CN112166621A - 用于与其他设备进行无线通信的设备 - Google Patents

用于与其他设备进行无线通信的设备 Download PDF

Info

Publication number
CN112166621A
CN112166621A CN201980034891.3A CN201980034891A CN112166621A CN 112166621 A CN112166621 A CN 112166621A CN 201980034891 A CN201980034891 A CN 201980034891A CN 112166621 A CN112166621 A CN 112166621A
Authority
CN
China
Prior art keywords
detected
devices
cluster
discovery
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980034891.3A
Other languages
English (en)
Inventor
W·迪斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of CN112166621A publication Critical patent/CN112166621A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

被布置用于根据通信协议进行无线通信(130)的设备(110)具有用于执行根据发现协议的连接序列的处理器(112)。所述连接序列包括确定由所述设备使用的当前集群标识和当前发现窗口定时。接下来,检测无线范围内的至少一个其他设备(120、120'),同时进一步确定检测到的其他设备的检测到的集群标识和检测到的发现窗口定时。然后,通过将当前集群标识与检测到的集群标识进行比较或者将当前发现窗口定时与检测到的发现窗口定时进行比较来检测检测到的设备是否正在与所述设备不同的集群中操作。最后,在检测到所述不同的集群后,执行安全过程,所述安全过程可以警告用户或中止连接序列。因此,检测试图操纵连接序列的恶意设备。

Description

用于与其他设备进行无线通信的设备
技术领域
本发明涉及一种被布置用于与其他设备进行无线通信的设备。所述设备包括:收发器,其用于根据包括发现协议的通信协议进行无线通信;以及处理器,其被布置为:执行连接序列以根据所述发现协议来发现无线范围内的至少一个其他设备,以及连接到发现的设备以交换数据。所述通信协议可以要求连接的设备在具有应用主控者等级和同步定时的集群主控者的相应集群中进行操作,所述集群具有相应的集群标识并且在相应的发现窗口定时处提供相应的发现窗口。
本发明涉及短程无线通信系统(例如,使用移动设备的室内通信)的领域,并且更具体地提供用于建立对等无线连接的设备和方法以及对应的计算机程序产品。
背景技术
由Wi-Fi联盟发布的日期为2017-10-20的参考文献[1]“Neighbor AwarenessNetworking,Technical Specification Version 2.0”是Wi-Fi联盟针对用于邻居感知联网(NAN)的通信协议的技术规范。该规范定义了用于Wi-Fi感知证明的设备的互操作性的架构、协议和功能。NAN允许无线范围内的对等设备发现彼此并且连接到彼此以交换数据(例如,图片、电影、文档、个人数据、传感器数据、服务特定的协议数据等),而不需要中间接入点。在Wi-Fi感知系统中,发现和数据连接是基于分布式时隙同步机制的,其中一组设备自动地形成集群,并且所谓的NAN集群主控者确定集群标识和在其中设备能够发现彼此的时间窗口(被称为发现窗口)的同步。
目前,这样的数据信道的安全性要求知晓预共享秘密,例如基于在对等设备上输入/显示的密码、或某种其他带外机制。这样的机制是不方便的,因此为了允许更大的灵活性,正在探索其他安全机制。这种机制的示例是在执行距离测量期间交换公钥,并且在连续的安全连接建立步骤中使用该公钥,如在WO2017089247“System for verifying distancemeasurements”中所描述的。
发明内容
以上示例提供了在设备与某个其他设备之间建立无线连接期间的一些安全性。然而,存在在建立连接期间恶意设备干预或操纵消息并且可以获得对所交换的数据的访问的风险。
本发明的一个目的是提供一种用于在另一设备在无线范围内时在设备与该另外的设备之间可靠地建立安全无线连接的系统。
为此,提供了如在所附的权利要求中限定的设备和方法。根据本发明的一个方面,提供了如在权利要求1中限定的设备。根据本发明的另外的方面,提供了一种如在权利要求14中限定的方法。根据本发明的另外的方面,提供了一种能从网络下载和/或被存储在计算机可读介质和/或微处理器可执行介质上的计算机程序产品,所述产品包括用于在计算机上执行时实施以上方法的程序代码指令。
在当前背景下,设备(进一步被称为设备D)可以是任何电子设备,其具有用于经由根据包括发现协议的通信协议的无线通信来建立到另外的设备(也被称为设备E)的连接的能力。
在本文档的背景内,设备D和可用于建立所述连接的另外的设备被认为是对等者,即,两者都被布置用于在这些设备中的一个最初不具有主控者角色的情况下根据所述通信协议来建立安全无线连接,而这些设备中的每个被配备用于使用无线通信并且可以具有适当的用户接口。设备D可以是固定设备(例如,PC、或接入点、或无线对接站、或无线USB集线器、或无线视频或AV监视器),但是设备D也可以是便携式设备(例如,膝上型计算机)或移动设备(例如,智能电话)。如在本文档中讨论的参与所述无线通信的另外的设备可以类似于设备D,并且具有类似的单元(例如,用于根据通信协议进行无线通信的处理器和收发器)。
设备D具有:用于根据通信协议进行无线通信的收发器;以及被布置为执行连接序列以发现无线范围内的至少一个其他设备的处理器。每个设备被布置为根据无线通信协议进行通信,并且参与发现协议来建立连接和交换数据。该设备的处理器被布置为根据发现协议来执行以连接到发现的设备以交换数据。连接序列可以被布置为执行与管理连接相关的任何动作。
通信协议可以要求连接的设备在具有应用主控者等级和同步定时的集群主控者的相应集群中进行操作,所述集群具有相应的集群标识并且在相应的发现窗口定时处提供相应的发现窗口。在参考文献[1]NAN中描述了这样的通信协议和发现协议的示例。
以上特征具有如下的效果:连接序列确定由该设备本身使用的当前集群标识和当前发现窗口定时。当检测到无线范围内的至少一个其他设备时,对于每个检测到的设备,确定检测到的其他设备的检测到的集群标识和检测到的发现窗口定时。随后,通过将当前集群标识与检测到的集群标识进行比较或者将当前发现窗口定时与检测到的发现窗口定时进行比较来检测检测到的设备是否正在与设备D不同的集群中操作。在检测到所述不同的集群后,中断连接序列并且执行安全过程。安全过程可以执行额外步骤以确保与检测到的设备的连接是预期的,并且如果是的话,则进一步执行连接序列,否则可以中止连接序列。
本发明尤其是基于以下洞察的。鉴于诸如Wi-Fi感知之类的发现机制操作的方式,存在如下的可能性:恶意设备(还被称为设备M)可能成为NAN集群的主控者,并且按照使得附近的一个或多个设备可能不再能够通过正常操作(例如,通过在发现窗口期间发送/接收NAN同步信标)来发现彼此的这种非重叠方式来迫使它们的发现窗口变得同步。如果是这样的话,则设备M可以将本身呈现用于代替预期设备E来建立连接。另外,恶意设备可以具有操纵NAN测距机制的距离测量的方式,例如,通过发送错误的FTM时间戳。因此,即使在设备D和E的用户将两个设备握在手中并且设备D确定仅单个设备在无线范围内并且甚至紧密接近设备D(例如,通过使用NAN测距机制来确定设备D与由设备D发现的设备之间的距离不大于1米)的情况下,也并不确保设备D实际上将连接到设备E,而不是连接到已经采取对设备E的同步控制的恶意设备M。因此,当检测到不同的集群时,发明人已经看到这是关于恶意设备可能存在的指示。因此,在这种检测之后,增强设备D执行所述安全过程。
在一个实施例中,处理器被布置为通过以下方式来检测检测到的设备是否正在不同的集群中操作:检测发现定时或集群主控者等级的变化,以及如果在预定时段期间的变化次数高于预定阈值,则执行安全过程。有利地,将检测到操纵发现定时和/或集群主控者等级的恶意设备。
在一个实施例中,处理器被布置为执行包括以下操作的安全过程:检测无线范围内的另外的设备;证实检测到的其他设备和该另外的设备是否具有一个或多个重叠特性;在证实所述设备不具有所述特性后,进一步执行连接序列。因此,可以结合在否则在安全过程中执行的步骤来检测重叠。有利地,通过将关于重叠的信息与例如在发现窗口定时中检测到的差异相结合,可以检测到试图冒充另一设备的恶意设备。此外,当不存在重叠特性时,防止虚假警报。
根据本发明的方法可以作为计算机实现的方法来在计算机上实现,或者在专用硬件中实现,或者以两者的组合来实现。用于根据本发明的方法的可执行代码可以被存储在计算机程序产品上。计算机程序产品的示例包括存储器设备(例如,记忆棒)、光学存储设备(例如,光盘)、集成电路、服务器、在线软件等。计算机程序产品可以包括被存储在计算机可读介质上以用于当所述程序产品在计算机上执行时执行根据本发明的方法的非瞬态程序代码模块。在一个实施例中,计算机程序包括适于当计算机程序在计算机上运行时执行根据本发明的方法的所有步骤或阶段的计算机程序代码模块。优选地,计算机程序被体现在计算机可读介质上。提供了一种能从网络下载和/或被存储在计算机可读介质和/或微处理器可执行介质上的计算机程序产品,该产品包括用于当在计算机上执行时实现如上所述的方法的程序代码指令。
本发明的另一方面提供了一种使计算机程序可用于下载的方法。当计算机程序被上传到例如Apple的App Store、Google的Play Store或Microsoft的Windows Store时以及当计算机程序可用于从这种商店下载时使用这一方面。
在所附的权利要求中给出了根据本发明的设备和方法的进一步优选的实施例,其公开内容通过引用的方式被并入本文中。
附图说明
根据在以下描述中通过举例方式并且参照附图描述的实施例,本发明的这些和其他方面将是显而易见的,并且本发明的这些和其他方面进一步参照这些实施例得以阐明,在附图中:
图1示出了用于根据包括发现协议的通信协议进行无线通信和建立连接的设备,
图2示出了具有用于在无线范围内进行无线通信的各种类型的设备的系统的示例,
图3示出了用于根据包括发现协议的通信协议在设备与其他设备之间进行无线通信的方法,
图4a示出了计算机可读介质,以及
图4b示出了处理器系统的示意性表示。
这些附图仅仅是图解性的,而并没有按比例绘制。在各附图中,与已经描述的元件相对应的元件可以具有相同的附图标记。
具体实施方式
用于根据包括发现协议的通信协议进行无线通信的增强系统中的主要元件如下。该通信协议可以例如是如在NAN参考文献[1]中描述的Wi-Fi的实施例、或者是用于无线通信的类似协议。该协议可以要求连接的设备在具有应用主控者等级和同步定时的集群主控者的相应集群中进行操作,该集群具有相应的集群标识并且在相应的发现窗口定时处提供相应的发现窗口。Wi-Fi感知设备D被布置用于发现一个或多个设备X0…Xn。这样的其他设备Xi是在无线范围内设备D尚未与之配对的任何设备。设备D执行连接序列,其涉及以下动作。首先检测无线范围内的至少一个其他设备(Xj)。随后,确定由设备D使用的当前集群标识和当前发现窗口定时。此外,对于检测到的其他设备中的每个,设备D执行以下动作。首先,其确定检测到的其他设备的检测到的集群标识和检测到的发现窗口定时。然后,设备D通过将当前集群标识与检测到的集群标识进行比较或者将当前发现窗口定时与检测到的发现窗口定时进行比较来检测检测到的其他设备是否正在与该设备不同的集群中操作。最后,在检测到所述不同的集群后,执行安全过程。
在安全过程中,如果在设备D的无线范围内找到的任何其他检测到的设备Xj(0≤j≤n)正在操作不同的集群或者正在使用与设备D和/或设备Xi不同的发现窗口(DW)定时,则设备D可以向用户显示警告消息和/或中止连接建立过程。
例如,上述增强设备D可以检测以下情形。中间人设备M与设备D和另外的设备E两者同步地操作,并且操纵对设备E的发现。设备E可以被操纵为在由设备M控制的集群中进行操作。例如,为了保持设备E同步,设备M可以将其移向其中其将停止发送它自己的NAN同步信标帧的非主非同步状态,并且随后将其保持在该状态中。设备M可以保持向设备E发送NAN同步信标帧。设备D可以监听这样的帧以检测所述不同的集群。
在一个示例性实施例中,设备D可以在向用户显示警告消息和/或中止连接建立过程之前确定设备Xj具有与设备Xi相似的一个或多个特性。如果其他发现的设备Xk(0≤k≤n,k≠i)中没有一个具有一个或多个重叠特性,则安全过程不显示警告消息并且不中止连接建立过程。
在发现协议、连接序列和/或安全协议中,在设备D与其他设备之间的距离可以使用这样已知的测距协议来确定。例如,最近在IEEE 802.11-2016中定义的用于无线通信的协议的版本中开发了用于距离测量的系统。新版本包括用于确定两个设备之间的距离的测距协议,并且允许准确的距离测量和确定高达1米甚至更低分辨率的设备的位置。测距协议(其被称为精细定时测量过程(FTM))是在[参考文献2]IEEE 802.11-2016第10.24.6章中定义的,以及使用测量消息来准确地测量信号的往返时间(RTT),并且基于测量到的消息传播时间来推导距离。在这种无线测距协议中,交换消息并且确定在发送和/或接收这样的消息之间的时间间隔,以确定往返时间。基于消息在第一设备与第二设备之间的行进时间来确定距离。在WO2017089247“System for verifying distance measurements”中描述了另外的示例,其同样考虑了恶意设备的动作。
建立、修改或终止无线连接可以发生在各种应用环境中,例如在移动电话之间或在将移动设备与主机对接期间。所提出的系统实现了控制在两个设备之间建立无线连接,使得用户确信正确的设备连接。尽管另外的示例通常涉及如在[1]中定义的NAN系统,但是该系统也可以适用于具有无线连接功能的其他无线设备,例如无线显示设备。
图1示出了用于根据包括发现协议的通信协议进行无线通信和建立连接的设备。用于无线通信的系统100包括被称为设备D的设备110和另外的设备120、120,这些设备在物理上分开一定距离140。如上文所阐明的,另外的设备120’被示意性地指示并且与设备D类似,并且构成关于无线通信的对等者。设备D具有收发器111和处理器112。类似地,每个其他设备可以具有收发器121和处理器122。每个设备被配备用于无线通信,如通过形状130和连接收发器111、121的箭头所示意性地指示的。这些设备被布置用于根据通信协议进行无线通信。
在图1中,设备D还可以具有用户接口113,该用户接口具有用户输入元件115。例如,用户输入元件可以包括触摸屏、各种按钮、鼠标或触摸板等。按钮可以是传统的物理按钮、触摸传感器、或虚拟按钮(例如,在触摸屏上或者要经由鼠标激活的图标)。用户接口也可以是远程用户接口。处理器112被布置为根据无线通信协议来执行连接序列以根据发现协议来发现无线范围内的至少一个其他设备并且连接到发现的设备以交换数据。
通信协议要求连接的设备在具有应用主控者等级和同步定时的集群主控者的相应集群中进行操作,该集群具有相应的集群标识并且在相应的发现窗口定时处提供相应的发现窗口。在参考文献[1]中描述了这种通信协议的示例。
连接序列涉及动作序列。首先,通过与无线通信范围内的相应设备进行通信,检测无线范围内的至少一个其他设备(Xj)。随后,确定由设备D使用的当前集群标识和当前发现窗口定时。此外,对于检测到的其他设备中的每个,设备D执行以下动作。首先,其确定检测到的其他设备的检测到的集群标识和检测到的发现窗口定时。然后,设备D通过将当前集群标识与检测到的集群标识进行比较或者将当前发现窗口定时与检测到的发现窗口定时进行比较来检测检测到的其他设备是否正在与该设备不同的集群中操作。最后,在检测到所述不同集群后,执行安全过程。
在安全过程中,如果在设备D的无线范围内发现的任何其他检测到的设备Xj(0≤j≤n)正在操作不同的集群或者正在使用与设备D和/或设备Xi不同的发现窗口(DW)定时,则设备D可以向用户显示警告消息。备选地,在检测到所述不同的集群后,设备D可以立即中止连接设置过程。
在一个实施例中,设备D中的处理器被布置为执行包括以下操作的安全过程:请求表示继续进行连接的确认的用户输入,并且在接收到所述确认后,进一步执行连接序列。然而,如果用户在对警告消息的所述显示和/或请求确认后没有确认预期连接,则设备D可以中止连接建立过程,或者可以执行额外的安全步骤,例如要求密码。
在一个实施例中,设备D中的处理器被布置为如下地检测检测到的设备是否正在不同的集群中操作。处理器可以首先检测发现定时的变化和/或集群主控者等级的变化。这种检测可以在预定时段内执行,或者可以例如通过计算平均来在预定时段内对变化次数进行归一化。随后,如果所述在预定时段内的变化次数高于预定阈值,则执行安全过程。
在一个实施例中,设备D中的处理器被布置为执行安全过程,该安全过程包括检测无线范围内的另外的设备(Xi)。因此,除了检测到的其他设备之外,还检测至少一个另外的设备,现在被称为Xi。接下来,处理器证实检测到的其他设备和另外的设备是否具有一个或多个重叠特性。在证实所述设备不具有所述特性时,恢复并且进一步执行连接序列。
在一个实施例中,设备D中的处理器被布置为执行包括以下步骤的安全过程。首先,在检测到的发现窗口期间使用检测到的其他设备的同步定时来发送发现消息。然后,处理器等待从一个或多个额外设备接收对发现消息进行响应的一个或多个发现响应。随后,证实检测到的其他设备和额外设备是否具有一个或多个重叠特性。在证实所述设备不具有所述特性时,恢复并且进一步执行连接序列。
在一个实施例中,设备D处理器中的处理器被布置为执行包括以下步骤的安全过程。首先,在检测到的发现窗口期间使用与检测到的设备的检测到的主控者等级相同或比其更高的主控者等级来发送集群同步消息。此外,可以应用高于检测到的其他设备的检测到的同步时间的同步定时。然后,处理器等待从一个或多个额外设备接收对集群同步消息进行响应的一个或多个发现响应。随后,证实检测到的其他设备和额外设备是否具有一个或多个重叠特性。在证实所述设备不具有所述特性后,恢复并且进一步执行连接序列。
然而,在上述实施例中的任何中,如果存在重叠特性,则进一步执行安全过程,例如,通过显示所述警告、要求经由用户输入进行确认、或中止连接序列,如以上所讨论的。此外,安全过程可以通过显示进一步的警告(例如,提及重叠特性)来继续进行,和/或向用户显示额外设备,或者中止当前连接序列,或者甚至中断与先前已经连接的设备的现有数据连接。另外,如果检测到多于一个的另外的设备,则可以针对所有检测到的另外的设备执行所述动作。
在一个实施例中,设备D处理器中的处理器被布置为执行包括以下操作的安全过程:在检测到所述不同的集群后,中断连接序列,直到安全过程证实遵从至少一个额外安全准则为止。额外安全准则可以是传统准则,例如请求密码、指纹或面部识别。现在请求额外准则,因为对不同集群的所述检测带来违反安全的额外风险。
在一个实施例中,设备D处理器中的处理器被布置为执行安全过程,该安全过程包括执行与检测到的其他设备或与前面提到的额外设备的距离测量。如图1中所示的设备可以进一步被布置用于根据用于确定两个设备之间的距离的测距协议(例如,如上文参照参考文献[2]所提到的)进行距离测量,但是也可以使用其他无线协议,例如蓝牙(当提供有基于往返时间测量、接收的信号强度等的适当测距协议时)。基于所述测量到的一个或多个距离,可以应用距离准则,其中仅允许在预定距离内的设备进行连接。
图2示出了具有用于在无线范围内进行无线通信的各种类型的设备的系统的示例。在该示例中,主机设备W 210(例如,个人计算机(PC))耦合到各种外围设备{P1,..,Pn}。外围设备的示例包括显示器、键盘、鼠标、网络摄像头、存储设备、麦克风、音频扬声器。主机设备的用户接口213可以具有键盘、显示器、鼠标、敏感垫、触摸面板、指纹传感器或任何其他传感器或致动器。设备W可以主管无线对接服务器功能,无线对接服务器功能能够使得便携式设备能够通过(例如,使用上述无线通信协议中的任何一种)在设备W与便携式设备之间建立的无线连接来操作I/O外围设备。
该图还示出了多个设备{D1,....,Dn},其包括移动电话220、以及第一膝上型计算机220’和第二膝上型计算机220”。该图还通过箭头和虚线边界251示意性地示出了无线范围250。第二膝上型计算机220”在无线范围250之外。主机设备W还能够检测无线范围内的设备集合{D1,....,Dn},这些设备能够根据包括发现协议的通信协议来建立连接。连接可以通过以下方式来实现:使用预关联服务发现机制来暴露无线对接能力,预关联服务发现机制使用例如执行由服务寻求者对服务名称的哈希与主管具有该名称的服务的通告者的匹配(例如,使用802.11探查请求/响应帧、802.11信标帧、802.11GAS请求/响应帧、蓝牙、NFC、Wi-Fi感知服务发现帧)的应用服务平台机制。服务发现也可以通过使用后关联服务发现机制(例如使用UPnP或mDNS)来完成。预关联服务发现机制通常使得能够暴露关于服务的额外信息。
在安全过程的一个实施例中,设备W可以被布置为执行与设备{D1,....,Dn}的距离测量。距离测量可以例如通过以下方式来实现:使用(例如,如在Wi-Fi位置和Wi-Fi感知测距中定义的)802.11精细定时测量(FTM)距离测量机制(通过直接在设备W与设备D1…Dn之间执行FTM过程,或者由设备W请求另一设备(例如,设备W连接到的附近WLAN接入点)提供设备D1…Dn的距离/位置数据)。该距离也可以例如通过以下方式来确定:使用iBeacons,或者取回与D1…Dn相关的GPS数据(这些数据可以由这些设备暴露给设备W),或者能够提供精确的室内定位的任何其他机制(优选地,具有近似1米或更好的最小准确度)。基于这些距离测量,设备W确定设备集合{D1,....,Dn}中的哪个子集S具有在预定范围R内的距离。
此外,在安全过程的实施例中,设备D中的处理器可以被布置为请求额外的安全步骤或认证步骤,例如,诸如请求密码、指纹或面部识别之类的传统准则。作为额外的安全步骤,可以要求设备D和/或设备E的用户输入向另一设备的用户显示的密码以建立安全连接。此外,可以使用先前递送的预共享密钥来执行安全步骤。此外,安全过程可以包括根据通信协议(例如,从WO2017089247如此已知的)来认证新发现的设备。设备D可以确定哪些设备是经认证的设备列表的一部分。此外,在成功地认证设备后,可以更新经认证的设备列表。在确定新发现的设备是经认证的设备列表的一部分时,可以重新使用先前证实的用于建立连接的证书。
此外,在一个实施例中,设备D中的处理器可以被布置为向较高层应用或服务发信号以提供安全性。随后,在没有额外安全性的情况下进一步执行这样的连接序列。
在一个实施例中,设备D中的处理器被布置为执行安全过程,其包括维护对于连接而言信任的设备集合。这样的集合包含将信任的设备,因为先前安全步骤已经建立了这种信任。在检测到检测到的其他设备在该信任设备集合中时,恢复并且进一步执行连接序列。可选地,在这样的实施例中,处理器可以被布置为执行包括以下操作的安全过程:证实检测到的其他设备是否与无线范围内的任何另外的设备具有一个或多个重叠特性,并且在证实检测到的设备不具有所述重叠特性后,将检测到的其他设备添加到信任设备集合中。因此,在设备D的操作使用期间形成信任设备集合。可选地,在这样的实施例中,处理器可以被布置为执行包括以下操作的安全过程:证实检测到的其他设备与无线范围内的任何其他设备的重叠特性的数量,并且在证实重叠特性的数量不超过预定阈值后,将检测到的其他设备添加到信任设备集合。例如,可以允许几个重叠特性,或者一些特定的重叠特性可以不太关键,使得可以在信任设备中容忍它们。
在实践中,设备D和其操作可以被例示如下。设备D可以具有根据Wi-Fi感知协议来操作的Wi-Fi无线电单元。如果第二设备X也支持Wi-Fi感知协议,并且刚刚被打开或者进入设备D的范围内,则设备X可以通过Wi-Fi感知来提供设备D希望使用(即,通过操作所谓的NAN用户功能)的服务(例如,通过所谓的NAN发布者功能)。然后,在发现后,设备D可能希望与设备X建立所谓的NAN数据路径连接。为此,设备D首先需要发现设备X和其服务。为了两个设备发现彼此,它们必须对齐它们的发现窗口(例如,如在Wi-Fi感知规范的第3节中规定的),并且分别发送出和接收服务发现帧。为了节省功率,这些服务发现帧通常是在(例如,如在Wi-Fi感知规范的第3.5和4.2节中规定的)发现窗口期间发送的。
详细来说,服务发现和建立连接是如下来完成的。如果设备D希望使用另一设备上的Wi-Fi感知服务/应用(例如,将文件发送到另一设备),则其必须订阅其感兴趣的一个或多个Wi-Fi感知服务(如在Wi-Fi感知规范的第4节中规定的)。为了发现在范围内的哪些其他设备支持这些服务,设备D在发现窗口或另外的NAN服务发现间隔期间向NAN集群内的其他Wi-Fi感知设备发送具有订阅信息的NAN服务发现帧,或者接收具有发布信息的NAN服务发现帧。发布信息包括诸如服务名称、服务实例、对等设备的MAC地址和服务特定的信息之类的信息。服务特定的信息可能包括对于用户操作服务来说可理解的一些信息。在发送文件的情况下,该信息可以包括希望发送该文件的设备的友好名称或服务内已知的用户名、或者用于识别要选择哪个对等设备(如果发现多个类似的服务实例)的其他信息。
在典型的实施例中,设备D可以具有内置显示器或者可以连接到显示设备,以显示由在范围内的Wi-Fi感知设备提供的发现的Wi-Fi感知服务实例的列表,并且具有允许用户选择期望的Wi-Fi感知服务实例以建立连接的输入模块。在选择期望的服务实例后,设备D将向提供期望的服务实例的设备发送出NAN数据路径请求帧。
在一个实施例中,显示器显示用于用户输入密码以便建立安全连接的请求。在另一实施例中,显示器显示用于其他设备的用户输入以建立安全连接的密码。在又一实施例中,不输入密码,但是安全关联是使用通过经由某个其他信道递送的预共享密钥或者使用另一种安全机制来完成的。Wi-Fi感知还允许在没有安全性的情况下建立连接,同时将进一步的安全措施留给较高层的服务/应用来处置安全性。
应注意的是,代替NAN数据路径连接,设备D可以建立Wi-Fi基础设施、Wi-Fi P2P(也被称为Wi-Fi直连)、TDLS、Mesh、IBSS连接、蓝牙连接或其他类型的数据连接,这取决于如通过在Wi-Fi感知规范的第9.5.5节中定义的NAN连接能力属性所指示的支持的连接方法。
在备选实施例中,设备D可以从另一设备接收NAN数据路径请求,并且显示关于该传入请求的信息,例如,如在NDP特定的信息或元素容器属性中表示的服务特定的信息。因此,用户被通知并且可以提供输入来拒绝或接受该传入请求。如果传入请求被接受,则可以要求用户输入密码。
如前所述,服务发现通常是在设备正在NAN集群内操作的发现窗口期间完成的。为了对齐发现窗口的定时,每个Wi-Fi感知设备都具有NAN主控者等级,并且还发送出和监听NAN同步帧。Wi-Fi感知设备自动地形成集群,并且集群主控者(也被称为锚定主控者)通过使用定时同步功能(如在Wi-Fi感知规范的第3节中规定的)来确定定时。如果发现窗口是未对齐的,则存在NAN设备可能无法发现彼此的可能性。
在下面的章节中,解释了恶意设备M如何采取动作来操纵连接序列、以及如何使得增强设备D能够应对这种操纵。假设设备D和设备X都是可能希望使用Wi-Fi感知来发现彼此并且与彼此进行通信的合法设备。如果设备X刚刚被打开,那么设备X将默认以NAN主控者偏好0启动达至少120秒。如果在设备X附近存在其他Wi-Fi感知设备,则其将发现它们并且加入现有的NAN集群。如果设备D在NAN集群C1内操作(作为集群主控者或在作为C1集群主控者进行操作的另一设备的同步控制下),则设备X将加入由设备D操作的NAN集群,除非设备X发现具有较高的集群级别(如在Wi-Fi感知规范的第3.4.1节中规定的)的另一NAN集群。类似地,如果设备X在移动到设备D或恶意设备M附近之前在另一NAN集群C2内进行操作(作为集群主控者或在作为C1集群主控者进行操作的另一设备的同步控制下),那么其将检查集群C1或由恶意设备操作的集群是否具有与C2的集群主控者相比更高的集群主控者级别。
因此,恶意设备M可以试图操作具有与设备D和X相比更高的集群级别的NAN集群。在这种情况下,设备X将加入设备M的集群,此时设备D可能(暂时地)失去对设备X的跟踪(例如,由于不同的发现窗口定时和/或移向非主控者非同步状态,在该状态期间设备X暂时地停止发送NAN同步帧)。因此,一旦恶意设备发现新设备X已经被打开(例如,在设备X已经发送其第一个NAN同步帧之后),其可以因此通过故意发送例如具有非常高的主控者等级的发现信标或NAN同步帧来捕获对设备X的临时发现控制。一旦设备M已经成为设备X的集群主控者,则其可能导致设备X移向非主控者非同步状态,在这种状态下,设备X将停止发送其自己的NAN同步信标帧,并且在这种状态下,其可能进入较长的睡眠时间,并且因此,使得设备D更加难以发现设备X。如果NAN设备X利用代理发现(通过将其服务注册到代表设备X来实现对这些服务的服务发现的另一设备),则设备X甚至可能在较长的时间内进入睡眠。如果恶意设备M将充当针对设备X的代理,则其可能禁用设备X的代理服务的服务发现,并且因此这些可能不会被设备D发现。
设备M可能防止传统设备D看到来自设备M的消息,其中设备M声明非常高的主控者等级。这可能使得设备D加入M的集群(如在Wi-Fi感知规范的第3.4.2节中规定的),这可能是设备M所不期望的(至少暂时直到设备M已经取得对设备X的同步控制为止)。设备M可以实现这一点的可能方式是:
-在设备D的发现窗口期间或当设备M发送发现信标时故意造成干扰;-在设备M与设备X进行通信时使用(极端)波束成形;
-设备M通过承担锚定主控者角色并且使设备M加入其NAN集群并且故意向设备D和X发送不同的定时信息(例如,使用两个不同的无线电单元)来取得对设备D的定时的控制;
-设备M可以使用设备D或设备X的MAC地址(而不是广播地址)作为NAN同步帧或发现帧的目的地址来发送这些帧。不可预测的是设备X或设备D可能会做什么(例如,如果未使用广播地址,则忽略那些消息,或者基于所接收的帧的目的MAC地址与它自己的MAC地址匹配来接受/拒绝它们)。考虑到Wi-Fi软件栈通常如何操作,这可能会导致对某些设备上的可能漏洞利用。
鉴于定时同步功能是由NAN集群的锚定主控者驱动的,其也影响用于在NAN数据链路/NAN数据路径上数据通信的进一步可用性窗口(FAW)。一旦设备M具有同步控制,这就使得更容易执行中间人攻击。例如,其可以更容易执行重放攻击,即在建立NAN数据路径连接时,在安全关联(例如,4次握手)期间代表设备X来采取动作/进行响应。如果设备D和X在完全不同的间隔内进行发送/监听,并且假设这些设备在其他间隔期间睡眠并且没有主动监听,则它们可能看不到彼此的消息,并且因此重放计数器可能无法适当地运行。例如,如果设备M冒充设备X(例如,使用相同的设备名称,发布相同的服务),则设备D(的用户)可能不知道其选择了与错误的设备对话(因为其可能在设备D的用户接口中的新设备列表中首先出现或者仅出现一次)。如果设备D的确错误地选择开始与设备M的安全关联,则设备M能够通过在不同的时间间隔内“重放”从设备D和X接收的消息来代表设备X采取动作。并且因此,设备X甚至可能不会怀疑任何错误。设备M可能故意使朝向一个设备的连接失败,强制一些重试,强制数据重定向等等。其还可能利用可能的混淆,并且例如通过朝着设备X来冒充设备D,请求设备X与设备M之间的非安全数据通道,并且例如在用户不会怀疑的情况下将恶意数据(例如,病毒)发送给设备X,因为其正在预期来自设备D的传入连接(例如,在若干失败的尝试之后)。
在一个实施例中,可以按照以下方式来增强设备D,以防止发现恶意设备M(而不是预期的合法设备X)并且与其连接。第一设备D被布置为查找无线范围D内的设备,并且假定已经找到并且发现了其他设备集合X0…Xn。然后,在与设备Xi(0≤i≤n)建立数据连接后或期间,设备D检测设备Xj(0≤j≤n)是否正在操作不同的集群ID或者使用与设备D和设备Xi不同的发现窗口(DW)定时。为了实现这一点,设备D必须在其自己的发现窗口之外在发现信道(2.4GHz频带中的Wi-Fi信道6和/或5GHz频带中的Wi-Fi信道44或149)和/或其他信道上针对NAN同步帧和NAN发现信标进行监听,优选地,在发起与设备Xi的连接建立过程之前和之后的几秒钟开始的时间间隔期间连续地监听。在接收到这样的帧后,设备D必须检查集群ID属性的值(例如,NAN同步和发现信标帧的A3字段的值、或者集群发现属性中的集群ID字段的值)以及时间戳属性(在NAN同步和发现信标帧中)和/或由设备D接收到这些帧中的每个帧的时间,并且将其与相对于设备D在其中操作的集群的集群主控者而言设备D本身进行操作的发现窗口定时进行比较。其还需要将其与集群ID和时间戳相关联,和/或从与设备Xi不同的所有其他设备X0....Xn接收NAN同步帧和NAN发现信标的定时。
另外的实施例被布置为在范围内的并非所有NAN设备都是同一集群的一部分并且不存在恶意设备的情况下防止虚假警报以及不会不必要地用警告消息来对用户造成负担或不必要地中止连接建立过程。设备D被布置为确定设备Xj是否与设备D或Xi具有一个或多个重叠特性。仅当Xj与设备D或Xi具有一个或多个重叠特性时,设备D才向用户显示警告消息和/或中止连接序列。如果其他发现的设备Xk(0≤j≤n,k≠i)中没有任何一个具有至少一个重叠特性,则设备D不显示警告消息或中止连接建立过程。
重叠特性通常可以包括以下各项中的一项或多项:
-在NAN信标帧或NAN服务发现帧中针对相同服务(即,匹配相同的服务ID)的支持。
-在NAN信标帧或NAN服务发现帧中使用相同的MAC地址或NAN管理接口地址。
-在WLAN基础设施属性、P2P操作属性、IBSS属性、Mesh属性中使用相同的MAC地址。
-在NAN服务发现帧中发布相同的服务特定的信息(其可以包括例如设备或服务实例的友好名称)、或显著重叠的服务特定的信息(例如,使用子字符串匹配、同义词匹配、近似字符串匹配)。
-在NAN服务发现帧中使用相同的服务实例ID。
-在NAN服务发现帧中使用相同的供应商特定的属性。
越多的特性显示重叠,则对于设备D而言,关于另一设备试图冒充预期设备的置信水平就越高。可选地,为了减少虚假警报的数量,设备D可以使用定义这些特性中有多少特性与设备D或Xi重叠的阈值,并且仅当超过该阈值时,才向用户显示警告消息或中止连接建立序列,并且如果不是的话,则将相应的设备移动到信任/排除设备集合。
此外,设备D可以维护信任设备集合Y0…Yn,如果Xj与其他发现的设备中的任何一个都不具有重叠特性,则其被添加到该信任设备集合。类似地,可以例如基于大量重叠或外部信任数据来维护排除设备列表。
所假设的风险在于,中间人设备M很可能向其操纵对其的发现的设备(即,设备Xi)通告对相同服务和/或相同友好名称的支持(否则设备D将不会建立到其的数据连接),恶意设备M还可能使用来自设备D的转发和/或修改的指令来操纵设备Xi(因为否则的话,如果设备Xi不对设备D的动作中的任何动作进行响应,则该设备的用户能够注意到其,并且因此设备M需要支持相同的服务)。
为了使得能够检测到这种操纵,设备D可以监视NAN信标帧(即,NAN同步帧和NAN发现信标帧),以识别在其自身的操作发现窗口间隔之外接收到的这些类似特性。另外,设备D监听NAN服务发现帧。即使设备Xi处于恶意设备M的同步控制之下,其也可以偶尔发送出NAN服务发现帧来发布服务(自发地或作为对由设备M发送的NAN服务发现帧的响应),并且因此设备D可以检测该帧。为了识别针对相同服务的支持,设备D需要检查在发现窗口之外接收到的服务发现帧中的服务描述符属性内的服务ID字段,并且将其与在其发现窗口间隔期间接收到的服务ID值进行比较。类似地,其应当比较实例ID字段以识别重叠的服务实例ID,并且比较服务描述符属性内的服务信息字段和/或供应商特定的属性,以验证是否正在使用相同或显著重叠的服务特定的信息(例如,设备或服务实例的友好名称)和/或供应商特定的信息。
在另外的实施例中,如果Xj的较多特性与Xi重叠和/或当设备Xi或Xj正在作为集群主控者进行操作时和/或当设备Xi或Xj通过代理发现来暴露服务时,设备D可以示出更强调的或额外的警告消息或弹出对话框(例如,“您确定您希望进行连接是/否”)。
在另外的实施例中,设备D可以将发现的信息与先前存储的关于在先前经历期间(例如,在设备M取得同步控制之前)发现的并且其已经成功地连接到的设备的信息进行比较(例如,因为这两个设备从先前的数据交换中认识彼此,例如朋友的电话)。比较可以包括:查找与以下各项中的一项的可能重叠:在NAN信标或服务发现帧中使用的MAC地址、在WLAN基础设施属性内的MAC地址、P2P操作属性、IBSS属性、Mesh属性;或者使用例如设备或服务实例的相同友好名称。
此外,可以确定某些能力是否已经变化,例如针对NAN测距或高得多的NAN主控者等级的支持。如果是的话,那么使用该信息来进一步确定是否示出警告消息或中止连接建立过程(在与先前存储的关于设备Xi的信息相比较而言Xi支持高得多的NAN主控者等级或者不支持NAN测距的情况下)。这种变化可以指示中间人,因为恶意设备M可能会使用非常高的主控者等级。设备M可能希望避免参与NAN测距过程,并且因此避免确定其物理距离并且防止向设备D的用户示出距离。
可选地,在一个实施例中,处理器可以被布置为执行安全过程,其包括基于变化来断开正在进行的数据连接。在与Xi建立安全数据连接之后,设备D可能遇到基于较高层协议交换(例如,在IP层之上)的关于先前存储的设备Xi的信息(例如,公共的较高层设备标识符)的显著变化。此外,在设备D从例如服务特定的信息或先前存储的信息推导出设备类型的情况下,其可以访问数据库例如以检索用于该特定设备类型的能力列表,并且然后将其与通过服务发现而发现的设备能力相关联,并且确定差异,例如检查测距是否已经被关闭。
在发现操作不同集群的设备Xj之后激活的安全过程的示例性实施例中,设备D可以使用设备Xj的同步定时信息和NAN主控者等级来执行以下过程之一:
a)在Xj的发现窗口期间发送NAN服务发现帧或NAN测距请求帧,并且监听额外设备以对那些帧进行响应。随后,安全过程可以验证这些额外设备是否与设备Xj具有一个或多个重叠特性。该过程可以表明Xj正在冒充这些额外设备之一。
b)在Xj的发现窗口期间发送具有具有与设备Xj相同或比其更高的NAN主控者等级和更高的TSF计时器值的NAN同步帧。该过程可以强制当前处于Xj的同步控制下的设备进行如在Wi-Fi感知规范的第3.4.2节中规定的集群合并,使得设备D能够发现这些设备并且使它们处于设备D的控制之下。
结果,如果基于额外设备的响应消息而找到这些设备,则设备D可以:
-向用户示出额外发现的设备,或者
-将它们添加到集合X0…Xn,以用于根据其他安全过程的进一步评估,或者
-中止正在进行的连接建立过程,或者
-断开当前正在进行的数据连接,或者
-显示额外的警告消息。
在另外的实施例中,在给定检测到的操作Xj的NAN集群主控者的TSF的情况下,设备D可以进行等待直到如在Wi-Fi感知的第3.3.2节中定义的DW0作为其中TSF的较低的23位为零的DW为止,以执行如上所述的操作a)或b)。可选地,设备D在发起与设备Xi的连接建立或安全配对步骤之前进行等待直到DW0的结束为止,以允许有时间来根据先前描述的过程处理传入结果。
在备选实施例中,设备D在发起与设备Xi的连接建立或安全配对步骤之前进行等待直到范围内的所有设备都已经与由设备D使用的相同集群主控者同步。在又一备选实施例中,设备D在发起与设备Xi的连接建立或安全配对步骤之前进行等待直到已经发生与设备Xj的TSF相关的代理发现超时,以确保由于已经将其服务注册用于代理发现而在较长时间段内睡眠的任何额外设备已经唤醒并且能够发送NAN同步帧、NAN业务发现帧、NAN测距请求、NAN发现信标帧。如果这将花费太长时间,则设备D可以示出额外的警告消息/弹出对话框(例如,向用户通知尚未到达用于确保所有设备已经唤醒的等待时间)。
在另一备选实施例中,设备D在一定的时间间隔内监视设备X0..Xn,以检测设备Xi或Xj的发现窗口定时和/或与设备Xi或Xj相关的集群ID(例如,如通过NAN同步和发现信标帧的A3字段中的NAN集群ID检测到的)是否正在该时间间隔内多次变化,并且如果次数高于某个最大阈值,则执行以下动作中的一个动作:
1)显示警告消息(例如,其无法正确地同步)
2)在发起与设备Xi或Xj的连接建立或安全配对步骤之前,开始新的时间间隔,直到变化数量低于最小阈值。
3)取消正在进行的与设备Xi或Xj的安全连接建立。
在另外的实施例中,当如通过以上过程a)所描述地在Xj的发现窗口期间发送NAN服务发现帧并且监听额外设备以进行响应时,设备D可以使用如在IEEE 802.11-2016中定义的基于精细定时测量(FTM)的距离测量协议来请求应用NAN测距功能,此后设备D操作其NAN测距组件来测量在D与所找到的额外设备之间的距离。设备D进一步将设备(即,X0…Xn以及在Xj的发现窗口期间找到的额外设备)分为能够通过NAN测距而确定针对其的距离的设备集合S以及无法确定针对其的距离的设备集合T。如果另外设备D还支持用于确保距离测量能够信任的缓解策略中的一项或多项(例如,在FTM测量期间使用参考间隔或证书交换或者使用移动检测)。随后,如果设备Xi是集合S的一部分,则设备D可以允许与设备Xi建立数据连接,而不向用户示出警告或中止连接建立过程,而如果设备Xi是集合T的一部分,则该设备将向用户示出警告或中止连接建立过程。在另外的实施例中,在允许设备D与设备Xi建立数据连接而不向用户示出警告或中止连接建立过程之前,设备D首先确定设备D与设备Xi之间的距离是否小于预定距离A。
图3示出了用于根据包括发现协议的通信协议在设备与其他设备之间进行无线通信的方法。该方法可以例如由固定或移动计算设备中的处理器中的电路和软件来执行。上面已经描述了通信协议。
该方法在节点START 401处开始。在第一阶段CON-SEQ 402中,发起执行连接序列以根据发现协议来发现无线范围内的至少一个其他设备,并且连接到发现的设备以交换数据。连接序列包括以下步骤。在步骤CU_ID-DW 403中,确定由当前设备使用的当前集群标识和当前发现窗口定时。在步骤DET_OD 404中,检测无线范围内的至少一个其他设备。应注意的是,如由箭头420所指示的,针对每个检测到的设备重复该步骤和以下步骤。在检测到其他设备后,在步骤OD_ID-DW 405中,确定检测到的集群标识和检测到的其他设备的检测到的发现窗口定时。随后,在步骤CMP_CLU 406中,通过将当前集群标识与检测到的集群标识进行比较或者将当前发现窗口定时与检测到的发现窗口定时进行比较来检测检测到的设备是否正在与该设备不同的集群中操作。接下来,在检测到所述不同的集群后,在步骤SEC_PRO中执行安全过程。此外,如果没有检测到不同的集群,则在步骤CONN 407中恢复连接序列以连接到发现的其他设备以交换数据,并且连接序列通常在节点END 408处终止。
例如,安全过程可以显示警告,请求用户的确认,或者可以执行如前阐述的另外的安全步骤。如果安全过程确认其他设备对于连接是可以信任的,则在步骤CONN 407中恢复连接序列。然而,如果安全过程确定检测到的设备可能不是信任的,则在步骤ABORT 410中中止连接序列。
在安全过程中,可以根据测距协议来执行在采取动作的设备与检测到的设备之间的距离测量。这些设备在物理上相距一定的距离140。测距协议用于确定如图1所示的设备之间的距离,并且参照图1和2进一步描述。
实现该方法的许多不同方式是可能的,如对于本领域技术人员来说将是显而易见的。例如,可以改变阶段或步骤的次序,或者可以并行地执行一些阶段。此外,可以在步骤之间中插入其他方法步骤。所插入的步骤可以表示诸如本文描述的方法的细化,或者可以与该方法无关。
提供了能从网络下载和/或被存储在计算机可读介质和/或微处理器可执行介质上的计算机程序产品,其包括用于在计算机设备上执行时实现以上方法、连接序列、安全过程和另外的操作的程序代码指令。因此,根据本发明的方法可以使用软件来执行,该软件包括用于使得处理器系统执行相应方法的指令。
通常,设备D和进行交互以执行连接序列的其他设备各自包括耦合到存储器的处理器,存储器包含被存储在这些设备处的适当的软件代码;例如,该软件可以已经被下载和/或存储在对应的存储器中,例如,诸如RAM之类的易失性存储器或诸如闪存之类的非易失性存储器(未示出)。这些设备例如可以被配备有微处理器和存储器(未示出)。备选地,这些设备可以全部或部分地用可编程逻辑(例如,作为现场可编程门阵列(FPGA))来实现。这些设备和服务器可以全部或部分地被实现为所谓的专用集成电路(ASIC),即被定制用于其特定用途的集成电路(IC)。例如,电路可以用CMOS,例如使用诸如Verilog、VHDL等的硬件描述语言来实现。
软件可以仅包括由系统的特定子实体所采取的那些步骤。软件可以被存储在适当的存储介质中,例如,硬盘、软盘、存储器等。软件可以作为信号沿着有线、无线或使用数据网络(例如,互联网)来发送。可以使软件可用于下载和/或在服务器上远程使用。根据本发明的方法可以使用比特流来执行,所述比特流被布置为将可编程逻辑(例如,现场可编程门阵列(FPGA))配置为执行该方法。将明白的是,软件可以具有源代码、目标代码、代码中间源和目标代码(例如,部分编译的形式)的形式,或者具有适合用于在根据本发明的方法的实现中使用的任何其他形式。涉及计算机程序产品的实施例包括与所阐述的方法中的至少一种方法的处理步骤中的每个处理步骤相对应的计算机可执行指令。这些指令可以被细分为子例程和/或被存储在可以被静态或动态链接的一个或多个文件中。涉及计算机程序产品的另一实施例包括与所阐述的系统和/或产品中的至少一个的模块中的每个模块相对应的计算机可执行指令。
图4a示出了计算机可读介质1000,其具有包括计算机程序1020的可写部分1010,计算机程序1020包括用于使处理器系统在该系统中执行如参照图1-3描述的以上方法和过程中的一项或多项的指令。计算机程序1020可以作为物理标记或借助于计算机可读介质1000的磁化而体现在计算机可读介质1000上。然而,任何其他适当的实施例也是可设想的。此外,将明白的是,尽管计算机可读介质1000此处被示为光盘,但是计算机可读介质1000可以是任何适当的计算机可读介质(例如,硬盘、固态存储器、闪存等),并且可以是不可记录的或可记录的。计算机程序1020包括用于使处理器系统执行所述方法的指令。
图4b示出了根据如参照图1-4b所描述的设备或服务器的实施例的处理器系统1100的示意性表示。处理器系统可以包括电路1110,例如一个或多个集成电路。在该图中示意性地示出了电路1110的架构。电路1110包括用于运行计算机程序组件以执行根据一个实施例的方法和/或实现其模块或单元的处理单元1120(例如,CPU)。电路1110包括用于存储编程代码、数据等的存储器1122。存储器1122的一部分可以是只读的。电路1110可以包括通信元件1126,例如,天线、连接器或两者等。电路1110可以包括用于执行在该方法中定义的处理的部分或全部的专用集成电路1124。处理器1120、存储器1122、专用IC 1124和通信元件1126可以经由互连件1130(例如,总线)连接到彼此。处理器系统1110可以被布置用于分别使用连接器和/或天线来进行有线和/或无线通信。
将明白的是,为了清楚起见,以上描述参照不同的功能单元和处理器描述了本发明的实施例。然而,将显而易见的是,可以在不背离本发明的情况下使用在不同功能单元或处理器之间的任何适当的功能分配。例如,被示为由单独的单元、处理器或控制器执行的功能可以由相同的处理器或控制器来执行。因此,对特定功能单元的引用仅被视为对用于提供所描述的功能的适当模块的引用,而不是指示严格的逻辑或物理结构或组织。本发明可以以任何适当的形式来实现,包括硬件、软件、固件或这些项的任何组合。
应注意的是,在本文档中,“包含”一词并不排除除了所列出的那些元件或步骤之外的元件或步骤的存在,并且在元件前面的词语“一”或“一个”并不排除存在多个这样的元件的存在,任何附图标记都不限制权利要求的范围,本发明可以借助于硬件和软件两者来实现,并且若干“模块”或“单元”可以由相同的硬件或软件项来表示,并且处理器可以实现一个或多个单元的功能(可能与硬件元件进行协作)。此外,本发明不限于实施例,并且本发明在于以上描述的或在相互不同的从属权利要求中记载的每个新颖特征或特征的组合。
总之,一种无线通信系统具有被布置用于根据通信协议进行无线通信的设备,该设备具有用于根据发现协议来执行连接序列的处理器。连接序列包括确定由该设备使用的当前集群标识和当前发现窗口定时。接下来,检测无线范围内的至少一个其他设备,同时进一步确定检测到的其他设备的检测到的集群标识和检测到的发现窗口定时。然后,通过将当前集群标识与检测到的集群标识进行比较或者将当前发现窗口定时与检测到的发现窗口定时进行比较来检测检测到的设备是否正在与该设备不同的集群中操作。最后,在检测到所述不同的集群后,执行安全过程,该安全过程可以警告用户或中止连接序列。因此,检测试图操纵连接序列的恶意设备。
参考文献:
[1]由Wi-Fi联盟发布的日期为2017-10-20的“Neighbor Awareness Networking,Technical Specification Version 2.0”(也被称为“NAN”)
[2]IEEE 802.11-2016
IEEE Standard for Information technology
Telecommunications and information exchange between systems
Local and metropolitan area networks
Specific requirements
第11部分:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)Specifications
第10.24.6章节Fine timing measurement procedure,第1773-1784页(也被称为“FTM”)

Claims (16)

1.一种被布置用于与其他设备进行无线通信的设备,所述设备(110)包括:
收发器(111),其用于根据包括发现协议的通信协议进行无线通信,
处理器(112),其被布置为:执行连接序列以根据所述发现协议来发现无线范围内的至少一个其他设备,并且连接到发现的设备以交换数据;
所述通信协议要求连接的设备在具有应用主控者等级和同步定时的集群主控者的相应集群中进行操作,所述集群具有相应的集群标识并且在相应的发现窗口定时处提供相应的发现窗口;
所述处理器被布置为执行包括以下操作的所述连接序列:
确定由所述设备使用的当前集群标识和当前发现窗口计时,
检测到无线范围内的至少一个其他设备(120、120'),
证实所述设备、检测到的其他设备和额外设备中的至少两者是否具有一个或多个重叠特性,并且,
在证实所述设备、所述检测到的其他设备和所述额外设备中的至少两者具有一个或多个重叠特性后,执行安全过程,其中,所述安全过程包括是否中止所述连接序列的决定。
2.根据权利要求1所述的设备,其中,所述连接序列还包括:
确定所述检测到的其他设备的检测到的集群标识和检测到的发现窗口定时,以及
通过将所述当前集群标识与所述检测到的集群标识进行比较或者将所述当前发现窗口定时与所述检测到的发现窗口定时进行比较来检测所述检测到的设备是否正在与所述设备不同的集群中操作。
3.根据权利要求1所述的设备,其中,所述处理器被布置为执行所述安全过程,所述安全过程包括为所述设备的用户显示警告。
4.根据权利要求1或2所述的设备,其中,所述处理器被布置为执行包括以下操作的所述安全过程:
请求表示继续进行连接的确认的用户输入,以及
在接收到所述确认后,进一步执行所述连接序列。
5.根据前述权利要求中的任一项所述的设备,其中,所述处理器被布置为通过以下操作来检测所述检测到的设备是否正在不同的集群中操作:
检测所述发现定时或集群主控者等级的变化,以及
如果在预定时段期间的变化次数高于预定阈值,则执行所述安全过程。
6.根据前述权利要求中的任一项所述的设备,其中,所述处理器被布置为执行包括以下操作的所述安全过程:
使用所述检测到的其他设备的同步定时在检测到的发现窗口期间发送发现消息,
从一个或多个额外设备接收对所述发现消息进行响应的一个或多个发现响应,
证实所述检测到的其他设备和所述额外设备是否具有一个或多个重叠特性,以及
在证实所述设备不具有所述特性后,进一步执行所述连接序列。
7.根据权利要求1-5中的任一项所述的设备,其中,所述处理器被布置为执行包括以下操作的所述安全过程:
在检测到的发现窗口期间使用等于或高于所述检测到的设备的检测到的主控者等级的主控者等级以及高于所述检测到的其他设备的检测到的同步时间的同步定时来发送集群同步消息,
从一个或多个额外设备接收一个或多个发现响应,
证实所述检测到的其他设备和所述额外设备是否具有一个或多个重叠特性,并且在证实所述设备不具有所述特性时,进一步执行所述连接序列。
8.根据任一前述权利要求所述的设备,其中,所述处理器被布置为在证实所述设备的确具有所述特性后执行包括以下操作中的至少一项的所述安全过程:
向所述用户显示进一步的警告和/或示出所述额外设备;
中止当前连接序列;
断开与先前已经连接的设备的现有数据连接。
9.根据前述权利要求中的任一项所述的设备,其中,所述处理器被布置为执行包括以下操作的所述安全过程:在检测到所述不同的集群后,中断所述连接序列,直到所述安全过程证实遵从至少一个额外安全准则为止。
10.根据前述权利要求中的任一项所述的设备,其中,所述处理器被布置为执行包括以下操作的所述安全过程:
执行与所述检测到的其他设备的距离测量;或者
请求额外安全步骤或认证步骤;或者
发信号通知较高层应用或服务以提供安全性,并且在没有额外安全性的情况下进一步执行所述连接序列。
11.根据前述权利要求中的任一项所述的设备,其中,所述处理器被布置为执行包括以下操作的所述安全过程:
维护信任设备集合,以及
在检测到所述检测到的其他设备在所述信任设备集合中后,进一步执行所述连接序列。
12.根据权利要求11所述的设备,其中,所述处理器被布置为执行包括以下操作的所述安全过程:
证实所述检测到的其他设备是否与无线范围中的任何另外的设备具有一个或多个重叠特性,
以及,在证实所述检测到的设备不具有所述重叠特性后,将所述检测到的其他设备添加到所述信任设备集合。
13.根据权利要求11或12中的任一项所述的设备,其中,所述处理器被布置为执行包括以下操作的所述安全过程:
证实所述检测到的其他设备与无线范围中的任何另外的设备的重叠特性的数量,
以及,在证实所述重叠特性的数量不超过预定阈值后,将所述检测到的其他设备添加到所述信任设备集合。
14.一种用于在用于根据包括发现协议的通信协议与其他设备进行无线通信的设备中使用的方法,
所述通信协议要求连接的设备在具有应用主控者等级和同步定时的集群主控者的相应集群中进行操作,所述集群具有相应的集群标识并且在相应的发现窗口定时处提供相应的发现窗口;
所述方法包括:
执行(402)连接序列以根据所述发现协议来发现无线范围内的至少一个其他设备,并且连接到发现的设备以交换数据;
所述连接序列包括:
确定(403)由所述设备使用的当前集群标识和当前发现窗口定时,
检测到(404)无线范围内的至少一个其他设备,
证实所述设备、检测到的其他设备和额外设备中的至少两者是否具有一个或多个重叠特性,以及
在证实所述设备、所述检测到的其他设备和所述额外设备中的至少两者具有一个或多个重叠特性后,执行安全过程,其中,所述安全过程包括是否中止所述连接序列的决定。
15.根据权利要求14所述的方法,还包括:确定(405)所述检测到的其他设备的检测到的集群标识和检测到的发现窗口定时;以及通过将所述当前集群标识与所述检测到的集群标识进行比较或者将所述当前发现窗口定时与所述检测到的发现窗口定时进行比较来检测(406)所述检测到的设备是否正在与所述设备不同的集群中操作;以及在检测到所述不同的集群后。
16.一种能从网络下载和/或被存储在计算机可读介质和/或微处理器可执行介质上的计算机程序产品,所述产品包括用于当在计算机上执行时实施根据权利要求14或15所述的方法的程序代码指令。
CN201980034891.3A 2018-05-24 2019-05-22 用于与其他设备进行无线通信的设备 Pending CN112166621A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18174135.6 2018-05-24
EP18174135.6A EP3573355A1 (en) 2018-05-24 2018-05-24 Device for wireless communication with other devices
PCT/EP2019/063210 WO2019224243A1 (en) 2018-05-24 2019-05-22 Device for wireless communication with other devices

Publications (1)

Publication Number Publication Date
CN112166621A true CN112166621A (zh) 2021-01-01

Family

ID=62495561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980034891.3A Pending CN112166621A (zh) 2018-05-24 2019-05-22 用于与其他设备进行无线通信的设备

Country Status (7)

Country Link
US (2) US11632666B2 (zh)
EP (2) EP3573355A1 (zh)
JP (1) JP7394784B2 (zh)
CN (1) CN112166621A (zh)
BR (1) BR112020023634A2 (zh)
MX (1) MX2020012380A (zh)
WO (1) WO2019224243A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114828076A (zh) * 2022-04-19 2022-07-29 成都极米科技股份有限公司 无线感知测量进程管理方法、装置、设备及存储介质

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113921002A (zh) * 2020-07-09 2022-01-11 华为技术有限公司 一种设备控制方法及相关装置
US11849400B2 (en) * 2020-10-19 2023-12-19 Texas Instruments Incorporated Power saving for a multi-connection wireless device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101218578A (zh) * 2005-07-06 2008-07-09 微软公司 对等计算机网络会议
CN104780510A (zh) * 2014-01-14 2015-07-15 诺基亚公司 用于无线网络集群发现和并发管理的方法、装置和计算机程序产品
US20160286338A1 (en) * 2015-03-25 2016-09-29 Sony Mobile Communication Inc. System, method and device for transferring information via body coupled communication from a touch sensitive interface
CN106130995A (zh) * 2016-06-30 2016-11-16 三星电子(中国)研发中心 建立通信连接的方法、装置及系统
WO2016191258A1 (en) * 2015-05-26 2016-12-01 Nokia Technologies Oy Method, apparatus and computer program product for service discovery proxy for wireless communication

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2417539C2 (ru) 2005-07-07 2011-04-27 Квэлкомм Инкорпорейтед Способ и устройство для межсетевого взаимодействия беспроводных глобальных сетей и беспроводных локальных сетей или беспроводных персональных локальных сетей
JP4807701B2 (ja) 2006-02-28 2011-11-02 国立大学法人 名古屋工業大学 移動端末装置、制御方法及び移動通信システム
US8917716B2 (en) 2006-04-17 2014-12-23 Muse Green Investments LLC Mesh network telephone system
US8571473B2 (en) 2006-06-02 2013-10-29 Qualcomm Incorporated Wireless subscriber station for short range ad-hoc data communication
US9313641B2 (en) * 2012-09-17 2016-04-12 Qualcomm Incorporated System and method for advertising and communicating within a neighborhood aware network
CN107182121B (zh) 2013-12-02 2020-08-07 华为终端有限公司 一种用于锚主设备选择的方法和设备
US9398035B2 (en) * 2013-12-31 2016-07-19 Cisco Technology, Inc. Attack mitigation using learning machines
US9883472B1 (en) * 2014-04-30 2018-01-30 Marvell International Ltd. Methods and apparatus for beaconing within a wireless network based on an indication of distance
KR20170008769A (ko) * 2014-05-07 2017-01-24 엘지전자 주식회사 무선 통신 시스템에서 nan 단말의 신호 수신 방법 및 장치
JP2016025598A (ja) 2014-07-23 2016-02-08 船井電機株式会社 無線信号送受信装置及び無線信号送受信制御方法
US10015660B2 (en) * 2015-01-28 2018-07-03 Intel IP Corporation NAN discovery window selection
US20180049013A1 (en) * 2015-03-18 2018-02-15 Lg Electronics Inc. Method and device for executing service discovery in wireless communication system
WO2016151182A1 (en) * 2015-03-24 2016-09-29 Nokia Technologies Oy Method, apparatus, and computer program product for service anonymity
US9930704B2 (en) * 2015-07-24 2018-03-27 Aruba Networks, Inc. Heterogeneous deployment of access point clusters
MX2018006208A (es) 2015-11-23 2018-08-01 Koninklijke Philips Nv Sistema para verificar mediciones de distancia.
US10148558B2 (en) 2016-06-06 2018-12-04 Intel IP Corporation Apparatus, system and method of establishing a mesh data path between neighbor awareness networking (NAN) devices
US10834725B2 (en) 2016-07-26 2020-11-10 At&T Intellectual Property I, L.P. Radio resource pooling associated with communication devices
EP3563614B1 (en) 2016-12-29 2023-07-19 Koninklijke Philips N.V. Wireless communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101218578A (zh) * 2005-07-06 2008-07-09 微软公司 对等计算机网络会议
CN104780510A (zh) * 2014-01-14 2015-07-15 诺基亚公司 用于无线网络集群发现和并发管理的方法、装置和计算机程序产品
US20160286338A1 (en) * 2015-03-25 2016-09-29 Sony Mobile Communication Inc. System, method and device for transferring information via body coupled communication from a touch sensitive interface
WO2016191258A1 (en) * 2015-05-26 2016-12-01 Nokia Technologies Oy Method, apparatus and computer program product for service discovery proxy for wireless communication
CN107925950A (zh) * 2015-05-26 2018-04-17 诺基亚技术有限公司 用于无线通信的服务发现代理的方法、装置和计算机程序产品
CN106130995A (zh) * 2016-06-30 2016-11-16 三星电子(中国)研发中心 建立通信连接的方法、装置及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Neighbor Awareness Networking Technical Specification", WI-FI ALLIANCE PROPRIETARY, pages 12 - 56 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114828076A (zh) * 2022-04-19 2022-07-29 成都极米科技股份有限公司 无线感知测量进程管理方法、装置、设备及存储介质
CN114828076B (zh) * 2022-04-19 2023-05-02 极米科技股份有限公司 无线感知测量进程管理方法、装置、设备及存储介质

Also Published As

Publication number Publication date
EP3573355A1 (en) 2019-11-27
WO2019224243A1 (en) 2019-11-28
US20230239673A1 (en) 2023-07-27
BR112020023634A2 (pt) 2021-02-17
MX2020012380A (es) 2021-02-09
JP7394784B2 (ja) 2023-12-08
JP2021525018A (ja) 2021-09-16
US20210127250A1 (en) 2021-04-29
US11632666B2 (en) 2023-04-18
US11974351B2 (en) 2024-04-30
EP3804371A1 (en) 2021-04-14

Similar Documents

Publication Publication Date Title
TWI757401B (zh) 無線通信系統
US10708743B2 (en) Service sharing device and method
KR101685027B1 (ko) 전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들
EP3484196B1 (en) Method and apparatus for registering wireless device in wireless communication system
JP5985767B2 (ja) 近接場通信を用いたピア・ツー・ピアWi−Fiレンジングのための方法および装置
US11974351B2 (en) Device for wireless communication with other devices
US10419543B2 (en) Method and system for establishing a connection between a seeker device and a target device
WO2018107593A1 (zh) 一种在不同终端间共享文件的方法及设备
US11697065B2 (en) Transferring control elements for a gaming session between devices
US9325385B2 (en) User equipment, communication method, program, and communication system
JP2023500194A (ja) 無線リソース制御メッセージの完全性保護
US10802904B2 (en) Techniques for repairing an inoperable auxiliary device using another device
JP5409110B2 (ja) 通信装置及び通信装置の制御方法、プログラム
JP2020108117A (ja) 通信装置およびその制御方法
RU2787684C2 (ru) Устройство для беспроводной связи с другими устройствами
US10764737B2 (en) Communication apparatus, control method, and storage medium
TW201334478A (zh) 直接通訊系統及其探索互動方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination