CN114556861A - 设备身份的匿名化和随机化 - Google Patents
设备身份的匿名化和随机化 Download PDFInfo
- Publication number
- CN114556861A CN114556861A CN202080072219.6A CN202080072219A CN114556861A CN 114556861 A CN114556861 A CN 114556861A CN 202080072219 A CN202080072219 A CN 202080072219A CN 114556861 A CN114556861 A CN 114556861A
- Authority
- CN
- China
- Prior art keywords
- unique identifier
- network
- terminal device
- devices
- operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0421—Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/33—Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
方法可以包括为终端设备生成唯一标识符。该唯一标识符可以特定于该终端设备,并且该唯一标识符配置为使用至少一个半可信方识别该终端设备。该唯一标识符可以是基于该终端设备的MAC地址和网络运营商已知的运营商密码的散列值。该方法可以包括与另一设备共享该唯一标识符。
Description
背景技术
本发明一般涉及网络“智能”设备之间通信的安全和隐私。具体而言,本发明描述了网络设备的安全和私有标识。
物联网(IoT)是将普通设备(如灯和门)连接到计算机网络以使其“智能化”的概念。嵌入式系统或计算机将网络中的每个设备连接到一起,并连接到互联网。连接允许每个设备收集和交换数据,并允许它们被远程控制或保持更新,或远程控制或通过设置操作的规则或链进行控制。
物联网设备的使用正在扩展到人类生活的许多方面,而且专家估计,到2020年,物联网将拥有近500亿台设备。物联网设备越来越多地被用于医院的医疗保健,以及医疗设备和药品制造。在城市,物联网设备有助于跟踪和监测污染。物联网设备也可以被政府、军队、公司和个人用于资产跟踪和管理。尽管这些应用有不同的用途,但其中许多都需要强大的安全和隐私控制。
安全和隐私问题长期困扰着互联网。移动设备使用量的增加增加了这些安全和隐私问题,物联网设备的出现进一步加剧了安全和隐私问题。因此,本发明涉及网络设备的安全和私有标识。
所要求保护的主题不限于解决一些缺点的实施例,或仅在如上所述的环境中操作的实施例。本背景技术仅用于举例说明可在何处使用本发明。
发明内容
本发明一般涉及网络“智能”设备之间通信的安全和隐私。具体而言,本发明描述了网络设备的安全和私有标识。
在一个非限制性示例中,方法可以包括为终端设备生成唯一标识符。唯一标识符可以特定于终端设备,并且唯一标识符可以配置为使用至少一个半可信方识别终端设备。唯一标识符可以是基于终端设备的MAC地址和网络运营商已知的运营商密码的散列值。方法可以包括与另一设备共享唯一标识符。
在一些方面,MAC地址可以由该终端设备的硬件定义。唯一标识符可以无线共享。唯一标识符可以通过网络运营商运营的网络共享。
唯一标识符根据以下算法生成:id=hash(operatorSecret,deviceMacAddress),其中id是唯一标识符,hash是散列算法,operatorSecret是网络运营商已知的密码,deviceMacAddress是由终端设备的硬件定义的MAC地址。散列算法可以是安全散列算法(SHA)。
唯一标识符可能无法被第三方理解,并且唯一标识符可以由网络运营商连接到所述终端设备。唯一标识符可以在终端设备处生成。该方法可以包括在网络运营商处重新计算所述唯一标识符。与另一设备共享所述唯一标识符可以包括将所述唯一标识符传输到网络运营商拥有的另一设备。
该方法可以包括轮换运营商密码。可以基于网络运营商已知的轮换算法,轮换运营商密码。轮换算法可以包括网络运营商已知的预定义参数。
在另一个示例中,方法包括轮换网络运营商已知的运营商密码,为终端设备生成唯一标识符,以及与另一设备共享所述唯一标识符。唯一标识符可以特定于终端设备并且可以配置为识别终端设备。唯一标识符可以基于运营商密码和终端设备的标识符。
终端设备的标识符可以是MAC地址。MAC地址可以由终端设备的硬件定义。运营商密码可以是所述网络运营商所知的。唯一标识符可以通过网络运营商运营的网络无线共享。
唯一标识符根据以下算法生成:id=hash(operatorSecret,deviceMacAddress)生成,其中id是唯一标识符,hash是散列算法,operatorSecret是网络运营商已知的密码,而且deviceMacAddress是由终端设备的硬件定义的MAC地址。散列算法可以是安全散列算法(SHA)。
本发明内容以简化的形式介绍了一系列概念,这些概念将在下文的具体实施方式中进一步描述。本发明内容不旨在确认所要求保护主题的关键特征或基本特征,也不用于帮助确定所要求保护主题的范围。
附图说明
图1示出了示例网络架构。
图2-3示出了安全且私密地识别网络设备的示例方法流程图。
图4以计算设备的示例形式示出了机器的图解表示,其中可以执行一组指令,用于使机器执行本文讨论的任何一种或多种方法。
具体实施方式
将参考附图,并使用特定语言描述本发明公开的各个方面。以这种方式使用附图和说明不应被视为限制其范围。根据本发明的公开内容(包括权利要求),其他方面可能是显而易见的,或者可以通过实践了解到。
随着物联网(IoT)设备数量的增加,与这些设备相关的安全和隐私问题也在增加,尤其是当IoT设备在诸如商业和工业应用中越来越广泛时。
物联网设备可以周期性地发出信号,包括关于设备及其用途的识别信息。在某些情况下,可能会基于这些信标将个人与其设备关联起来。这不仅包括手机和平板电脑,还包括资产跟踪器、健康监测设备、汽车钥匙、无线手表等辅助设备。
然而,通过从物联网设备收集识别信息,不法分子可以猜想或推断出哪些个人拥有哪些设备,以及个人的物理位置,这可简单地通过跟踪他们在哪些近距离使用设备上花费大量时间得悉。一旦不法分子确定了谁拥有哪些设备,这些信息可能会被用来模拟该设备,并跟踪该设备及其所有者。一些物联网设备可能使用全球定位系统(GPS)定位用户想要追踪的资产,例如一组钥匙。这些资产可以传输信标,信标可能发送或转发给设备制造商。不幸的是,不法分子可能会使用这些信息,识别设备和相关用户或资产的位置。
物联网设备及其发出的信号也可能导致隐私问题。例如,物联网设备可能会发出包含唯一、不变的设备ID的信号。这启动了设备跟踪,但也暴露出漏洞,因为附近的设备可能会看到该唯一的ID,并可能在未经许可的情况下使用此信息识别和跟踪设备。
物联网设备网络的运营商可以将物联网设备分为两类:(1)不需要唯一识别的设备和(2)需要识别的设备。对于需要识别的设备,识别此类设备的常用方法是使用其MAC地址,该地址可由设备的硬件(最常见的是蓝牙芯片组)定义。然而,使用MAC地址进行识别可能有几个显著的缺点。
首先,通过MAC地址识别设备意味着不能随机化同一地址以避免设备被跟踪,这可能会导致安全和隐私问题。例如,可以简单地通过检查物联网设备的位置(例如,通过GPS或网络连接位置),跟踪设备的所有者。对于手表等可穿戴设备而言,这可能是一个重大问题,因为可穿戴设备可以由其主人随时佩戴,并且可以随时跟踪其主人。其次,一台设备的MAC地址可能很容易被另一台具有正确硬件和软件的设备欺骗。目前,诸如此类硬件和软件很容易在互联网上购买。
因此,MAC地址并不是识别物联网设备的好方法:它们不安全,因为它们很容易被欺骗,而隐私问题是因为它们使任何设备都易于跟踪。因此,本发明描述了以安全且私密的方式识别物联网设备的系统和方法。具体而言,本发明包括设备标识符,这些设备标识符难以欺骗,并且在第三方看来是随机的,同时只能为网络运营商连接到网络的物联网设备。此外,公开的标识符易于实现且计算速度快(无需太多操作),这使得它们适合在依赖小型电池和相对低性能低功耗硬件的物联网设备中实现。
图1示出了示例网络架构100,其中可以实现本发明公开的实施例。网络架构100可以包括一个或多个终端设备105、一个或多个中间设备115、一个或多个中继服务器125和一个或多个终端管理器服务器135。在一些实施例中,网络架构100可以通过众包中间设备115(其可以用作网络客户端)和一个或多个中继服务器125,在一个或多个终端设备105和各种终端管理器服务器135之间移动数据。
终端设备105可以包括一个或多个物联网设备。终端设备105可以包括电源、数据收集设备(例如,传感器)和网络设备。电源可包括电池或电网的连接。附加地或可选地,电源可包括能量收集设施,例如太阳能电池板、太阳能电池、太阳能光伏、电磁等。在至少一个实施例中,终端设备105可以不包括电源,而是可以使用环境反向散射技术。终端设备105还可以包括一个或多个传感器。一个或多个传感器可配置为检测任何类型的情况,并基于检测到的情况生成电子数据。例如,终端设备105可以包括具有心率监视器的智能手表,该智能手表配置为使用心率监视器收集的心率情况以生成心率数据。在一些实施例中,终端设备105不具有通过互联网进行通信的能力,并且仅包括能够与附近设备(例如附近的中间设备115)进行通信的硬件和/或软件。在其他实施例中,终端设备105可以包括通过互联网进行通信的硬件和/或软件。
终端设备105的网络设备可以包括能够经由网络与另一设备通信的任何硬件、软件或其组合。在至少一个实施例中,网络设备可以包括配置为经由短距离网络(例如蓝牙或任何其他短距离网络)进行通信的任何网络控制器。在至少一个实施例中,网络设备可以包括配置为经由低功率网络进行通信的任何网络控制器。示例终端设备105包括但不限于工业设备、家用电器、商业装备、库存跟踪器、智能手表、可穿戴设备、心率监测器、物流跟踪器、环境传感器、收银机、信用卡读卡器、销售终端(POS)、自行车、电动踏板车、电动滑板车、汽车、电动汽车、卫星,或包括无线电接口的任何设备(移动设备和非移动设备)。网络架构100可以包括任意数量的终端设备105,而且网络架构100中的终端设备105可以是任意类型的终端设备105,包括任何类型的支持网络的设备。终端设备105在网络架构100中可以是固定的或者相对固定的,例如POS或污染传感器。附加地或可选地,终端设备105可以是移动的,例如智能手表,或任何汽车或车辆。
一个或多个终端设备105可配置为经由至少一个无线网络110与其他设备通信。例如,第一终端设备105a可以经由无线网络110a与第一中间设备115a进行电子通信。一个或多个中间设备115可以包括能够经由无线网络110与终端设备105通信,并经由第二网络120与中继服务器125通信的任何类型的设备。在至少一个实施例中,中间设备115可以包括两个网络控制器:经由无线网络110通信的第一网络控制器和经由第二网络120通信的第二网络控制器。示例中间设备115包括移动设备、个人计算机(PC)、笔记本电脑、智能手机、上网本、电子阅读器、个人数字助理(PDA)、蜂窝电话、移动电话、平板电脑、车辆、无人机、汽车、卡车、可穿戴设备、路由器、电视或机顶盒等。
如图所示,第一终端设备105a可以经由无线网络110a(例如,短距离网络)与第一中间设备115a进行电子通信。此外,第二终端设备105b可以经由另一无线网络110b(例如,低功率网络)与第二中间设备115b进行电子通信。第三终端设备105c可以经由另一个无线网络110c与第三中间设备115c进行电子通信。第四终端设备105d可以经由另一个无线网络110d与第四中间设备115d进行电子通信。
在一些实施例中,无线网络110可以是使用相对较低功率的任何网络。示例无线网络110可以包括任何蓝牙网络类型(例如,蓝牙低能耗(BLE)、蓝牙4.0、蓝牙5.0、蓝牙远程)、NB-IoT、LTE Driect、LTE-M、LTE M2M、5G、Wi-Fi、Wi-Fi Aware或任何低功率网络。一个或多个终端设备105可以使用不同类型的无线网络110连接各种中间设备115。例如,第一终端设备105a可以经由第一短距离无线网络110a与第一中间设备115a进行电子通信,第二终端设备105b可以经由第二短距离无线网络110b与第二中间设备115b进行电子通信。
终端设备105、中间设备115或两者可以是固定的、相对静止的或可移动的。当终端设备105和中间设备115进入彼此的无线范围时,终端设备105和中间设备115可以执行握手和/或认证,以发起终端设备105和中间设备115之间的数据交换。
在一些实施例中,终端设备105可以经由无线网络110周期性地发送包括数据的信标。终端设备105可包括可在终端设备105上运行的各种服务。例如,智能手表可以包括时钟服务、心率监测服务、运动检测服务、音乐服务等。可以为这些服务中的每一个生成信标,或者可以生成单个信标以包含部分或全部服务的数据。
中间设备115可以监听来自终端设备的此类信标。响应于接收到信标,中间设备115可以经由第二网络120将信标发送到中继服务器125。在至少一个实施例中,无线网络110和第二网络120是不同类型的网络。例如,无线网络110可以是蓝牙网络,第二网络120可以是蜂窝网络、Wi-Fi或互联网。
第二网络120可以包括公共网络(例如互联网)、专用网络(例如局域网(LAN)或广域网(WAN))、有线网络(例如以太网)、无线网络(例如802.xx网络或Wi-Fi网络)、蜂窝网络(例如长期演进(LTE)或LTE高级网络、1G、2G、3G、4G、5G等)、路由器、集线器、交换机、服务器计算机和/或其组合。
中继服务器125可以经由第三网络130将信标(或与信标相关的信息)发送到终端管理器服务器135。第三网络130可以包括公共网络(例如互联网)、专用网络(例如局域网(LAN)或广域网(WAN))、有线网络(例如以太网)、无线网络(例如,802.xx网络或Wi-Fi网络)、蜂窝网络(例如,长期演进(LTE)或LTE高级网络、1G、2G、3G、4G、5G等)、路由器、集线器、交换机、服务器计算机和/或其组合。在至少一个实施例中,第二网络120和第三网络130是相同的网络或包括至少一些重叠组件。
一个或多个中继服务器125可包括一个或多个计算设备,例如机架式服务器、路由器计算机、服务器计算机、个人计算机、大型机、膝上型计算机、平板计算机、台式计算机、智能手机、汽车、无人机、机器人、任何具有操作系统的移动设备等、数据存储(例如硬盘、存储器、数据库)、网络、软件组件和/或硬件组件。一个或多个中继服务器125可以配置为从中间设备115接收信标。一个或多个中继服务器125可以向终端管理器服务器135发送信标或与终端管理器服务器135相关联的数据。一个或多个中继服务器125可以从终端管理器服务器135接收消息,并且在一些实施例中,可以将该消息从终端管理器服务器135发送到中间设备115。在至少一些实施例中,中间设备115可响应于从终端管理器服务器135接收消息,执行一个或多个操作。这些操作包括中间设备115的本地操作和/或从终端管理器服务器135向终端设备105发送消息的操作。
终端管理器服务器135可以包括一个或多个计算设备,例如机架式服务器、路由器计算机、服务器计算机、个人计算机、大型机、膝上型计算机、平板计算机、台式计算机、智能手机、汽车、无人机、机器人、具有操作系统等的任何移动设备、数据存储(例如硬盘、存储器、数据库)、网络、软件组件和/或硬件组件。终端管理器服务器135可以与一个或多个终端设备105相关联。例如,特定公司、个人或制造商可以销售终端设备105,并且可以使用终端管理器服务器135与终端设备105通信和/或控制终端设备105。
终端管理器服务器135可以发送与特定终端设备105(或一组终端设备105)相关联的消息。例如,终端管理器服务器135可以向特定终端设备105(或该组终端设备105)发送更新(例如,固件、软件)。终端管理器服务器135可以向终端设备105发送其他通信,例如对来自由特定终端设备105生成的信标的请求的响应。
每个中继服务器125可以包括消息管理器140。消息管理器140可以使用包括处理器、微处理器(例如,用于执行或控制一个或多个操作的性能)、FPGA或ASIC的硬件实现。在一些其他实施例中,可以使用硬件和软件的组合实现消息管理器140。软件中的实现可包括快速激活和停用一个或多个晶体管或晶体管元件,例如可包括在计算系统(例如中继服务器135)的硬件中。另外,软件定义的指令可以对晶体管元件内的信息进行操作。软件指令的实现至少可以暂时重新配置电子路径并转换计算硬件。
每个中继服务器125可以包括数据存储器145。数据存储器145可以包括任何存储器或数据存储器。在一些实施例中,数据存储器可以包括用于计算机可读存储介质,用于承载或具有存储在其上的计算机可执行指令或数据结构。计算机可读存储介质可包括可由通用或专用计算机(例如处理器)访问的任何可用介质。例如,数据存储器145可以包括计算机可读存储介质,其可以是有形的或非暂时的计算机可读存储介质,包括随机存取存储器(RAM)、只读存储器(ROM)、电子可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)或其他光盘存储器、磁盘存储器或其他磁存储设备、闪存设备(例如固态存储器设备)或任何其他存储介质,该存储介质可用于以计算机可执行指令或数据结构的形式承载或存储所需的程序代码,并且可由通用或专用计算机访问。上述的组合可以包括在数据存储器145中。在所描绘的实施例中,数据存储器145是中继服务器125的一部分。在一些实施例中,数据存储器145可以与中继服务器125分离,并且可以经由网络访问数据存储器145。在至少一个实施例中,数据存储器145可以包括多个数据存储器。
数据存储器145可以包括与终端设备105、中间设备115和终端管理器服务器135有关的数据,以及终端设备105、中间设备115和终端管理器服务器135之间的关系。例如,数据存储器145可以包括与特定终端服务器管理器135相关联的终端设备的表或者列表。数据存储器145可以包括与从终端设备接收的信标有关的数据,例如信标接收的时间戳、与信标的创建相关联的时间戳、与信标和/或创建或传输信标的终端设备105相关联的地理位置、与终端设备相关联的传感器数据、在终端管理器服务器135和终端设备105之间如何和/或在何处发送数据的路由信息、中间设备和终端设备之间的连接强度、终端设备105到中间设备115的距离,连接中间设备115和终端设备105的无线网络110的类型、中间设备115和终端设备105之间的连接成本、中间设备的当前电池电量、中间设备的类型等。
消息管理器140可以处理终端设备105、中间设备115和一个或多个终端管理器服务器135之间的通信。在示例中,消息管理器141可以经由第二网络120a从中间设备115a接收信标。信标可能已经被终端设备105a经由无线网络110a发送到中间设备。信标可以包含关于终端设备105的特征,该特征包括终端设备105的标识符(例如,MAC地址、唯一ID)、终端设备105a的地理位置以及其所支持服务的通用唯一标识符(UUIDs)的广告等。消息管理器140可以识别信标的特征,例如通过分析信标识别与信标有关的信息。消息管理器140可以访问数据存储器145,以基于信标的特征识别与信标相关联的终端管理器服务器135。例如,终端设备的标识符可以与操作特定终端管理器服务器135的特定制造商相关联。消息管理器140可以在数据存储器145中识别这个特定的终端管理器服务器135以及地址和/或路径,从而发送信标到达该终端管理器服务器135。在至少一个实施例中,消息管理器140可以经由第三网络130向终端管理器服务器135发送信标或信标消息。信标消息可以包括信标,也可以不包括信标,或者可以包括与信标有关的信息。
在至少一个实施例中,信标可以包括来自与终端设备105相关联的多个服务的数据。附加地或可选地,可以生成来自单个终端设备105的多个信标,并经由无线网络110进行广播。例如,这些多个信标中的每一个可以与与终端设备105相关联的不同服务相关联。消息管理器140可以识别服务,并且基于服务的信息,识别应该接收信标消息的适当的终端管理器服务器135。
终端管理器服务器135可以从中继服务器125接收消息。终端管理器服务器135可以存储该消息、处理该消息、基于该消息生成报告、基于该消息生成通知或响应,或者任何其他动作。例如,终端管理器服务器135可以生成关于信标消息的响应消息。响应消息可以包括针对中继服务器125、中间设备115、生成信标的终端设备105,或未生成信标的另一终端设备105中的一个或多个消息。终端管理器服务器135可以将响应消息发送到向终端管理器服务器135发送信标消息的同一中继服务器125(例如中继服务器125a),或者发送到未向终端管理器服务器135发送信标消息的不同中继服务器(例如中继服务器125b)。
中继服务器125可以从终端管理器服务器135接收与信标消息有关的响应消息。中继服务器125可以处理响应消息,例如通过在中继服务器125处执行操作、向另一设备(例如用户设备)发送数据、向终端设备105发送数据等。
网络架构100可用于以不同于互联网上的常规通信的方式,在能够基于网络通信的任何设备之间交换数据。
在示例中,网络架构100可以利用现有的智能手机基础设施来创建延迟容忍连接。网络架构100可以以最初容忍延迟的方式将数据移动到云中,这对于许多类型的物联网通信(例如固件更新、状态更新、日志文件存储和小额支付)可能是有用的。中间设备可以包括在智能手机上运行的软件,以定期扫描其他设备(例如终端设备105),如工业设备、智能手表、可穿戴设备、物流跟踪器和环境传感器。这些终端设备105可以与运行在智能手机上的软件客户端连接,以创建用于将数据移动到云中并且到云中的大规模广域网络。
此外,据估计,95%的人口被某种蜂窝服务覆盖。网络架构100可以部署在世界上的任何地方,并使得低连通性区域能够增加其连通性。此外,网络架构100可以例如通过使用运行在支持蓝牙的智能手机上的软件,提供传统蜂窝网络无法覆盖的覆盖范围。用户可以前往有限或没有蜂窝连接的区域,但仍然可以经由无线网络110从终端设备105接收信标。例如,使用网络架构100,电信运营商现在可以轻松地将软件更新部署到其用户设备,以开始与本文所述的终端设备105通信,从而提供到世界上最偏远地区的更高延迟的IoT连接。
在特定的示例中,网络架构100可用于资产跟踪和管理。例如,网络架构100可用于查找配置为终端设备105的丢失项目,例如具有无线电芯片组的滑板、附加的跟踪信标、笔记本电脑等。例如,用户可以指示项目丢失,例如通过使用移动应用程序或网站向终端管理器服务器135或中继服务器125指示项目丢失。在第一实施例中,终端管理器服务器135可以向一个或多个中继服务器125发送消息以监视丢失的项目。中继服务器125可以将丢失项目的标识符添加到丢失项目监视列表中。随着中间设备115移动到不同的地理位置,它们可以从不同的终端设备103接收信标。然后中间设备115将信标转发给中继服务器125。当中继服务器125接收到信标时,中继服务器125可以分析信标以确定信标是否起源于监视列表上的终端设备105。当中继服务器125识别到源于监视列表上的终端设备105的信标时,中继服务器125可以通知终端管理器服务器135丢失项目已被找到。在至少一些实施例中,中继服务器125可以推送通知或拉送通知(即响应于来自终端管理器服务器135的请求)的方式,发送丢失项目已被找到的通知。在至少一些实施例中,中继服务器125可以向被用户用来指示该项目丢失的用户设备,发送丢失项目已被找到的通知。
随着中间设备115和/或终端设备105移动到不同的地理位置,它们在网络架构100中的通信方式可能会改变。例如,如果终端设备105中的一个移动到不再足够靠近中间设备115中的一个以能够与其通信的位置,则即使在范围内没有接收信标的设备,它也可以继续发送信标。此外,终端设备105可以继续发送信标,直到中间设备115中的一个在范围内。类似地,中间设备115可以移动到终端设备105范围之外的位置,并且网络架构100可以相应地进行调整。
网络架构100可以选择中间设备115中的一个,以通信和/或转发终端设备105中相应的一个信标。例如,中继服务器125中的一个可以选择中间设备115中的一个,以处理将响应消息发送到终端设备105中的一个。中继服务器125可以使用任何选择标准,以选择用于发送响应消息的中间设备115,例如中间设备115和目标终端设备105之间的连接强度、终端设备105到中间设备115的距离、连接中间设备115和终端设备105的无线网络110的类型,中间设备115和终端设备105之间的连接成本、中间设备的当前电池电量、中间设备的类型等。
在一些情况下,中间设备115b中的两个可以在终端设备105中的一个的范围内,并且两者都可以从终端设备105接收相同的信标。此外,两个中间设备115都可以将终端设备105的信标转发到中继服务器125中的一个。为了减少冗余、网络通信量、电池影响等,中继服务器125可以选择中间设备115和中间设备115中的一个,处理与终端设备105的通信,并指示未选择的中间设备忽略来自终端设备105的信标、丢弃来自终端设备105的信标、停止从终端设备105发送信标,或减少网络拥塞、释放数据存储空间、释放处理器能力等的任何其他操作。
随着更多中间设备115可用于数据传输,特定中间设备115的数据传输频率可降低。从长远来看,通过增强中间设备115的密度和基于机器学习的协议,本文描述的技术可以显著提高中间设备115的电池寿命、减少网络拥塞、改善全球连接性等。中继服务器125可以使用任何选择标准,以选择使用哪个中间设备105与终端设备105通信,以及选择哪个中间设备115停止与终端设备105的通信,例如中间设备115和目标终端设备105之间的连接强度、终端设备105到中间设备115的距离、连接中间设备115和终端设备105的无线网络110的类型、中间设备115和终端设备105之间的连接成本、中间设备115的当前电池电量、中间设备115的类型等。
网络运营商可能希望唯一地标识网络架构100中的一些设备,例如终端设备105。终端设备105的一种识别方式是通过其MAC地址,其可以由终端设备105的硬件(例如,蓝牙芯片组)定义。然而,使用MAC地址进行识别可能有几个显著的缺点。
首先,通过终端设备105的MAC地址识别终端设备105意味着不能随机化该相同地址,以避免终端设备105被第三方跟踪,这可能导致安全和隐私问题。例如,可以简单地通过检查终端设备105的位置(例如,通过GPS或网络连接位置),跟踪终端设备105的所有者。对于手表等可穿戴设备而言,这可能是一个重大问题,因为可穿戴设备可以由其主人随时佩戴,并且可以随时跟踪其主人。其次,一台设备的MAC地址可能很容易被另一台具有正确硬件和软件的设备欺骗。因此,出于安全和隐私考虑,MAC地址不是识别设备的好方法。
因此,图1中的任何设备(例如,终端设备105、中间设备115、中继服务器125、终端管理器服务器135等)可以使用除MAC地址之外的标识符识别。具体地说,本发明包括难以欺骗的标识符,并且对于第三方来说是随机的,同时只能为网络的运营商连接到网络的设备。此外,所公开的标识符相对容易实现且计算速度快(不需要太多操作),这使得它们适合在依赖小型电池和相对低性能和低功耗硬件的设备中实现。
在至少一个实施例中,终端设备105和/或中间设备115可以包括设备ID生成器150。设备ID生成器150可以使用包括处理器、微处理器(例如,用于执行或控制一个或多个操作的性能)、FPGA或ASIC的硬件实现。在一些其他实例中,可以使用硬件和软件的组合实现设备ID生成器150。软件中的实现可以包括快速激活和停用一个或多个晶体管或晶体管元件,例如可以包括在计算系统的硬件中(例如,终端设备105和/或中间设备115)。此外,软件定义的指令可以对晶体管元件内的信息进行操作。软件指令的实现至少可以暂时重新配置电子路径并转换计算硬件。
设备ID生成器150可以为其所在的设备生成第三方无法理解的唯一标识符,但可以通过网络运营商、中继服务器125和/或终端管理器服务器135轻松连接到该设备。设备ID生成器150可以生成唯一标识符,可以使用图2和图3中描述的方法生成唯一标识符。
在至少一个实施例中,一个或多个中继服务器125和/或终端管理器服务器135可以包括设备ID解码器155。设备ID解码器155可以使用包括处理器、微处理器(例如,用于执行或控制一个或多个操作的性能)、FPGA或ASIC的硬件实现。在一些其他实例中,可以使用硬件和软件的组合,实现设备ID解码器155。软件中的实现可包括快速激活和停用一个或多个晶体管或晶体管元件,例如可包括在计算系统(例如,一个或多个中继服务器125和/或终端管理器服务器135)的硬件中。此外,软件定义的指令可以对晶体管元件内的信息进行操作。软件指令的实现至少可以暂时重新配置电子路径并转换计算硬件。
设备ID解码器155可以解码从终端设备105和/或中间设备115接收的唯一标识符。唯一标识符可对应于终端设备105和/或中间设备115中的至少一个。
设备ID生成器150和设备ID解码器155可以相互通信,致力于安全且私密地识别网络设备。例如,设备ID生成器150和设备ID解码器155可以相互通信运营商密码。在至少一个实施例中,在设备ID解码器155处定义运营商密码,并将其发送到终端设备105和/或中间设备115中的每一个。继而,终端设备105和/或中间设备115处的设备ID生成器150可以使用运营商密码生成唯一标识符,该唯一标识符可以包括基于设备的MAC地址和运营商密码两者的散列值。结合图2和图3进一步描述了其他细节。
在不脱离本发明公开内容的范围的情况下,可以对网络架构100进行修改、添加或省略。本发明更一般地适用于网络架构100,该网络架构100包括一个或多个终端设备105、一个或多个无线网络、一个或多个中间设备115、一个或多个第二网络120、一个或多个中继服务器125、一个或多个第三网络130,以及一个或多个终端管理器服务器135或其任何组合。
此外,本文所描述实施例中各种组件的分离并不意味着在所有实施例中发生分离。此外,根据本发明的益处,可以理解,所述组件可以集成在单个组件中或分离成多个组件。
图2-3示出了安全且私密地识别网络设备的示例方法的流程图。所描述方法可用于阻止恶意第三方识别设备发射的信标。该方法可以被实现以保护设备(以及与所述设备相关联的用户)的安全和隐私。
该方法可以通过处理逻辑来执行,该处理逻辑可以包括硬件(电路、专用逻辑等)、软件(例如在通用计算机系统或专用机器上运行的软件)或两者的组合,该处理逻辑可以包括在图1的终端设备105、中间设备115和/或中继服务器125或另一计算机系统或设备中。然而,可使用另一系统或系统的组合执行该方法。
为了简单解释,本文描述的方法被描述为一系列行为。然而,根据本发明的行为可能以各种顺序和/或同时发生,以及与本文未呈现和描述的其他行为一起发生。此外,并非所有图示的行为都可用于实施根据所公开主题的方法。此外,本领域技术人员将明白并理解,这些方法可以通过状态图或事件,可替代地表示为一系列相互关联的状态。此外,本说明书中公开的方法能够存储在制造品上(例如非暂时性计算机可读介质),以便于将此类方法传输和转移到计算设备。本文所使用的制造品术语旨在涵盖可从任何计算机可读设备或存储介质访问的计算机程序。尽管各种块示出为离散块,但各种块可被划分为附加块、组合成较少的块或被消除,这取决于期望的实现。
图2示出了示例方法200的流程图,该方法用于安全且私密地识别网络设备。例如,示例方法200可由图1的终端设备105中的至少一个执行,以安全且私密地识别网络设备。方法200可以从块202开始,其中可以生成唯一标识符。在一些实施例中,可在诸如终端设备105之一的设备处生成唯一标识符。
在一些方面中,唯一标识符可以是特定于每个设备的唯一静态ID(Unique StaticID,USID),其设计用于识别具有有限数量的半可信方(例如网络运营商和/或物联网连接提供商)的设备。在这种配置中,可能需要生成第三方无法理解但网络运营商可以轻松连接到设备的唯一标识符。
在一些实施例中,可以基于以下算法生成唯一标识符:id=hash(operatorSecret,deviceMacAddress)。在该算法中,“id”可以是设备的标识符,或者可以与第三方共享的USID。“hash”可以是散列算法,例如,安全散列算法(SHA)或其他合适的散列算法。“operatorSecret”可以是网络或设备运营商已知的密码。“deviceMacAddress”可能是设备硬件的MAC地址。在某些配置中,设备在向公众或其他设备发送数据包时,可能会使用随机MAC地址。在这种配置中,设备仍然可以使用设备的硬件MAC地址生成唯一标识符,以便向网络运营商标识自己。
在这种配置中,半可信方只能看到唯一标识符(例如,USID),但他们无法获取运营商密码(例如,operatorSecret),甚至无法获取设备的MAC地址(例如,deviceMacAddress)。然而,网络运营商知道其定义的运营商密码(如operatorSecret)及其设备的MAC地址(如deviceMacAddress)。例如,网络运营商可以从设备制造商处获得其设备的MAC地址。基于此信息,网络运营商可以重新计算其每个设备的唯一标识符(例如USID),并在第三方工具上检索其相关数据。
因此,唯一标识符是基于设备的MAC地址(可以由硬件定义,而不是随机分配)和运营商密码的散列值。由于唯一标识符可以包括基于设备的MAC地址和运营商密码的散列值,因此唯一标识符对于第三方来说是随机的,同时对于网络运营商来说是可识别的。此外,可以与半可信的第三方共享USID,从而使设备可被半可信的第三方识别,而不泄露设备的MAC地址或运营商密码。此外,唯一标识符很难伪造,因为其他人不知道运营商密码,从而其他人将无法生成USID(无论其他人是否知道设备的MAC地址)。此外,唯一标识符的散列值能简单而且快速地计算,即使是依靠小型电池、性能相对较低且硬件功耗较低的物联网设备也是如此。
在块204,唯一标识符可与另一设备共享。例如,唯一标识符可以与有限数量的半可信方(例如网络运营商和/或物联网连接提供商)共享。唯一标识符可以被传输到另一个设备(例如,由网络运营商、设备运营商或半可信的第三方拥有的设备)。唯一标识符(例如,USID)可以作为信标的一部分从设备进行传输,例如,通过蓝牙或其他合适的连接进行无线传输。
如上所述,方法200可用于识别具有有限数量的半可信方的设备。然而,在某些情况下,可能希望识别具有无限多个参与方的设备,其中至少一些可能是不受信任的参与方。在至少一个实施例中,可以周期性地重新生成和共享唯一标识符(例如,USID),这可以进一步阻止恶意用户以某种方式获得对唯一标识符(例如,USID)的访问权。
图3示出了示例方法300的流程图,该方法用于安全且私密地识别网络设备。在一些方面中,方法300可用于识别具有无限多个不受信任方的设备。当唯一标识符(例如,USID)将被公开广告或广播时,可以实现方法300。例如,唯一标识符可通过嵌入蓝牙信标内,以用于地理定位目的或其他应用或配置而公开广播。
与方法200类似,方法300可包括块302,其中可生成唯一标识符,以及块304,其中可与另一设备共享唯一标识符。然而,方法300还可以包括块301,其中运营商密码被轮换。在一些配置中,在生成唯一标识符之前或生成唯一标识符时,可以轮换运营商密码。
在一些方面,可以基于轮换算法轮换运营商密码。轮换算法可以是预定义的,并且可能仅为设备和/或网络运营商所知。此外,轮换算法可以基于预定义参数轮换运营商密码,并且预定义参数可能仅被设备和/或网络运营商所知。此外,在某些情况下,可信任的第三方(除了网络运营商)可能知道轮换算法和/或预定义参数。轮换算法可用于轮换或更改在生成唯一标识符时使用的运营商密码,例如id=hash(operatorSecret,deviceMacAddress)。轮换算法和/或预定义参数可用于解码唯一标识符,使得网络运营商和/或可信第三方能够识别设备。
在这种配置中,唯一标识符(例如USID)对外部观察者和第三方来说是随机的,但仍然可以被设备的运营商、网络运营商和/或所有者用于识别设备。虽然方法200中的唯一标识符通常可以保持不变,但方法300中的唯一标识符基于轮换运营商密码而改变。因此,对第三方来说,这是随机的。此外,第三方无法获取运营商的密码(例如operatorSecret)或设备的MAC地址(例如deviceMacAddress)。
然而,网络运营商知道其定义运营商密码(例如operatorSecret)及其设备的MAC地址(例如deviceMacAddress)。网络运营商也知道轮换算法及其参数,因此可以重新计算轮换运营商的密码。基于此信息,网络运营商可以重新计算其每个设备的唯一标识符(例如USID),并在第三方工具上检索其相关数据。
因此,方法300中的唯一标识符可以包括基于设备的MAC地址(可以由硬件定义,而不是随机分配)和轮换运营商密码的散列值。由于唯一标识符是基于设备的MAC地址和轮换运营商密码的散列值,因此唯一标识符对第三方来说是随机的,而对网络运营商来说是可识别的。在至少一个实施例中,唯一标识符可以包括散列值,该散列值可以基于设备的MAC地址、运营商密码和预定义参数中的两个或多个生成。运营商密码可以轮换。附加地或可选地,预定义参数可以改变,这也可以改变唯一标识符。此外,由于其他人不知道用于轮换运营商密码的轮换算法或参数,因此,其他人将无法生成USID(无论其他人是否知道设备的MAC地址),从而唯一标识符很难伪造。
如上所述,一些设备可以通过其MAC地址识别。在某些情况下,MAC地址可以由与设备相关联的硬件(例如,蓝牙硬件)定义。然而,在其他情况下,MAC地址可能是随机的。例如,设备的MAC地址可能会被随机分配和重新分配,因此它不能用于识别设备。这样做可能是为了保护设备的安全和隐私。然而,在某些情况下,物联网网络的用户或订户可能希望其设备可识别,并且因此具有非随机标识符。例如,非随机标识符可以用于获知它的哪些设备收集了哪些数据。因此,本文描述的唯一标识符可用于在维护隐私和安全的同时识别设备。所描述的唯一标识符(例如USID)是唯一且静态的,但不会向网络成员公开私有数据。
这些唯一标识符可以通过使用客户的开发者密钥散列边缘节点的MAC地址,并在启动所需的软件开发工具包时替换运行时的标识符(Runtime Identifier,RID)而生成。在某些情况下,该配置可能是仅适用于特定用例的选择性加入系统。如果网络订户在配置软件开发工具包时启用这些类型的唯一标识符,则将能够过滤由该设备特定的唯一标识符(例如,USID)收集的数据,因为网络仅看到散列的唯一标识符,所以网络的任何成员都不可能检索用于生成唯一标识符的MAC地址,然而,网络订户可以使用其自己的MAC地址及其开发者密钥的列表,重新生成其边缘节点使用的唯一标识符,从而准确地知道其边缘节点检测到了哪些物联网设备。
图4以计算设备700的示例形式示出了机器的图解表示,其中可以执行一组指令,用于使机器执行本文讨论的任何一种或多种方法。计算设备700可以包括移动电话、智能电话、上网本计算机、机架式服务器、路由器计算机、服务器计算机、个人计算机、大型机、膝上型计算机、平板计算机、台式计算机等,其中可以执行一组指令,用于使机器执行本文讨论的任何一种或多种方法。在替代实施例中,该机器可以连接(例如,网络连接)到局域网(LAN)、内联网、外联网或互联网中的其他机器。该机器可以在客户端-服务器网络环境中以服务器机器的能力运行。该机器可以包括个人计算机(PC)、机顶盒(STB)、服务器、网络路由器、交换机或网桥,或者能够执行一组指令(顺序或其他)的任何机器,这些指令指定该机器要采取的操作。此外,虽然仅示出了一台机器,但术语“机器”还可以包括单独或联合执行一组(或多组)指令以执行本文讨论的任何一种或多种方法的任何机器集合。
示例计算设备700包括处理设备(例如处理器)702、主存储器704(例如只读存储器(ROM)、闪存、动态随机存取内存(DRAM),例如同步DRAM(SDRAM))、静态存储器706(例如闪存、静态随机存取存储器(SRAM))和数据存储设备716,它们通过总线708彼此通信。
处理设备702表示一个或多个通用处理设备,例如微处理器、中央处理单元等。更具体地说,处理设备702可包括复杂指令集计算(complex instruction set computing,CISC)微处理器、精简指令集计算(reduced instruction set computing,RISC)微处理器、超长指令集架构(very long instruction word,VLIW)微处理器,或实现其他指令集的处理器或实现指令集组合的处理器。处理设备702还可以包括一个或多个专用处理设备,例如专用集成电路(ASIC)、现场可编程门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理设备702配置为执行用于执行本文所讨论的操作和步骤的指令726。
计算设备700还可包括可与网络718通信的网络接口设备722。计算设备700还可以包括显示设备710(例如,液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入设备712(例如键盘)、光标控制设备714(例如鼠标)和信号生成设备720(例如扬声器)。在至少一个实施例中,显示设备710、字母数字输入设备712和光标控制设备714可以组合成单个组件或设备(例如,LCD触摸屏)。
数据存储设备716可以包括计算机可读存储介质724,在其上存储体现本文所述的任何一个或多个方法或功能的一组或多组指令726。在计算设备700、主存储器704和也构成计算机可读介质的处理设备702执行指令726期间,指令726还可以全部或至少部分地驻留在主存储器704和/或处理设备702内。还可以经由网络接口设备722通过网络718发送或接收指令。
虽然计算机可读存储介质726在示例实施例中被示为单个介质,但术语“计算机可读存储介质”可以包括存储一组或多组指令的单个介质或多个介质(例如,集中或分布式数据库和/或相关联的缓存和服务器)。术语“计算机可读存储介质”还可以包括能够存储、编码或携带供机器执行的一组指令的任何介质,并且使得机器执行本公开的任何一种或多种方法。因此,术语“计算机可读存储介质”可被视为包括但不限于固态存储器、光学介质和磁性介质。
在一个示例中,方法可以包括为终端设备生成唯一标识符。唯一标识符可以特定于终端设备,并且可以配置为使用至少一个半可信方识别终端设备。唯一标识符可以是基于终端设备的MAC地址和网络运营商已知的运营商密码的散列值。该方法可包括与另一设备共享唯一标识符。
在一些方面,MAC地址可以由终端设备的硬件定义。唯一标识符可以无线共享。唯一标识符可以通过网络运营商运营的网络共享。
唯一标识符可以根据算法id=hash(operatorSecret,deviceMacAddress)生成,其中id是唯一标识符,hash是散列算法,operatorSecret是网络运营商已知的密码,deviceMacAddress是由终端设备的硬件定义的MAC地址。散列算法可以是安全散列算法(SHA)。
唯一标识符可能无法被第三方理解,并且唯一标识符可以由网络运营商连接到终端设备。唯一标识符可以在终端设备上生成。该方法可以包括在网络运营商处重新计算唯一标识符。与另一设备共享唯一标识符可以包括将唯一标识符发送给网络运营商拥有的另一设备。
该方法可包括轮换运营商密码。可以基于网络运营商已知的轮换算法,轮换运营商密码。轮换算法可以包括网络运营商已知的预定义参数。
在另一个示例中,方法可以包括轮换网络运营商已知的运营商密码,为终端设备生成唯一标识符,以及与另一设备共享该唯一标识符。唯一标识符可以特定于终端设备,并且可以配置为识别终端设备。唯一标识符可以基于运营商密码和终端设备的标识符。
终端设备的标识符可以是MAC地址。MAC地址可以由终端设备的硬件定义。运营商密码可以是网络运营商已知的。唯一标识符可以通过网络运营商运营的网络无线共享。
唯一标识符可以根据算法id=hash(operatorSecret,deviceMacAddress)生成,其中id是唯一标识符,hash是散列算法,operatorSecret是网络运营商已知的密码,deviceMacAddress是由终端设备的硬件定义的MAC地址。散列算法可以是安全散列算法(SHA)。
本文中使用的术语,尤其是在所附权利要求书中使用的术语(例如,所附权利要求书的主体)通常旨在作为“开放”术语(例如,术语“包括”可解释为“包括但不限于”,术语“具有”可解释为“至少具有”,术语“包含”可解释为“包含但不限于”等)。
此外,如果引入的权利要求陈述的特定数量是有意的,则该意图将在该权利要求中明确陈述,并且在没有该陈述的情况下,不存在该意图。例如,作为对理解的帮助,以下所附权利要求可以包含引入性短语“至少一个”和“一个或多个”的用法,以介绍权利要求陈述。然而,这些短语的使用不能被解释为暗示由不定冠词“一”或“一个”引入的权利要求陈述将包含此类引入的权利要求陈述的任何特定权利要求,限制为仅包含一个此类陈述的实施例,即使同一权利要求包含引入性短语“一个或多个”或“至少一个”以及诸如“一”或“一个”等不确定冠词(例如,“一”和/或“一个”可被解释为表示“至少一个”或“一个或多个”);同样的道理也适用于用于介绍权利要求陈述的定冠词。
此外,即使明确地详述了引入的权利要求陈述的特定数量,本领域技术人员也将认识到,这种详述可以被解释为至少指详述的数量(例如,没有其他修饰语的“两个详述”的简单详述指的是至少两个详述,或两个或多个详述)。此外,在使用类似于“A、B和C等中的至少一个”或“A、B和C等中的一个或多个”的约定的情况下,通常这种构造旨在包括单独的A、单独的B、单独的C、一起的A和B、一起的A和C、一起的B和C,或一起的A、B和C等。例如,术语“和/或”的使用旨在以这种方式进行解释。
此外,无论是在说明书、权利要求书或附图中,任何呈现两个或多个替代术语的析取词或短语,都可以理解为考虑包括其中一个术语、其中另一个术语或两个术语的可能性。例如,短语“A或B”可以理解为包括“A”或“B”或“A和B”的可能性。
本文描述的实施例可以使用计算机可读介质实现,以用于承载或具有存储在其上的计算机可执行指令或数据结构。这种计算机可读介质可以是可由通用或专用计算机访问的任何可用介质。作为示例而非限制,此类计算机可读介质可包括非暂时性计算机可读存储介质,包括随机存取存储器(RAM)、只读存储器(ROM)、电子可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)或其他光盘存储器、磁盘存储器或其他磁存储设备、闪存设备(例如固态存储设备)或任何其他存储介质,其中可用于以计算机可执行指令或数据结构的形式携带或存储所需的程序代码,以及存储介质可由通用或专用计算机访问。上述的组合也可以包括在计算机可读介质的范围内。
例如,计算机可执行指令可包括导致通用计算机、专用计算机或专用处理设备(例如,一个或多个处理器)执行特定功能或一组功能的指令和数据。尽管已经以特定于结构特征和/或方法行为的语言描述了主题,但是应当理解,所附权利要求中定义的主题不一定限于上述特定特征或行为。相反,作为实现权利要求的示例形式,公开了上述特定特征和行为。
如本文所使用的,术语“模块”或“组件”可指配置为执行模块或组件的操作和/或软件对象或软件例程的特定硬件实现,模块或组件的操作和/或软件对象或软件例程可存储在计算系统的通用硬件(例如,计算机可读介质、处理设备等)上和/或由通用硬件执行。在一些实施例中,本文描述的不同组件、模块、引擎和服务可以实现为在计算系统上执行的对象或过程(例如,作为单独的线程)。虽然本文中描述的一些系统和方法通常被描述为在软件(存储在通用硬件上和/或由通用硬件执行)中实现,但特定硬件实现或软件和特定硬件的组合实现也是可能和可以设想的。在该描述中,“计算实体”可以是如本文先前定义的任何计算系统,或者在计算系统上运行的任何模块或调制组合。
对于公开的过程和/或方法,在过程和方法中执行的功能可以按照上下文指示的不同顺序实现。此外,概述的步骤和操作仅作为示例提供,而且一些步骤和操作可能是可选的,组合成较少的步骤和操作,或扩展成其他步骤和操作。
本发明有时可以说明包含在不同组件内,或与不同组件连接的其它不同组件。所描述的这种架构仅仅是示例性的,并且可以实现许多其他实现相同或类似功能的架构。
本发明的各个方面可以以其他形式体现,而不偏离其精神或基本特征。所描述的方面将在所有方面被认为是说明性的而非限制性的。所要求保护的主题由所附权利要求而不是前述描述指示。在权利要求同等含义和范围内的所有变更均在其范围进行。
Claims (20)
1.一种方法,包括:
生成用于终端设备的唯一标识符,其中所述唯一标识符特定于所述终端设备,并且所述唯一标识符配置为使用至少一个半可信方识别所述终端设备;和
与另一个设备共享所述唯一标识符。
2.根据权利要求1所述的方法,其中所述唯一标识符是基于终端设备的MAC地址和网络运营商已知的运营商密码的散列值。
3.根据权利要求2所述的方法,其中所述MAC地址由所述终端设备的硬件定义。
4.根据权利要求1所述的方法,其中所述唯一标识符是无线共享的。
5.根据权利要求1所述的方法,其中所述唯一标识符通过网络运营商运营的网络共享。
6.根据权利要求1所述的方法,其中所述唯一标识符根据以下算法生成:id=hash(operatorSecret,deviceMacAddress),其中id是所述唯一标识符,hash是散列算法,operatorSecret是网络运营商已知的密码,deviceMacAddress是由所述终端设备的硬件定义的MAC地址。
7.根据权利要求6所述的方法,其中所述散列算法是安全散列算法(SHA)。
8.根据权利要求1所述的方法,其中所述唯一标识符不可被第三方理解,并且所述唯一标识符可由网络运营商连接到所述终端设备。
9.根据权利要求1所述的方法,其中所述唯一标识符在所述终端设备处生成,还包括在网络运营商处重新计算所述唯一标识符。
10.根据权利要求1所述的方法,其中与另一设备共享所述唯一标识符包括将所述唯一标识符传输到网络运营商拥有的另一设备。
11.根据权利要求2所述的方法,还包括轮换所述运营商密码。
12.根据权利要求11所述的方法,其中基于网络运营商已知的轮换算法,轮换所述运营商密码。
13.根据权利要求12所述的方法,其中所述轮换算法包括所述网络运营商已知的预定义参数。
14.一种方法,包括:
轮换网络运营商已知的运营商密码;
生成用于终端设备的唯一标识符,其中所述唯一标识符特定于所述终端设备并且配置为识别所述终端设备,所述唯一标识符基于所述运营商密码以及所述终端设备的标识符;和
与另一设备共享所述唯一标识符。
15.根据权利要求14所述的方法,其中所述终端设备的标识符是MAC地址。
16.根据权利要求15所述的方法,其中所述MAC地址由所述终端设备的硬件定义。
17.根据权利要求14所述的方法,其中所述运营商密码由所述网络运营商所知。
18.根据权利要求14所述的方法,其中所述唯一标识符通过所述网络运营商运营的网络无线共享。
19.根据权利要求14所述的方法,其中所述唯一标识符根据以下算法生成:id=hash(operatorSecret,deviceMacAddress)生成,其中id是所述唯一标识符,hash是散列算法,operatorSecret是所述网络运营商已知的密码,而且deviceMacAddress是由所述终端设备的硬件定义的MAC地址。
20.根据权利要求19所述的方法,其中所述散列算法是安全散列算法(SHA)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962891116P | 2019-08-23 | 2019-08-23 | |
US62/891,116 | 2019-08-23 | ||
PCT/US2020/047561 WO2021041279A1 (en) | 2019-08-23 | 2020-08-23 | Anonymization and randomization of device identities |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114556861A true CN114556861A (zh) | 2022-05-27 |
Family
ID=74645410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080072219.6A Pending CN114556861A (zh) | 2019-08-23 | 2020-08-23 | 设备身份的匿名化和随机化 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20210058376A1 (zh) |
EP (1) | EP4018593A4 (zh) |
JP (1) | JP2022544845A (zh) |
KR (1) | KR20220058556A (zh) |
CN (1) | CN114556861A (zh) |
AU (1) | AU2020340284A1 (zh) |
BR (1) | BR112022003063A2 (zh) |
WO (1) | WO2021041279A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115344848A (zh) * | 2022-07-20 | 2022-11-15 | 北京数牍科技有限公司 | 标识获取方法、装置、设备及计算机可读存储介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11606340B2 (en) * | 2019-02-28 | 2023-03-14 | Arris Enterprises Llc | Method to anonymize client MAC addresses for cloud reporting |
US11411802B2 (en) | 2019-12-09 | 2022-08-09 | Arista Networks, Inc. | Determining the impact of network events on network applications |
US11842818B2 (en) * | 2020-05-06 | 2023-12-12 | Noodle Technology Inc. | Contact tracing among workers and employees |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007032499A1 (ja) * | 2005-09-16 | 2007-03-22 | National Institute Of Information And Communications Technology | 無線通信システム及び無線通信方法 |
US20150278545A1 (en) * | 2014-03-28 | 2015-10-01 | Aruba Networks, Inc. | Anonymization of client data |
US9590950B2 (en) * | 2014-04-18 | 2017-03-07 | Locality Systems Inc. | Source based anonymity and segmentation for visitors |
US9410712B2 (en) * | 2014-10-08 | 2016-08-09 | Google Inc. | Data management profile for a fabric network |
JP6717108B2 (ja) * | 2016-08-10 | 2020-07-01 | 富士通株式会社 | 情報処理装置、情報処理システム、プログラム及び情報処理方法 |
US10666657B1 (en) * | 2016-12-07 | 2020-05-26 | Amazon Technologies, Inc. | Token-based access control and grouping |
US20180288035A1 (en) * | 2017-03-30 | 2018-10-04 | Avaya Inc. | Device enrollment service system and method |
US11606340B2 (en) * | 2019-02-28 | 2023-03-14 | Arris Enterprises Llc | Method to anonymize client MAC addresses for cloud reporting |
-
2020
- 2020-08-23 EP EP20857252.9A patent/EP4018593A4/en not_active Withdrawn
- 2020-08-23 CN CN202080072219.6A patent/CN114556861A/zh active Pending
- 2020-08-23 JP JP2022511338A patent/JP2022544845A/ja active Pending
- 2020-08-23 WO PCT/US2020/047561 patent/WO2021041279A1/en unknown
- 2020-08-23 US US17/000,338 patent/US20210058376A1/en not_active Abandoned
- 2020-08-23 KR KR1020227009256A patent/KR20220058556A/ko not_active Application Discontinuation
- 2020-08-23 AU AU2020340284A patent/AU2020340284A1/en not_active Abandoned
- 2020-08-23 BR BR112022003063A patent/BR112022003063A2/pt unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115344848A (zh) * | 2022-07-20 | 2022-11-15 | 北京数牍科技有限公司 | 标识获取方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20210058376A1 (en) | 2021-02-25 |
KR20220058556A (ko) | 2022-05-09 |
EP4018593A1 (en) | 2022-06-29 |
BR112022003063A2 (pt) | 2022-08-09 |
EP4018593A4 (en) | 2023-07-26 |
WO2021041279A1 (en) | 2021-03-04 |
AU2020340284A1 (en) | 2022-04-07 |
JP2022544845A (ja) | 2022-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20210058376A1 (en) | Anonymization and randomization of device identities | |
US10225691B2 (en) | Tracking a mobile device | |
KR102289305B1 (ko) | 지연 허용 분산형 네트워크를 위한 방법, 시스템 및 비일시적 기계 판독가능 저장 매체 | |
US11102650B2 (en) | Secure beacon identity | |
US10839411B2 (en) | Validation in a decentralized network | |
US20150072704A1 (en) | Mechanism for facilitating dynamic detection and communication of geo-locations for devices | |
US10368185B2 (en) | Mobile device location proofing | |
US20220224547A1 (en) | Provisioning and authenticating device certificates | |
Rani et al. | Enhancing Performance of Cloud: Fog Computing Architecture, Challenges and Open Issues | |
US11032669B2 (en) | Multi-Bluetooth listeners with authenticated levels and power adjustment | |
US20240022471A1 (en) | Device-specific pre-configuration of cloud endpoints | |
KR20230167398A (ko) | 주행 중 통지를 위한 분리 경보들 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |