CN105379190B - 用于指示服务集标识符的系统和方法 - Google Patents
用于指示服务集标识符的系统和方法 Download PDFInfo
- Publication number
- CN105379190B CN105379190B CN201480024293.5A CN201480024293A CN105379190B CN 105379190 B CN105379190 B CN 105379190B CN 201480024293 A CN201480024293 A CN 201480024293A CN 105379190 B CN105379190 B CN 105379190B
- Authority
- CN
- China
- Prior art keywords
- ssid
- hash
- message
- station
- access point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/08—Access restriction or access information delivery, e.g. discovery data delivery
- H04W48/14—Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
提供一种用于保持接入点与站之间的通信的方法,所述方法包含:通过将第一散列函数应用于所述站已知的第一SSID产生第一散列服务集标识符(SSID)(块811);传输第一消息至所述接入点,其中所述第一消息包含所述第一散列SSID(块813);以及从所述接入点接收第二消息,其中所述第二消息包含通过将第二散列函数应用于与所述接入点相关联的第二SSID由所述接入点产生的第二散列SSID(块815)。
Description
本发明要求2014年5月7日递交的发明名称为“用于指示服务集标识符的系统和方法(System and Method for Indicating a Service of Set Identifier)”的第14/272,004号美国非临时申请案以及2013年5月7日递交的发明名称为“用于指示服务集标识符的方法和系统(Method and System for Indicating a Service Set Identifier)”的第61/820,228号美国临时申请案的在先申请优先权,该在先申请的内容以引入的方式并入本文本中。
技术领域
本发明大体上涉及数字通信,且更确切地说涉及一种用于指示服务集标识符(SSID)的系统和方法。
背景技术
无线LAN(WLAN)或Wi-Fi(无线保真)通信系统可以包含接入点(AP)和AP所服务的一个或多个站(STA)。AP还可以称为通信控制器、基站、接入节点及其类似者。STA还可以称为客户端设备、设备、终端、移动台、用户设备以及其类似者。现今WLAN STA的典型实例可以存在于膝上型计算机、智能手机、平板计算机、传感器等中。
发明内容
本发明的实例实施例提供一种用于指示服务集标识符(SSID)的系统和方法。
根据本发明的实例实施例,提供一种用于保持接入点与站之间的通信的方法。所述方法包含:通过将第一散列函数应用于所述站已知的第一SSID由所述站产生第一散列服务集标识符(SSID);由所述站传输第一消息至所述接入点,其中所述第一消息包含所述第一散列SSID;以及由所述站从所述接入点接收第二消息,其中所述第二消息包含通过将第二散列函数应用于与所述接入点相关联的第二SSID由所述接入点产生的第二散列SSID。所述方法还包含:通过将所述第二散列函数应用于所述第一SSID由所述站产生第三散列SSID;由所述站确定所述第三散列SSID是否与所述第二散列SSID匹配;以及在所述第三散列SSID与所述第二散列SSID匹配的情况下由所述站传输第三消息至所述接入点。
根据本发明的另一实例实施例,提供一种用于保持接入点与站之间的通信的方法。所述方法包含:由所述站从所述接入点接收第一消息,其中所述第一消息包含通过将第一散列函数应用于与所述接入点相关联的第一SSID产生的第一散列服务集标识符(SSID);以及通过将所述第一散列函数应用于所述站已知的第二SSID由所述站产生第二散列SSID。所述方法还包含:由所述站确定所述第二散列SSID是否与所述第一散列SSID匹配;以及在所述第二散列SSID与所述第一散列SSID匹配的情况下由所述站传输第二消息至所述接入点。
根据本发明的另一实例实施例,提供一种用于保持接入点与站之间的通信的方法。所述方法包含:通过将第一散列函数应用于与所述接入点相关联的第一SSID由所述接入点产生第一散列服务集标识符(SSID);以及由所述接入点传输信标帧至所述站,其中所述信标帧包含所述第一散列SSID。所述方法还包含:由所述接入点从所述站接收第一消息;以及由所述接入点传输第二消息至所述站,其中所述第二消息对所述第一消息作出响应。
根据本发明的另一实例实施例,提供站。所述站包含处理器、可操作地耦合到所述处理器的发射器,以及可操作地耦合到所述处理器的接收器。所述处理器通过将第一散列函数应用于所述站已知的第一SSID产生第一散列服务集标识符(SSID);通过将第二散列函数应用于所述第一SSID产生第三散列SSID;以及确定所述第三散列SSID是否与通过将所述第二散列函数应用于与所述接入点相关联的第二SSID由接入点产生的第二散列SSID匹配。所述发射器传输第一消息至所述接入点,其中所述第一消息包含所述第一散列SSID;以及在所述第三散列SSID与所述第二散列SSID匹配的情况下传输第三消息至所述接入点。所述接收器从所述接入点接收第二消息,其中所述第二消息包含所述第二散列SSID。
根据本发明的另一实例实施例,提供接入点。所述接入点包含处理器、可操作地耦合到所述处理器的发射器,以及可操作地耦合到所述处理器的接收器。所述处理器通过将第一散列函数应用于与所述接入点相关联的第一SSID产生第一散列服务集标识符(SSID)。所述发射器传输信标帧至站,其中所述信标帧包含所述第一散列SSID;以及传输第二消息至所述站,其中所述第二消息对来自所述站的第一消息作出响应。所述接收器接收所述第一消息。
根据本发明的另一实例实施例,提供一种通信系统。所述通信系统包含接入点以及可操作地耦合到所述接入点的站。所述接入点服务于在覆盖区域内操作的站。所述站通过将第一散列函数应用于所述站已知的第一SSID产生第一散列服务集标识符(SSID);传输第一消息至所述接入点,其中所述第一消息包含所述第一散列SSID;从所述接入点接收第二消息,其中所述第二消息包含通过将第二散列函数应用于与所述接入点相关联的第二SSID由所述接入点产生的第二散列SSID;通过将所述第二散列函数应用于所述第一SSID产生第三散列SSID;确定所述第三散列SSID是否与所述第二散列SSID匹配;以及在所述第三散列SSID与所述第二散列SSID匹配的情况下传输第三消息至所述接入点。
实施例的一个优点在于,AP的SSID对黑客是保持隐藏的,由此可能防止对AP和由AP服务的STA的各种黑客攻击。
实施例的另一优点在于,利用本文中所揭示的实例实施例的由AP服务的STA的终端用户的隐私得到保护。保护终端用户的隐私可以有助于防止对终端用户的追踪、终端用户之间的推断,以及其类似者。
附图说明
为了更完整地理解本发明及其优点,现在参考下文结合附图进行的描述,其中:
图1图示根据本文中描述的实例实施例的实例通信系统;
图2图示说明在站与接入点连接时在通信设备之间交换的消息的实例图式;
图3a和3b图示根据本文中描述的实例实施例的实例散列SSID产生器;
图4a和4b图示根据本文中描述的实例实施例的产生传统SSID IE兼容的散列SSID的实例散列SSID产生器;
图5a图示根据本文中描述的实例实施例的第一实例散列SSID IE;
图5b图示根据本文中描述的实例实施例的第二实例散列SSID IE;
图5c和5d图示根据本文中描述的实例实施例的具有用于散列SSID的传统SSID场支持的实例传统SSID IE;
图6图示根据本文中描述的实例实施例的在STA与AP连接时在STA与AP之间交换的实例消息的消息交换图;
图7a图示根据本文中描述的实例实施例的在STA使用被动扫描程序连接到AP时在STA中发生的实例操作的流程图;
图7b图示根据本文中描述的实例实施例的在STA使用被动扫描程序连接到AP时在AP中发生的实例操作的流程图;
图8a图示根据本文中描述的实例实施例的在STA使用被动和主动扫描程序的组合连接到AP时在STA中发生的实例操作的流程图;
图8b图示根据本文中描述的实例实施例的在STA使用被动和主动扫描程序的组合连接到AP时在AP中发生的实例操作的流程图;
图9a图示根据本文中描述的实例实施例的在STA使用主动扫描程序连接到AP时在STA中发生的实例操作的流程图;
图9b图示根据本文中描述的实例实施例的在STA使用主动扫描程序连接到AP时在AP中发生的实例操作的流程图;
图10图示根据本文中描述的实例实施例的在STA与AP连接时在STA、AP和传统AP之间交换的实例消息的消息交换图;以及
图11图示根据本文中描述的实例实施例的实例通信设备。
具体实施方式
以下详细论述当前实例实施例的操作和其结构。但应了解,本发明提供的许多适用发明概念可实施在多种具体环境中。所论述的具体实施例仅仅说明本发明的具体结构以及用于操作本发明的具体方式,而不应限制本发明的范围。
本发明的一个实施例涉及指示SSID。例如,站通过将第一散列函数应用于所述站已知的第一SSID产生第一散列服务集标识符(SSID);传输第一消息至接入点,其中所述第一消息包含第一散列SSID;以及从接入点接收第二消息,其中所述第二消息包含通过将第二散列函数应用于与接入点相关联的第二SSID由接入点产生的第二散列SSID。所述站还通过将第二散列函数应用于第一SSID产生第三散列SSID;确定第三散列SSID是否与第二散列SSID匹配;以及在第三散列SSID与第二散列SSID匹配的情况下传输第三消息至接入点。
本发明将关于特定情境中的实例实施例来描述,即,使用通信控制器的标识符以促进例如扫描、关联、重新关联、认证等的控制操作的通信系统。本发明可以适用于标准兼容的通信系统,例如,与第三代移动通信标准化伙伴项目(3GPP)、IEEE 802.11以及其类似者兼容的那些通信系统;使用通信控制器的标识符来促进控制操作的技术标准和非标准兼容的通信系统。
图1图示实例通信系统100。通信系统100包含接入点(AP)105,所述接入点通过接收源自站的通信且随后转发所述通信至它们的既定目的地或接收指定到站的通信且随后转发所述通信至它们的既定站来服务于一个或多个站,例如,站(STA)110至116。除通过AP105通信之外,一些站可以彼此直接通信。作为说明性实例,站116可以直接传输到站118。AP通常还可以称为NodeB、演进型NodeB(eNB)、基站、控制器、通信控制器以及其类似者。站通常还可以称为移动台、移动设备、用户设备(UE)、终端、用户、订户以及其类似者。
尽管应理解通信系统可以采用能够与多个站通信的多个AP,但是为简单起见仅图示一个AP和多个站。
出于各种目的(包含WLAN发现),AP配置有服务集标识符(SSID)。AP可以广播其在信标帧中的SSID以通知其存在。客户端设备(或STA)可以显示接收到的SSID以向终端用户示出可用WLAN列表。因此,例如,终端用户可以选择将AP添加到优选的WLAN列表。随后,客户端设备可以使用对应SSID自动地搜索优选的AP。除信标帧之外,SSID可以存在于管理帧中,例如,探测请求、探测响应、关联请求和重新关联请求。在一些实施例中,SSID可能需要存在于管理帧中的一个或多个中(例如,关联请求和重新关联请求帧),用于进行关联和/或重新关联(或其它作用)。
SSID传统上以普通文本形式空中传输,并且因此已被视为对黑客或攻击者的公开邀请。一个现有解决方案是通过在探测请求中的SSID与接入点(AP)的SSID不具体匹配的情况下发出信标中的空SSID或拒绝应答探测请求来“隐藏”SSID。然而,隐藏SSID的此方式可能是无效的,因为当SSID呈普通文本形式时存在获得SSID的其它方法,例如,通过被动地监视用于试图主动地扫描或关联AP的合法客户端设备的无线媒体,或通过将伪造解除认证帧主动地发送到已连接的合法客户端设备且随后监视其重新关联请求,以及其类似者。
另外,存在用户隐私的问题,因为可以在探测请求、关联请求或重新关联请求帧中发送的STA的优选WLAN的SSID与通常包含于这些帧中的发射器地址(TA)字段中的STA的媒体接入控制(MAC)地址可以一起用于追踪用户位置、推断用户的个人生活方式(例如,通过去过的娱乐场所)或健康状况(例如,通过去过的医务室)或用户之间的社会关系(例如,通过办公室或学校的共享WLAN),以及其类似者。因此,需要用于解决安全性和隐私问题的系统和方法。
图2图示说明在站与接入点连接时在通信设备之间交换的消息的图式200。图式200突出在STA 205、AP 207和认证服务器209之间交换的消息。STA 205可以通过被动扫描(例如,当STA 205接收通过AP 207传输的信标帧(如事件215示出)时)或主动扫描(例如,当STA 205发送探测请求帧(如事件217示出)且接收对应探测响应帧(如事件219示出)时)发现AP 207。通过被动扫描或主动扫描,STA 205可以能够获得关于AP 207的足够信息以确定其是否可以与AP 207关联。作为一个实例,STA 205可以能够获得AP 207的服务集标识符(SSID)。
在决定与AP 207关联之后,STA 205可以首先通过发送认证请求帧(如事件221示出)且从AP 207接收对应认证响应帧(如事件223示出)起始IEEE 802.11开放系统认证程序。随后,STA 205可以通过发送关联请求帧(如事件225示出)且从AP 207接收对应关联响应帧(如事件227示出)起始IEEE 802.11关联程序。应注意,关联请求帧包含AP 207的SSID。一般来说,认证和关联程序在STA 205与AP 207之间交换强健的安全网络(RSN)参数。
STA 205和认证服务器209可以执行可扩展认证协议(EAP)/IEEE 802.1X/Radius认证程序(如事件229示出)以通过相互认证补充IEEE 802.11开放系统认证。另外,STA 205和AP 207可以执行四路握手(如事件231示出)以确保STA 205可以信任AP 207且允许这两者共享它们的密钥以及双向主密钥(PMK)的指示。STA 205和AP 207随后可以能够进行安全的通信(如事件233示出)。
根据实例实施例,可以通过使用从AP的SSID产生的AP的标识符来解决上述安全性和/或隐私问题,因此SSID不会通过无线保真(Wi-Fi)空中接口以普通文本形式传输。SSID(呈普通文本形式)可以通过安全方式预先安装在合法客户端设备上,所述安全方式例如,通过客户端设备上的设定菜单手动用户输入、使用Wi-Fi保护设定(WPS)程序、使用例如蜂窝式连接或近场通信(NFC)链接等的带外信道作为认证过程的一部分,以及其类似者。标识符可以由合法客户端设备用于识别或指示其优选的WLAN,而黑客或未经授权的客户端设备不能够从标识符得到SSID。
如先前所论述,解决安全性和/或隐私问题的常规解决方案通常涉及在空中传输经加密SSID(即,标识符)之前在客户端设备(例如,STA)之间建立共享加密密钥。此解决方案可能需要显著改变现有标准化程序且由于在客户端设备附接到AP之前建立共享加密密钥所涉及的步骤而引起额外时延。
本文中提出的系统和方法提供增加的SSID安全性和/或隐私以及终端用户隐私(例如,位置、兴趣,以及其类似者),由此使黑客模仿合法AP或STA的代价更高,同时保持向后兼容性,使得当标识符(例如,经加密SSID)用于不安全SSID的安置时传统STA和/或AP不会错误地运行。
如上文所论述,隐藏SSID可能是无效的(从安全性观点来看),因为存在获得SSID的其它方法。作为一个实例,黑客可以被动地监视用于试图主动地扫描AP或与AP关联的合法客户端设备的无线媒体。通过信标中的隐藏SSID,合法客户端设备被迫执行主动扫描,例如,客户端设备发送出含有AP的SSID的探测请求,它们希望加入且监听含有相同SSID的探测响应。在两种场合中,SSID呈普通文本形式。另外,黑客可以向已连接的合法客户端设备伪造解除认证消息且随后监视其含有呈普通文本形式的AP的SSID的重新关联请求(主动)。与关联请求和重新关联请求相比更频繁地传输的探测请求可以是黑客获得SSID的主要源。另一方面,黑客可以使用解除认证骗局来通过更可预测的时延强迫重新关联请求。
根据实例实施例,标识符从AP的SSID产生且用于SSID的安置,使得SSID不会通过Wi-Fi空中接口(即,无线媒体)以普通文本形式传输。在一些实例实施例中,SSID(呈标识符形式)可以使用加密散列SSID而不是普通文本SSID来传送。作为一个说明性实例,可以使用散列函数(例如,SHA-256函数,以及其类似者)产生加密散列SSID。散列函数的输出可以被进一步截断至固定的且更短的长度。
在一些实例实施例中,SSID在进行散列之前可以通过字符串或值进行修改。作为一个说明性实例,提供于信标帧或探测响应帧中(在时间戳字段中)的时间戳可以用于在散列之前修改SSID,使得黑客不会两次接收相同的散列SSID,因为64位时间戳需要580000年以上的时间来重复其自身。使用时间戳来修改SSID将使黑客尝试模仿合法AP的代价更高。SSID还可以通过用于携载散列SSID的帧的类型来修改。本发明的各方面涉及在共同转让的美国专利申请案:2013年12月13日递交的第14/105,895号申请案中的描述,该申请案以引入的方式并入本文本中,如同全文再现一般。此外,SSID可以通过随机数(例如,时间随机数)或由STA或AP产生的序列号,或通过STA或AP的标识符(例如,MAC地址)修改。由于STA从不包含STA发送出的任何帧中的时间戳,因此STA可以在产生散列SSID时使用时间随机数以避免发送出静态散列SSID且STA可以向AP提供时间随机数值。随后,如果AP存储近来已由合法STA使用的时间随机数值,那么AP可以拒绝对使用近来已使用的相同时间随机数值的请求帧作出响应。以此方式,使用时间随机数来修改SSID可以有助于使黑客尝试模仿合法STA的代价更高。
图3a图示第一实例散列SSID产生器300。散列SSID产生器300可以包含附加单元305,所述附加单元附加帧类型、时间戳、时间随机数、MAC地址或其组合的字符串表达且将其附加作为SSID(可以呈普通文本形式)的前缀或后缀。散列单元310可以基于加密散列函数(例如,SHA-256散列函数,以及其类似者)对给定输入(如通过附加单元305提供)执行散列。截断单元315可以将散列输出(如通过散列单元310提供)截断至指定长度,从而为携载散列SSID的信息单元(IE)的更低开销和更简单设计提供更短的且固定的长度。
图3b图示第二实例散列SSID产生器350。散列SSID产生器350可以包含字符串至二进制转换器355,所述字符串至二进制转换器将例如呈普通文本形式的SSID等的普通文本字符串转换成数值(可以用二进制形式表示)。应注意,作为一个实例,此处仅使用二进制数和字符串至二进制转换器且使用具有不同基础的其它数字系统也是可能的。加法器360可以将由字符串至二进制转换器355产生的数值和为预定义用于帧类型、时间戳、时间随机数、MAC地址、其组合以及其类似者的数值的值组合以产生两个数值的总和。散列单元365可以基于加密散列函数(例如,SHA-256散列函数,以及其类似者)对给定输入(如通过加法器360提供)执行散列。截断单元370可以将散列输出(如通过散列单元365提供)截断至指定长度,从而为携载散列SSID的信息单元(IE)的更低开销和更简单设计提供更短的且固定的长度。
再使用传统SSID IE来保持与传统AP和/或STA的兼容性,同时提供通过使用散列SSID获得的增加的安全性和隐私可能是非常有利的。如通过实例散列SSID产生器300和350产生的散列SSID通常是难以理解的位序列。因此,散列SSID将不太可能与呈普通文本形式的任何SSID匹配。
根据实例实施例,含有散列SSID的SSID IE的SSID字段以及SSID IE的长度字段指示散列SSID的指定长度(在截断之后)。当接收其中长度字段设定成等于散列SSID的指定长度的值的SSID IE时,具备散列SSID能力的AP或STA盲目地检查以确定其SSID的任何散列SSID是否与接收到的SSID IE的SSID字段的内容匹配。另外,如果AP的或存储在STA处的任何普通文本SSID刚好具有等于散列SSID的指定长度的长度(例如,在接收到的SSID IE的长度字段中指示)并且如果AP或STA的配置允许其检查未受保护的SSID(即,普通文本SSID),那么具备散列SSID能力的AP或STA还可以检查以确定普通文本SSID是否与接收到的SSIDIE的SSID字段的内容匹配。如果存在匹配,那么确定相关联的SSID匹配。然而,如果接收到的SSID IE的长度字段设定成不等于散列SSID的指定长度的值,那么具备散列SSID能力的AP或STA将接收到的SSID IE看作携载呈普通文本形式的SSID的常规SSID IE。随后,如果AP或STA的配置允许其检查未受保护的SSID,那么具备散列SSID能力的AP或STA检查其普通文本SSID中的任一个是否与接收到的SSID IE的SSID字段的内容匹配。传统AP或传统STA使用普通文本形式的SSID来执行与接收到的SSID IE的SSID字段的内容的匹配,即使SSID IE可以由具备散列SSID能力的AP或STA再用来携载散列SSID。然而,如之前所提及,如通过实例散列SSID产生器300和350产生的散列SSID通常是难以理解的位序列。因此,散列SSID将不太可能与呈普通文本形式的任何SSID匹配。因此,在再使用传统SSID IE的此实例实施例中,包含于SSID IE的长度字段中的指定长度值充当散列SSID在SSID IE的SSID字段中的可能存在的指示符。然而,SSID IE的接收者的确不知道携载散列SSID,因为一些普通文本SSID可能刚好具有与散列SSID相同的长度。
根据另一实例实施例,预定义值、预定义字符串、预定义序列,以及其类似者可以与散列SSID组合(例如,附加、插入、交错,以及其类似者),并且组合的字符串或序列包含在SSID IE的SSID字段中。组合的字符串或序列的长度也是指定值,因为两个部分的长度是预定义的。因此,包含在SSID字段的预定义部分中的预定义值、字符串或序列与包含在长度字段中的(组合的字符串的)指定长度值一起充当指示SSID IE的SSID字段的剩余部分含有散列SSID的具备散列SSID能力的AP和STA的指示符。如果能够在SSID字段的预定义部分中找到预定义值、预定义字符串、预定义序列,以及其类似者,那么接收具有设定成指定长度值的长度字段的SSID IE的具备散列SSID能力的AP或STA了解SSID字段的剩余部分保存散列SSID。
图4a图示产生与传统SSID IE兼容的散列SSID的第一实例散列SSID产生器400。散列SSID产生器400可以包含附加单元405,所述附加单元附加帧类型、时间戳、MAC地址或其组合的字符串表达且将其附加作为SSID(可以呈普通文本形式)的前缀或后缀。散列单元410可以基于加密散列函数(例如,SHA-256散列函数,以及其类似者)对给定输入(如通过附加单元405提供)执行散列。截断单元415可以将散列输出(如通过散列单元410提供)截断至指定长度。组合单元420可以将截断散列SSID(如通过截断单元415提供)与预定义值(或预定义字符串、预定义序列,以及其类似者)组合(例如,附加、插入、交错,以及其类似者)。
图4b图示产生与传统SSID IE兼容的散列SSID的第二实例散列SSID产生器450。散列SSID产生器450可以包含字符串至二进制转换器455,所述字符串至二进制转换器将例如呈普通文本形式的SSID等的普通文本字符串转换成数值(可以用二进制形式表示)。应注意,作为一个实例,此处仅使用二进制数和字符串至二进制转换器且使用具有不同基础的其它数字系统也是可能的。加法器460可以将由字符串至二进制转换器455产生的数值和为预定义用于帧类型、时间戳、时间随机数、MAC地址、其组合以及其类似者的数值的值组合以产生两个数值的总和。散列单元465可以基于加密散列函数(例如,SHA-256散列函数,以及其类似者)对给定输入(如通过加法器460提供)执行散列。截断单元470可以将散列输出(如通过散列单元465提供)截断至指定长度。组合单元475可以将截断散列SSID(如通过截断单元470提供)与预定义值(或预定义字符串、预定义序列,以及其类似者)组合。
图5a图示第一实例散列SSID IE 500。散列SSID IE 500包含IE ID字段505,所述IE ID字段携载定义用于散列SSID IE 500的新IE标识符;长度字段507,所述长度字段指示在散列SSID IE 500中的长度字段507之后的全部八位字节的数目;以及散列SSID字段509,所述散列SSID字段携载截断散列SSID(例如,散列SSID的第一6八位字节)。时间随机数字段511可以任选地存在于散列SSID IE 500中以指示产生且用于通过传输散列SSID IE 500的AP或STA产生散列SSID的随机数。散列SSID IE 500中时间随机数字段的存在或不存在可以根据长度字段507的值来推断。
图5b图示第二实例散列SSID IE 530。散列SSID IE 530还可以通过使用IEEE802.11定义的供应商特定IE格式而用于Wi-Fi联盟(WFA)认证规范中。本发明的各方面可以涉及IEEE标准802.11-2012,所述标准通过引入的方式并入本文本中,如同全文再现一般。如图5b中示出,散列SSID IE 530包含IE ID字段535,所述IE ID字段设定成“221”的值,用于802.11定义的供应商特定IE格式;长度字段537,所述长度字段指定在散列SSID IE 530中的长度字段537之后的全部八位字节的数目;组织标识符(OI)字段539,所述IO字段设定成“506F 9A”的值用于WFA(Wi-Fi联盟);类型字段541,所述类型字段携载通过WFA分配用于散列IE 530的新标识符;散列SSID字段543;以及任选地时间随机数字段545。散列SSID IE530中时间随机数字段545的存在或不存在可以根据长度字段537的值来推断。应注意,WFA此处仅用作一个实例。其它组织或制造商可以使用具有此处所描述的类似IE内容的IEEE802.11定义的供应商特定IE格式来实施相同概念,除了OI字段539应该设定成表示合适组织之外。
图5c图示具有用于散列SSID的传统SSID字段支持的第一实例传统SSID IE 550。传统SSID IE 550包含IE ID字段555,所述IE ID字段携载指派用于传统SSID IE的IE标识符;长度字段557,所述长度字段指示在传统SSID IE 550中的长度字段557之后的全部八位字节的数目;散列SSID字段559,所述散列SSID字段携载截断散列SSID(例如,散列SSID的第一6八位字节)。此外,长度为6的散列SSID字段559用作实例并且取决于使用的截断函数(例如,截断单元315和370),其它长度也是可能的,只要所述长度符合传统SSID IE规范。应注意,散列SSID字段559与传统SSID字段具有相同格式和/或结构。因此,接收传统SSID IE550的传统AP和/或STA可以将传统SSID字段解释为含有呈普通文本形式的SSID。
图5d图示具有用于散列SSID的传统SSID字段支持的第二实例传统SSID IE 560。传统SSID IE 560包含IE ID字段565,所述IE ID字段携载指派用于传统SSID IE的IE标识符;长度字段567,所述长度字段指示在传统SSID IE 560中的长度字段567之后的全部八位字节的数目;散列SSID字段569,所述散列SSID字段携载截断散列SSID(例如,散列SSID的第一6八位字节);以及预定义值字段571,所述预定义值字段携载预定义值,例如,文本字符串“HASH”。应注意,“HASH”此处仅用作一个实例并且可以使用其它文本字符串、预定义值、预定义序列以及其类似者。由于大多数SSID是人类可读的字母表、数值和若干通用符号(例如,“-”、“.”、“,”、“#”、“'”、“*”、“@”以及其类似者)的字符串,因此可以努力避免将这些字符中的任何一个用于预定义值、字符串或序列中以减小具有错误匹配的几率。还应注意,位于截断散列SSID的终点处的预定义值用作一个实例并且预定义值的其它位置也是可能的。此外,长度分别为6八位字节和4八位字节的散列SSID字段569和预定义值字段571用作实例并且其它长度也是可能的,只要它们的组合长度符合传统SSID IE规范。散列SSID字段569和预定义值字段571构成传统SSID字段,因此已接收传统SSID IE 560的传统AP和/或STA可以将传统SSID字段(包括散列SSID字段569和预定义值字段571)解释为含有呈普通文本形式的SSID。
在一些实施例中,散列SSID IE在信标或探测响应帧中的存在指示AP能够使用散列SSID。在一些或其它实施例中,散列SSID IE在探测请求、关联请求或重新关联请求帧中的存在指示STA能够使用散列SSID。
图6图示在STA与AP连接时在STA与AP之间交换的实例消息的消息交换图600。消息交换图600图示在STA 605与AP 607之间交换的实例消息以及由STA 605和/或AP 607执行的操作。消息交换图600可以开始于AP 607,所述AP是散列SSID兼容的、广播信标帧(如事件610示出)。信标帧包含:TA字段,所述TA字段设定成AP 607的MAC地址;时间戳字段;设定成空SSID的SSID IE;散列SSID IE,所述散列SSID IE包含从AP 607的SSID产生的第一截断散列SSID,其否则将明确地进行广播。
早期在图3a、3b、4a和4b以及在共同转让的第14/105,895号美国专利申请案中描述从相同输入产生不同散列标识符的细节。当用于产生散列SSID时,不断地变化且仅在超过580,000年之后重复的时间戳字段的内容有助于AP 607避免发送静态散列SSID,以便使攻击者试图模仿AP 607的代价更高。传统STA将信标帧视为启用隐藏SSID的信标帧。通常,传统STA可以忽略散列SSID IE,因为其不理解IE ID。传统STA可以检查AP 607的MAC地址是否属于其优选WLAN列表中的AP中的一个。如果不是,那么传统STA可以忽略AP 607。
识别散列SSID IE的STA 605可以执行检查以确定包含在散列SSID IE中的第一截断散列SSID是否与由利用STA 605的优选WLAN列表中的AP的SSID的STA 605产生的一个或多个截断散列SSID匹配(如事件612示出)。STA 605可以使用用于产生截断散列SSID的技术,例如,先前在图3a、3b、4a和4b中论述的那些技术。作为一个说明性实例,STA 605可以使用包含在信标帧的时间戳字段中的值来产生截断散列SSID。STA 605可以比较截断散列SSID并且如果存在匹配,那么STA 605可以认为AP 607是其优选WLAN列表的成员。应注意,STA 605和AP 607两者使用相同的散列函数,例如,SHA-256。事件610和612可以被认为是被动扫描程序的一部分,其中STA 605可以获得关于AP 607的信息,使得STA 605可以决定与AP 607连接或不与AP 607连接。
或者,信标帧包含:TA字段,所述TA字段设定成AP 607的MAC地址;时间戳字段;具有含有第一截断散列SSID的SSID字段且具有设定成预定义值的长度字段的传统SSID IE,所述预定义值指示SSID字段实际上含有散列SSID,举例来说,如图5c中所描述。预定义值是第一截断散列SSID的长度。由于STA 605认识到SSID字段含有散列SSID,因此STA605可以执行事件612,如先前所描述。
又或者,信标帧包含:TA字段,所述TA字段设定成AP 607的MAC地址;时间戳字段;以及传统SSID IE,所述传统SSID IE具有设定成第一预定义值的长度字段且具有含有第一截断散列SSID和第二预定义值的SSID字段,所述第二预定义值(与第一预定义值一起)指示SSID字段的其余部分实际上含有散列SSID,举例来说,如图5d中所描述。第一预定义值是散列SSID的长度和第二预定义值的长度的总和。由于STA 605认识到SSID字段含有散列SSID,因此STA 605可以执行事件612,如先前所描述。
主动扫描是另一扫描程序,其中STA 605可以获得关于AP 607的信息,使得STA605可以决定与AP 607连接或不与AP 607连接。主动扫描可以包含STA 605将探测请求帧传输到AP 605(如事件614示出)。探测请求帧包含:接收器地址(RA)字段,所述RA字段设定成AP 607的MAC地址;TA字段,所述TA字段设定成STA 605的MAC地址;散列SSID IE,所述散列SSID IE包含从STA 605将其预期为AP 607的SSID的SSID产生的第二截断散列SSID;以及任选地时间随机数,所述时间随机数由STA 605用于第二截断散列SSID的产生。或者,探测请求帧包含:RA字段,所述RA字段设定成AP 607的MAC地址;TA字段,所述TA字段设定成STA605的MAC地址;以及传统SSID IE,所述传统SSID IE具有含有第二截断散列SSID的SSID字段且具有设定成预定义值的长度字段,所述预定义值指示SSID字段实际上含有散列SSID,举例来说,如图5c中所描述。又或者,探测请求帧包含:RA字段,所述RA字段设定成AP 607的MAC地址;TA字段,所述TA字段设定成STA 605的MAC地址;以及传统SSID IE,所述传统SSIDIE具有设定成第一预定义值的长度字段并且具有含有第二截断散列SSID和第二预定义值的SSID字段,所述第二预定义值(与第一预定义值一起)指示SSID字段的其余部分实际上含有散列SSID,举例来说,如图5d中所描述。
主动扫描还可以包含AP 607执行检查以确定包含在探测请求帧中的散列SSID IE中的第二截断散列SSID是否与由AP 607产生的截断散列SSID匹配(如事件616示出)。AP607可以使用用于产生截断散列SSID的技术,例如,先前在图3a、3b、4a和4b中论述的那些技术。作为一个说明性实例,AP 607可以使用探测请求帧中的时间随机数(或发射器地址(TA),即,如果使用传统SSID IE,那么为STA的MAC地址)以及其自身的SSID来产生截断散列SSID,从而与第二截断散列SSID相比较。或者,AP 607可以执行检查以确定包含在探测请求帧中的传统SSID IE中的第二截断散列SSID是否与由AP 607产生的截断散列SSID匹配。
应注意,使用相同散列函数产生相关截断散列SSID,例如,包含在信标帧中的第一截断散列SSID(事件610)和在事件612中由STA 605产生的截断散列SSID,以及包含在探测请求帧中的第二截断散列SSID(事件614)和在事件616中由AP 607产生的截断散列SSID,以及其类似者。相同散列函数的使用确保匹配SSID产生匹配截断散列SSID。如果使用不同散列函数,那么甚至具有匹配SSID的匹配截断散列SSID的概率几乎为零。然而,使用不同散列函数可以产生不相关截断散列SSID。
如果存在匹配,那么AP 607可以将探测响应帧发送到STA 605(如事件618示出)。探测响应帧包含:RA字段,所述RA字段设定成STA 605的MAC地址;时间戳字段;以及散列SSID IE,所述散列SSID IE包含从AP 607的SSID产生的第三截断散列SSID。或者,探测响应帧包含:RA字段,所述RA字段设定成STA 605的MAC地址;时间戳字段;以及传统SSID IE,所述传统SSID IE具有含有第三截断散列SSID的SSID字段且具有设定成预定义值的长度字段,所述预定义值指示SSID字段实际上含有散列SSID。又或者,探测响应帧包含:RA字段,所述RA字段设定成STA 605的MAC地址;时间戳字段;以及传统SSID IE,所述传统SSID IE具有设定成第一预定义值的长度字段且具有含有第三截断散列SSID和第二预定义值的SSID字段,所述第二预定义值(与第一预定义值一起)指示SSID字段的其余部分实际上含有散列SSID。
主动扫描还可以包含STA 605执行检查以确定包含在探测响应帧中的散列SSIDIE中的第三截断散列SSID是否与由STA 605产生的截断散列SSID匹配(如事件620示出)。STA 605可以使用用于产生截断散列SSID的技术,例如,先前在图3a、3b、4a和4b中论述的那些技术。作为一个说明性实例,STA 605可以使用探测响应帧中的时间戳字段中的值来产生截断散列SSID。STA 605可以将截断散列SSID与第三截断散列SSID相比较并且如果存在匹配,那么STA 605可以认为AP 607是其优选WLAN列表的成员。或者,STA 605可以执行检查以确定包含在探测响应帧中的传统SSID IE中的第三截断散列SSID是否与由STA 605产生的截断散列SSID匹配。第14/105,895号共同转让的美国专利申请案描述为何且如何使用后续帧中的相同ID的不同截断散列(具有不同帧类型、时间戳值、时间随机数值等)并且反复地检查匹配是否持续可以有助于减小残余错误匹配概率。在任何后续步骤处,如果对应散列SSID不再匹配,那么可以停止发现或关联程序。
STA 605通常可以使用主动扫描或被动扫描并且通常不使用主动扫描和被动扫描两者。然而,举例来说,可以出现以下情况:STA 605不具有来自信标帧的足够信息并且STA605可以在决定是否与AP 607连接之前利用主动扫描从AP 607获得额外信息。在此情况下,STA 605可以执行被动扫描和主动扫描两者。
在确定与AP 607连接之后,STA 605可以传输IEEE 802.11认证请求帧(如事件622示出)。在执行被动扫描(事件610和612)或主动扫描(事件614、618和620)之后,STA 605可以确定与AP 607连接。AP 607可以传输IEEE 802.11认证响应帧(如事件624示出)。事件622和624是IEEE 802.11开放系统认证程序的一部分。
STA 605可以发送关联请求帧(如事件626示出)。关联请求帧包含:RA字段,所述RA字段设定成AP 607的MAC地址;散列SSID IE,所述散列SSID IE包含从STA 605将其预期为AP 607的SSID的SSID产生的第四截断散列SSID;以及任选地时间随机数,所述时间随机数由STA 605用于产生第四截断散列SSID。或者,关联请求帧包含:RA字段,所述RA字段设定成AP 607的MAC地址;以及传统SSID IE,所述传统SSID IE具有含有第四截断散列SSID的SSID字段且具有设定成预定义值的长度字段,所述预定义值指示SSID字段实际上含有散列SSID。又或者,关联请求帧包含:RA字段,所述RA字段设定成AP 607的MAC地址;以及传统SSID IE,所述传统SSID IE具有设定成第一预定义值的长度字段且具有含有第四截断散列SSID和第二预定义值的SSID字段,所述第二预定义值(与第一预定义值一起)指示SSID字段的其余部分实际上含有散列SSID。AP 607可以执行检查以确定包含在关联请求帧中的散列SSID IE(或可替代地,如图5c或5d中示出所配置的传统SSID IE)中的第四截断散列SSID与由AP 607产生的截断散列SSID匹配(如事件628示出)。AP 607可以使用用于产生截断散列SSID的技术,例如,先前在图3a、3b、4a和4b中论述的那些技术。作为一个说明性实例,AP607可以使用关联请求帧中的时间随机数(或TA,即,如果使用传统SSID IE,那么为STA的MAC地址)以及其自身的SSID来产生截断散列SSID,从而与第四截断散列SSID相比较。如果存在匹配,那么AP 607可以发送关联响应帧(如事件630示出)。关联响应帧可以包含设定成SUCCESS的状态码。在STA 605与AP 607之间交换的实例消息还可以包含涉及EAP/802.1X/Radius认证、四路握手和安全数据通信的消息。
图7a图示在STA使用被动扫描程序连接到AP时在STA中发生的实例操作700的流程图。操作700可以指示在STA(例如,STA 110至118)使用被动扫描程序连接到AP(例如,AP105)时在所述STA中发生的操作。
操作700可以开始于STA接收通过AP广播的信标帧,其包含表示为HASH_SSID_1(AP)的第一截断散列SSID(块705)。已可以使用与AP相关联的SSID产生HASH_SSID_1(AP)。已可以使用与通过值(例如,时间戳、帧类型、帧序列号以及其类似者)修改的AP相关联的SSID产生HASH_SSID_1(AP),从而有助于防止产生静态散列SSID。信标帧可以包含用于修改SSID的值,使得STA将能够重新产生截断散列SSID。STA可以产生其自身的第一截断散列SSID,表示为HASH_SSID_1(STA)(块707)。由于信标帧不包含AP的SSID,因此STA可以利用处于其优选WLAN列表中的AP的SSID、与AP的MAC地址相关联的SSID,以及其类似者。
STA可以执行检查以确定HASH_SSID_1(STA)是否等于HASH_SSID_1(AP)(块709)。如果HASH_SSID_1(STA)不等于HASH_SSID_1(AP),那么操作700可以终止,因为STA不知道AP的SSID。如果HASH_SSID_1(STA)等于HASH_SSID_1(AP),那么STA可以产生认证请求帧(块711)并且将认证请求帧发送到AP(块713)。STA可以接收认证响应帧(块715)。
STA可以产生第二截断散列SSID,表示为HASH_SSID_2(STA)(块717)。HASH_SSID_2(STA)可以从用于产生HASH_SSID_1(STA)的SSID中产生,这引起与HASH_SSID_1(AP),换句话说,AP的SSID的匹配。STA可以使用例如时间随机数等的值来修改SSID,以有助于防止产生静态散列SSID。STA可以将包含HASH_SSID_2(STA)的关联请求帧发送到AP(块719)。STA可以包含用于修改关联请求帧中的SSID的时间随机数值,使得AP将能够重新产生截断散列SSID。如果AP验证由具有其自身的SSID的STA使用的SSID,那么STA可以从具有设定成SUCCESS的状态码的AP接收关联响应帧(块721)。
截断散列SSID可以在如先前所描述配置的散列SSID IE中从STA发送到AP或从AP发送到STA。或者,截断散列SSID可以在如先前所描述配置的传统SSID IE中从STA发送到AP或从AP发送到STA。
图7b图示在STA使用被动扫描程序连接到AP时在AP中发生的实例操作750的流程图。操作700可以指示在STA(例如,STA 110至118)使用被动扫描程序连接到AP(例如,AP105)时在所述AP中发生的操作。
操作750可以开始于AP产生第一截断散列SSID,表示为HASH_SSID_1(AP)(块755)。HASH_SSID_1(AP)可以从AP的SSID产生。AP的SSID可以在散列之前通过值修改,所述值例如,时间戳、帧类型、帧序列号,以及其类似者。AP可以传输包含HASH_SSID_1(AP)的信标帧(块757)。信标帧可以包含用于修改SSID的值,使得STA将能够重新产生截断散列SSID。AP可以从STA接收认证请求帧(块759)并且将认证响应帧发送到STA(块761)。
AP可以从具有表示为HASH_SSID_2(STA)的第二截断散列SSID的STA中接收关联请求帧(块763)。AP可以产生第二截断散列SSID,表示为HASH_SSID_2(AP)(块765)。HASH_SSID_2(AP)可以从AP的SSID产生。AP可以使用值来修改SSID,例如,由STA在关联请求帧中提供的时间随机数。AP可以执行检查以确定HASH_SSID_2(AP)是否等于HASH_SSID_2(STA)(块767)。如果HASH_SSID_2(AP)不等于HASH_SSID_2(STA),那么操作750可以终止,因为AP的SSID与STA尝试连接的WLAN的SSID不匹配。如果HASH_SSID_2(AP)等于HASH_SSID_2(STA),那么AP可以产生关联响应帧(块769)。关联响应帧可以包含设定成SUCCESS的状态码。AP可以将关联响应帧发送到STA(块771)。
截断散列SSID可以在如先前所描述配置的散列SSID IE中从STA发送到AP或从AP发送到STA。或者,截断散列SSID可以在如先前所描述配置的传统SSID IE中从STA发送到AP或从AP发送到STA。
图8a图示在STA使用被动和主动扫描程序的组合连接到AP时在STA中发生的实例操作800的流程图。操作800可以指示在STA(例如,STA 110至118)使用被动和主动扫描程序的组合连接到AP(例如,AP 105)时在所述STA中发生的操作。
操作800可以开始于STA接收通过AP广播的信标帧,其包含表示为HASH_SSID_1(AP)的第一截断散列SSID(块805)。已可以使用与AP相关联的SSID产生HASH_SSID_1(AP)。已可以使用与通过值(例如,时间戳、帧类型、帧序列号以及其类似者)修改的AP相关联的SSID产生HASH_SSID_1(AP),从而有助于防止产生静态散列SSID。信标帧可以包含用于修改SSID的值,使得STA将能够重新产生截断散列SSID。STA可以产生其自身的第一截断散列SSID,表示为HASH_SSID_1(STA)(块807)。由于信标帧不包含AP的SSID,因此STA可以利用处于其优选WLAN列表中的AP的SSID、与AP的MAC地址相关联的SSID,以及其类似者。
STA可以执行检查以确定HASH_SSID_1(STA)是否等于HASH_SSID_1(AP)(块809)。如果HASH_SSID_1(STA)不等于HASH_SSID_1(AP),那么操作800可以终止,因为STA不知道AP的SSID。如果HASH_SSID_1(STA)等于HASH_SSID_1(AP),那么STA可以产生第二截断散列SSID,表示为HASH_SSID_2(STA)(块811)。HASH_SSID_2(STA)可以使用用于产生HASH_SSID_1(STA)的SSID产生。STA可以在散列之前通过例如时间随机数等值修改SSID。STA可以传输包含HASH_SSID_2(STA)的探测请求帧至AP(块813)。STA可以包含用于修改探测请求帧中的SSID的值,使得AP将能够重新产生截断散列SSID。
STA可以从包含表示为HASH_SSID_3(AP)的第三截断散列SSID的AP中接收探测响应帧(块815)。STA可以产生其自身的第三截断散列SSID,表示为HASH_SSID_3(STA)(块817)。可以使用用于产生HASH_SSID_1(STA)和HASH_SSID_2(STA)的SSID产生HASH_SSID_3(STA)。在散列之前,STA可以通过探测响应帧中的值修改SSID,所述值例如,时间戳、帧类型、帧序列号,以及其类似者,所述值还由AP用于产生HASH_SSID_3(AP)。
STA可以执行检查以确定HASH_SSID_3(STA)是否等于HASH_SSID_3(AP)(块819)。如果HASH_SSID_3(STA)不等于HASH_SSID_3(AP),那么操作800可以终止,因为SSID不匹配。如果HASH_SSID_3(STA)等于HASH_SSID_3(AP),那么STA可以产生认证请求帧(块821)并且将认证请求帧发送到AP(块823)。STA可以接收认证响应帧(块825)。
STA可以产生第四截断散列SSID,表示为HASH_SSID_4(STA)(块827)。HASH_SSID_4(STA)可以从用于产生HASH_SSID_1(STA)的SSID中产生,这引起与HASH_SSID_1(AP)以及HASH_SSID_2(STA)和HASH_SSID_3(STA)(换句话说,AP的SSID)的匹配。在散列之前,STA可以使用例如时间随机数等的值来修改SSID,以有助于防止产生静态散列。STA可以将包含HASH_SSID_4(STA)的关联请求帧发送到AP(块829)。STA可以包含用于修改关联请求帧中的SSID的值,使得AP将能够重新产生截断散列SSID。如果AP验证由具有其自身的SSID的STA使用的SSID,那么STA可以从具有设定成SUCCESS的状态码的AP接收关联响应帧(块831)。
截断散列SSID可以在如先前所描述配置的散列SSID IE中从STA发送到AP或从AP发送到STA。或者,截断散列SSID可以在如先前所描述配置的传统SSID IE中从STA发送到AP或从AP发送到STA。
图8b图示在STA使用被动和主动扫描程序的组合连接到AP时在AP中发生的实例操作850的流程图。操作850可以指示在STA(例如,STA 110至118)使用被动和主动扫描程序的组合连接到AP(例如,AP 105)时在所述AP中发生的操作。
操作850可以开始于AP产生第一截断散列SSID,表示为HASH_SSID_1(AP)(块855)。HASH_SSID_1(AP)可以从AP的SSID产生。AP的SSID可以通过例如,时间戳、帧类型、帧序列号以及其类似者等的值修改。AP可以传输包含HASH_SSID_1(AP)的信标帧(块857)。信标帧可以包含用于修改SSID的值,使得STA将能够重新产生截断散列SSID。AP可以从包含表示为HASH_SSID_2(STA)的第二截断散列SSID的STA中接收探测请求帧(块859)。AP可以产生其自身的第二截断散列SSID,表示为HASH_SSID_2(AP)(块861)。HASH_SSID_2(AP)可以从AP的SSID产生。AP的SSID可以在散列之前通过探测请求中的值(例如,时间随机数)修改。
AP可以执行检查以确定HASH_SSID_2(AP)是否等于HASH_SSID_2(STA)(块863)。如果HASH_SSID_2(AP)不等于HASH_SSID_2(STA),那么操作850可以终止,因为AP的SSID与STA尝试连接的WLAN的SSID不匹配。如果HASH_SSID_2(AP)等于HASH_SSID_2(STA),那么AP可以产生第三截断散列SSID,表示为HASH_SSID_3(AP)(块865)。HASH_SSID_4(AP)可以从AP的SSID产生。AP的SSID可以在散列之前通过值修改,所述值例如,时间戳、帧类型、帧序列号,以及其类似者。AP可以将包含HASH_SSID_3(AP)的探测响应帧发送到STA(块867)。探测响应帧可以包含用于修改SSID的值,使得STA将能够重新产生截断散列SSID。
AP可以从STA接收认证请求帧(块869)并且将认证响应帧发送到STA(块871)。AP可以接收包含表示为HASH_SSID_4(STA)的第四截断散列SSID的关联请求帧(块873)。AP可以产生第四截断散列SSID,表示为HASH_SSID_4(AP)(块875)。HASH_SSID_4(AP)可以从AP的SSID产生。AP可以在散列之前使用关联请求帧中的值(例如,时间随机数)来修改SSID。AP可以执行检查以确定HASH_SSID_4(AP)是否等于HASH_SSID_4(STA)(块877)。如果HASH_SSID_4(AP)不等于HASH_SSID_4(STA),那么操作850可以终止,因为SSID不匹配。如果HASH_SSID_4(AP)等于HASH_SSID_4(STA),那么AP可以产生具有设定成SUCCESS的状态码的关联响应帧(块879)。AP可以将关联响应帧发送到STA(块881)。
截断散列SSID可以在如先前所描述配置的散列SSID IE中从STA发送到AP或从AP发送到STA。或者,截断散列SSID可以在如先前所描述配置的传统SSID IE中从STA发送到AP或从AP发送到STA。
图9a图示在STA使用主动扫描程序连接到AP时在STA中发生的实例操作900的流程图。操作900可以指示在STA(例如,STA10至118)使用主动扫描程序连接到AP(例如,AP 105)时在所述STA中发生的操作。
操作900可以开始于STA产生第一截断散列SSID,表示为HASH_SSID_1(STA)(块905)。HASH_SSID_1(STA)可以使用AP的SSID产生,STA先前已存储所述SSID且此时搜索所述SSID。STA可以通过例如时间随机数等的值修改SSID。STA可以传输包含HASH_SSID_1(STA)的探测请求帧至AP(块907)。探测请求帧可以包含用于修改SSID的值,使得AP将能够重新产生截断散列SSID。
STA可以从包含表示为HASH_SSID_2(AP)的第二截断散列SSID的AP中接收探测响应帧(块909)。STA可以产生其自身的第二截断散列SSID,表示为HASH_SSID_2(STA)(块911)。HASH_SSID_2(STA)可以使用用于产生HASH_SSID_1(STA)的SSID产生。STA可以通过探测响应帧中的值修改SSID,所述值例如,时间戳、帧类型、帧序列号,以及其类似者,所述值还由AP用于产生HASH_SSID_2(AP)。
STA可以执行检查以确定HASH_SSID_2(STA)是否等于HASH_SSID_2(AP)(块913)。如果HASH_SSID_2(STA)不等于HASH_SSID_2(AP),那么操作900可以终止,因为SSID不匹配。如果HASH_SSID_2(STA)等于HASH_SSID_2(AP),那么STA可以产生认证请求帧(块915)并且将认证请求帧发送到AP(块917)。STA可以接收认证响应帧(块919)。
STA可以产生第三截断散列SSID,表示为HASH_SSID_3(STA)(块921)。HASH_SSID_3(STA)可以从用于产生HASH_SSID_1(STA)的SSID中产生,这引起与HASH_SSID_1(AP)以及HASH_SSID_2(STA)(换句话说,AP的SSID)的匹配。STA可以使用例如时间随机数等的值来修改SSID,以有助于防止产生静态散列。STA可以将包含HASH_SSID_3(STA)的关联请求帧发送到AP(块923)。STA可以包含用于修改关联请求帧中的SSID的值,使得AP将能够重新产生截断散列SSID。如果AP验证由具有其自身的SSID的STA使用的SSID,那么STA可以从具有设定成SUCCESS的状态码的AP接收关联响应帧(块925)。
截断散列SSID可以在如先前所描述配置的散列SSID IE中从STA发送到AP或从AP发送到STA。或者,截断散列SSID可以在如先前所描述配置的传统SSID IE中从STA发送到AP或从AP发送到STA。
图9b图示在STA使用主动扫描程序连接到AP时在AP中发生的实例操作950的流程图。操作950可以指示在STA(例如,STA 110至118)使用主动扫描程序连接到AP(例如,AP105)时在所述AP中发生的操作。
操作950可以开始于AP从包含表示为HASH_SSID_1(STA)的第一截断散列SSID的STA中接收探测请求帧(块955)。AP可以产生其自身的第一截断散列SSID,表示为HASH_SSID_1(AP)(块957)。HASH_SSID_1(AP)可以从AP的SSID产生。在散列之前,AP的SSID可以通过探测请求帧中的值(例如,时间随机数)修改,所述值还由STA用于产生HASH_SSID_1(STA)。
AP可以执行检查以确定HASH_SSID_1(AP)是否等于HASH_SSID_1(STA)(块959)。如果HASH_SSID_1(AP)不等于HASH_SSID_1(STA),那么操作950可以终止,因为AP的SSID与STA尝试连接的WLAN的SSID不匹配。如果HASH_SSID_1(AP)等于HASH_SSID_1(STA),那么AP可以产生第二截断散列SSID,表示为HASH_SSID_2(AP)(块961)。HASH_SSID_2(AP)可以从AP的SSID产生。AP的SSID可以在散列之前通过例如时间戳、帧类型、帧序列号以及其类似者等的值修改。AP可以将包含HASH_SSID_2(AP)的探测响应帧发送到STA(块963)。探测响应帧可以包含用于修改SSID的值,使得STA将能够重新产生截断散列SSID。
AP可以从STA接收认证请求帧(块965)并且将认证响应帧发送到STA(块967)。AP可以接收包含表示为HASH_SSID_3(STA)的第三截断散列SSID的关联请求帧(块969)。AP可以产生第三截断散列SSID,表示为HASH_SSID_3(AP)(块971)。HASH_SSID_3(AP)可以从AP的SSID产生。AP可以在散列之前使用关联请求帧中的值(例如,时间随机数)来修改SSID。AP可以执行检查以确定HASH_SSID_3(AP)是否等于HASH_SSID_3(STA)(块973)。如果HASH_SSID_3(AP)不等于HASH_SSID_3(STA),那么操作950可以终止,因为SSID不匹配。如果HASH_SSID_3(AP)等于HASH_SSID_3(STA),那么AP可以产生具有设定成SUCCESS的状态码的关联响应帧(块975)。AP可以将关联响应帧发送到STA(块977)。
截断散列SSID可以在如先前所描述配置的散列SSID IE中从STA发送到AP或从AP发送到STA。或者,截断散列SSID可以在如先前所描述配置的传统SSID IE中从STA发送到AP或从AP发送到STA。
图10图示在STA与AP连接时在STA、AP和传统AP之间交换的实例消息的消息交换图1000。消息交换图1000图示在STA 1005、AP 1007和传统AP 1009之间交换的实例消息以及由STA 1005和AP 1007执行的操作。消息交换图1000可以开始于STA 1000发送包含第一散列SSID的探测请求帧(如事件1010示出),STA先前已存储所述第一散列SSID且此时搜索所述第一散列SSID。由于STA 1005是散列SSID兼容的并且知道(或认为知道)散列SSID兼容的AP 1007的SSID,而不是AP 1007的MAC地址(这可以是在使用例如机场休息室等的公共区域中的WLAN时的典型场景),因此STA 1005可以广播探测请求帧。对于散列SSID不兼容的AP1009,探测请求帧具有通配符探测响应帧的外观并且AP 1009可以通过探测响应帧回应(如事件1014示出)。出于论述目的,假设STA 1005对由AP 1009发送的探测响应帧不感兴趣,因为AP 1009是散列SSID不兼容的,由此终止STA 1005与AP 1009之间的消息交换。对于AP1007,探测请求帧具有专用探测请求帧的外观(由于第一散列SSID的存在)。因此,AP 1007不会通过探测响应帧回应,除非由AP 1007产生的第一散列SSID(或截断散列SSID)与包含在探测请求帧中的第一散列SSID匹配(如事件1016和1018示出)。如果两个第一散列SSID匹配,那么AP 1007从与AP相关联的SSID产生第二散列SSID并且将包含第二散列SSID的探测响应帧发送到STA 1005。
STA 1005可以通过执行检查以确定STA 1005产生的第二散列SSID是否与包含在探测响应帧中的第二散列SSID匹配(如事件1020示出)而对来自AP 1007的探测响应帧作出响应。如果两个第二散列SSID匹配,那么STA 1005可以发送IEEE 802.11认证请求帧(如事件1022示出)并且AP 1007可以发送IEEE 802.11认证响应帧(如事件1024示出)。STA 1005可以继续与关联请求帧的消息交换,所述关联请求帧包含通过与AP 1007的SSID匹配的SSID产生的第三散列SSID(如事件1026示出)。AP 1007可以检查以确定AP 1007产生的第三散列SSID是否与包含在关联请求帧中的第三散列SSID匹配(如事件1028示出)。如果两个第三散列SSID匹配,那么AP 1007可以通过包含设定成SUCCESS的状态码的关联响应帧回应(如事件1030示出)。在STA 1005与AP 1007(以及认证服务器)之间交换的实例消息还可以包含涉及EAP/802.1X/Radius认证、四路握手和安全数据通信的消息。
本发明的各方面还提供用于保持向后兼容性的技术。实例实施例技术如下描述:当能够进行散列SSID运算的AP传输具有散列SSID IE的信标帧,例如,图6中的事件610时,其可以包含具有空SSID的传统SSID IE。传统STA可以将AP视为启用隐藏SSID的AP。随后,传统STA可以检查AP的MAC地址以查看其是否属于其优选AP中的一个。如果不是,那么传统STA将忽略AP。同时发送散列SSID和普通文本完整SSID可能不是有利的。此处包含传统SSID IE中的空SSID的原因是在传统STA查看信标帧而完全无需SSID IE的情况下避免传统STA的实施方案的原本可能的错误行为。当能够进行散列SSID运算的STA传输具有散列SSID IE的关联或重新关联请求帧,例如,图6的事件626时,STA可以从请求完全清除传统SSID IE,因为其已具有AP的MAC地址,由此可以将请求帧中的RA字段设定成AP的MAC地址。传统AP将忽略请求帧,因为RA字段对于所述请求帧不匹配。
另一实例实施例如下描述:当能够进行散列SSID运算的STA传输具有散列SSID IE的探测请求帧时,如果STA已经知道具备散列SSID能力的AP的MAC地址,例如,在图6的事件610中从AP接收信标帧之后或在用户手动地输入AP的MAC地址之后,那么STA可以使用AP的MAC地址作为探测请求帧中的RA(有效地使其成为单播探测请求帧)并且完全清除传统SSIDIE。此实例在图6的事件614中示出。传统AP将忽略探测请求帧,因为RA字段对于所述探测请求帧不匹配(即,RA不是其MAC地址或广播MAC地址)。
如果STA不知道具备散列SSID能力的AP的MAC地址,例如,在用户购买具有费用的WLAN的临时使用权之后仅向用户提供AP的SSID,那么STA还可以包含探测请求中的具有通配符SSID的传统SSID IE,所述通配符与空SSID呈现为相同的。此实例在图10的事件1010中示出。此处包含传统SSID IE以避免在传统AP查看探测请求帧而完全无需SSID IE的情况下避免传统AP的实施方案的原本可能的错误行为。但是作为通配符探测请求向传统AP呈现的此探测请求帧可以使邻近的传统AP作出响应,如在图7中的步骤2中示出。然而,从协议角度来看,至少邻近的传统AP不会出现不良情况。
图11图示实例通信设备1100。通信设备1100可以是散列SSID兼容的通信设备的实施方案,例如,如接入点、eNB、基站、NodeB、控制器以及其类似者等的通信控制器,或例如,站、UE、用户、订户、终端、移动设备、移动台以及其类似者等的设备。通信设备1100可以用于实施本文中论述的实施例中的多个实施例。如图11中示出,发射器1105用于传输数据帧、包含散列SSID的控制帧以及其类似者。通信设备1100还包含接收器1110,所述接收器用于接收数据帧、包含散列SSID的控制帧以及其类似者。
散列SSID产生单元1120用于从SSID产生散列SSID(或截断散列SSID)。散列SSID产生单元1120用于使用散列函数,例如,SHA-256。散列SSID产生单元1120用于在散列之前使用例如时间戳、帧类型、帧序列号、时间随机数、MAC地址以及其类似者等的值来修改SSID。散列SSID产生单元1120用于将所述值与SSID组合,例如,组合、添加以及其类似者。散列SSID产生单元1120用于截断散列SSID以产生截断散列SSID。比较单元1122用于比较两个散列SSID(或截断散列SSID)并且指示两个散列SSID是否相同。扫描处理单元1124用于产生用于扫描程序中的消息传递。扫描处理单元1124用于产生信标帧、探测请求帧和/或探测响应帧。扫描处理单元1124用于处理用于扫描程序中的消息传递。扫描处理单元1124用于处理信标帧、探测请求帧和/或探测响应帧。
认证处理单元1126用于产生用于认证程序中的消息传递。认证处理单元1126用于产生认证请求帧和/或认证响应帧。认证处理单元1126用于处理认证请求帧和/或认证响应帧。关联处理单元1128用于产生用于关联程序中的消息传递。关联处理单元1128用于产生关联请求帧和/或关联响应帧。关联处理单元1128用于处理关联请求帧和/或关联响应帧。消息传递单元1130用于产生帧。消息传递单元1130用于产生具有散列SSID IE的帧,所述散列SSID IE含有散列SSID。消息传递单元1130用于产生具有传统SSID IE的帧,所述传统SSID IE含有散列SSID或含有散列SSID和预定义值,所述预定义值指示传统SSID IE实际上含有散列SSID。存储器1140用于存储SSID、优选WLAN列表、散列SSID、用于修改SSID的值(例如,时间戳、帧类型、帧序列号、时间随机数)、数据帧、控制帧,以及其类似者。
通信设备1100的元件可以实施为特定的硬件逻辑块。在替代性实施例中,通信设备1100的元件可以实施为在处理器、控制器、专用集成电路等中执行的软件。在又一替代性实施例中,通信设备1100的元件可以实施为软件和/或硬件的组合。
作为一个实例,接收器1110和发射器1105可以实施为特定硬件块,而散列SSID产生单元1120、比较单元1122、扫描处理单元1124、认证处理单元1126、关联处理单元1128和消息传递单元1130可以是在微处理器(例如处理器1115)中执行的软件模块或定制电路或现场可编程逻辑阵列的定制编译逻辑阵列。散列SSID产生单元1120、比较单元1122、扫描处理单元1124、认证处理单元1126、关联处理单元1128和消息传递单元1130可以为存储在存储器1140中的模块。
本发明的各方面提供以下益处:保护SSID隐私;保护用户隐私(例如,位置、兴趣等);使攻击者模仿合法AP或STA的代价更高;保持向后兼容性使得传统STA或传统AP在使用散列SSID时不会出现不良情况;以及其类似者。在不显著脱离现有电信标准的情况下可以实现本发明的各方面。
虽然已详细地描述了本发明及其优点,但是应理解,可以在不脱离如所附权利要求书所界定的本发明的精神和范围的情况下对本发明做出各种改变、替代和更改。
Claims (37)
1.一种用于保持接入点与站之间的通信的方法,其特征在于,所述方法包括:
通过将第一散列函数应用于所述站已知的第一SSID由所述站产生第一散列服务集标识符(SSID);
通过所述站传输第一消息至所述接入点,其中所述第一消息包含所述第一散列SSID;
由所述站从所述接入点接收第二消息,其中所述第二消息包含第二散列SSID,该第二散列SSID是由所述接入点通过将第二散列函数应用于与所述接入点相关联的第二SSID产生的;
通过将所述第二散列函数应用于所述第一SSID由所述站产生第三散列SSID;
由所述站确定所述第三散列SSID是否与所述第二散列SSID匹配;以及
在所述第三散列SSID与所述第二散列SSID匹配的情况下由所述站传输第三消息至所述接入点。
2.根据权利要求1所述的方法,其特征在于,产生所述第一散列SSID包括:
获得包括以下项中的一个或多个的第一值:时间戳、与携载所述第一消息的帧的帧类型相关联的值、时间随机数、序列号以及媒体接入控制(MAC)地址;
通过所述第一值修改所述第一SSID以获得将用作所述第一散列函数的输入的第一经修改SSID;
通过将所述第一散列函数应用于所述第一经修改SSID产生第一散列输出;以及
通过第一截断函数截断所述第一散列输出以产生所述第一散列SSID。
3.根据权利要求1所述的方法,其特征在于,产生所述第三散列SSID包括:
从所述第二消息检索第二值,所述第二值包括以下项中的一个或多个:时间戳、与携载所述第二消息的帧的帧类型相关联的值、时间随机数、序列号以及MAC地址;
通过所述第二值修改所述第一SSID以获得将用作所述第二散列函数的输入的第二经修改SSID;
通过将所述第二散列函数应用于所述第二经修改SSID产生第二散列输出;以及
通过第二截断函数截断所述第二散列输出以产生所述第三散列SSID。
4.根据权利要求1所述的方法,其特征在于,所述第一消息是探测请求帧,所述第二消息是探测响应帧并且所述第三消息是认证请求帧。
5.根据权利要求1所述的方法,其特征在于,进一步包括在传输所述第一消息之前:
从所述接入点接收第四消息,其中所述第四消息包含通过将第三散列函数应用于所述第二SSID由所述接入点产生的第四散列SSID;
通过将所述第三散列函数应用于所述第一SSID产生第五散列SSID;以及
确定所述第五散列SSID是否与所述第四散列SSID匹配。
6.根据权利要求5所述的方法,其特征在于,产生所述第五散列SSID包括:
从所述第四消息检索第三值,所述第三值包括以下项中的一个或多个:时间戳、与携载所述第四消息的帧的帧类型相关联的值、时间随机数、序列号以及MAC地址;
通过所述第三值修改所述第一SSID以获得将用作所述第三散列函数的输入的第三经修改SSID;
通过将所述第三散列函数应用于所述第三经修改SSID产生第三散列输出;以及
通过第三截断函数截断所述第三散列输出以产生所述第五散列SSID。
7.根据权利要求5所述的方法,其特征在于,仅当所述第五散列SSID与所述第四散列SSID匹配时执行以下操作:产生所述第一散列SSID;传输所述第一消息;接收所述第二消息;产生所述第三散列SSID;确定所述第三散列SSID是否与所述第二散列SSID匹配;以及传输所述第三消息。
8.根据权利要求5所述的方法,其特征在于,所述第四消息包括信标帧。
9.根据权利要求1所述的方法,其特征在于,所述第一消息包含含有散列SSID字段中的所述第一散列SSID的散列SSID信息单元(IE)。
10.根据权利要求1所述的方法,其特征在于,所述第一消息包含传统SSID IE,所述传统SSID IE包含包括所述第一散列SSID的SSID字段和设定成第一预指定值的长度字段,所述第一预指定值指示所述SSID字段包括所述第一散列SSID。
11.根据权利要求10所述的方法,其特征在于,所述SSID字段进一步包含在所述SSID字段的第一部分中的第二预指定值,所述第二预指定值是指定文本字符串、指定值和指定序列中的一个,其中所述第二预指定值指示所述SSID字段包含在所述SSID字段的第二部分中的所述第一散列SSID,并且其中所述第一预指定值等于所述第一散列SSID的长度和所述第二预指定值的长度的总和。
12.根据权利要求1所述的方法,其特征在于,所述第一散列函数和所述第二散列函数相同。
13.一种用于保持接入点与站之间的通信的方法,其特征在于,所述方法包括:
由所述站从所述接入点接收第一消息,其中所述第一消息包含通过将第一散列函数应用于与所述接入点相关联的第一SSID产生的第一散列服务集标识符(SSID);
通过将所述第一散列函数应用于所述站已知的第二SSID由所述站产生第二散列SSID;
由所述站确定所述第二散列SSID是否与所述第一散列SSID匹配;以及
在所述第二散列SSID与所述第一散列SSID匹配的情况下由所述站传输第二消息至所述接入点。
14.根据权利要求13所述的方法,其特征在于,所述第一消息是信标帧,并且所述第二消息是认证请求帧。
15.根据权利要求13所述的方法,其特征在于,所述第一消息包括包含散列SSID字段中的所述第一散列SSID的散列SSID信息单元(IE)。
16.根据权利要求13所述的方法,其特征在于,所述第一消息包括传统SSID IE,所述传统SSID IE具有包括所述第一散列SSID的SSID字段和设定成预指定值的长度字段,所述预指定值指示所述SSID字段包括所述第一散列SSID。
17.一种用于保持接入点与站之间的通信的方法,其特征在于,所述方法包括:
通过将第一散列函数应用于与所述接入点相关联的第一SSID由所述接入点产生第一散列服务集标识符(SSID);
由所述接入点传输信标帧至所述站,其中所述信标帧包含所述第一散列SSID;
由所述接入点从所述站接收第一消息;以及
由所述接入点传输第二消息至所述站,其中所述第二消息对所述第一消息作出响应;其中,产生所述第一散列SSID包括:
获得包括以下项中的一个或多个的第一值:时间戳、与所述信标帧的帧类型相关联的值、时间随机数、序列号以及媒体接入控制(MAC)地址;
通过所述第一值修改所述第一SSID以获得将用作所述第一散列函数的输入的第一经修改SSID;
通过将所述第一散列函数应用于所述第一经修改SSID产生第一散列输出;以及
通过第一截断函数截断所述第一散列输出以产生所述第一散列SSID。
18.根据权利要求17所述的方法,其特征在于,进一步包括:
从所述站接收第三消息,其中所述第三消息包含通过将第二散列函数应用于所述站已知的第二SSID由所述站产生的第二散列SSID;
通过将所述第二散列函数应用于所述第一SSID产生第三散列SSID;
确定所述第三散列SSID是否与所述第二散列SSID匹配;以及
在所述第三散列SSID与所述第二散列SSID匹配的情况下传输第四消息至所述站。
19.根据权利要求18所述的方法,其特征在于,产生所述第三散列SSID包括:
从所述第三消息检索第二值,所述第二值包括以下项中的一个或多个:时间戳、与携载所述第三消息的帧的帧类型相关联的值、时间随机数、序列号以及MAC地址;
通过所述第二值修改所述第一SSID以获得将用作所述第二散列函数的输入的第二经修改SSID;
通过将所述第二散列函数应用于所述第二经修改SSID产生第二散列输出;以及
通过第二截断函数截断所述第二散列输出以产生所述第三散列SSID。
20.根据权利要求19所述的方法,其特征在于,所述第三消息是关联请求帧,所述第四消息是包含设定成SUCCESS的状态码的关联响应帧,并且其中在传输所述第二消息之后执行接收所述第三消息和传输所述第四消息。
21.根据权利要求19所述的方法,其特征在于,进一步包括在所述第三散列SSID与所述第二散列SSID匹配的情况下通过将第三散列函数应用于所述第一SSID产生第四散列SSID,其中产生所述第四散列SSID包括:
获得包括以下项中的一个或多个的第三值:时间戳、与携载所述第四消息的帧的帧类型相关联的值、时间随机数、序列号以及MAC地址;
通过所述第三值修改所述第一SSID以获得将用作第三散列函数的输入的第三经修改SSID;
通过将所述第三散列函数应用于所述第三经修改SSID产生第三散列输出;以及
通过第三截断函数截断所述第三散列输出以产生所述第四散列SSID,其中所述第三消息是探测请求帧,所述第四消息是包含所述第四散列SSID的探测响应帧,并且其中在接收所述第一消息之前执行接收所述第三消息和传输所述第四消息。
22.根据权利要求17所述的方法,其特征在于,所述第一消息是认证请求帧,并且所述第二消息是认证响应帧。
23.一种站,其特征在于,包括:
处理器,用于通过将第一散列函数应用于所述站已知的第一SSID产生第一散列服务集标识符(SSID);通过将第二散列函数应用于所述第一SSID产生第三散列SSID;以及确定所述第三散列SSID是否与通过将所述第二散列函数应用于与接入点相关联的第二SSID由所述接入点产生的第二散列SSID匹配;
发射器,可操作地耦合到所述处理器,所述发射器用于传输第一消息至所述接入点,其中所述第一消息包含所述第一散列SSID;以及在所述第三散列SSID与所述第二散列SSID匹配的情况下传输第三消息至所述接入点;以及
接收器,可操作地耦合到所述处理器,所述接收器用于从所述接入点接收第二消息,其中所述第二消息包含所述第二散列SSID。
24.根据权利要求23所述的站,其特征在于,所述处理器用于获得包括以下项中的一个或多个的第一值:时间戳、与携载所述第一消息的帧的帧类型相关联的值、时间随机数、序列号以及媒体接入控制(MAC)地址;通过所述第一值修改所述第一SSID以获得将用作所述第一散列函数的输入的第一经修改SSID;通过将所述第一散列函数应用于所述第一经修改SSID产生第一散列输出;以及通过第一截断函数截断所述第一散列输出以产生所述第一散列SSID。
25.根据权利要求23所述的站,其特征在于,所述处理器用于从所述第二消息检索第二值,所述第二值包括以下项中的一个或多个:时间戳、与携载所述第二消息的帧的帧类型相关联的值、时间随机数、序列号以及MAC地址;通过所述第二值修改所述第一SSID以获得将用作所述第二散列函数的输入的第二经修改SSID;通过将所述第二散列函数应用于所述第二经修改SSID产生第二散列输出;以及通过第二截断函数截断所述第二散列输出以产生所述第三散列SSID。
26.根据权利要求23所述的站,其特征在于,所述接收器用于从所述接入点接收第四消息,其中所述第四消息包含通过将第三散列函数应用于所述第二SSID由所述接入点产生的第四散列SSID,并且其中所述处理器用于通过将所述第三散列函数应用于所述第一SSID产生第五散列SSID以及确定所述第五散列SSID是否与所述第四散列SSID匹配。
27.根据权利要求26所述的站,其特征在于,所述处理器用于从所述第四消息检索第三值,所述第三值包括以下项中的一个或多个:时间戳、与携载所述第四消息的帧的帧类型相关联的值、时间随机数、序列号以及MAC地址;通过所述第三值修改所述第一SSID以获得将用作所述第三散列函数的输入的第三经修改SSID;通过将所述第三散列函数应用于所述第三经修改SSID产生第三散列输出;以及通过第三截断函数截断所述第三散列输出以产生所述第五散列SSID。
28.根据权利要求23所述的站,其特征在于,所述第一消息包含含有散列SSID字段中的所述第一散列SSID的散列SSID信息单元(IE)。
29.根据权利要求23所述的站,其特征在于,所述第一消息包含传统SSID IE,所述传统SSID IE包含包括所述第一散列SSID的SSID字段和设定成第一预指定值的长度字段,所述第一预指定值指示所述SSID字段包括所述第一散列SSID。
30.一种接入点,其特征在于,包括:
处理器,用于通过将第一散列函数应用于与所述接入点相关联的第一SSID产生第一散列服务集标识符(SSID);
发射器,可操作地耦合到所述处理器,所述发射器用于传输信标帧至站,其中所述信标帧包含所述第一散列SSID;以及传输第二消息至所述站,其中所述第二消息对来自所述站的第一消息作出响应;以及
接收器,可操作地耦合到所述处理器,所述接收器用于接收所述第一消息;其中,所述处理器用于获得包括以下项中的一个或多个的第一值:时间戳、与所述信标帧的帧类型相关联的值、时间随机数、序列号以及媒体接入控制(MAC)地址;通过所述第一值修改所述第一SSID以获得将用作所述第一散列函数的输入的第一经修改SSID;通过将所述第一散列函数应用于所述第一经修改SSID产生第一散列输出;以及通过第一截断函数截断所述第一散列输出以产生所述第一散列SSID。
31.根据权利要求30所述的接入点,其特征在于,所述接收器用于从所述站接收第三消息,其中所述第三消息包含通过将第二散列函数应用于所述站已知的第二SSID由所述站产生的第二散列SSID,其中所述处理器用于通过将所述第二散列函数应用于所述第一SSID产生第三散列SSID;以及确定所述第三散列SSID是否与所述第二散列SSID匹配,并且其中所述发射器用于在所述第三散列SSID与所述第二散列SSID匹配的情况下传输第四消息至所述站。
32.根据权利要求31所述的接入点,其特征在于,所述处理器用于从所述第三消息检索第二值,所述第二值包括以下项中的一个或多个:时间戳、与携载所述第三消息的帧的帧类型相关联的值、时间随机数、序列号以及MAC地址;通过所述第二值修改所述第一SSID以获得将用作所述第二散列函数的输入的第二经修改SSID;通过将所述第二散列函数应用于所述第二经修改SSID产生第二散列输出;以及通过第二截断函数截断所述第二散列输出以产生所述第三散列SSID。
33.根据权利要求32所述的接入点,其特征在于,所述处理器用于获得包括以下项中的一个或多个的第三值:时间戳、与携载所述第四消息的帧的帧类型相关联的值、时间随机数、序列号以及MAC地址;通过所述第三值修改所述第一SSID以获得将用作第三散列函数的输入的第三经修改SSID;通过将所述第三散列函数应用于所述第三经修改SSID产生第三散列输出;以及通过第三截断函数截断所述第三散列输出以产生第四散列SSID,其中所述第三消息是探测请求帧,所述第四消息是包含所述第四散列SSID的探测响应帧,并且其中在接收所述第一消息之前执行接收所述第三消息和传输所述第四消息。
34.一种通信系统,其特征在于,包括:
接入点,用于服务于在覆盖区域内操作的站;以及
站,可操作地耦合到所述接入点,所述站用于通过将第一散列函数应用于所述站已知的第一SSID产生第一散列服务集标识符(SSID);传输第一消息至所述接入点,其中所述第一消息包含所述第一散列SSID;从所述接入点接收第二消息,其中所述第二消息包含通过将第二散列函数应用于与所述接入点相关联的第二SSID由所述接入点产生的第二散列SSID;通过将所述第二散列函数应用于所述第一SSID产生第三散列SSID;确定所述第三散列SSID是否与所述第二散列SSID匹配;以及在所述第三散列SSID与所述第二散列SSID匹配的情况下传输第三消息至所述接入点。
35.根据权利要求34所述的通信系统,其特征在于,所述站包括:
第一处理器,用于通过将所述第一散列函数应用于所述站已知的所述第一SSID产生所述第一散列服务集标识符(SSID);通过将所述第二散列函数应用于所述第一SSID产生所述第三散列SSID;以及确定所述第三散列SSID是否与通过将所述第二散列函数应用于与所述接入点相关联的所述第二SSID由所述接入点产生的所述第二散列SSID匹配;
第一发射器,可操作地耦合到所述第一处理器,所述第一发射器用于传输所述第一消息至所述接入点,其中所述第一消息包含所述第一散列SSID;以及在所述第三散列SSID与所述第二散列SSID匹配的情况下传输所述第三消息至所述接入点;以及
第一接收器,可操作地耦合到所述第一处理器,所述第一接收器用于从所述接入点接收所述第二消息,其中所述第二消息包含所述第二散列SSID。
36.根据权利要求34所述的通信系统,其特征在于,所述接入点用于从所述站接收所述第一消息;产生所述第二散列SSID;确定所述第一散列SSID是否与所述第二散列SSID匹配;在所述第一散列SSID与所述第二散列SSID匹配的情况下传输所述第二消息至所述站,其中所述第二消息包含所述第二散列SSID;以及从所述站接收所述第三消息。
37.根据权利要求36所述的通信系统,其特征在于,所述接入点包括:
第二接收器,用于从所述站接收所述第一消息;以及从所述站接收所述第三消息;
第二处理器,可操作地耦合到所述接收器,所述第二处理器用于通过将所述第一散列函数应用于所述第二SSID产生所述第二散列SSID;以及确定所述第一散列SSID是否与所述第二散列SSID匹配;以及
第二发射器,可操作地耦合到所述第二处理器,所述第二发射器用于在所述第一散列SSID与所述第二散列SSID匹配的情况下传输所述第二消息至所述站。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201361820228P | 2013-05-07 | 2013-05-07 | |
US61/820,228 | 2013-05-07 | ||
PCT/US2014/037182 WO2014182836A1 (en) | 2013-05-07 | 2014-05-07 | System and method for indicating a service set identifier |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105379190A CN105379190A (zh) | 2016-03-02 |
CN105379190B true CN105379190B (zh) | 2019-07-09 |
Family
ID=51865722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480024293.5A Active CN105379190B (zh) | 2013-05-07 | 2014-05-07 | 用于指示服务集标识符的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20140337950A1 (zh) |
EP (1) | EP2979401B1 (zh) |
CN (1) | CN105379190B (zh) |
WO (1) | WO2014182836A1 (zh) |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10805331B2 (en) | 2010-09-24 | 2020-10-13 | BitSight Technologies, Inc. | Information technology security assessment system |
US9451381B2 (en) * | 2013-08-06 | 2016-09-20 | Time Warner Cable Enterprises Llc | Automated provisioning of managed services in a Wi-Fi capable client device |
US9438615B2 (en) | 2013-09-09 | 2016-09-06 | BitSight Technologies, Inc. | Security risk management |
US20150195710A1 (en) * | 2014-01-07 | 2015-07-09 | Adam M. Bar-Niv | Apparatus, method and system of obfuscating a wireless communication network identifier |
US20150235052A1 (en) * | 2014-02-17 | 2015-08-20 | Samsung Electronics Co., Ltd. | Electronic device and method for protecting users privacy |
US9510201B1 (en) * | 2014-05-16 | 2016-11-29 | Amazon Technologies, Inc. | Connecting a device to a wireless network |
US20150373692A1 (en) * | 2014-06-19 | 2015-12-24 | Walkbase Ltd | Anonymous fingerprint generation for mobile communication device |
US20150372825A1 (en) | 2014-06-23 | 2015-12-24 | Google Inc. | Per-Device Authentication |
US9635547B1 (en) * | 2014-07-28 | 2017-04-25 | Amazon Technologies, Inc. | Systems, devices, and methods for obfuscating location |
US9820218B2 (en) * | 2014-12-05 | 2017-11-14 | Qualcomm Incorporated | Systems and methods for efficient access point discovery |
US9843579B2 (en) | 2015-01-22 | 2017-12-12 | Sonicwall Inc. | Dynamically generated SSID |
DE102015201680A1 (de) * | 2015-01-30 | 2016-08-18 | Siemens Aktiengesellschaft | Verfahren zum Schutz der Privatsphäre bei Suchdiensten in drahtlosen Netzwerken |
US9730252B2 (en) * | 2015-03-11 | 2017-08-08 | Qualcomm Incorporated | Quick connection between customized softap and STA |
WO2016151182A1 (en) * | 2015-03-24 | 2016-09-29 | Nokia Technologies Oy | Method, apparatus, and computer program product for service anonymity |
US10079829B2 (en) * | 2015-04-02 | 2018-09-18 | The Boeing Company | Secure provisioning of devices for manufacturing and maintenance |
US9775181B2 (en) * | 2015-06-25 | 2017-09-26 | Qualcomm Incorporated | Reducing re-association time for STA connected to AP |
CN106714156A (zh) * | 2015-07-13 | 2017-05-24 | 中兴通讯股份有限公司 | 一种无线接入点和管理平台鉴权的方法和装置 |
US10051003B2 (en) | 2015-07-30 | 2018-08-14 | Apple Inc. | Privacy enhancements for wireless devices |
KR102381369B1 (ko) | 2015-09-23 | 2022-03-31 | 삼성전자주식회사 | 전자 장치, 오디오 장치 및 전자 장치의 오디오 장치 네트워크 설정 방법 |
US10292047B1 (en) * | 2015-09-23 | 2019-05-14 | Symantec Corporation | Systems and methods for preventing tracking of mobile devices |
WO2017055676A1 (en) * | 2015-09-30 | 2017-04-06 | Nokia Technologies Oy | Message verification |
CA2999892A1 (en) | 2015-09-30 | 2017-04-06 | Sonifi Solutions, Inc. | Methods and systems for enabling communications between devices |
US9860067B2 (en) | 2015-10-29 | 2018-01-02 | At&T Intellectual Property I, L.P. | Cryptographically signing an access point device broadcast message |
US10129499B1 (en) | 2015-12-07 | 2018-11-13 | Gopro, Inc. | Securing wireless network credentials without a user login |
US10250315B2 (en) * | 2015-12-30 | 2019-04-02 | Futurewei Technologies, Inc. | System and method for inter-basic service set communications |
US11182720B2 (en) | 2016-02-16 | 2021-11-23 | BitSight Technologies, Inc. | Relationships among technology assets and services and the entities responsible for them |
JP6690326B2 (ja) * | 2016-03-14 | 2020-04-28 | 富士通株式会社 | 無線通信プログラム、方法及び装置 |
JP6597976B2 (ja) * | 2016-06-24 | 2019-10-30 | サイレックス・テクノロジー株式会社 | 周辺デバイス中継装置、および画像表示システム |
CN107567017B (zh) * | 2016-06-30 | 2021-07-09 | 华为技术有限公司 | 无线连接系统、装置及方法 |
CN106102066A (zh) * | 2016-08-23 | 2016-11-09 | 上海斐讯数据通信技术有限公司 | 一种无线网络安全认证装置及其方法、一种路由器 |
US20180115424A1 (en) * | 2016-10-24 | 2018-04-26 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Securing wireless frames without association |
CN106507289A (zh) * | 2016-12-07 | 2017-03-15 | 广东欧珀移动通信有限公司 | 一种无线网络的接入方法及移动终端 |
DE112017006419T5 (de) * | 2016-12-21 | 2019-08-29 | Intel IP Corporation | Autokonfiguration eines drahtlosen netzwerkbetriebs mit mehreren zugangspunkten |
EP3560192A4 (en) | 2016-12-22 | 2020-07-22 | Sonifi Solutions, Inc. | METHODS AND SYSTEMS FOR IMPLEMENTING OLD REMOTE CONTROL AND BUTTON PRESSURE DEFLECTIONS |
US10484923B2 (en) * | 2017-05-02 | 2019-11-19 | Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret A.S. | System and method for connection and hand-over management across networks and SSIDs |
CN110392998B (zh) | 2017-05-09 | 2020-11-27 | 华为技术有限公司 | 一种数据包校验方法及设备 |
US10425380B2 (en) | 2017-06-22 | 2019-09-24 | BitSight Technologies, Inc. | Methods for mapping IP addresses and domains to organizations using user activity data |
CN109429268B (zh) * | 2017-08-30 | 2022-08-02 | 珠海市魅族科技有限公司 | 无线局域网的通信方法、装置、接入点设备和站点设备 |
CA3027220A1 (en) | 2017-12-12 | 2019-06-12 | Interset Software, Inc. | Tracking file movement in a network environment |
CA3027218A1 (en) * | 2017-12-12 | 2019-06-12 | Interset Software, Inc. | Systems and methods for file fingerprinting |
KR20190091080A (ko) * | 2018-01-26 | 2019-08-05 | 삼성전자주식회사 | 상점 정보를 수신하는 방법 및 이를 사용하는 전자 장치 |
US10257219B1 (en) | 2018-03-12 | 2019-04-09 | BitSight Technologies, Inc. | Correlated risk in cybersecurity |
US10812520B2 (en) | 2018-04-17 | 2020-10-20 | BitSight Technologies, Inc. | Systems and methods for external detection of misconfigured systems |
DE102018115851A1 (de) | 2018-06-29 | 2020-01-02 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | Verfahren zur Absicherung einer Kommunikation zwischen einem mobilen Kommunikationsgerät und einem Fahrzeug |
CN108966363B (zh) * | 2018-08-17 | 2021-03-12 | 新华三技术有限公司 | 一种连接建立方法及装置 |
US11197160B2 (en) * | 2018-09-27 | 2021-12-07 | Sophos Limited | System and method for rogue access point detection |
US11200323B2 (en) | 2018-10-17 | 2021-12-14 | BitSight Technologies, Inc. | Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios |
US10521583B1 (en) | 2018-10-25 | 2019-12-31 | BitSight Technologies, Inc. | Systems and methods for remote detection of software through browser webinjects |
US11035884B2 (en) * | 2019-01-03 | 2021-06-15 | Apple Inc. | Multiple network probing |
US11405789B1 (en) * | 2019-02-12 | 2022-08-02 | Amazon Technologies, Inc. | Cloud-based secure wireless local area network (WLAN) group self-forming technologies |
WO2020259861A1 (en) * | 2019-06-27 | 2020-12-30 | Aoife Solutions, S.L | Method and system for detecting stations in wireless local area networks |
US10726136B1 (en) | 2019-07-17 | 2020-07-28 | BitSight Technologies, Inc. | Systems and methods for generating security improvement plans for entities |
CN110461024B (zh) * | 2019-07-23 | 2021-01-29 | 深圳合强电子有限公司 | 智能设备与路由器自动连接的方法、路由器及智能设备 |
US11956265B2 (en) | 2019-08-23 | 2024-04-09 | BitSight Technologies, Inc. | Systems and methods for inferring entity relationships via network communications of users or user devices |
US10848382B1 (en) * | 2019-09-26 | 2020-11-24 | BitSight Technologies, Inc. | Systems and methods for network asset discovery and association thereof with entities |
US11032244B2 (en) | 2019-09-30 | 2021-06-08 | BitSight Technologies, Inc. | Systems and methods for determining asset importance in security risk management |
FR3106027A1 (fr) * | 2020-01-06 | 2021-07-09 | Orange | Procédé de gestion du routage de données dans un système de communication et dispositifs pour la mise en œuvre du procédé |
US10791140B1 (en) | 2020-01-29 | 2020-09-29 | BitSight Technologies, Inc. | Systems and methods for assessing cybersecurity state of entities based on computer network characterization |
US10893067B1 (en) | 2020-01-31 | 2021-01-12 | BitSight Technologies, Inc. | Systems and methods for rapidly generating security ratings |
US10764298B1 (en) | 2020-02-26 | 2020-09-01 | BitSight Technologies, Inc. | Systems and methods for improving a security profile of an entity based on peer security profiles |
US11023585B1 (en) | 2020-05-27 | 2021-06-01 | BitSight Technologies, Inc. | Systems and methods for managing cybersecurity alerts |
US11722895B2 (en) * | 2020-06-09 | 2023-08-08 | T-Mobile Usa, Inc. | Radio frequency communications detection for subscriber access control |
US11122073B1 (en) | 2020-12-11 | 2021-09-14 | BitSight Technologies, Inc. | Systems and methods for cybersecurity risk mitigation and management |
US11735962B2 (en) | 2021-01-29 | 2023-08-22 | Apple Inc. | Methods and circuitry for mitigating saturation in wireless power systems |
EP4278638A1 (en) * | 2021-07-29 | 2023-11-22 | Samsung Electronics Co., Ltd. | Method and system for securely handling re-connection of client devices to a wireless network |
US20230087211A1 (en) * | 2021-09-23 | 2023-03-23 | Qualcomm Incorporated | Variable authentication identifier (aid) for access point (ap) privacy |
WO2023154801A1 (en) * | 2022-02-10 | 2023-08-17 | Microchip Technology Incorporated | Initiating softap mode provisioning of wifi device via custom data field |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013033361A1 (en) * | 2011-09-02 | 2013-03-07 | Qualcomm Incorporated | Systems and methods for optimizing wireless transmission data rates |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6970924B1 (en) * | 1999-02-23 | 2005-11-29 | Visual Networks, Inc. | Methods and apparatus for monitoring end-user experience in a distributed network |
US7769997B2 (en) * | 2002-02-25 | 2010-08-03 | Network Resonance, Inc. | System, method and computer program product for guaranteeing electronic transactions |
US20030236658A1 (en) * | 2002-06-24 | 2003-12-25 | Lloyd Yam | System, method and computer program product for translating information |
KR100779800B1 (ko) * | 2002-12-06 | 2007-11-27 | 엘지노텔 주식회사 | 무선 랜에서 인증 서비스 방법 |
US7509495B2 (en) * | 2003-07-10 | 2009-03-24 | Cinnober Financial Technology, Ab | Authentication protocol |
US7313111B2 (en) * | 2004-01-06 | 2007-12-25 | Nokia Corporation | Method and apparatus for indicating service set identifiers to probe for |
JP4729579B2 (ja) * | 2004-10-20 | 2011-07-20 | トムソン ライセンシング | アクセスポイントのサービス及びサービスパラメータに基づく無線lanへの移動端末のアクセス方法 |
US7512705B2 (en) * | 2004-12-01 | 2009-03-31 | Hewlett-Packard Development Company, L.P. | Truncating data units |
US8116287B2 (en) * | 2005-07-29 | 2012-02-14 | Microsoft Corporation | Transmitting a communication from a wireless access point indicating hidden networks |
TWI321927B (en) * | 2006-11-03 | 2010-03-11 | Asustek Comp Inc | Wireless local area network (wlan) system and related method, station, and access point |
WO2009134288A1 (en) * | 2008-04-30 | 2009-11-05 | Nortel Networks Limited | Advertising support for a plurality of service networks by a wireless access point |
US8929346B2 (en) * | 2010-05-14 | 2015-01-06 | Blackberry Limited | Advertisement and distribution of notifications in a wireless local area network (WLAN) |
KR101698094B1 (ko) * | 2010-09-30 | 2017-01-19 | 엘지전자 주식회사 | 서비스 존에 해당하는 서비스 제공 방법 및 장치 |
JP5644639B2 (ja) * | 2011-03-31 | 2014-12-24 | 富士通株式会社 | プログラム、システムおよび連携方法 |
US9049259B2 (en) * | 2011-05-03 | 2015-06-02 | Onepatont Software Limited | System and method for dynamically providing visual action or activity news feed |
US8995367B2 (en) * | 2011-06-08 | 2015-03-31 | Marvell World Trade Ltd. | Efficient transmission for low data rate WLAN |
US9049176B2 (en) * | 2011-06-22 | 2015-06-02 | Dropbox, Inc. | File sharing via link generation |
US9642171B2 (en) * | 2011-07-10 | 2017-05-02 | Qualcomm Incorporated | Systems and methods for low-overhead wireless beacons having compressed network identifiers |
US9232473B2 (en) * | 2011-07-10 | 2016-01-05 | Qualcomm Incorporated | Systems and methods for low-overhead wireless beacon timing |
GB201112360D0 (en) * | 2011-07-18 | 2011-08-31 | Skype Ltd | Distributing information |
US20140181266A1 (en) * | 2011-09-29 | 2014-06-26 | Avvasi Inc. | System, streaming media optimizer and methods for use therewith |
US9635601B2 (en) * | 2012-03-09 | 2017-04-25 | Huawei Technologies Co., Ltd. | 802.11 PHY hashed SSID |
US9697528B2 (en) * | 2012-06-25 | 2017-07-04 | International Business Machines Corporation | Tracking interactions with forwarded links by evaluating similarity of forwarded links and evaluating a chain of forwarding |
EP3410780B1 (en) * | 2012-07-03 | 2020-09-02 | InterDigital Patent Holdings, Inc. | Fast initial link setup discovery frames |
US9258767B2 (en) * | 2013-01-07 | 2016-02-09 | Intel IP Corporation | Methods and arrangements to compress identification |
US9690910B2 (en) * | 2013-11-11 | 2017-06-27 | Dropbox, Inc. | Systems and methods for monitoring and applying statistical data related to shareable links associated with content items stored in an online content management service |
-
2014
- 2014-05-06 US US14/271,181 patent/US20140337950A1/en not_active Abandoned
- 2014-05-07 CN CN201480024293.5A patent/CN105379190B/zh active Active
- 2014-05-07 WO PCT/US2014/037182 patent/WO2014182836A1/en active Application Filing
- 2014-05-07 EP EP14794107.4A patent/EP2979401B1/en active Active
- 2014-05-07 US US14/272,004 patent/US20140337633A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013033361A1 (en) * | 2011-09-02 | 2013-03-07 | Qualcomm Incorporated | Systems and methods for optimizing wireless transmission data rates |
Also Published As
Publication number | Publication date |
---|---|
US20140337950A1 (en) | 2014-11-13 |
EP2979401A1 (en) | 2016-02-03 |
EP2979401B1 (en) | 2019-07-31 |
WO2014182836A1 (en) | 2014-11-13 |
CN105379190A (zh) | 2016-03-02 |
EP2979401A4 (en) | 2016-03-30 |
US20140337633A1 (en) | 2014-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105379190B (zh) | 用于指示服务集标识符的系统和方法 | |
US10250698B2 (en) | System and method for securing pre-association service discovery | |
CN103873487B (zh) | 一种基于智能家居设备安全挂件的家居信任组网的实现方法 | |
CN102090093B (zh) | 空口链路安全机制建立的方法、设备 | |
CN103581901B (zh) | 一种Wi‑Fi无线网络接入配置信息的处理方法和设备 | |
US9230286B2 (en) | Methods and systems for associating users through network societies | |
JP2009212732A (ja) | 通信装置、及び通信方法 | |
JP2009212732A5 (zh) | ||
WO2007082060A2 (en) | Apparatus and method for protection of management frames | |
CN101208981A (zh) | 在无线网络中协商保护管理帧的安全参数 | |
CN101123811A (zh) | 管理和wpa-psk无线网络连接的站的设备和方法 | |
US20140380443A1 (en) | Network connection in a wireless communication device | |
KR101297648B1 (ko) | 서버와 디바이스간 인증방법 | |
US20170111799A1 (en) | A Method for Barrier-free Access to Wireless Network | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
US20160227412A1 (en) | Wireless Terminal Configuration Method, Apparatus, and Wireless Terminal | |
EP3883279A1 (en) | Communication method and related product | |
CN101637003A (zh) | 用于为无线紧急服务进行认证的系统和方法 | |
CN108012266A (zh) | 一种数据传输方法及相关设备 | |
CN101785343A (zh) | 快速转换资源协商 | |
CN106105131A (zh) | 设备配对 | |
US9356931B2 (en) | Methods and apparatuses for secure end to end communication | |
WO2016026429A1 (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
CN106357595A (zh) | 一种基于sim卡的加密方法和加密系统 | |
CN101369885A (zh) | 一种证书文件安全传递的方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |