定移动设备的物理位置的一种技术是指纹法。指纹法使用来自具有已知位置的一组参考点(即,锚点)的训练信号。指纹法可以在两个阶段中实现:离线阶段和在线阶段。在离线阶段,诸如在部署网络时,可以执行在目标区域(例如,室内设施)内相应位置处对AP的指纹(例如,收到信号强度)的测量。然后,这些位置指纹可以被存储在数据库中,从而得到所谓的无线电地图,以便使AP特性与已知位置的坐标相关。在在线阶段,在网络操作期间,测量与未知位置处的远程站相关联的指纹。
图2描绘了室内设施407的布局400,针对室内设施407可以使用锚点401来应用指纹,锚点401具有相对于接入点102a-102d的已知坐标。遍布该设施有多个固定的无线AP 102a-102d,这些无线AP 102a-102d使用控制/公共信道信号(例如,如以上讨论的探测请求/响应帧)来传送信息。尽管图2示出四个AP,但本发明的实施例可以使用任何数量的AP。设备120x可以监视这些传输。每个AP 102a-102d包含唯一性硬件标识符,诸如MAC地址。设备120x的设备定位模块532接收来自其范围内的AP 102a-102d的传输,并且使用由AP传送的信号的信标特性通过将这些信标特性与锚点401的信标特性相匹配来计算设备120x在室内设施中的地理位置。那些特性包括相应的AP 102a-102d的唯一性标识符(即,MAC地址)、由覆盖区域110a服务的设施的物理布局、设备120x处的RSS、来自AP 102a-102d的信号的发射功率、以及相应的AP 102a-102d的波束形状。
设备定位模块532将观察到的AP特性与关联于锚点401的AP的参考数据库(即,存储器529)中的那些特性相比较。该存储器529可以或可以不驻留于设备120x中,即,它可以驻留于通信地连接至设备120x的网络服务器(未示出)等上。存储器529包含每个AP的所计算出的地理位置和功率概况(诸如RSS和波束形状)以及其他信息。通过使用这些已知位置和特性,设备定位模块532计算设备120x相对于AP 102a-102d的已知位置的位置,并且可以确定设备120x的绝对地理坐标,诸如以室内设施407内以及室内设施407的任何特定房间403或大厅405内的纬度和经度或者纬度、经度和高度的形式。
图3A示出根据本公开的能够进行P2P通信和WLAN通信的增强型WiFi设备120x的框图。作为非限制性示例,在设备120x内,接收机512可以接收由其他设备为P2P通信传送的信号、发现信号、以及由AP为WLAN通信传送的下行链路信号。作为非限制性示例,发射机514可以向其他设备传送P2P信号以进行P2P通信、传送对等方发现信号、以及向AP传送上行链路信号以进行WLAN通信。
感测模块516可以检测其他设备的存在,诸如通过使用从AP接收到的信标信号、或者来自其他设备120x和120z的对等方发现信号。感测模块516可以诸如使用RSS和/或波束形状来检测AP的存在,和/或可以附加地为检测到的设备以及为AP测量信道增益、收到功率等等。
发现模块518可以从由接收机512接收的信号中接收发现信息。发现模块518可以基于该发现信息来修改后续的发现努力,诸如基于附加地从感测模块516接收到的信息。如本文中讨论的,发现模块518还可以基于从AP 102、感测模块516和/或从其他设备接收到的发现信息来指导冲突避免技术。
设备定位模块532从接收机512接收信号,并且使用该信号的特性来计算设备120x的地理位置。由此,设备定位模块532与感测模块516和发现模块518通信,并且从感测模块516和发现模块518接收信息。
P2P通信模块524可以支持例如P2P通信,并且可以生成和处理用于P2P通信的信号。WLAN通信模块526可以支持例如WLAN通信,并且可以生成和处理用于WLAN通信的信号。
由于WLAN中与设备120x处于通信的AP可以在表示层实现密码术或者其他安全和数据可靠性技术来确保通信安全,因此设备120x可以包括解密模块536。解密模块536可以通过解密来自例如AP的安全信息来允许发现模块518执行发现,以便允许发现AP。
设备120x内的各个模块可以如本文所述地工作。此外,控制器/处理器528可以指导设备120x内的各个模块的操作。存储器529可以存储用于设备120x的数据和程序代码。例如,如以上引述的,存储器529可以包含相应AP的所计算出的地理位置及其他AP特性。
图3B示出支持P2P通信和WLAN通信的AP 102x的框图。在AP 102x内,接收机511可以接收由诸设备传送的上行链路信号以支持WLAN通信和P2P通信。发射机513可以向诸设备传送下行链路信号以支持WLAN和P2P通信。存储器559可以存储用于AP 102x的数据和程序代码。
如果AP 102x包含不止一个天线549,则发射机513可以响应于发现模块517而通过波束成形来改变波束的形状,作为用于下行链路信号传输的辐射方向图的一部分。发现模块517可以接收和生成发现信息以供传输,所述发现信息诸如是以上讨论的信标信号,包括来自或去往设备或者来自或去往其他AP的具有特定发射功率的信号。发现模块517可以基于该发现信息来修改后续的发现信息,诸如基于附加地从感测模块515接收到的信息。如本文中讨论的,发现模块517还可以基于发现信息、感测模块515和/或来自其他设备的信息来指导冲突避免技术。发现模块517可以在通信上与加密模块533一起操作。
感测模块515可以检测设备(例如120x)的存在,可以测量所检测的设备(例如120x)的例如信道增益、收到功率等。作为非限制性示例,感测模块515对其他设备的检测可以响应于来自发现模块517的指示而发生。感测模块可以与加密模块533处于通信地操作。
资源分配模块519可以分配用于设备之间的P2P通信所需的资源。WLAN通信模块525可以为设备支持WLAN通信,并且可以例如生成和处理用于WLAN通信的信号。回程通信模块531可以支持经由回程与其他网络实体(例如其他AP)的通信。AP 102x内的各个模块可以如本文描述地工作。控制器/处理器527可以指导AP 102x内的各个模块的操作。存储器559可以存储用于AP 102x的数据和程序代码。
WLAN的AP可以在表示层实现密码术或其他安全和数据可靠性技术以确保到被授权设备的通信安全,这种安全和可靠性技术由加密模块533执行。更具体而言,AP可以基于经由加密模块533给予信标信息的安全性以安全方式传达如由发现模块517所指令的发现信息。例如,WLAN的(诸)AP可以使用密码密钥(诸如私钥)来传达信息。
例如,设备120x可以从AP接收已加密的信息,并且可能期望验证所检测到的信息的权威。因而,设备可以接收使用对于WLAN的(诸)AP已知的私钥所生成的已签名通信。设备可以通过确定(诸如通过用公钥响应(诸)AP并且等待WLAN接收到该响应的确认)接收到的信息是否是使用第一公钥生成的(该第一公钥必须被确认为对应于该私钥)来确定(诸)AP是否拥有该信息。
也就是说,该已加密信息可由加密模块533加密(诸如使用私钥),并且以特定的发射功率电平和特定的波束形状(例如,波束宽度)通过一个或多个天线549从AP发射。此后,设备120x可以使用解密模块536来解密(诸如使用公钥来解密)在接收机512处接收到的信息。
图4A是典型的已知功率电平选择的解说,使用该功率选择将发现(和/或数据)信息从AP 102a-102b发送至WiFi设备(例如120x),诸如以使设备120x能确定其位置。特别是,图4A示出AP 102a、102b相对于时间的相应发射功率。如图所示,例如,AP 102a以10dB的恒定功率来发射信号,而AP 102b以8dB的恒定功率来发射信号。
图4B是AP 102a-102b使用典型的已知天线方向图选择进行发射的解说。图4B示出一种配置,其中每个AP被配置成形成以特定角度辐射的波束,该辐射角度随时间保持恒定。例如,AP 102a提供具有60度的宽度的波束,而AP 102b提供具有36度的宽度的波束。
然而,尽管已知的方法和系统中有所引述的在表示层的密码术使用,但是未经授权的设备仍可能能够至少部分基于图4A和4B所解说的固定发射功率电平和固定波束形状来确定AP的位置。例如,未经授权的用户可能先前已被授权,因此可能获悉某些特性,诸如WLAN中的AP的发射功率和波束形状。
例如,酒店访客可以为酒店的WLAN服务付款并因此获得对WLAN服务的接入达一设置的时间段。为获得该接入,访客可以输入安全码,该安全码满足表示层的安全性并因此允许WLAN的AP认证该访客的设备。在被认证之后,设备从AP接收AP特性,其中这些特性随时间保持恒定。该信息可附加地包括相应AP的唯一性标识符、特定室内设施中的AP的物理位置、在表示层实现的加密类型等等。然后,该信息可以被存储在访客的设备的存储器529中。在认证的时间段到期之后,该示例中的酒店访客不再被授权使用酒店的WLAN服务。
然而,尽管丧失了授权,用户的设备在其存储器中仍可能具有与酒店的WLAN的相应AP有关的信息。除非AP的某些参数改变,否则未经授权的用户可以相对容易地尝试破译表示层的特定安全码(例如,密钥、口令等)从而获得对WLAN的接入。一旦获得接入,设备就可以简单地基于先前已知的且恒定的AP信息来确定其物理位置。
为了防止这种未经授权的使用,WLAN可以改变其相关联的AP的某些特性。然而,许多这样的特性不容易修改。例如,定期改变其AP的位置、或者改变WLAN所服务的地理环境的布局可能特别繁琐。由此,WLAN可以用高级加密技术或者用除表示层以外的通信层中的其他安全协议来补充前面讨论的表示层中的安全性。然而,高级技术一般占用显著的处理资源和开销,并因此可能是不期望的。
由此,本公开的实施例针对限制未经授权的用户使用WLAN的AP(诸如基于关于特定设施中的AP位置、功率电平和/或波束形状的现有知识)来确定用户的位置。本公开的实施例可以在物理层采用加密技术,诸如通过使用私钥功能,所述私钥功能以随机或伪随机方式改变AP的发射功率和/或波束形状。
如果相应AP的物理层特性(诸如发射功率和/或波束形状)被改变,那么即使未经授权的用户在其被授权的时间期间得知相应AP的发射功率或波束形状,该用户的重新认证也将是困难的,这至少是因为发射功率或波束形状随时间改变。因而,至少部分地由于用户位置(这通常是从设备的接收机到AP的发射机的距离得到的)取决于AP的发射功率(这允许设备测量距离)和波束形状(这允许设备测量特定AP的方向性)的知识,而AP的发射功率和波束形状自用户被授权使用特定WLAN以来已改变的这一事实,现在未经授权的用户将不能够准确地确定当前位置。因此,如果AP以协调方式行动,则它们可以形成呼吸小区,以使得若移动设备具有呼吸变化的知识(例如,密钥)则定位用户的移动设备是可能的。
例如,发射功率和/或波束形状可以随机地改变、伪随机地改变、或者从预定的密钥集合改变。在发射功率和/或波束形状从预定的密钥集合改变的情况下,来自该预定集合的特定密钥可以同样地被随机或伪随机地选择。此外,密钥在一周、一月、一年等的过程中可以在随机时间改变。然而,密钥至少与普通用户可能返回给定设施以尝试接入该设施的WLAN那样频繁地改变可能是优选的。例如,如果普通用户每25天尝试获得对特定设施的WLAN的接入以确定其位置,则WLAN可能需要至少比每25天一次更频繁地改变WLAN的AP的密钥。
图5A是示出根据所公开的实施例的发射功率的变化的时序图。在图5A中,AP 102a-b不以关于时间恒定的功率电平来发射信号。相反,每个(或者一个或多个)AP的功率发射随时间改变,每个AP形成一呼吸小区。仅作为非限制性示例,如图5A所示,在t0,AP 102a可以被配置成以6dB的功率电平来发射信号,在t1以15dB的功率电平来发射信号,以及在t2以6dB的功率电平来发射信号。即使每个AP的发射功率可以在某些时间降低,但为了维持特定区域(例如110)的足够覆盖,协调AP 102a和102b的时变物理层功能(例如,可能存在AP的相应发射功率之间的预定关系)。简言之,当AP 102a的发射功率降低时,AP 102b的发射功率可以增加以维持覆盖,反之亦然。
图5B是示出根据所公开的实施例的相应AP 102a-102b的天线(例如102x的549)的波束特性(即,波束形状或方向)的变化的时序图,该波束特性诸如可以通过波束成形来修改。具体地,图5B示出AP 102a-102b的相应波束形状相对于时间的变化。当然,本领域的技术人员在考虑本公开后将理解,可以按照示例性实施例执行波束形状修改的其他方式。
如图所示,AP 102a可以被配置成在t0提供宽度为20度的波束。然而,在时间上,AP 102的发射天线所输出的波束的波束宽度在该示例性实施例中改变。例如,在t1,AP 102a可以改变成提供宽度为60度的波束,然后在t2改变成提供宽度为20度的波束。类似于发射功率的上述变化,且为了维持特定区域(例如110a)的足够覆盖,协调AP 102a和102b的时变物理层功能(例如,相应的AP可以维持相应的波束形状和/或方向之间的预定义关系)。例如,当AP 102a的波束方向在一个方向上变化时,AP 102b的波束方向在另一个方向上变化以补偿由于AP 102a的波束方向变化而未被覆盖的任何区域。
在本公开的实施例的特定示例中,图6A示出时刻t0和t1时在设施的特定房间内的相应AP 102a、102b发射至设备120x的示例性发射功率和示例性波束形状。例如,在该示例中,在t0,AP 102a、102b可能分别具有8dB和15dB的相应发射功率(由相应的幅度A1和A2示出),其中波束形状至少部分地由36度的波束宽度Φ来定义。在t1,其可以比t0晚任何时间段,WLAN将AP 102a的发射功率(即,将幅度A1)改变为16dB且将幅度A2改变为7dB,而同时波束形状保持恒定。此外,尽管功率电平在t0和t1之间改变,但是覆盖区域是类似的。
本领域的技术人员将领会,作出这一修改的WLAN网络实体可以是例如网络中枢。网络中枢可以是例如:与WLAN内的其他AP通信并且充当AP服务器的AP、与WLAN中的一个或多个AP通信的网络服务器或类似的网络节点、与WLAN中的一个或多个AP通信的蜂窝基站、与WLAN中的一个或多个AP通信的卫星连接等等。
在另一特定示例中,图6B还示出时刻t0和t1时在设施的特定房间内的相应AP 102a、102b发射至设备120x的发射功率和波束形状/方向。然而,与图6A的示例不同,AP 102a、102b的相应波束形状从t0到t1发生变化。具体地,在t0,AP 102a、102b可以用一波束发射信号,该波束的形状具有角度Φ1=36度和Φ2=60度。在t1,其可以比t0晚任何时间段,WLAN可以分别将相应AP 102a、102b的波束形状改变为50度和30度,而发射功率A保持恒定。本领域技术人员在考虑本公开后还将领会,不仅可以通过对发射功率或者波束形状/方向的变化的独立使用来提供物理层加密,而且物理层加密还可附加地包括同时或非同时地对发射功率和波束形状/方向的变化的组合使用,诸如以交替格式。
图7是示出AP 102a、102b和设备120x、设备120y之间的信令的信令图,其中设备120x能够进入一区域,设备120x在该区域中不被授权使用覆盖该区域的WLAN;设备120y能够进入一区域,设备120y在该区域中被授权使用覆盖该区域的WLAN。
在步骤901a-901d,设备120x、120y可以传送探测请求帧,从而允许设备120x、120y定位范围内(例如,WLAN 110内)的任何AP(例如,如所示的AP 102a、102b)。探测请求帧可以分别包含设备120x、120y的标识符。在步骤903a-903d,范围内的AP(例如,如所示的AP 102a、102b)可以用探测响应帧来响应。设备120x、120y可以决定哪些AP对于WLAN接入是最优的,并且可以在步骤905a-905d相应地发送认证请求。
在步骤907,基于相应的标识符,AP 102a、102b可以通过认证来确定设备120x、120y中的每一个或其中一个是否被授权使用WLAN,即,在步骤907,AP 102a、102b可以确定设备120x、120y中的任一者或两者是否被授权基于AP和WLAN的特性来确定其位置。例如,AP 102a、102b可以确定设备120x当前不被授权。结果,AP 102a、102b可以不将它们相应的物理层概况信息传送至设备120x。
然而,在确定设备120y被授权之后,在步骤909a和909b,AP 102a、102b可以将它们相应的概况信息(诸如它们相应的物理层加密概况)发送至设备120y,该概况信息可附加地包括在指纹法的离线阶段获得的信息。具体地,AP 102a、102b可以至少发送它们相应的物理位置和物理层加密密钥信息。加密密钥信息可以包括例如密码功能中的至少一个,密码功能指示时变的发射功率功能和时变的波束形状/方向功能中的至少一者。该信息然后被存储在设备120y的存储器中。在步骤911,基于该接收和存储的信息,设备120y可以解密物理层加密功能,诸如以破译其当前位置并且利用设施中的WLAN。
图8是示出用于由静止的或移动的节点来改变覆盖诸如以提供网络安全的方法1000的流程图。在步骤1002,节点可以设有至少一个加密密钥。该密钥可以是可用于传达信息的私钥(例如,以确保消息、数据等的安全),或者可以是公钥。密钥可例如包括其中具有变化的功能(诸如时变的物理层功能)的加密功能表,时变的物理层功能诸如是节点的发射功率或波束形状/方向,或者密钥可以包括到这一功能表的索引。密钥可以按预定间隔变化。密钥可以随机地生成、伪随机地生成、或者可以从可用密钥集合中选择,其中该集合具有预定大小。例如,密钥集合可以包括10个密钥,并且密钥可以从该集合中选择。此外,不同的集合可以在不同时刻可用,其中在用的集合可以变化,其中每个集合可以具有不同的大小,或者可以具有相同的大小,即,每个集合可以具有5到15个密钥,或者每个集合可以具有10个密钥。
在可任选的实施例中,这些功能可以包括和/或可以计及与邻近该节点所提供的覆盖的至少一个其他节点的物理层方面的依存关系。密钥可以从例如节点是其成员的WLAN接收,诸如经由下载至该节点。更具体而言,在步骤1002,与WLAN相关联的控制器可以将密钥提供给节点。
在步骤1004,根据该密钥,可以改变与来自该节点的传输相关联的覆盖。在可任选的步骤1006,响应于在可任选的步骤1005接收到的、由至少一个移动设备作出的接入请求,该节点可以接收关于作出请求的移动设备被授权使用覆盖区域的指示,诸如基于交换给WLAN的该移动设备的标识。此外,步骤1006处对被授权设备的评估也可主要由该节点作出,诸如由该节点将接收到的设备标识符与被授权设备标识符列表作比较,其中该列表可以驻留于该节点处并且在该节点处周期性地更新,或其中该列表可驻留于与WLAN相关联的服务器或类似存储位置处。因而,在可任选的步骤1008,密钥可以至少临时被提供(诸如经由下载)给作出请求的被授权移动设备并且有效达一预定时间(诸如24小时)。
图9是示出用于移动设备接入至少一个节点(静止或移动)的覆盖的方法1100的流程图。在步骤1102,移动设备可以将标识符信息传送至该至少一个节点,从而请求接入该至少一个节点作为其成员的WLAN的授权。在步骤1104,在该至少一个节点的认证之后,移动设备可以接收物理层加密密钥。该密钥可以是可用于传达信息(例如,以确保消息、数据等的安全)的私钥。该密钥可例如包括其中具有变化的功能(诸如时变的物理层功能)的加密功能表,时变的物理层功能诸如是该节点的发射功率或波束形状/方向。在可任选的实施例中,这些功能可以包括和/或可以计及与邻近该节点所提供的覆盖的至少一个其他节点的物理层方面的依存关系。在步骤1106,移动设备可以使用物理层加密密钥来解密(诸)物理层加密功能。在步骤1108,移动设备可以使用已解密的物理层功能来破译移动设备的当前位置。
参照图10,提供了一种示例性装置1200,示例性装置1200可以被配置为无线网络中的网络实体(例如节点),或者被配置为在网络实体内使用的处理器或类似的设备/组件。装置1200可以包括可表示由处理器、软件或其组合所实现的功能的功能块。例如,装置1200可以包括用于访问物理层加密密钥的电组件或模块1201(例如,AP 102x的加密模块533)。装置1200还可以包括用于根据物理层加密密钥来改变与传输(例如,来自节点的传输)相关联的覆盖的电组件或模块1203(例如,AP 102x的发射机513)。电组件或模块1205(例如AP 102x的接收机511)可以从移动设备接收用于接入该覆盖的请求。装置1200还可以包括用于评估移动设备接入覆盖的授权的电组件或模块1207(例如,AP 102x的加密模块533)。响应于来自一个被授权的移动设备的请求,电组件或模块1209(例如,AP 102x的发射机513)可以将物理层加密密钥提供给被授权的移动设备。
参照图11,提供了一种示例性装置1300,示例性装置1300可以被配置为无线网络中的网络实体(例如移动设备),或者被配置为在网络实体内使用的处理器或类似的设备/组件。装置1300可以包括可表示由处理器、软件或其组合(例如固件)所实现的功能的功能块。例如,装置1300可以包括用于将标识符信息传送给至少一个节点的电组件或模块1301(例如,设备120x的发射机514)。在由该至少一个节点认证了移动设备之后,装置1300还可以包括用于接收物理层加密密钥的电组件或模块1303(例如,设备120x的接收机512)。电组件或模块1305(例如,设备120x的解密模块536)可以用于使用物理层加密密钥来解密物理层加密功能。装置1300还可以包括用于使用物理层功能来破译移动设备的当前位置的电组件或模块1307(例如,设备定位模块532)。
在相关方面,装置1200和1300可任选地分别包括处理器组件527和528,处理器组件527和528可以分别经由总线1252和1352或经由类似的通信耦合而与组件1201-1209及1301-1307可操作地通信。处理器527和528可以影响由电组件1201-1209及1301-1307所执行的过程或功能的发起和调度。
在其他相关方面,本文中描述的装置可以分别包括无线电发射机/接收机组件513/511和514/512。自立的接收机和/或自立的发射机可以分别替代或结合发射机/接收机组件513/511和514/512而使用。当装置1200和1300是移动设备或类似的网络实体时,该装置还可以包括用于连接至一个或多个核心网络实体的网络接口(未示出)。这些装置1200和1300中的每一个可任选地包括用于存储信息的组件,诸如举例而言存储器设备/组件559和529。计算机可读介质或者存储器组件558和529可以诸如经由总线1252、1352等可操作地耦合至装置1200和1300的其他组件。存储器组件559和529可被适配成存储用于实现在这些装置中的每一个中描述的组件、及其子组件、或处理器的过程和行为、或本文所公开的方法的计算机可读指令和数据。本文描述的存储器组件可以保留用于执行与各组件相关联的功能的指令,这些组件中的每一个是每一个装置的组件。虽然被示为在存储器组件外部,但是应理解,每个组件可以存在于相应的存储器组件内。还应注意,图10和11中的组件可包括处理器、电子器件、硬件设备、电子子组件、逻辑电路、存储器、软件代码、固件代码等,或其任何组合。
本领域技术人员应理解,信息和信号可使用各种不同技术和技艺中的任何一种来表示。例如,贯穿上面描述始终可能被述及的数据、指令、命令、信息、信号、位(比特)、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文公开所描述的各种解说性逻辑框、模块、电路、和算法步骤可被实现为电子硬件、计算机软件、或两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、块、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员可针对每种特定应用以不同方式来实现所描述的功能性,但此类实现决策不应被解读为致使脱离本发明的范围。
结合本文公开描述的各种解说性逻辑框、模块、以及电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器或任何其它此类配置。
结合本文公开描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读写信息。替换地,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。替换地,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或更多个示例性设计中,所描述的功能可以在硬件、软件、固件、或其任何组合中实现。如果在软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上(且优选地在非瞬态计算机可读介质上)或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,包括促成计算机程序从一地向另一地传递的任何介质。存储介质可以是能被通用或专用计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能被用来携带或存储指令或数据结构形式的期望程序代码手段且能被通用或专用计算机、或者通用或专用处理器访问的任何其他介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。

Claims (48)

1.一种用于保护节点的覆盖的方法,包括:
所述节点访问物理层加密密钥;以及
所述节点根据所述密钥来改变与来自所述节点的传输相关联的覆盖。
2.如权利要求1所述的方法,其特征在于,所述密钥包括其中具有时变的物理层功能的加密功能表。
3.如权利要求2所述的方法,其特征在于,所述时变的功能包括可变的发射功率。
4.如权利要求2所述的方法,其特征在于,所述时变的功能包括可变的波束形状。
5.如权利要求1所述的方法,其特征在于,还包括所述节点从移动设备接收对接入所述覆盖的请求。
6.如权利要求5所述的方法,其特征在于,还包括所述节点评估所述移动设备接入所述覆盖的授权。
7.如权利要求6所述的方法,其特征在于,所述评估包括:
所述节点接收所述移动设备的唯一性标识符;以及
所述节点将所述唯一性标识符与被授权的移动设备的列表作比较。
8.如权利要求6所述的方法,其特征在于,还包括:响应于来自被授权的移动设备的所述请求,所述节点将所述物理层加密密钥提供给所述被授权的移动设备。
9.如权利要求8所述的方法,其特征在于,所述物理层加密密钥在预定时间内有效。
10.如权利要求1所述的方法,其特征在于,所述物理层加密密钥包括伪随机地生成的密钥。
11.如权利要求1所述的方法,其特征在于,所述物理层加密密钥包括到功能表的索引。
12.一种用于接入至少一个节点的覆盖的方法,包括:
设备将标识符信息传送至所述至少一个节点;以及
在由所述至少一个节点认证之后,所述设备接收包括加密功能表的物理层加密密钥,所述加密功能表中具有无线网络的节点的时变的物理层功能。
13.如权利要求12所述的方法,其特征在于,所述时变的物理层功能在所述节点之间协调以维持特定区域的覆盖。
14.如权利要求12所述的方法,其特征在于,所述时变的功能包括可变的发射功率。
15.如权利要求12所述的方法,其特征在于,所述时变的功能包括可变的波束形状。
16.如权利要求12所述的方法,其特征在于,还包括:所述设备使用所述物理层加密密钥来解密所述物理层加密功能。
17.如权利要求16所述的方法,其特征在于,还包括:所述设备使用已解密的物理层功能来确定移动设备的位置。
18.一种节点,用于保护所述节点的覆盖,所述节点包括:
用于访问物理层加密密钥的装置;以及
用于根据所述物理层加密密钥来改变与来自所述节点的传输相关联的覆盖的装置。
19.如权利要求18所述的节点,其特征在于,所述物理层加密密钥包括其中具有时变的物理层功能的加密功能表。
20.如权利要求18所述的节点,其特征在于,所述时变的物理层功能包括可变的发射功率。
21.如权利要求18所述的节点,其特征在于,所述时变的物理层功能包括可变的波束形状。
22.如权利要求18所述的节点,其特征在于,还包括用于从移动设备接收对接入所述覆盖的请求的装置。
23.如权利要求22所述的节点,其特征在于,还包括用于评估作出请求的移动设备接入所述覆盖的授权的装置。
24.如权利要求23所述的节点,其特征在于,还包括:响应于来自被授权的移动设备的所述请求,用于将所述物理层加密密钥提供给所述被授权的移动设备的装置。
25.一种用于接入至少一个节点的覆盖的移动设备,包括:
用于将标识符信息传送至所述至少一个节点的装置;以及
在认证所述移动设备之后,用于接收包括加密功能表的物理层加密密钥的装置,所述加密功能表中具有无线网络的节点的时变的物理层功能。
26.如权利要求25所述的移动设备,其特征在于,所述时变的物理层功能在所述节点之间协调以维持特定区域的覆盖。
27.如权利要求26所述的移动设备,其特征在于,所述时变的功能包括可变的发射功率。
28.如权利要求26所述的移动设备,其特征在于,所述时变的功能包括可变的波束形状。
29.如权利要求25所述的移动设备,其特征在于,还包括:用于使用所述物理层加密密钥来解密所述物理层加密功能的装置。
30.如权利要求29所述的移动设备,其特征在于,还包括:用于使用所述物理层加密功能来破译当前位置的装置。
31.一种计算机程序产品,所述计算机程序产品包括与无线网络中的节点相关联的非瞬态计算机可读介质,所述计算机可读介质包括:
用于使与所述节点相关联的至少一个处理器访问物理层加密密钥的代码;以及
用于使所述至少一个处理器根据所述物理加密密钥来改变与来自所述节点的传输相关联的覆盖的代码。
32.如权利要求31所述的计算机程序产品,其特征在于,还包括:用于使所述至少一个处理器评估对请求访问所述物理加密密钥的移动设备的授权的代码。
33.如权利要求32所述的计算机程序产品,其特征在于,所述用于评估的代码包括:
用于接收所述移动设备的唯一性标识符的代码;以及
用于将所述唯一性标识符与被授权的移动设备的列表作比较的代码。
34.一种计算机程序产品,所述计算机程序产品包括与无线网络中的移动设备相关联的非瞬态计算机可读介质,所述计算机可读介质包括:
用于使与所述移动设备相关联的至少一个处理器将标识符信息传送至所述无线网络的至少一个节点的代码;以及
用于使所述至少一个处理器在由所述至少一个节点认证所传送的标识符信息之后接收包括加密功能表的物理层加密密钥的代码,所述加密功能表中具有所述无线网络的节点的时变的物理层功能。
35.如权利要求34所述的计算机程序产品,其特征在于,所述时变的物理层功能在所述节点之间协调以维持特定区域的覆盖。
36.如权利要求34所述的计算机程序产品,其特征在于,还包括:用于使所述至少一个处理器使用所述物理层加密密钥来解密所述至少一个节点的覆盖的代码。
37.如权利要求36所述的计算机程序产品,其特征在于,还包括:用于使所述至少一个处理器根据所述解密来接入所述覆盖的代码。
38.一种节点,用于保护由所述节点提供的无线覆盖,所述节点包括:
加密模块,所述加密模块被配置成接收物理层加密密钥;以及
发射机,所述发射机被配置成根据所述物理层加密密钥来改变与来自所述节点的传输相关联的无线覆盖。
39.如权利要求38所述的节点,其特征在于,所述加密模块还包括:
接收机,所述接收机被配置成接收请求接入所述无线覆盖的移动设备的唯一性标识符;以及
比较器,所述比较器被配置成将所述唯一性标识符与被授权的移动设备的列表作比较。
40.如权利要求38所述的节点,其特征在于,还包括:被配置成从移动设备接收对接入所述无线覆盖的请求的接收机。
41.如权利要求40所述的节点,其特征在于,所述加密模块还被配置成评估所述移动设备接入所述无线覆盖的授权。
42.如权利要求41所述的节点,其特征在于,所述发射机还被配置成响应于来自被授权的移动设备的所述请求而将所述物理层加密密钥提供给所述被授权的移动设备。
43.一种用于接入至少一个节点的覆盖的移动设备,包括:
发射机,所述发射机被配置成将标识符信息传送至所述至少一个节点;以及
接收机,所述接收机被配置成在由所述至少一个节点认证之后接收包括加密功能表的物理层加密密钥,所述加密功能表中具有时变的物理层功能。
44.如权利要求43所述的移动设备,其特征在于,所述时变的功能包括可变的发射功率。
45.如权利要求43所述的移动设备,其特征在于,所述时变的功能包括可变的波束形状。
46.如权利要求43所述的移动设备,其特征在于,还包括:
解密模块,所述解密模块被配置成使用所述物理层加密密钥来解密至少一个物理层加密功能。
47.如权利要求46所述的移动设备,其特征在于,所述解密模块还被配置成使用所述物理层加密密钥来破译所述移动设备的位置。
48.如权利要求47所述的移动设备,其特征在于,所述发射机和所述接收机被配置成响应于所述解密模块的破译而接入所述覆盖。
CN201380033963.5A 2012-06-28 2013-06-26 用于限制对无线系统的接入的方法和装置 Pending CN104488301A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/536.746 2012-06-28
US13/536,746 US9049593B2 (en) 2012-06-28 2012-06-28 Method and apparatus for restricting access to a wireless system
PCT/US2013/047981 WO2014004723A1 (en) 2012-06-28 2013-06-26 Method and apparatus for restricting access to a wireless system

Publications (1)

Publication Number Publication Date
CN104488301A true CN104488301A (zh) 2015-04-01

Family

ID=48794198

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380033963.5A Pending CN104488301A (zh) 2012-06-28 2013-06-26 用于限制对无线系统的接入的方法和装置

Country Status (5)

Country Link
US (1) US9049593B2 (zh)
EP (1) EP2868129A1 (zh)
JP (1) JP2015528236A (zh)
CN (1) CN104488301A (zh)
WO (1) WO2014004723A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105137390A (zh) * 2015-09-14 2015-12-09 上海工程技术大学 一种基于可调发射功率ap的室内定位方法
CN105636089A (zh) * 2015-04-23 2016-06-01 宇龙计算机通信科技(深圳)有限公司 无线局域网络的接入控制方法和接入控制装置
CN107071888A (zh) * 2017-03-10 2017-08-18 上海斐讯数据通信技术有限公司 一种wifi反定位方法及系统、移动设备反定位app
CN109151814A (zh) * 2018-08-27 2019-01-04 惠州Tcl移动通信有限公司 移动终端连接wifi密码传输方法、移动终端及存储介质
CN110235458A (zh) * 2017-01-30 2019-09-13 瑞典爱立信有限公司 5g系统中的安全锚功能
CN114503626A (zh) * 2019-09-25 2022-05-13 高通股份有限公司 基于缺陷的物理层指纹

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9197535B1 (en) * 2011-12-21 2015-11-24 Marvell International Ltd. Simultaneous P2P and non-P2P communications
US9286490B2 (en) * 2013-09-10 2016-03-15 Nextnav, Llc Systems and methods for providing conditional access to transmitted information
WO2014132469A1 (ja) * 2013-02-27 2014-09-04 株式会社国際電気通信基礎技術研究所 端末装置、それと無線通信を行う無線装置およびそれらを備えた無線通信システム
JP6122157B2 (ja) * 2014-02-14 2017-04-26 株式会社東芝 通信装置およびプログラム
CN104010303B (zh) * 2014-05-09 2016-09-14 中国人民解放军信息工程大学 基于物理层密钥的终端和核心网的双向认证增强方法
CN104010305B (zh) * 2014-05-09 2016-10-12 中国人民解放军信息工程大学 基于物理层密钥的终端和接入网的双向认证增强方法
CN105472740A (zh) * 2014-08-21 2016-04-06 中兴通讯股份有限公司 一种设备对设备信息通知的方法、用户终端和基站
KR102446804B1 (ko) * 2015-12-29 2022-09-26 에스케이플래닛 주식회사 Rf 핑거프린트 기반 사용자 접근 검출 방법 및 이를 위한 장치
KR102389933B1 (ko) * 2015-12-16 2022-04-21 에스케이플래닛 주식회사 Rf 핑거프린트 기반 사용자 인증 방법 및 장치
US10531228B2 (en) * 2015-12-16 2020-01-07 Sk Planet Co., Ltd. Approaching user detection, user authentication and location registration method and apparatus based on RF fingerprint
US11229023B2 (en) 2017-04-21 2022-01-18 Netgear, Inc. Secure communication in network access points
DE102018206476A1 (de) 2018-04-26 2019-10-31 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtungen zur Verschleierung von Funkkennungen und Senderpositionen
US10630810B2 (en) * 2018-06-14 2020-04-21 Dell Products, L.P. Communications between head-mounted devices (HMDs) in virtual, augmented, and mixed reality (xR) applications
CN109347628B (zh) * 2018-09-29 2019-07-26 中国人民解放军国防科技大学 一种基于物理层信道特征的轻量级动态安全加密方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061518A1 (en) * 2001-09-25 2003-03-27 Kabushiki Kaisha Toshiba Device authentication management system
CN101631125A (zh) * 2003-12-18 2010-01-20 英特尔公司 提供安全通信的方法和装置
CN101827372A (zh) * 2009-03-02 2010-09-08 大唐移动通信设备有限公司 小区覆盖范围调整方法、装置和系统
CN102474666A (zh) * 2009-08-07 2012-05-23 索尼公司 信息处理装置、信息处理方法、操作终端以及信息处理系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3659791B2 (ja) 1998-03-23 2005-06-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 小時間鍵生成の方法及びシステム
US6134662A (en) 1998-06-26 2000-10-17 Vlsi Technology, Inc. Physical layer security manager for memory-mapped serial communications interface
US20090212972A1 (en) 2008-02-21 2009-08-27 Gm Global Technology Operations, Inc. Method for Protecting Deployed Assets in a Cooperative System
US7697448B2 (en) 2003-04-03 2010-04-13 Broadcom Corporation Providing link quality intelligence from physical layer to higher protocol layers
JP4290529B2 (ja) 2003-11-07 2009-07-08 株式会社バッファロー アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
US7636842B2 (en) * 2005-01-10 2009-12-22 Interdigital Technology Corporation System and method for providing variable security level in a wireless communication system
US7904723B2 (en) 2005-01-12 2011-03-08 Interdigital Technology Corporation Method and apparatus for enhancing security of wireless communications
US7729325B2 (en) * 2005-04-05 2010-06-01 Toshiba America Research, Inc. Beamforming and distributed opportunistic scheduling in wireless networks
US7715353B2 (en) * 2006-04-21 2010-05-11 Microsoft Corporation Wireless LAN cell breathing
US8687588B2 (en) * 2008-07-02 2014-04-01 Qualcomm Incorporated Low power modes for femto cells
WO2010006035A2 (en) 2008-07-08 2010-01-14 Interdigital Patent Holdings, Inc. Support of physical layer security in wireless local area networks
US8923910B2 (en) * 2010-02-25 2014-12-30 Qualcomm Incorporated Methods and apparatus for communicating information using various transmission power levels
JP5768548B2 (ja) * 2011-07-11 2015-08-26 株式会社リコー 無線通信システム、及び無線通信システムにおける端末装置の認証方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061518A1 (en) * 2001-09-25 2003-03-27 Kabushiki Kaisha Toshiba Device authentication management system
CN101631125A (zh) * 2003-12-18 2010-01-20 英特尔公司 提供安全通信的方法和装置
CN101827372A (zh) * 2009-03-02 2010-09-08 大唐移动通信设备有限公司 小区覆盖范围调整方法、装置和系统
CN102474666A (zh) * 2009-08-07 2012-05-23 索尼公司 信息处理装置、信息处理方法、操作终端以及信息处理系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105636089A (zh) * 2015-04-23 2016-06-01 宇龙计算机通信科技(深圳)有限公司 无线局域网络的接入控制方法和接入控制装置
CN105137390A (zh) * 2015-09-14 2015-12-09 上海工程技术大学 一种基于可调发射功率ap的室内定位方法
CN105137390B (zh) * 2015-09-14 2017-11-14 上海工程技术大学 一种基于可调发射功率ap的室内定位方法
CN110235458A (zh) * 2017-01-30 2019-09-13 瑞典爱立信有限公司 5g系统中的安全锚功能
CN107071888A (zh) * 2017-03-10 2017-08-18 上海斐讯数据通信技术有限公司 一种wifi反定位方法及系统、移动设备反定位app
CN109151814A (zh) * 2018-08-27 2019-01-04 惠州Tcl移动通信有限公司 移动终端连接wifi密码传输方法、移动终端及存储介质
CN114503626A (zh) * 2019-09-25 2022-05-13 高通股份有限公司 基于缺陷的物理层指纹

Also Published As

Publication number Publication date
EP2868129A1 (en) 2015-05-06
US20140006787A1 (en) 2014-01-02
JP2015528236A (ja) 2015-09-24
WO2014004723A1 (en) 2014-01-03
US9049593B2 (en) 2015-06-02

Similar Documents

Publication Publication Date Title
CN104488301A (zh) 用于限制对无线系统的接入的方法和装置
US9476965B2 (en) Differentiated station location
EP3155833B1 (en) Localization based on network of wireless nodes
US8792825B2 (en) Terminal apparatus and communication method, information processing apparatus and method, non-transitory storing medium storing program, and information processing system
US9319835B2 (en) Securely managed location-and-tracking service access
US9503856B2 (en) Method for determining wireless device location based on proximate sensor devices
US11765580B2 (en) Enabling flexible provision of signature data of position data representing an estimated position
US20150215762A1 (en) Method and apparatus for verifying the identity of a wireless device
Sen et al. Bringing CUPID indoor positioning system to practice
EP1579632A1 (en) Spatial boundary admission control for wireless networks
US10433101B2 (en) Location services in an obfuscated wireless network
Kim et al. Indoor positioning system techniques and security
CN103906226A (zh) 邻近终端发现方法、装置、终端和服务器
CN103444150A (zh) 区域跟踪系统和跟踪电子设备的方法
CN113455020B (zh) 用于受信距离测量的系统
TW202142005A (zh) 使用偽無線保真(Wi-Fi)存取點之觀測進行的被動資產追蹤
TW202135546A (zh) 使用無線保真(Wi-Fi)存取點之觀測進行的被動資產追蹤
Biehl et al. Anchor of trust: Towards collusion-resistant trusted indoor location for enterprise and industrial use
WO2019110111A1 (en) Enhancing security of tag devices
Hantoush Evaluating Wi-Fi indoor positioning approaches in a real world environment
US20230388747A1 (en) Differentiated time-difference of arrival for ultra-wideband (uwb)
Quattrone et al. Combining range-based and range-free methods: A unified approach for localization
US20230239655A1 (en) Geofencing systems and methods
KR20180122120A (ko) 측위 장치 및 그 제어 방법
Ho et al. Smart Computing Applications Using BLE and Mobile Intercloud Technologies

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150401

WD01 Invention patent application deemed withdrawn after publication