CN106664561A - 用于确保预关联服务发现安全的系统和方法 - Google Patents
用于确保预关联服务发现安全的系统和方法 Download PDFInfo
- Publication number
- CN106664561A CN106664561A CN201580045613.XA CN201580045613A CN106664561A CN 106664561 A CN106664561 A CN 106664561A CN 201580045613 A CN201580045613 A CN 201580045613A CN 106664561 A CN106664561 A CN 106664561A
- Authority
- CN
- China
- Prior art keywords
- identifier
- service
- produce
- hash
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种用于在发现服务时操作站点的方法包含:产生所述服务的第一标识符;根据第一参数产生所述服务的第二标识符;发送指示产生第三标识符的请求,所述请求包含所述服务的所述第一标识符和所述第一参数。所述方法包含:接收包含所述第三标识符的第一响应;当所述第二和第三标识符不相等时,确定所述第一响应无效;当所述第二和第三标识符相等时,确定所述第一响应有效。
Description
本发明要求2015年8月21日递交的发明名称为“用于确保预关联服务发现安全的系统和方法(System and Method for Securing Pre-Association Service Discovery)”的第14/832,607号美国非临时专利申请的在先申请优先权,所述申请转而要求2014年8月25日递交的发明名称为“用于确保预关联服务发现安全的方法和系统(Method and Systemfor Securing Pre-association Service Discovery)”的第62/041,470号美国临时申请的在先申请优先权,这两个在先申请的内容以引入的方式并入本文本中,如同全文复制一样。
技术领域
本发明大体上涉及数字通信,并且更具体来说,涉及一种用于确保预关联服务发现安全的系统和方法。
背景技术
IEEE 802.11族的技术标准和伴随技术,通常也被称为Wi-Fi,正朝向服务中心连接性模型演进,其中设备出于特定的目的而连接。所述有目的的连接通过查找网络和/或支持特定服务的对等设备的应用来触发。这些服务的实例包含文件共享、打印、媒体流及类似者。
Wi-Fi连接通常在成功完成以下操作之后而建立:认证、关联,以及在一些情况下,因特网协议(Internet Protocol,IP)地址分配,在所述操作之后,可以在设备之间交换服务数据。可能存在由认证、关联以及IP地址分配过程招致的大量信令开销和延迟,所述认证、关联以及IP地址分配过程仅在所连接的设备能够提供所请求的服务时得到授权。为避免不必要的延迟,设备可以实施预关联服务发现以识别设备和所述设备提供的服务,而不首先执行认证和关联过程。需要用于确保预关联服务发现安全的机制。
发明内容
实例实施例提供一种用于确保预关联服务发现安全的系统和方法。
根据实例实施例,提供一种用于在发现服务时操作站点的方法。所述方法包含:通过站点产生服务的第一标识符;根据第一参数通过站点产生服务的第二标识符;通过站点发送指示产生第三标识符的请求,所述请求包含服务的第一标识符和第一参数。所述方法包含:通过站点接收包含第三标识符的第一响应;当第二和第三标识符不相等时,通过站点确定第一响应无效;当第二和第三标识符相等时,通过站点确定第一响应有效
根据另一实例实施例,提供一种用于发现服务的站点。所述站点包含处理单元、可操作地耦合到处理单元的发送器以及可操作地耦合到处理单元的接收器。所述处理单元产生服务的第一标识符;产生服务的第二标识符,其中第二标识符根据第一参数产生;在第二标识符和第三标识符不相等时确定第一响应无效;在第二和第三标识符相等时确定第一响应有效。所述发送器发送指示产生第三标识符的请求,所述请求包含服务的第一标识符和第一参数。所述接收器接收包含第三标识符的第一响应。
根据另一实例实施例,提供一种用于在广告服务时操作站点的方法。所述方法包含:通过站点接收包含第一标识符和第一参数的请求;通过站点产生服务的第二标识符;当通过站点确定第一和第二标识符相等时,根据第一参数通过站点产生服务的第三标识符;通过站点发送包含服务的第三标识符的第一响应。
根据另一实例实施例,提供一种用于广告服务的站点。所述站点包含接收器、可操作地耦合到接收器的处理单元以及可操作地耦合到处理单元的发送器。所述接收器接收包含第一标识符和第一参数的请求。所述处理单元产生服务的第二标识符,且当第一和第二标识符相等时,根据第一参数产生服务的第三标识符。所述发送器发送包含服务的第三标识符的第一响应。
前述实施例的实践通过对服务名称加密以帮助保护用户隐私而确保预关联服务发现安全。
此外,安全性通过使用匹配不同的截断散列输出的散列和临时值来进一步增强。
附图说明
为了更完整地理解本发明及其优点,现在参考下文结合附图进行的描述,其中:
图1图示根据本文中所描述的实例实施例的实例通信系统;
图2图示实例消息交换图,所述消息交换图突出显示在对等站点(或设备)处在服务的发现期间所交换的消息;
图3图示实例通信系统,所述通信系统突出显示在两个NAN设备执行服务发现时在这个两个设备之间的交互;
图4图示已经向IEEE 802.11TGaq提出以用于预关联发现的实例通信系统的架构和网元;
图5A图示在用户执行根据本文中所描述的实例实施例的安全的预关联服务发现时发生的实例操作的流程图;
图5B图示在发布者执行根据本文中所描述的实例实施例的安全的预关联服务发现时发生的实例操作的流程图;
图6A图示在用户执行安全的预关联服务发现时发生的实例操作的流程图,其中参数指示根据本文中所描述的实例实施例的散列输出的一部分;
图6B图示在发布者执行安全的预关联服务发现时发生的实例操作的流程图,其中参数指示根据本文中所描述的实例实施例的散列输出的一部分;
图7A图示在用户执行安全的预关联服务发现时发生的实例操作的流程图,其中参数是根据本文中所描述的实例实施例的临时值;
图7B图示在发布者执行安全的预关联服务发现时发生的实例操作的流程图,其中参数是根据本文中所描述的实例实施例的临时值;
图8图示消息交换图,所述消息交换图突出显示根据本文中所描述的实例实施例的快速认证和预关联服务发现;
图9A图示在用户参与根据本文中所描述的实例实施例的快速认证和预关联服务发现时发生的实例操作的流程图;
图9B图示在发布者参与根据本文中所描述的实例实施例的快速认证和预关联服务发现时发生的实例操作的流程图;以及
图10是可以用于实施本文中所揭示的设备和方法的处理系统的框图。
具体实施方式
以下详细论述当前实例实施例的操作和其结构。但应了解,本发明提供的许多适用发明概念可实施在多种具体环境中。所论述的具体实施例仅仅说明本发明的具体结构以及用于操作本发明的具体方式,而不应限制本发明的范围。
一个实施例涉及确保预关联服务发现安全。例如,站点产生服务的第一标识符;根据第一参数产生服务的第二标识符;发送指示产生第三标识符的请求,所述请求包含服务的第一标识符和第一参数。所述站点还接收包含第三标识符的第一响应;当第二和第三标识符不相等时,确定第一响应无效;当第二和第三标识符相等时,确定第一响应有效。
所述实施例将关于在特定情形中的实例实施例描述,即,支持服务中心连接和预关联操作在建立连接之前发现服务的无线通信系统。所述实施例可以应用到标准兼容的无线通信系统,例如,与IEEE 802.11aq、IEEE802.15.8对等感知通信(Peer AwareCommunication,PAC)、Wi-Fi联盟(Wi-Fi Alliance,WFA)邻居感知网络(NeighborAwareness Networking,NAN)、WFA Wi-Fi直连服务(WFA Wi-Fi Direct Service,WFDS)、WFA应用服务平台(Application Service Platform,ASP)2.0、第三代合作伙伴计划(ThirdGeneration Partnership Project,3GPP)、设备到设备(Device-to-Device,D2D)及类似的技术标准兼容的那些无线通信系统;以及非标准兼容的通信系统,所述标准兼容的无线通信系统和非标准兼容的通信系统支持服务中心连接和预关联发现。
图1图示实例通信系统100。通信系统100包含两个站点,STA1 105和STA2 110,形成基本服务集(basic service set,BSS)。站点通常还被称为设备、终端、用户设备(userequipment,UE)、移动台(mobile station,MS)、通信节点、用户等。这两个站点使用802.11媒体接入控制(media access control,MAC)和物理(PHY)层信令直接与彼此通信而不需要集中式网络设备的帮助,所述集中式网络设备例如接入点(access point,AP)、NodeB、eNodeB(eNB)、基站(base station,BS)或通信控制器。此类型的通信也被称作临时或对等(peer-to-peer,P2P)通信。Wi-Fi P2P,也被称作Wi-Fi直连,是使用电气和电子工程师学会(Institute of Electrical and Electronics Engineers,IEEE)802.11空中接口标准的此类P2P通信技术的实例,且已经在许多智能电话、打印机以及消费型电子设备当中变得越来越普及。Wi-Fi直连规范由Wi-Fi联盟(Wi-Fi Alliance,WFA)基于IEEE 802.11标准而研发出。近年来,Wi-Fi联盟进一步用新Wi-Fi直连服务(Wi-Fi Direct Service,WFDS)规范来扩充Wi-Fi直连,这增强了用于Wi-Fi直连的服务发现和服务级别互操作性。
尽管应理解BSS可以采用多个站点,但为简单起见仅图示两个站点。另外,通信系统还可以采用多个AP来执行例如AP控制的通信,但在图1中未示出AP。
图2图示实例消息交换图200,所述消息交换图突出显示在对等站点(或设备)处在服务的发现期间所交换的消息。在WFDS中,服务由通用编码字符集+转换格式表示,所述转换格式即,服务名称的8位(UTF-8)字符串。例如,在WFDS规范中为打印机服务界定的服务名称是“org.wi-fi.wfds.print.tx”。WFA进一步建议将“反向域名表示法”用于未由WFA界定的服务的服务名称。除服务名称之外,被称为服务散列的短标识符还可以用于表示服务。例如,服务散列是SHA-256散列函数的散列输出的前6个八位字节,其中服务名称作为所述散列函数的输入。
消息交换图200显示通过充当广告者角色的设备A 205和充当搜寻者角色的设备B215交换的消息和执行的处理。在本发明的实例实施例中,广告者是发布者的可互换术语,且搜寻者是用户的可互换术语。设备A205和设备B 215各自包含多个层,例如服务层(对于设备A 205和设备B对应地为207和217)、应用服务平台(application service platform,ASP)层(对于设备A 205和设备B对应地为209和219),以及对等(peer-to-peer,P2P)媒体接入控制(media access control,MAC)层(对于设备A 205和设备B对应地为211和221)。有意地省略在P2P MAC层之下的各层的细节以帮助简化图2,所述各层例如物理(PHY)层。设备A205的服务层207可以与具有一个或多个service_name_advertiser的设备A 205的ASP层209开始AdvertiseService()过程,所述service_name_advertiser中的每一个是由设备A205提供的服务的服务名称(示出为事件230)。事件230导致设备A205的ASP层209添加WFDS服务(示出为事件232)。设备A205的ASP层209还可以产生用于每个service_name_advertiser的服务散列(示出为事件234)。
设备B 215的服务层217可以与具有一个或多个service_name_seeker的设备B215的ASP层219开始SeekService()过程,所述service_name_seeker中的每一个是设备B215所需的服务的服务名称(示出为事件236)。事件236导致设备B 215的ASP层219产生用于每个service_name_seeker的服务散列(示出为事件238)。设备B 215的ASP层219可以将service_name_seeker的散列输出的一部分,例如,散列输出的前6个八位字节,用于产生服务散列。P2P MAC层221可以发送包含一个或多个服务散列的P2P探测请求(示出为事件240)。
设备A205可以执行检查以确定其服务散列(产生自service_name_advertiser)是否匹配在P2P探测请求中所接收的服务散列(通过搜寻者(即,设备B 215)从service_name_seeker产生)(示出为散列匹配242)。如果存在匹配,那么设备A 205可以发送包含所匹配的服务散列的service_name_advertiser的P2P探测响应(示出为事件244)。设备B 215可以执行检查以确定从设备A 205接收的service_name_advertiser是否匹配service_name_seeker(示出为名称匹配246)。如果存在匹配,那么设备B 215可以将具有service_name_seeker的服务发现(Service Discovery,SD)请求帧和针对另外的服务信息的请求发送到设备A 205(示出为事件248)。随后,设备A可以执行服务名称匹配和服务信息匹配(示出为“名称匹配、服务信息匹配”250),且在SD响应帧中以所请求的另外的服务信息回应(示出为事件252)。
如图2中所示,在探测响应和SD请求/响应帧中使用明文服务名称,所述明文服务名称由于其作为预关联管理帧的性质,未通过根据WFDS规范的任何层2安全性或隐私保护措施来保护。曝光的服务名称可能被不希望的接收方用于获得用户的基本资料或推断出关于用户的私人信息。作为实例,在移动医疗保健设备上运行的服务可以与所述设备所用于的医疗状况相关的方式命名。因此,当以明文形式曝光时,服务名称可以指示设备的用户具有特定医疗状况。
Wi-Fi联盟NAN营销和技术任务组当前研发出邻居感知网络(neighbor awarenessnetworking,NAN)认证程序和规范,以提供具有低功率机制的Wi-Fi技术,所述Wi-Fi技术在设备中在后台运行以使设备变得邻居感知。利用NAN技术,移动设备可以有效地发现在它们的邻近范围内的人和服务。据设想,针对NAN的典型应用包含基于Wi-Fi的移动式社交网络、移动式商务、移动式广告、无线多玩家游戏等。
图3图示通信系统300,所述通信系统突出显示在两个NAN设备执行服务发现时在这个两个设备之间的交互。图3示出当两个NAN设备根据草案Wi-Fi联盟NAN规范v0.0r18在802.11物理层325上执行服务发现时,这两个NAN设备(NAN设备305和NAN设备315)以及在这些NAN设备内的NAN组件(例如应用程序307和317、发现引擎(discovery engine,DE)309和319以及MAC层311和321)之间的交互。AdvertiseService和SubscribeService命令由应用程序通过应用编程接口(application programming interface,API)提供给NAN DE。NANDE处理所接收的AdvertiseService或SubscribeService命令,基于此,NAN发现引擎产生发布或订阅消息并将其提供给NAN MAC组件。NAN MAC组件负责处理且处置NAN信标帧和服务发现帧,所述NAN信标帧和服务发现帧载送发布或订阅消息。NAN服务发现帧将IEEE 802.11公共行为帧格式与Wi-Fi联盟界定的供应商专有内容一起使用,以提供详细的服务信息(例如发布消息)或详细的服务查询(例如订阅消息)。
在NAN中,明文服务名称并不通过空中传输而用于任何NAN协议消息中。替代地,在NAN协议消息中使用服务标识符(Service Identifier,ID)来识别服务,所述服务标识符是先前已经描述为WFDS中的服务散列的服务名称的精确相同的截断加密散列。然而,在NAN服务发现帧中载送的NAN服务查询和服务响应中的其余内容在MAC子层未受到保护。因此,私人信息,例如被查询的服务的服务信息、通常包含设备的全球MAC地址的发现后连接信息,可能暴露给不希望的接收方,所述接收方可能使用服务信息来获得用户的基本资料和/或使用MAC地址来跟踪用户。由于在服务查询和服务响应的交换之前缺乏认证和关联,在WFDS服务发现和IEEE 802.11aq等其它预关联发现机制中也存在上述情况。
IEEE 802.11任务组AQ(Task Group AQ,TGaq)当前在研发预关联发现(pre-association discovery,PAD)技术以允许Wi-Fi设备在与接入点进行关联之前发现在无线局域网(wireless local area network,WLAN)中提供的服务。图4图示已经向IEEE802.11TGaq提出以用于预关联发现的实例通信系统400的架构和网元。通信系统400包含站点STA1 405、使用Wi-Fi服务于站点STA1 405等站点的接入点AP1 410,以及与AP1 410连接的服务事务代理(service transaction proxy,STP)实体415。STP 415还可以与局域网420的其它接入点连接,所述其它接入点例如,AP2。STP415是高速缓存服务列表和相关联的服务信息的逻辑实体。STP 415还可以耦合到网络425,其中例如所述STP可以从网络425中的广告者获得关于服务和相关联的服务信息的信息。在执行与AP1 410等接入点的关联过程之前,STA1 405等站点可以通过局域网420的AP1 410等接入点向STP415发送服务查询消息且从STP 415接收服务响应消息。在STA1 405和AP1 410之间,使用通用广告服务(genericadvertisement service,GAS)请求帧和GAS响应帧在IEEE 802.11aq MAC子层上传输服务查询和服务响应消息,这类似于使用如图3中示出的NAN服务发现帧在NAN MAC子层上传输NAN发布和订阅消息的方式。STP 415和AP1 410通常使用导线连接。因此,在STP 415和AP1410之间,服务查询和服务响应消息可以使用基于导线的协议来传输,例如计费认证或拨号用户远程认证服务(Remote Authentication Dial In User Service,RADIUS)。
如上文所论述,在WFDS和NAN中,私人信息都可能被泄漏给不希望的接收方,这可能导致安全性损害。作为实例,黑客的设备从合法服务广告者(所述广告者将其服务名称提供给黑客)接收WFDS P2P探测响应和SD响应帧,从而允许黑客通过在其设备发送的NAN发布消息中广告服务ID而在其它地方伪装成合法服务广告者以便引诱服务搜寻者发送WFDSP2P探测请求,所述服务ID产生自黑客的设备在WFDS P2P探测响应和SD响应帧中发现的服务名称。响应于来自服务搜寻者的WFDS P2P探测请求,黑客的设备通过将被盗服务名称和服务信息包含在黑客的设备发送给服务搜寻者的WFDS P2P探测响应和SD响应中来重播被盗服务名称和服务信息,使得看起来像合法服务广告者在响应于服务搜寻者。随后,黑客的设备可以使用WFDS过程来与合法服务搜寻者建立P2P连接。一旦建立IP层和传输层连接,黑客就可以开始将广告等垃圾信息发送到合法服务搜寻者。
作为另一个实例,黑客的设备从服务提供商发送的NAN发布消息接收合法服务提供商的服务ID。黑客的设备通过重播相同的服务ID作为WFDS P2P探测请求中的服务散列而伪装成服务搜寻者且向服务提供商发送WFDS P2P探测请求(因为WFDS中的服务散列和NAN中用于相同服务名称的服务ID精确相同)。在确定服务散列匹配之后,服务提供商以包含服务名称的WFDS P2P探测响应来做出响应。随后,黑客的设备可以进一步发送WFDS SD查询以请求服务信息。随后,黑客的设备可以使用WFDS过程来与合法服务提供商建立Wi-Fi P2P连接。一旦建立IP层和传输层连接,黑客就可以开始将广告等垃圾信息发送到合法服务提供商。
因此,期望的是,服务广告者可以在允许进一步的服务发现交换之前验证服务搜寻者的真实性,反之亦然。
在草案WFA NAN规范中,所陈述的是,设备的群组可以通过使用例如NAN群组密钥的共享密钥而以安全方式使用NAN发布和订阅功能。可以通过用伪随机安全服务ID替代服务ID来进一步确保NAN服务ID安全,所述伪随机安全服务ID通过用NAN群组密钥散列服务名称来形成。并且可以通过例如使用NAN主群组密钥和AES-SIV算法来对服务信息加密而确保NAN服务信息安全。然而,使用共享群组密钥需要另外的步骤来首先建立群组成员资格且分配共享密钥。并且如果服务信息是相对较静态的,例如服务名称,那么已加密的服务信息可能仍经受重播攻击,除非共享群组密钥频繁改变。
因此,本发明的一个方面是提供层2运输,所述层2运输用于在预关联服务发现查询和响应的初始交换期间载送层2或更高层的消息。在一些实施例中,这些层2或更高层消息可以用于在允许进一步服务发现交换之前或在揭示特定的服务信息之前验证广告者/发布者或搜寻者/用户的真实性;用于建立共享密钥以用于在随后的服务发现查询、响应以及跟踪消息期间保护服务相关信息的私密性;和/或用于指示或请求预先指定的格式以表示或保护在随后的服务发现和/或供应协商消息中的服务信息。
根据实例实施例,用户和发布者交换服务查询和服务响应消息,所述消息包含具有参数的服务标识符,所述参数指示在当前被发送的消息中和/或在将响应于当前被发送的消息而接收的消息中如何产生或选定服务标识符。服务标识符的动态产生或选择有助于确保通过验证发布者和用户的真实性而保护用户的隐私。
图5A图示在用户执行安全的预关联服务发现时发生的实例操作500的流程图。操作500可以指示当用户与发布者执行安全的预关联服务发现时在用户中发生的操作。
操作500可以用户产生用户正查找的服务的服务名称的第一标识符开始(框505)。用户可以将具有第一标识符和参数的请求,即,服务查询消息,发送给发布者(框507)。第一标识符等标识符可以是SHA-256等散列函数应用到服务名称的截断散列输出,所述服务名称例如用户正搜寻的服务的服务名称。参数可以包括指示如何产生第三标识符的第一指示,所述第三标识符将包含于响应中以表示匹配的服务,所述响应即,服务响应消息。作为说明性实例,第一指示指示将在产生响应中的第三标识符时使用的散列输出的第一截断部分。作为另一说明性实例,第一指示指示将在产生针对服务请求的响应中的第三标识符时使用的第一随机数(即,第一临时值)。参数中的第一指示由用户用于产生对发布者的询问以便通过发布者对询问的响应而验证发布者的真实性,所述响应是包含于服务响应中的第三标识符。参数可以包括第二指示,所述第二指示用于指示如何产生在与第一标识符散列匹配时所使用的标识符。作为说明性实例,第二指示指示将在与第一标识符散列匹配时使用的散列输出的第二截断部分。作为另一说明性实例,第二指示指示将在产生在与第一标识符的散列匹配时所使用的标识符时使用的第二随机数(即,第二临时值)。下文提供包括参数的使用的实例实施例的详细论述。
用户可以产生用户正查找的服务的服务名称的第二标识符(框509)。第二标识符根据在包含于由用户发送的请求中的参数中的第一指示产生。用户可以从发布者接收具有第三标识符的响应,即,服务响应消息(框511)。第三标识符通过发布者从发布者提供的匹配的服务的服务名称产生(即,从所述服务名称产生用于散列匹配的标识符与第一标识符匹配),且根据由用户发送的参数中的第一指示产生。用户可以执行检查以确定第二标识符是否与第三标识符匹配(框513)。如果第二标识符与第三标识符匹配,那么响应有效(框515),且预关联服务发现可以完成或用户可以与发布者进行对所匹配的服务的详细服务信息的进一步发现。如果第二标识符不与第三标识符匹配,那么响应无效,且与发布者的预关联服务发现可能被中止或用户可能与另一发布者重复预关联服务发现。应注意,从发布者接收的响应可以进一步包含第二参数,所述第二参数指示用户根据第二参数产生第四标识符,且将第四标识符用于在随后的服务查询或跟踪消息中表示匹配服务以证实其真实性,以便获得另外的服务信息,所述服务信息可能是私密敏感的。作为说明性实例,第二参数指示将在产生第四标识符时使用的散列输出的第三截断部分。作为另一说明性实例,第二参数指示将在产生第四标识符时使用的第三随机数(即,第三临时值)。随后,希望接收另外的服务信息的用户根据所接收的第二参数产生服务名称的第四标识符,且发送包含第四标识符的随后的服务查询或跟踪消息。因此,用户可以从发布者接收包含另外的服务信息的第二响应,且预关联服务发现可以完成。
图5B图示在发布者执行安全的预关联服务发现时发生的实例操作550的流程图。操作550可以指示当发布者与用户执行安全的预关联服务发现时在发布者中发生的操作。
操作550可以发布者接收请求,即,服务查询消息,开始(框555)。请求可以包含第一标识符和参数。第一标识符等标识符可以是SHA-256等散列函数应用到服务名称的截断散列输出,所述服务名称例如用户正搜寻的服务的服务名称。参数可以包括第一指示,所述第一指示指示如何产生将包含在响应中以用于表示匹配服务的第三标识符,如果发现匹配服务与第一标识符散列匹配的话,所述响应即,服务响应消息。作为说明性实例,第一指示指示将在产生第三标识符时使用的散列输出的第一截断部分。作为另一说明性实例,第一指示指示将在产生第三标识符时使用的第一随机数(即,第一临时值)。参数可以进一步包含第二指示,所述第二指示指示如何产生在与第一标识符的散列匹配中所使用的第二标识符。作为说明性实例,第二指示指示将用作在与第一标识符散列匹配时的第二标识符的散列输出的第二截断部分。作为另一说明性实例,第二指示指示将在产生在与第一标识符散列匹配时所使用的第二标识符时使用的第二随机数(即,第二临时值)。下文提供包括参数的使用的实例实施例的详细论述。
发布者可以使用SHA-256等散列函数应用到由发布者提供的服务的服务名称的散列输出的截断部分来产生第二标识符(框556)。发布者可以根据所接收的参数中的第二指示来产生第二标识符,例如,如在以上两个说明性实例中的一个实例中所描述。发布者可以执行检查(即,散列匹配)以确定第一标识符是否与第二标识符匹配(框557)。如果第一标识符与第二标识符匹配,那么发布者可以根据所接收的参数中的第一指示产生匹配服务的第三标识符(框559)。发布者可以将包含表示匹配服务的第三标识符的响应,即,服务响应消息,发送到用户(框561)。发布者可以进一步将匹配服务的服务信息包含在响应中,所述服务信息例如,服务的可用性状态、服务的某些参数或属性等等。发布者可以进一步将第二参数包含在响应中,所述第二参数指示用户如何产生在用户发送给发布者的随后的服务查询或跟踪消息中表示匹配服务的第四标识符。作为说明性实例,第二参数指示将在产生第四标识符时使用的散列输出的第三截断部分。作为另一说明性实例,第二参数指示将在产生第四标识符时使用的第三随机数(即,第三临时值)。第二参数由发布者用于产生对用户的询问以便通过用户对询问的响应而验证用户的真实性,所述响应是包含于随后的服务查询或跟踪消息中的第四标识符。如果由用户在随后的服务查询或跟踪消息中发送的第四标识符与发布者所预期的标识符匹配,那么发布者可以另外的服务信息作出响应,所述服务信息可能是私密敏感的。如果由用户在随后的服务查询或跟踪消息中发送的第四标识符不与发布者所预期的标识符匹配,那么发布者可以认为用户的真实性得不到确认,且可以中止任何进一步响应或相关服务信息的揭示且终止预关联服务发现。如果在框557中第一标识符不与发布者所提供的任何服务的第二标识符匹配,那么发布者可以认为请求不能被满足。随后,发布者可以不提供响应或将否定响应提供回到用户且终止预关联服务发现。
根据实例实施例,参数指定在将散列函数应用到用作标识符的服务名称时所产生的散列输出的一部分。通常,散列输出较长,且就信令开销而言,以全部散列输出发送请求和/或响应可能是浪费的。因此,可以使用散列输出的足够长部分来减少信令开销。作为实例,使用散列输出的6个八位字节部分来替代整个散列输出。
作为说明性实例,用户可以发送包含服务名称的一种版本的截断散列(例如散列-1)的服务查询消息以识别服务,且请求发布者在发现散列匹配时,通过将匹配服务名称的不同版本的截断散列(例如散列-2)包含在服务响应中而作出响应以证实其真实性。假设对于那些私密性或安全性存在问题的服务,服务名称自身可以如下方式获得:服务名称可以用作仅在目标各方当中共享的秘密。用户可以请求来自多个预先指定的选择的特定版本的截断散列。如果由发布者返回的散列-2不与用户已知的散列-2匹配,那么发布者的真实性得不到确认且所述响应可以丢弃。类似地,发布者可以请求用户将所请求的服务名称的特定而又不同的版本的截断散列用于随后的查询或跟踪消息中。如果由用户返回的截断散列不与发布者预期(或已知)的散列匹配,那么用户的真实性得不到确认,且不允许进一步的服务发现交换或向用户揭示特定的服务信息。出于此目的,相同服务名称的不同版本的截断散列应该不统计相关。本发明的各方面涉及在共同转让的美国专利申请:2013年12月13日递交的申请第14/105,895号中的描述,该在先申请的内容以引入的方式并入本文本中,如同全文复制一般。如共同转让的美国专利申请第14/105,895号中所描述,产生相同服务名称的不同版本的截断散列的简单方式是截断来自散列函数的相同散列输出的不同且优选地不重叠的部分。并且如果使用SHA-256散列函数等具有良好的加密特性的散列函数,那么相同服务名称的散列输出的不同且不重叠部分完全不相关。
因为SHA-256散列函数的散列输出是256位长,所以如果每个服务散列是6个八位字节长的话,所述散列输出可以产生五个不重叠的截断散列(以用作不同版本的服务散列或服务ID)。并且这些不同版本的服务散列可以顺序地编号以用于信令目的。例如,SHA-256散列函数的散列输出的前6个八位字节(例如,八位字节0到八位字节5)可以形成服务名称的第一服务散列且编号为版本号1,且SHA-256散列函数的散列输出的接着的6个八位字节(例如,八位字节6到八位字节11)可以形成相同服务名称的第二服务散列且可以编号为版本号2等等。为增加可以产生自SHA-256散列函数的不同版本的数目,一种替代的方式是允许部分重叠的截断模式。例如,SHA-256散列函数的散列输出的位0到位47可以形成服务名称的第一服务散列且编号为版本号1,且SHA-256散列函数的散列输出的位1到位48可以形成相同服务名称的第二服务散列且编号为版本号2等等。以此方式,可以从SHA-256散列函数的散列输出产生208种不同版本的服务散列。然而,一些版本在某种程度上彼此相关。
出于信令目的,用户可以将一个或多个散列版本号字段包含在所述用户正搜索的每个服务的服务查询消息中,至少一个散列版本号字段指示用户请求发布者在响应中使用的散列版本以便证实发布者的真实性。可以包含另一散列版本号字段以指示用户已经包含在用户正搜索的服务的服务查询消息中的服务散列的散列版本。类似地,发布者可以将一个或多个散列版本号字段包含在它正广告或响应于的每个服务的服务响应消息中,例如,一个散列版本号字段指示发布者已经包含在服务响应消息中的服务散列的散列版本,且另一散列版本号字段指示发布者请求用户在随后的查询或跟踪消息中使用以便证实用户的真实性的散列版本。
图6A图示在用户执行安全的预关联服务发现时发生的实例操作600的流程图,其中参数指示将在产生标识符时使用的散列输出的一部分,所述标识符用于表示服务响应消息中的匹配服务。操作600可以指示在用户与发布者执行安全的预关联服务发现时在用户中发生的操作,其中参数指示将在产生标识符时使用的散列输出的一部分,所述标识符用于表示服务响应消息中的匹配服务。参数由用户用于产生对发布者的询问以便通过发布者对询问的响应来验证发布者的真实性,所述响应是包含于服务响应消息中的标识符。
操作600可以用户产生用户正查找的服务的服务名称的第一标识符开始(框605)。第一标识符等标识符可以是通过将SHA-256等散列函数应用到服务名称来产生的散列输出的截断部分,所述服务名称例如用户正查找的服务的服务名称,即,service_name_subscriber。为简单起见,第一标识符可以是散列输出的预先指定的部分,例如前6个八位字节(即,八位字节0到八位字节5)。用户可以将具有第一标识符和参数的请求,即,服务查询消息,发送到发布者(框607)。参数用于指示将在通过发布者产生第三标识符时使用的散列输出的第一截断部分。用户可以根据参数产生第二标识符(框609)。作为说明性实例,如果参数等于3,那么第二标识符是通过将散列函数应用到service_name_subscriber而产生的散列输出的第三个6个八位字节部分(例如八位字节12到八位字节17)(且第三标识符是通过发布者将散列函数应用到service_name_publisher而产生的散列输出的第三个6个八位字节部分(例如八位字节12到八位字节17))。
用户可以从发布者接收具有第三标识符的响应,即,服务响应消息(框611)。第三标识符通过发布者从发布者提供的服务的服务名称(即,service_name_publisher)产生,且根据由用户发送的参数产生。用户可以执行检查以确定第二标识符是否与第三标识符匹配(框613)。如果第二标识符与第三标识符匹配,那么响应有效(框615)且预关联服务发现可以完成。如果第二标识符不与第三标识符匹配,那么响应无效,且预关联服务发现可能被中止或用户可能与另一发布者重复预关联服务发现。应注意,响应可以进一步包含指示散列输出的第二截断部分的第二参数,所述散列输出通过将散列函数应用到服务名称而产生,所述第二截断部分将在产生服务名称的第四标识符时使用且将第四标识符包含在随后的服务查询或跟踪消息中以证实其真实性,以便获得另外的服务信息,所述服务信息可能是私密敏感的。随后,希望接收另外的服务信息的用户根据第二参数(即,使用散列输出的第二截断部分)产生服务名称的第四标识符,且发送包含第四标识符的随后的服务查询或跟踪消息。因此,用户可以从发布者接收包含另外的服务信息的第二响应。
图6B图示在发布者执行安全的预关联服务发现时发生的实例操作650的流程图,其中参数指示将在产生标识符时使用的散列输出的一部分,所述标识符用于表示服务响应消息中的匹配服务。操作650可以指示在发布者与用户执行安全的预关联服务发现时在发布者中发生的操作,其中参数指示将在产生标识符时使用的散列输出的一部分,所述标识符用于表示服务响应消息中的匹配服务。参数由用户用于产生对发布者的询问以便通过发布者对询问的响应来验证发布者的真实性,所述响应是包含于服务响应消息中的标识符。
操作650可以发布者接收请求,即,服务查询消息,开始(框655)。请求可以包含第一标识符和参数。第一标识符等标识符可以是SHA-256等散列函数应用到服务名称的散列输出的截断部分,所述服务名称例如用户正查搜寻的服务的服务名称(service_name_subscriber)。参数用于指示将在产生第三标识符时使用的散列输出的第一截断部分,所述第三标识符经被包含于响应中以用于表示匹配服务,如果发现匹配服务与第一标识符散列匹配的话。发布者可以使用SHA-256等散列函数应用到由发布者提供的服务的服务名称的散列输出的相同的预先指定的截断部分(作为第一标识符)来产生第二标识符,所述截断部分例如前6个八位字节(即,八位字节0到八位字节5)(框656)。发布者可以执行检查以确定第一标识符是否与第二标识符匹配(框657)。如果第一标识符与第二标识符匹配,那么发布者可以根据参数产生第三标识符(框659)。作为说明性实例,第三标识符是散列输出的第N个6个八位字节部分,其中N是参数的值。发布者可以向用户发送包含第三标识符的响应,即,服务响应消息(框661)。发布者可以进一步将匹配服务的服务信息包含在响应中,所述服务信息例如,服务的可用性状态、服务的某些参数或属性等。发布者可以进一步将第二参数包含在针对服务查询的响应中,所述第二参数指示用户如何产生在用户发送到发布者的随后的服务查询或跟踪消息中表示匹配服务的第四标识符。作为说明性实例,第四标识符是散列输出的第M个6个八位字节部分,其中M是第二参数的值。第二参数由发布者用于产生对用户的询问以便通过用户对询问的响应而验证用户的真实性,所述响应是包含于随后的服务查询或跟踪消息中的第四标识符。如果由用户在随后的服务查询或跟踪消息中发送的第四标识符与发布者预期的标识符匹配,那么发布者可以匹配服务的另外的服务信息作出响应,所述服务信息可能是私密敏感的。如果由用户在随后的服务查询或跟踪消息中发送的第四标识符不与发布者所预期的标识符匹配,那么发布者可以认为用户的真实性得不到确认,且可以中止任何进一步响应或相关服务信息的揭示且终止预关联服务发现。如果在框657中第一标识符不与发布者所提供的任何服务的第二标识符匹配,那么发布者可以认为请求不能被满足。随后,发布者可以不提供响应或将否定响应提供到用户且终止预关联服务发现。
此基于截断的方法相对较简单。但因为散列输出是静态的且存在有限数目的不重叠截断模式,所以有耐心的黑客可以等到他收集所有不同版本之后开始攻击。
根据实例实施例,参数是用于产生标识符的临时值。所述临时值在应用到散列函数之前可以与服务名称连接。所述临时值可以在应用到散列函数之前添加到服务名称。共同转让且并入的美国专利申请第14/105,895描述用于通过使用不同的字符串或值而从相同服务名称产生不同的服务散列的方法和装置。
作为说明性实例,用户可以发送包含服务名称的一个版本的截断散列(例如,散列-1)的服务查询消息以识别服务和且发送一个或多个随机数,且请求发布者在发现散列匹配时,使用匹配服务名称的截断散列(例如,散列-3)作出响应,所述截断散列用由用户提供到发布者的随机数产生,以作为服务的标识符以便证实发布者的真实性。如果由发布者返回的散列-3不与用户已知的散列-3匹配,那么发布者的真实性得不到确认且所述响应可以丢弃。类似地,发布者可以请求用户使用所请求的服务名称的截断散列来在随后的查询或跟踪消息中表示匹配服务,所述截断散列用由发布者提供到用户的随机数产生。如果由用户返回的截断散列不与发布者预期的散列匹配,那么用户的真实性得不到确认,且不允许与用户的进一步的服务发现交换或向用户揭示特定的服务信息。
如之前所提到,黑客可以通过窃听来收集通过合法用户和发布者发送的服务标识符和在产生这些标识符时使用的参数,且随后重播所收集的标识符和参数以假冒合法用户或发布者。为了对抗此行为,合法用户和发布者完全有可能通过将不同的临时值提供给对方而在每个服务发现消息交换中保持询问彼此,且要求对方使用所述临时值产生在随后消息中的服务的不同标识符。例如,用户首先发送具有所搜寻的服务的标识符I1的消息M1、在产生I1时使用的临时值N1以及用于产生对发布者的询问的临时值N2。如果发布者找到匹配服务,那么发布者发送具有匹配服务的标识符I2的消息M2以及用于产生对用户的询问的临时值N3,所述标识符I2根据N2产生。如果用户确定在M2中所接收的I2与所预期的标识符匹配,那么用户发送具有匹配服务的标识符I3的消息M3以及用于产生对发布者的另一询问的临时值N4,所述标识符I3根据N3产生。如果发布者确定在M3中所接收的I3与所预期的标识符匹配,那么发布者发送具有匹配服务的标识符I4的消息M4以及用于产生对用户的又另一个询问的临时值N5,所述标识符I4根据N4产生。所述过程可以继续,直到完成所有的服务发现消息交换。如果可能的临时值空间的大小足够大,那么通过用户或发布者产生的这些临时值可能从不与彼此重复。
在此实例实施例中,随机数(即,临时值)在可以产生的截断散列当中的差异中提供大得多的动态。并且如果使用SHA-256散列函数等具有良好的加密特性的散列函数,那么即使是在两个随机数之间的略微差异也将产生两个不相关的散列输出。并且在此情况下,即使使用单一截断函数,两个截断散列也仍高度不相关。此询问和响应方法针对重播攻击更加稳固,因为黑客几乎不可能收集和记忆如此多的标识符和相关的随机数以便成功地在每一步骤中回答询问。出于该原因且鉴于所希望的安全性和私密性,优选地使用在产生服务名称的标识符时使用随机数(即,临时值)的方法。然而,所述方法还需要站点实时运行散列算法,因此对计算要求较高,尤其是对于反应者站点,因为反应者站点通常将具有比询问者站点更少的时间来计算散列。
图7A图示在用户执行安全的预关联服务发现时发生的实例操作700的流程图,其中参数包括一个或多个随机数(临时值)。操作700可以指示在用户与发布者执行安全的预关联服务发现时在用户中发生的操作,其中参数包括一个或多个随机数(临时值)。
操作700可以用户产生用户正查找的服务的服务名称的第一标识符开始(框705)。第一标识符可以是通过将SHA-256等散列函数应用到用户正查找的服务的服务名称,即,service_name_subscriber,来产生的散列输出的预先指定的截断部分,例如,前6个八位字节。替代地,第一标识符可以是通过将SHA-256等散列函数应用到第一临时值和用户正查找的服务的服务名称,即,service_name_subscriber,的组合服务名称(通过添加、连接等等)而产生的散列输出的预先指定的截断部分,例如前6个八位字节。在随后的服务发现消息交换中所使用的标识符可以是通过将SHA-256等散列函数应用到临时值和服务名称的组合服务名称(通过添加、连接等等)而产生的散列输出的预先指定的截断部分,例如前6个八位字节。用户可以将具有第一标识符以及包含第一临时值和第二临时值的参数的请求,即,服务查询消息,发送给发布者,所述第一临时值仅当它在产生第一标识符时被使用时才被包含(框707)。当在产生第一标识符时被使用时,第一临时值还被提供给发布者以用于产生在与第一标识符的散列匹配中使用的标识符。第二临时值被用户用于产生所搜寻的服务的第二标识符,且还被提供给发布者以用于在存在匹配服务时产生匹配服务的第三标识符,以便在响应中表示匹配服务,所述响应即,服务响应消息。用户可以根据参数中的第二临时值产生第二标识符(框709)。作为说明性实例,如果第二临时值等于3,那么第二标识符通过组合(例如添加、连接等等)第二临时值“3”与service_name_subscriber且将散列函数应用到组合服务名称来产生。为简单起见,第二标识符可以将散列输出的相同的预先指定的截断部分用作第一标识符,例如散列输出的前6个八位字节。
用户可以从发布者接收具有第三标识符的响应,即,服务响应消息(框711)。第三标识符通过发布者从发布者提供的服务的服务名称(即,service_name_publisher)产生且根据由用户发送的参数中的第二临时值产生。第三标识符可以使用散列输出的与第一标识符所使用的相同的预先指定的截断部分,例如散列输出的前6个八位字节。用户可以执行检查以确定第二标识符是否与第三标识符匹配(框713)。如果第二标识符与第三标识符匹配,那么响应有效(框715)且预关联服务发现可以完成。如果第二标识符不与第三标识符匹配,那么响应无效,且预关联服务发现可能被中止或用户可能与另一发布者重复预关联服务发现。应注意,响应可以进一步包含第二参数,所述第二参数指示用户根据第二参数产生第四标识符且将第四标识符用于在随后的服务查询或跟踪消息中表示匹配服务以证实其真实性,以便获得另外的服务信息,所述服务信息可能是私密敏感的。作为说明性实例,第二参数指示将在产生第四标识符时使用的第三随机数(即,第三临时值)。随后,希望接收另外的服务信息的用户根据所接收的第二参数产生服务名称的第四标识符,且发送包含第四标识符的随后的服务查询或跟踪消息。因此,用户可以从发布者接收包含另外的服务信息的第二响应,且预关联服务发现可以完成。
图7B图示在发布者执行安全的预关联服务发现时发生的实例操作750的流程图,其中参数包括一个或多个随机数(临时值)。操作750可以指示在发布者与用户执行安全的预关联服务发现时在发布者中发生的操作,其中参数包括一个或多个随机数(临时值)。
操作750可以发布者接收请求,即,服务查询消息,开始(框755)。请求可以包含第一标识符和参数。参数可以包含第一临时值和第二临时值,所述第一临时值仅当它在产生第一标识符时被使用时才被包含。第一标识符可以是通过将SHA-256等散列函数应用到用户正查找的服务的服务名称,即,service_name_subscriber,来产生的散列输出的预先指定的截断部分,例如,前6个八位字节。替代地,第一标识符可以是通过将SHA-256等散列函数应用到第一临时值和用户正查找的服务的服务名称,即,service_name_subscriber,的组合服务名称(通过添加、连接等等)而产生的散列输出的预先指定的截断部分,例如前6个八位字节。在随后的服务发现消息交换中使用的标识符可以是SHA-256等散列函数应用到临时值和服务名称的组合服务名称(通过添加、连接等等)的散列输出的截断部分。当由用户在产生第一标识符时使用时,第一临时值还被发布者用于产生第二标识符,所述第二标识符用于与第一标识符散列匹配。第二临时值用于在存在匹配服务时产生匹配服务的第三标识符,以便表示响应中的匹配服务,所述响应即,服务响应消息。发布者可以使用SHA-256等散列函数应用到由发布者提供的服务的服务名称的散列输出的(与第一标识符所使用的)相同的预先指定的截断部分来产生第二标识符(框756),所述截断部分例如前6个八位字节(即,八位字节0到八位字节5)。替代地,如果第一临时值在通过用户产生第一标识符时使用且在请求中被提供给发布者,那么发布者可以使用SHA-256等散列函数应用到第一临时值和由发布者提供的服务的服务名称,即,service_name_publisher,的组合服务名称(通过添加、等等)的散列输出的(与第一标识符)相同的预先指定的截断部分来产生第二标识符,所述截断部分例如前6个八位字节(即,八位字节0到八位字节5)。发布者可以执行检查以确定第一标识符是否与第二标识符匹配(框757)。如果第一标识符与第二标识符匹配,那么发布者可以根据第二临时值产生第三标识符(框759)。作为说明性实例,第三标识符是service_name_publisher和第二临时值的组合的散列输出的截断部分。第三标识符可以使用散列输出的与第一和第二标识符所使用的相同的预先指定的截断部分,例如散列输出的前6个八位字节。发布者可以向用户发送包含第三标识符的响应,即,服务响应消息(框761)。发布者可以进一步将匹配服务的服务信息包含在响应中,所述服务信息例如,服务的可用性状态、服务的某些参数或属性等等。发布者可以进一步将第三临时值包含在对服务查询的响应中。第三临时值被提供给用户以用于产生第四标识符以在用户发送给发布者的随后的服务查询或跟踪消息中表示匹配服务。第三临时值由发布者用于产生对用户的询问以便通过用户对询问的响应而验证用户的真实性,所述响应是包含于随后的服务查询或跟踪消息中的第四标识符。如果由用户在随后的服务查询或跟踪消息中发送的第四标识符与发布者所预期的标识符匹配,那么发布者可以另外的服务信息作出响应,所述服务信息可能是私密敏感的。如果由用户在随后的服务查询或跟踪消息中发送的第四标识符不与发布者所预期的标识符匹配,那么发布者可以认为用户的真实性得不到确认,且可以中止任何进一步响应或相关服务信息的揭示且终止预关联服务发现。如果在框757中第一标识符不与发布者所提供的任何服务的第二标识符匹配,那么发布者可以认为请求不能被满足。随后,发布者可以不提供响应或将否定响应提供到用户且终止预关联服务发现。
根据实例实施例,用户的隐私通过在执行预关联服务发现之前执行与发布者的快速认证(例如IEEE 802.11ai FILS认证)来保护。快速认证不包括关联或地址分配,由此减少时延。快速认证导致可以用于保护服务名称的密钥的建立。
图8图示消息交换图800,所述消息交换图突出显示快速认证和预关联服务发现。消息交换图800显示在站点805、AP 810、受信任的第三方815以及服务事务代理820之间交换的消息。
站点805首先通过对由AP 810发送的信标帧的被动监视而发现AP810的鉴权策略(示出为事件830)。替代地,站点805可以使用主动探测来通过发送探测请求和因此接收探测响应而发现AP 810的鉴权策略。应注意,探测请求和探测响应消息未在图8中示出。如果AP 810的鉴权策略指示AP 810支持快速认证,例如,AP 810与相互信任的第三方815连接以用于认证,那么站点805通过将具有认证信息(例如FILS认证信息)的认证帧发送到AP 810来开始快速认证(示出为事件832)。AP 810将FILS认证信息转发到受信任的第三方815(示出为事件834)。在从受信任的第三方815接收响应(示出为事件836)后,AP 810以具有认证信息的认证帧对站点805作出响应(示出为事件838)。作为在事件832到838中示出的消息的交换的结果,站点805和AP 810产生对等主密钥(pair-wise master key,PMK)。
站点805将服务发现查询帧发送到AP 810(示出为事件840),所述服务发现查询帧包含所述站点正查找的服务的服务标识符和正确的PMK的拥有证明。AP 810执行密钥证实(框842)。如果密钥证实成功,那么AP 810将服务查询转发到服务事务代理820(示出为事件844)。并且密钥证实不成功,那么AP 810可以丢弃服务发现查询。在从服务事务代理820接收响应(示出为事件846)后,AP 810将服务发现响应帧发送回到STA805(示出为事件848),所述服务发现响应帧具有从服务事务代理820接收的服务信息。AP 810还将其对PMK的拥有证明包含在服务发现响应帧中。站点805执行密钥证实(框850)。如果密钥证实成功,那么站点805将进一步处理服务发现响应。并且密钥证实不成功,那么站点805可以丢弃服务发现响应。
用于快速认证的二次握手消息还可以在初始服务查询和服务响应中使用一些公共行为帧载送,所述公共行为帧例如GAS请求和GAS响应帧。类似于802.11ai,密钥建立在认证帧期间执行且密钥证实在随后的服务查询和服务响应帧期间执行。在共享密钥建立的情况下,服务发现查询和服务发现响应消息中的内容可以通过加密保护。发布者(例如AP810)直到它成功地执行在服务发现查询帧上执行的密钥证实之后,才对服务发现查询作出响应。用户(例如站点805)直到它成功地执行在服务发现响应帧上执行的密钥证实之后,才接受服务发现响应作为有效响应。
图9A图示在用户参与快速认证和预关联服务发现时发生的实例操作900的流程图。操作900可以指示在用户参与快速认证和预关联服务发现时在用户中发生的操作。
操作900可以在用户发现发布者支持快速认证之后开始,其中用户将具有认证信息的第一认证帧发送到发布者(框905)。认证信息可以呈FILS认证信息的形式。用户可以从发布者接收具有认证信息的第二认证帧(框907)。认证帧的交换产生PMK。用户发送具有服务标识符和PMK证明的服务发现查询(框909)。用户接收具有服务信息和PMK证明的服务发现响应(框911)。用户执行密钥证实(框913)。如果密钥证实成功,那么用户处理服务发现响应(框915)。如果密钥证实失败,那么用户丢弃服务发现响应(框917)。
图9B图示在发布者参与快速认证和预关联服务发现时发生的实例操作950的流程图。操作950可以指示在发布者参与快速认证和预关联服务发现时在发布者中发生的操作。
发布者从用户接收具有认证信息的第一认证帧(框955)。认证信息可以呈FILS认证信息的形式。发布者将认证信息发送到受信任的第三方(框957)。发布者从受信任的第三方接收响应(框959)且将包含认证信息的第二认证帧发送到用户(框961)。认证帧的交换产生PMK。发布者从用户接收具有服务标识符和PMK证明的服务发现查询(框963)。发布者执行密钥证实(框965)。如果密钥证实成功,那么发布者将查询发送到STP(框967)且从STP接收响应(框969)。发布者将包含服务信息和PMK证明的服务发现响应发送到用户(框971)。如果密钥证实失败,那么用户丢弃服务发现查询(框973)。
图10是处理系统1000的方框图,该处理系统可以用来实现本文公开的设备和方法。特定设备可利用所有所示的组件或所述组件的仅一子集,且设备之间的集成程度可能不同。此外,设备可以包括部件的多个实例,例如多个处理单元、处理器、存储器、发送器、接收器等。处理系统可以包括处理单元1005。处理单元1005配备一个或多个输入/输出设备,例如人机接口1015(包括扬声器、麦克风、鼠标、触摸屏、按键、键盘、打印机等)、显示器1010等。处理单元可以包括中央处理器(CPU)1020、存储器1025、大容量存储器设备1030、视频适配器1035以及连接至总线1045的I/O接口1040。
总线可以是任意类型的若干总线架构中的一个或多个,包括存储总线或存储控制器、外设总线、视频总线等等。CPU可包括任意类型的电子数据处理器。存储器可包括任何类型的系统存储器,例如静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、同步DRAM(SDRAM)、只读存储器(ROM)或其组合等等。在实施例中,存储器可包括在开机时使用的ROM以及执行程序时使用的程序和数据存储器的DRAM。
大容量存储器设备可包括任何类型的存储器设备,其用于存储数据、程序和其它信息,并使这些数据、程序和其它信息通过总线访问。大容量存储器设备可包括如下项中的一项或多项:固态磁盘、硬盘驱动器、磁盘驱动器、光盘驱动器等等。
显示卡以及I/O接口提供接口以将外部输入以及输出设备耦合到处理单元上。如所图示,输入以及输出设备的实例包含耦合到显示卡上的显示器以及耦合到I/O接口上的鼠标/键盘/打印机。其它设备可以耦合到处理单元上,并且可以利用额外的或较少的接口卡。例如,可使用如通用串行总线(USB)(未示出)等串行接口将接口提供给打印机。
处理单元还包含一个或多个网络接口1050,所述网络接口可以包括例如以太网电缆或其类似者等有线链路,和/或用以接入节点或不同网络1055的无线链路。所述网络接口允许处理单元通过所述网络和远程单元通信。举例来说,网络接口可以经由一个或多个发送器/发送天线以及一个或多个接收器/接收天线提供无线通信。在一个实施例中,所述处理单元与局域网或者广域网耦合以进行数据处理以及与远端设备比如其他处理单元、因特网、远端存储设备等通信。
虽然已详细地描述了本发明及其优点,但是应理解,可以在不脱离如所附权利要求书所界定的本发明的精神和范围的情况下对本发明做出各种改变、替代和更改。
Claims (39)
1.一种用于在发现服务时操作站点的方法,其特征在于,所述方法包括:
通过所述站点产生所述服务的第一标识符;
根据第一参数通过所述站点产生所述服务的第二标识符;
通过所述站点发送指示产生第三标识符的请求,所述请求包含所述服务的所述第一标识符和所述第一参数;
通过所述站点接收包含所述第三标识符的第一响应;
当所述第二和第三标识符不相等时,通过所述站点确定所述第一响应无效;
当所述第二和第三标识符相等时,通过所述站点确定所述第一响应有效。
2.根据权利要求1所述的方法,其特征在于,所述第一标识符根据第一方式产生,所述第二标识符根据第二方式产生,且所述第一参数指示所述第三标识符将根据所述第二方式产生。
3.根据权利要求2所述的方法,其特征在于,根据所述第一方式产生所述第一标识符包括:
使用散列函数来散列所述服务的服务名称,由此产生散列输出;
截断所述散列输出的第一部分以产生所述第一标识符,其中根据所述第二方式产生所述第二标识符包括
截断所述散列输出的第二部分以产生所述第二标识符。
4.根据权利要求3所述的方法,其特征在于,产生所述服务的所述第二标识符进一步包括使用所述散列函数来散列所述服务的所述服务名称。
5.根据权利要求3所述的方法,其特征在于,所述第一响应进一步包含所述服务的服务信息。
6.根据权利要求3所述的方法,其特征在于,所述第一响应进一步包含请求,所述请求针对所述服务的第四标识符和指示根据第三方式产生所述第四标识符的第二参数,其中所述方法进一步包括:
通过截断所述散列输出的第三部分以产生所述服务的所述第四标识符而根据所述第三方式产生所述服务的所述第四标识符;
发送包含所述第四标识符的第二响应;
接收包含所述服务的服务信息的第三响应。
7.根据权利要求1所述的方法,其特征在于,所述第一参数包括在产生所述第三标识符和所述第二标识符时所使用的第一临时值,其中产生所述第二标识符包括:
组合所述第一临时值和所述服务的服务名称以产生第一修改后服务名称,其中组合所述第一临时值和所述服务名称包括以下操作中的一个操作:将表示所述第一临时值的字符串连接到所述服务名称,且对表示所述服务名称的值和所述第一临时值应用数学函数;
使用散列函数来散列所述第一修改后服务名称,由此产生第一散列输出;
截断所述第一散列输出的预先指定部分以产生所述第二标识符。
8.根据权利要求7所述的方法,其特征在于,所述第一参数进一步包含在产生所述第一标识符时所使用的第二临时值,其中产生所述第一标识符包括:
组合所述第二临时值和所述服务的所述服务名称以产生第二修改后服务名称;
使用散列函数来散列所述第二修改后服务名称,由此产生第二散列输出;
截断所述第二散列输出的所述预先指定部分以产生所述第一标识符。
9.根据权利要求7所述的方法,其特征在于,产生所述第一标识符包括:
使用散列函数来散列所述服务名称,由此产生第三散列输出;
截断所述第三散列输出的所述预先指定部分以产生所述第一标识符。
10.根据权利要求7所述的方法,其特征在于,所述第一响应进一步包含所述服务的服务信息。
11.根据权利要求7所述的方法,其特征在于,所述第一响应进一步包含请求,所述请求针对所述服务的第四标识符和在产生所述第四标识符时所使用的第三临时值,其中所述方法进一步包括:
根据所述第三临时值产生所述服务的所述第四标识符;
发送包含所述第四标识符的第二响应;
接收包含所述服务的服务信息的第三响应。
12.根据权利要求11所述的方法,其特征在于,产生所述服务的所述第四标识符包括:
组合所述第三临时值和所述服务的所述服务名称以产生第三修改后服务名称;
使用散列函数来散列所述第三修改后服务名称,由此产生第四散列输出;
截断所述第四散列输出的所述预先指定部分以产生所述第四标识符。
13.一种用于发现服务的站点,其特征在于,所述站点包括:
处理单元,用于产生所述服务的第一标识符;用于产生所述服务的第二标识符,其中所述第二标识符根据第一参数产生;用于在所述第二标识符和第三标识符不相等时确定第一响应无效;用于在所述第二和第三标识符相等时确定所述第一响应有效;
发送器,可操作地耦合到所述处理单元,所述发送器用于发送指示产生第三标识符的请求,所述请求包含所述服务的所述第一标识符和所述第一参数;以及
接收器,可操作地耦合到所述处理单元,所述接收器用于接收包含所述第三标识符的第一响应。
14.根据权利要求13所述的站点,其特征在于,所述第一标识符根据第一方式产生,所述第二标识符根据第二方式产生,且所述第一参数指示所述第三标识符将根据所述第二方式产生。
15.根据权利要求14所述的站点,其特征在于,所述处理单元用于:使用散列函数来散列所述服务的服务名称以产生散列输出;截断所述散列输出的第一部分以产生所述第一标识符;截断所述散列输出的第二部分以产生所述第二标识符。
16.根据权利要求15所述的站点,其特征在于,所述第一响应进一步包含请求,所述请求针对所述服务的第四标识符和指示根据第三方式产生所述第四标识符的第二参数,其中所述处理单元用于:通过截断所述散列输出的第三部分以产生所述服务的所述第四标识符而根据所述第三方式产生所述服务的所述第四标识符;发送包含所述第四标识符的第二响应;接收包含所述服务的服务信息的第三响应。
17.根据权利要求13所述的站点,其特征在于,所述第一参数包括在产生所述第三标识符和所述第二标识符时所使用的第一临时值,其中所述处理单元用于:组合所述服务的服务名称与所述第一临时值以产生第一修改后服务名称,其中所述处理单元用于通过以下操作中的一个操作来组合所述服务名称与所述第一临时值:将表示所述第一临时值的字符串连接到所述服务名称,且对表示所述服务名称的值和所述第一临时值应用数学函数;用于对所述第一修改后服务名称应用散列函数以产生第一散列输出;用于截断所述第一散列输出的预先指定部分以产生所述第二标识符。
18.根据权利要求17所述的站点,其特征在于,所述第一参数进一步包含在产生所述第一标识符时所使用的第二临时值,其中所述处理单元用于:组合所述服务名称与所述第二临时值以产生第二修改后服务名称;对所述第二修改后服务名称应用所述散列函数以产生第二散列输出;截断所述第二散列输出的所述预先指定部分以产生所述第一标识符。
19.根据权利要求17所述的站点,其特征在于,所述处理单元用于:对所述服务名称应用所述散列函数以产生第三散列输出;截断所述第三散列输出的所述预先指定部分以产生所述第一标识符。
20.根据权利要求17所述的站点,其特征在于,所述第一响应进一步包含请求,所述请求针对所述服务的第四标识符和指示产生所述第四标识符的第三临时值,其中所述处理单元用于:根据所述第三临时值产生所述服务的所述第四标识符;发送包含所述第四标识符的第二响应;接收包含所述服务的服务信息的第三响应。
21.根据权利要求20所述的站点,其特征在于,所述处理单元用于:组合所述服务名称与所述第三临时值以产生第三修改后服务名称;对所述第三修改后服务名称应用所述散列函数以产生第四散列输出;截断所述第四散列输出的所述预先指定部分以产生所述服务的所述第四标识符。
22.一种用于在广告服务时操作站点的方法,其特征在于,所述方法包括:
通过所述站点接收包含第一标识符和第一参数的请求;
通过所述站点产生所述服务的第二标识符;
当通过所述站点确定所述第一和第二标识符相等时,
根据所述第一参数通过所述站点产生所述服务的第三标识符,以及
通过所述站点发送包含所述服务的所述第三标识符的第一响应。
23.根据权利要求22所述的方法,其特征在于,所述第一响应进一步包含所述服务的服务信息。
24.根据权利要求22所述的方法,其特征在于,所述第一和第二标识符根据第一方式产生,所述第三标识符根据第二方式产生,且所述第一参数指示所述第三标识符将根据所述第二方式产生。
25.根据权利要求24所述的方法,其特征在于,根据所述第一方式产生所述第二标识符包括:
使用散列函数来散列所述服务的服务名称,由此产生散列输出;
截断所述散列输出的第一部分以产生所述第二标识符,并且其中根据所述第二方式产生所述第三标识符包括
截断所述散列输出的第二部分以产生所述第三标识符。
26.根据权利要求25所述的方法,其特征在于,所述第一响应进一步包含请求,所述请求针对第四标识符和指示根据第三方式产生所述第四标识符的第二参数,并且其中所述方法进一步包括:
通过截断所述散列输出的第三部分以产生所述服务的第五标识符而根据所述第三方式产生所述服务的所述第五标识符;
接收包含所述第四标识符的第二响应;以及
响应于确定所述第四和第五标识符相等,发送包含所述服务的服务信息的第三响应。
27.根据权利要求22所述的方法,其特征在于,所述第一参数包括在产生所述第三标识符时所使用的第一临时值,其中产生所述第三标识符包括:
通过以下操作中的一个操作来组合所述第一临时值和所述服务的服务名称以产生第一修改后服务名称:将表示所述第一临时值的字符串连接到所述服务名称,且对表示所述服务名称的值和所述第一临时值应用数学函数;
使用散列函数来散列所述第一修改后服务名称,由此产生第一散列输出;
截断所述第一散列输出的预先指定部分以产生所述第三标识符。
28.根据权利要求27所述的方法,其特征在于,所述第一参数进一步包含在产生所述第二标识符时所使用的第二临时值,其中产生所述第二标识符包括:
组合所述第二临时值和所述服务的所述服务名称以产生第二修改后服务名称;
使用散列函数来散列所述第二修改后服务名称,由此产生第二散列输出;
截断所述第二散列输出的所述预先指定部分以产生所述第二标识符。
29.根据权利要求27所述的方法,其特征在于,产生所述第二标识符包括:
使用散列函数来散列所述服务名称,由此产生第三散列输出;
截断所述第三散列输出的所述预先指定部分以产生所述第二标识符。
30.根据权利要求27所述的方法,其特征在于,所述第一响应进一步包含请求,所述请求针对所述服务的第四标识符和将在产生所述第四标识符时使用的第三临时值,其中所述方法进一步包括:
根据所述第三临时值产生所述服务的第五标识符;
接收包含所述第四标识符的第二响应;以及
响应于确定所述第四和第五标识符相等,发送包含所述服务的服务信息的第三响应。
31.根据权利要求30所述的方法,其特征在于,产生所述服务的所述第五标识符包括:
组合所述第三临时值和所述服务的所述服务名称以产生第三修改后服务名称;
使用散列函数来散列所述第三修改后服务名称,由此产生第四散列输出;
截断所述第四散列输出的所述预先指定部分以产生所述第五标识符。
32.一种用于广告服务的站点,其特征在于,所述站点包括:
接收器,用于接收包含第一标识符和第一参数的请求;
处理单元,可操作地耦合到所述接收器,所述处理单元用于:产生所述服务的第二标识符;且在所述第一和第二标识符相等时,根据所述第一参数产生所述服务的第三标识符;以及
发送器,可操作地耦合到所述处理单元,所述发送器用于发送包含所述服务的所述第三标识符的第一响应。
33.根据权利要求32所述的站点,其特征在于,所述第一和第二标识符根据第一方式产生,所述第三标识符根据第二方式产生,且所述第一参数指示所述第三标识符将根据所述第二方式产生,其中所述处理单元用于:使用散列函数来散列所述服务的服务名称以产生散列输出;截断所述散列输出的第一部分以产生所述第二标识符;截断所述散列输出的第二部分以产生所述第三标识符。
34.根据权利要求33所述的站点,其特征在于,所述第一响应进一步包含请求,所述请求针对第四标识符和指示根据第三方式产生所述第四标识符的第二参数,其中所述处理单元用于:通过截断所述散列输出的第三部分以产生所述服务的第五标识符而根据所述第三方式产生所述服务的所述第五标识符;接收包含所述第四标识符的第二响应;响应于确定所述第四和第五标识符相等,发送包含所述服务的服务信息的第三响应。
35.根据权利要求32所述的站点,其特征在于,所述第一参数包括在产生所述第三标识符时所使用的第一临时值,其中所述处理单元用于:通过以下操作中的一个操作来组合所述第一临时值和所述服务的服务名称以产生第一修改后服务名称:将表示所述第一临时值的字符串连接到所述服务名称,且对表示所述服务名称的值和所述第一临时值应用数学函数;使用散列函数来散列所述第一修改后服务名称,由此产生第一散列输出;截断所述第一散列输出的预先指定部分以产生所述第三标识符。
36.根据权利要求35所述的站点,其特征在于,所述第一参数进一步包含在产生所述第二标识符时所使用的第二临时值,其中所述处理单元用于:组合所述第二临时值和所述服务的所述服务名称以产生第二修改后服务名称;使用所述散列函数来散列所述第二修改后服务名称以产生第二散列输出;截断所述第二散列输出的所述预先指定部分以产生所述第二标识符。
37.根据权利要求35所述的站点,其特征在于,所述处理单元用于:使用所述散列函数来散列所述服务名称以产生第三散列输出;截断所述第三散列输出的所述预先指定部分以产生所述第二标识符。
38.根据权利要求35所述的站点,其特征在于,所述第一响应进一步包含请求,所述请求针对所述服务的第四标识符和将在产生所述第四标识符时使用的第三临时值,其中所述处理单元用于:根据所述第三临时值产生所述服务的第五标识符;接收包含所述第四标识符的第二响应;响应于确定所述第四和第五标识符相等,发送包含所述服务的服务信息的第三响应。
39.根据权利要求38所述的站点,其特征在于,所述处理单元用于:组合所述第三临时值和所述服务的所述服务名称以产生第三修改后服务名称;使用所述散列函数来散列所述第三修改后服务名称以产生第四散列输出;截断所述第四散列输出的所述预先指定部分以产生所述第五标识符。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462041470P | 2014-08-25 | 2014-08-25 | |
US62/041,470 | 2014-08-25 | ||
US14/832,607 | 2015-08-21 | ||
US14/832,607 US10250698B2 (en) | 2014-08-25 | 2015-08-21 | System and method for securing pre-association service discovery |
PCT/CN2015/087921 WO2016029829A2 (en) | 2014-08-25 | 2015-08-24 | System and method for securing pre-association service discovery |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106664561A true CN106664561A (zh) | 2017-05-10 |
CN106664561B CN106664561B (zh) | 2019-12-24 |
Family
ID=55349342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580045613.XA Active CN106664561B (zh) | 2014-08-25 | 2015-08-24 | 用于确保预关联服务发现安全的系统和方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10250698B2 (zh) |
EP (1) | EP3186992B1 (zh) |
JP (1) | JP6406681B2 (zh) |
KR (1) | KR101878112B1 (zh) |
CN (1) | CN106664561B (zh) |
WO (1) | WO2016029829A2 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108260188A (zh) * | 2018-02-28 | 2018-07-06 | 惠州Tcl移动通信有限公司 | 一种Wi-Fi连接控制方法及系统 |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9876862B1 (en) * | 2013-02-19 | 2018-01-23 | Marvell International Ltd. | Service identification with reduced ambiguity |
US9641517B1 (en) * | 2014-03-17 | 2017-05-02 | Charles Schwab & Co., Inc. | System and method for secure communications |
US10447688B1 (en) * | 2013-03-15 | 2019-10-15 | Charles Schwab & Co., Inc. | System for secure communications |
JP6312369B2 (ja) * | 2013-04-26 | 2018-04-18 | キヤノン株式会社 | 通信装置、通信装置の制御方法、プログラム |
US20150019718A1 (en) * | 2013-07-12 | 2015-01-15 | Electronics And Telecommunications Research Institute | Method for service discovery in wireless personal area network |
US10200826B2 (en) * | 2015-01-30 | 2019-02-05 | Intel Corporation | Neighbor aware networking (NAN) device and method for service discovery |
US10455401B2 (en) * | 2015-02-24 | 2019-10-22 | Apple Inc. | Neighbor awareness networking datapath—reciprocation and coexistence |
EP3253127A4 (en) * | 2015-02-27 | 2018-07-25 | Huawei Technologies Co., Ltd. | Access point (ap) discovery method and apparatus |
US10193985B2 (en) * | 2015-03-16 | 2019-01-29 | Lg Electronics Inc. | Method and device for performing service discovery in wireless communication system |
KR102314917B1 (ko) * | 2015-03-19 | 2021-10-21 | 삼성전자주식회사 | 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치 |
CN106576083B (zh) * | 2015-04-20 | 2019-11-26 | 华为技术有限公司 | 一种资源切换方法、装置及系统 |
US10560833B2 (en) * | 2015-07-16 | 2020-02-11 | Lg Electronics Inc. | Method and device for exchanging frames for proxy service in wireless communication system |
WO2017026442A1 (ja) * | 2015-08-11 | 2017-02-16 | 京セラ株式会社 | 無線端末、基地局及びwlan装置 |
US10148769B2 (en) * | 2015-09-11 | 2018-12-04 | Blackberry Limited | Pre-association discovery of services |
US11722456B2 (en) * | 2016-07-01 | 2023-08-08 | Intel Corporation | Communications in internet-of-things devices |
US10645577B2 (en) * | 2016-07-15 | 2020-05-05 | Avago Technologies International Sales Pte. Limited | Enhanced secure provisioning for hotspots |
US10110614B2 (en) * | 2016-07-28 | 2018-10-23 | Verisign, Inc. | Strengthening integrity assurances for DNS data |
CN107786972B (zh) * | 2016-08-31 | 2020-07-24 | 华为技术有限公司 | 无线局域网中建立关联的方法、终端和接入点 |
US20180115424A1 (en) * | 2016-10-24 | 2018-04-26 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Securing wireless frames without association |
US10491474B2 (en) * | 2017-02-17 | 2019-11-26 | Home Box Office, Inc. | Endpoint abstraction for service-to-service communication |
US10375179B2 (en) | 2017-03-03 | 2019-08-06 | Apple Inc. | Pre-association service discovery |
EP3413530B1 (de) * | 2017-06-09 | 2019-07-31 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum austauschen von nachrichten |
US10887181B2 (en) * | 2019-01-09 | 2021-01-05 | Microsoft Technology Licensing, Llc | Out-of-band service discovery for peripheral devices |
US11115479B2 (en) * | 2019-01-10 | 2021-09-07 | Google Llc | Enhanced online privacy |
EP3955537B1 (en) * | 2020-08-10 | 2023-06-07 | Siemens Aktiengesellschaft | A method for managing keys of a security group |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002065258A3 (en) * | 2001-02-13 | 2003-08-28 | Qualcomm Inc | Method and apparatus for authenticating embedded software in a remote unit over a communications channel |
CN101582891A (zh) * | 2009-06-19 | 2009-11-18 | 杭州华三通信技术有限公司 | 一种广域网终端接入控制认证方法、系统和终端 |
CN101902476A (zh) * | 2010-07-27 | 2010-12-01 | 浙江大学 | 移动p2p用户身份认证方法 |
CN103312534A (zh) * | 2012-03-15 | 2013-09-18 | 三星电子株式会社 | 用于管理wi-fi直连通信系统中的组简档的方法和设备 |
CA2892372A1 (en) * | 2012-11-29 | 2014-06-05 | Lg Electronics Inc. | Method for setting communication in wi-fi direct service system, and apparatus therefor |
CN105577693A (zh) * | 2016-02-04 | 2016-05-11 | 上海交通大学 | 社交网络环境下p2p传感网络安全服务选择方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1605627A (en) * | 1922-04-17 | 1926-11-02 | Wireless Improvement Company | Radio receiving apparatus |
AU6042899A (en) | 1998-09-18 | 2000-04-10 | Qualcomm Incorporated | Method and apparatus for authenticating embedded software in a remote unit over a communications channel |
US6920559B1 (en) * | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US7120691B2 (en) * | 2002-03-15 | 2006-10-10 | International Business Machines Corporation | Secured and access controlled peer-to-peer resource sharing method and apparatus |
JP2004297759A (ja) * | 2003-03-11 | 2004-10-21 | Seiko Epson Corp | 無線通信ネットワークシステムにおける接続認証 |
US7492744B2 (en) * | 2004-02-06 | 2009-02-17 | Symbol Technologies, Inc. | Method and system for multiple basic and extended service set identifiers in wireless local area networks |
US7948953B2 (en) * | 2005-12-19 | 2011-05-24 | Aruba Networks, Inc. | System and method for advertising the same service set identifier for different basic service sets |
US8559350B2 (en) | 2005-12-20 | 2013-10-15 | Microsoft Corporation | Mechanism to convey discovery information in a wireless network |
JP5123209B2 (ja) | 2006-01-24 | 2013-01-23 | ▲ホア▼▲ウェイ▼技術有限公司 | モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ |
US8037182B2 (en) * | 2006-11-30 | 2011-10-11 | Microsoft Corporation | Capture of content from dynamic resource services |
US8225093B2 (en) | 2006-12-05 | 2012-07-17 | Qualcomm Incorporated | Providing secure inter-application communication for a mobile operating environment |
CN101127877A (zh) * | 2007-09-25 | 2008-02-20 | 中兴通讯股份有限公司 | 一种移动电视业务中获取业务密钥的方法 |
JP4589994B2 (ja) * | 2008-09-05 | 2010-12-01 | 株式会社沖データ | 画像処理装置、情報管理システム、複合機およびファクシミリ |
US7996434B2 (en) * | 2009-02-12 | 2011-08-09 | Oracle International Corporation | System and method for creating and managing universally unique identifiers for services |
US20110302643A1 (en) * | 2009-03-31 | 2011-12-08 | Nokia Siemens Networks Oy | Mechanism for authentication and authorization for network and service access |
US9057538B2 (en) * | 2009-11-20 | 2015-06-16 | Mark W Miles | Solar flux conversion module |
WO2011144081A2 (zh) | 2011-05-25 | 2011-11-24 | 华为技术有限公司 | 用户业务鉴权方法、系统及服务器 |
US9038137B2 (en) * | 2012-06-28 | 2015-05-19 | Cellco Partnership | Subscriber authentication using a user device-generated security code |
US9150139B2 (en) * | 2012-06-29 | 2015-10-06 | Caterpillar Inc. | Reductant refill and purging system |
GB2503696A (en) * | 2012-07-04 | 2014-01-08 | Ibm | Finding services in a service registry system of a service-oriented architecture |
CN103856497B (zh) * | 2012-11-29 | 2017-06-06 | 华为终端有限公司 | 家庭网络中的终端管理方法、设备和家庭网络 |
US9256881B2 (en) * | 2013-11-08 | 2016-02-09 | Vattaca, LLC | Authenticating and managing item ownership and authenticity |
JP6488702B2 (ja) * | 2014-12-27 | 2019-03-27 | 富士通株式会社 | 通信制御装置、通信制御方法、および、通信制御プログラム |
-
2015
- 2015-08-21 US US14/832,607 patent/US10250698B2/en active Active
- 2015-08-24 CN CN201580045613.XA patent/CN106664561B/zh active Active
- 2015-08-24 KR KR1020177008005A patent/KR101878112B1/ko active IP Right Grant
- 2015-08-24 JP JP2017511279A patent/JP6406681B2/ja active Active
- 2015-08-24 EP EP15836541.1A patent/EP3186992B1/en active Active
- 2015-08-24 WO PCT/CN2015/087921 patent/WO2016029829A2/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002065258A3 (en) * | 2001-02-13 | 2003-08-28 | Qualcomm Inc | Method and apparatus for authenticating embedded software in a remote unit over a communications channel |
CN101582891A (zh) * | 2009-06-19 | 2009-11-18 | 杭州华三通信技术有限公司 | 一种广域网终端接入控制认证方法、系统和终端 |
CN101902476A (zh) * | 2010-07-27 | 2010-12-01 | 浙江大学 | 移动p2p用户身份认证方法 |
CN103312534A (zh) * | 2012-03-15 | 2013-09-18 | 三星电子株式会社 | 用于管理wi-fi直连通信系统中的组简档的方法和设备 |
CA2892372A1 (en) * | 2012-11-29 | 2014-06-05 | Lg Electronics Inc. | Method for setting communication in wi-fi direct service system, and apparatus therefor |
CN105577693A (zh) * | 2016-02-04 | 2016-05-11 | 上海交通大学 | 社交网络环境下p2p传感网络安全服务选择方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108260188A (zh) * | 2018-02-28 | 2018-07-06 | 惠州Tcl移动通信有限公司 | 一种Wi-Fi连接控制方法及系统 |
CN108260188B (zh) * | 2018-02-28 | 2021-02-19 | 惠州Tcl移动通信有限公司 | 一种Wi-Fi连接控制方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20160057237A1 (en) | 2016-02-25 |
WO2016029829A3 (en) | 2016-04-07 |
EP3186992A4 (en) | 2017-08-09 |
JP2017532837A (ja) | 2017-11-02 |
US10250698B2 (en) | 2019-04-02 |
EP3186992B1 (en) | 2020-03-18 |
WO2016029829A2 (en) | 2016-03-03 |
KR20170048433A (ko) | 2017-05-08 |
EP3186992A2 (en) | 2017-07-05 |
KR101878112B1 (ko) | 2018-07-12 |
CN106664561B (zh) | 2019-12-24 |
JP6406681B2 (ja) | 2018-10-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106664561A (zh) | 用于确保预关联服务发现安全的系统和方法 | |
JP5775963B2 (ja) | 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム | |
KR102663781B1 (ko) | 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들 | |
Cha et al. | A user-friendly privacy framework for users to achieve consents with nearby BLE devices | |
CN105379190B (zh) | 用于指示服务集标识符的系统和方法 | |
Zhang et al. | Message in a sealed bottle: Privacy preserving friending in mobile social networks | |
Ozdemir et al. | PRDA: polynomial regression‐based privacy‐preserving data aggregation for wireless sensor networks | |
Sun et al. | Securefind: Secure and privacy-preserving object finding via mobile crowdsourcing | |
Könings et al. | Device names in the wild: Investigating privacy risks of zero configuration networking | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
Deverajan et al. | Public key encryption with equality test for Industrial Internet of Things system in cloud computing | |
KR101297648B1 (ko) | 서버와 디바이스간 인증방법 | |
WO2005101727A1 (ja) | 通信装置、通信システム及び認証方法 | |
CN104737494A (zh) | 用于以分布式方式基于信任评估来提供安全通信的方法和装置 | |
Yan et al. | Flexible data access control in D2D communications | |
US20220182825A1 (en) | Identity Authentication Method and Apparatus | |
Dao et al. | Achievable multi-security levels for lightweight IoT-enabled devices in infrastructureless peer-aware communications | |
Agadakos et al. | Techu: Open and privacy-preserving crowdsourced GPS for the masses | |
Chen et al. | Enhanced authentication protocol for the Internet of Things environment | |
Gao et al. | An efficient secure authentication and key establishment scheme for M2M communication in 6LoWPAN in unattended scenarios | |
Oleiwi et al. | A survey of the blockchain concept and mitigation challenges in different networks | |
JP5548952B2 (ja) | 無線装置、通信方法 | |
WO2016026429A1 (zh) | 无线网络配置、接入和访问方法、装置及设备 | |
Muthusenthil et al. | Shrp-secure hybrid routing protocol over hierarchical wireless sensor networks | |
Chen et al. | Mobile device based dynamic key management protocols for wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |