CN106464698A - 经由信任链保护无线网状网络 - Google Patents

经由信任链保护无线网状网络 Download PDF

Info

Publication number
CN106464698A
CN106464698A CN201580035244.6A CN201580035244A CN106464698A CN 106464698 A CN106464698 A CN 106464698A CN 201580035244 A CN201580035244 A CN 201580035244A CN 106464698 A CN106464698 A CN 106464698A
Authority
CN
China
Prior art keywords
beacon equipment
slave side
equipment
beacon
mesh network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580035244.6A
Other languages
English (en)
Other versions
CN106464698B (zh
Inventor
米歇尔·韦克斯勒
亚西尔·阿博斯哈姆
肯·克里格
布赖恩·德弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of CN106464698A publication Critical patent/CN106464698A/zh
Application granted granted Critical
Publication of CN106464698B publication Critical patent/CN106464698B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

主信标设备发射由无线网状网络中的从属方信标设备接收和重传的数据分组,其使得信标设备能够检测邻近的信标设备的接收信号强度指示符(“RSSI”)。每个从属方信标设备向主信标设备发送包括邻近信标设备的RSSI和硬件标识符的调查数据分组,其构造网状网络的第一虚拟地图。稍后,每个从属方信标设备传送认证数据分组,其被重传,每个重传信标插入从其接收到认证数据分组的信标设备的RSSI和硬件标识符,直到它们到达主信标设备,其构造网状网络的第二虚拟地图。主信标设备将第一虚拟地图与第二虚拟地图进行比较,以确定网络是否安全。

Description

经由信任链保护无线网状网络
相关申请
本专利申请根据35U.S.C.§119要求于在2014年5月23日提交的题为“Securing aWireless Mesh Network via a Chain of Trust”的美国专利申请No.62/002,754的优先权。上述申请的全部内容通过引用全部并入本文。
技术领域
本公开一般涉及无线网状网络连接,并且更具体地涉及保护无线网状网络连接。
背景技术
诸如蓝牙低功率信标或Wi-Fi信标的信标设备是商家系统可以安装在商家位置中的廉价设备。信标设备可以向用户计算设备,诸如在信号范围内的智能电话和平板设备,传送广告(“ADV”)分组。信标设备可以由商家在销售点(“POS”)终端邻近放置。与信标设备建立网络连接可以向用户计算设备指示它在商家POS终端邻近。用户计算设备可以被配置为当它靠近POS终端时允许导致用户金融账户信息的转移的交易。此外,在网状网络中彼此进行通信并且用户计算设备在附近的商家位置,商家系统可以在其中布置多个信标设备。
重要的是,在信标设备和用户计算设备之间的网络连接是安全的。第三方可以移动信标设备,使得用户计算设备允许交易,确定它在POS终端邻近,而实际上不是。另外,用户金融账户信息可能通过第三方移动信标设备并且用拦截并重传在信标设备和用户计算设备之间的通信的第三方设备来替换,而被损害。
因此,存在对于安全网络通信的需要。传统技术不通过周期性地创建和比较包括接收信号强度指示符(“RSSI”)值、路径损耗指示符值或由邻近的信标设备的网状网络中的每个信标设备检测到的其他距离敏感值的虚拟地图来确定信标设备的无线网状网络的安全性。
发明内容
在本文描述的某些示例方面中,提供了一种用于确定信标设备的无线网状网络的安全性的计算机实现的方法。在示例实施例中,商家系统在网状网络中布置信标设备。主信标设备发射由从属方(servant)信标设备接收和重传的数据分组,其使得在无线网状网络中的信标设备能够检测邻近信标设备的接收信号强度指示符(“RSSI”)。每个从属方信标设备向主信标设备发送包括邻近信标设备的RSSI和硬件标识符的调查数据分组,主信标设备从该邻近信标设备构造无线网状网络中每个信标设备的相对位置的第一虚拟地图。在稍后的时间,每个从属方信标设备传送认证数据分组,其由网状网络中的其他信标设备重传,直到它们到达主信标设备。当每个认证数据分组被重传时,每个重传信标插入从其接收认证数据分组的信标设备的RSSI和硬件标识符。主信标基于在认证数据分组中接收的数据构造网状网络的第二虚拟地图。主信标设备将第一虚拟地图与第二虚拟地图进行比较,以确定网络是否安全。
在本文描述的某些其它示例方面中,提供了一种用于确定信标设备的无线网状网络的安全性的系统和计算机程序产品。
在考虑了所示示例实施例的以下详细描述后,示例实施例的这些和其它方面、目的、特征和优点对于本领域普通技术人员将变得显而易见。
附图说明
图1是描绘根据某些示例实施例的用于确定信标设备的无线网状网络的安全性的系统的框图。
图2是描绘根据某些示例实施例的包括主信标、多个高值信标和多个从属方信标设备的无线网状网络的框图。
图3是描绘根据某些示例实施例的用于确定信标设备的无线网状网络的安全性的方法的流程框图。
图4是描绘根据某些示例实施例的用于在信标设备的无线网状网络中发送和重传可用性数据分组以建立设备之间的接收信号强度指示符值的基线的方法的流程框图。
图5是描绘根据某些示例实施例的用于由主信标设备从信标设备的无线网状网络中的高值和从属方信标设备接收调查数据分组的方法的流程框图。
图6是描绘根据某些示例实施例的用于由主信标设备向信标设备的网状网络中的每个从属方信标设备发送注册数据分组的方法的流程框图。
图7是描绘根据某些示例实施例的用于由无线网状网络中的信标设备接收和重传注册数据分组的方法的流程框图。
图8是描绘根据某些示例实施例的用于由无线网状网络中的信标设备发送和重传认证数据分组的方法的流程框图。
图9是描绘根据某些示例实施例的用于由信标设备的无线网状网络中的从属方信标设备接收认证数据分组,插入发送信标设备的RSSI以及重传认证数据分组的方法的流程框图。
图10是描绘根据某些示例实施例的用于由主信标设备确定信标设备的无线网状网络的安全性的方法的流程框图。
图11是描绘根据某些示例实施例的计算机机器和模块的框图。
具体实施方式
概述
这里描述的示例实施例提供了用于确定信标设备的无线网状网络的安全性的计算机实现的技术。在示例实施例中,信标设备被布置在网状网络中。主信标设备发射由从属方信标设备接收和重传的数据分组,其使得无线网状网络中的信标设备能够检测邻近信标设备的接收信号强度指示符(“RSSI”)。每个从属方信标设备向主信标设备发送包括邻近信标设备的RSSI和硬件标识符的调查数据分组,主信标设备从该邻近信标设备构造无线网状网络中每个信标设备的相对位置的第一虚拟地图。在稍后的时间,每个从属方信标设备传送认证数据分组,其由网状网络中的其他信标设备重传,直到它们到达主信标设备。当每个认证数据分组被重传时,每个重传信标插入从其接收认证数据分组的信标设备的RSSI和硬件标识符。主信标基于在认证数据分组中接收的数据构造网状网络的第二虚拟地图。主信标设备将第一虚拟地图与第二虚拟地图进行比较,以确定网络是否安全。
布置了信标设备的网状网络。网状网络中的至少四个信标设备是包括加速度计和加密能力的高值信标设备,而其余信标设备不包括这些特殊特征。高值信标设备之一被指定为主信标设备。其余的信标设备,包括其他三个高值信标设备,是从属方信标设备。主信标设备发射可用性数据分组,该可用性数据分组由网状网络中的所有从属方信标设备接收和重传,每个信标设备针对接收到的每个可用性数据分组记录发送可用性数据分组的信标设备的硬件标识符和接收信号强度指示符(“RSSI”)。在其他示例实施例中,确定接收信道功率指示符(“RCPI”)、到达时间(“TOA”)、往返时间(“RTT”)或自由空间路径损耗,而不是RSSI。每个信标设备提取所记录的三个最强RSSI值和与RSSI值相关联的对应信标设备的对应硬件标识符,并将该信息在调查数据分组中发送到主信标设备。主信标设备基于在调查数据分组中接收的信息构造网状网络的第一虚拟地图。
主信标设备为网状网络中的每个信标设备发射注册数据分组,注册数据分组包括目的地从属方信标设备的目的地硬件标识符。注册数据分组由网状网络中的信标设备发送和重传,直到它们到达适当的目的地信标设备。然后每个从属方信标设备发送去往主信标设备的认证数据分组,其包括发送信标设备的硬件标识符。高值从属方信标设备传送认证数据分组,其进一步包括来自检测信标设备的物理移动的加速度计的数据和加密的签名。认证数据分组由网状网络中的从属方信标设备发送和重传,直到它们到达主信标设备。当从属方信标设备接收到认证数据分组时,其在重传认证数据分组之前添加发送认证数据分组的信标设备的检测到的RSSI和硬件标识符。认证数据分组可以在到达主信标设备之前经由多个从属方信标设备多次重传。
接收到认证数据分组,主信标设备基于在认证数据分组中接收的信息构造网状网络的第二虚拟地图。主信标装置将第二虚拟地图与第一虚拟地图进行比较。如果在虚拟地图中的RSSI值之间存在任何显著差异,则主信标设备确定网状网络是不安全的。另外,主信标设备基于在源自高值从属方信标设备的认证数据分组中接收的加速度计数据和数字签名,确定如果任何高值从属方信标设备已经移动或者如果数字签名无效则网络不安全。在确定网状网络不安全时,主信标设备可以警告适当的实体或禁用网络。如果在虚拟地图中的RSSI值之间不存在显著差异,没有高值信标设备已经移动,并且从高值从属方信标设备接收的数字签名是有效的,则主信标设备确定网络是安全的。在示例实施例中,用户计算设备可以在接收到网络是安全的通知之后,与和信标设备的无线网状网络相关联的商家系统进行交易。主信标可以周期性地重复该方法以确定网状网络的安全性。
示例系统架构
现在转到附图,其中在所有附图中相同的附图标号表示相似(但不一定相同)的元件,详细描述了示例实施例。
图1是描绘根据某些示例实施例的用于确定信标设备的无线网状网络的安全性的系统100的框图。如图1所示,系统100包括被配置为经由一个或多个网络120彼此进行通信的网络计算设备110-a、110-b和130。在示例实施例中,无线网状网络包括一个或多个高值从属方信标设备110-b、一个或多个(非高值)从属方信标设备110-a和主信标设备130,其被配置为经由一个或多个网络120彼此进行通信。在一些实施例中,与设备相关联的用户必须安装应用和/或进行特征选择以获得本文所描述的技术的益处。
网络120可以包括局域网(“LAN”)、广域网(“WAN”)、内联网、因特网、存储区域网络(“SAN”)、个域网(“PAN”)、城域网(“MAN”)、无线局域网(“WLAN”)、虚拟专用网(“VPN”)、蜂窝或其他移动通信网络、蓝牙、蓝牙低功耗、NFC或其任何组合或有助于信号、数据和/或消息的通信并允许测量接收信号强度指示符(“RSSI”)或类似属性的任何其它适当架构或系统。在示例实施例的整个讨论中,应当理解,术语“数据”和“信息”在本文中可互换地使用,以指代可以存在于基于计算机的环境中的文本、图像、音频、视频或任何其他形式的信息。
每个网络计算设备110-a、110-b和130包括具有能够通过网络120发送和接收数据的通信模块的设备。例如,每个网络计算设备110-a、110-b和130可以包括服务器、台式计算机、膝上型计算机、平板计算机、其中嵌入和/或耦合有一个或多个处理器的电视机、智能电话、手持计算机、个人数字助理(“PDA”)或任何其他有线或无线的处理器驱动的设备。在图1所示的示例实施例中,网络计算设备110-a、110-b和130由商家系统操作员操作。例如,商家系统与一个或多个网络计算设备110-a、110-b和130相关联。
示例从属方信标设备110-a包括应用111、数据存储单元112、控制器113和天线115。在示例实施例中,用户界面(未示出)使商家操作员能够与应用131交互。例如,商家系统操作员可以安装和/或配置从属方信标设备110-a。
在示例实施例中,数据存储单元112包括适于存储信息的从属方信标设备110-a可访问的本地或远程数据存储结构。在示例实施例中,数据存储单元112存储加密信息,诸如HTML5本地存储。在示例实施例中,数据存储单元112存储从其接收可用性数据分组或调查数据分组的信标设备的检测到的接收信号强度指示符(“RSSI”)值。在该示例实施例中,数据存储单元112存储在可用性数据分组和/或调查数据分组中接收的任何数据。在另一示例实施例中,数据存储单元112存储在注册数据分组中接收的邻近信标设备的RSSI值和硬件标识符。在示例实施例中,应用111可以访问数据存储单元112以检索所存储的数据。
在示例实施例中,应用111是存在于从属方信标设备110-a上并对其执行其操作的程序、函数、例程、小应用程序或类似实体。在某些实施例中,商家操作员必须安装应用111和/或在从属方信标设备110-a上进行特征选择以获得本文所描述的技术的益处。在示例实施例中,商家操作员可以经由用户界面(未示出)访问在从属方信标设备110-a上的应用111。在示例实施例中,应用111可以经由控制器113通过天线115发送和接收探测请求,以确定网络120设备是否存在于从属方信标设备110-a可以与其建立网络120连接的邻近范围内。在示例实施例中,应用111从一个或多个其他从属方信标设备110-a、一个或多个高值从属方信标设备110-b和/或主信标设备130接收在从属方信标设备110-a和一个或多个请求网络120信标设备之间建立一个或多个网络120的连接的请求。在示例实施例中,商家操作员配置应用111和/或从属方信标设备110-a的设置以允许应用111自动建立与一个或多个请求网络120信标设备的网络连接。在示例实施例中,应用111与控制器113进行通信,以经由(“RF”)天线115建立与一个或多个其他从属方信标设备110-a、一个或多个高值从属方信标设备110-b和/或主设备110-b的一个或多个网络120连接。在另一示例实施例中,从属方信标设备110-a将请求发送到一个或多个其他从属方信标设备110-a、一个或多个高值从属方信标设备110-b和/或主信标设备130,以建立与一个或多个请求的网络120信标设备的一个或多个网络120连接。在该示例实施例中,一个或多个请求的网络120信标设备接受该请求以与请求从属方信标设备110-a建立网络120连接。
在示例实施例中,应用111直接从主信标设备130或经由一个或多个重传从属方信标设备110从主信标设备130接收可用性数据分组。在示例实施例中,应用111确定从其接收可用性数据分组的一个或多个发送信标设备的硬件标识符和所检测的RSSI值,并与数据存储单元112进行通信以存储该信息。例如,应用111可以从自发送信标设备接收的数据分组中提取硬件标识符,或者可以向发送信标设备发送针对其硬件标识符的请求,并在响应中接收硬件标识符。在示例实施例中,应用111发送包括RSSI值的列表和与邻近应用111所驻留的从属方信标设备110-a的信标设备相关联的对应硬件标识符的调查数据分组。在该示例实施例中,应用111可以与数据存储单元112进行通信,以提取存储的RSSI值和对应的硬件标识符,以创建调查数据分组。在示例实施例中,应用111直接从主信标设备130或经由一个或多个重传从属方信标设备110从主信标设备130接收注册数据分组。在该示例实施例中,注册数据分组包括邻近信标设备的列表以及在从属方信标设备110-b和每个所列出的邻近信标设备之间的基线RSSI值。例如,邻近信标设备的列表可以包括至少三个信标设备硬件标识符和三个对应的RSSI值的列表。在示例实施例中,应用111发送认证数据分组,认证数据分组包括应用111所驻留的从属方信标设备110-a的硬件标识符。在该示例实施例中,认证数据分组经由在注册数据分组中接收的邻近信标设备的列表中的一个或多个邻近信标设备被发送到主信标设备130。在该示例实施例中,应用111接收其他从属方信标设备110的认证数据分组,检测用于发送信标设备的RSSI值,并确定发送信标设备的对应硬件标识符,将RSSI值和对应的硬件标识符插入到接收的认证数据分组中,并重传认证数据分组。
在示例实施例中,控制器113与应用111进行通信,并且能够通过网络120发送和接收数据。在示例实施例中,控制器113激活RF天线115以在从属方信标设备110-a和一个或多个其他从属方信标设备110-a、一个或多个高值从属方信标设备110-b和/或主信标设备130之间创建一个或多个网络120连接。在示例实施例中,控制器113是蓝牙低功耗链路控制器、蓝牙链路控制器、Wi-Fi控制器或适于执行本文所描述的方法的任何其它无线网络120控制器。在示例实施例中,控制器113通过天线115轮询无线电信号,或者监听来自一个或多个其他从属方信标设备110-a、一个或多个高值从属方信标设备110-b和/或主信标设备130的无线电信号。
在示例实施例中,从属方信标设备110-a通过一个或多个网络120连接经由天线115与一个或多个其他从属方信标设备110-a,一个或多个高值从属方信标设备110-b和/或组信标设备130进行通信。在示例实施例中,天线115是射频(“RF”)天线。
示例高值从属方信标设备110-b包括应用131、数据存储单元132、控制器133、天线135和加速度计137。在示例实施例中,用户界面(未示出)使得商家操作员能够与应用131交互。例如,商家系统操作员可以安装和/或配置高值从属方信标设备110-b。
在示例实施例中,驻留在高值从属方信标设备110-b上的应用131是存在于高值从属方信标设备110-b上并对其执行其操作的程序、函数、例程、小应用程序或类似实体。在某些实施例中,商家操作员必须安装应用131和/或在高值从属方信标设备110-b上进行特征选择以获得本文所描述的技术的益处。在示例实施例中,商家操作员可以经由用户界面(未示出)访问在高值从属方信标设备110-b上的应用131。在示例实施例中,应用131执行与驻留在从属方信标设备110-a上的应用111类似的功能。在示例实施例中,应用131除了执行与应用111类似的功能之外,还执行创建数字签名以在认证数据分组中发送的功能。在该示例实施例中,应用131可以与驻留在高值从属方信标设备110-b上的安全元件139进行通信,以使用驻留在安全元件139上的加密密钥来创建数字签名。在该示例实施例中,通过驻留在安全元件139上的加密密钥创建的数字签名可以由主信标设备130解密。在另一示例实施例中,应用131除了执行与应用111类似的功能之外,还执行以下功能:通过与驻留在高值从属方信标设备110-b上的加速度计137进行通信确定是否高值从属方信标设备110-b已经移动。
在示例实施例中,驻留在主信标设备130上的应用131是存在于主信标设备130上并对主信标设备130执行其操作的程序、功能、例程、小应用程序或类似实体。在某些实施例中,商家操作员必须安装应用131和/或在主信标设备130上进行特征选择以获得本文所描述的技术的益处。在示例实施例中,商家操作员可以经由用户界面(未示出)访问主信标设备130上的应用131。在示例实施例中,驻留在高值信标设备110-b上的应用131由商家系统操作员配置以将高值从属方信标设备110-b转换为主信标设备130,并且将应用131转换为主信标设备130应用131。在示例实施例中,驻留在主信标设备130上的应用131执行驻留在高值从属方信标设备110-b的应用131和/或驻留在从属方信标设备110-a上的应用111执行的一个或多个功能。在示例实施例中,驻留在主信标设备130上的应用131传输包括主信标设备130的硬件标识符的认证数据分组。在示例实施例中,主信标设备130应用131从网状网络中的一个或多个从属方信标设备110接收一个或多个调查数据分组。在该示例实施例中,主信标设备130提取在调查数据分组中接收的硬件标识符和RSSI值,并且使用该信息来构造信标设备的网状网络的第一虚拟地图。在示例实施例中,主信标设备130应用131发送注册数据分组,其包括与网状网络中的每个从属方信标设备110相对应的目的地信标设备标识符,并且包括邻近于与目的地信标设备标识符相关联的从属方信标设备110的至少三个信标设备的硬件标识符和对应的RSSI值。
在示例实施例中,主信标设备130应用131从网状网络中的一个或多个从属方信标设备110接收包括检测到的RSSI值和硬件标识符的认证数据分组。在该示例实施例中,主信标设备130应用131基于在认证数据分组中接收的数据来构造信标设备的无线网状网络的第二虚拟地图。在示例实施例中,主信标设备130应用131比较第一虚拟地图和第二虚拟地图,并且确定RSSI值中是否存在任何显著差异。在该示例实施例中,主信标设备130应用131还可以解密和验证在认证数据分组中接收的任何数字签名。在该示例实施例中,主信标设备130应用还可以接收一个或多个认证数据分组中的移动的检测。在示例实施例中,基于比较第一和第二虚拟地图、验证任何接收的数字签名以及分析在一个或多个认证数据分组中的任何接收的移动检测,主信标设备130应用131确定无线网状网络网络是否是安全的。在示例实施例中,主信标设备130应用131可以在确定无线网状网络不安全时,终止无线网状网络内的一个或多个网络120连接。
在示例实施例中,数据存储单元132包括可被高值从属方信标设备110-b或适于存储信息的主信标设备130访问的本地或远程数据存储结构。在示例实施例中,数据存储单元132存储加密信息,例如HTML5本地存储。在示例实施例中,数据存储单元132存储从其接收可用性数据分组或调查数据分组的信标设备的检测到的接收信号强度指示符(“RSSI”)值。在该示例实施例中,数据存储单元132存储在可用性数据分组和/或调查数据分组中接收的任何数据。在另一示例实施例中,数据存储单元132存储在注册数据分组和/或认证数据分组中接收的邻近信标设备的RSSI值和硬件标识符。在示例实施例中,应用131可以访问数据存储单元132以检索所存储的数据。主信标设备130数据存储单元132可以存储由主信标设备130应用131创建的一个或多个虚拟地图。
在示例实施例中,控制器133与应用131进行通信,并且能够通过网络120发送和接收数据。在示例实施例中,控制器133激活RF天线135以在控制器133所驻留的高值从属方信标设备110-b或主信标设备130与无线网状网络中的一个或多个其他信标设备之间创建一个或多个网络120连接。在示例实施例中,控制器133是蓝牙低功耗链路控制器、蓝牙链路控制器、Wi-Fi控制器或适于执行本文所述方法的任何其它无线网络120控制器。在示例实施例中,控制器133通过天线135轮询无线电信号,或者监听来自一个或多个其他网络120信标设备的无线电信号。
在示例实施例中,高值从属方信标设备110-b通过一个或多个网络120连接经由天线135与一个或多个其他从属方信标设备110-a、一个或多个高值从属方信标设备110-b和/或主信标设备130进行通信。在示例实施例中,主信标设备130通过一个或多个网络120连接经由天线135与一个或多个从属方信标设备110-a和一个或多个高值从属方信标设备110-b进行通信。在示例实施例中,天线135是射频(“RF”)天线。
在示例实施例中,加速度计137能够检测加速度计137所驻留的高值从属方信标设备110-b和/或主信标设备130的任何移动。在示例实施例中,加速度计137检测主信标设备130或其驻留的高值从属方信标设备110-b的物理移动,并将对移动的确定传送给驻留在同一设备上的应用131。
在示例实施例中,高值从属方信标设备110-b上的安全元件139包括用于创建在认证数据分组中发送的数字签名的私钥。在该示例实施例中,主信标设备130上的安全元件139包括加密密钥,通过该密钥它解密在一个或多个认证数据分组中接收的一个或多个数字签名。在示例实施例中,应用131驻留在高值从属方信标设备110-b和/或主信标设备130的安全元件139上。
应当理解,所示的网络连接是示例的,并且可以使用在计算机和设备之间建立通信链路的其他手段。此外,受益于本公开的本领域普通技术人员将理解,图1中所示的从属方信标设备110-a、高值从属方信标设备110-b和主信标设备130可以具有任意几个其他合适的计算机系统配置。例如,体现为移动电话或手持计算机的用户计算设备110可以包括或可以不包括上述所有组件。
图2是描绘包括信标设备的示例无线网状网络的系统200的框图。如图2所示,系统200包括主信标设备130、三个高值从属方信标设备110-a、110-b和110-C以及在物理区域中布置的九个从属方信标设备110-i、110-ii、110-iii、110-iv、110-v、110-vi、110-vii、110-viii和110-ix,它们被配置为经由一个或多个网络120(未示出)彼此进行通信。在这里描述的示例实施例中,在图2中示出的每个从属方信标设备110-i、110-ii、110-iii、110-iv、110-v、110-vi、110-vii、110-viii和110-ix包括组件并且执行图1所示的示例从属方信标设备110-a的功能。在这里描述的示例实施例中,每个高值从属方信标设备110-A、110-B和110-C包括组件并且执行图1所示的示例高值从属方信标设备110-b的功能。在这里描述的示例实施例中,图2所示的主信标设备130包括组件并且执行图1所示的示例主信标设备130的功能。在此描述的示例实施例中,系统200的每个信标设备可能或可能不能经由无线网络连接与无线网状网络中的每个其他信标设备进行通信。在本文描述的示例实施例中,每个信标设备可以与预定义邻近度内的其他网络信标设备进行通信,这使得设备能够维持网络连接。在这里描述的示例实施例中,图2所示的多个信标设备的布置是示例,并且商家系统操作员可以以各种其他布置来布置信标设备,其中,从属方信标设备的数量可以变化,高值信标设备的数量可以变化,和/或,无线网状网络中的多个信标设备的物理空间中的布置可以变化。
在示例实施例中,网络计算设备和与本文所呈现的技术相关联的任何其它计算机器可以是任何类型的计算机器,例如但不限于参照图11更详细讨论的那些。此外,与这些计算机器中的任一个相关联的任何模块,诸如本文所描述的模块或与本文所呈现的技术相关联的任何其它模块(脚本、web内容、软件、固件或硬件),可以通过参考图11更详细讨论的任何模块。本文所讨论的计算机器可以通过一个或多个网络(例如网络120)彼此进行通信以及与其他计算机机器或通信系统进行通信。网络120可以包括任何类型的数据或通信网络,包括任何参考图11讨论的网络技术。
示例过程
在下文中相对于示例操作环境100的组件和包括信标设备的无线网状网络的示例系统200来描述图3-11中所示的示例方法。图3-11的示例方法也可以与其他系统和在其他环境中执行。
图3是描绘根据某些示例实施例的用于确定信标设备的无线网状网络的安全性的方法300的框图。参考图1-2中所示的组件来描述方法300。
在框310中,布置从属方信标设备110-a和高值信标设备110-b,并选择主信标。在示例实施例中,商家系统(未示出)包括一个或多个商家位置。在示例商家位置中,与商家系统相关联的操作员布置一个或多个从属方信标设备110-a和一个或多个高值从属方信标设备110-b。例如,商家位置包括超市,并且商家系统操作员在整个超市位置布置一个或多个从属方信标设备110-a和一个或多个高值从属方信标设备110-b。在示例实施例中,商家系统操作员选择高值从属方信标设备110-b作为主信标设备130。在该示例实施例中,商家系统操作员可能必须将主信标设备130配置为执行这里描述的示例主信标设备130的功能。
在示例实施例中,一个或多个信标设备与邻近的一个或多个用户计算设备(未示出)建立网络120连接,并向一个或多个用户计算设备发送广告分组。例如,如果商家系统位置是超市,则一个或多个信标装置可以向邻近的网络120中的用户计算装置发送优惠、优惠券、会员卡或其他有用或相关信息。在示例实施例中,用户计算设备包括能够连接到网络120的移动电话、平板或其他移动设备。在另一示例实施例中,一个或多个信标设备有助于用户计算设备的支付。在该示例实施例中,用户计算设备可以仅当其与邻近商家系统相关联的销售点(“POS”)终端的信标设备具有网络120连接时才允许付款。
在框320中,可用性数据分组由主信标设备130发送,并由网状网络内的从属方信标设备110重传。在本文描述的示例实施例中,从属方信标设备110包括从属方信标设备110-a和高值从属方信标设备110-b两者。下面参考图4中描述的方法更详细地描述在信标设备的无线网状网络中发送和重传可用性数据分组以建立设备之间的接收信号强度指示符值的基线的方法。
图4是描绘根据某些示例实施例的用于在信标设备的无线网状网络中发送和重传可用性数据分组以建立设备之间的接收信号强度指示符值的基线的方法320的框图。参考图1-2中所示的组件来描述方法320。
在框410中,主信标设备130发射可用性数据分组。在示例实施例中,可用性数据分组包括主信标设备的硬件标识符。在示例中,硬件标识符可以包括硬件ID或MAC地址。在该示例实施例中,硬件标识符可以包括唯一地标识信标设备的网络120接口或信标设备的其他硬件组件的字母数字和/或符号字符。
在框420中,一个或多个从属方信标设备110接收从主信标设备130发送的可用性数据分组。如前所述,从属方信标设备110包括从属方信标设备110-a和高值从属方信标设备110-b。回到图2,在示例实施例中,主信标设备130发送可用性数据分组,并且邻近的从属方信标设备110接收可用性数据分组。在示例中,从属方信标设备110-i和110-ix以及高值从属方信标设备110-A、110-B和110-C在网络中邻近主信标设备130,并且接收通过主信标设备130通过一个或多个网络120(未示出)发送的可用性数据分组。
回到图4,在框430中,接收从属方信标设备110确定主信标设备130的RSSI和硬件标识符。在示例实施例中,接收从属方信标设备110从发送自组信标设备130的可用性数据分组提取硬件标识符。在示例实施例中,接收信号强度指示符(“RSSI”)指示由网络120信标设备接收的无线电信号的相对强度。在该示例中,RSSI是由接收从主信标设备130发送的可用性数据分组的一个或多个从属方信标设备110接收的主信标设备130的无线电信号的相对强度。在示例实施例中,在对数标度上,例如分贝标度,RSSI可以是整数。RSSI可以用作代理来估计两个网络120设备之间的距离。例如,当第一网络120设备远离第二网络120设备移动时,由第一网络120设备确定的第二网络120设备的RSSI减小。同样,当第二网络120设备变得彼此远离时,由第二网络120设备确定的第一网络120设备的RSSI也减小。在另一示例中,当第一网络120设备被移动得更靠近第二网络120设备时,由第一网络120设备确定的第二网络120设备的RSSI增加。同样,当第二网络120设备彼此变得更靠近时,由第二网络120设备确定的第一网络120设备的RSSI也增加。在另一示例实施例中,确定用于估计两个网络120设备之间的距离的另一代理,例如,自由空间路径损耗、接收信道功率指示符(“RCPI”)、到达时间(“TOA”)或用于估计网络120设备之间的距离的任何其他适当的度量。
在框440中,接收从属方信标设备110保存主信标设备130的RSSI和硬件标识符。在示例实施例中,接收高值从属方信标设备110-b和从属方信标设备110-a分别在数据存储单元132或数据存储单元112中保存信息。
在框450中,接收从属方信标设备110重传可用性数据分组。在示例实施例中,每个接收从属方信标设备110传送包括其唯一硬件标识符的可用性数据分组。在该示例实施例中,重传的可用性数据分组还可以包括首先发送可用性数据分组的主信标设备130的硬件标识符。在该示例实施例中,硬件标识符使得接收数据分组的信标设备能够识别发送信标设备和/或主信标设备130。回到图2,在一个示例中,高值从属方信标设备110-B接收由主信标设备130发送的可用性数据分组。在该示例实施例中,高值从属方信标设备110-B将其硬件标识符插入到可用性数据分组中,并且重传可用性数据分组。
回到图4,在框460中,网状网络中的其他信标设备接收重传的可用性数据分组。在示例实施例中,接收重传的可用性数据分组的其他信标设备可以包括一个或多个从属方信标设备110和/或主信标设备130。如前所述,如本文所述的一个或多个从属方信标设备110可以包括一个或多个从属方信标设备110-a和/或一个或多个高值从属方信标设备110-b。回到图2,在示例中,高值从属方信标设备110-B重传从主信标设备130接收的可用性数据分组,并且在插入其硬件标识符之后重传可用性数据分组。在该示例中,主信标设备130和从属方信标设备110-vii、110-viii和110-ix在网络中邻近高值从属方信标设备110-B,因此这些设备接收重传的可用性数据分组。
在框470中,接收信标装置确定重发可用性数据包的发送信标装置的RSSI和硬件标识符。在该示例实施例中,接收信标设备包括接收到重传的可用性数据分组的其他信标设备。回到图2,在一个示例中,高值从属方信标设备110-B将从主信标设备130接收的可用性数据分组在插入其硬件标识符之后重传。在该示例中,主信标设备130和从属方信标设备110-vii、110-viii和110-ix在网络中邻近高值从属方信标设备110-B,因此这些设备接收重传的可用性数据分组。在该示例中,每个接收信标设备(主信标设备130和从属方信标设备110-vii、110-viii和110-ix)确定从其接收数据分组的高值从属方信标设备110-B的RSSI和硬件标识符。
回到图4,在框480中,接收信标装置保存发送信标装置的RSSI和硬件标识符。在示例实施例中,接收高值从属方信标设备110-b和从属方信标设备110-a分别将该信息保存在数据存储单元132或数据存储单元112中。接收主信标设备130可以将该信息保存在数据存储单元132中。
在框490中,网状网络中的信标设备确定它们是否都已经接收和重传可用性数据分组。在示例实施例中,一个或多个从属方信标设备110每个发送、接收和重传可用性数据分组,直到没有接收到新的可用性数据分组。在该示例实施例中,主信标130发送可用性数据分组,直到其不接收新的可用性数据分组。在该示例实施例中,新的可用性数据分组是包括唯一硬件标识符的可用性数据分组。在示例实施例中,在所有信标设备已经接收和重传可用性数据分组之后,每个信标设备已经保存了邻近的网络120中的所有信标设备的硬件标识符和RSSI。如前所述,可以使用自由空间路径损耗、接收信道功率指示符(“RCPI”)、到达时间(“TOA”)或用于估计网络120设备之间的距离的任何其他适当的度量来代替或补充RSSI。
如果不是网状网络中的所有信标设备接收并重传可用性数据分组,则方法320进行到框450,并且信标设备继续接收和重传可用性数据分组,直到网状网络中的所有信标设备已经接收并重传可用性数据分组。
返回到框490,如果网状网络中的所有信标设备已经接收并重传可用性数据分组,则方法320进行到图3中的框330。在示例实施例中,在所有信标设备已经接收和重传可用性数据分组之后,每个信标设备已经保存了具有唯一硬件标识符的邻近的网络120中的所有信标设备的硬件标识符和对应的RSSI。
回到图3,在框330中,将调查数据分组从从属方信标设备110发送并重传到主信标设备130。下面参照图5中描述的方法更详细地描述用于由主信标设备130从信标设备的无线网络中的从属方信标设备110接收调查数据分组方法330。
图5是描绘根据某些示例实施例的用于由主信标设备130从信标设备的无线网络中的从属方信标设备110接收调查数据分组的方法330的框图。参考图1中所示的组件来描述方法330。
在框510中,每个从属方信标设备110提取由对应从属方信标设备110记录的三个最强RSSI值和对应的硬件标识符。例如,从属方信标设备110-a(或高值从属方信标设备110-b)存储针对包括硬件标识符“A”的设备的RSSI 50、针对包括硬件标识符“B”的设备的RSSI 70、针对包括硬件标识符“C”的设备的RSSI 90、针对包括硬件标识符“D”的设备的RSSI 95以及针对包括硬件标识符“E”的设备的RSSI 110。在该示例中,从属方信标设备110提取与设备C、D和E相对应的RSSI和硬件标识符。在示例实施例中,因为RSSI是距离的代理度量,所以对应于三个最高记录的RSSI值的硬件标识符包括物理上最接近于从属方信标设备110的三个信标设备。在另一示例实施例中,每个从属方信标设备110提取确定数量四个或更多个最强RSSI值和对应硬件标识符。在又一示例实施例中,每个从属方信标设备110提取小于三个的确定数量的最强RSSI值和对应硬件标识符。在示例实施例中,RSSI值和对应的硬件标识符的数量可以在无线网状网络中的从属方信标设备130之间变化。在这里描述的示例实施例中,如前所述,从属方信标设备110包括一个或多个从属方信标设备110-a和/或一个或多个高值从属方信标设备110-b。
在框520中,每个从属方信标设备110发送包括所提取的硬件标识符和对应的RSSI值的调查数据分组。在示例实施例中,每个从属方信标设备110发送还包括其硬件标识符的调查数据分组。在示例实施例中,每个从属方信标设备110发送其调查数据分组,使得邻近网络120中的信标设备可以接收调查数据分组。
在框530中,接收调查数据分组的信标设备重传调查数据分组。在示例实施例中,一个或多个信标设备接收所发送的调查数据分组。在该示例实施例中,接收所发送的调查数据分组的一个或多个信标设备可以包括一个或多个从属方信标设备110-a、一个或多个高值从属方信标设备110-b和/或主信标设备130。在示例实施例中,只有从属方信标设备110-a和高值从属方信标设备110-b重传所接收的调查数据分组。在该示例实施例中,调查数据分组可以包括主信标设备130硬件标识符作为目的地信标设备标识符。例如,当接收到调查数据分组时,与目的地信标设备标识符相对应的信标设备不重传调查数据分组。在示例实施例中,当主信标设备130接收到调查数据分组时,主信标设备130不重传调查数据分组。
在框540中,主信标设备130接收调查数据分组。在示例实施例中,主信标设备130尝试接收调查数据分组,直到主信标设备130在预定义时间段内没有接收到新的调查数据分组。在该示例实施例中,新的调查数据分组是包括与最初发送调查数据分组的从属方信标设备110相关联的唯一硬件标识符的调查数据分组。例如,主信标设备130不知道网状网络中有多少信标设备,因此主信标设备130通过在接收到每个新的调查数据分组之后的预定义时间段继续尝试接收调查数据分组来确保其从尽可能多的信标设备接收调查数据分组。在示例实施例中,主信标设备130在预定义时间段内不接收新的调查数据分组,并且停止尝试接收调查数据分组。
在框550中,主信标设备130保存在调查数据分组中接收的数据。在示例实施例中,在调查数据分组中接收的数据包括由无线网状网络中的邻近信标设备的每个从属方信标设备110检测的硬件标识符和对应的RSSI值。在示例实施例中,数据以表格格式保存。在示例实施例中,表可以包括行和列,在其上列出网状网络中的每个已知信标设备的硬件标识符。在该示例实施例中,行可以表示进行检测的信标设备,并且列可以表示检测到的信标设备,并且根据哪个设备检测到RSSI以及检测到哪个设备,将在调查数据分组中接收的RSSI值保存在表的正确位置。
回到图2,在一个示例中,由从属方信标设备110-i最初发送并且由主信标设备130接收的调查数据分组包括由从属方信标设备110-i检测的RSSI值以及从属方信标设备110-ii、高值从属方信标设备110-A和主信标设备130的对应的硬件标识符。在该示例中,这三个设备是由从属方信标设备110-i检测到的具有最高RSSI值的设备,在该示例中,主信标设备130保存在调查数据分组中接收的RSSI值和对应的硬件标识符。在另一示例中,由主信标设备130接收并且最初由从属方信标设备110-v发送的调查数据分组包括由从属方信标设备110-v检测的RSSI值以及从属方信标设备110-iv和110-vi和高值从属方信标设备110-C的对应硬件标识符。在该示例中,这三个设备是由从属方信标设备110-v检测到的具有最高RSSI值的设备。在该示例中,主信标设备130保存在调查数据分组中接收的RSSI值和对应的硬件标识符。
回到图3,在框340中,主信标设备130应用基于在调查数据分组中接收的数据创建无线网状网络的第一虚拟地图,并保存该虚拟地图。在示例实施例中,主信标设备130从包括三个最高记录的RSSI值和对应的硬件标识符的每个从属方信标设备130接收数据。在示例实施例中,主信标设备130将RSSI值视为信标设备之间的距离的代理。在示例实施例中,无线网状网络的虚拟地图包括表,其行列出了主信标设备130从其接收到调查数据分组的信标设备的网状网络中的每个信标设备的硬件标识符,其列列出了由信标设备测量的邻近每个信标设备的三个信标设备的RSSI值。
在框350中,主信标设备发送注册数据分组。下面参照图6中描述的方法更详细地描述由主信标设备130向网状网络中的每个从属方信标设备110发送注册数据分组的方法350。
图6是描绘根据某些示例实施例的用于由主信标设备130向网状网络中的每个从属方信标设备110发送注册数据分组的方法350的框图。参考图1中所示的组件来描述方法350。
在框610中,主信标设备130为包括目的地信标设备硬件标识符的每个从属方信标设备110签名注册数据分组。在示例实施例中,注册数据分组还包括至少三个邻近信标设备的列表,其包括邻近信标设备的硬件标识符和RSSI值。在示例实施例中,主信标设备130包括公共密钥,通过该公共密钥对注册数据分组进行签名。在该示例实施例中,一个或多个从属方信标设备110中的每一个包括用于验证其对应注册数据分组的签名的私钥。在示例实施例中,每个注册数据分组包括目的地硬件标识符,使得接收从属方信标设备110能够确定注册数据分组是否已经到达其目的地信标设备。
返回图2,在示例中,主信标设备130对包括作为目的地信标设备硬件标识符的从属方信标设备110-iii硬件标识符的从属方信标设备110-iii签名注册数据分组。在该示例中,注册数据分组包括与从属方信标设备110-ii和110-iv以及高值从属方信标设备110-A(基于第一虚拟地图最接近目的地信标设备的三个信标设备)相关联的RSSI值和对应的从属方信标设备110标识符的列表。在该示例中,RSSI值是来自通过主信标设备130从调查数据分组中接收的数据创建的第一虚拟地图的参考值。在另一示例中,主信标设备130对包括作为目的地信标设备硬件标识符的信标设备110-B硬件标识符的高值从属方信标设备110-B签名注册数据分组。在该示例中,注册数据分组包括与从属方信标设备110-vii和110-ix以及主信标设备130(基于第一虚拟地图最接近目的地信标的三个信标设备)相关联的RSSI值和对应的从属方信标设备110标识符的列表。在该示例中,RSSI值是来自通过主信标设备130从调查数据分组中接收的数据创建的第一虚拟地图的参考值。
返回到图6,在框620中,主信标设备130将注册数据分组发送到从属方信标设备110。在示例实施例中,为每个从属方信标设备110发送注册数据分组。在示例实施例中,主信标设备130发送注册数据分组,使得邻近的从属方信标设备110可以接收注册数据分组。
在框630中,由网状网络中的信标设备接收和重传每个注册数据分组,直到其到达适当的目的地信标设备。下面参照图7中描述的方法更详细地描述用于由无线网状网络中的信标设备接收和重传注册数据分组的方法。也可以使用用于将注册数据分组从主信标设备130发送到每个从属方信标设备110的其他适当的方法。
图7是描绘根据某些示例实施例的用于由无线网状网络中的信标设备接收和重传注册数据分组的方法630的框图。参考图1所示的组件来描述方法630。还可以使用用于将注册数据分组从主信标设备130发送到每个从属方信标设备110的其他适当的方法。
在框710中,从属方信标设备110接收由主信标设备发送的注册数据分组。
在框720中,接收信标装置确定注册数据分组是否已到达其目的地信标装置。在示例实施例中,接收从属方信标设备110确定注册数据分组中的目的地信标设备标识符是否与从属方信标设备110的信标设备标识符匹配。在示例实施例中,如果信标设备标识符匹配,则接收信标设备110确定注册数据分组已经到达其目的地信标设备。在该示例实施例中,如果信标设备标识符不匹配,则接收从属方信标设备110确定注册数据分组尚未到达其目的地信标设备。
如果注册数据分组尚未到达其目的地,则方法630进行到框730。
在框730中,接收从属方信标设备110重传注册数据分组。在示例实施例中,接收从属方信标设备110重传注册数据分组,使得接收从属方信标设备110邻近的从属方信标设备110可以接收注册数据分组。
在框740中,后续的从属方信标设备110接收注册数据分组。方法630然后进行到框720。在该示例实施例中,后续从属方信标设备110确定注册数据分组是否已经到达其目的地信标设备,以确定是否重传注册数据分组。
返回到框720,如果注册数据分组已经到达其目的地,则方法630进行到图6中的框640。
回到图6,在框640中,每个目的地信标设备验证其对应的注册数据分组。例如,对应的注册数据分组包括与接收目的地从属方信标设备110的硬件标识符相同的目的地硬件标识符。在示例实施例中,每个目的地从属方信标设备110包括私钥,利用该私钥,其验证其对应的注册数据分组的签名。
在框650中,每个目的地信标设备保存在其对应的注册数据分组中接收的数据。如前所述,注册数据分组可以包括在目的地从属方信标设备110邻近的三个或更多个信标设备的硬件标识符和对应的RSSI值的列表。
回到图3,在框360中,认证数据分组被发送到主信标设备。下面参考图7中描述的方法更详细地描述用于通过网状网络中的信标设备向主信标设备130发送和重传认证数据分组的方法。
图8是描绘根据某些示例实施例的用于由网状网络中的信标设备发送和重传认证数据分组以到达主信标设备的方法360的框图。参考图1中所示的组件来描述方法360。
在框810中,每个从属方信标设备110确定其是否是高值从属方信标设备110-b。如前所述,无线网状网络包括主信标设备130、一个或多个从属方信标设备110-b和一个或多个高值从属方信标设备110-b。在该示例实施例中,从属方信标设备110-a包括应用111、控制器113、数据存储单元112和天线115。在该示例实施例中,高值从属方信标设备110-b还包括加速度计137和安全元件137。
如果从属方信标设备是高值从属方信标设备110-b,则方法360进行到框820。
在框820中,高值从属方信标设备110-b使用加速度计137来检测其是否已被移动。例如,信标设备可以出于欺诈目的而被移动。在示例实施例中,如果用户计算设备(未示出),诸如移动电话或平板设备,在与商家系统相关联的信标设备邻近,则用户计算设备可以仅与商家系统进行交易。在该示例中,位于与商家系统相关联的服务点(“POS”)终端邻近的高值从属方信标设备110-b被移动更靠近用户计算设备,以试图使得用户计算设备允许与欺诈实体的财务交易。在该示例实施例中,高值从属方信标设备110-b上的加速度计137检测到高值从属方信标设备110-b已经移动。
在框830中,高值从属方信标设备110-b发送认证数据分组,认证数据分组包括标识从属方信标设备的硬件标识符、移动检测的结果和加密的数字签名。然后,方法360进行到框850。在一个示例中,移动检测的结果包括高值从属方信标设备110-b已经移动的警报。在另一示例中,移动检测的结果包括高值从属方信标设备110-b没有移动的指示。在示例实施例中,数字签名将高值从属方信标设备110-b标识为与商家系统相关联,该商家系统与主信标设备130和无线网状网络相关联。在该示例实施例中,主信标设备130包括公钥,通过该公钥它能够解密数字签名以验证高值从属方信标设备110-b与商家系统相关联。在示例实施例中,每个从属方信标设备110-b发送其认证数据分组,使得邻近的网络120中的信标设备可以接收认证数据分组。在示例实施例中,每个从属方信标设备110-b将其认证数据分组发送到在注册数据分组中从主信标设备130接收的列表上的一个或多个信标设备中的每一个。如前所述,注册数据分组可以包括在目的地信标设备邻近的三个或更多个信标设备的硬件标识符和对应的RSSI值的列表。在示例实施例中,认证数据分组包括目的地信标设备标识符,该目的地信标设备标识符包括主信标设备130硬件标识符。在该示例实施例中,接收从属方信标设备110响应于接收到包括标识主信标设备130的目的地信标设备标识符的认证数据分组,重传认证数据分组。
返回到框810,对于不是高值从属方信标设备110-b的每个从属方信标设备,方法360进行到框840。
在框840中,每个从属方信标设备110-a发送包括硬件标识符的认证数据分组。方法360然后进行到框850。在示例实施例中,每个从属方信标设备110-a发送其认证数据分组,使得邻近的网络120中的信标设备可以接收认证数据分组。在示例实施例中,每个从属方信标设备110-a将其认证数据分组发送到在注册数据分组中从主信标设备130接收的邻近信标设备的列表上的一个或多个信标设备中的每一个。如前所述,注册数据分组可以包括在目的地信标设备邻近的三个或更多个信标设备的硬件标识符和对应的RSSI值的列表。在示例实施例中,认证数据分组包括目的地信标设备标识符,该目的地信标设备标识符包括主信标设备130硬件标识符。在该示例实施例中,接收从属方信标设备110响应于接收到包括标识主信标设备130的目的地信标设备标识符的认证数据分组,重传认证数据分组。
在框850中,接收并重传每个认证数据分组,直到其到达主信标设备130。在下文中参考图9中描述的方法更详细地描述用于通过无线网状网络中的信标设备接收认证数据分组、记录发送信标设备的RSSI以及重传认证数据分组的方法850。
图9是描绘根据某些示例实施例的用于通过无线网状网络中的信标设备接收认证数据分组、插入发送信标设备的RSSI并且重传认证数据分组的方法850的框图。参考图1中所示的组件来描述方法850。
在框910中,确定主信标设备130是否已经接收到认证数据分组。在示例实施例中,认证数据分组从从属方信标设备110直接发送到主信标设备130。在另一示例实施例中,认证数据分组从第一从属方信标设备110经由一个或多个中间从属方信标设备110发送到主信标设备130,这一个或多个中间从属方信标设备110接收和重传认证数据分组,直到其到达主信标设备130。
如果主信标设备130尚未接收到认证数据分组,则方法850进行到框920。
在框920中,从属方信标设备110接收认证数据分组。如前所述,从属方信标设备110包括从属方信标设备110-a和高值从属方信标设备110-b两者。在示例实施例中,从属方信标设备110确定其硬件标识符是否与认证数据分组中的目的地信标设备标识符匹配。在该示例实施例中,接收从属方信标设备110的硬件标识符与目的地信标设备标识符不匹配,并且接收方信标设备110确定认证数据分组应当被重传以到达主信标设备130。
在框930中,接收从属方信标设备110确定发送信标设备的RSSI和硬件标识符。在示例实施例中,每当认证数据分组被从属方信标设备110接收时,接收从属方信标设备110确定接收从属方信标设备110从其接收认证数据分组的信标设备的RSSI和硬件标识符。
在框940中,接收从属方信标设备110将发送信标设备的RSSI和硬件标识符插入认证数据分组中。在示例实施例中,每当认证数据分组被接收从属方信标设备110接收时,接收从属方信标设备110插入接收从属方信标设备110从其接收认证数据分组的信标设备的RSSI和硬件标识符。
在框950中,接收从属方信标设备110重传认证数据分组。方法850然后前进到框910。
返回到框910,如果主信标设备130接收到认证数据分组,则该方法进行到框960。在另一示例实施例中,主信标设备130从除了原始发送从属方信标设备110的从属方信标设备110接收重传的认证数据分组。
在框960中,主信标设备130确定发送信标设备的RSSI和硬件标识符。
回到图2,在示例中,从属方信标设备110-iv发送包括由从属方信标设备110-v接收的从属方信标设备110-iv的硬件标识符的认证数据分组。在该示例中,从属方信标设备110-v检测并插入从属方信标设备110-iv的RSSI值并插入其自身的硬件标识符。从属方信标设备110-v重传认证数据分组,并且其由高值从属方信标设备110-C接收。高值从属方信标设备检测并插入从属方信标设备110-v的RSSI值,插入其自身的硬件标识符,并重传认证数据分组。在该示例中,主信标设备130接收重传的认证数据分组,其包括用于从属方信标设备110-iv、110-v和高值从属方信标设备110-C的硬件标识符以及用于从属方信标设备110-iv和从属方信标设备110-v的RSSI值。在该示例中,主信标设备130检测发送高值从属方信标设备110-C的RSSI,并且确定在认证数据分组中接收的高值从属方信标设备110-C的对应硬件标识符。在该示例中,主信标设备130现在具有下述数据,其包括由从属方信标设备110-v确定的从属方信标设备110-iv的RSSI、由高值从属方信标设备110-C确定的从属方信标设备110-v的RSSI以及由主信标设备130确定的高值从属方信标设备110-C的RSSI。
在另一个示例中,高值从属方信标设备110-C发送由从属方信标设备110-vi接收的认证数据分组。在该示例中,认证数据分组包括高值从属方信标设备110-C的硬件标识符、移动检测的结果和加密的数字签名。在该示例中,从属方信标设备110-vi检测从属方信标设备110-iv的RSSI值,并将该RSSI值与从属方信标设备110-vi的硬件标识符一起插入到认证数据分组中。从属方信标设备110-vi重传认证数据分组,并且其由高值从属方信标设备110-B接收。高值从属方信标设备110-B检测并插入从属方信标设备110-vi的RSSI值,并重传认证数据分组。在该示例中,主信标设备130接收重传的认证数据分组,其包括用于高值从属方信标设备110-C、从属方信标设备110-vi和高值从属方信标设备110-B的硬件标识符以及用于高值从属方信标设备110-C和从属方信标设备110-vi的RSSI值。在该示例中,主信标设备130检测发送高值从属方信标设备110-B的RSSI,并且确定在认证数据分组中接收的高值从属方信标设备110-B的对应硬件标识符。在该示例中,主信标设备130现在具有下述数据,其包括由从属方信标设备110-vi确定的高值从属方信标设备110-C的RSSI、由高值从属方信标设备110-B确定的从属方信标设备110-vi的RSSI以及由主信标设备130确定的高值从属方信标设备110-B的RSSI。
回到图8,在框860中,主信标设备130确定其是否已经接收到所有认证数据分组。在示例实施例中,当主信标130在预定时间长度内没有接收到新的认证数据分组时,主信标130确定它已经接收到所有认证数据分组。在该示例实施例中,新的认证数据分组是下述认证数据分组,其包括与首先发送认证数据分组的从属方信标设备110相关联的唯一硬件标识符。
在示例实施例中,主信标设备130可以接收多个认证数据分组,该认证数据分组包括与首先发送认证数据分组的从属方信标设备110相关联的硬件标识符。在该示例实施例中,认证数据分组可以经由一个或多个不同的重传从属方信标设备110到达主信标设备130。回到图2,例如,高值从属方信标设备110-A发送认证数据分组,其由从属方信标设备110-iii重传到从属方信标设备110-ii,其由服务信标110-ii重传到从属方信标设备110-i,其由从属方信标设备110-i重传到主信标设备130。在该相同示例中,高值从属方信标设备110-A认证数据分组可以由从属方信标设备110-i重传到从属方信标设备110-ix,由从属方信标设备110-ix重传到高值从属方信标设备110-B,并且由高值从属方信标设备110-B进一步重传到主信标设备130。在该相同示例中,高值从属方信标设备110-A认证数据分组可以由从属方信标设备110-iii重传到从属方信标设备110-iv,由从属方信标设备110-iv重传到高值从属方信标设备110-C,并且进一步由高值从属方信标设备110-C重传到主信标设备130。因此,如这个示例所示,由单个从属方信标设备110发送的认证数据分组在通过信标设备的无线网状网络重传到主信标设备130时可以采取各种路由。在这些示例中,中间重发从属方信标设备110从下述中间信标设备检测RSSI,并且插入重传信标设备的硬件标识符,如前所述,其中从该中间信标设备接收认证数据分组。
回到图8,如果主信标设备130没有接收到所有认证数据分组,则方法360进行到框850。例如,主信标设备130已经在预定义的时间长度内接收到新的认证数据分组,因此主信标设备130继续从从属方信标设备110接收认证数据分组和重发的认证数据分组。在该示例中,新认证数据分组是包括与首先发送认证数据分组的从属方信标设备110相关联的唯一硬件标识符的认证数据分组。
返回到框860,如果主信标设备130已经接收到所有认证数据分组,则方法360进行到框870。例如,主信标设备130在预定义的时间长度尚未到新的认证数据分组,因此主信标设备130确定它已经接收到所有认证数据分组。
在框870中,主信标装置130从所接收的认证数据分组中提取数据,并解密任何所接收的数字签名。在示例实施例中,主信标设备130包括与一个或多个高值从属方信标设备110-b中的每一个相关联的公钥所对应的私钥。在该示例实施例中,主信标设备130通过由高值从属方信标设备110-b经由公钥创建的私钥来解密所接收的数字签名。在另一示例实施例中,除了公钥密码之外的不同的密码系统被用于通过高值从属方信标设备110-b创建数字签名并且由主信标设备130解密数字签名。例如,可以使用对称密钥密码系统,其中主信标设备130和一个或多个高值从属方信标设备110-b包括用于创建和解密数字签名的相同密钥。
在框880中,主信标设备130保存与所接收的认证数据分组相关联的数据。在示例实施例中,数据以表格格式保存。在示例实施例中,表可以包括行和列,在其上列出网状网络中的每个信标设备的硬件标识符。在该示例实施例中,行可以表示进行检测的信标设备,列可以表示检测到的信标设备,并且根据哪个设备检测到RSSI以及检测到哪个设备,将在认证数据分组中接收的RSSI值保存在表的正确位置。
回到图3,在框370中,主信标设备130确定网络连接是否是安全的。下面参照图10中描述的方法更详细地描述用于确定信标设备的无线网状网络的安全性的方法。
图10是描绘根据某些示例实施例的用于确定信标设备的无线网状网络的安全性的方法370的框图。参考图1中所示的组件来描述方法370。
在框1010中,主信标设备130基于接收的RSSI值和在认证数据分组中接收的硬件标识符来创建无线网状网络的第二虚拟地图。在示例实施例中,第二虚拟地图包括与第一虚拟地图相同的格式。例如,第二虚拟地图包括与先前讨论的第一虚拟地图相似的表,其中行包括进行检测的信标设备硬件标识符,列包括检测到的信标设备硬件标识符,并且表中的每个RSSI值表示如通过与该表的列相对应的进行检测的信标设备检测到的、对应于表的行的检测到的信标设备的RSSI值。
在框1020中,主信标设备130检索从在调查数据分组中接收的数据创建的第一虚拟地图。
在框1030中,主信标设备130将基于在认证数据分组中接收的数据的虚拟地图与基于在调查数据分组中接收的数据的虚拟地图进行比较。
在框1040中,主信标设备130确定无线网状网络的两个虚拟地图之间是否存在显著差异。在示例实施例中,如果一个或多个信标设备之间的RSSI值在两个虚拟地图之间变化超过预定量,则在第一虚拟地图和第二虚拟地图之间存在显著差异。在该示例实施例中,预定量可以是用于由信标设备检测RSSI的仪器测量误差的范围。在该示例实施例中,对于无线网状网络中的每个信标设备,两个虚拟地图中的每一个包括邻近信标设备的检测到的RSSI值。在该示例实施例中,因为RSSI是用于估计距离的代理,所以网状网络中的信标设备的任何移动将引起由移动的信标设备检测到的一个或多个邻近信标设备的RSSI值的改变,并且将引起在由所述一个或多个邻近信标设备检测到的移动的信标设备的RSSI上的改变。
如果在无线网状网络的两个虚拟地图之间存在显著差异,则方法370进行到框1080。
在示例中,主信标设备130创建图2所示的示例无线网状网络中的所有信标设备的第一虚拟地图。在该示例中,第一虚拟地图包括由无线网状网络中的邻近信标装置测量的每个信标设备的基线RSSI值。在该示例中,在创建第一虚拟地图之后的时间,将从属方信标设备110-i向南移动任意距离(相对于图2的方向,假想垂直轴是南北轴,该轴的底部为南)。在该示例中,当由从属方信标设备110-i发送认证分组时,从属方信标设备110-ii和110-ix、高值从属方信标设备110-A和主信标设备130接收认证分组,并且应该检测到从属方信标设备110-i的较低RSSI值,因为在从属方信标设备110-i和接收由从属方信标设备110-i发送的认证分组的每个信标设备之间的距离已经增加。类似地,当从属方信标设备110-i从高值从属方信标设备110-A、主信标设备130以及从属方信标设备110-ii和110-ix接收认证分组时,从属方信标设备110-i应当检测这些相应设备的较低RSSI值。在该示例中,当认证分组通过网状网络重传并到达主信标设备130时,主信标设备130创建包括这些改变的RSSI值的无线网状网络的第二虚拟地图。在该示例中,由于从属方信标设备110-i和邻近从属方信标设备110-i的信标设备之间的RSSI值的变化,主信标设备130确定在第一和第二虚拟地图之间存在显著差异,在该示例中,显著差异超过预定阈值。例如,预定阈值可以是用于测量RSSI或距离的其他估计的误差容限。在另一个示例中,预定阈值使得允许最小运动,例如,在任何方向上几毫米。较大的预定阈值允许网状网络中的信标设备的更多移动,但是不太安全。较小的预定阈值更安全,但允许网状网络中的信标设备的较少移动(或没有移动)。
在另一个示例中,在主信标设备130创建在图2中所示的信标设备的示例无线网状网络的第一虚拟地图之后的时间,从属方信标设备110-i被替换为伪冒信标设备X(未示出),并且从属方信标设备110-i被移动到南(如在先前的示例中那样)。在该示例中,伪冒信标设备X拦截意欲去往从属方信标设备110-i的通信,并将这些通信重传到从属方信标设备110-i。类似地,由从属方信标设备110-i传送的通信在被传送到邻近伪冒信标设备X的其他信标设备和/或用户计算设备(未示出)之前被伪冒信标设备X接收和重传。在该示例中,从属方信标设备110-ii和110-ix、高值从属方信标设备110-A和主信标设备130的RSSI值将等于由从属方信标设备110-i检测到的RSSI值。检测到的RSSI值将相等,因为固定伪冒信标设备X拦截来自每个设备的认证分组,并将认证分组重传到从属方信标设备110-i。因此,从属方信标设备110-i应当检测伪冒信标设备X的RSSI,并将该值插入每个接收的认证数据分组中。在该示例中,当通过无线网状网络将认证数据分组重传到主信标设备130时,主信标设备130创建无线网状网络的第二虚拟地图。当与第一虚拟地图相比时,主信标设备130可能确定第二虚拟地图与第一虚拟地图显著不同,因为由假定的邻近信标设备的从属方信标设备110-i检测到的RSSI将全部是相同值。因此,第二虚拟地图将被确定为与第一虚拟地图没有显著不同的唯一情况是,如果从属方信标设备110-i最初被放置为距离所有邻近信标设备等距离,伪冒信标设备X放置在从属方信标设备110-i的准确位置中,并且从属方信标设备110-i被移动到距离伪冒信标设备X与邻近信标设备相距伪冒信标设备X完全相同距离的位置。
回到图10,在框1080中,如果在无线网状网络的两个虚拟地图之间存在显著差异,则主信标设备130确定无线网状网络是不安全的。方法370然后进行到图3中的框390。在示例实施例中,无线网状网络中的一个或多个网络120连接被主信标设备130禁用。
返回到框1040,如果在无线网状网络的两个虚拟地图之间不存在显著差异,则方法370进行到框1050。
在框1050中,主信标设备130确定是否任何高值从属方信标设备110-b已经被移动。如前所述,在示例实施例中,每个高值从属方信标设备110-b发送包括移动检测结果的认证数据分组。在该示例实施例中,移动的检测包括驻留在高值从属方信标设备110-b上的加速度计137检测到高值从属方信标设备110-b已经被移动。在一个示例中,移动检测的结果包括高值从属方信标设备110-b已经移动的警报。在另一示例中,移动检测的结果包括高值从属方信标设备110-b没有移动的指示。在示例实施例中,主信标设备130接收在对于其而言主信标设备130接收到认证数据分组的网状网络中的每个高值从属方信标设备110-b的移动检测的结果。在示例实施例中,基于在认证数据分组中接收的移动检测的结果,主信标设备130确定任何高值从属方信标设备110-b是否已移动。
如果主信标设备130确定任何高值从属方信标设备110-b已经移动,则方法370进行到框1080。在框1080中,主信标设备130确定无线网状网络是不安全的。方法370然后进行到图3中的框390。
返回到框1050,如果主信标设备130确定高值从属方信标设备110-b都没有移动,则方法370进行到框1060。
在框1060中,主信标设备130确定接收的数字签名是否有效。在示例实施例中,主信标设备130包括存储在安全元件139或其他数据存储单元132中的商家系统的参考数字签名。在该示例实施例中,主信标设备130将每个接收到且解密的数字签名与参考数字签名相比较。例如,与参考数字签名匹配的数字签名是有效的数字签名,并且与参考数字签名不匹配的数字签名是无效的数字签名。
如果接收的数字签名中的任一个无效,则方法370进行到框1080。在示例实施例中,接收且解密的数字签名中的一个或多个不匹配商家系统的参考数字签名,并且主信标设备130确定数字签名无效。在框1080中,主信标设备130确定无线网状网络是不安全的。方法370然后进行到图3中的框390。
返回到框1060,如果主信标设备130确定数字签名是有效的,则方法370分支到框1070。
在框1070中,主信标设备130确定无线网状网络是安全的。例如,主信标设备130确定在第一和第二虚拟地图之间没有显著差异,基于在认证数据分组中接收的数据高值商家信标设备110-b没有一个已经移动,并且在认证数据分组中从高值从属方信标设备110-b接收的数字签名是有效的。然后,方法370进行到图3中的框380。
回到图3,在框380中,主信标设备130确定是否继续网络连接。在示例实施例中,用户计算设备(未示出)已经与无线网状网络中的一个或多个信标设备建立了网络连接。在该示例实施例中,用户计算设备或与用户计算设备相关联的用户确定是否继续与无线网状网络的一个或多个信标设备的网络连接。
如果主信标设备130确定继续无线网状网络连接,则方法300返回到框320,并继续监视无线网状网络。
返回到框380,如果主信标设备130确定不继续无线网状网络连接,则方法300进行到框390。
在框390中,终止网络。在示例实施例中,主信标设备130发现无线网状网络的第一和第二虚拟地图之间的显著差异,确定网状网络不安全,并且终止网状网络中的一个或多个网络120连接。在另一示例实施例中,主信标设备130接收由一个或多个高值从属方信标设备110-b在一个或多个认证数据分组中发送的移动的检测,确定网状网络不安全,并且终止网状网络中的一个或多个网络120连接。在另一示例实施例中,主信标设备130确定在源自高值从属方信标设备110-b的认证数据分组中接收的一个或多个数字签名中的一个或多个是无效的,确定网状网络不安全。在一些示例实施例中,响应于确定网状网络不安全,主信标设备130终止网状网络中的一个或多个网络120连接。在另一实施例中,主信标设备130向商家系统130、网络运营商和/或另一适当实体发送网状网络不安全的通知。在该示例实施例中,主信标设备130可以附加地发送与做出网络不安全的确定相关的数据。例如,主信标设备130可以发送一个或多个接收的移动检测结果、一个或多个接收到的无效数字签名以及包括第一和第二虚拟地图之间的显著差异的第一和第二虚拟地图。在该示例中,网络运营商或其他适当的实体采取适当的动作来保护或禁用网状网络。
其他示例实施例
图11描绘了根据某些示例实施例的计算机器2000和模块2050。计算机器2000可以对应于本文给出的各种计算机、服务器、移动设备、嵌入式系统或计算系统中的任何一个。模块2050可以包括一个或多个硬件或软件元件,其被配置为便于计算机器2000执行本文所提出的各种方法和处理功能。计算机器2000可以包括各种内部或附加的组件,诸如处理器2010、系统总线2020、系统存储器2030、存储介质2040、输入/输出接口2060以及用于与网络2080进行通信的网络接口2070。
计算机器2000可以被实现为常规的计算机系统、嵌入式控制器、膝上型计算机、服务器、移动设备、智能电话、机顶盒、信息亭、车辆信息系统、与电视机相关联的一个或多个处理器、定制机器、任何其它硬件平台或其任何组合或多个。计算机器2000可以是被配置为使用经由数据网络或总线系统互连的多个计算机器来运行的分布式系统。
处理器2010可以被配置为执行代码或指令以执行本文描述的操作和功能,管理请求流和地址映射,以及执行计算和生成命令。处理器2010可以被配置为监视和控制计算机器2000中的组件的操作。处理器2010可以是通用处理器、处理器核、多处理器、可重配置处理器、微控制器、数字信号处理器(“DSP”)、专用集成电路(“ASIC”)、图形处理单元(“GPU”)、现场可编程门阵列(“FPGA”)、可编程逻辑器件(“PLD”)、控制器、状态机、门控逻辑、离散硬件组件、任何其它处理单元或其任何组合或多个。处理器2010可以是单个处理单元、多个处理单元、单个处理核、多个处理核、专用处理核、协处理器或其任何组合。根据某些实施例,处理器2010连同计算机器2000的其他组件可以是在一个或多个其他计算机器内执行的虚拟计算机器。
系统存储器2030可以包括诸如只读存储器(“ROM”)、可编程只读存储器(“PROM”)、可擦除可编程只读存储器(“EPROM”)、闪速存储器或能够在被施加或未施加电力时存储程序指令或数据的任何其它设备。系统存储器2030还可以包括诸如随机存取存储器(“RAM”)、静态随机存取存储器(“SRAM”)、动态随机存取存储器(“DRAM”)和同步动态随机存取存储器(“SDRAM”)。其他类型的RAM也可以用于实现系统存储器2030。系统存储器2030可以使用单个存储器模块或多个存储器模块来实现。尽管系统存储器2030被描绘为计算机器2000的一部分,但本领域技术人员将认识到,在不脱离本主题技术的范围的情况下,系统存储器2030可与计算机器2000分离。还应当理解,系统存储器2030可以包括非易失性存储设备(例如存储介质2040)或者与非易失性存储设备结合操作。
存储介质2040可以包括硬盘、软盘、光盘只读存储器(“CD-ROM”)、数字通用盘(“DVD”)、蓝光盘、磁带、闪存、其他非易失性存储器设备、固态驱动器(“SSD”)、任何磁存储设备、任何光存储设备、任何电存储设备、任何半导体存储设备、任何基于物理的存储设备、任何其他数据存储设备或其任何组合或多个。存储介质2040可以存储一个或多个操作系统、应用程序和诸如模块2050的程序模块、数据或任何其它信息。存储介质2040也可以是计算机器2000的一部分或连接到计算机器2000。存储介质2040还可以是与计算机器2000进行通信的一个或多个其他计算机器的一部分,诸如服务器、数据库服务器、云存储和网络附接存储等。
模块2050可以包括一个或多个硬件或软件元件,其被配置为便于计算机器2000执行本文提出的各种方法和处理功能。模块2050可以包括与系统存储器2030、存储介质2040或两者相关联地存储为软件或固件的一个或多个指令序列。存储介质2040因此可以表示机器或计算机可读介质的示例,其上可以存储由处理器2010执行的指令或代码。机器或计算机可读介质通常可以指用于向处理器2010提供指令的任何介质。与模块2050相关联的这种机器或计算机可读介质可以包括计算机软件产品。应当理解,包括模块2050的计算机软件产品还可以与用于经由网络2080、任何信号承载介质或任何其它通信或传递技术将模块2050递送到计算机器2000的一个或多个过程或方法相关联。模块2050还可以包括硬件电路或用于配置硬件电路的信息,诸如用于FPGA或其他PLD的微代码或配置信息。
输入/输出(“I/O”)接口2060可以被配置为耦合到一个或多个外部设备,从一个或多个外部设备接收数据,以及向一个或多个外部设备发送数据。这种外部设备连同各种内部设备也可以称为外围设备。I/O接口2060可以包括用于可操作地将各种外围设备耦合到计算机器2000或处理器2010的电连接和物理连接。I/O接口2060可以被配置为在外围设备、计算机器2000或处理器2010之间传递数据、地址和控制信号。I/O接口2060可以被配置为实现任何标准接口,诸如小型计算机系统接口(“SCSI”)、串行连接SCSI(“SAS”)、光纤通道,外围组件互连(“PCI”)、PCI Express(PCIe)、串行总线、并行总线、高级技术附加(ATA)、串行ATA(“SATA”)、通用串行总线(“USB”)、Thunderbolt、FireWire和各种视频总线等。I/O接口2060可以被配置为仅实现一种接口或总线技术。或者,I/O接口2060可以被配置为实现多个接口或总线技术。I/O接口2060可以被配置为系统总线2020的一部分、全部或者结合系统总线2020来操作。I/O接口2060可以包括用于缓冲在一个或多个外部设备、内部设备、计算机器2000或处理器2010之间的传输的一个或多个缓冲器。
I/O接口2060可以将计算机器2000耦合到包括鼠标、触摸屏、扫描仪、电子数字化仪、传感器、接收器、触摸板、轨迹球、相机、麦克风、键盘或其任何组合的各种输入设备。I/O接口2060可以将计算机器2000耦合到包括视频显示器、扬声器、打印机、投影仪、触觉反馈设备、自动化控制、机器人部件、致动器、电机、风扇、信号发射器和灯等的各种输出设备。
计算机器2000可以在网络环境中使用通过网络接口2070到跨越网络2080的一个或多个其他系统或计算机器的逻辑连接来操作。网络2080可以包括广域网(WAN)、局域网(LAN)、内联网、因特网、无线接入网络、有线网络、移动网络、电话网络、光网络或其组合。网络2080可以是任何拓扑的分组交换、电路交换,并且可以使用任何通信协议。网络2080内的通信链路可以涉及各种数字或模拟通信介质,诸如光纤电缆、自由空间光学器件、波导、电导体、无线链路、天线和射频通信等等。
处理器2010可以通过系统总线2020连接到计算机器2000的其他元件或本文所讨论的各种外围设备。应当理解,系统总线2020可以在处理器2010之内,在处理器2010之外或两者。根据一些实施例,处理器2010、计算机器2000的其他元件或本文所讨论的各种外围设备中的任一个可以集成到单个设备中,诸如片上系统(“SOC”)、系统级封装(“SOP“)或ASIC器件。
在这里所讨论的系统收集关于用户的个人信息或者可以利用个人信息的情况下,可以向用户提供机会或选项以控制程序或特征是否收集用户信息(例如关于用户的社交网络、社交活动、职业、用户的偏好或用户的当前位置),或者控制是否和/或如何从内容服务器接收可能与用户更相关的内容。另外,可以在存储或使用某些数据之前以一种或多种方式来处理这些数据,使得移除个人可识别的信息。例如,可以对用户的身份进行处理,使得不能为用户确定个人可识别的信息,或者可以在获得位置信息(例如城市、邮政编码或州级别)的地方推广用户的地理位置,使得不能确定用户的特定位置。因此,用户可以具有对如何收集关于用户并由内容服务器使用的信息的控制。
实施例可以包括体现本文描述和示出的功能的计算机程序,其中计算机程序在包括存储在机器可读介质中的指令和执行指令的处理器的计算机系统中实现。然而,应当显而易见的是,可以有许多不同的方式在计算机编程中实现实施例,并且实施例不应被解释为限于任何一组计算机程序指令。此外,熟练的程序员将能够基于所附的流程图和申请文本中的相关描述来编写这样的计算机程序以实现所公开的实施例的实施例。因此,对于如何制作和使用实施例的充分理解,不认为公开特定的一组程序代码指令是必要的。此外,本领域技术人员将理解,本文所描述的实施例的一个或多个方面可以由可以在一个或多个计算系统中实现的硬件、软件或其组合来执行。此外,对由计算机执行的动作的任何引用不应被解释为由单个计算机执行,因为多于一个计算机可以执行该动作。
本文描述的示例实施例可以用于执行本文所述的方法和处理功能的计算机硬件和软件。本文所描述的系统、方法和过程可以体现在可编程计算机、计算机可执行软件或数字电路中。软件可以存储在计算机可读介质上。例如,计算机可读介质可以包括软盘、RAM、ROM、硬盘、可移动介质、闪存、记忆棒、光学介质、磁光介质、CD-ROM等。数字电路可以包括集成电路、门阵列、构造块逻辑、现场可编程门阵列(FPGA)等。
先前呈现的实施例中描述的示例系统、方法和动作是说明性的,并且在替代实施例中,在不脱离各种实施例的范围和精神的情况下,某些动作可以以不同的顺序执行,彼此并行执行,完全省略和/或在不同的示例实施例之间组合,和/或,可以执行某些附加的动作。因此,这些替代实施例包括在所附权利要求的范围内,这些权利要求应符合最宽泛的解释,以包含这些替代实施例。
虽然上面已经详细描述了具体实施例,但是描述仅仅是为了说明的目的。因此,应当理解,除非另有明确说明,上述许多方面不旨在作为必需或基本要素。在不脱离在所附权利要求中限定的实施例的精神和范围的情况下,受益于本公开的本领域普通技术人员,除了上述实施例之外,可以做出示例实施例的所公开方面的修改和对应于示例实施例的所公开方面的等效部件或动作,权利要求的范围符合最宽泛的解释,以包括这样的修改和等同结构。

Claims (20)

1.一种用于保护信标设备的无线网状网络的计算机实现的方法,包括:
由主信标设备从网状网络中的多个从属方信标设备接收调查数据,所述调查数据包括对于每个所述从属方信标设备的由每个从属方信标设备检测的邻近从属方信标设备的信标设备标识符和路径损耗信息;
由所述主信标设备基于所接收的调查来构造所述网状网络的第一虚拟地图,所述第一虚拟地图包括由所述信标设备标识符标识的所述网状网络中的信标设备的列表以及由服务信标设备检测的路径损耗信息;
由所述主信标装置向所述多个从属方信标装置中的每一个发送注册数据,所述注册数据包括相对于从属方信标装置的邻近信标装置的信标装置标识符和对应路径损耗值,其中所述注册数据基于所述第一虚拟地图数据,并且其中所述注册数据可以由所述网状网络内的从属方信标设备重传以到达其他接收方从属方信标设备;
由所述主信标设备从多个从属方信标设备接收认证数据,所述认证数据包括用于从属方信标设备的信标设备标识符和由邻近从属方信标设备的从属方信标设备检测的路径损耗信息;
由所述主信标设备基于所接收的认证数据构造所述网状网络的第二虚拟地图,所述第二虚拟地图包括由所述信标设备标识符标识的所述网状网络中的所有已知信标设备的列表以及通过从属方信标设备检测的路径损耗;
由所述主信标设备将所述第一虚拟地图与所述第二虚拟地图进行比较;以及
由所述主信标设备基于所识别的在所述第一虚拟地图和所述第二虚拟地图之间的差异来确定所述网状网络不安全。
2.根据权利要求1所述的方法,其中所述认证数据包括用于从属方信标设备的信标设备标识符和由至少三个邻近从属方信标设备的从属方信标设备检测的路径损耗信息。
3.根据权利要求1所述的方法,还包括:由所述主信标设备传送可用性数据,所述可用性数据包括主信标设备标识符,其中,邻近所述主信标设备的一个或多个从属方信标设备接收所述可用性数据,并且重传所述可用性数据,其中不邻近所述主信标设备的一个或多个从属方信标设备接收并重传所述重传的可用性数据,直到所述网状网络中的所有从属方信标设备接收并重传所述可用性数据,并且其中每个服务信标确定从其直接接收可用性数据的任何信标设备的所述路径损耗和信标设备标识符。
4.根据权利要求3所述的方法,其中,在接收并重传所述可用性数据之后的时间,所述网状网络中的每个从属方信标设备发送调查数据,所述调查数据包括所述发送从属方信标设备的信标设备标识符和邻近从属方信标设备的所确定的路径损耗和信标设备标识符,所述调查数据由所述网状网络中的一个或多个从属方信标设备接收和重传,直到所述主信标设备接收到所述调查数据。
5.根据权利要求1所述的方法,还包括:
基于未发现在所述第一虚拟地图和所述第二虚拟地图之间的任何显著差异,由所述主信标设备确定所述网状网络是安全的;以及
由所述主信标设备向用户计算设备发送所述网状网络是安全的通知,其中所述用户计算设备与所述网状网络中的所述信标设备的一个或多个建立网络连接,并且其中所述用户计算设备在接收到所述网状网络是安全的通知时,发起与关联于所述网状网络的商家系统的交易。
6.根据权利要求1所述的方法,其中,所述网状网络中的一个或多个从属方信标设备包括加速度计,其中包括加速度计的所述从属方信标设备的每一个,在发送认证数据之前的时间,确定所述从属方信标设备的任何移动,其中包括加速度计的所述从属方信标设备的每一个发送认证数据,所述认证数据还包括移动通知,所述移动通知包括所述移动确定,并且其中确定所述网络不安全还基于指示所述从属方信标设备的一个或多个已被移动的移动通知的接收。
7.根据权利要求1所述的方法,其中,所述网状网络中的所述从属方信标设备的一个或多个发送认证数据,所述认证数据还包括由所述认证数据源自的所述从属方信标设备加密的加密数字签名,其中,确定所述网状网络是不安全的还基于在所述认证数据中接收的一个或多个无效数字签名的接收,并且还包括:在确定所述网状网络不安全之前的时间,由所述主信标设备确定在所述认证数据中接收的所述一个或多个加密的数字签名的有效性。
8.根据权利要求1所述的方法,其中,检测到所述接收信号强度指示符、所接收的信道功率指示符、到达时间或往返时间,而不是所述路径损耗。
9.根据权利要求4所述的方法,其中,检测到所述接收信号强度指示符、所接收的信道功率指示符、到达时间或往返时间,而不是所述路径损耗。
10.一种计算机程序产品,包括:
具有包含在其上的计算机可读程序指令的非暂时性计算机可读介质,所述计算机可读程序指令在由计算机执行时使得所述计算机保护信标设备的无线网状网络,所述计算机可读指令包括:
用于向多个从属方信标装置中的每一个发送包括相对于从属方信标装置的邻近信标装置的信标装置标识符和对应的接收信号强度指示符值的注册数据的计算机可读程序指令,其中所述注册数据基于第一虚拟地图,并且其中所述注册数据可以由所述网状网络内的从属方信标设备重传以到达其他接收方从属方信标设备,所述第一虚拟地图包括由所述信标设备标识符标识的所述网状网络中的信标设备的列表以及由服务信标设备检测的路径损耗信息;
用于从多个从属方信标设备接收认证数据的计算机可读程序指令,所述认证数据包括用于从属方信标设备的信标设备标识符和由邻近从属方信标设备的从属方信标设备检测的接收信号强度指示符值;
用于基于所接收的认证数据构造所述网状网络的第二虚拟地图的计算机可读程序指令,所述第二虚拟地图包括由所述信标设备标识符标识的所述网状网络中的所有已知信标设备的列表以及通过从属方信标设备检测的信号强度指示值;以及
用于将所述第一虚拟地图与所述第二虚拟地图进行比较以识别在所述第一虚拟地图和所述第二虚拟地图之间的差异的计算机可读程序指令;
用于基于所识别的在所述第一虚拟地图与所述第二虚拟地图之间的差异来确定所述网状网络不安全的计算机可读程序指令。
11.根据权利要求10所述的计算机程序产品,还包括:
用于从网状网络中的多个从属方信标设备接收调查数据的计算机可读程序指令,所述调查数据包括用于每个从属方信标设备的信标设备标识符和由邻近从属方信标设备的每个从属方信标设备检测到的所述接收信号强度指示符;
用于检测从其直接接收调查数据的从属方信标设备的所述接收信号强度指示符的计算机可读程序指令;
用于确定从其直接接收调查数据的所述从属方信标设备的信标设备标识符的计算机可读程序指令;以及
用于基于所接收的调查数据构造所述网状网络的第一虚拟地图的计算机可读程序指令。
12.根据权利要求10所述的计算机程序产品,还包括发送可用性数据,所述可用性数据包括主信标设备标识符,其中,邻近所述主信标设备的一个或多个从属方信标设备接收所述可用性数据并重传所述可用性数据,其中,不邻近所述主信标设备的一个或多个从属方信标设备接收并重传所述重传的可用性数据,直到所述网状网络中的所有从属方信标设备接收并重传所述可用性数据,其中每个服务信标确定从其直接接收可用性数据的任何信标设备的所述接收信号强度指示符和信标设备标识符。
13.根据权利要求12所述的计算机程序产品,其中所述网状网络中的每个从属方信标设备在接收并重传所述可用性数据之后的时间发送调查数据,所述调查数据包括所述发送从属方信标设备的所述信标设备标识符和邻近从属方信标设备的所确定的接收信号强度指示符和信标设备标识符,所述调查数据由所述网状网络中的一个或多个从属方信标设备接收和重传,直到所述主信标设备接收到所述调查数据。
14.根据权利要求10所述的计算机程序产品,还包括:
用于基于未发现在所述第一虚拟地图和所述第二虚拟地图之间的任何显著差异来确定所述网状网络是安全的计算机程序指令;以及
用于向用户计算设备发送所述网状网络是安全的通知的计算机程序指令,其中所述用户计算设备与所述网状网络中的所述信标设备的一个或多个建立网络连接,并且其中所述用户计算设备在接收到网状网络是安全的通知时发起与关联于所述网状网络的商家系统的交易。
15.根据权利要求10所述的计算机程序产品,其中所述网状网络中的所述从属方信标设备的一个或多个包括加速度计,其中包括加速度计的所述从属方信标设备的每一个,在发送认证数据之前的时间,确定所述从属方信标设备的任何移动,其中包括加速度计的所述从属方信标设备的每一个发送认证数据,所述认证数据还包括移动通知,所述移动通知包括所述移动确定,并且其中确定所述网络不安全还基于指示所述从属方信标设备的一个或多个已被移动的移动通知的接收。
16.根据权利要求10所述的计算机程序产品,其中所述网状网络中的所述从属方信标设备的一个或多个发送认证数据,所述认证数据还包括由所述认证数据源自的所述从属方信标设备加密的加密数字签名,其中,确定所述网状网络不安全还基于在所述认证数据中接收的一个或多个无效数字签名的接收,并且还包括在确定所述网状网络不安全之前的时间确定在所述认证数据中接收的所述一个或多个加密数字签名的有效性的计算机程序指令。
17.一种用于保护信标设备的无线网状网络的系统,包括:
存储装置;和
处理器,所述处理器通信地耦合到所述存储设备,其中所述处理器执行存储在所述存储设备中的应用代码指令,以使所述系统:
从网状网络中的多个从属方信标设备接收调查数据,所述调查数据包括对于每个所述从属方信标设备的由每个从属方信标设备检测的邻近从属方信标设备的信标设备标识符和路径损耗信息;
向所述多个从属方信标装置中的每一个发送注册数据,所述注册数据包括相对于从属方信标装置的邻近信标装置的信标装置标识符和对应路径损耗值,其中所述注册数据基于所述接收的调查数据,并且其中所述注册数据可以由所述网状网络内的从属方信标设备重传以到达其他接收方从属方信标设备;
从在网状网络中的多个从属方信标设备接收认证数据,所述认证数据包括用于从属方信标设备的信标设备标识符和由邻近从属方信标设备的从属方信标设备检测的路径损耗信息;
将来自所接收的调查数据分组的路径损耗数据与来自所接收的认证数据分组的路径损耗数据进行比较;
基于在来自所接收的调查数据分组的路径损耗数据与来自所接收的认证数据分组的路径损耗数据之间的所识别的差异,来确定所述网状网络是不安全的。
18.根据权利要求17所述的系统,其中所述处理器还被配置为执行存储在所述存储介质中的计算机可读程序指令,以使所述系统:
基于发现在来自所接收的调查数据分组的路径损耗数据与来自所接收的认证数据分组的路径损耗数据之间没有显著差异,来确定所述网状网络是安全的;以及
向用户计算设备发送所述网状网络是安全的通知,其中所述用户计算设备与所述网状网络中的所述信标设备的一个或多个建立网络连接,并且其中所述用户计算设备在接收到所述网状网络是安全的通知时发起与关联于所述网状网络的商家系统的交易。
19.根据权利要求17所述的系统,其中所述网状网络中的所述从属方信标设备的一个或多个包括加速度计,其中,包括加速度计的所述从属方信标设备的每一个,在发送认证数据之前的时间,确定所述从属方信标设备的任何移动,其中包括加速度计的所述从属方信标设备的每一个发送认证数据,所述认证数据还包括移动通知,所述移动通知包括所述移动确定,并且其中确定所述网络不安全还基于指示所述从属方信标设备的一个或多个已被移动的移动通知的接收。
20.根据权利要求17所述的系统,其中,
所述网状网络中的所述从属方信标设备的一个或多个发送认证数据,所述认证数据还包括由所述认证数据源自的所述从属方信标设备加密的加密数字签名,其中,确定所述网状网络是不安全的还基于在所述认证数据中接收的一个或多个无效数字签名的接收,并且其中,所述处理器还被配置为执行在所述存储介质中存储的计算机程序指令,以使得所述系统在确定所述网状网络不安全之前的时间,确定在所述认证数据中接收的所述一个或多个加密的数字签名的有效性。
CN201580035244.6A 2014-05-23 2015-04-29 经由信任链保护无线网状网络 Active CN106464698B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462002754P 2014-05-23 2014-05-23
US62/002,754 2014-05-23
US14/620,152 US9485243B2 (en) 2014-05-23 2015-02-11 Securing a wireless mesh network via a chain of trust
US14/620,152 2015-02-11
PCT/US2015/028298 WO2015179090A1 (en) 2014-05-23 2015-04-29 Securing a wireless mesh network via a chain of trust

Publications (2)

Publication Number Publication Date
CN106464698A true CN106464698A (zh) 2017-02-22
CN106464698B CN106464698B (zh) 2018-07-24

Family

ID=53180828

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580035244.6A Active CN106464698B (zh) 2014-05-23 2015-04-29 经由信任链保护无线网状网络

Country Status (8)

Country Link
US (3) US9485243B2 (zh)
EP (2) EP3146751B1 (zh)
JP (2) JP6262376B2 (zh)
KR (2) KR20170087968A (zh)
CN (1) CN106464698B (zh)
AU (2) AU2015264630B2 (zh)
CA (1) CA2949970C (zh)
WO (1) WO2015179090A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108834154A (zh) * 2018-07-20 2018-11-16 上海麦士信息技术有限公司 一种基于蓝牙mesh的智能化设施布局方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150121491A (ko) * 2014-04-21 2015-10-29 삼성전자주식회사 전자 장치의 비콘 제어 방법 및 장치
US10019703B2 (en) 2014-05-13 2018-07-10 Google Llc Verifying a secure connection between a network beacon and a user computing device
US9485243B2 (en) 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
US20210019797A1 (en) * 2015-01-09 2021-01-21 Wells Fargo Bank, N.A. Systems and methods for on demand and location-based offers
TWI657675B (zh) * 2015-04-10 2019-04-21 聚眾聯合科技股份有限公司 網路連線模組、電腦程式產品及其網路連線之方法
US9363784B1 (en) * 2015-04-30 2016-06-07 Mist Systems Inc. Methods and apparatus relating to the use of real and/or virtual beacons
US10219166B2 (en) 2015-04-30 2019-02-26 Mist Systems, Inc. Methods and apparatus for generating, transmitting and/or using beacons
US20160359885A1 (en) * 2015-06-04 2016-12-08 International Business Machines Corporation Unauthorized beacon detection
FI127482B (en) * 2016-02-18 2018-07-13 Wirepas Oy A system for connecting a beacon device to a gateway device
US10075452B2 (en) * 2016-02-18 2018-09-11 Comcast Cable Communications, Llc Distributed content uploading and validation
US10231078B1 (en) * 2016-05-31 2019-03-12 Infinite Leap, Inc. Bluetooth low energy (BLE) real-time location system (RTLS) having simple transmitting tags, beacons and bridges, that use a combination of motion detection and RSSI measurements to determine room-location of the tags
US10251020B1 (en) * 2016-05-31 2019-04-02 Infinite Leap, Inc. Bluetooth low energy (BLE) real-time location system (RTLS) having tags, beacons and bridges, that use a combination of motion detection and RSSI measurements to determine room-location of the tags
RU2631154C1 (ru) * 2016-07-28 2017-09-19 Общество с ограниченной ответственностью "ВЕРИМАГ" (ООО "ВЕРИМАГ") Способ и система организации mesh-сети
US10111035B2 (en) * 2016-10-03 2018-10-23 Isaac Davenport Real-time proximity tracking using received signal strength indication
US10313131B2 (en) * 2017-01-26 2019-06-04 Infineon Technologies Ag Secured daisy chain communication
US10547967B2 (en) * 2017-02-17 2020-01-28 Regents Of The University Of Minnesota Integrated assistive system to support wayfinding and situation awareness
US10326651B1 (en) * 2017-04-18 2019-06-18 Amazon Technologies, Inc. Client configurable hardware logic and corresponding signature
CN108347701B (zh) * 2018-01-30 2019-07-12 乐鑫信息科技(上海)股份有限公司 在Mesh网络内推选根节点的方法
JP2020005024A (ja) * 2018-06-25 2020-01-09 ルネサスエレクトロニクス株式会社 端末認証装置、端末認証システム及び端末認証方法
GB2591669B (en) * 2018-08-23 2022-08-10 Mrinq Tech Llp A system and scanning device for granting user access using a Bluetooth low energy (BLE) mesh
CN109413027B (zh) * 2018-08-29 2021-09-14 上海麦士信息技术有限公司 一种基于蓝牙Mesh分布式区块链数据授权加密方法
EP3787225A4 (en) * 2019-04-10 2021-12-22 Rakuten Group, Inc. AUTHENTICATION SYSTEM, AUTHENTICATION TERMINAL, USER TERMINAL, AUTHENTICATION PROCESS AND PROGRAM
WO2020209254A1 (ja) * 2019-04-12 2020-10-15 株式会社東海理化電機製作所 制御装置及び制御システム
US11987208B2 (en) * 2021-03-15 2024-05-21 Denso International America, Inc. UWB module auto location in vehicle
US20230084085A1 (en) * 2021-09-13 2023-03-16 Cisco Technology, Inc. Selective network access based on trust level
CN114567484B (zh) * 2022-02-28 2024-03-12 天翼安全科技有限公司 一种报文处理方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783810A (zh) * 2004-09-24 2006-06-07 微软公司 协作定位无线网络中断开的客户机和欺诈性接入点
CN101099134A (zh) * 2005-02-25 2008-01-02 思科技术公司 对无线网络中的接入点进行动态测量和重分类
CN102273174A (zh) * 2009-01-05 2011-12-07 高通股份有限公司 对伪造无线接入点的检测
US20140030982A1 (en) * 2012-07-11 2014-01-30 Javier Cardona Method and apparatus for distance estimate using signal strength information

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6414955B1 (en) * 1999-03-23 2002-07-02 Innovative Technology Licensing, Llc Distributed topology learning method and apparatus for wireless networks
US6965575B2 (en) * 2000-12-29 2005-11-15 Tropos Networks Selection of routing paths based upon path quality of a wireless mesh network
US6961541B2 (en) 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US20030232598A1 (en) 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US7483390B2 (en) 2003-06-30 2009-01-27 Intel Corporation System and method for dynamically configuring and transitioning wired and wireless networks
US7376087B2 (en) * 2003-08-13 2008-05-20 Tropos Networks, Inc. Method and apparatus for monitoring and displaying routing metrics of a network
JP4411151B2 (ja) 2004-06-30 2010-02-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信端末装置及び通信システム
WO2006093634A1 (en) 2005-02-25 2006-09-08 Cisco Technology, Inc. Dynamically measuring and re-classifying access points in a wireless network
US7499409B2 (en) * 2005-04-29 2009-03-03 Tropos Networks, Inc. Wireless mesh network verification
JP2009533969A (ja) 2006-04-10 2009-09-17 デジタル ローブ リミティッド ライアビリティ カンパニー 一つまたは複数の共有の特性に基づいて秘密鍵を作製する方法およびそのシステム
US8000698B2 (en) 2006-06-26 2011-08-16 Microsoft Corporation Detection and management of rogue wireless network connections
GB2455939B (en) * 2006-09-19 2011-04-27 Firetide Inc A multi-channel assignment method for multi-radio multi-hop wireless mesh networks
JP5012809B2 (ja) * 2006-11-14 2012-08-29 日本電気株式会社 サーバ、通信システム、判定方法およびプログラム
JP4737146B2 (ja) 2007-05-24 2011-07-27 パナソニック株式会社 携帯端末装置およびキー、並びに無線認証システム
US8085686B2 (en) * 2007-09-27 2011-12-27 Cisco Technology, Inc. Aggregation and propagation of sensor data within neighbor discovery messages in a tree-based ad hoc network
US8612752B2 (en) * 2008-10-30 2013-12-17 Symbol Technologies, Inc. Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
SE534349C2 (sv) 2009-05-20 2011-07-19 Bitsec Ab Detektering av trådlösa intrång
JP4763819B2 (ja) * 2009-05-22 2011-08-31 株式会社バッファロー 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
JP5341814B2 (ja) 2010-04-22 2013-11-13 株式会社東海理化電機製作所 無線通信正否判定システム
EP2381719A1 (en) 2010-04-23 2011-10-26 Alcatel- Lucent Shanghai Bell Co., Ltd Configuration determination
US8836489B2 (en) 2010-05-26 2014-09-16 General Motors Llc Method of unauthorized vehicle movement detection
KR101101797B1 (ko) 2010-12-03 2012-01-05 삼성에스디에스 주식회사 무선 단말기 및 이를 이용한 네트워크 접속 관리 방법
JP5984811B2 (ja) * 2011-01-13 2016-09-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 無線端末の位置の決定のための方法並びにその関連システム及び装置
JP5594182B2 (ja) 2011-02-23 2014-09-24 株式会社日本自動車部品総合研究所 スマートシステム
JP5754255B2 (ja) * 2011-06-14 2015-07-29 ブラザー工業株式会社 無線通信装置
US20130010617A1 (en) 2011-07-07 2013-01-10 Qualcomm Atherons, Inc. Relative position determination of wireless network devices
US8805403B2 (en) 2012-04-05 2014-08-12 Qualcomm Incorporated Automatic data accuracy maintenance in a Wi-Fi access point location database
EP2688342B1 (en) * 2012-07-19 2018-02-21 TerraNet AB Soft Topology Reconfiguration for Improved Robustness in a Mesh Network
CN104081831B (zh) 2012-08-21 2018-08-14 统一有限责任两合公司 选择接入点的方法和通信系统
WO2014133441A1 (en) * 2013-02-26 2014-09-04 Terranet Ab Dynamic contact sharing in a mesh network
US20160019512A1 (en) 2013-04-21 2016-01-21 SSI America INC. Transaction facilitation methods and apparatuses
US8856045B1 (en) 2013-12-18 2014-10-07 PayRange Inc. Mobile-device-to-machine payment systems
KR102186547B1 (ko) 2014-02-06 2020-12-04 삼성전자주식회사 선택 가능한 통신 서비스를 지원하는 무선 통신 방법 및 장치
US10019703B2 (en) 2014-05-13 2018-07-10 Google Llc Verifying a secure connection between a network beacon and a user computing device
US9408036B2 (en) * 2014-05-15 2016-08-02 Cisco Technology, Inc. Managing wireless beacon devices
US9258713B2 (en) * 2014-05-15 2016-02-09 Cisco Technology, Inc. Rogue wireless beacon device detection
US9485243B2 (en) 2014-05-23 2016-11-01 Google Inc. Securing a wireless mesh network via a chain of trust
US9621579B2 (en) 2014-11-21 2017-04-11 Symantec Corporation Systems and methods for protecting against unauthorized network intrusions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1783810A (zh) * 2004-09-24 2006-06-07 微软公司 协作定位无线网络中断开的客户机和欺诈性接入点
CN101099134A (zh) * 2005-02-25 2008-01-02 思科技术公司 对无线网络中的接入点进行动态测量和重分类
CN102273174A (zh) * 2009-01-05 2011-12-07 高通股份有限公司 对伪造无线接入点的检测
US20140030982A1 (en) * 2012-07-11 2014-01-30 Javier Cardona Method and apparatus for distance estimate using signal strength information

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108834154A (zh) * 2018-07-20 2018-11-16 上海麦士信息技术有限公司 一种基于蓝牙mesh的智能化设施布局方法

Also Published As

Publication number Publication date
AU2017201673A1 (en) 2017-03-30
CA2949970C (en) 2017-08-01
US9888384B2 (en) 2018-02-06
AU2015264630A1 (en) 2016-12-08
EP4037254B1 (en) 2023-11-08
US9485243B2 (en) 2016-11-01
EP3146751B1 (en) 2022-04-13
JP2017524292A (ja) 2017-08-24
CN106464698B (zh) 2018-07-24
CA2949970A1 (en) 2015-11-26
EP3146751A1 (en) 2017-03-29
KR20170002663A (ko) 2017-01-06
JP6262376B2 (ja) 2018-01-17
US20180160307A1 (en) 2018-06-07
JP6431169B2 (ja) 2018-11-28
EP4037254A1 (en) 2022-08-03
AU2017201673B2 (en) 2018-12-06
US20170019788A1 (en) 2017-01-19
US20150341331A1 (en) 2015-11-26
JP2018078601A (ja) 2018-05-17
AU2015264630B2 (en) 2016-12-15
KR20170087968A (ko) 2017-07-31
KR101762301B1 (ko) 2017-07-28
US10178555B2 (en) 2019-01-08
WO2015179090A1 (en) 2015-11-26

Similar Documents

Publication Publication Date Title
CN106464698A (zh) 经由信任链保护无线网状网络
CN104081407B (zh) 用于云计算环境中的服务器和客户端的远程信任证明和地理位置功能的方法、装置和系统
KR102040785B1 (ko) 검증된 위치 정보를 생성하고 퍼블리시하기
JP5876190B2 (ja) ロケーション・アプリケーションおよびロケーション・プロバイダによって信頼できる通信をおこなうための技術
CN104081713B (zh) 云计算环境中的服务器和客户机的远程信任认证和地理位置
JP2015532561A (ja) データ・センター内のデータ・センター・サーバで実行される仮想ディスク・イメージの地理的位置を確認するための方法、システム、およびコンピュータ・プログラム製品
Markantonakis et al. Errata to: Secure smart embedded devices, platforms and applications
CN109644126A (zh) 用于异构型网络中的多个设备认证的技术
CN109388722B (zh) 一种用于添加或查找社交联系人的方法与设备
EP3977700B1 (en) Securely sharing private information
CN106330812A (zh) 文件安全性识别方法及装置
KR20210051734A (ko) 보안 시스템 및 방법
CN104767750A (zh) 一种基于云架构的安全计算机系统
CN105046136A (zh) 身份证信息获取方法、终端及身份证信息获取系统
CN110460446A (zh) 消息认证码的获取方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

GR01 Patent grant
GR01 Patent grant