CN104823471A - 用于设备和服务发现的临时识别 - Google Patents

用于设备和服务发现的临时识别 Download PDF

Info

Publication number
CN104823471A
CN104823471A CN201380059085.4A CN201380059085A CN104823471A CN 104823471 A CN104823471 A CN 104823471A CN 201380059085 A CN201380059085 A CN 201380059085A CN 104823471 A CN104823471 A CN 104823471A
Authority
CN
China
Prior art keywords
equipment
temporary identifier
network
service provider
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201380059085.4A
Other languages
English (en)
Other versions
CN104823471B (zh
Inventor
S·金
M·朴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104823471A publication Critical patent/CN104823471A/zh
Application granted granted Critical
Publication of CN104823471B publication Critical patent/CN104823471B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本公开大致描述了经由无线网络用于设备的安全发现和识别的系统和方法的实施例。在某些实施例中,无线设备发送由第二设备使用的匿名临时标识符,以通过接入运营商或社交网络确定由临时标识符掩饰的专用身份是否为第二设备的用户所知。在某些实施例中,运营商接收用户或设备的注册;保存用于多个用户的专用标识符、临时标识符和已知用户数据的记录;以及接入一个或多个社交网络以获取已知用户数据。在某些实施例中,响应于先前建立的各设备用户之间的关系,多个设备中的发现模块自动建立设备之间的通信连接。

Description

用于设备和服务发现的临时识别
优先权申请
本申请声称以2012年12月12日提交的申请号为13/712,304,标题为“用户设备和服务发现的临时识别”的美国专利申请为优先权,其作为参考被整体引用。
技术领域
实施例涉及无线通信。某些实施例涉及用于设备或服务发现的临时身份的使用。某些实施例涉及在社交网络中登记的设备之间的安全发现和通信。
背景技术
在无线网络上的传输数据的一个问题是设备的发现和识别。由于无线通信的广播性质,可能的是,恶意用户或设备可以在无线通信上进行“窃听”,从而获取个人或识别信息。个人或识别信息的丢失会导致不期望身份盗取或模仿,从而导致进一步的数据或经济损失。
因此普遍需要用于减少个人或识别信息暴露给未授权设备,而允许相关用户或设备安全发现和彼此进行通信的系统和方法。
附图说明
通过示例而非限制的结合附图来展示某些实施例,其中:
图1是根据某些实施例的示例通信系统的方框图;
图2是根据某些实施例的示例通信系统的方框图;
图3是根据某些实施例示出的用于建立设备之间通信的示例方法的流程图;
图4是根据某些实施例示出的用于设备注册和发现的方法的操作的栏状列表;
图5是示出的用于发起与未知设备之间通信的方法的操作流程图;
图6是根据某些实施例的示出的移动设备的方框图;
图7是以执行使得机器实施这里所述一个或多个任何一个方法的一组指令的计算机系统的形式存在的机器的框图体现;
图8是根据某些实施例示出的用户设备UE(user equipment)的功能方框图。
具体实施方式
以下说明和附图充分展示了使能本领域技术人员实现他们的特定实施例。其他实施例可以结合结构、逻辑的、电子的、过程和其他变化。某些实施例的部分和特征被包括、或适于其他实施例的部分和特征。在权利要求中阐述的实施例包含那些权利要求的所有可用等同替代。
图1描述了示例性通信系统100,其包括网络105、第一用户110、第一设备112(例如,用户设备、智能电话、个人数字助理(PDA)、膝上电脑、手写板电脑、个人计算机、或能够进行某些形式的数据连接的其他机器)、第二用户114、第二设备116(例如,用户设备或第一增强节点B(eNB))、和运营商130。第一用户110和第二用户114希望经由它们各自的设备112、116执行无线通信118(例如,设备到设备(D2D,device-to-device)通信)。第一用户110和第二用户114期望避免在无线通信118上第三方120截取或“窃听”,或获取允许第三方120确认第一用户110或第二用户114的身份的信息。设备112、116之间的无线通信118使用Wi-Fi或IEEE 802.11标准协议,或诸如当前第三代合作伙伴项目(3GPP)长期演进(LTE)高级时分复用(TDD,time division duplex)系统的协议。在一个实施例中,通信网络105包括使用第三代合作伙伴项目3GPP长期演进(LTE)标准和运行在时分复用TDD模式下的演进通用陆地无线接入网(EUTRAN)。
从发现到最后通信的步骤基于未加密无线媒介经由直接P2P通信来执行。发现和认证技术利于在有许可或无许可的频带上使用各种网络协议和标准建立的D2D连接,包括按照IEEE 802.11标准执行的Wi-Fi P2P通信(例如,使用软件接入点(软AP)的Wi-Fi直接通信)、3GPP LTE/LTE-A通信(例如,在上行链路一部分或其他设计的资源上建立的直接LTE(LTE-D)通信)、按照IEEE 802.16标准执行的机器对机器(M2M)通信等。
在某些实施例中,第一设备112为便携式无线通信设备的一部分,例如PDA、具有无线通信能力的膝上或便携计算机、网页手写板、无线电话、无线手持电话、寻呼机、即时消息发送设备、数字照相机、接入点、电视、医疗设备(例如,心率监视器、血压监视器等)、或者可以无线接收或发送信息的其他设备。
在第一设备112内或上的天线包括一个或多个定向或全向天线,包括诸如偶极天线、单极天线、贴片天线、环形天线、微带天线、或适于RF信号传输的其他类型天线。在某些实施例中,代替两根或更多天线,使用具有多孔径的单根天线。在这些实施例中,每个孔径都被当作是一个独立的天线。在某些多输入多输出MIMO实施例中,天线被有效地分离以利用空间分集和每根天线与发送站的天线之间的不同信道特性。在某些MIMO实施例中,以上至波长的1/10或更多来分离天线。
在某些实施例中,第一设备112包括键盘、显示器、非易失性存储器端口、多根天线、图形处理器、应用处理器、扬声器和其他移动设备元件的一个或多个。显示器为包括触摸屏的LCD屏幕。第二设备116与第一设备112类是,但是不需要完全一样。第二设备116包括描述的第一设备112的特征、组件或功能的部分或全部。
诸如增强或演进节点B(eNB)的基站给诸如设备112、设备116或其他UE的通信设备提供无线通信服务。网络105包括基于载波的网络(例如,按照3GPP标准组之一的标准运行的LTE/LTE-A蜂窝网络),其由与移动设备112、116(例如用户设备UE)进行通信的网络设备(例如eNB)来建立。
运营商130包括与数据库134连接的具有一个或多个处理器的服务器132。运营商130能够通过网络105与第一用户110和第二用户114进行通信。例如,服务器132配置成基于由网络105支持的一个或多个有线或无线协议与设备112、116进行通信。网络105包括专用内联网或因特网。在一个示例中,供应商130操作网络105。
数据库134保存与每个用户有关的记录。每个用户的记录包括指定给该用户的临时标识符和与该用户身份有关的专用标识符。专用标识符包括电话号码、电子邮箱地址、用户名或其他唯一识别信息。周期性地使用新值代替或更新临时标识符。每个用户的记录包括更新频率指示或指定给该用户的临时标识符的期限。在一个实施例中,供应商130设置所有临时标识符的最小期限(例如,一天)或更新频率(例如,一小时)。由运营商130或每个用户个体来配置更新频率或期限。
作为D2D发现和通信的示例性场景,假定第一用户110将要进入诸如零售购物中心的公共区域。当在购物中心时,第一用户110想要亲自找到和预见熟识的朋友和联系人(例如,第二用户114)。他激活设备112上“朋友探测器(friend finder)”软件应用程序以发现是否有他的任何朋友在他当前位置附近。第一设备112经由无线通信媒介(例如,IEEE 802.11P2P网络广播)执行发现消息广播或类似发现技术。发现消息包括由第二用户114的第二设备116接收的临时标识符。所述第二用户114使用所述临时标识符确认第一用户110的真实身份,并且易于实现第一设备112和第二设备116之间的D2D鉴权数据的交换。
而对于第三方120,接收来自设备112、116任意一个广播的临时标识符的是可能的,那么运营商130配置成如果用户110或114不认识第三方120,则不表示用户许可或输入,从而不发送任何私人信息给第三方120。
在这种方式下,第一用户110和第二用户114每个都公开广播临时标识符,一旦确认接收到的临时标识符与已知用户有关,则彼此发起通信,而阻止第三方120从第一用户110或第二用户114获取识别信息。共用加密密钥的使用利于第一用户110和第二用户114之间的加密通信,以便阻止第三方120有效窃听通信118。
虽然图1的示例性通信设备100仅仅描述了两个用户110、114,多个用户、设备、服务器等的任何组合在不同实施例中与网络105连接。例如,三个或更多个用户位于诸如建筑物、校园、购物中心地区或其他地区的集中场所,并且使用任意数量的可进行无线通信的无线计算设备以匿名交换临时标识符。一旦确认这三个用户注册到运营商130,那么运营商130发送三个用户中的每一个的专用身份给其他两个。在这种方式下,这三个用户可以同时参与到三方通信会话(例如,三方聊天)。
尽管通信系统100显示为具有多个独立功能元件,但是一个或多个功能元件可组合,并且可以为软件配置的元件的组合的实施,例如包括数字信号处理器(DSP,digital signal process)和/或其他硬件元件的处理元件。例如,某些元件包括一个或多个微处理器、DSP、特定用途集成电路(ASIC,application specific integrated circuit)、无线射频集成电路(RIFC,radiofrequency integrated circuit)和至少执行这里所述的功能的不同硬件和逻辑电路的组合。在某些实施例中,系统100的功能元件指在一个或多个处理元件上运行的一个或多个过程。
可以在硬件、固件和软件的一个或组合上实施实施例。实施例可以执行为存储在计算机可读存储设备上的指令,其可以由至少一个处理器来读取和执行以实施这里所述操作。计算机可读存储设备包括存储以机器(例如,计算机)可读形式的信息的任何非临时机制。例如,计算机可读存储设备包括只读存储器(ROM)、随机接入存储器(RAM)、磁盘存储截至、光存储介质、闪存设备、和其他存储设备和介质。在某些实施例中,系统100包括一个或多个处理器,并且使用存储在计算机可读存储设备上的指令来配置。
图2为示例通信系统200的方框图。示例通信系统200包括都能进行无线通信的第一设备202和第二设备204。设备202、204可以直接进行通信,或通过网络206进行通信。设备202、204还通过网络206与服务运营商208进行通信。服务运营商208可以直接接入社交网络210,或通过网络206接入社交网络。在一个示例中,第一设备202可以是移动计算设备(例如,智能电话、膝上电脑、手写板电脑或个人数字助理),和第二设备204为基站或固定无线路由器。第二设备204配置成给第一设备202的用户供诸如媒体内容流或优惠券/交易券的服务,该第一设备的用户已经向内容供应商注册了该服务。在另一个示例中,第一设备202和第二设备204为移动计算设备。
社交网络210包括指示两个或更多个用户具有联系的记录的任何集合。例如,California的Palo Alto的FACEBOOK或California的MountainView的LINKEDIN提供多个用户使用的指示用户之间的联系(例如,个人、生意、社交或其他关系)的社交网络。在一个示例中,未描述,服务运营商208包括社交网络。在另一个示例中,社交网络210作为服务运营商。
在一个示例中,设备202、204每一个都包括发现模块214、212。发现模块214、212由服务运营商208配置成从他们各自的设备发送分配给该设备或该设备的用户的临时标识符。发现模块214、212配置成与服务运营商208进行交互以识别设备202、204接收的未知临时标识符的真实身份。发现设备214、212实施为在设备(例如,设备202、204)的处理器上执行的软件应用程序,或者实施为与设备202、204的其他模块或组件交互的硬件模块(例如,FPGA、芯片、通信控制器或电路)。发现模块202、204配置成在开始与未知或新识别的设备进行通信之前,请求从设备202、204的用户输入,或发现模块214、212配置成发起(例如,与服务运营商208的注册)与用户认识的任何用户或设备的通信。服务运营商208保存临时标识符的记录和与每个设备202、204或发现模块214、212有关的专用标识符,以及每个设备的用户认识的所有用户或设备的记录。
在另一个示例中,发现模块214经由网络206传送请求到服务运营商208以验证从设备204接收的临时标识符是否为设备202的用户认识的用户。一旦定位查找到识别与临时标识符有关的用户的记录,服务运营商208询问社交网络210确定被识别的用户是否认识请求用户。
用户动态地指定其他用户的群组,该其他用户被允许解码该用户的临时身份。基于所述临时身份之后请求身份的个人或设备,该用户还从相同临时身份中区分可用的身份的程度。例如,用户命令在服务供应商处的服务器提供用户的电话号码和电子邮箱地址给亲密朋友或家人,而仅仅提供该用户的电子邮箱地址或可替代的电子邮箱地址给新认识的人或商业伙伴。
图3为用于注册设备到服务运营商的示例方法300的流程图。在示例中,方法300包括以下操作:在302,接收来自设备的专用标识符;在303,接收已知用户数据;在304,为所述设备生成临时标识符;在306,发送所述临时标识符给所述设备;在308,维持用于一个或更多设备的标识符的记录;以及在310,检查临时标识符的期限。在与图1的数据库134通信过程中,这些操作还可以在服务器312或服务器或处理器的组合来执行。
例如,在302,运营商130(或服务运营商208)从设备(例如,移动设备112)接收诸如电子邮箱地址、电话号码、互联网协议地址或其他用户可识别信息的专用标识符。已知的用户数据包括可识别信息的列表或其他数据结构,该可识别信息指示设备的拥有者可期望进行通信的个人或设备,以及指示谁可以亲自从运营商130接收可识别信息。例如,用户可命令诸如移动智能电话的设备发送联系人信息的列表到运营商130。联系人信息包括存储在移动智能电话内的电子邮箱地址或电话号码。运营商130还配置成从用户接收指令以增加或撤销对单个用户或设备、或用户或设备的群组的许可。
在304,运营商130生成临时标识符。临时标识符为服务运营商唯一识别与该设备有关的任何字符数字编码或序列。在306,服务运营商发送所述临时标识符给设备。在308,服务运营商保存从设备接收的专用标识符和生成的临时标识符的记录。记录和标识符可以存储在如图1所示的数据库134中。
在310,服务运营商周期地检查以确定用于该设备的临时标识符是否过期。如果所述临时标识符没有过期,那么服务运营商在再次检查临时标识符之前等待特定时间间隔。如果所述临时标识符超期,则在304,服务运营商生成新的临时标识符。在306,发送新的临时标识符到该设备。在308,更新所述标识符的记录。
尽管在图3的示例中是按顺序进行的操作,但是其他示例可以重新排序这些操作,省略一个或更多个操作,和/或使用多个处理器或组织为两个或更多个虚拟机器或子处理器的单个处理器并行执行两个或更多个操作。此外,其他示例根据具有在模块之间和通过模块进行通信的相关控制和数据信号的一个或多个特定互联硬件或集成电路模块来实施操作。因而,任何处理流程都可用软件、固件、硬件和混合方式来实施。
图4是示出的用于诸如图2的设备202、204的具有无线功能的移动设备的注册和发现的方法400的操作的栏状图表。按照某一个示例实施例,方法400示出了使用临时标识符在注册、发现、识别和通信过程中,第一用户(例如,移动设备112)、服务运营商(例如,运营商130)和第二用户(例如,移动设备116)之间的交互。这些交互在诸如网络105的网络上或者任何其它合适的有线或无线网络或协议上操作。
在402,方法400从移动设备112向运营商130注册专用身份开始。所述专用身份包括诸如电话号码、电子邮箱地址、姓名、用户ID或其他个人数据的任何唯一可识别信息。专用身份包括用户姓名、电子邮箱地址或与社交网络有关的其他可识别信息。在420,方法400继续,服务运营商生成与移动设备112有关的临时标识符。在422,运营商130在诸如数据库134的数据存储中存储记录。服务运营商还发送生成的临时标识符到移动设备112。在404,响应于从所述服务运营商接收到所述临时标识符,或响应于移动设备112的用户输入,移动设备开始广播所述临时标识符。
在440,方法400继续,移动设备116向运营商130注册专用身份。在424,方法继续,运营商130生成与移动设备116有关的临时标识符。在426,运营商130在诸如数据库134的数据存储中存储记录。运营商130还发送生成的临时标识符给移动设备116。在442,移动设备112从运营商130接收它的临时标识符,并且在444,响应于从运营商130接收到临时标识符,或响应于在移动设备116上的用户输入,开始广播所述临时标识符。
参考系统100,方法400进行到406,移动设备112接收到未知标识符。在该示例中,未知标识符为指定给移动设备116的临时标识符。例如,第一用户110和第二用户114在他们各自的设备112、116已经配置了应用,以基于无线协议广播与他们的相关的临时标识符。
在408,移动设备112向运营商130询问未知标识符。在428,服务运营商从移动设备112接收询问,并且尝试识别未知标识符。在428,运营商130尝试查找,或另外重新获取与未知标识符有关的身份、电话号码或其他专用标识符的记录。在一个示例中,运营商130为接入社交网络210(图2)的服务运营商208的实施例。如果确定未知标识符与指定给移动设备116的临时标识符匹配,则在432,如果用户110已经与用户114已知的运营商130建立通信,发送移动设备116的专用标识符(例如电话号码)给移动设备112。类似地,如果移动设备112广播其指定的临时标识符,并且在设备116的通信范围内,那么设备116接收广播的标识符,并且询问运营商130用户114是否知道该专用身份。
同样地,在432,如果用户114与用户110知道的运营商130建立联系,那么服务运营商向移动设备116发送移动设备112的专用标识符(例如,电话号码)。例如,服务运营商208使用与未知标识符有关的专用标识符询问社交网络210,并且所述专用标识符由移动设备112注册。如果专用标识符与未知标识符有关,并且如果用户设备112注册的专用身份在社交网络210具有已知的关系,那么运营商130易于实现两个用户110、114之间的通信。
在410,第一设备112接收指定给移动设备116的专用标识符。类似地,在446,设备116接收指定给移动设备112的专用标识符。设备112、116使用其他设备的临时标识符发起通信或贯穿通信会话,以便向潜在的第三方或其他设备隐藏他们的身份。
当第一设备112开始与第二设备116进行通信时,方法400在414完成。类似地,在450,第二设备116开始与第一设备112的通信。在这种方式下,移动设备112和移动设备116能够匿名广播没有公开与用户110或用户114的专用身份有关的独有的标识符,从而降低了基于他们的广播使得第三方能够识别用户110或用户114的风险。
可选地,方法400包括用于加密用户之间的通信的私钥的生成和分配。例如,在430,运营商130生成私钥以利于设备112、116之间的加密通信。在434,运营商130发送该私钥到设备112、116。在412,设备112接收该私钥,类似地,在448,设备116接收指定给移动设备112的专用标识符。
图5示出了发起与未知设备的通信的方法500的操作。在502,第一设备从第二设备接收标识符。该标识符为第二设备公开广播的临时标识符。在一个示例中,在504,第一设备检查以确定从所述第二设备接收的标识符是否已知。例如,如果第一和第二设备的用户之前已经建立了通信会话,那么第一设备保留了与该标识符有关的已知专用身份的记录。如果在506确定该标识符已知,那么第一设备和第二设备自动开始通信,而不需要用户输入。如果确定第一设备不知道该标识符,那么在508,第一设备发送未知标识符给服务运营商。在一个示例中,第一设备还根据未知标识符发送与第一设备或第一设备的用户有关的专用标识符给服务运营商。
响应于接收到标识符,服务运营商检查以确定由第二设备广播的未知标识符是否注册到服务运营商,以及确定已知的身份与未知标识符是否有关(例如,图4的方法400)。如果已知身份与未知标识符有关,那么进行关系检查,以确定该已知身份与第一设备的用户所认识的用户有关。通过使用第一设备提供的专用标识符接入社交网络来执行关系检查,以确定在第一设备的用户和第二设备的用户之间是否存在关系。
在510,第一设备从服务运营商接收响应。在512,进行检查以确定包含有专用标识符或任何其他身份指示的响应是否与未知标识符有关。如果响应指示未知标识符与第一设备的用户所知的服务运营商已知的任何人无关,那么在514,第一设备结束或忽略来自第二设备的进一步的通信。如果在512,检查确定已知身份与未知标识符有关,那么在516,进行可选检查,以确定是否对来自服务运营商的响应提供加密密钥。如果没有提供加密密钥,那么在506,第一设备和第二设备自动开始通信。使用或者不使用来自或者第一设备,或者第二设备用户的输入来发起通信。如果提供加密密钥给来自服务运营商的响应,那么在518,第一设备和第二设备开始加密通信。执行第一设备和第二设备之间的协商以确认第一设备和第二设备都接收到一致或相同的加密密钥。
尽管图5示例中是顺序进行的,但是其他示例可以对这些操作重新排序,省略一个或多个操作,和/或使用多个处理器或组织为两个或更多个虚拟机器或子处理器的单个处理器并行执行两个或更多操作。此外,其他示例根据具有在模块之间和通过模块进行通信的相关控制和数据信号的一个或多个特定互联硬件或集成电路模块来实施操作。因而,任何处理流程都可用软件、固件、硬件和混合方式来实施。
尽管后续的示例指示使用以3GPP和802.11标准通信连接的设备到设备通信,但是应当知道能够有利于设备到设备、机器对机器和P2P通信的许多其他通信标准也用于当前描述的技术。这些标准包括,但不限制为来自3GPP(例如,LTE、LTE-A、HSPA+、UMTS)、IEEE 802.11(例如,802.11a、802.11b、802.11g、802.11n、802.11ac)、802.16(例如,802.16p)、或蓝牙(例如,蓝牙4.0或由蓝牙技术联盟定义的其他标准)标准族的标准。如这里所用的蓝牙是指由蓝牙技术联盟定义的短距离数字通信协议,该协议包括在2.4GHz频谱上操作的短程无限协议跳频扩频(FHSS)通信协议。
图6为可在其上执行这里讨论的任意一个或多个技术的(例如,方法)的移动设备600的方框图。移动设备600包括处理器610。处理器610为适于移动设备的商业上可用许多不同类型的处理器的任何一个,例如,XScale结构微处理器、无内部互锁流水级微处理器(MIPS,microprocessorwithout interlocked pipeline stages)或另一种类型的处理器。诸如随机接入存储器(RAM)、闪存或其他类型的存储器的存储器620典型地可接入到处理器610。存储器620适于存储操作系统(OS)630以及应用程序640。处理器610或者直接或者经由合适的中间硬件连接到显示器650和一个或多个输入/输出(I/O)设备660,例如键盘、触摸板传感器、麦克风等。类似地,在示例性实施例中,处理器610连接到使用天线690通信的收发机670。收发机670配置成依靠移动设备600的性质,经由天线690发送和接收蜂窝网络信号、无线数据信号或其他类型的信号。
图7是可在其上执行这里讨论的任意一个或多个技术的(例如,方法)的机器700的方框图。在可替代实施例中,机器700操作为单个设备或与其他机器连接(例如联网)。在联网配置下,机器700可操作为服务器机器、客户机或在服务器-客户机网络环境下操作。在一个示例中,机器700在对等P2P(或其他分布式)网络环境中作为对等机器。机器700可以是个人计算机(PC)、手写板PC、个人数字助理(PDA)、移动电话、网页应用或能够执行指定机器(顺序或其他)进行特定动作的指令的任何机器。另外,虽然描述了单个机器,但是术语“机器”还应当认为包括单独或组合起来执行一组(或多组)指令以实施之类所述的任意一个或多个方法的机器的任意集合,例如,云计算、软件即服务(SaaS,software as aservice)、或其他计算机簇配置。
可以在硬件、固件和软件的一个或组合上实施实施例。实施例可以执行为存储在计算机可读存储设备上的指令,其可以由至少一个处理器来读取和执行以实施这里所述操作。计算机可读存储设备包括存储以机器(例如,计算机)可读形式的信息的任何非临时机制。例如,计算机可读存储设备包括只读存储器(ROM)、随机接入存储器(RAM)、磁盘存储截至、光存储介质、闪存设备、和其他存储设备和介质。在某些实施例中,系统100包括一个或多个处理器,和使用存储在计算机可读存储设备上的指令来配置。
如这里所述示例包括或可操作在逻辑的多个组件、模块或机制上。模块为能够执行特定操作的有形实体,并且以某一形式来配置或安排。在一个示例中,电路以特定形式设计(例如,集成或与诸如其他电路的外部电路有关)为模块。在一个示例中,一个或多个计算机系统(例如,单个的客户或服务器计算机系统)或一个或多个硬件处理器的全部或部分可以由作为执行特定操作的模块的硬件或软件(例如,指令、应用程序部件或应用)来配置。在一个示例中,软件可以驻留(1)在永久机器可读介质或(2)在传输信号上。在一个示例中,当由模块的基础硬件执行软件时,使得软件执行特定操作。
相应地,应当知道术语“模块”包括有形实体,其可以是物理上构成、特别配置(例如,硬布线的)、或临时(例如,暂时)配置(例如,编程)为以特定方式操作以执行这里所述任何操作的部分或全部。考虑模块被临时配置的示例,每个模块不必要是在任何时刻都是瞬时的。例如,模块包括配置成使用软件的通用目的硬件处理器,所述通用目的硬件处理器配置成在不同时刻分别作为不同的模块。相应地,软件配置成硬件处理器,例如,在某一瞬间构建特别模块和在不同的另一个瞬间构建不同的模块。
机器(例如,计算机系统)700包括硬件处理器702(例如,处理单元、图形处理单元(GPU)、硬件处理核或其中任意组合)、主存储器704和静态存储器706,或者经由链路708(例如,总线、链路、互联等)彼此进行通信的以上部分或全部。机器700还包括显示设备710、输入设备712(例如,键盘)、和用户接口(UI)导航设备714(例如,鼠标)。在一个示例中,显示设备710、输入设备712和UI导航设备714为触摸屏显示器。机器700另外还包括大型存储器(例如,驱动单元)716、信号生成设备718(例如,扬声器)、网络接口设备720和一个或多个传感器721,例如,全球定位系统(GPS)传感器、照相机、视频记录仪、罗盘、加速计或其他传感器。机器700包括诸如串行(例如,通用串行总线(USB))、并行或其他有线或无线(例如,红外线(IR))连接以通信或控制一个或多个外围设备(例如,打印机、读卡器等)的输出控制器728。
大容量存储器716包括一组或多组数据结构或指令724(例如,软件)存储其上的机器可读介质722,所述指令嵌入或由这里描述的一个或多个技术或功能所使用。在机器700执行期间,指令724还完全或至少部分驻留在主存储器704、静态存储器706或硬件处理器702中。在一个示例中,硬件处理器702、主存储器704、静态存储器706或大容量存储器716的一个或任意组合可继续作为机器可读介质。
当机器可读介质722显示为单个介质时,术语“机器可读介质”包括配置成存储一个或多个指令724的单个介质或多个介质(例如,集中式或分布式数据库、和/或有关的缓存和服务器)。
术语“机器可读介质”可以包括能够存储、编码或承载由机器700执行的指令,并且使得机器700执行本发明的任意一个或更多技术的任何有形介质,或者能够存储、编码或承载使用或与这些指令有关的数据结构。非限制机器可读介质示例包括固态存储器、和光和磁介质。机器可读介质的特定示例包括:诸如半导体存储器设备(例如,电可编程只读存储器(EPROM))、电可擦除可编程只读存储器(EEPROM)和闪存设备的非易失性存储器;诸如,内部硬件和移动硬盘的磁盘;光磁盘;和CD-ROM和DVD-ROM盘。
指令724进一步经由使用多个传输协议(例如,帧中继、互联网协议(IP)、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任意一个的网络接口设备720在使用传输介质的无线网络726上发送和接收。术语“传输介质”应当包括能够存储、编码或承载由机器700执行的指令的任何无形介质,并且包括数字或模拟通信信号或其他利于这种软件的通信的无形介质。
可使用软件、固件和硬件的一个或组合来实施实施例。实施例还可以执行为存储在计算机可读存储设备上的指令,其可以由执行这里所述的操作的至少一个处理器来读取和执行。计算机可读存储设备包括以机器(例如,计算机)可读形式存储信息的任何永久介质。例如,计算机可读存储设备包括只读存储器(ROM)、随机接入存储器(RAM)、磁盘存储介质、光存储介质、闪存设备和其他存储设备和介质。
图8是根据某些实施例的的UE 800的功能性方框图。UE 800适于使用设备112(图1)或设备202(图2)。UE 800包括使用一个或多个天线801发送和接收信号到和从eNB的物理层电路802。UE 800还包括处理电路806,其包括信道估算器。UE 800还包括存储器808。处理电路配置成确定下文中讨论的用于发送到eNB的几个不同的反馈值。处理电路还包括媒体接入控制(MAC)层804。
在某些实施例中,UE 800包括键盘、显示器、非易失性存储器端口、多根天线、图形处理器、应用处理器、扬声器、和其他移动设备元件的一个或多个。显示器为包括触摸屏的LCD屏幕。
UE 800使用的一根或多根天线801包括一根或多根定向或全向天线,其包括诸如偶极天线、单极天线、贴片天线、环形天线、微带天线、或适于RF信号传输的其他类型天线。在某些实施例中,代替两根或更多天线,使用具有多孔径的单根天线。在这些实施例中,每个孔径都被当作是一个独立的天线。在某些多输入多输出MIMO实施例中,天线被有效地分离以利用空间分集和每根天线与发送站的天线之间的不同信道特性。在某些MIMO实施例中,以上至波长的1/10或更多来分离天线。
尽管UE 800显示为具有多个分离的功能元件,但是这些功能元件的一个或多个可以组合,并且由配置成软件的元件的组合来执行,例如,处理元件包括数字信号处理器(DSP)、和/或其他硬件元件。例如,某些元件包括一个或多个微处理器、DSP、特定用途集成电路ASIC、无线射频集成电路(RFIC)和用于至少这里所述功能的各种硬件和逻辑电路的组合。在某些实施例中,功能元件指操作在一个或多个处理元件上的一个或多个过程。
可使用软件、固件和硬件的一个或组合来实施实施例。实施例还可以执行为存储在计算机可读存储设备上的指令,其可以由执行这里所述的操作的至少一个处理器来读取和执行。计算机可读存储设备包括以机器(例如,计算机)可读形式存储信息的任何永久介质。例如,计算机可读存储设备包括只读存储器(ROM)、随机接入存储器(RAM)、磁盘存储介质、光存储介质、闪存设备和其他存储设备和介质。在这些实施例中,UE800的一个或多个处理器使用执行这里所述操作的指令来配置。
在某些实施例中,UE 800配置成按照OFDMA通信技术在多载波通信信道上接收OFDM通信信道。OFDM信号包括多个正交子载波。在某些宽带多载波实施例中,eNB(包括宏eNB和微微eNB)为宽带无线接入(BWA)网络通信网络的一部分,例如全球微波互操作性WiMAX通信网络或3GPP通用陆地无线接入网(UTRAN)长期演进LTE或长期演进LTE通信网络,尽管这里所述具有创造性的主题的范围不限制在这方面。在这些宽带多载波实施例中,UE 800和eNB配置成按照正交频分多址(OFDMA)技术来通信。UTRAN LTE标准包括用于2008年3月的UTRAN-LTE第8版和2010年12月的第10版的3GPP标准,并且包括其中的改变和改进。
在某些LTE实施例中,无线资源的基础单元为物理资源块(PRB)。PRB包括频域上的12个子载波乘以时域上的0.5ms。成对分配PRB(在时域上)。在这些实施例中,PRB包括多个资源元素(RE,resource element)。RE包括一个子载波乘以一个字符。
eNB发送两种类型的参考信号,包括解调参考信号(DM-RS,demodulation reference signal)、信道状态信息参考信号(CSI-RS,channelstate information reference signal)和/或通用参考信号(CRS,commonreference signal)。UE使用DM-RS进行解调。参考信号由预定的PRB来发送。
在某些实施例中,OFDMA技术为使用不同上行链路和下行链路的频域双工(FDD,frequency domain duplexing)技术,或上行链路和下行链路使用相同的频谱的时域双工(TDD,time domain duplexing)技术。
在某些其他实施例中,UE 800和eNB配置成使用一个或多个其他调制技术传输信号,例如扩频调制(例如,直接序列码分多址(DS-CDMA,direct sequence code division multiple access)和/或跳频码分多址(FH-CDMA,frequency hopping code division multiple access))、时分复用(TDM,time-division multiplexing)调制和/或频分复用(FDM,frequency-division multiplexing)调制,尽管实施例的范围不限于这方面。
在某些实施例中,UE 800为便携无线通信设备的一部分,例如,PDA、膝上电脑或具有无线通信功能的便携式计算机、网页手写板、无线电话、无线手持电话、寻呼机、即时消息发送设备、数字照相机、接入点、电视、医疗设备(例如,心率监视器、血压监视器等)或可以无线接收和/或发送信息的其他设备。
在某些LTE实施例中,UE 800计算几个不同的反馈值,其用于执行适于闭环空间复用传输模式的信道。这些反馈值包括信道质量指示符(CQI)、秩指示符(RI)和预编码矩阵指示符(PMI)。通过CQI,发送机选择几种调制字母和编码率组合中的一个。RI通知发送机关于用于当前MIMO信道的使用的传输层的数量,和PMI指示应用在该发送机上的预编码矩阵的码本标记(依靠发送天线数量)。PMI为UE计算的向量,并且上报给eNB。在某些实施例中,UE发送保存在CQI/PMI或RI上的物理上行控制信道的格式2、2a或2b。
在这些实施例中,CQI为UE 800的下行移动无线信道质量。CQI允许UE 800向eNB提出最优调制方案和编码率以用于给定的无线链路质量,从而使得最终的传送块误码率不超过某一值,例如10%。在某些实施例中,UE指示系统带宽的信道质量的宽带CQI值。UE还上报由更高层配置的一定数量的资源块的每个子带的子带CQI值。子带的整个集合覆盖了系统的带宽。在空间复用情况下,上报每个码的CQI。
在某些实施例中,PMI指示eNB使用的最优预编码矩阵用于给定的无线条件。PMI值指码本列表。网络配置由PMI报告体现的资源块的数量。在某些实施例中,为了覆盖系统带宽,提供多个PMI报告。PMI报告还提供给闭环空间复用、多用户MIMO和闭环秩1预编码MIMO模式。
在某些多点协作(CoMP)实施例中,网络配置成给UE联合传输,其中两个或更多个协作/合作点一起发送数据,例如远程无线报头(RRH,remote-radio head)。在这些实施例中,联合传输为MIMO,和协作点位执行联合波束赋型。
摘要是按照37C.F.R.部分1.72(b)来提出的,其用来请求允许读者领会本申请的性质和要点的摘要。应当理解为不是用来限制或解释权利要求的范围或意义。以下权利要求与说明书结合,每个权利要求都独立为一个单独的实施例。

Claims (23)

1.一种由用户设备UE执行的用于建立设备到设备无线连接的方法,所述方法包括以下步骤:
经由网络在第一设备处接收来自服务运营商的临时标识符;
经由未加密无线介质,从所述第一设备广播所述临时标识符;
在所述第一设备处接收来自第二设备的未知标识符;
与服务运营商进行通信以验证所述未知标识符的身份;以及
响应于来自所述服务运营商的验证,使用所述临时标识符和未知标识符建立所述第一设备和第二设备之间的设备到设备连接。
2.如权利要求1所述的方法,包括:
在所述第一设备处,周期性地从所述服务运营商接收更新的临时标识符;以及从所述第一设备广播代替所述临时标识符的所述更新的临时标识符。
3.如权利要求1所述的方法,其中与所述服务运营商通信的步骤包括向所述服务运营商发送所述未知标识符和所述临时标识符。
4.如权利要求1所述的方法,其中所述网络包括长期演进/高级长期演进(LTE/LTE-A)网络的演进节点B(eNB);并且其中与所述服务运营商通信的步骤包括基于所述网络向所述服务运营商发送所述未知标识符和专用标识符。
5.如权利要求1所述的方法,还包括:
响应于来自所述服务运营商的验证,在所述第一设备处接收来自所述服务运营商的共享加密密钥,其中使用所述共享加密密钥来执行建立所述无线连接,以创建安全无线连接。
6.如权利要求1所述的方法,其中建立所述第一设备和第二设备之间的所述设备到设备连接,以创建直接无线网络连接,所述直接无线网络连接按照以下标准执行无线通信:3GPP长期演进或高级长期演进标准族之一、IEEE 802.11标准家之一、IEEE 802.16标准族之一或蓝牙技术联盟标准族之一。
7.如权利要求1所述的方法,其中所述第一设备包括UE,所述UE包括配置成与演进节点B(eNB)进行通信的处理电路;
其中所述网络包括长期演进/高级长期演进(LTE/LTE-A)网络;以及
其中所述第一设备被配置成,通过经由LTE/LTE-A网络执行与所述服务运营商的通信以验证所述未知标识符的身份,与第二无线通信设备建立独立于LTE/LTE-A网络的直接设备到设备通信的设备到设备无线连接,。
8.一种通信方法,所述方法包括以下步骤:
经由网络,在处理器处接收来自第一用户设备UE的专用标识符;
响应于接收所述专用标识符,在所述处理器处生成临时标识符;
经由所述网络,发送所述临时标识符到所述第一设备;
在与所述处理器连接的有形计算机可读介质上存储记录,所述记录包括所述专用标识符、所述临时标识符和用户关系数据;以及
使用新数值周期性地更新所述记录中的所述临时标识符,并且基于网络发送所述新数值到所述第一设备。
9.如权利要求8所述的方法,还包括:
从所述第一设备接收未知标识符;
使用所述用户关系数据,确定所述未知标识符和与所述专用标识符有关的已知用户的记录相对应;以及
发送所述已知用户的记录到所述第一设备;
其中所述第一设备从第二设备接收所述未知标识符。
10.如权利要求9所述的方法,还包括:
从所述第一设备同时接收所述专用标识符和所述未知标识符。
11.如权利要求9所述的方法,还包括:
生成共享加密密钥;
提供所述共享加密密钥给所述第一设备;以及
提供所述共享加密密钥给所述第二设备。
12.如权利要求9所述的方法,还包括:
使用所述用户关系数据接入社交网络,以确定在所述社交网络中所述用户与已知用户是否有关系。
13.一种用户设备(UE),包括连接到处理电路的存储器,所述处理电路配置成与长期演进/高级长期演进(LTE/LTE-A)网络的演进节点B(eNB)进行通信,并且配置成认证在第一无线通信设备和第二无线通信设备之间的独立于LTE/LTE-A网络的直接设备到设备通信的设备到设备无线连接,所述处理电路通过执行操作以:
从所述第一无线通信设备接收专用标识符;
响应于接收所述专用标识符生成临时标识符;
向所述第一无线通信设备发送所述临时标识符;
在所述存储器上存储记录,所述记录包括:专用标识符、临时标识符和用户关系数据;以及
使用新数值周期性地更新所述记录中的临时标识符。
14.如权利要求13所述的UE,还包括电路,其配置成执行操作以:
接收来自所述第一无线通信设备的未知标识符;
使用所述用户关系数据,确定所述未知标识符与所述专用标识符有关的已知用户的记录相对应;和
向所述第一无线通信设备发送所述已知用户的所述记录;
其中所述第一无线通信设备接收来自所述第二无线通信设备的所述未知标识符。
15.如权利要求14所述的UE,包括电路,其配置成:
从所述第一无线通信设备同时接收所述专用标识符和所述未知标识符。
16.如权利要求13所述的UE,包括电路,其配置成:
响应于所述服务运营商的验证,生成来自所述服务运营商的共享加密密钥;
向所述第一设备发送所述共享加密密钥;以及
向所述第二设备发送所述共享加密密钥。
17.如权利要求14所述的UE,包括电路,其配置成:
使用所述用户关系数据接入社交网络,以确定在所述社交网络中所述用户与所述已知用户是否有关系。
18.如权利要求13所述UE,其中建立所述第一设备和第二设备之间的所述设备到设备连接以创建直接无线网络连接,所述直接无线网络连接按照以下标准执行无线通信:3GPP长期演进或高级长期演进标准族之一、IEEE 802.11标准族之一、IEEE 802.16标准族之一或蓝牙技术联盟标准族之一。
19.一种用户设备(UE),包括:
处理电路;
天线;以及
连接到所述处理电路和所述天线的收发机,其配置成接收临时标识符,以及响应于接收所述临时标识符广播所述临时标识符;
其中所述处理电路配置成从无线设备接收未知标识符,发送请求以确定与所述未知标识符有关的身份,以接收与所述未知标识符有关身份对应的专用身份记录,以及响应于接收所述专用身份记录,发起与所述无线设备的设备到设备无线连接。
20.如权利要求19所述UE,其中所述收发机还配置成以周期时间间隔接收新数值以代替所述临时标识符。
21.如权利要求19所述UE,其中所述处理电路还配置成使用所述未知标识符和专用标识符询问社交网络系统。
22.如权利要求19所述UE,其中建立所述第一设备和第二设备之间的所述设备到设备连接以创建直接无线网络连接,所述直接无线网络连接按照以下标准执行无线通信:3GPP长期演进或高级长期演进标准族之一、IEEE 802.11标准族之一、IEEE 802.16标准族之一或蓝牙技术联盟标准族之一。
23.如权利要求19所述UE,其中所述处理器还配置成响应于接收已知专用身份记录,接收共享加密密钥,以及使用所述共享加密密钥将设备到设备无线连接建成加密的设备到设备无线连接。
CN201380059085.4A 2012-12-12 2013-05-30 用于设备和服务发现的临时识别 Expired - Fee Related CN104823471B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/712,304 2012-12-12
US13/712,304 US9883388B2 (en) 2012-12-12 2012-12-12 Ephemeral identity for device and service discovery
PCT/US2013/043393 WO2014092768A1 (en) 2012-12-12 2013-05-30 Ephemeral identity for device and service discovery

Publications (2)

Publication Number Publication Date
CN104823471A true CN104823471A (zh) 2015-08-05
CN104823471B CN104823471B (zh) 2019-01-04

Family

ID=50881450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380059085.4A Expired - Fee Related CN104823471B (zh) 2012-12-12 2013-05-30 用于设备和服务发现的临时识别

Country Status (4)

Country Link
US (1) US9883388B2 (zh)
EP (1) EP2932749A4 (zh)
CN (1) CN104823471B (zh)
WO (1) WO2014092768A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017036289A1 (zh) * 2015-08-31 2017-03-09 华为技术有限公司 一种数据访问方法及装置
WO2017186051A1 (en) * 2016-04-29 2017-11-02 Huawei Technologies Co., Ltd. Anonymous identity in identity oriented networks and protocols
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
US10530659B2 (en) 2017-06-30 2020-01-07 Futurewei Technologies, Inc. Identifier-based resolution of identities
US10735316B2 (en) 2017-06-29 2020-08-04 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
US10841283B2 (en) 2017-07-17 2020-11-17 Futurewei Technologies, Inc. Smart sender anonymization in identity enabled networks
CN113300750A (zh) * 2021-05-24 2021-08-24 南京邮电大学 基于wifi信号的人员身份认证和手写字母识别方法

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101901720B1 (ko) * 2012-04-02 2018-11-13 삼성전자주식회사 더미 장치와의 연동 방법 및 그 전자 장치
US8707454B1 (en) 2012-07-16 2014-04-22 Wickr Inc. Multi party messaging
US9276737B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Securing a command path between a vehicle and personal wireless device
US9674048B2 (en) * 2013-06-03 2017-06-06 Qualcomm Incorporated Efficient infrastructure service discovery with security
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US9374841B2 (en) * 2013-07-22 2016-06-21 Htc Corporation Communicative connection method among multiple devices
US9591430B2 (en) * 2013-09-16 2017-03-07 Blackberry Limited Temporary identifiers and expiration values for discoverable user equipments (UEs)
US10362033B1 (en) * 2014-01-27 2019-07-23 Microstrategy Incorporated Finding users
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US10009736B1 (en) * 2014-03-06 2018-06-26 Marvell International Ltd. Method and apparatus for performing joint transmissions in a wireless network
BR112016021675A2 (pt) * 2014-03-21 2018-12-04 Ericsson Telefon Ab L M método, dispositivo sem fio, nó de rede e programa de computador para autenticação em descoberta de dispositivo a dispositivo, e, produto de programa de computador.
US9680678B2 (en) * 2014-06-23 2017-06-13 Intel IP Corporation Communication systems and methods
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US10382282B1 (en) * 2014-07-07 2019-08-13 Microstrategy Incorporated Discovery of users using wireless communications
US9614915B2 (en) * 2014-08-18 2017-04-04 Google Inc. Seamless peer to peer internet connectivity
US20160105786A1 (en) * 2014-10-10 2016-04-14 Qualcomm Incorporated Leveraging peer-to-peer discovery messages for group activity notification
US9787587B2 (en) * 2014-10-12 2017-10-10 SwiftStack, Inc. Method and apparatus for bidirectional message routing between services running on different network nodes
US10003659B2 (en) * 2014-10-31 2018-06-19 Qualcomm Incorporated Efficient group communications leveraging LTE-D discovery for application layer contextual communication
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9635021B2 (en) * 2014-12-18 2017-04-25 Intel Corporation Trusted ephemeral identifier to create a group for a service and/or to provide the service
US10257179B1 (en) 2015-01-26 2019-04-09 Microstrategy Incorporated Credential management system and peer detection
US9668100B2 (en) * 2015-04-03 2017-05-30 International Business Machines Corporation Locating misplaced mobile computing devices
US20160337303A1 (en) * 2015-05-14 2016-11-17 Sony Mobile Communications Inc. Method and system for approving or disapproving connection requests
WO2017007719A1 (en) * 2015-07-09 2017-01-12 Google, Inc. Security for wireless broadcasts
US9801059B2 (en) 2015-07-09 2017-10-24 Google Inc. Security for wireless broadcasts
US10341833B2 (en) 2015-11-10 2019-07-02 At&T Mobility Ii Llc Automatic proximity discovery area technique
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) * 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US10469997B2 (en) 2016-02-26 2019-11-05 Microsoft Technology Licensing, Llc Detecting a wireless signal based on context
US10475144B2 (en) 2016-02-26 2019-11-12 Microsoft Technology Licensing, Llc Presenting context-based guidance using electronic signs
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
WO2017212107A1 (en) * 2016-06-08 2017-12-14 Nokia Technologies Oy Sensor-based interaction
US10452835B2 (en) * 2016-06-30 2019-10-22 Microsoft Technology Licensing, Llc User-management of third-party user information
US10419226B2 (en) 2016-09-12 2019-09-17 InfoSci, LLC Systems and methods for device authentication
US9722803B1 (en) * 2016-09-12 2017-08-01 InfoSci, LLC Systems and methods for device authentication
US10785263B2 (en) * 2016-11-23 2020-09-22 Intertrust Technologies Corporation Mobile device service systems and methods using device orientation information
US10412581B2 (en) * 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
US11463439B2 (en) 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
WO2019140280A1 (en) * 2018-01-12 2019-07-18 Brian Girardi System and method for trustworthy internet whitelists
US11151315B1 (en) 2018-05-02 2021-10-19 Microstrategy Incorporated Automatically defining groups in documents
US20200028841A1 (en) 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
EP3808050A4 (en) * 2018-06-15 2022-03-16 Proxy Technologies, Inc. UNIVERSAL PERSONAL IDENTIFICATION SIGNAL
US11411735B2 (en) 2018-06-15 2022-08-09 Proxy, Inc. Methods and apparatus for authorizing and providing of distributed goods or services
US20200036708A1 (en) * 2018-06-15 2020-01-30 Proxy, Inc. Biometric credential improvement methods and apparatus
US11462095B2 (en) 2018-06-15 2022-10-04 Proxy, Inc. Facility control methods and apparatus
US11546728B2 (en) 2018-06-15 2023-01-03 Proxy, Inc. Methods and apparatus for presence sensing reporting
US11438767B2 (en) * 2018-06-15 2022-09-06 Proxy, Inc. Methods and apparatus for preauthorizing reader devices
US11109234B2 (en) * 2018-06-15 2021-08-31 Proxy, Inc. Reader device with sensor streaming data and methods
WO2020092687A1 (en) * 2018-10-31 2020-05-07 Fwd Inc. Ephemeral and private beacon network
CN112019489B (zh) * 2019-05-31 2022-03-04 华为技术有限公司 验证方法及装置
US11588857B2 (en) * 2019-10-04 2023-02-21 Palo Alto Networks, Inc. Network asset lifecycle management
US11842818B2 (en) * 2020-05-06 2023-12-12 Noodle Technology Inc. Contact tracing among workers and employees

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100062758A1 (en) * 2008-09-08 2010-03-11 Proctor Jr James Arthur Using a first wireless link to exchange identification information used to communicate over a second wireless link
US20110258313A1 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Network-assisted peer discovery

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0788688B1 (en) 1994-10-27 2004-01-21 International Business Machines Corporation Method and apparatus for secure identification of a mobile user in a communication network
US7492744B2 (en) * 2004-02-06 2009-02-17 Symbol Technologies, Inc. Method and system for multiple basic and extended service set identifiers in wireless local area networks
US7720471B2 (en) * 2005-07-27 2010-05-18 Sharp Laboratories Of America Method for managing hidden stations in a centrally controlled network
DE102007044905A1 (de) * 2007-09-19 2009-04-09 InterDigital Patent Holdings, Inc., Wilmington Verfahren und Vorrichtung zur Ermöglichung einer Dienstnutzung und Feststellung der Teilnehmeridentität in Kommunikationsnetzen mittels softwarebasierten Zugangsberechtigungsausweisen (vSIM)
KR101229306B1 (ko) 2008-01-18 2013-02-05 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US8571519B2 (en) * 2009-05-07 2013-10-29 Nokia Corporation Method and apparatus for using pseudonyms
US8260261B2 (en) * 2009-08-31 2012-09-04 Qualcomm Incorporated Securing pairing verification of devices with minimal user interfaces
FI20105022A0 (fi) * 2010-01-14 2010-01-14 Valtion Teknillinen Menetelmä ja laitteisto tiedonsiirron optimoimiseksi langattomassa tiedonsiirtoverkossa
EP2543215A2 (en) * 2010-03-05 2013-01-09 InterDigital Patent Holdings, Inc. Method and apparatus for providing security to devices
US9729516B2 (en) * 2010-04-09 2017-08-08 Gemalto Sa Method of machine-to-machine communication
US8701169B2 (en) * 2011-02-11 2014-04-15 Certicom Corp. Using a single certificate request to generate credentials with multiple ECQV certificates
JP5492134B2 (ja) 2011-04-01 2014-05-14 株式会社Nttドコモ 移動通信方法、移動管理ノード及び無線基地局
KR101274966B1 (ko) * 2011-12-07 2013-07-30 모다정보통신 주식회사 M2m 통신에서 장치의 데이터 공유 방법 및 그 시스템
EP2842288A1 (en) * 2012-04-27 2015-03-04 Interdigital Patent Holdings, Inc. Systems and methods for personalizing and/or tailoring a service interface
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US8873757B2 (en) * 2012-10-19 2014-10-28 Qualcom Incorporated Methods and apparatus for providing network-assisted key agreement for D2D communications
US8594632B1 (en) * 2012-12-11 2013-11-26 Intel Corporation Device to-device (D2D) discovery without authenticating through cloud
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100062758A1 (en) * 2008-09-08 2010-03-11 Proctor Jr James Arthur Using a first wireless link to exchange identification information used to communicate over a second wireless link
US20110258313A1 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Network-assisted peer discovery

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
WO2017036289A1 (zh) * 2015-08-31 2017-03-09 华为技术有限公司 一种数据访问方法及装置
WO2017186051A1 (en) * 2016-04-29 2017-11-02 Huawei Technologies Co., Ltd. Anonymous identity in identity oriented networks and protocols
CN109076082A (zh) * 2016-04-29 2018-12-21 华为技术有限公司 面向身份的网络和协议中的匿名身份
US10372775B2 (en) 2016-04-29 2019-08-06 Futurewei Technologies, Inc. Anonymous identity in identity oriented networks and protocols
US10735316B2 (en) 2017-06-29 2020-08-04 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
US11196666B2 (en) 2017-06-29 2021-12-07 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
US10530659B2 (en) 2017-06-30 2020-01-07 Futurewei Technologies, Inc. Identifier-based resolution of identities
US10841283B2 (en) 2017-07-17 2020-11-17 Futurewei Technologies, Inc. Smart sender anonymization in identity enabled networks
CN113300750A (zh) * 2021-05-24 2021-08-24 南京邮电大学 基于wifi信号的人员身份认证和手写字母识别方法

Also Published As

Publication number Publication date
EP2932749A4 (en) 2016-07-20
WO2014092768A1 (en) 2014-06-19
US20140162601A1 (en) 2014-06-12
US9883388B2 (en) 2018-01-30
CN104823471B (zh) 2019-01-04
EP2932749A1 (en) 2015-10-21

Similar Documents

Publication Publication Date Title
CN104823471B (zh) 用于设备和服务发现的临时识别
KR101831253B1 (ko) 근접 서비스들을 위한 식별자들
TWI556658B (zh) 近程式服務探索個資
CN105579864B (zh) 用于精细定时测量的装置、方法和机器可读介质
CN105829909B (zh) 无线室内定位空中接口协议
EP2901811B1 (en) Systems and methods for device-to-device communication in the absence of network coverage
KR101836434B1 (ko) 통신 스테이션, 통신 스테이션에 의해 수행되는 방법, 보안형 위치 결정 시스템, 및 머신 판독가능 매체
KR102422803B1 (ko) D2d 통신 시스템에서 탐색 메시지의 보안화된 송수신 방법
US9510194B2 (en) Open and encrypted wireless network access
WO2013022471A1 (en) Mobile device and method for cellular assisted device-to-device communication
US20140148201A1 (en) Method and apparatus for direct device to device discovery in a wireless communication system

Legal Events

Date Code Title Description
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200309

Address after: California, USA

Patentee after: Apple Inc.

Address before: California, USA

Patentee before: INTEL Corp.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190104

CF01 Termination of patent right due to non-payment of annual fee