CN114365453A - 使用私有可解析地址的网络过滤 - Google Patents
使用私有可解析地址的网络过滤 Download PDFInfo
- Publication number
- CN114365453A CN114365453A CN201980099894.5A CN201980099894A CN114365453A CN 114365453 A CN114365453 A CN 114365453A CN 201980099894 A CN201980099894 A CN 201980099894A CN 114365453 A CN114365453 A CN 114365453A
- Authority
- CN
- China
- Prior art keywords
- advertisement
- address
- wireless network
- hash value
- advertisement extension
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001914 filtration Methods 0.000 title claims abstract description 52
- 238000000034 method Methods 0.000 claims description 81
- 230000004044 response Effects 0.000 claims description 3
- 239000010410 layer Substances 0.000 description 43
- 238000004891 communication Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 15
- 230000033001 locomotion Effects 0.000 description 11
- 230000032258 transport Effects 0.000 description 10
- 239000000779 smoke Substances 0.000 description 9
- 238000012545 processing Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 6
- 238000013473 artificial intelligence Methods 0.000 description 4
- UGFAIRIUMAVXCW-UHFFFAOYSA-N Carbon monoxide Chemical compound [O+]#[C-] UGFAIRIUMAVXCW-UHFFFAOYSA-N 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 229910002091 carbon monoxide Inorganic materials 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 241000607479 Yersinia pestis Species 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 239000000383 hazardous chemical Substances 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000002262 irrigation Effects 0.000 description 2
- 238000003973 irrigation Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 241001674044 Blattodea Species 0.000 description 1
- 241000238631 Hexapoda Species 0.000 description 1
- 241000256602 Isoptera Species 0.000 description 1
- 241000699670 Mus sp. Species 0.000 description 1
- 241000283984 Rodentia Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000010411 cooking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000029058 respiratory gaseous exchange Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000002356 single layer Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
- H04L45/748—Address table lookup; Address filtering using longest matching prefix
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
- H04L45/7453—Address table lookup; Address filtering using hashing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/672—Short addresses
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文档描述了利用无线网络(100)中的私有可解析地址的网络过滤。无线网络(100)中的源节点(102)散列化身份解析密钥和随机数字段的值以生成地址散列(502)。源节点(102)形成包括地址散列的一部分的广告地址(504)并且将广告地址插入在广告扩展分组中(506)。源节点(102)通过无线网络(100)传送广告扩展分组,地址散列由目的地节点(104)可用于过滤广告扩展分组(508)。
Description
背景技术
使用诸如无线网状网络的低功率无线网络来将设备彼此连接以及将设备连接到基于云的服务对于感测环境条件、控制装备以及向用户提供信息和警报而言日益流行。在多个无线网络共享相同无线电频谱、利用相同无线电信道化和/或使用相同标准化通信协议的环境中,无线设备需要过滤接收到的无线电分组以确定无线电分组是否被寻址到无线设备或者无线设备是否应当忽略接收到的无线电分组。低功率无线网络上的许多设备被设计成在电池电源上工作达延长的时间段,这限制了设备中的可用计算、用户接口和无线电资源。处理最终被忽略或丢弃的无线电分组消耗了无线设备的有限资源,并且可能导致无线电分组的另外不必要的重传。另外,处理无线设备不感兴趣的无线电分组可能导致无线设备未能接收到无线设备感兴趣的其它无线电分组。
另外,许多低功率无线通信协议可以加密有效载荷数据,但以明文传送寻址信息。传送未加密的寻址信息可以降低地址过滤的成本和复杂度,但是降低了无线网络内的通信的隐私和安全性。
发明内容
本文档描述了在无线网络中用私有可解析地址的网络过滤。无线网络中的源节点散列化身份解析密钥和随机数字段的值以生成地址散列。源节点形成包括地址散列的一部分的广告地址,并且将广告地址插入在广告扩展分组中。源节点通过无线网络传送广告扩展分组,该传送有效地用于引导目的地节点以至少部分地基于地址散列来过滤广告扩展分组。
提供本发明内容以引入通过与寻址和路由相关的用私有可解析地址的网络过滤的简化概念。简化概念将在以下具体实施方式中进一步描述。本发明内容不旨在识别所要求保护的主题的必要特征,也不旨在用于确定所要求保护的主题的范围。
在各方面,描述了用于在无线网络中用私有可解析地址的网络过滤的方法、设备、系统和装置,其中源节点对身份解析密钥和随机数字段的值进行散列以生成地址散列,该身份解析密钥根据地址生成输入数据来加密地推导。源节点形成包括地址散列的一部分的广告地址,并且将广告地址插入在广告扩展分组中。源节点通过无线网络传送广告扩展分组,该地址散列由目的地节点可用于过滤广告扩展分组。
在各方面,描述了用于在无线网络中用私有可解析地址的网络过滤的方法、设备、系统和装置,其中目的地节点从无线网络中的源节点接收广告扩展分组。目的地节点基于包括在接收到的广告扩展分组中的随机数字段的值和第一本地过滤身份解析密钥来生成第一本地散列值。目的地节点将第一局部散列值与包括在广告扩展分组中的散列值进行比较,以确定第一局部散列值是否与包括在广告扩展分组中的散列值匹配。如果第一局部散列值与包括在广告扩展分组中的散列值匹配,则目的地节点在数据信道上并且在广告扩展分组中指示的时间接收协议数据单元。如果第一局部散列值与包括在广告扩展分组中的散列值不匹配,则目的地节点丢弃接收到的广告扩展分组,并且在一个或多个广告信道中扫描另一广告扩展分组。
附图说明
参考以下附图描述了用私有可解析地址的网络过滤的实施例。在所有附图中使用相同数字来引用相同的特征和组件:
图1示出了其中可以实现用私有可解析地址的网络过滤的各个实施例的示例无线网络系统。
图2示出了根据用私有可解析地址的网络过滤的各个实施例的在无线网络中传达的广告扩展的示例。
图3示出了根据用私有可解析地址的网络过滤的各个实施例的在无线网络中传送的广告扩展的另一示例。
图4示出了用于用私有可解析地址的网络过滤的各个实施例的示例网状网络分组。
图5示出了根据本文所述技术的实施例的用私有可解析地址的网络过滤的示例方法。
图6示出了根据本文所述技术的实施例的用私有可解析地址的网络过滤的另一示例方法。
图7示出了根据本文所述技术的实施例的其中可以实现无线网络的示例环境。
图8示出了根据本文所述技术的一个或多个实施例的可以在无线网络环境中实现的示例无线网络设备。
具体实施方式
低功率无线网络使用诸如星形拓扑结构、网状拓扑结构的各种拓扑结构来操作。低功率无线网络可以基于专有技术或基于标准的技术。例如,无线网状网络可以基于IEEE802.15.4标准,其定义了物理(PHY)层和媒体访问控制(MAC)层特征和服务,以供网状网络栈的较高层的应用使用。上层应用依赖于这些标准定义的服务来支持分组数据的寻址和路由,以支持跨网状网络以及网状网络与外部网络之间的应用级通信。
类似地,诸如Z-或低功耗(BLE)的其他无线网络技术具有类似的分层联网栈。例如,BLE定义了应用层、传输层、网络层和承载层。承载层定义了网络消息如何在无线网络的节点之间传输。网络层定义如何将消息寻址到无线网络节点,定义由承载层传输的网络消息格式,以及定义如何将应用有效载荷包括在网络消息中。传输层定义应用有效载荷的格式以及如何加密和认证应用有效载荷。应用层定义应用如何使用传输层并且定义应用的操作和行为。
为了促进到无线网络中的多个设备的通信,一些低功率无线系统利用广播传输机制来以功率高效的方式与其它设备通信。例如,BLE使用其中无线设备(无线节点)在三个广告信道上发送广告的广告技术。其它无线设备可以扫描广告信道以接收广告。该广告分组具有小数据有效载荷(例如31个字节的数据)。在BLE网状网络的情况下,使用广播地址作为目的地地址来传送广告。
为了扩展可以使用广告传送的数据量,广告扩展使得能够在附加信道(例如,37个其他BLE信道、广告扩展数据信道)上传送附加广告扩展数据分组。用于广告扩展数据分组的协议数据单元(PDU)承载较大的数据有效载荷(例如,高达255个字节),并且广告扩展数据分组可以被链接在一起以传达甚至更大量的数据。通过将数据传送移位到无线网络中的数据信道上的广告扩展数据分组,减少了广告信道上的拥塞。
在存在多个BLE网络操作并且共享相同广告信道的拥塞环境中,第一无线网络中的无线设备可以扫描广告信道并且从第二无线网络接收广告。如果该第二无线网络广告使得无线设备跳到另一无线电信道以接收广告扩展数据分组,则无线设备将不在第一无线网络中在广告信道中扫描消息。如果广告扩展数据分组用于第二无线网络中的无线设备,则无线设备在其接收旨在用于第二无线网络中的无线设备的广告扩展数据分组的同时可能丢失第一无线网络中的广告分组。
通过将设备地址信息编码为广告扩展分组的地址字段中的可解析私有地址,无线设备可以使用地址过滤来确定广告扩展分组是否被寻址到无线设备,而不跳到不同的无线电信道并且接收广告扩展数据分组。通过消除对非去往无线网络设备的数据分组的不必要的接收和评估,用私有可解析地址的网络过滤降低了无线网络设备的功耗。私有可解析地址的基于加密的地址生成通过消除在数据分组中以明文传送的目的地地址来改善数据隐私。
虽然所描述的用于用私有可解析地址的网络过滤的系统和方法的特征和概念可以在任何数量的不同环境、系统、设备和/或各种配置中实现,但是在以下示例设备、系统和配置的上下文中描述了用私有可解析地址的网络过滤的实施例。
示例环境
图1示出了其中可以实现用私有可解析地址的网络过滤的各种实施例的示例无线网络100。无线网络100包括充当源节点102的第一无线网络设备和充当目的地节点104的第二无线网络设备。源节点102和目的地节点104是无线网络设备,如下面参考图8所述,其包括用于在无线网络100上通信的无线网络接口。源节点102和目的地节点104使用无线网络接口通过在120处示出的无线网络接收和传送分组数据。源节点102和目的地节点104还可以在无线网络100上路由、转发和/或中继分组。
源节点102和目的地节点104被示出为包括网络栈106。网络栈106包括应用层108、传输层110、网络层112和承载层114。在该示例中,网络栈106被示出为具有四层,但是,如所公知的,网络栈106可以替换地具有更少或更多的层。以下关于特定层描述的操作可以替代地在其他层执行、在多个层之间划分、或者从多个层组合到单个层。
源节点102和目的地节点104包括一个或多个应用116,其使用网络栈106在无线网络100上通信。应用116是相关功能的逻辑分组,其也可以被描述为模型、简档、集群等等。应用层108定义应用116如何使用传输层110。应用层108将应用数据和配置信息传递到传输层110。
传输层110将应用有效载荷发送到网络层112。网络层112确定无线网络分组如何被寻址以及应用有效载荷如何被包括在无线网络分组中。网络层112形成无线网络分组的目的地地址(DST)。例如,对于广告扩展分组或广告扩展数据分组,网络层112编码DST的可解析私有地址,并且将可解析私有地址插入到广告扩展分组中,如下面更详细描述的。网络层112将无线网络分组发送到承载层114。承载层114通过无线网络100传送无线网络分组。
目的地节点104在承载层114处从无线网络100接收无线网络分组。承载层114将接收到的无线网络分组传递到网络层112。在无线网络分组是广告扩展分组或广告扩展数据分组的情况下,网络层112确定目的地地址是可解析私有地址,并且确定可解析私有地址是否对应于目的地节点104的地址。如果可解析私有地址对应于目的地节点104的地址,则网络层112将应用有效载荷从分组发送到传输层110。传输层110将应用有效载荷发送到目的地节点104中的应用层108处的应用116。
图2示出了根据用私有可解析地址的网络过滤的各个实施例的在无线网络中传达的广告扩展的示例。图2示出了由无线网络100中的无线网络设备在广告信道202上传送的广告扩展210和在数据信道204上传送的广告扩展数据PDU 220,如参考图1所示和所述。
在无线网络100中,存在多个无线电信道,其中无线电信道的一部分被指定为广告信道(例如,广告信道202),并且剩余的无线电信道被指定为数据信道(例如,数据信道204)。例如,在BLE网络中,无线电信道0至36被指定为数据信道,并且无线电信道37、38和39被指定为广告信道。
在各个方面,诸如源节点102的无线网络设备在广告信道202中的一个或多个上传送广告扩展,以指示源节点102将在数据信道204之一上传送广告扩展数据PDU 220。例如,源节点102在广告信道202(被示出为对应于三个BLE广告信道上的传输的三个竖条)上传送广告扩展211,其指示源节点102将传送广告扩展数据PDU 221。广告扩展包括源节点102将使用哪个数据信道204来传送广告扩展数据PDU 221的指示(例如,广告指针或ADV_EXT_IND)以及源节点102将传送广告扩展数据PDU 221的时间。
诸如目的地节点104的另一无线网络设备扫描广告信道202以接收广告扩展211。基于接收到广告扩展211,目的地节点104可以确定无线电信道和定时以接收广告扩展数据PDU 221。
两个不同的无线网络可以在相同地理区域中操作。例如,源节点102和目的地节点104是第一无线网络的一部分。第一无线网络的广告扩展210(在图2中示为白色矩形)对应于广告扩展211、214、215和216。第二无线网络中的其它无线设备与第一无线网络共享广告信道202和数据信道204。第二无线网络中的无线网络设备可以传送广告扩展212和213,如图2中的黑色矩形所示。
在目的地节点104接收到广告扩展212和/或213的情况下,目的地节点104将尝试接收旨在用于第二无线网络中的设备的相应广告扩展数据PDU 222和/或223。例如,如果目的地节点104接收广告扩展213并且改变(跳)到广告扩展213中所指示的数据信道204,则目的地节点104将在源节点102正在发送广告扩展214的同时尝试接收广告扩展数据PDU223。当源节点102传送广告扩展214并且目的地节点104将错过接收广告扩展214和相关联的广告扩展数据PDU 224时,目的地节点104将不扫描广告信道202。
图3示出了根据用私有可解析地址的网络过滤的各个实施例的在无线网络中传达的广告扩展的另一示例。图3示出对由无线网络100中的无线网络设备在广告信道202上传送的广告扩展210进行过滤,如参考图1所示和所述。
在各个方面中,为了提高目的地节点104接收旨在用于目的地节点104的广告扩展数据PDU 220的可用性,广告扩展310包括可解析私有地址。目的地节点104基于(下面将更详细地描述的)可解析私有地址的一部分来生成局部散列值,并且将该局部散列值与从存储在目的地节点104中的相应过滤身份解析密钥(IRKfilt)生成的一个或多个散列值进行比较。如果在局部散列值和从过滤IRK生成的散列值中的一个之间存在匹配,则目的地节点104使用广告扩展310中的指示(例如,广告指针或ADV_EXT_IND)来跳到数据信道以接收广告扩展数据PDU 220。如果在局部散列值和从过滤IRK生成的散列值中的一个之间不存在匹配,则目的地节点104丢弃广告扩展310,并且重新开始扫描广告渠道202以接收其它广告扩展。
例如,目的地节点104接收广告扩展311,基于包括在广告扩展311中的可解析私有地址的一部分来生成局部散列值,确定局部散列值与从所存储的过滤IRK生成的散列值匹配,并且跳到所指示的数据信道204以接收广告扩展数据PDU 221。目的地节点104重新开始扫描广告信道并且接收广告扩展312。目的地节点104基于包括在广告扩展312中的可解析私有地址的一部分来生成局部散列值,确定局部散列值与从所存储的过滤IRK生成的局部散列值(在302处示出)不匹配,丢弃广告扩展312,并且重新开始扫描广告信道202。同样,目的地节点104接收广告扩展313,确定局部散列值不匹配从所存储的过滤IRK生成的用于包括在广告扩展313中的可解析私有地址的局部散列值(在304处示出),丢弃广告扩展313,并且重新开始扫描广告信道202。通过过滤广告扩展的地址,目的地节点104增加其接收旨在用于目的地节点104的广告扩展分组的可用性。
继续该示例,目的地节点104接收广告扩展314、315和316,基于包括在广告扩展314、315和316中的可解析私有地址的一部分来生成相应局部散列值,确定相应局部散列值与从一个或多个所存储的过滤IRK生成的散列值匹配,并且跳到所指示的数据信道204以接收广告扩展数据PDU 224、225和226。
可解析私有地址过滤
图4示出了用于用私有可解析地址技术的网络过滤的各个实施例的示例无线网络分组400。广告扩展分组402包括多个字段,其内容由网络栈106的各个层确定。分组400中的各个字段出于说明性目的而被示出,并且可以在分组400内在长度和/或位置上改变。
在各个方面中,广告扩展分组402包括广告地址字段404(例如,蓝牙设备地址(BDADDR))和广告数据字段406。例如,广告地址字段404的长度是六个字节,并且广告数据字段406的长度可以从零字节改变到31个字节。广告数据字段406可以包括源节点102将使用数据信道204中的哪个来传送广告扩展数据PDU 221的指示(例如,广告指针或ADV_EXT_IND)以及源节点102将传送广告扩展数据PDU 221的时间。
广告地址字段404包括随机数字段408(例如,如Bluetooth Core Specification(蓝牙核心规范)版本5.0,卷6、部分B,1.3.2.2中定义的prand)和散列值字段410。随机数字段408包括两个部分,指示广告地址的类型的私有地址类型字段412和随机部分字段414。私有地址类型字段412的长度为两位,并且私有地址类型字段412被设置为二进制值“01”以指示广告地址是可解析私有地址。私有地址类型字段412的两位是prand的最高有效两位。源节点102生成随机数作为随机部分字段414的值。随机部分414被包括作为prand的22个最低有效位。源节点102通过级联私有地址类型字段412和随机部分414来形成prand,以二进制形式示出为“0b01vv vvvv vvvv vvvv vvvv vvvv”,其中“v”是随机部分414中的位。在广告地址404中使用prand通过提供空中传送的两个消息将不使用相同的广告地址来确保隐私。
源节点102使用把prand和过滤身份解析密钥(IRKfilt)作为输入的散列函数来生成散列值字段410的值:
Hash=ah(IRKfilt,prand) (1)
其中ah是随机地址散列函数。
源节点102生成对网络标识符(NID)和/或目的地地址(DST)进行编码的IRKfilt:
IRKfilt=AES-CMACk(m) (2)
其中k是从128位网络密钥(NetKey)推导的128位过滤器密钥(FilterKey),该网络密钥在一起形成无线网络(例如,无线网络100)的一组节点(例如,源节点102和目的地节点104)之间共享,并且用于生成IRK。地址生成输入数据m可以基于网络类型和/或地址类型采取若干形式。可以被包括在地址生成输入数据中的元素是源节点102和目的地节点104的无线网络的网络标识符(NID)、地址类型字段、短单播(16位)地址(DST16)、长单播(64位)地址(DST64)或其组合。在以下等式中示出地址生成输入数据m的元素,其中如果存在所使用的地址生成输入数据的一个以上元素,则级联元素。对于广播地址,广播地址包括地址类型字段和网络标识符:
m=mbroadcast=0x00||NID(16位) (3)
对于长单播地址,该长单播地址包括地址类型字段、网络标识符和DST64:
m=mlong=0x01||NID||DST64 (4)
对于短单播地址,短单播地址包括地址类型字段、网络标识符和DST16:
m=mshort=0x02||NID||DST16 (5)
对于一些类型的网络,诸如使用消息扩散进行通信的无线网状网络,网络中的节点可以仅基于网络标识符来过滤。在这种情况下,地址生成输入数据可以仅包括128位网络标识符:
m=mnetwork=NID(128位) (6)
IRKfilt的长度为128位,并且源节点102用104位的填充符填充24位的prand以生成随机地址散列值:
prand′=padding||prand (7)
随机地址散列函数ah的输出是:
ah(IRKfilt,prand)=e(IRKfilt,prand′)mod224 (8)
其中e是安全函数,并且e的输出通过把e的输出的最低有效24位作为ah的结果而被截断为24位。安全函数e使用如在Federal Information Processing StandardsPublication 197(联邦信息处理标准出版物197)(FIPS-197)中定义的AES-128位块密码从128位密钥(IRKfilt)和128位明文数据(prand’)生成128位加密数据:
加密数据=e(密钥,明文数据) (9)
对于目的地节点104接收到的每个广告扩展分组402,目的地节点104使用散列函数ah来生成局部散列值,其中,来自接收到的广告扩展分组402的prand(随机数408)和局部过滤身份解析密钥(局部IRKfilt)作为散列函数ah的输入。如果局部散列值与接收到的广告扩展分组402中的散列值410匹配,则目的地节点104使用接收到的广告扩展分组402的广告数据406中的指示(例如,广告指针或ADV_EXT_IND)来跳到数据信道204以接收PDU 210。如果在局部散列值与接收到的广告扩展分组402中的散列值410之间不存在匹配,则目的地节点104丢弃广告扩展分组402,并且重新开始扫描广告信道202。
目的地节点104可以具有多个局部过滤IRK以与接收到的广告扩展分组402中的散列值410进行比较。例如,目的地节点104可以具有用于短地址、长地址、广播地址、应用特定地址、多播地址等的相应局部过滤IRK。
例如,目的地节点104可以在目的地节点104的存储器中并且使用任何合适数据结构——诸如本地过滤IRK的列表——来维护局部过滤IRK。如果在第一局部IRKfilt的第一局部散列值与接收到的广告扩展分组402中的散列值410之间不存在匹配,则目的地节点104生成第二局部IRKfilt的第二局部散列值,并且比较第二局部IRKfilt的第二局部散列值与接收到的广告扩展分组402中的散列值410,以确定是否存在匹配。目的地节点104继续生成局部散列值,并且将局部散列值与接收到的广告扩展分组402中的散列值410进行比较,直到目的地找到匹配并且跳到数据信道以接收广告扩展数据PDU 210或者用尽局部过滤IRK的列表并且重新开始扫描广告信道202为止。
示例方法
根利用私有可解析地址的网络过滤的一个或多个实施例参考相应图5和图6描述了示例方法500和600。描述方法框的顺序不旨在被解释为限制,并且可以跳过或以任何顺序组合任何数量的所描述的方法框来实现方法或替换方法。通常,本文描述的任何组件、模块、方法和操作可以使用软件、固件、硬件(例如,固定逻辑电路)、手动处理或其任何组合来实现。示例方法的一些操作可以在存储在计算机处理系统本地和/或远程的计算机可读存储存储器上的可执行指令的一般上下文中描述,并且实现方式可以包括软件应用、程序、功能等。可替换地或此外,这里描述的任何功能可以至少部分地由一个或多个硬件逻辑组件来执行,所述硬件逻辑组件诸如但不限于现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SoC)、复杂可编程逻辑器件(CPLD)等。
图5示出了用通常与无线网络中的源节点相关的私有可解析地址的网络过滤的示例方法500。在框502,源节点散列身份解析密钥和随机数字段的值以生成地址散列。例如,源节点(例如,源节点102)散列化过滤身份解析密钥(例如,IRKfilt)和随机数字段(例如,prand,随机数字段408)的值以生成地址散列(例如,散列值410),如以上在等式1中所述。
在框504,源节点形成包括地址散列的一部分的广告地址。例如,源节点形成包括地址散列的一部分的广告地址(例如,广告地址404),如在等式8中所述。
在框506,源节点将广告地址插入在广告扩展分组中。例如,源节点将广告地址插入在广告扩展分组(例如,广告扩展402)中。
在框508处,源节点通过无线网络传送广告扩展分组,地址散列可由目的地节点用于过滤广告扩展分组。例如,源节点通过无线网络(例如,无线网络100)传送广告扩展分组,地址散列由目的地节点(例如,目的地节点104)可用于至少部分地基于地址散列来过滤广告扩展分组。源节点通过广告信道202中的一个或多个来传送广告扩展分组。
图6示出了用通常与无线网络中的目的地节点相关的私有可解析地址的网络过滤的示例方法600。在框602,目的地节点从无线网络中的源节点接收广告扩展分组。例如,目的地节点(例如,目的地节点104)从无线网络(例如,无线网络100)中的源节点(例如,源节点102)接收广告扩展分组(例如,广告扩展402)。目的地节点通过广告信道202中的一个接收广告扩展分组。
在框604,目的地节点基于包括在接收到的广告扩展分组中的随机数字段的值和第一局部过滤身份解析密钥来生成第一局部散列值。例如,目的地节点散列化接收到的广告扩展分组中的随机数字段(例如prand,随机数字段408)的值和过滤身份解析密钥(例如IRKfilt)以生成第一本地散列值,如以上在等式1中所述。
在框606,目的地节点将第一局部散列值与包括在广告扩展分组中的散列值进行比较,以确定第一局部散列值是否与包括在广告扩展分组中的散列值匹配。例如,目的地节点将第一局部散列值与包括在广告扩展分组中的散列值(例如,散列值410)进行比较,以确定第一局部散列值是否与包括在广告扩展分组中的散列值匹配。
如果第一局部散列值与包括在广告扩展分组中的散列值匹配,则目的地节点在框608在数据信道上并且在广告扩展分组中指示的时间接收协议数据单元。例如,目的地节点跳到数据信道(例如,数据信道204),并且在该数据信道上并且在广告扩展分组中所指示的时间接收广告扩展数据PDU(例如,PDU 220)。如果接收到的广告扩展数据PDU包括指向附加广告扩展数据PDU(例如,广告扩展数据PDU的链中的下一个广告扩展数据PDU)的广告指针,则目的地节点在框610在数据信道上并且在先前接收到的广告扩展分组中所指示的时间接收附加协议数据单元。如果附加广告扩展数据PDU还包括指向广告扩展数据PDU的链中的下一个广告扩展数据PDU的广告指针,则目的地节点循环通过块610,直到它接收到广告扩展数据PDU的链中的最后一个广告扩展数据PDU。在框608和610,如果没有要接收的附加广告扩展数据PDU(例如,最近接收到的广告扩展数据PDU不包括广告指针),则目的地节点在框602针对另一广告扩展分组重新开始扫描一个或多个广告信道。
如果第一局部散列值与包括在广告扩展分组中的散列值不匹配,则目的地节点在框612丢弃接收到的广告扩展分组,并且在框602,在一个或多个广告信道中扫描另一广告扩展分组。例如,目的地节点丢弃接收到的广告扩展分组,并且在一个或多个广告信道(例如广告信道202)中扫描另一广告扩展分组。如果目的地节点接收到另一广告扩展分组,则过程在602处继续。
示例环境
图7示出了其中可以实现无线网络100(如参考图1所述)以及利用私有可解析地址的网络过滤的实施例的示例环境700。通常,环境700包括无线网络100,其被实现为具有被配置用于在无线网络中通信的任何数量和类型的无线网络设备的智能家庭或其他类型的结构的一部分,所述无线网络诸如具有星形、网状或其他拓扑的无线网络。例如,无线网络设备可以包括恒温器702、危险检测器704(例如,用于烟雾和/或一氧化碳)、相机706(例如,室内和室外)、照明单元708(例如,室内和室外)以及在结构712内部和/或外部(例如,在智能家庭环境中)实现的任何其他类型的无线网络设备710。在该示例中,无线网络设备还可以包括任何先前描述的设备,诸如节点102。
在环境700中,可以实现任何数量的无线网络设备用于无线互连以无线地通信并且彼此交互。无线网络设备是模块化的、智能的、多感测的、网络连接的设备,其可以彼此无缝地集成和/或与中央服务器或云计算系统无缝地集成,以提供各种有用的智能家庭目标和实现方式中的任一个。参考图7示出并且描述了可以实现为本文描述的任何设备的无线网络设备的示例。
在实现方式中,恒温器702可以包括检测周围气候特性(例如,温度和/或湿度)并且控制智能家庭环境中的HVAC系统的学习恒温器。该学习恒温器702和其他智能设备通过捕获设备的占用者设置来“学习”。例如,恒温器学习早晨和晚上的优选温度设定点,以及建筑物的占用者何时睡着或醒着,以及当占用者通常何时离开或在家。
危险检测器704可以被实现为检测危险物质或指示危险物质的物质(例如,烟雾、火或一氧化碳)的存在。在无线互连的示例中,危险检测器704可以检测烟雾的存在,指示建筑物中的火灾,在这种情况下,首先检测到烟雾的危险检测器可以向所有连接的无线网络设备广播低功率唤醒信号。其它危险检测器704然后可以接收广播唤醒信号,并且启动用于危险检测的高功率状态,并且接收警报消息的无线通信。此外,照明单元708可以接收广播唤醒信号并且在检测到危险的区域中激活以照亮和识别问题区域。在另一示例中,照明单元708可以以一种照明颜色激活以指示建筑物中的问题区域或地区,诸如检测到火灾或闯入,并且以不同的照明颜色激活以指示安全区域和/或从建筑物逃离的路线。在另一示例中,门铃或门监控系统可以包括LED,当检测到存在时,该LED闪烁黄色(或其他颜色),或者如果激活警报,则闪烁红色。
在各种配置中,无线网络设备710可以包括入口通道接口设备,该入口通道接口设备与网络连接的门锁系统协同起作用并且检测并响应于人接近或离开某一位置,诸如建筑物712的外门。入口通道接口设备可以基于某人是否已接近或进入智能家庭环境而与其它无线网络设备交互。入口通道接口设备可以控制门铃功能性,经由音频或视觉装置宣告人的接近或离开,并且控制安全系统上的设定,诸如占用者来往时激活或去激活安全系统。无线网络设备710还可以包括其他传感器和检测器,诸如检测环境照明条件、检测房间占用状态(例如,利用占用传感器)、以及控制一个或多个灯的功率状态和/或调光状态。在一些情况下,传感器和/或检测器还可以控制诸如吊扇的风扇的功率状态或速度。此外,传感器和/或检测器可以检测房间或封闭空间中的占用,并且控制向电插座或设备供电,诸如房间或建筑物是否未被占用。
无线网络设备710还可以包括连接的电器和/或受控系统——诸如冰箱、炉子和烤箱、洗衣机、烘干机、空调、水池加热器、灌溉系统、安全系统等——以及其它电子和计算设备——诸如电视、娱乐系统、计算机、内部通信系统、车库门开启器、吊扇、控制面板等。当插入时,电器、设备或系统可以如上所述向无线网络宣告其自身,并且可以诸如在智能家中自动地与无线网络的控制和设备集成。应当注意,无线网络设备710可以包括物理上位于建筑物外部但在无线通信范围内的设备,诸如控制游泳池加热器或灌溉系统的设备。
无线网络100包括边界路由器714,其在无线网络100外部与外部网络接口以通信。边界路由器714连接到接入点716,其连接到通信网络718——诸如因特网。经由通信网络718连接的云服务720提供与无线网络100内的设备相关的服务和/或使用这些设备的服务。作为示例,云服务720可以包括用于将诸如智能电话、平板电脑等的终端用户设备连接到无线网络中的设备、处理无线网络100中获取的数据并将其呈现给终端用户、将一个或多个无线网络100中的设备链接到云服务720的用户账户、供应和更新无线网络100中的设备等的应用。例如,用户可以使用诸如移动电话或平板设备的网络连接的计算机或便携式设备来控制恒温器702和智能家庭环境中的其他无线网络设备。此外,无线网络设备可以经由边界路由器714和接入点716将信息传达到任何中央服务器或云计算系统。数据通信可以使用各种定制或标准无线协议(例如,Wi-Fi、用于低功率的ZigBee、BLE、6LoWPAN等)中的任何一种和/或通过使用各种定制或标准有线协议(CAT6 Ethernet、HomePlug等)中的任何一种来执行。
无线网络100中的任何无线网络设备都可以用作低功率和通信节点,以在智能家庭环境中创建无线网络100。网络的各个低功率节点可以定期地发出关于它们正在感测什么的消息,并且环境中的其他低功率节点除了发出它们自己的消息之外还可以重复这些消息,从而在整个无线网络中从节点到节点(例如,从设备到设备)传达这些消息。无线网络设备可以被实现为节省功率,特别是在电池供电时,利用低功率通信协议来接收消息,将消息转换为其他通信协议,并且将转换后的消息发送到其他节点和/或中央服务器或云计算系统。例如,占用传感器和/或环境光传感器可以检测房间中的占用者,并且当环境光传感器检测到房间是黑暗时并且当占用传感器检测到有人在房间中时,测量环境光并且激活光源。此外,传感器可以包括低功率无线通信芯片(例如,ZigBee芯片、蓝牙芯片、BLE芯片等),其定期发出关于房间的占用和房间中的光量的消息,包括与占用传感器检测到房间中的人的存在同时发生的即时消息。如上所述,这些消息可以使用无线网络在智能家庭环境中从节点到节点(即,智能设备到智能设备)无线地发送,以及通过因特网发送到中央服务器或云计算系统。
在其他配置中,无线网络设备中的各个无线网络设备可以用作智能家庭环境中的警报系统的“绊网”。例如,在犯罪者绕过位于建筑物或环境的窗户、门和其他入口点处的警报传感器的检测的情况下,警报仍然可以通过从无线网络中的低功率无线节点中的一个或多个接收占用、运动、热量、声音等消息来触发。在其它实现方式中,无线网络可用于在人从建筑物中的房间转移到房间时自动打开和关闭照明单元708。例如,无线网络设备可以检测人穿过该建筑物的移动,并且经由无线网络的节点传达相应的消息。使用指示哪些房间被占用的消息,接收消息的其他无线网络设备可以相应地激活和/或去激活。如上所述,无线网络还可以用于在紧急情况下提供出口照明,诸如通过打开导致安全出口的适当照明单元708。照明单元708也可以被打开以指示沿着人应当行进以安全地离开该建筑物的离开路线的方向。
各个无线网络设备还可以被实现为与可穿戴计算设备集成和通信,诸如可以用于识别和定位建筑物的占用者,并且相应地调整温度、照明、音响系统等。在其他实现方式中,RFID感测(例如,人具有RFID手镯、项链或钥匙链)、合成视觉技术(例如,摄像机和面部识别处理器)、音频技术(例如,语音、声音模式、振动模式识别)、超声感测/成像技术、以及红外或近场通信(NFC)技术(例如,人佩戴红外或NFC能力的智能电话)、连同从所感测的信息得出关于建筑物或环境中的占用者的位置的有用结论的基于规则的推断引擎或人工智能技术。
在其他实现方式中,服务机器人的个人舒适区域网络、个人健康区域网络、个人安全区域网络和/或其他这样的面向人类的功能可以根据基于规则的推断技术或人工智能技术通过与环境中的其他无线网络设备和传感器的逻辑集成来增强,以实现这些功能的更好性能。在与个人健康区域相关的示例中,系统可以检测家庭宠物是否正朝向占用者的当前位置移动(例如,使用无线网络设备和传感器中的任一个),以及基于规则的推断和人工智能技术。类似地,在推断环境烟雾水平的任何小增加将很可能是由于烹饪活动而不是由于真正的危险状况的情况下,可以向危险检测器服务机器人通知温度和湿度水平在厨房中正在上升,并且临时提高诸如烟雾检测阈值的危险检测阈值。被配置用于任何类型的监视、检测和/或服务的任何服务机器人可以被实现为无线网络上的无线节点设备,从而符合用于在无线网络上通信的无线互连协议。
无线网络设备710还可以包括用于智能家庭环境中的建筑物的各个占用者中的每一个的智能闹钟。例如,占用者可以定制和设置用于清醒时间(诸如用于第二天或第二星期)的警报设备。人工智能可以用于在报警离开时考虑占用者对报警的响应,并且随时间推断优选的睡眠模式。然后,可以基于个人的唯一签名在无线网络中跟踪单独占用者,该签名基于从位于无线网络设备中的传感器获得的数据来确定,该传感器诸如包括超声传感器、无源IR传感器等的传感器。占用者的唯一签名可以基于运动的模式、声音、高度、尺寸等的组合,以及使用面部识别技术。
在无线互连的示例中,个人的清醒时间可以与恒温器702相关联,以便以有效的方式控制HVAC系统,从而将建筑物预热或冷却到期望的睡眠和清醒温度设置。优选的设置可以随着时间的推移而被学习,诸如通过在人进入睡眠之前和在醒来时捕获在恒温器中设置的温度。所收集的数据还可以包括人的生物测定指示,诸如呼吸模式、心率、运动等,从这些生物测定指示中基于该数据结合指示人实际何时醒来的数据来做出推断。其他无线网络设备可以使用该数据来提供其他智能家庭目标,诸如调节恒温器702以便将环境预热或冷却到期望设置,以及打开或关闭灯708。
在实现方式中,无线网络设备还可以被利用于声音、振动和/或运动感测,以便检测流水,并且基于用水量和消耗量的算法和映射来确定关于智能家庭环境中的用水量的推断。这可以用于确定家中的每个水源的签名或指纹,并且也被称为“音频指纹水用量”。类似地,无线网络设备可以被利用于检测诸如老鼠和其它啮齿动物以及白蚁、蟑螂和其它昆虫的有害害虫的微妙声音、振动和/或运动。然后,系统可以诸如用警告消息向占用者通知环境中的可疑害虫,以帮助促进早期检测和预防。
环境700可以包括一个或多个用作集线器722的无线网络设备。集线器722可以是通用家庭自动化集线器或专用集线器,诸如安全集线器、能量管理集线器、HVAC集线器等。集线器722的功能还可以集成到诸如智能恒温器设备或边界路由器714的任何无线网络设备中。在建筑物712中的集线器722上的托管功能可以提高当用户的因特网连接不可靠时的可靠性,可以降低通常必须连接到云服务720的操作的等待时间,并且可以满足关于无线网络设备之间的本地访问的系统和监管约束。
另外,示例环境700包括智能扬声器724。智能扬声器724提供语音助理服务,其包括提供智能家庭设备的语音控制。集线器722的功能可以驻留在智能扬声器724中。智能扬声器724可以被配置成经由无线网络、Wi-Fi或两者进行通信。
示例设备
图8示出了根据如本文所述的用私有可解析地址的网络过滤的一个或多个实施例的可以被实现为无线网络中的无线网络设备中的任一个的示例无线网络设备800,诸如源节点102或目的地节点104。设备800可以与电子电路、微处理器、存储器、输入输出(I/O)逻辑控制、通信接口和组件、以及其它硬件、固件和/或软件集成以在无线网络中实现该设备。
在该示例中,无线网络设备800包括处理可执行指令的低功率微处理器802和高功率微处理器804(例如,微控制器或数字信号处理器)。该设备还包括输入-输出(I/O)逻辑控制806(例如,包括电子电路)。微处理器可以包括集成电路、可编程逻辑器件、使用一个或多个半导体形成的逻辑器件的组件,以及硅和/或硬件中的其他实现方式,诸如实现为片上系统(SoC)的处理器和存储器系统。替代地或另外,设备可以用软件、硬件、固件或可以用处理和控制电路实现的固定逻辑电路中的任一个或组合来实现。低功率微处理器802和高功率微处理器804还可以支持设备的一个或多个不同的设备功能。例如,高功率微处理器804可以执行计算密集型操作,而低功率微处理器802可以管理不太复杂处理,诸如从一个或多个传感器808检测危险或温度。低功率处理器802还可以唤醒或初始化高功率处理器804以进行计算密集处理。
一个或多个传感器808可以被实现为检测各种属性,诸如加速度、温度、湿度、水、供应的功率、接近度、外部运动、设备运动、声音信号、超声信号、光信号、火、烟、一氧化碳、全球定位卫星(GPS)信号、射频(RF)、其他电磁信号或场等。这样,传感器808可以包括温度传感器、湿度传感器、危险相关传感器、其他环境传感器、加速度计、麦克风、多达且包括相机的光学传感器(例如,电荷耦合设备或视频相机、有源或无源辐射传感器、GPS接收器和射频识别检测器中的任何一个或组合。在实现方式中,无线网络设备800可以包括一个或多个主传感器以及一个或多个辅助传感器,诸如感测设备的核心操作的中心数据(例如,感测恒温器中的温度或感测烟雾检测器中的烟雾)的主传感器,而辅助传感器可以感测其他类型的数据(例如,运动、光或声音),其可以用于能量效率目标或智能操作目标。
无线网络设备800包括存储器设备控制器810和存储器设备812,诸如任何类型的非易失性存储器和/或其它合适的电子数据存储设备。无线网络设备800还可以包括各种固件和/或软件,诸如由存储器作为计算机可执行指令来维护并且由微处理器执行的操作系统814。设备软件还可以包括寻址应用816,其实现用私有可解析地址的网络过滤的实施例。无线网络设备800还包括用于与另一设备或外围组件对接的设备接口818并且包括集成数据总线820,其耦合无线网络设备的各种组件,以便在组件之间进行数据通信。无线网络设备中的数据总线还可以被实现为不同总线结构和/或总线架构中的任何一个或组合。
设备接口818可以(例如,作为用户接口)从用户接收输入和/或向用户提供信息,并且接收到的输入可以用于确定设置。设备接口818还可以包括响应于用户输入的机械或虚拟组件。例如,用户可以机械地移动滑动或可旋转组件,或者可以检测沿着触摸板的运动,并且这样的运动可以对应于设备的设置调整。物理和虚拟可移动用户接口组件可以允许用户沿着明显连续体的一部分设置。设备接口818还可以从任何数目的外围设备接收输入,所述外围设备诸如按钮、小键盘、开关、麦克风和成像器(例如,相机设备)。
无线网络设备800可以包括网络接口822,诸如用于与无线网络中的其它无线网络设备通信的无线网络接口,以及用于诸如经由因特网的网络通信的外部网络接口。无线网络设备900还包括无线的无线电系统824,用于经由无线网络接口与其它无线网络设备进行无线通信,并且用于多个不同的无线通信系统。无线的无线电系统824可以包括Wi-Fi、蓝牙TM、移动宽带和/或点对点IEEE 802.15.4。不同无线电系统中的每一个可以包括无线电设备、天线和针对特定无线通信技术实现的芯片组。无线网络设备800还包括电源826,诸如电池和/或将设备连接到线电压。AC电源也可以用于对设备的电池进行充电。
在以下文本中描述了一些示例:
示例1:一种由无线网络中的源节点将分组寻址到目的地节点的方法,所述方法包括所述源节点:
散列化身份解析密钥和随机数字段的值以生成地址散列,所述身份解析密钥根据地址生成输入数据加密推导;
形成广告地址,所述广告地址包括所述地址散列的一部分;
将所述广告地址插入在广告扩展分组中;以及
通过所述无线网络传送所述广告扩展分组,所述地址散列由目的地节点能够用于过滤所述广告扩展分组。
示例2:根据示例1所述的方法,还包括所述源节点:
使用基于密码的消息认证码来散列化过滤器密钥和所述地址输入生成数据,以产生所述身份解析密钥。
示例3:根据示例2所述的方法,其中,所述基于密码的消息认证码是高级加密标准的基于密码的消息认证码(AES-CMAC)。
示例4:根据示例2或示例3所述的方法,其中,所述地址输入生成数据包括:
地址类型字段;
用于所述无线网络的网络标识符,所述无线网络包括所述源节点和所述目的地节点;以及
目的地地址。
示例5.根据示例2或示例3所述的方法,其中,所述地址输入生成数据包括:
地址类型字段;以及
用于所述无线网络的网络标识符,所述无线网络包括所述源节点和所述目的地节点。
示例6.根据示例4或示例5所述的方法,其中,所述目的地地址是短地址、长地址或广播地址。
示例7.根据示例6所述的方法,其中,所述短地址是16位地址,其中,所述长地址是64位地址,并且其中,所述广播地址是16位地址。
示例8.根据示例6所述的方法,其中,其中,所述无线网络是蓝牙无线网络,其中,所述短地址是16位地址,并且其中,所述长地址是64位地址。
示例9.根据示例2或示例3所述的方法,其中,所述地址输入生成数据包括:
用于所述无线网络的网络标识符,所述无线网络包括所述源节点和所述目的地节点
示例10.根据示例1至9中任一项所述的方法,其中,散列化所述身份解析密钥和所述随机数字段的值以形成所述地址散列还包括:
将所述散列的输出截断为所述输出的24个最低有效位以形成所述地址散列。
示例11.根据示例1至10中任一项所述的方法,其中,形成所述广告地址还包括:
生成随机数;
将私有地址类型字段与所生成的随机数进行级联以形成所述随机数字段;以及
将所述随机数字段插入在所述广告扩展分组中。
示例12.根据示例11所述的方法,其中,所述随机数字段是蓝牙prand。
示例13.根据示例1至12中任一项所述的方法,其中,通过所述无线网络传送所述广告扩展分组包括:
使用一个或多个广告信道来传送所述广告扩展分组。
示例14.根据示例1至13中任一项所述的方法,还包括所述源节点:
将数据信道的指示和传送协议数据单元的时间的指示插入在所述广告扩展的广告数据字段中。
示例15.根据示例14所述的方法,还包括所述源节点:
在所指示的数据信道上在所指示的时间传送所述协议数据单元。
示例16.根据示例1至15中任一项所述的方法,其中,所述无线网络是蓝牙低能量网络,并且其中所述广告扩展分组是蓝牙低能量广告分组。
示例17:根据示例1至16中任一项所述的方法,散列化所述身份解析密钥和所述随机数字段的值以生成所述地址散列还包括所述源节点:
在执行所述散列之前将填充位与所述随机数级联。
示例18:一种由无线网络中的目的地节点进行的广告扩展分组的地址过滤的方法,所述方法包括所述目的地节点:
从所述无线网络中的源节点接收所述广告扩展分组;
基于包括在接收到的广告扩展分组中的随机数字段的值和第一局部过滤身份解析密钥来生成第一局部散列值;
将所述第一局部散列值与包括在所述广告扩展分组中的散列值进行比较,以确定所述第一局部散列值是否与包括在所述广告扩展分组中的散列值匹配;以及
响应于所述第一局部散列值与包括在所述广告扩展分组中的所述散列值匹配,在数据信道上并且在所述广告扩展分组中所指示的时间接收协议数据单元。
示例19:根据示例18所述的方法,其中,所述随机数字段是蓝牙prand。
示例20:根据示例18或示例19所述的方法,其中,所述第一局部过滤身份解析密钥是所述目的地节点已知的唯一局部过滤身份解析密钥,所述方法还包括所述目的地节点:
如果所述第一局部散列值与包括在所述广告扩展分组中的散列值不匹配,则丢弃所接收到的广告扩展分组;以及
对一个或多个广告信道扫描另一广告扩展分组。
示例21:根据示例18至20中任一项所述的方法,其中,所述目的地节点包括多个局部过滤身份解析密钥,所述方法还包括所述目的地节点:
如果所述第一局部散列值与包括在所述广告扩展分组中的所述散列值不匹配,则针对剩余的多个局部过滤身份解析密钥中的每一个,基于包括在接收到的广告扩展分组中的随机数字段的值和所述剩余的多个局部过滤身份解析密钥中的每一个来生成相应的局部散列值;以及
如果相应的局部散列值与包括在所述广告扩展分组中的散列值匹配,则在所述数据信道上并且在所述广告扩展分组中所指示的时间接收协议数据单元。
示例22:根据示例18至21中任一项所述的方法,其中,生成第一局部散列值包括:
使用基于密码的消息认证码来散列化过滤器密钥和地址输入生成数据,以产生所述身份解析密钥。
示例23:根据示例22所述的方法,其中,所述基于密码的消息认证码是高级加密标准的基于密码的消息认证码(AES-CMAC)。
示例24:根据示例22或示例23所述的方法,其中,所述地址输入生成数据包括:
地址类型字段;
用于所述无线网络的网络标识符,所述无线网络包括所述源节点和所述目的地节点;以及
目的地地址。
示例25:根据示例24所述的方法,其中,所述地址输入生成数据包括所述目的地址,并且其中所述目的地址是短地址或长地址。
示例26:根据示例24或示例25所述的方法,其中,所述无线网络是蓝牙无线网络,其中,所述短地址是所述目的地节点的16位目的地址,并且其中所述长地址是所述目的地节点的64位目的地址。
示例27:示例18至26中任一项所述的方法,其中,通过所述无线网络接收所述广告扩展分组包括:
通过广告信道接收所述广告扩展分组。
示例28:一种无线网络设备,包括:
无线网络接口;
处理器;以及
存储器,其包括被配置为执行示例1至27中任一项的寻址应用。
示例29:根据示例27所述的无线网络设备,其中,所述无线网络设备是:
恒温器;
危险检测器;
相机;
照明单元;
入口通道接口;
门锁;
占用传感器;
吊扇;
电插座;
安全传感器;
安全集线器;
车库门开启器;
控制面板;
边界路由器;
集线器;
智能扬声器;或者
它们的任何组合。
尽管已经以特定于特征和/或方法的语言描述了具有私有的可分辨地址的网络过滤的实施例,但是所附权利要求的主题不必限于所描述的特定特征或方法。相反,特定特征和方法是作为具有私有的可分辨地址的网络过滤的示例实现来公开的,并且其他等效特征和方法旨在落入所附权利要求的范围内。此外,描述了各种不同的实施例,并且应当理解,每个所描述的实施例可以独立地实现或结合一个或多个其他所描述的实施例来实现。
Claims (15)
1.一种由无线网络中的源节点将分组寻址到目的地节点的方法,所述方法包括所述源节点:
散列化身份解析密钥和随机数字段的值以生成地址散列,所述身份解析密钥根据地址生成输入数据来加密推导;
形成广告地址,所述广告地址包括所述地址散列的一部分;
将所述广告地址插入在广告扩展分组中;以及
通过所述无线网络传送所述广告扩展分组,所述地址散列由目的地节点能够使用来过滤所述广告扩展分组。
2.根据权利要求1所述的方法,进一步包括所述源节点:
使用基于密码的消息认证码来散列化过滤器密钥和所述地址输入生成数据,以产生所述身份解析密钥。
3.根据权利要求2所述的方法,其中,所述地址输入生成数据包括:
地址类型字段;
用于所述无线网络的网络标识符,所述无线网络包括所述源节点和所述目的地节点;以及
目的地地址。
4.根据权利要求3所述的方法,其中,所述目的地地址是短地址、长地址或广播地址。
5.根据权利要求2所述的方法,其中,所述地址输入生成数据包括:
地址类型字段;以及
用于所述无线网络的网络标识符,所述无线网络包括所述源节点和所述目的地节点。
6.根据权利要求1至5中的任一项所述的方法,其中,散列化所述身份解析密钥和所述随机数字段的值以形成所述地址散列进一步包括:
将所述散列的输出截断为所述输出的24个最低有效位以形成所述地址散列。
7.根据权利要求1至6中的任一项所述的方法,其中,形成所述广告地址进一步包括:
生成随机数;
将私有地址类型字段与所生成的随机数进行级联以形成所述随机数字段;以及
将所述随机数字段插入在所述广告扩展分组中。
8.根据权利要求1至7中的任一项所述的方法,其中,通过所述无线网络传送所述广告扩展分组包括:
使用一个或多个广告信道来传送所述广告扩展分组。
9.根据权利要求1至8中的任一项所述的方法,进一步包括所述源节点:
将数据信道的指示和传送协议数据单元的时间的指示插入在所述广告扩展的广告数据字段中。
10.一种由无线网络中的目的地节点进行的广告扩展分组的地址过滤的方法,所述方法包括所述目的地节点:
从所述无线网络中的源节点接收所述广告扩展分组;
基于包括在接收到的广告扩展分组中的随机数字段的值和第一局部过滤身份解析密钥来生成第一局部散列值;
将所述第一局部散列值与包括在所述广告扩展分组中的散列值进行比较,以确定所述第一局部散列值是否与包括在所述广告扩展分组中的散列值匹配;以及
响应于所述第一局部散列值与包括在所述广告扩展分组中的所述散列值匹配,在数据信道上并且在所述广告扩展分组中所指示的时间接收协议数据单元。
11.根据权利要求10所述的方法,其中,所述第一局部过滤身份解析密钥是所述目的地节点已知的唯一局部过滤身份解析密钥,进一步包括所述目的地节点:
如果所述第一局部散列值与包括在所述广告扩展分组中的散列值不匹配,则丢弃接收到的广告扩展分组;以及
对一个或多个广告信道扫描另一广告扩展分组。
12.根据权利要求10或11所述的方法,其中,所述目的地节点包括多个局部过滤身份解析密钥,进一步包括所述目的地节点:
如果所述第一局部散列值与包括在所述广告扩展分组中的所述散列值不匹配,则针对剩余的多个局部过滤身份解析密钥中的每一个,基于包括在接收到的广告扩展分组中的随机数字段的值和所述剩余的多个局部过滤身份解析密钥中的每一个来生成相应的局部散列值;以及
如果相应的局部散列值与包括在所述广告扩展分组中的散列值匹配,则在所述数据信道上并且在所述广告扩展分组中所指示的时间接收协议数据单元。
13.根据权利要求10至12中的任一项所述的方法,其中,生成所述第一局部散列值包括:
使用基于密码的消息认证码来散列化过滤器密钥和地址输入生成数据,以产生身份解析密钥。
14.根据权利要求10至13中的任一项所述的方法,其中,通过所述无线网络接收所述广告扩展分组包括:
通过广告信道接收所述广告扩展分组。
15.一种无线网络设备,包括:
无线网络接口;
处理器;以及
存储器,所述存储器包括被配置为执行方法1至14中的任一项所述的寻址应用。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2019/051936 WO2021054961A1 (en) | 2019-09-19 | 2019-09-19 | Network filtering with private resolvable addresses |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114365453A true CN114365453A (zh) | 2022-04-15 |
CN114365453B CN114365453B (zh) | 2024-08-02 |
Family
ID=68138787
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980099894.5A Active CN114365453B (zh) | 2019-09-19 | 2019-09-19 | 使用私有可解析地址的网络过滤 |
Country Status (6)
Country | Link |
---|---|
US (1) | US12120030B2 (zh) |
EP (1) | EP4000242B1 (zh) |
JP (1) | JP7395716B2 (zh) |
KR (1) | KR102705898B1 (zh) |
CN (1) | CN114365453B (zh) |
WO (1) | WO2021054961A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106326316A (zh) * | 2015-07-08 | 2017-01-11 | 腾讯科技(深圳)有限公司 | 一种网页广告过滤方法及装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102705898B1 (ko) | 2019-09-19 | 2024-09-11 | 구글 엘엘씨 | 개인 분석가능 어드레스들을 이용한 네트워크 필터링 |
WO2024111872A1 (ko) * | 2022-11-24 | 2024-05-30 | 삼성전자주식회사 | 무선 환경 내에서 키를 획득하는 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104704771A (zh) * | 2012-10-11 | 2015-06-10 | 北欧半导体公司 | 可寻址无线电设备 |
CN104717279A (zh) * | 2013-12-16 | 2015-06-17 | 诺基亚公司 | 用于无线短距离通信中的服务发现的方法和装置 |
US20160226847A1 (en) * | 2013-09-13 | 2016-08-04 | Vodafone Ip Licensing Limited | Methods and systems for communicating with an m2m device |
WO2018088952A1 (en) * | 2016-11-14 | 2018-05-17 | Telefonaktiebolaget Lm Ericsson (Publ) | First node, second node and methods for filtering messages in a bluetooth mesh network |
US20180198752A1 (en) * | 2015-07-02 | 2018-07-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Bluetooth low energy address resolving |
WO2018197737A1 (en) * | 2017-04-24 | 2018-11-01 | Nokia Technologies Oy | Method and system for server load reduction during host and key identification and location in a network environment |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9473941B1 (en) * | 2015-06-16 | 2016-10-18 | Nokia Technologies Oy | Method, apparatus, and computer program product for creating an authenticated relationship between wireless devices |
US10546110B2 (en) * | 2017-10-11 | 2020-01-28 | Qualcomm Incorporated | Systems and methods for context-based device address generation |
KR102705898B1 (ko) | 2019-09-19 | 2024-09-11 | 구글 엘엘씨 | 개인 분석가능 어드레스들을 이용한 네트워크 필터링 |
-
2019
- 2019-09-19 KR KR1020227006685A patent/KR102705898B1/ko active IP Right Grant
- 2019-09-19 JP JP2022514243A patent/JP7395716B2/ja active Active
- 2019-09-19 US US17/637,396 patent/US12120030B2/en active Active
- 2019-09-19 CN CN201980099894.5A patent/CN114365453B/zh active Active
- 2019-09-19 WO PCT/US2019/051936 patent/WO2021054961A1/en unknown
- 2019-09-19 EP EP19783183.7A patent/EP4000242B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104704771A (zh) * | 2012-10-11 | 2015-06-10 | 北欧半导体公司 | 可寻址无线电设备 |
US20160226847A1 (en) * | 2013-09-13 | 2016-08-04 | Vodafone Ip Licensing Limited | Methods and systems for communicating with an m2m device |
CN104717279A (zh) * | 2013-12-16 | 2015-06-17 | 诺基亚公司 | 用于无线短距离通信中的服务发现的方法和装置 |
US20180198752A1 (en) * | 2015-07-02 | 2018-07-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Bluetooth low energy address resolving |
WO2018088952A1 (en) * | 2016-11-14 | 2018-05-17 | Telefonaktiebolaget Lm Ericsson (Publ) | First node, second node and methods for filtering messages in a bluetooth mesh network |
WO2018197737A1 (en) * | 2017-04-24 | 2018-11-01 | Nokia Technologies Oy | Method and system for server load reduction during host and key identification and location in a network environment |
Non-Patent Citations (1)
Title |
---|
宦佳良: "基于BLE的无线传感器网络路由算法研究", 《中国优秀学位论文全文数据库(电子期刊)》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106326316A (zh) * | 2015-07-08 | 2017-01-11 | 腾讯科技(深圳)有限公司 | 一种网页广告过滤方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
JP7395716B2 (ja) | 2023-12-11 |
CN114365453B (zh) | 2024-08-02 |
EP4000242A1 (en) | 2022-05-25 |
EP4000242B1 (en) | 2022-12-07 |
KR102705898B1 (ko) | 2024-09-11 |
KR20220037507A (ko) | 2022-03-24 |
WO2021054961A1 (en) | 2021-03-25 |
US20220368632A1 (en) | 2022-11-17 |
US12120030B2 (en) | 2024-10-15 |
JP2022549574A (ja) | 2022-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10667111B2 (en) | Virtual addressing for mesh networks | |
JP7102476B2 (ja) | メッシュネットワークコミッショニング | |
US20220239622A1 (en) | Efficient Network Stack for Wireless Application Protocols | |
US10849016B2 (en) | Packet segmentation and reassembly for mesh networks | |
KR20200043543A (ko) | 메시 네트워크 어드레싱 | |
AU2015279883A1 (en) | Mesh network commissioning | |
CN114365453B (zh) | 使用私有可解析地址的网络过滤 | |
US11510163B2 (en) | Synchronized reception in mesh networks | |
US11765564B2 (en) | Low-latency Bluetooth connectivity | |
US11848793B2 (en) | Expressing multicast groups using weave traits | |
WO2023220596A1 (en) | Device deduplication between home networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |