CN107438978A - 邻域知悉网络中的私密服务标识符 - Google Patents

邻域知悉网络中的私密服务标识符 Download PDF

Info

Publication number
CN107438978A
CN107438978A CN201680017267.9A CN201680017267A CN107438978A CN 107438978 A CN107438978 A CN 107438978A CN 201680017267 A CN201680017267 A CN 201680017267A CN 107438978 A CN107438978 A CN 107438978A
Authority
CN
China
Prior art keywords
service
hashed value
nan
service identifier
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680017267.9A
Other languages
English (en)
Inventor
S·P·阿伯拉翰
A·P·帕蒂尔
A·莱斯尼亚
G·切瑞安
R·德维格特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN107438978A publication Critical patent/CN107438978A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/61Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio
    • H04L65/611Network streaming of media packets for supporting one-way streaming services, e.g. Internet radio for multicast or broadcast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

提供了用于无线通信的方法、装置和计算机可读介质。在一方面,一种装置可被配置成基于与服务相关联的服务名称来生成(1105)第一散列值。该装置可被配置成基于第一散列值、定时信息、口令以及MAC地址来生成(1110)服务标识符。该装置可被配置成传送(1115)所生成的服务标识符。

Description

邻域知悉网络中的私密服务标识符
相关申请的交叉引用
本申请要求于2015年3月23日提交的题为“METHODS ANDAPPARATUS FOR PRIVATESERVICE IDENTIFIERS IN NEIGHBORHOODAWARE NETWORKS(用于邻域知悉网络中的私密服务标识符的方法和装置)”的美国临时申请S/N.62/137,140、以及于2016年3月21日提交的题为“PRIVATE SERVICE IDENTIFIERS IN NEIGHBORHOOD AWARENETWORKS(邻域知悉网络中的私密服务标识符)”的权益,其通过援引全部明确纳入于此。
背景
领域
本申请一般涉及无线通信,尤其涉及支持邻域知悉网络(NAN)中的私密服务标识符的系统、方法、和设备。
背景
在许多电信系统中,通信网络被用于在若干个空间上分开的交互设备之间交换消息。网络可根据地理范围来分类,该地理范围可以例如是城市区域、局部区域、或者个人区域。此类网络将分别被指定为广域网(WAN)、城域网(MAN)、局域网(LAN)、无线局域网(WLAN)、NAN或个域网(PAN)。网络还根据用于互连各种网络节点和设备的交换/路由技术(例如,电路交换相对于分组交换)、用于传输的物理介质的类型(例如,有线相对于无线)、和所使用的通信协议集(例如,网际协议套集、SONET(同步光学联网)、以太网等)而有所不同。
当网络元件是移动的并由此具有动态连通性需求时,或者在网络架构以自组织(ad hoc)拓扑结构而非固定拓扑结构来形成的情况下,无线网络往往是优选的。无线网络使用无线电、微波、红外、光等频带中的电磁波以非制导传播模式来采用无形的物理介质。在与固定的有线网络相比较时,无线网络有利地促成用户移动性和快速的现场部署。
无线网络中的设备可以向和从彼此传送和/或接收信息。为了执行各种通信,无线设备可根据协议来进行协调。如此,无线设备可交换信息以协调其活动。需要用于对在无线网络内传送和发送通信进行协调的改进型系统、方法和无线设备。
概述
本文所讨论的系统、方法、设备和计算机可读介质各自具有若干方面,其中并非仅靠任何单一方面来负责其期望属性。在不限定如所附权利要求所表达的本发明的范围的情况下,以下简要地讨论一些特征。在考虑此讨论后,并且尤其是在阅读了题为“详细描述”的章节之后,将理解本发明的有利特征如何包括当在介质上引入设备时改进的效率。
本公开的一个方面提供了一种用于无线通信的装置(例如,站)。该装置可被配置成基于与服务相关联的服务名称来生成第一散列值。该装置可被配置成基于第一散列值和定时信息来生成服务标识符。服务标识符可进一步基于口令和该装置的媒体接入控制地址。该装置可被配置成传送所生成的服务标识符。
附图简述
图1解说了根据一实施例的其中可采用本公开的各方面的无线通信系统的示例。
图2是根据一实施例的用于生成可在图1的无线通信系统中采用的服务标识符(ID)的概念示图。
图3A解说了根据某些实施例的可利用图3的服务ID的数据结构表。
图3B解说了根据某些实施例的可利用图3A的服务控制字段的数据结构表。
图4解说了用于生成和传送具有包括服务名称的散列值的服务ID的消息的方法。
图5是用于在无线NAN中传送服务信息的示例性方法的流程图。
图6解说了用于生成和接收具有包括服务名称的散列值的服务ID的消息的方法。
图7解说了生成私密服务ID的第一方法。
图8解说了生成私密服务ID的第二方法。
图9解说了生成私密服务ID的第三方法。
图10示出了可在图1的无线通信系统内生成并传送服务ID的无线设备的示例功能框图。
图11是用于生成私密服务ID的示例性方法的流程图。
图12A-C是用于生成私密服务ID的示例性方法的流程图。
图13是提供服务ID的示例无线通信设备的功能框图。
图14A和14B提供了因NAN操作而异的附加细节。
图15解说了示例性服务描述符属性。
详细描述
以下参照附图更全面地描述本新颖系统、装置、计算机可读介质和方法的各种方面。然而,本公开可用许多不同形式来实施并且不应解释为被限定于本公开通篇给出的任何具体结构或功能。确切而言,提供这些方面是为了使本公开将是透彻和完整的,并且其将向本领域技术人员完全传达本公开的范围。基于本文中的教导,本领域技术人员应领会到,本公开的范围旨在覆盖本文中公开的这些新颖的系统、装置、计算机可读介质以及方法的任何方面,不论其是独立实现的还是与本发明的任何其他方面组合实现的。例如,可以使用本文所阐述的任何数目的方面来实现装置或实践方法。另外,本发明的范围旨在覆盖使用作为本文中所阐述的本发明各种方面的补充或者与之不同的其他结构、功能性、或者结构及功能性来实践的此类装置或方法。应当理解,本文披露的任何方面可以由权利要求的一个或多个要素来实施。
尽管本文描述了特定方面,但这些方面的众多变体和置换落在本公开的范围之内。尽管提到了优选方面的一些益处和优点,但本公开的范围并非旨在被限定于特定益处、用途或目标。确切而言,本公开的各方面旨在宽泛地适用于不同的无线技术、系统配置、网络、和传输协议,其中一些藉由示例在附图和以下对优选方面的描述中解说。详细描述和附图仅仅解说本公开而非限定本公开,本公开的范围由所附权利要求及其等效技术方案来定义。
流行的无线网络技术可包括各种类型的WLAN。WLAN可被用于采用广泛使用的联网协议来将近旁设备互连在一起。本文中所描述的各个方面可应用于任何通信标准,诸如无线协议。
在一些方面,可使用正交频分复用(OFDM)、直接序列扩频(DSSS)通信、OFDM与DSSS通信的组合、或其他方案来根据802.11协议传送无线信号。802.11协议的实现可被用于传感器、计量、和智能电网。有利地,实现802.11协议的某些设备的各方面可以比实现其他无线协议的设备消耗更少的功率,和/或可被用于跨相对较长的距离(例如,约1公里或更长)来传送无线信号。
在一些实现中,WLAN包括作为接入无线网络的组件的各种设备。例如,可以有两种类型的设备:接入点(AP)和客户端(亦称为站或“STA”)。一般而言,AP可用作WLAN的中枢或基站,而STA用作WLAN的用户。例如,STA可以是膝上型计算机、个人数字助理(PDA)、移动电话等。在一示例中,STA经由遵循Wi-Fi(例如,IEEE 802.11协议)的无线链路连接到AP以获得到因特网或到其他广域网的一般连通性。在一些实现中,STA也可被用作AP。
接入点还可包括、被实现为、或被称为B节点、无线电网络控制器(RNC)、演进型B节点、基站控制器(BSC)、基收发机站(BTS)、基站(BS)、收发机功能(TF)、无线电路由器、无线电收发机、连接点、或其他某个术语。
站还可包括、被实现为、或被称为接入终端(AT)、订户站、订户单元、移动站、远程站、远程终端、用户终端、用户代理、用户设备、用户装备、或其他某个术语。在一些实现中,站可包括蜂窝电话、无绳电话、会话发起协议(SIP)电话、无线本地环路(WLL)站、个人数字助理(PDA)、具有无线连接能力的手持式设备、或连接到无线调制解调器的其他某种合适的处理设备。因此,本文所教导的一个或多个方面可被纳入到电话(例如,蜂窝电话或智能电话)、计算机(例如,膝上型设备)、便携式通信设备、头戴式送受话器、便携式计算设备(例如,个人数据助理)、娱乐设备(例如,音乐或视频设备、或卫星无线电)、游戏设备或系统、全球定位系统设备、或被配置成经由无线介质通信的任何其他合适的设备中。
术语“相关联”或“关联”或其任何变型应被赋予在本公开的上下文内所可能的最广涵意。作为示例,当第一装置与第二装置关联时,应理解,这两个装置可直接关联或者可存在中间装置。出于简明起见,用于在两个装置之间建立关联的过程将使用握手协议来描述,握手协议要求这些装置之一作出“关联请求”继之以由另一装置作出“关联响应”。本领域技术人员将理解,握手协议可要求其他信令,诸如举例而言,用于提供认证的信令。
本文中使用诸如“第一”、“第二”等指定对元素的任何引述一般并不限定那些元素的数量或次序。确切而言,这些指定在本文中用作区别两个或更多个元素或者元素实例的便捷方法。因此,对第一元素和第二元素的引述并不意味着只能采用两个元素、或者第一元素必须位于第二元素之前。另外,引述一列项目中的“至少一个”的短语是指那些项目的任何组合,包括单个成员。作为示例,“A、B、或C中的至少一个”旨在涵盖:A、或B、或C、或其任何组合(例如,A-B、A-C、B-C、和A-B-C)。
无线设备(诸如一群STA)例如可被用于邻域知悉联网、或者社交Wi-Fi联网。例如,网络内的各个站可在设备到设备(例如,对等通信)的基础上针对各STA中的每一者所支持的应用来彼此通信。期望在社交Wi-Fi网络中使用的发现协议使STA能够宣告自身(例如,通过发送发现分组)以及发现由其他STA提供的服务(例如,通过发送寻呼或查询分组)而同时确保安全通信和低功耗。应注意,发现分组也可被称为发现消息或发现帧。还应注意,寻呼或查询分组也可被称为寻呼或查询消息或者寻呼或查询帧。
图1解说了根据一实施例的其中可采用本公开的各方面的无线通信系统100的示例。无线通信系统100可按照无线标准(诸如802.11标准)来操作。无线通信系统100可包括与STA 106通信的AP 104。在一些方面,无线通信系统100可包括不止一个AP。另外,STA 106可与其他STA 106通信。作为示例,第一STA 106a可与第二STA 106b通信。作为另一示例,第一STA 106a可与第三STA 106c通信。
可以将各种过程和方法用于无线通信系统100中在AP 104与STA 106之间以及在个体STA(诸如第一STA 106a)与另一个体STA(诸如第二STA 106b)之间的传输。例如,可以根据OFDM/OFDMA技术来发送和接收信号。如果是这种情形,则无线通信系统100可以被称为OFDM/OFDMA系统。替换地,可以根据CDMA技术在AP 104与STA 106之间以及在个体STA(诸如第一STA 106a)与另一个体STA(诸如第二STA 106b)之间发送和接收信号。如果是这种情形,则无线通信系统100可被称为CDMA系统。
促成从AP 104至一个或多个STA 106的传输的通信链路可被称为下行链路(DL)108,而促成从一个或多个STA 106至AP 104的传输的通信链路可被称为上行链路(UL)110。替换地,下行链路108可被称为前向链路或前向信道,而上行链路110可被称为反向链路或反向信道。
可在各STA之间建立通信链路,诸如在NAN中的社交Wi-Fi联网期间。图1中解说了各STA之间的一些可能的通信链路。作为示例,通信链路112可促成从第一STA 106a到第二STA 106b的传输。另一通信链路114可促成从第二STA 106b到第一STA 106a的传输。
AP 104可充当基站并提供基本服务区域(BSA)102中的无线通信覆盖。AP 104连同与该AP 104相关联并使用该AP 104来通信的诸STA 106一起可被称为基本服务集(BSS)。应注意,无线通信系统100可以不具有中央AP(例如,AP 104),而是可以作为诸STA 106之间的对等网络起作用。相应地,本文中所描述的AP 104的功能可替换地由一个或多个STA 106来执行。
在一方面,STA 106a可包括服务ID组件126。服务ID组件126可被配置成基于与服务相关联的服务名称来生成第一散列值,以及基于第一散列值和定时信息来生成服务标识符。服务标识符可进一步基于口令和STA 106a的媒体接入控制地址。STA 106a可被配置成传送所生成的服务标识符。
根据各个实施例的系统和方法提供私密服务标识符(ID)以供在NAN网络中的无线设备(诸如但不限于STA和AP)中利用。服务ID可包含输入串(例如,服务名称)的散列并且可携带在服务发现帧(SDF)中。在NAN中,服务提供方可使用发布函数来发布它正提供服务的事实。例如,发布函数可被写为:发布(服务_名称,匹配_滤波器_tx,匹配_滤波器_rx,服务_专用_信息,配置_参数)。类似地,搜索服务的设备可尝试使用订阅函数来订阅服务。例如,订阅函数可被写为:订阅(服务_名称,匹配_滤波器_rx,匹配_滤波器_tx,服务_专用_信息,配置_参数)。私密服务ID可包括具有附加隐私配置参数的服务ID以使得该服务ID变为被加密。在某些实施例中,私密服务ID可被生成为基于服务名称和附加隐私配置参数的散列值。附加隐私配置参数可被添加至订阅函数、发布函数或这两者并且可包括隐私位(如参照图3B进一步讨论的)以指示私密服务ID设置和用于加密服务名称的服务ID加密密钥(例如,口令)。在一些实施例中,附加隐私配置参数可被包括在软件应用中以指示私密服务ID设置。在一些方面,软件应用中对私密服务ID设置的指示可以与私密服务ID设置的隐私位指示是分开和独立的。散列值可基于服务名称、服务ID加密密钥和/或定时信息。与利用作为没有隐私配置参数的散列值的服务ID的系统相比,利用作为基于服务ID加密密钥和/或定时信息的散列值的私密服务ID的系统可以能够加密私密服务ID并可允许NAN网络中的服务有更多隐私。
在某些实施例中,无线设备可提供其他无线设备可利用的服务。这些服务可由被配置成在一个无线设备上执行同时使用在另一无线设备上生成的信息或针对另一无线设备生成的信息的软件应用(诸如但不限于游戏或社交联网服务)来提供。可在无线设备间的分组化通信内使用服务ID来在无线设备间标识这些服务。服务ID的大小可以是可变的,诸如但不限于6字节。
如以上所讨论的,服务ID加密密钥(例如,口令)和/或定时信息可在生成散列值时被用于增加服务ID的隐私性。在没有隐私配置参数的情况下作为服务名称的散列值来生成的服务ID可允许第三方确定在一区域中正使用哪些服务以及服务的使用频度或长度。对服务使用的第三方监视可能是不期望的,因为服务提供方或服务使用者可能不希望它们的服务使用被监视。在某些实施例中,通过作为服务名称的散列值来生成私密服务ID且该散列值基于服务ID加密密钥和/或定时信息,可降低不期望的对服务的第三方监视的可能性。
在某些实施例中,隐私位配置参数可指示发现引擎作为基于服务名称、定时信息和/或服务ID加密密钥的散列值来生成服务ID。在其他实施例中,软件应用可指示发现引擎作为基于服务名称、定时信息和/或服务ID加密密钥的散列值来生成服务ID。散列计算中还可包括其他值;诸如NAN内的群集ID或当前时刻(当前UTC值)。在某些实施例中,可在SDF的服务发现属性中携带的服务ID可被如下设置:服务ID=截短至(散列(服务_名称,服务ID加密密钥,定时信息))的6字节。在一些实施例中,定时信息可以是当前发现窗口(DW)的时间戳在移除了数个最低有效位(例如,最后8、16、17位)后的一部分。在一些实施例中,定时信息可以是指示DW的开始时间的时间戳值。在一些实施例中,定时信息可以是基于DW来周期性地采样的时间戳值。例如,在一些方面,时间戳值可包括DW的开始时间并且每第16个DW、第8个DW、第4个DW、第2个DW、或每个DW地被采样。在其它方面,其他可能的采样周期是可能的。在其他实施例中,定时信息可以是测量时间区间流逝的滚动索引或计数器。在其他实施例中,定时信息可以是协调世界时(UTC)或其他定时系统。通过使服务ID部分地基于定时信息,该服务ID可随定时信息改变(例如,每500毫秒)而改变值,这可提供另一层隐私,因为通过在每个定时区间生成新的服务ID,第三方将必须解密每个所生成的私密服务ID才能获得服务名称。
在某些实施例中,可通过利用或应用散列函数来生成散列值。散列函数是将可变长度的输入串映射到固定长度的散列值的算法。在一些实施例中,输入串可包括服务名称。可在本文公开的某些实施例中利用各种类型的散列函数(例如,MD5、安全散列算法(SHA)、循环冗余校验(CRC)等)。在一些实施例中,计算限制可限制可使用一散列函数的次数。例如,如果散列函数要求大量的计算能力和/或时间(例如,SHA-256),则在每个发现窗口使用散列函数可变得不切实际。为了克服这些限制中的一些限制,使用一个以上散列函数或步骤来生成服务ID可能是有益的。
在一些实施例中,发现引擎可使用高计算(HC)散列和/或低计算(LC)散列的组合。LC散列需要比HC散列更低的计算能力和/或更少的时间。例如,发现引擎或处理器可如下使用HC散列(例如,SHA-256)来计算第一服务ID:服务ID-1=截短至(SHA-256(服务_名称))的6字节。发现引擎或处理器可随后如下至少部分地基于第一服务ID使用LC散列(例如,CRC-64、SHA-3、微型加密算法(TEA))来计算第二服务ID(和/或每个后续服务ID):服务ID-2=截短至(LC散列(f(服务ID-1,服务ID加密密钥,定时信息)))的6字节。在一些实施例中,函数f可以是服务ID名称、加密密钥、和/或定时信息的级联。在其他实施例中,函数f可以是定时信息(例如,时间戳)、服务ID、和/或加密密钥的逐位异或(XOR)、或其他逐位运算。
在其中发现引擎或处理器使用TEA散列的实施例中,散列函数可为如下:tea_code(long*v,long*k),其中k是要使用的加密密钥,并且其中v是要被加密的值。在TEA算法中,值k可以是128位。在一些方面,发现引擎或处理器可从以上描述的服务ID-1来创建值k,这可需要填充以满足128位要求。例如,如果服务ID-1是48位,则k可以是用全“0”位、全“1”位、或“1”和“0”的已知组合的80位来填充的服务ID-1。在另一示例中,k可以是服务ID-1的级联以使得k=服务ID-1|服务ID-1|截短(服务ID-1,4)。在一些方面,发现引擎或处理器可基于定时信息(例如,时间戳或定时同步功能)或基于定时信息以及第二加密密钥、一次性数、群集标识符、或发射机媒体接入控制(MAC)地址中的一者或多者来创建值v。一次性数可以是由群集的锚主控节点宣告的数字。发现引擎或处理器可通过使用如上所述的k和v的计算值将TEA算法的结果截短至48位来创建如上所述的服务ID-2。因为TEA算法生成64位结果,所以截短可能是期望的。使用TEA算法可具有某些益处。例如,TEA可以高度抵抗加密(crypt)分析,因为它达成了完全扩散(例如,输入中的1位差异导致密文中的约32位差异)。另外,TEA要求低计算开销。
以下是针对以上描述的TEA算法的样本代码:
本文描述的一些散列函数和加密算法可具有某些数据块大小要求。因此,一些散列函数和加密算法可要求一些填充以容适针对每个函数的数据块大小要求。该填充可以是任何已知的(例如,服务提供方和订户所知的)位模式以满足块大小要求。例如,该模式可包括全“0”位、全“1”位、或“1”和“0”的组合。
散列函数可以是引用透明的,其中相同的输入串应该映射至相同的散列值。由此,反之亦然,相同的散列值可以指示用于生成该相同散列值的相同输入串。在某些实施例中,作为收到散列值的收到服务ID可与参考散列值作比较以确定收到服务ID所关联的服务名称和预测消息类型。如上所讨论的,该映射可导致第三方从散列值中确定输入串(服务名称)并监视某些服务。在一些实施例中,当设备经由发布功能从服务提供方接收到私密服务ID时,该设备可能希望订阅该服务。在一些方面,发现引擎基于用于发布功能的散列函数来创建将匹配的准确私密服务ID,从而该设备可订阅该服务。在一些方面,发现引擎基于用于发布功能的服务名称来创建将匹配的私密服务ID,从而该设备可订阅该服务。
图2中解说了根据某些实施例的用于生成可在图1的无线通信系统中采用的服务ID的概念示图。该概念示图解说了包括服务名称204的输入串206,其可经由散列函数212被转换为散列值210。服务ID 202可在无线设备间的分组化通信中被用于标识服务。服务ID可位于分组的一字段中以标识服务,诸如(但不限于)图3A和3B中解说的实施例。
图3A中解说了根据某些实施例的可利用图2的服务ID 202的表形式的第一数据结构。表300解说了涉及属性的分组的不同字段可如何在NAN网络中在无线设备间传达。根据各个实施例,可利用任何类型的属性,诸如但不限于服务发现属性或服务标识符属性。分组可包括标识属性的属性ID字段301。该字段的大小可以是1个字节并且该字段的值可以是0x06(十六进制)。该分组还可包括服务ID字段302,其可包含多样化输入串(诸如但不限于服务名称和标识消息类型的信息)的散列。服务ID字段302可以是6字节且为可变值。该分组还可包括1个字节的服务控制字段303,其具有定义服务控制位映射的可变值。该分组还可包括为1个字节和可变值的匹配滤波器长度字段304,它是在匹配服务发现滤波器与该属性相关联时存在的可任选字段。也可包括为可变大小和可变值的匹配滤波器字段305。匹配滤波器字段305可以是可任选字段,其是标识匹配服务发现滤波器的长度和值对的序列。可包括为1个字节和可变值的服务响应滤波器长度字段306。服务响应滤波器长度字段306可以是可任选字段并且在使用服务响应滤波器时存在。也可包括为可变大小和可变值的服务响应滤波器字段307。服务响应滤波器字段307可以是标识匹配服务响应滤波器的长度和值对的序列。为1个字节和可变值的可任选服务信息长度字段308可包括因服务而异的信息。为1个字节和可变值的服务信息字段309可包含因服务而异的信息。本文讨论的各种大小和值是示例性的,且其他字段大小和值可以是适用的。
图3B中解说了根据一实施例的可利用图3A的服务控制字段的表形式的第二数据结构。表350解说了图3A的服务控制字段的不同位可如何在NAN网络中的无线设备间传达。服务控制字段可包括指示消息是否为发布类型的位0。服务控制字段还可包括指示消息是否为订阅类型的位1。服务控制字段还可包括指示消息是否为跟随类型的位2。服务控制字段还可包括指示匹配滤波器字段是否存在于服务描述符元素中的位3。服务控制字段还可包括指示服务响应滤波器是否存在于服务描述符元素中的位4。服务控制字段还可包括指示服务信息字段是否存在于服务描述符元素中的位5。服务控制字段还可包括位6,即隐私位,其指示服务ID是否为基于服务ID加密密钥和/或定时信息来生成的私密服务ID。服务控制字段还可包括位7和8,其可被保留以供将来使用。
图4解说了用于生成和传送具有包括服务名称的散列值的服务ID的消息的方法400。可基于加密密钥和/或定时信息来计算散列值。在某些实施例中,方法400可由如下所述的图10中的无线设备1002执行。尽管图4中的方法400是以特定次序来解说的,但在某些实施例中,本文的各框可按不同次序执行、或被省略,并且可添加附加框。本领域普通技术人员将领会,所解说的实施例的过程可在能被配置成处理并传送所生成的消息的任何无线设备中实现。
在框402,无线设备可以生成包括第一服务标识符的第一消息。第一服务标识符包括基于服务名称和定时信息的第一散列值。第一散列值可通过应用第一散列函数来生成。在框404,可随后从该无线设备传送第一消息。在某些实施例中,定时信息可包括时间戳值的一部分或包括时间区间计数器的值。
在一些实施例中,无线设备可执行图4的方法400。在一些实施例中,无线设备可包括用于生成包括第一服务标识符的第一消息的装置。第一服务标识符可包括基于服务名称和定时信息的第一散列值,且第一散列值可通过应用第一散列函数来生成。在某些实施例中,用于生成第一消息的装置可被配置成执行关于框402(图4)的一个或多个功能。在各实施例中,用于生成第一消息的装置可由处理器1004或数字信号处理器(DSP)1020(图10)来实现。在一些实施例中,用于生成的装置可包括在通用计算机上执行的一组步骤。例如,计算机可接收要创建私密服务ID的请求。计算机可随后将加密密钥和/或定时信息应用于服务ID。计算机可随后使用散列函数算法来生成服务名称的散列值,该散列值表示基于加密密钥和/或定时信息的私密服务ID。
无线设备可进一步包括用于传送第一消息的装置。在某些实施例中,用于传送的装置可被配置成执行以上关于框404(图4)描述的一个或多个功能。在各个实施例中,用于传送的装置可由发射机1010(图10)来实现。
图5是用于在无线NAN中传送服务信息的示例性方法500的流程图。在某些实施例中,方法500可由图10中的无线设备1002执行。尽管图5中的方法500是以特定次序来解说的,但在某些实施例中,本文的各框可按不同次序执行、或被省略,并且可添加附加框。本领域普通技术人员将领会,所解说的实施例的过程可在能被配置成处理并传送所生成的消息的任何无线设备中实现。
在框502,无线设备可接收分组。在一些实施例中,该分组可包括服务发现帧。在框504,该无线设备可解码该分组并确定该分组中的隐私位是否被置位。如果没有,则在框506,该设备可传送具有非私密服务ID(例如,不被加密的服务ID)的消息。如果隐私位被置位,在框508,该无线设备可作为服务名称的散列来生成第一私密服务ID。在一些实施例中,该无线设备可如上所讨论地使用HC散列(例如,SHA-256)来计算第一服务ID。在一些实施例中,该无线设备可传送具有第一服务ID的消息。在框510,该无线设备可随后至少部分地基于第一私密服务ID使用LC散列(例如,CRC-64、SHA-3、微型加密算法(TEA))来计算第二服务ID(和/或每个后续服务ID)。例如,可如下计算第二私密服务ID:服务ID-2=截短至(LC散列(f(服务ID-1,服务ID加密密钥,定时信息)的6字节。在框512,该无线设备可传送具有第二私密服务ID的消息。在一些实施例中,该消息可包括另一服务发现帧。在一些方面,该无线设备可在传送具有第一服务ID的消息后传送具有第二服务ID的消息。
图6解说了用于生成和接收具有包括服务名称的散列值的服务ID的消息的方法600。可基于加密密钥和/或定时信息来计算散列值。在某些实施例中,方法600可由图10中的无线设备1002执行。尽管方法600是以特定次序来解说的,但在某些实施例中,本文的各框可按不同次序执行、或被省略,并且可添加附加框。本领域普通技术人员将领会,所解说的实施例的过程可在能被配置成处理并传送所生成的消息的任何无线设备中实现。
在框602,无线设备接收包括服务标识符的第一消息。服务标识符可包括服务名称的散列值,且该散列值可以是基于加密密钥和/或定时信息来计算的。在框604,该无线设备可以生成包括服务标识符的第二消息。第二消息的服务标识符可以基于第一消息的服务名称。在某些实施例中,定时信息可包括时间戳值的一部分或包括时间区间计数器。
在一些实施例中,可采用无线设备以在图1的无线通信系统中执行图6的方法600。该无线设备可包括用于接收第一消息的装置,其中第一消息包括服务标识符。服务标识符可包括服务名称的散列值,且该散列值可以是基于加密密钥和/或定时信息来计算的。在某些实施例中,用于接收消息的装置可被配置成执行关于框602(图6)的各功能中的一个或多个功能。在各个实施例中,用于接收消息的装置可由接收机1012、处理器1004或DSP 1020(图10)来实现。
该无线设备可进一步包括用于生成包括服务标识符的第二消息的装置。第二消息的服务标识符可以基于第一消息的服务名称。在某些实施例中,用于生成的装置可被配置成执行以上关于框604(图6)描述的一个或多个功能。在各个实施例中,用于生成的装置可由处理器1004或DSP 1020(图10)来实现。在一些实施例中,用于生成的装置可包括在通用计算机上执行的一组步骤。例如,计算机可接收可包括私密服务ID的第一消息。计算机可随后将加密密钥和/或定时信息应用于服务ID。计算机可随后使用散列函数算法来生成与第一消息的私密服务ID相匹配的服务名称的散列值。
为了解说图4-6中的某些框可如何被实现,在某些实施例中,搜索方无线设备可被配置成搜索服务。搜索方无线设备可生成包括服务标识符的订阅消息(或订阅服务请求消息),该服务标识符包括被寻求的服务的名称的散列值,该散列值是基于加密密钥和/或定时信息来计算的(框402)。搜索方无线设备还可传送所生成的消息(框404)。
服务提供方设备可接收包括作为服务名称的散列值的服务ID的订阅消息(或订阅服务请求消息),该散列值是基于加密密钥和/或定时信息来计算的(框602)。在一些实施例中,服务提供方设备可以生成包括服务标识符的发布消息(或发布服务宣告消息)。第二消息的服务标识符可以基于订阅消息的服务名称(框604)。在一些实施例中,服务提供方设备还可生成发布消息和订阅消息的组合以既发布服务又订阅该服务。
在用户或用户群宣告所提供或正被使用的一个或多个服务时,该宣告/消息的非预期(例如,第三方)接收方可以使用该信息来监视该用户和/或用户群。例如,名人的无线设备可宣告各种服务的服务ID以及名人所使用的应用。寻求跟踪名人的第三方可寻找相同的服务ID以跟踪名人。如此,存在结合无线设备中使用的应用来向人们提供更大隐私的需求。
在服务或应用的服务ID被用来跟踪或剖析某人的情形中,可保护用户免于正寻找与特定服务名称相对应的活动的跟踪者。在一方面,与服务相关联的服务名称可通过使用共享口令(例如,仅一群人知晓的口令)来模糊化。在另一方面,服务ID可以在周期性或非周期性的基础上变化。服务ID可通过设备ID(例如,MAC地址)来进一步模糊化。
在一个场景中,给定服务名称,嗅探器可以确定哪些STA当前正使用服务并确定作为服务的一部分的设备群。为了使得此类嗅探更困难,服务名称可以在不同时间使用带外方法来改变,其中服务的“当前”名称只为所需群所知。在一方面,NAN发现引擎(DE)提供了一种供服务指定“共享密钥”或口令(例如,加密密钥)连同服务名称的方法。在这一方面,口令可以与服务名称一起被散列以产生服务ID。
在另一场景中,可通过简单地观察由设备传送的服务发现帧SDF中正发送相同的服务ID来随时间跟踪正使用服务的设备。为阻止跟踪,服务的服务ID可通过在创建服务ID散列时包括NAN时间戳来及时改变。NAN时间戳可以基于定时同步功能。
在另一场景中,可通过观察设备群内的每一设备正使用相同的服务ID来跟踪设备群之间的交互。可通过观察设备群交换包含相同服务ID的SDF来确定对同一服务感兴趣的设备群。为阻止跟踪,每一设备的MAC地址可被散列成服务ID。如此,设备之间的交互可不被绑定到共用服务ID。图7-9在下文讨论了可被用于使服务ID更私密且较不易受跟踪/剖析的各种方法。
图7解说了生成私密服务ID的第一方法700。参考图7,用户可能正使用特定应用/服务。为了启动服务,用户可以输入口令(例如,应用口令或群口令)。在另一方面,口令可能是应用或服务已知的,且口令可对用户和/或该应用在其上运行的无线设备而言是唯一性的(例如,注册产品密钥)。在服务被启动时,该服务可以传送服务ID以向可能在附近的其他用户标识/宣告该服务。在一方面,为了生成服务ID,无线设备可以使用第一散列函数生成第一散列值。第一散列函数可被应用于与服务相关联的服务名称、口令、以及无线设备的MAC地址(例如,第一散列(服务名称,口令,MAC地址))。第一散列函数可以是NAN DE散列(例如,安全散列算法、循环冗余校验、或微型加密算法)。随后,第一散列值和基于NAN时钟(例如,NAN群集中的所有设备同步到的该NAN群集内的共用时钟)的时间戳可经历第二散列函数以生成第二散列值。第二散列值可以是服务ID。NAN时钟可以是与NAN相关联的定时同步功能。在一方面,第二散列函数可以是如上所讨论的低计算散列函数,以节省生成服务ID的CPU循环。在生成第二散列值(它是服务ID)之后,无线设备可以例如将服务ID传送给NAN内的其他设备(例如,在信标消息中)。在一方面,这一方法可由以下算法来表示:服务ID=第二散列(第一散列(服务名称,口令,MAC地址),时间戳)。在一方面,如果NAN DE SHA-1散列被用作第一散列函数,则可要求接收到服务ID的无线设备计算针对接收到的每一SDF的SHA-1散列,以决定是否存在与被订阅/发布的服务的匹配。
图8解说了生成私密服务ID的第二方法800。参考图8,用户可能正使用特定应用/服务。为了启动服务,用户可以输入口令(例如,应用口令或群口令)。在另一方面,口令可能是应用或服务已知的,且口令可对用户和/或该应用在其上运行的无线设备而言是唯一性的(例如,产品密钥)。在服务被启动时,该服务可以传送服务ID以宣告和/或发布服务。在一方面,为了生成服务ID,无线设备可以使用中间散列函数(例如,低计算散列函数)基于口令来生成中间散列值。中间散列值可由算法中间散列(口令)来生成。中间散列值可被用来导出两个密钥——密钥1和密钥2,如图9中所示。例如,如果中间散列值具有32个字节,则中间散列值可被拆分成第一16字节密钥(例如,密钥1)和第二16字节密钥(例如,密钥2)。随后,与该服务相关联的服务名称以及密钥1可经历第一散列函数以生成第一散列值(例如,第一散列(服务名称,密钥1))。第一散列函数可以是NAN DE散列(例如,安全散列算法、循环冗余校验、或微型加密算法)。随后,第一散列值、密钥2、时间戳(例如,基于NAN时钟)以及无线设备的MAC地址可经历第二散列函数(例如,第二散列(第一散列值,密钥2,时间戳,MAC地址))。第二散列函数可以是低计算散列函数,它允许接收机设备使用低计算散列来快速计算匹配散列。第二散列函数的结果(第二散列值)可以是服务ID。无线设备可以将包括所生成的服务ID的消息传送给NAN中的其他设备(例如,在信标消息中)。在一方面,这一方法可由以下算法来表示:服务ID=第二散列(第一散列(截短散列1(口令),服务名称),截短散列2(口令),时间戳,MAC地址)。
图9解说了生成私密服务ID的第三方法900。参考图9,用户可能正使用特定应用/服务。为了启动服务,用户可以输入口令(例如,应用口令或群口令)。在另一方面,口令可能是应用或服务已知的(例如,产品密钥),且口令可对用户和/或该应用在其上运行的无线设备而言是唯一性的。在服务被启动时,该服务可以传送服务ID。在一方面,为了生成服务ID,无线设备可以基于与服务相关联的服务名称生成第一散列值。可通过将第一散列函数应用于服务名称来生成第一散列值(例如,第一散列(服务名称))。第一散列函数可以是NANDE散列(例如,安全散列算法、循环冗余校验、或微型加密算法)。随后,无线设备可以通过将第二散列函数应用于第一散列值、时间戳、口令、以及无线设备的MAC地址来生成服务标识符(例如,第二散列(第一散列值,时间戳,口令,MAC地址))。第二散列函数可以是低计算散列。无线设备可以将包括所生成的服务ID的消息传送给其他设备(例如,在信标消息中)。在一方面,这一方法可由以下算法来表示:服务ID=第二散列(第一散列(服务名称),时间戳,口令,MAC地址)。
在另一配置中,无线设备可以使用在SDF中包含随机服务ID的服务描述属性。例如,无线设备可以生成不与由无线设备发布的任何服务相关联的虚假/伪造消息。虚假/伪造消息可包括不关联于与无线设备有关的任何服务的随机地生成的服务ID。在生成虚假服务ID之后,无线设备可以在虚假/伪造消息中宣告虚假服务ID(例如,SDF中的伪造SDA)。传送伪造服务ID可阻止嗅探器将设备的交互映射到任何特定服务ID。
图10示出了可在图1的无线通信系统100内生成并传送服务ID的无线设备1002的示例功能框图。无线设备1002是可被配置成实现本文描述的各种方法的设备的示例。例如,无线设备1002可包括诸STA 106中的一个STA。
无线设备1002可包括控制无线设备1002的操作的处理器1004。处理器1004也可被称为中央处理单元(CPU)。可包括只读存储器(ROM)和随机存取存储器(RAM)两者的存储器1006可以向处理器1004提供指令和数据。存储器1006的一部分还可包括非易失性随机存取存储器(NVRAM)。处理器1004通常基于存储器1006内存储的程序指令来执行逻辑和算术运算。存储器1006中的指令可以是可(例如,由处理器1004)执行的以实现本文描述的方法。
处理器1004可包括用一个或多个处理器实现的处理系统或者可以是其组件。这一个或多个处理器可以用通用微处理器、微控制器、DSP、现场可编程门阵列(FPGA)、可编程逻辑器件(PLD)、控制器、状态机、选通逻辑、分立硬件组件、专用硬件有限状态机、或能够对信息执行演算或其他操纵的任何其他合适实体的任何组合来实现。
处理系统还可包括用于存储软件的机器可读介质。软件应当被宽泛地解释成意指任何类型的指令,无论其被称作软件、固件、中间件、微代码、硬件描述语言、或是其他。指令可包括代码(例如,呈源代码格式、二进制代码格式、可执行代码格式、或任何其他合适的代码格式)。这些指令在由该一个或多个处理器执行时使处理系统执行本文描述的各种功能。
无线设备1002还可包括外壳1008,并且无线设备1002可包括发射机1010和/或接收机1012以允许在无线设备1002与远程设备之间进行数据传送和接收。发射机1010和接收机1012可被组合成收发机1014。天线1016可被附连至外壳1008并且电耦合至收发机1014。无线设备1002还可包括多个发射机、多个接收机、多个收发机、和/或多个天线。
无线设备1002还可包括可用来检测和量化收发机1014或接收机1012收到的信号的电平的信号检测器1018。信号检测器1018可检测诸如总能量、每副载波每码元能量、功率谱密度之类的信号以及其他信号。无线设备1002还可包括用于处理信号的数字信号处理器(DSP)1020。DSP 1020可被配置成生成分组以供传输。在一些方面,该分组可包括物理层汇聚协议(PLCP)协议数据单元(PPDU)。
在一些方面,无线设备1002可进一步包括用户接口1022。用户接口1022可包括按键板、话筒、扬声器、和/或显示器。用户接口1022可包括向无线设备1002的用户传达信息和/或从该用户接收输入的任何元件或组件。
在无线设备1002被实现为STA(例如,第一STA 106a)时,无线设备1002还可包括服务ID组件1024。服务ID组件1024可被配置成基于与服务相关联的服务名称来生成第一散列值。服务ID组件1024可被配置成基于第一散列值和定时信息来生成服务标识符。服务标识符可进一步基于口令和无线设备1002的MAC地址。服务ID组件1024可被配置成传送所生成的服务标识符。在一方面,该服务可以是NAN服务,且所传送的服务标识符可以使得能发现该NAN服务。在另一方面,口令可以与NAN服务、NAN内的设备群、或产品密钥相关联。在一种配置中,第一散列值可以基于MAC地址和口令来生成。在这一配置中,服务ID组件1024可被配置成通过基于第一散列值和定时信息生成第二散列值来生成服务标识符,其中第二散列值是服务标识符。在另一配置中,服务ID组件1024可被配置成通过基于第一散列值、定时信息、MAC地址以及口令生成第二散列值来生成服务标识符。在这一配置中,第二散列值是服务标识符。在另一配置中,服务ID组件1024可被配置成通过生成口令的中间散列值并通过基于口令的中间散列值导出第一密钥和第二密钥来生成第一散列值。第一散列值可基于服务名称和所导出的第一密钥来生成。在这一配置中,所生成的服务标识符可进一步基于以下各项的散列:定时信息、无线设备1002的MAC地址、基于中间散列值导出的第二密钥、以及第一散列值。在另一方面,第一散列值可以使用第一散列函数来生成,且第一散列函数可以是SHA、CRC或TEA之一。在另一方面,服务标识符可以使用第二散列函数来生成,且第二散列函数可以不同于第一散列函数。在另一配置中,服务ID组件1024可被配置成传送不关联于与无线设备1002有关的任何服务的伪造服务标识符。在一方面,伪造服务标识符可以是随机生成的。
图11是用于生成私密服务ID的示例性方法1100的流程图。方法1100可由一装置(例如,无线设备1002)来执行。尽管方法1100在下面是关于图10的无线设备1002的元件来描述的,但是可使用其他组件来实现本文描述的一个或多个步骤。此外,尽管图11中的方法1100是以特定次序来解说的,但在某些实施例中,本文的各框可按不同次序执行、或被省略,并且可添加附加框。
在框1105,无线设备可基于与服务相关联的服务名称来生成第一散列值。在一方面,该服务是订阅NAN的无线设备可用的NAN服务。在一种配置中,该无线设备可以通过选择散列函数、将服务名称输入到散列函数、以及基于服务名称确定散列函数的输出来生成第一散列值。
在框1110,该无线设备可基于第一散列值和定时信息来生成服务标识符。服务标识符可进一步基于口令和该无线设备的MAC地址。在一方面,口令可以与NAN服务、NAN内的设备群、或产品密钥相关联。在一种配置中,该无线设备可以通过选择第二散列函数、通过将第一散列值和定时信息输入到第二散列函数、以及通过基于第一散列值和定时信息确定散列函数的输出来生成服务标识符。
在框1115,该无线设备可以传送所生成的服务标识符。在一方面,所传送的服务标识符使得其他无线设备能发现NAN服务。
在框1120,该无线设备可以传送不关联于与该无线设备有关的任何服务的伪造服务标识符。伪造服务标识符可以是随机生成的。
图12A-C是用于生成私密服务ID的示例性方法1200、1200、1240的流程图。方法1200、1220、1240可由一装置(例如,无线设备1002)来执行。尽管方法1200在下面是关于图10的无线设备1002的元件来描述的,但是可使用其他组件来实现本文描述的一个或多个步骤。此外,尽管图12中的方法1200、1220、1240是以特定次序来解说的,但在某些实施例中,本文的各框可按不同次序执行、或被省略,并且可添加附加框。
参考图12A,在框1205,无线设备可基于与服务相关联的服务名称来生成第一散列值。第一散列值可基于MAC地址和口令来生成。例如,该无线设备可以通过对NAN游戏服务的名称、该无线设备的MAC地址、以及与该游戏服务的用户账户相关联的口令进行散列(例如,使用SHA)来生成第一散列值。
在框1210,该无线设备可基于第一散列值和定时信息来生成服务标识符。服务标识符是基于第一散列值和定时信息的散列来生成的。例如,该无线设备可以通过对第一散列值和NAN时钟时间戳执行CRC散列来生成服务标识符。
在框1215,该无线设备可以将所生成的服务标识符传送给NAN内的其他设备。
参考图12B,在框1225,无线设备可基于与服务相关联的服务名称来生成第一散列值。例如,该无线设备可以通过对NAN文件共享服务的名称进行散列(例如,使用SHA)来生成第一散列值。
在框1230,该无线设备可基于第一散列值和定时信息来生成服务标识符。服务标识符可以基于以下各项的散列来生成:第一散列值、定时信息、MAC地址以及口令。例如,该无线设备可以通过对第一散列值、NAN时钟时间戳、该无线设备的MAC地址、以及与NAN内的设备群相关联的群口令进行散列(例如,使用SHA)来生成服务标识符。如此,不与该群相关联的设备可能不能够解码该服务标识符。
在框1235,该无线设备可以将所生成的服务标识符传送给NAN内的其他设备。
参考图12C,在框1245,无线设备可基于与服务相关联的服务名称来生成第一散列值。第一散列值可以通过生成口令的中间散列值并通过基于口令的中间散列值导出第一密钥和第二密钥来生成。第一散列值可以是服务名称和所导出的第一密钥的散列。例如,该无线设备可以通过对与NAN游戏服务相关联的口令(例如,群口令)进行散列以创建中间散列值来生成第一散列值。该无线设备可以将该中间散列值拆分成第一和第二密钥。第一密钥可以与NAN游戏服务名称一起进行散列以生成第一散列值。
在框1250,该无线设备可基于第一散列值和定时信息来生成服务标识符。服务标识符可以是以下各项的散列:定时信息、MAC地址、基于中间散列值导出的第二密钥、以及第一散列值。例如,该无线设备可以通过对NAN时钟时间戳、该无线设备的MAC地址、基于中间散列值导出的第二密钥、以及第一散列值进行散列(例如,使用SHA)来生成服务标识符。
在框1255,该无线设备可以将所生成的服务标识符传送给NAN中的其他无线设备。
图13是提供服务ID的示例无线通信设备1300的功能框图。无线通信设备1300可包括接收机1305、处理系统1310、和发射机1315。处理系统1310可包括服务ID组件1324,它可包括一个或多个散列组件1326。服务ID组件1324和/或一个或多个散列组件1326可基于与服务相关联的服务名称来生成第一散列值。服务ID组件1324和/或一个或多个散列组件1326可以基于第一散列值和定时信息来生成服务标识符。服务标识符可进一步基于口令和无线通信设备1300的MAC地址。服务ID组件1324、一个或多个散列组件1326和/或发射机1315可被配置成传送所生成的服务标识符。在一方面,该服务可以是NAN服务,且所传送的服务标识符可以使得能发现该NAN服务。在另一方面,口令可以与NAN服务、NAN内的设备群、或产品密钥相关联。在另一配置中,第一散列值可以基于MAC地址和口令来生成。在这一配置中,服务ID组件1324和/或一个或多个散列组件1326可被配置成通过基于第一散列值和定时信息生成第二散列值来生成服务标识符。在这一配置中,第二散列值是服务标识符。在另一配置中,服务ID组件1324和/或一个或多个散列组件1326可被配置成通过基于第一散列值、定时信息、MAC地址、以及口令生成第二散列值来生成服务标识符,其中第二散列值是服务标识符。在另一配置中,服务ID组件1324和/或一个或多个散列组件1326可被配置成通过生成口令的中间散列值并通过基于口令的中间散列值导出第一密钥和第二密钥来生成第一散列值。第一散列值可基于服务名称和所导出的第一密钥来生成。在这一配置中,所生成的服务标识符可进一步基于以下各项的散列:定时信息、无线通信设备1300的MAC地址、基于中间散列值导出的第二密钥、以及第一散列值。在一方面,第一散列值可以使用第一散列函数来生成。第一散列函数可以是SHA、CRC或TEA之一。在另一方面,服务标识符可以使用第二散列函数来生成。第二散列函数可不同于第一散列函数。在另一配置中,服务ID组件1324、一个或多个散列组件1326和/或发射机1315可被配置成传送不关联于与无线通信设备1300有关的任何服务的伪造服务标识符。在这一配置中,伪造服务标识符可以是随机地生成的。
接收机1305、处理系统1310、服务ID组件1324、一个或多个散列组件1326、和/或发射机1315可被配置成执行以上参考图4的框402和404、参考图5的框502、504、506、508、510和512、参考图6的框602和604、参考图11的框1105、1110、1115和1120、以及参考图12的框1205、1210、1215、1225、1230、1235、1245、1250和1255所讨论的一个或多个功能。接收机1305可以对应于接收机1012。处理系统1310可对应于处理器1004。发射机1315可以对应于发射机1010。服务ID组件1324可对应于服务ID组件126和/或服务ID组件1024。
在一种配置中,无线通信设备1300可包括用于基于与服务相关联的服务名称来生成第一散列值的装置。无线通信设备1300可包括用于基于第一散列值和定时信息来生成服务标识符的装置。服务标识符可进一步基于口令和无线通信设备1300的MAC地址。无线通信设备1300可包括用于传送所生成的服务标识符的装置。在一方面,该服务可以是NAN服务,且所传送的服务标识符可以使得能发现该NAN服务。在另一方面,口令可以与NAN服务、NAN内的设备群、或产品密钥相关联。在另一配置中,第一散列值可以基于MAC地址和口令来生成。在这一配置中,用于生成服务标识符的装置可被配置成基于第一散列值和定时信息来生成第二散列值。在这一配置中,第二散列值是服务标识符。在另一配置中,用于生成服务标识符的装置可被配置成基于第一散列值、定时信息、MAC地址以及口令来生成第二散列值。第二散列值可以是服务标识符。在另一配置中,用于生成第一散列值的装置可被配置成生成口令的中间散列值并基于口令的中间散列值导出第一密钥和第二密钥。第一散列值可基于服务名称和所导出的第一密钥来生成。在另一配置中,所生成的服务标识符可进一步基于以下各项的散列:定时信息、无线设备的MAC地址、基于中间散列值导出的第二密钥、以及第一散列值。在一方面,第一散列值可以使用第一散列函数来生成。第一散列函数可以是SHA、CRC或TEA之一。在另一方面,服务标识符可以使用第二散列函数来生成,且第二散列函数可以不同于第一散列函数。在另一方面,无线通信设备1300可包括用于传送不关联于与无线通信设备1300有关的任何服务的伪造服务标识符的装置。在这一方面,伪造服务标识符可以是随机地生成的。
例如,用于生成第一散列值的装置可包括服务ID组件1324和/或一个或多个散列组件1326。用于生成服务标识符的装置可包括服务ID组件1324和/或一个或多个散列组件1326。用于传送所生成的服务标识符的装置可包括服务ID组件1324和/或发射机1315。用于传送伪造服务标识符的装置可包括服务ID组件1324和/或发射机1315。
如上所述,私密服务ID可被用在NAN中以在使用NAN服务时向用户提供更大隐私。图14A和14B提供了因NAN操作而异的附加细节。NAN提供了一种供设备同步时间和信道的机制,这些设备可在该时间和信道上汇聚以促进发现使得在进入该NAN的现有或新设备上可发现的NAN服务。在一方面,服务发现可在没有AP的辅助的情况下发生。NAN网络可在2.4千兆赫兹(GHz)频带中的仅一个信道中操作,且可任选地在5GHz频带中的一个信道中操作。2.4GHz频带中的NAN信道可以是信道6(2.327GHz)。
NAN网络可包括一个或多个NAN群集。图14A是NAN群集的示例性示图1400。NAN群集可包括多个无线设备,诸如STA 1402、1404、1406、1408、1410(或STA 106a、106b、106c、106d)。NAN群集可以是共享共用NAN参数集的NAN设备的集合。NAN参数可包括连贯发现窗口之间的时间段、各发现窗口的时间历时、以及信标区间。在一方面,参与NAN群集的所有STA1042、1404、1406、1408、1410可同步到相同NAN时钟,例如在STA 1402正扮演NAN群集的锚主机角色的情况下,该NAN时钟可由STA 1402来确定。STA 1402作为锚主机可以确定定时同步功能(TSF)并在NAN同步信标中广播该TSF。可要求NAN群集中的其他STA采纳该TSF并将该TSF广播至NAN内的其他设备。NAN同步信标可由各NAN设备在发现窗口期间广播。接收到NAN同步信标的NAN设备可以使用该信标来用于时钟同步。在另一方面,NAN群集内的每一无线设备可经由设备到设备(D2D)连接来与另一无线设备通信。例如,STA 1402可经由D2D连接与STA 1408通信。
图14B是NAN中的通信区间1450的示例性示图。通信区间1450可包括发现窗口1452、1468(例如,NAN服务发现窗口),其可以是指定用于并且专用于使得NAN内的无线设备(例如,STA)能发现其他对等无线设备的时间窗口。即,在发现窗口1452期间,例如,NAN中的无线设备可以传送用于对等方发现的对等方发现信号,诸如NAN服务发现帧。发现窗口1452可以表示NAN中的无线设备在其上汇聚以用于对等方发现的时间段和信道。两个发现窗口之间的时间区间可以是512个时间单位(例如,512ms)。通信区间1450可包括被分配用于连接建立的固定区间1454。例如,在无线设备在发现窗口1452期间发现彼此之后,无线设备可以利用在发现窗口1452之后的固定区间1454来传送用于连接建立(例如,D2D连接建立)的信令。在一个方面,固定区间1454可紧跟在发现窗口1452之后并且可专用于连接建立。在另一方面,固定区间1454可跟随在发现窗口1452之后,但不必紧跟在发现窗口1452之后。
在一方面,无线设备可以在固定区间1454、1470期间执行连接建立。发布/订阅服务的无线设备可在发现窗口1452、1468之后保持苏醒以在固定区间1454、1470中交换连接建立消息。在另一方面,作为在固定区间1454、1470期间的补充,无线设备还可以在数据链路时间块(DL-TB)(或另一类型的DL-TB)期间执行连接建立。如图14B中所示,通信区间1450包括第一NAN数据链路(NDL)时间块(NDL-TB)1456和第二NDL-TB 1462。第一NDL-TB 1456可以与发现窗口1452的结束或开头偏移达NDL偏移值。第一NDL-TB 1456可包括第一寻呼窗口1458和第一数据窗口1460。第一寻呼窗口1458可由第一无线设备用于寻呼第二无线设备,以指示第一无线设备具有要传送给第二无线设备的数据(例如,与照片共享服务有关的数据)。随后,第一无线设备可以在用于传送与在第一寻呼窗口1458期间标识的目的地/无线设备相关联的数据的第一数据窗口1460中传送数据。类似地,第二NDL-TB 1462可包括第二寻呼窗口1464和第二数据窗口1466。在另一方面,如果第二无线设备在寻呼窗口期间没有被寻呼(例如,没有数据预期要给第二无线设备),则第二无线设备可进入休眠或打盹状态。
在一方面,第三无线设备可能在先前发现窗口期间已发现第一无线设备,且可能知晓第一无线设备正在提供服务(例如,照片共享服务)。随后,第三无线设备可能想要建立与第一无线设备的连接以接收该服务,但固定区间1454可能已经过去。在这一方面,第三无线设备可以利用第一寻呼窗口1458来用于连接建立。
在连接建立期间,NAN设备可以建立用于通信的调度,其可被称为NDL。在一个方面,两个NAN设备之间可以只存在一个NDL。然而,单个NDL可支持两个NAN设备之间的多个NAN数据路径(NDP)。每一NDP可以与不同服务(例如,游戏服务、照片共享服务、视频流送服务,等等)相关联。在一方面,每一NDP可具有其自己的服务质量和/或安全性要求。在另一方面,每一NDP可具有其自己的接口。如在两个NAN设备之间一样,两个NAN设备之间的所有NDP可遵从相同调度,其可以是这两个STA之间的NDL调度。
图15解说了示例性服务描述符属性1500。参考图15,服务描述符属性1500可由NAN设备在NAN服务发现帧内传送以宣告服务的可用性。服务描述符属性1500可包括属性ID、长度、服务ID、实例ID、请求方实例ID、服务控制、绑定位映射、服务信息长度、以及服务信息字段。属性ID可以是1个八位位组大小且可具有值0x03。属性ID可将该属性标识为服务描述符属性,与其他NAN属性相对。长度字段(例如,2个八位位组大小)可以指示服务描述符属性1500中的后续字段的长度。服务ID字段(例如,6个八位位组大小)可包括与服务描述符属性1500相关联的服务名称的散列。服务ID字段可包括本文中描述的私密服务ID。实例ID(例如,1个八位位组大小)可以标识该服务的实例。例如,如果该服务是视频流送,则实例ID可指示该服务的实例是高清晰度、低清晰度、或标准清晰度视频流送。请求方实例ID(例如,1个八位位组大小且值是0x00)可指示与服务描述符属性1500相关联的事务ID。服务控制字段(例如,1个八位位组大小且值是0x0A)可指示服务描述符属性1500包括绑定位映射字段和服务信息字段。绑定位映射字段(例如,2个八位位组大小)可以是指向NDL属性的位映射,NDL属性可以是包括用于D2D通信的NDL调度以及与NDL属性相关联的服务ID的属性。例如,如果服务描述符属性1500在具有多个属性的服务发现帧中传送,则这些属性中的第一属性是服务描述符属性1500且这些属性中的第二属性是NDL属性,绑定位映射可基于位的位置来指向NDL属性。例如,如果存在四个属性,则位映射可指示0100以指示第二属性是与服务描述符属性1500相关联的NDL属性。服务信息长度字段(例如,1个八位位组大小)可指示服务信息字段的长度。服务信息字段(它可以是可变大小)可以是因服务而异的信息。
在另一方面,服务ID也可以在其他属性中(例如,在NDL属性中)且在与服务发现帧不同的其他帧中传送。
上面描述的方法的各种操作可由能够执行这些操作的任何合适的装置来执行,诸如各种硬件和/或软件组件、电路、和/或模块。一般而言,在附图中所解说的任何操作可由能够执行这些操作的相对应的功能性装置来执行。
结合本公开描述的各种解说性逻辑框、组件、以及电路可以用被设计成执行本文描述的功能的通用处理器、DSP、ASIC、FPGA、或其他PLD、分立门或晶体管逻辑、分立硬件组件、或它们的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何市售的处理器、控制器、微控制器或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其它此类配置。
在一个或多个方面中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现,则各功能可以作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,此类计算机可读介质可包括RAM、ROM、EEPROM、紧致盘(CD)ROM(CD-ROM)或其它光盘存储、磁盘存储或其它磁存储设备、或可被用来携带或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其他远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的,盘(disk)和碟(disc)包括CD、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。因此,计算机可读介质包括非瞬态计算机可读介质(例如,有形介质)。
本文所公开的方法包括用于实现所描述的方法的一个或多个步骤或动作。这些方法步骤和/或动作可以彼此互换而不会脱离权利要求的范围。换言之,除非指定了步骤或动作的特定次序,否则具体步骤和/或动作的次序和/或使用可以改动而不会脱离权利要求的范围。
因此,一些方面可包括用于执行本文中给出的操作的计算机程序产品。例如,此种计算机程序产品可包括其上存储(和/或编码)有指令的计算机可读介质,这些指令能由一个或多个处理器执行以执行本文中所描述的操作。对于一些方面,计算机程序产品可包括包装材料。
此外,应当领会,用于执行本文中所描述的方法和技术的组件和/或其它恰适装置能由用户终端和/或基站在适用的场合下载和/或以其他方式获得。例如,此类设备能被耦合至服务器以促成用于执行本文中所描述的方法的装置的转移。替换地,本文所述的各种方法能经由存储装置(例如,RAM、ROM、诸如CD或软盘等物理存储介质等)来提供,以使得一旦将该存储装置耦合至或提供给用户终端和/或基站,该设备就能获得各种方法。此外,可利用适于向设备提供本文所描述的方法和技术的任何其他合适的技术。
将理解,权利要求并不被限定于以上所解说的精确配置和组件。可在以上所描述的方法和装置的布局、操作和细节上作出各种改动、更换和变形而不会脱离权利要求的范围。
尽管上述内容针对本公开的各方面,然而可设计出本公开的其他和进一步的方面而不会脱离其基本范围,且其范围是由所附权利要求来确定的。
提供先前描述是为了使本领域任何技术人员均能够实践本文中所描述的各种方面。对这些方面的各种改动将容易为本领域技术人员所明白,并且在本文中所定义的普适原理可被应用于其他方面。因此,权利要求并非旨在被限定于本文中所示出的方面,而是应被授予与语言上的权利要求相一致的全部范围,其中对要素的单数形式的引述除非特别声明,否则并非旨在表示“有且仅有一个”,而是“一个或多个”。除非特别另外声明,否则术语“一些”指的是一个或多个。本公开通篇描述的各种方面的要素为本领域普通技术人员当前或今后所知的所有结构上和功能上的等效方案通过引述被明确纳入于此,且旨在被权利要求所涵盖。此外,本文中所公开的任何内容都并非旨在贡献给公众,无论这样的公开是否在权利要求书中被显式地叙述。权利要求的任何要素都不应当在35U.S.C.§112(f)的规定下来解释,除非该要素是使用短语“用于……的装置”来明确叙述的或者在方法权利要求情形中该要素是使用短语“用于……的步骤”来叙述的。

Claims (41)

1.一种由无线设备进行无线通信的方法,包括:
基于与服务相关联的服务名称来生成第一散列值;
基于所述第一散列值、定时信息、口令、以及所述无线设备的媒体接入控制(MAC)地址来生成服务标识符;以及
传送所生成的服务标识符。
2.如权利要求1所述的方法,其特征在于,所述服务是邻域知悉网络(NAN)服务,其中所传送的服务标识符使得能发现所述NAN服务。
3.如权利要求2所述的方法,其特征在于,所述口令与所述NAN服务、NAN内的设备群、或产品密钥相关联。
4.如权利要求2所述的方法,其特征在于,传送所述服务标识符包括在NAN发现窗口期间在NAN服务发现帧中广播所述服务标识符。
5.如权利要求4所述的方法,其特征在于,所述NAN服务发现帧包括服务描述符属性和NAN数据链路属性。
6.如权利要求2所述的方法,其特征在于,所述无线设备是NAN群集的成员且与所述NAN群集的所有其他成员共享与所述NAN服务相关联的共用NAN参数集。
7.如权利要求6所述的方法,其特征在于,所述无线设备与所述NAN群集的所有其他成员基于由所述NAN群集的锚主机确定的定时同步功能来在时间上同步。
8.如权利要求1所述的方法,其特征在于,所述第一散列值是基于所述MAC地址和所述口令生成的。
9.如权利要求8所述的方法,其特征在于,生成所述服务标识符包括基于所述第一散列值和所述定时信息来生成第二散列值,并且其中所述第二散列值是所述服务标识符。
10.如权利要求1所述的方法,其特征在于,生成所述服务标识符包括基于所述第一散列值、所述定时信息、所述MAC地址、以及所述口令来生成第二散列值,并且其中所述第二散列值是所述服务标识符。
11.如权利要求1所述的方法,其特征在于,生成所述第一散列值包括:
生成所述口令的中间散列值;以及
基于所述口令的所述中间散列值来导出第一密钥和第二密钥,其中所述第一散列值是基于所述服务名称和所导出的第一密钥来生成的。
12.如权利要求11所述的方法,其特征在于,所生成的服务标识符进一步基于以下各项的散列:所述定时信息、所述无线设备的MAC地址、基于所述中间散列值导出的所述第二密钥、以及所述第一散列值。
13.如权利要求1所述的方法,其特征在于,所述第一散列值是使用第一散列函数生成的,所述第一散列函数是安全散列算法(SHA)、循环冗余校验(CRC)、或微型加密算法(TEA)之一。
14.如权利要求13所述的方法,其特征在于,所述服务标识符是使用第二散列函数生成的,所述第二散列函数不同于所述第一散列函数。
15.如权利要求1所述的方法,其特征在于,进一步包括传送不关联于与所述无线设备有关的任何服务的伪造服务标识符。
16.如权利要求15所述的方法,其特征在于,所述伪造服务标识符是随机地生成的。
17.一种用于无线通信的装备,包括:
用于基于与服务相关联的服务名称来生成第一散列值的装置;
用于基于所述第一散列值、定时信息、口令、以及所述装备的媒体接入控制(MAC)地址来生成服务标识符的装置;以及
用于传送所生成的服务标识符的装置。
18.如权利要求17所述的装备,其特征在于,所述服务是邻域知悉网络(NAN)服务,其中所传送的服务标识符使得能发现所述NAN服务。
19.如权利要求18所述的装备,其特征在于,所述口令与所述NAN服务、NAN内的设备群、或产品密钥相关联。
20.如权利要求17所述的装备,其特征在于,所述第一散列值是基于所述MAC地址和所述口令生成的。
21.如权利要求20所述的装备,其特征在于,所述用于生成所述服务标识符的装置被配置成基于所述第一散列值和所述定时信息来生成第二散列值,并且其中所述第二散列值是所述服务标识符。
22.如权利要求17所述的装备,其特征在于,所述用于生成所述服务标识符的装置被配置成基于所述第一散列值、所述定时信息、所述MAC地址、以及所述口令来生成第二散列值,并且其中所述第二散列值是所述服务标识符。
23.如权利要求17所述的装备,其特征在于,所述用于生成所述第一散列值的装置被配置成:
生成所述口令的中间散列值;以及
基于所述口令的所述中间散列值来导出第一密钥和第二密钥,其中所述第一散列值是基于所述服务名称和所导出的第一密钥来生成的。
24.如权利要求23所述的装备,其特征在于,所生成的服务标识符进一步基于以下各项的散列:所述定时信息、所述装备的MAC地址、基于所述中间散列值导出的所述第二密钥、以及所述第一散列值。
25.如权利要求17所述的装备,其特征在于,所述第一散列值是使用第一散列函数生成的,所述第一散列函数是安全散列算法(SHA)、循环冗余校验(CRC)、或微型加密算法(TEA)之一。
26.如权利要求25所述的装备,其特征在于,所述服务标识符是使用第二散列函数生成的,所述第二散列函数不同于所述第一散列函数。
27.如权利要求17所述的装备,其特征在于,进一步包括用于传送不关联于与所述装备有关的任何服务的伪造服务标识符的装置。
28.如权利要求27所述的装备,其特征在于,所述伪造服务标识符是随机地生成的。
29.一种用于无线通信的装置,包括:
存储器;以及
至少一个处理器,其耦合至所述存储器并被配置成:
基于与服务相关联的服务名称来生成第一散列值;
基于所述第一散列值、定时信息、口令、以及所述装置的媒体接入控制(MAC)地址来生成服务标识符;以及
传送所生成的服务标识符。
30.如权利要求29所述的装置,其特征在于,所述服务是邻域知悉网络(NAN)服务,其中所传送的服务标识符使得能发现所述NAN服务。
31.如权利要求30所述的装置,其特征在于,所述口令与所述NAN服务、NAN内的设备群、或产品密钥相关联。
32.如权利要求29所述的装置,其特征在于,所述第一散列值是基于所述MAC地址和所述口令生成的。
33.如权利要求32所述的装置,其特征在于,所述至少一个处理器被配置成通过基于所述第一散列值和所述定时信息生成第二散列值来生成所述服务标识符,并且其中所述第二散列值是所述服务标识符。
34.如权利要求29所述的装置,其特征在于,所述至少一个处理器被配置成通过基于所述第一散列值、所述定时信息、所述MAC地址、以及所述口令生成第二散列值来生成所述服务标识符,并且其中所述第二散列值是所述服务标识符。
35.如权利要求29所述的装置,其特征在于,所述至少一个处理器被配置成通过以下操作来生成所述第一散列值:
生成所述口令的中间散列值;以及
基于所述口令的所述中间散列值来导出第一密钥和第二密钥,其中所述第一散列值是基于所述服务名称和所导出的第一密钥来生成的。
36.如权利要求35所述的装置,其特征在于,所生成的服务标识符进一步基于以下各项的散列:所述定时信息、所述装置的MAC地址、基于所述中间散列值导出的所述第二密钥、以及所述第一散列值。
37.如权利要求29所述的装置,其特征在于,所述第一散列值是使用第一散列函数生成的,所述第一散列函数是安全散列算法(SHA)、循环冗余校验(CRC)、或微型加密算法(TEA)之一。
38.如权利要求37所述的装置,其特征在于,所述服务标识符是使用第二散列函数生成的,所述第二散列函数不同于所述第一散列函数。
39.如权利要求29所述的装置,其特征在于,所述至少一个处理器被进一步配置成传送不关联于与所述装置有关的任何服务的伪造服务标识符。
40.如权利要求39所述的装置,其特征在于,所述伪造服务标识符是随机地生成的。
41.一种无线设备的存储计算机可执行代码的计算机可读介质,包括用于以下操作的代码:
基于与服务相关联的服务名称来生成第一散列值;
基于所述第一散列值、定时信息、口令、以及所述无线设备的媒体接入控制(MAC)地址来生成服务标识符;以及
传送所生成的服务标识符。
CN201680017267.9A 2015-03-23 2016-03-22 邻域知悉网络中的私密服务标识符 Pending CN107438978A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562137140P 2015-03-23 2015-03-23
US62/137,140 2015-03-23
US15/076,487 US20160285630A1 (en) 2015-03-23 2016-03-21 Private service identifiers in neighborhood aware networks
US15/076,487 2016-03-21
PCT/US2016/023609 WO2016154217A1 (en) 2015-03-23 2016-03-22 Private service identifiers in neighborhood aware networks

Publications (1)

Publication Number Publication Date
CN107438978A true CN107438978A (zh) 2017-12-05

Family

ID=56976074

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680017267.9A Pending CN107438978A (zh) 2015-03-23 2016-03-22 邻域知悉网络中的私密服务标识符

Country Status (7)

Country Link
US (1) US20160285630A1 (zh)
EP (1) EP3275161A1 (zh)
JP (1) JP2018518076A (zh)
KR (1) KR20170129762A (zh)
CN (1) CN107438978A (zh)
TW (1) TW201635816A (zh)
WO (1) WO2016154217A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109963030A (zh) * 2017-12-25 2019-07-02 中国移动通信集团广东有限公司 一种屏幕分享处理方法及设备
CN111726802A (zh) * 2019-03-20 2020-09-29 北京小米移动软件有限公司 基于WiFi Aware的通信方法、装置及存储介质

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102246267B1 (ko) * 2014-11-25 2021-04-29 삼성전자주식회사 근접 네트워크 구성 방법 및 그 전자 장치
WO2016171527A1 (ko) * 2015-04-23 2016-10-27 엘지전자 주식회사 무선 통신 시스템에서 nan 프록시 서버에 등록을 수행하는 방법 및 장치
US10433174B2 (en) * 2017-03-17 2019-10-01 Qualcomm Incorporated Network access privacy
KR102440227B1 (ko) 2017-10-11 2022-09-05 삼성전자주식회사 수직형 메모리 장치 및 수직형 메모리 장치의 제조 방법
US10880878B2 (en) * 2018-02-16 2020-12-29 Qualcomm Incorporated Physical downlink control channel hash function update
CN110225144B (zh) * 2018-03-02 2021-03-23 华为技术有限公司 获取及提供服务的方法、用户设备和管理服务器
KR102525429B1 (ko) * 2018-04-27 2023-04-26 에릭슨엘지엔터프라이즈 주식회사 시스템 식별자를 생성 및 저장하는 사설 교환기 장치 및 방법
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device
US11184423B2 (en) * 2018-10-24 2021-11-23 Microsoft Technology Licensing, Llc Offloading upload processing of a file in a distributed system using a key that includes a hash created using attribute(s) of a requestor and/or the file
US11296883B2 (en) * 2018-12-14 2022-04-05 Apple Inc. Neighbor awareness networking password authentication
LU101619B1 (en) * 2020-01-30 2021-07-30 Microsoft Technology Licensing Llc Associating decentralized identifiers with one or more devices
FR3111507A1 (fr) * 2020-06-26 2021-12-17 Orange Procédé de traitement de messages échangés dans un réseau de télécommunication, par exemple en vue de leur analyse.
US11658970B2 (en) * 2020-09-14 2023-05-23 Dell Products L.P. Computing device infrastructure trust domain system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101785331A (zh) * 2007-07-11 2010-07-21 高通股份有限公司 对等的多个标识符
WO2013163634A1 (en) * 2012-04-27 2013-10-31 Interdigital Patent Holdings, Inc. Systems and methods for personalizing and/or tailoring a service interface
WO2014035606A1 (en) * 2012-08-29 2014-03-06 Qualcomm Incorporated Obfuscating a mac address
US20140198724A1 (en) * 2013-01-11 2014-07-17 Qualcomm, Incorporated Systems and methods for formatting frames in neighborhood aware networks
CN105745904A (zh) * 2013-11-18 2016-07-06 高通股份有限公司 邻域知悉网络中的包括散列值的私有服务标识符

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007024918A2 (en) * 2005-08-23 2007-03-01 Matsushita Electric Industrial Co., Ltd. System and method for service discovery in a computer network using dynamic proxy and data dissemination
US9306813B2 (en) * 2009-12-23 2016-04-05 Apple Inc. Efficient service advertisement and discovery in a peer-to-peer networking environment with cooperative advertisement
WO2012081404A1 (ja) * 2010-12-16 2012-06-21 九州日本電気ソフトウェア株式会社 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
KR101779437B1 (ko) * 2012-11-20 2017-09-18 엘지전자 주식회사 직접 통신 시스템에서 서비스 탐색 또는 광고 방법 및 이를 위한 장치
US9544376B1 (en) * 2013-07-11 2017-01-10 Marvell International Ltd Method and apparatus for securely discovering services in a wireless network
US9380119B2 (en) * 2013-12-16 2016-06-28 Nokia Technologies Oy Method, apparatus, and computer program product for network discovery
US9258193B2 (en) * 2014-01-14 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for wireless network cluster discovery and concurrency management
KR102318279B1 (ko) * 2014-02-18 2021-10-28 삼성전자주식회사 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
KR102144509B1 (ko) * 2014-03-06 2020-08-14 삼성전자주식회사 근접 통신 방법 및 장치
US9503961B2 (en) * 2014-12-24 2016-11-22 Intel Corporation System and method for joining neighbor awareness networking hidden clusters
US9730075B1 (en) * 2015-02-09 2017-08-08 Symantec Corporation Systems and methods for detecting illegitimate devices on wireless networks
US10148672B2 (en) * 2015-03-20 2018-12-04 Samsung Electronics Co., Ltd. Detection of rogue access point

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101785331A (zh) * 2007-07-11 2010-07-21 高通股份有限公司 对等的多个标识符
WO2013163634A1 (en) * 2012-04-27 2013-10-31 Interdigital Patent Holdings, Inc. Systems and methods for personalizing and/or tailoring a service interface
WO2014035606A1 (en) * 2012-08-29 2014-03-06 Qualcomm Incorporated Obfuscating a mac address
US20140198724A1 (en) * 2013-01-11 2014-07-17 Qualcomm, Incorporated Systems and methods for formatting frames in neighborhood aware networks
CN105745904A (zh) * 2013-11-18 2016-07-06 高通股份有限公司 邻域知悉网络中的包括散列值的私有服务标识符

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109963030A (zh) * 2017-12-25 2019-07-02 中国移动通信集团广东有限公司 一种屏幕分享处理方法及设备
CN111726802A (zh) * 2019-03-20 2020-09-29 北京小米移动软件有限公司 基于WiFi Aware的通信方法、装置及存储介质

Also Published As

Publication number Publication date
EP3275161A1 (en) 2018-01-31
JP2018518076A (ja) 2018-07-05
WO2016154217A1 (en) 2016-09-29
TW201635816A (zh) 2016-10-01
KR20170129762A (ko) 2017-11-27
US20160285630A1 (en) 2016-09-29

Similar Documents

Publication Publication Date Title
CN107438978A (zh) 邻域知悉网络中的私密服务标识符
CN105027595B (zh) 用于发现邻域知悉网络中的设备的系统和方法
CN104115470B (zh) 配置成在无线通信系统中操作的方法、装置和设备
US9237444B2 (en) Trust discovery in a communications network
CN104919828B (zh) 用于格式化邻域知悉网络中的帧的系统和方法
EP3275225B1 (en) Multicast scheduling between devices participating in a nan data link
US10250698B2 (en) System and method for securing pre-association service discovery
CN103650575B (zh) 用于具有经压缩网络标识符的低开销无线信标的系统和方法
CN103650577B (zh) 用于低开销无线信标定时的系统和方法
JP6411498B2 (ja) 近傍アウェアネットワークにおけるハッシュ値を含むプライベートサービス識別子
CN107736061A (zh) 为侧链路通信选择同步信号源的方法及装置
US20150127949A1 (en) System and method for integrated mesh authentication and association
Mehmood et al. A secure and low‐energy zone‐based wireless sensor networks routing protocol for pollution monitoring
CN103650576A (zh) 用于具有下一完整信标指示的低开销无线信标的系统和方法
CN105229966A (zh) 用于具有消息认证的广播wlan消息的系统和方法
CN107251534A (zh) 用于nan数据链路组形成和数据帧地址设置的方法和装置
Gawdan et al. A novel secure key management module for hierarchical clustering wireless sensor networks
Nasiraee et al. A new three party key establishment scheme: Applicable for internet-enabled sensor networks
Villanueva et al. Seamless MANET autoconfiguration through enhanced 802.11 beaconing
Nasiraee et al. A novel three party key establishment scheme in the context of Internet-of-Things
Duan Group Key Agreement Schemes for Platooning with a Dynamic Lead
Villanueva et al. Solving the MANET autoconfiguration problem using the 802.11 SSID field
Sun et al. Design and Construction of a Prototype Secure Wireless Mesh Network Testbed

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171205

WD01 Invention patent application deemed withdrawn after publication