TW201924300A - 用於基於上下文的設備位址產生的系統和方法 - Google Patents

用於基於上下文的設備位址產生的系統和方法 Download PDF

Info

Publication number
TW201924300A
TW201924300A TW107130810A TW107130810A TW201924300A TW 201924300 A TW201924300 A TW 201924300A TW 107130810 A TW107130810 A TW 107130810A TW 107130810 A TW107130810 A TW 107130810A TW 201924300 A TW201924300 A TW 201924300A
Authority
TW
Taiwan
Prior art keywords
computing device
measurement
network address
identity
context
Prior art date
Application number
TW107130810A
Other languages
English (en)
Inventor
尼可拉斯 高貝
毛羅 史加諾爾
Original Assignee
美商高通公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 美商高通公司 filed Critical 美商高通公司
Publication of TW201924300A publication Critical patent/TW201924300A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/627Controller area network [CAN] identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/69Types of network addresses using geographic information, e.g. room number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)

Abstract

描述了一種方法。方法包括基於上下文量測來將身份關聯到計算設備。方法亦包括基於所關聯的身份來產生針對該計算設備的網路位址。上下文量測可以包括計量生物學量測,以及計算設備的網路位址可以是計量生物學量測的函數。

Description

用於基於上下文的設備位址產生的系統和方法
概括地說,所描述的技術係關於通訊的裝置和方法。更具體地說,技術係關於用於基於上下文的設備位址產生的系統和方法。
在過去的數十年中,計算設備的使用已經變得普遍。特別是,在電子技術中的改進已經降低了日益複雜和有用的計算設備的成本。成本降低和消費者需求已經激增了對計算設備的使用,使得它們在現代社會中幾乎無處不在。隨著對計算設備的使用已經擴展,針對計算設備的新的和改善的特徵的需求亦在擴展。更具體地,經常尋求執行新的功能及/或更快地、更有效地或更可靠地來執行功能的計算設備。
技術的改進已經導致了較小以及較強的計算設備。正在製造此類計算設備以使用各種有線和無線通訊技術來實現通訊。例如,目前存在各種無線通訊設備,諸如可攜式無線電話(例如,智慧型電話)、個人數位助理、膝上型電腦、平板電腦、傳呼設備和耳機,它們均是小型、輕便的,以及可以是由使用者容易地攜帶的。
計算設備可以是在不同的上下文中使用的。在一個實例中,計算設備可以是在多個使用者之中共享的。在另一個實例中,計算設備可以是在不同的實體環境中使用的。經由基於上下文的設備定址來決定計算設備的網路位址可以實現利益。利益是經由基於上下文的對不同的網路身份的提供來獲得的。
描述了一種方法。方法包括基於上下文量測來將身份關聯到計算設備。方法亦包括基於所關聯的身份來產生針對計算設備的網路位址。
上下文量測可以包括計量生物學量測,以及計算設備的網路位址可以是計量生物學量測的函數。上下文量測可以包括用於辨識實體上下文的聲音決定,以及計算設備的網路位址可以是聲音決定的函數。
基於上下文量測來將身份關聯到計算設備可以包括基於計量生物學量測來將計量生物學範本關聯到計算設備的使用者。
產生針對計算設備的網路位址可以包括基於計量生物學量測來辨識與關聯的身份的匹配。可以決定是計量生物學量測的函數的計算設備的身份解析金鑰(IRK)。產生針對計算設備的網路位址可以進一步包括產生計算設備的私有可解析位址(PRA),該PRA是基於計量生物學量測的IRK的函數。
產生針對計算設備的網路位址可以包括產生基於計量生物學量測的計算設備的固定的媒體存取控制(MAC)位址。
方法亦可以包括使用是用計量生物學量測來產生的網路位址與遠端計算設備進行拘束。使用網路位址來與遠端計算設備進行拘束可以包括與遠端計算設備共享IRK,該IRK是根據計量生物學量測來產生的。
網路位址針對在關聯的身份的閥值內的上下文量測可以是隨著時間過去可重複的。針對在關聯的身份的閥值內的上下文量測,根據計量生物學量測來產生的IRK可以是隨著時間過去可重複的。
描述了一種計算設備。計算設備包括記憶體,以及與記憶體相通訊的處理器。處理器被配置為基於上下文量測來將身份關聯到計算設備。處理器亦被配置為基於關聯的身份來產生針對計算設備的網路位址。
亦描述了一種非暫時性有形電腦可讀取媒體。電腦可讀取媒體儲存用於使得計算設備基於上下文量測來將身份關聯到計算設備的電腦可執行代碼。電腦可讀取媒體亦儲存用於使得計算設備基於關聯的身份來產生針對計算設備的網路位址的代碼。
亦描述了一種裝置。裝置包括用於基於上下文量測來將身份關聯到裝置的單元。裝置亦包括用於基於關聯的身份來產生針對計算設備的網路位址的單元。
現在參考附圖來描述各種配置,其中相似的元件符號可以指示功能上類似的元素。如在本文中的附圖中所一般描述和說明的系統和方法可以是以廣泛種類的不同配置來排列和設計的。因此,下文對如在附圖中表示的若干配置的更加詳細地描述,並非意欲限制如所要求保護的保護範疇,而僅僅是代表性的系統和方法。
圖1是示出被配置用於基於上下文的設備位址產生的計算設備102的一種配置的方塊圖。計算設備102可以是實體實體。計算設備102的實例包括膝上型電腦或桌面型電腦、蜂巢式電話、智慧型電話、無線數據機、電子閱讀器、平板設備、遊戲系統、鍵盤、小型鍵盤、電腦滑鼠、遠端控制器、手機、耳機、頭戴式耳機、汽車免提音訊系統等。
計算設備102可以被配置為在網路100中進行通訊。例如,計算設備102可以使用一或多個通訊技術來與遠端計算設備104進行通訊。這些通訊技術可以包括有線通訊技術和無線通訊技術。
有線通訊技術的實例包括乙太網路標準和通用序列匯流排(USB)標準。有線通訊的其他實例包括電話網路、有線電視、網際網路存取和光纖通訊。
無線通訊包括對在未經由電導體或光導體連接的兩個或更多個計算設備之間的資訊的傳送。例如,無線通訊可以是經由對電磁波(例如,無線電波)或磁場的交換來實現的。
無線通訊技術的實例包括第三代合作夥伴計畫(3GPP)長期進化(LTE)標準、電氣和電子工程師協會(IEEE)802.11a、802.11b、802.11g、802.11n及/或802.11ac(例如,無線保真或「Wi-Fi」)標準、藍芽標準、IEEE 802.16(例如,全球互通微波存取或「WiMAX」)標準、分碼多工存取(CDMA)2000 1x(本文中被稱為「1x」,亦可以被稱為IS-2000或1xRTT)標準、進化資料最佳化(EVDO)標準、暫行標準95(IS-95)、高資料速率(HDR)、高速封包資料(HRPD)、進化型高速率封包資料(eHRPD)、無線電標準以及其他。無線廣域網(WWAN)亦可以包括無線都會區網路(WMAN)標準和高速下行鏈路封包存取(HSDPA)標準。
在無線通訊系統(例如,多工存取系統)中的通訊可以是經由在無線鏈路上的傳輸來實現的。此類無線鏈路可以是經由單輸入和單輸出(SISO)、多輸入和單輸出(MISO)或多輸入和多輸出(MIMO)系統來建立的。MIMO系統包括分別裝備有多個(NT )發射天線和多個(NR )接收天線的發射器和接收器,以用於資料傳輸。SISO系統和MISO系統是MIMO系統的特定的實例。若利用由多個發射天線和接收天線建立的另外的維度,則MIMO系統能夠提供改善的效能(例如,較高的輸送量、較大的能力或改善的可靠性)。
在許多場景中,計算設備102可以在多種上下文中使用。例如,計算設備102可以在家庭或辦公室中的多個人之中共享。應當注意的是,在該場景中,存在多個使用者和多種實體上下文兩者的組合。在該實例中,每一個使用者可能想要將計算設備102與他們的設備中的一個設備(例如,他們自己的智慧手機)進行配對,或使用被提供有在網路內部的服務的計算設備102(例如,由在房屋中的音訊播放機(audio pods)的網路的音訊流來提供服務的耳塞)。
在另一個實例中,可以共享心率監測器或其他醫療設備。在另一個場景中,共用的計算設備102可以被拘束至共享的基礎設施。例如,醫療設備可以是由在醫院中的醫療存取點的分散式網路來提供服務的。在另一個場景中,每一個使用者可能需要將計算設備102與他們自己的設備中的一個設備進行配對。例如,在撥叫中心中,企業級耳機是與代理的個人電腦(PC)相配對的。
在另一個場景中,由共享的基礎設施提供的服務可以是使用者特定的。使用者特定的服務的實例包括音樂串流選擇、個人特定的心率監測或活動日誌記錄。每一個使用者可能對不同的服務感興趣或被授權存取不同的服務(例如,音樂串流、嬰兒監測器、安全警報等)。
使用者可能想要計算設備102僅在由他們(以及不是由另一個人)使用時,才被他們自己的行動設備發現以及連接至他們自己的行動設備。類似地,僅當特定的人正在使用計算設備102而不是其他人在使用計算設備102時,才應當解鎖由一或多個服務提供者提供的關聯到計算設備102的定製服務。
在另一個實例中,可以期望計算設備102基於在計算設備102附近的聲音或基於其他可量測的上下文來具有不同的網路身份。例如,聲音可以指示計算設備102的實體上下文(例如,汽車、餐館、辦公室、住宅、露天、多風的周圍環境、海邊等)。當聲音決定指示一個實體上下文時,將計算設備102配置具有一個網路位址116,以及當聲音決定指示另一個實體上下文時,將計算設備102配置具有另一個網路位址116可以是有益的。類似地,基於其他可量測的上下文(例如,光、時間、運動(例如,振動)、溫度、位置等)來配置計算設備102的網路位址116可以是有益的。
計算設備102可以使用網路位址116作為網路身份,以在網路100上與遠端計算設備104進行通訊。計算設備102可以是使用不同的方法來在網路100中進行定址的。在一種方法中,計算設備102可以是利用媒體存取控制(MAC)位址來在網路100中進行定址的。無線通訊設備可以是與一個媒體存取位址(例如,Wi-Fi MAC位址或藍芽設備位址(BD-ADDR))相關聯的。
網路位址116亦用於(重新)發現計算設備102以及連接至計算設備102。例如,若多個使用者共享相同的計算設備102,以及每一個使用者已經將計算設備102與他們自己的行動設備進行了配對,或已經將設備引入了服務提供者的網路中,則對共享的使用者的管理成為高層應用關注。
在另一種方法中,可以使用可變的(例如,時變的)、匿名位址來定址無線設備,該位址是可以使用加密方式來解析的。例如,藍芽低能量使用私有可解析位址(PRA)作為匿名位址。在該方法中,每一個周邊設備(亦即,從設備)定義128位元身份解析金鑰(IRK)。周邊設備與其拘束的中央設備(亦即,主設備)共用IRK。中央設備可以經由解析在給定的時間t處使用的PRA,來決定接收的信標是否是由該周邊設備發送的。例如,計算設備102可以具有在給定的時間t1 處的給定的PRA,以及在可以具有在之後的時間t2 處的不同的PRA。
關於網路通訊的問題包括取決於可量測的上下文來連接至計算設備102。例如,計算設備102可能需要基於計算設備102的使用者來連接至遠端計算設備104。共享的計算設備102僅在由某人使用(以及不是由另一個人使用)時,才需要被他們的智慧型電話發現以及連接至他們的智慧型電話。例如,使用者A的智慧型電話可以僅當使用者A正戴著耳機時並且不是當使用者B正戴著耳機時,才需要連接至耳機。
在另一個問題中,可能不得不取決於在使用共用的計算設備102的人來提供定製服務。在醫院場景中,當手持計算設備102是由護士使用的時,可以揭示給定的醫療記錄集合。當計算設備102是由另一位護士或醫生使用的時,醫療記錄集合可以是不同的。
在另一個實例中,用於實現針對數位個人助理的語音使用者介面(UI)的共享的耳機應當僅當使用者A正戴著耳機時,使用使用者A的帳戶憑據來將語音語音轉發給數位個人助理。當使用者B正戴著耳機時,耳機不應當使用使用者A的帳戶憑據來將語音語音轉發給數位個人助理。
當前,針對這些問題的解決方案是針對設備的固定的互聯互通上下文,以允許在計算設備102與伺服器之間的互聯互通,其在應用層(例如,開放系統互相連線(OSI)模型的層7)處遵循用於對使用者的認證/授權的門控協定(例如,請求密碼或計量生物學簽名)。
在可量測的上下文的另一個實例中,計算設備102基於聲音決定來決定其網路位址116可以是有益的。例如,基於計算設備102偵測到的聲音來產生網路位址116可以是有益的。可以用於決定計算設備102的網路位址116的可量測的上下文的其他實例包括光、時間、運動(例如,振動)、溫度、位置、以及能夠由計算設備102的感測器或電路量測的其他上下文。
本文中描述的系統和方法為由可量測的上下文調節的計算設備可定址性作準備。尤其,計算設備102的網路位址116可以是基於關聯的身份112和上下文量測108來產生的。在一種情況下,上下文量測108可以是計量生物學量測。在另一種情況下,上下文量測108可以包括聲音決定。其他可量測的上下文亦可以用於產生網路位址116。例如,上下文量測108可以包括對環境條件(例如,光、運動、溫度等)的量測、對時間條件(例如,一天中的時間)的量測及/或對計算設備102的位置的量測。
計算設備102可以包括上下文量測器106。上下文量測器106可以被實現為硬體(例如,電路)、軟體或硬體和軟體的組合。例如,上下文量測器106可以是經由計算設備102的處理器來實現的。
上下文量測器106可以獲得上下文量測108。例如,在計量生物學上下文的情況下,上下文量測108可以是計算設備102的使用者的生物學的或行為的量測。計量生物學量測可以是用於辨識個體的有特色的生物學的及/或行為的特徵。計量生物學量測的實例包括心率及/或心臟模式(heart pattern)、步幅和步伐模式、指紋、臉孔辨識、虹膜掃瞄、語音特徵等。
在聲音決定的情況下,上下文量測108可以是對計算設備102位元於其中的實體環境的聲音記錄。例如,計算設備102可以包括記錄在計算設備102附近的聲音的麥克風。實體環境的實例包括汽車、餐館、辦公室、住宅、露天、多風的周圍環境、海邊等。
在另一種方法中,上下文量測108可以包括光決定。在光決定的情況下,上下文量測108可以是由與計算設備102相關聯的照相機或其他光學感測器偵測到的光量。
在另一種方法中,上下文量測108可以包括時間決定。在該情況下,上下文量測器106可以決定計算設備102的當前時間或從開始時間起已經流逝的時間量。
在另一種方法中,上下文量測108可以包括運動決定。在該情況下,上下文量測器106可以獲得計算設備102的運動量測。例如,計算設備102可以包括加速計或其他運動感測器。運動量測可以指示計算設備102是否處於運動中或計算設備102是否是靜止的。
在另一種方法中,上下文量測108可以包括位置決定。在該情況下,上下文量測器106可以接收位置量測。例如,上下文量測108可以是計算設備102的全球定位系統(GPS)位置。
在另一種方法中,上下文量測108可以包括溫度決定。在該情況下,上下文量測器106可以獲得溫度量測。例如,與計算設備102相通訊的溫度感測器可以提供溫度量測。
計算設備102可以包括身份關聯器110。身份關聯器110可以基於上下文量測108來將身份112關聯到計算設備102。在計量生物學量測的情況下,身份關聯器110可以將給定的使用者關聯到計量生物學範本。可以儲存該計量生物學範本,以在隨後的計量生物學認證操作中辨識使用者。例如,計算設備102可以獲得計算設備102的使用者的語音串流。計算設備102可以將語音串流與一或多個關聯的身份112(例如,計算設備102的關聯的使用者)的計量生物學範本進行比較。若語音串流匹配計量生物學範本,則決定使用者的身份。
在可量測的上下文包括聲音決定的情況下,關聯的身份112可以包括計算設備102的實體上下文。例如,關聯的身份112可以是「在汽車中」、「在餐館中」、「在家裡」、「在海邊」、「在多風的位置」或可以經由其獨特的聲音被辨識的其他實體上下文。計算設備102可以儲存針對一或多個實體上下文的聲音範本。聲音範本可以包括唯一地標識某種實體上下文的參數。計算設備102可以經由將在計算設備102附近的聲音(亦即,上下文量測108)與一或多個聲音範本進行比較,來辨識特定的實體上下文(亦即,關聯的身份112)。
在可量測的上下文包括光決定的情況下,關聯的身份112可以包括標識計算設備102的上下文的光特性。例如,可以基於由計算設備102的照相機或其他光感測器量測的光位準,來將計算設備102的不同的身份關聯到計算設備102。一個關聯的身份112可以是針對低光位準的,以及另一個關聯的身份112可以是針對高光位準的。可以用於關聯身份112的其他光特性包括光模式、形狀或其他視覺特徵。
在可量測的上下文包括時間決定的情況下,可以基於時間來將身份112關聯到計算設備102。例如,身份112可以是針對一天中的某個時間(例如,早晨、下午、晚上)來關聯到計算設備102的。因此,計算設備102可以具有針對一天中的一個時間的一個關聯的身份112,以及具有針對一天中的另一個時間的另一個關聯的身份112。
在可量測的上下文包括運動決定的情況下,計算設備102可以基於運動的量來將一或多個身份112關聯到計算設備102。例如,如由加速計量測的振動範圍可以是與一個身份112相關聯的,以及另一個振動範圍可以是與另一個身份112相關聯的。在該情況下,當計算設備102是靜止的時,可以關聯一個身份112,以及當計算設備102處於運動中時,可以關聯另一個身份112。
在可量測的上下文包括位置決定的情況下,計算設備102可以基於計算設備102的位置來將一或多個身份112關聯到計算設備102。例如,計算設備102可以將給定的位置的GPS座標關聯到身份112。計算設備102可以將不同的位置關聯到不同的身份112。例如,一個關聯的身份112可以是針對「住宅」的,而另一個關聯的身份112可以是針對「辦公室」的。
在可量測的上下文包括溫度決定的情況下,計算設備102可以基於由計算設備102量測的溫度,來將一或多個身份112關聯到計算設備102。例如,當溫度量測在某個溫度範圍內時,可以將一身份112關聯到計算設備102。當溫度量測在另一個溫度範圍內時,可以將另一個身份112關聯到計算設備102。
如經由該論述觀測到的,可以存在使得計算設備102改變身份112的複數種方式。例如,關聯的身份112可以是基於佩戴者、基於實體上下文或基於兩者的組合的。
計算設備102可以包括基於上下文的網路位址產生器114,該網路位址產生器114基於關聯的身份112和上下文量測108來產生針對計算設備102的網路位址116。基於上下文的網路位址產生器114可以產生針對給定的關聯的身份112的某個網路位址116。網路位址116可以是上下文量測108的函數。
在計量生物學量測的情況下,計算設備102的網路位址116可以是與給定的使用者相關聯的計量生物學範本的函數。例如,在經由將計量生物學量測與儲存的計量生物學範本進行比較來認證使用者時,基於上下文的網路位址產生器114可以使用計量生物學範本作為輸入來產生唯一的網路位址116。在一實現方式中,基於上下文的網路位址產生器114可以使用加密散列函數(例如,安全散列演算法(SHA))來產生網路位址116。
在當將聲音決定用於決定網路位址116的情況下,基於上下文的網路位址產生器114可以根據聲音決定來產生網路位址116。例如,如上文所描述的,可以經由聲音量測來辨識實體上下文(例如,汽車、餐館、辦公室、住宅、露天、多風的周圍環境、海邊等)。基於上下文的網路位址產生器114可以產生針對每一個關聯的身份112(亦即,關聯的實體上下文)的不同的網路位址116。
在一實現方式中,基於上下文的網路位址產生器114可以根據聲音參數來產生網路位址116,該聲音參數唯一地標識某種實體上下文。例如,一種實體上下文(例如,汽車)可以具有一種聲音範本,以及另一種實體上下文(例如,住宅)可以具有另一種聲音範本。基於上下文的網路位址產生器114可以使用給定的關聯的身份112的聲音範本,來產生對於該身份112是唯一的網路位址116。
類似的方法可以用於基於其他可量測的上下文(例如,光、時間、運動、振動、溫度、位置等)來產生網路位址116。計算設備102可以基於上下文量測108來決定關聯的身份112。隨後,計算設備102可以基於所關聯的身份112來產生網路位址116。
在一種方法中,網路位址116可以是MAC位址。應當注意的是,在製造計算設備102時,MAC位址典型地是固定的。例如,藍芽設備可以具有48位元MAC位址(其被稱為BD_ADDR)。然而,計算設備102可以基於由上下文量測108決定的所關聯的身份112,來修改在網路通訊中提供的MAC位址。以這種方式,計算設備102可以呈現為針對每一個關聯的身份112的不同的設備。
在另一種方法中,網路位址116可以是時變的匿名位址。例如,網路位址116可以是可變的、時變的、匿名位址,其可以使用加密方式來進行解析。在一些通訊技術(例如,藍芽低能量(BLE))中,周邊設備可以向中央設備提供身份解析金鑰(IRK)。例如,在與中央設備拘束時,周邊設備可以共享IRK。周邊設備可以使用是用IRK來產生的私有可解析位址(PRA)來進行信標發送。中央設備可以經由解析被包括在使用由周邊設備提供的IRK的信標中的PRA(t),來決定接收到的信標是否是由周邊設備發送的。
在本文中描述的方法中,計算設備102可以產生針對每一個關聯的身份112的唯一的IRK。例如,計算設備102可以使用使用者A的計量生物學範本來產生針對使用者A的一個IRK。計算設備102可以使用使用者B的計量生物學範本來產生針對使用者B的另一個IRK等。
在與計算設備102拘束期間,可以與遠端計算設備104共享針對某個關聯的身份112的IRK。隨後,基於上下文的網路位址產生器114可以使用唯一的IRK來產生用於網路通訊的PRA。因此,不同的身份112將具有不同的IRK,以及如由遠端計算設備104觀測到的,計算設備102將呈現為針對不同的身份112的不同的設備。與圖5相結合描述了在BLE上下文中產生網路位址116的實例。
應當注意的是,本文中描述的網路通訊可以在產生網路位址116之後發生。換言之,計算設備102可以僅在一旦基於上下文量測108產生了網路位址116,才開始在網路100上進行通訊。因此,在一些場景中,在產生網路位址116之前,沒有由計算設備102進行的網路活動(亦即,通訊)。
在一實現方式中,若上下文量測器106未能夠獲得上下文量測108,或身份關聯器110未能夠基於上下文量測108來決定身份,則計算設備102仍然可以使其自身是可偵測的,以及以非定製模式並且利用不屬於特權子集的網路位址116來加入網路100。在該情況下,只能暴露有限的功能集合。例如,若未辨識出特權使用者,則能夠用於瀏覽網頁以及給予到敏感資源(例如,諸如患者資料庫)所位於的網內網路的存取的平板電腦僅可以用於瀏覽網頁。在該情況下,關聯到平板電腦的網路位址116不是受限制範圍的一部分,但是不提供到網內網路資源的存取。首先,到網內網路資源的存取可以是受限制於特殊的網路位址範圍的。
針對給定的關聯的身份112產生的網路位址116可以是隨著時間過去可重複的。例如,若上下文量測108是在針對關聯的身份112的閥值內的,則基於上下文的網路位址產生器114可以產生相同的網路位址116。因此,網路位址116不是針對匹配關聯的身份112的隨後的上下文量測108來隨機地產生的。在一方法中,基於上下文的網路位址產生器114可以使用關聯的身份112的範本(例如,計量生物學範本、聲音範本等),來產生網路位址116。因為範本對於關聯的身份112是唯一的,所以所產生的針對給定的關聯的身份112的網路位址116在其每一次重新產生時將是一致的。
網路位址產生對於遠端計算設備104是透明的。計算設備102產生針對關聯的身份112的網路位址116,以及使用該網路位址116來在網路100上進行通訊。遠端計算設備104可以在偵測到網路位址116時以正常方式進行操作。當計算設備102使用一個網路位址116時,遠端計算設備104可以將計算設備102視為一個設備,以及當計算設備102使用另一個網路位址116時,遠端計算設備104可以將計算設備102視為另一個設備。
如經由該論述觀測到的,對網路位址116的產生是重要的,以及定址是對該產生的網路位址116的使用。網路位址116是關聯的身份112的一部分(亦即,是關聯的身份112的函數)。計算設備102可以經由複數個上下文(其中一些上下文可以是基於計量生物學的)的決定來定義網路位址116。
亦應當注意的是,網路位址產生發生在設備位址層(例如,OSI模型的層2)而不是應用層。經由實現在設備位址層的位址產生,計算設備102可以基於關聯的身份112來有效地將其自身呈現為在網路100中的不同的設備。例如,若計算設備102具有固定的網路位址116,則當在多個人之間共享計算設備102時,必須使用遠端計算設備104的應用層來嘗試解決使用者衝突。然而,本文中描述的方法經由提供針對不同的身份112的唯一的網路位址116,避免了不得不使用遠端計算設備104的應用層來解決在計算設備102的身份112之間的衝突。在另一種實現方式中,具有給定的網路位址116或具有在層2處的特定範圍中的網路位址116可以是存取在網路100上的某些資源的先決條件,從而避免在較高層的衝突解決。所描述的系統和方法節約時間、能量(例如,電池功率),以及為更好的使用者體驗作準備。
圖2是示出用於由計算設備102進行的基於上下文的設備定址的方法200的流程圖。計算設備102可以基於上下文量測108來將身份112關聯202到計算設備102。例如,上下文量測108可以包括計量生物學量測、聲音決定或其他量測。
在計量生物學量測的情況下,計算設備102可以基於計量生物學量測來將計量生物學範本關聯202到計算設備102的使用者。在聲音決定的情況下,計算設備102可以基於聲音量測來關聯202標識特定的實體上下文的聲音範本。
計算設備102可以基於所關聯的身份112,來產生204針對計算設備102的網路位址116。例如,在計量生物學量測的情況下,計算設備102可以基於計量生物學量測來辨識與關聯的身份112(例如,計量生物學範本)的匹配。隨後,計算設備102可以根據計量生物學量測來產生204網路位址116。
在聲音決定的情況下,計算設備102可以決定聲音記錄是否匹配關聯的身份112(例如,針對實體上下文的聲音範本)。若聲音決定匹配關聯的身份112,則計算設備102可以根據聲音決定來產生204網路位址116。
在一種方法中,基於上下文的網路位址116可以是根據上下文量測108來產生的MAC位址。在另一種方法中,網路位址116可以是時變的匿名位址。例如,計算設備102可以決定是上下文量測108的函數的身份解析金鑰(IRK)。隨後,計算設備102可以產生計算設備的私有可解析位址(PRA),該PRA是基於上下文的IRK的函數。
對於是在關聯的身份112的閥值內的上下文量測108,網路位址116可以是隨著時間過去可重複的。例如,在利用給定的計量生物學範本登記使用者之後,相同使用者的隨後的計量生物學量測導致相同的網路位址116。類似地,每當聲音決定在聲音範本的閥值量範圍內時,則計算設備102可以產生相同的網路位址116。
計算設備102可以使用基於上下文的網路位址116來在網路100上進行通訊206。例如,當發送資料封包(例如,TCP/IP封包)時,計算設備102可以使用其網路位址116作為源位址。當遠端計算設備104向計算設備102發送資料封包時,可以使用計算設備102的基於上下文的網路位址116作為目的位址。
圖3是示出用於由計算設備102進行的基於上下文的設備定址的另一種方法300的流程圖。計算設備102可以獲得302計量生物學量測。例如,計算設備102可以被配置具有計量生物學感測器以擷取計量生物學量測,或計算設備102可以被配置為從遠端位置接收計量生物學量測。計量生物學量測的實例包括心率及/或心臟模式、步幅和步伐模式、指紋、臉孔辨識、虹膜掃瞄、語音特性等。
計算設備102可以基於計量生物學量測來將使用者身份關聯304到計算設備102。例如,計算設備102可以基於從計量生物學量測獲得的參數,來將計量生物學範本關聯到計算設備102的使用者。
計算設備102可以產生306針對計算設備102的網路位址116,該網路位址116是計量生物學量測的函數。例如,計算設備102可以基於計量生物學量測來辨識與關聯的使用者身份的計量生物學範本的匹配。隨後,計算設備102可以產生306匿名位址(例如,借助於關聯到給定的使用者身份的IRK的PRA)或MAC位址,該匿名位址或該MAC位址是匹配計量生物學量測的關聯的使用者身份的計量生物學範本的函數。
對於在關聯的使用者身份的閥值內的計量生物學量測,網路位址116可以是隨著時間過去可重複的。換言之,對於匹配計量生物學範本的隨後的計量生物學量測,計算設備102可以產生相同的網路位址116。在匿名位址的情況下,計算設備102將重新產生針對給定的關聯的使用者身份的相同的IRK。隨後,IRK將用於產生網路位址116(例如,PRA = f(亂數,應用於亂數的IRK))。若計算設備102與IRK重新使用與上次使用的亂數相同的亂數,則產生的網路位址116將是相同的。若使用不同的亂數,則產生不同的網路位址116,但是在配對時與其共享IRK的對等設備將仍然能夠解析網路位址116,辨識計算設備102以及連接至該計算設備102。
計算設備102可以使用基於上下文的網路位址116來在網路100上進行通訊。在一實現方式中,計算設備102可以使用是用上下文量測108來產生的網路位址116,來與遠端計算設備104進行拘束。在一實例中,當使用者A對無線耳機執行計量生物學認證時,無線耳機可以基於使用者A的計量生物學範本來產生網路位址116。無線耳機可以使用基於上下文的網路位址116來與使用者A的智慧型電話進行配對。隨後,對於匹配使用者A的計量生物學範本的隨後的計量生物學量測,耳機可以產生相同的網路位址116以及與智慧型電話重新連接。然而,另一個使用者的計量生物學量測可以導致另一個網路位址116,其中使用者A的智慧型電話可能無法辨識該另一個網路位址116。在該情況下,若除了使用者A以外的某人正戴著耳機,則使用者A的智慧型電話可能不連接至耳機。
圖4是示出用於由計算設備102進行的基於上下文的設備定址的另一種方法400的流程圖。計算設備102可以獲得402聲音決定。例如,計算設備102可以被配置具有擴音器以擷取聲音量測,或計算設備102可以被配置為從遠端位置接收聲音量測。
計算設備102可以基於聲音決定來將實體上下文關聯404到計算設備102。例如,聲音可以指示計算設備102的實體上下文(例如,汽車、餐館、辦公室、住宅、露天、多風的周圍環境、海邊等)。計算設備102可以基於根據聲音決定獲得的參數,來將聲音範本關聯到某個實體上下文。
計算設備102可以產生406針對計算設備102的、是聲音決定的函數的網路位址116。例如,計算設備102可以產生406匿名位址或MAC位址,該匿名位址或該MAC位址是匹配聲音決定的聲音範本的函數。
計算設備102可以使用基於上下文的網路位址116來在網路100上進行通訊408。這可以是如與圖2相結合描述的來實現的。
圖5是示出被配置用於基於上下文的設備位址產生的無線通訊設備502的方塊圖。可以根據與圖1相結合描述的計算設備102來實現與圖5相結合描述的無線通訊設備502。
無線通訊設備502亦可以被稱為無線設備、行動設備、行動站、用戶站、客戶端、客戶端站、使用者設備(UE)、遠端站、存取終端、行動終端、終端、使用者終端、用戶單元等。無線通訊設備502的實例包括無線耳機、無線耳塞或其他多媒體設備(例如,遠端控制器)、無線心率監測器、無線健身監測器或其他醫療設備。
無線通訊設備502可以被配置為經由無線鏈路來與遠端無線通訊設備504進行通訊。例如,無線通訊設備502可以包括使用一或多個天線來發送和接收無線信號的無線收發機(亦即,發射器和接收器)。遠端無線通訊設備504的實例包括智慧型電話、平板電腦、具有無線收發機的桌面型電腦及/或膝上型電腦。
在一實現方式中,無線通訊設備502可以被配置為使用藍芽協定來進行通訊。被配置為使用藍芽來進行通訊的無線通訊設備502可以被稱為藍芽設備。藍芽設備可以被配置為建立與具有藍芽收發機的一或多個目標設備的連結。藍芽是具有主從結構的基於封包的協定。藍芽在工業、科學和醫療(ISM)2.4 GHz短距離無線電頻段(例如,2400-2483.5 MHz)中進行操作。藍芽使用被稱為跳頻展頻的無線電技術,在其中發送的資料被劃分成封包,以及每一個封包是在指定的藍芽頻率(例如,通道)上發送的。
在藍芽網路中的通訊可以是基於主輪詢系統來實現的。主輪詢系統可以利用分時雙工(TDD),在其中藍芽設備向目標設備發送封包。例如,無線通訊設備502可以操作為周邊設備(亦被稱為從設備)。無線通訊設備502可以在配對期間、在連接請求期間或在隨後的通訊期間,向目標遠端無線通訊設備504發送封包。在一種實現方式中,無線通訊設備502可以是發送信標信號的周邊設備。
藍芽無線通訊標準典型地用於在短距離上的、在固定的或行動的具有藍芽功能的設備之間交換通訊。在一些配置中,本文中揭示的系統和方法可以應用於藍芽低能量(BLE)設備。LE代表藍芽標準的「低能量」擴展。BLE擴展聚焦於能量約束的應用,諸如電池供電設備、感測器應用等。BLE擴展亦可以被稱為藍芽智慧。
下文的描述使用與藍芽和藍芽LE標準相關聯的術語。然而,概念可以適用於涉及對數位資料進行調制和發送的其他技術和標準。因此,儘管描述中的一些描述是根據藍芽標準來提供的,但是本文中揭示的系統和方法可以是更普遍地在不符合藍芽標準的無線通訊設備502中實現的。
如前述,使用者可能想要無線通訊設備502僅當由他們(以及不是由另一個人)使用時,才被他們自己的行動設備發現以及連接至他們自己的行動設備。例如,在無線耳機的情況下,使用者可能想要僅當無線耳機正在由該使用者使用時,才將無線耳機連接至他們的智慧型電話。當無線耳機正在由其他人使用時,使用者可能不想要無線耳機連接至他們的智慧型電話。
在另一個實例中,由一或多個服務提供者提供的定製服務可以是基於無線通訊設備502的網路位址516來關聯到無線通訊設備502的。例如,服務可以將網路位址516與特定的帳戶及/或使用者進行關聯。然而,若無線通訊設備502是在多個使用者之中共享的,則僅當特定的人而不是其他人正在使用無線通訊設備502時,才應當解鎖服務。由共享的基礎設施提供的、可以是使用者特定的服務的實例包括音樂串流選擇、嬰兒監測器服務、安全警報、個人特定的心率監測或活動日誌記錄。
在一實例中,使用者A的音樂串流是由她的行動設備(例如,遠端無線通訊設備504)流傳輸到在起居室中的無線揚聲器的。在該情況下,僅當正戴著耳塞(例如,無線通訊設備502)的是使用者A時,才應當將音樂串流轉移到耳塞。
在另一個實例中,若耳塞是與使用者B共享的以及用於實現數位個人助理的語音UI,則僅當使用者B正戴著耳塞時,耳塞才應當使用使用者B的帳戶憑據來將語音語音轉發給數位個人助理,以使當使用者B詢問「天氣好嗎?」時,數位個人助理可以根據使用者B的簡檔推斷,該問題是關於針對夜間天文觀測的預期天空能見度的,而不是關於現在的天氣狀況的。
無線通訊設備502可以是使用不同的方法被定址的。在一種方法中,網路位址516可以是媒體存取控制(MAC)位址(例如,Wi-Fi MAC位址或BD-位址)。
在另一種方法中,網路位址516可以是由主設備關聯到無線通訊設備502的匿名位址。例如,藍芽低能量非可解析的私有位址可以包括46位元隨機部分,跟隨著兩個位元(例如,[隨機部分(46位元)||11],其中術語「||」指的是串聯)。非可解析的私有位址是由與周邊設備拘束的中央設備來分配的。
在另一種方法中,網路位址516可以是可以使用加密方式來解析的可變的、時變的匿名位址。例如,利用藍芽低能量私有可解析位址(PRA),每一個周邊設備定義128位元身份解析金鑰(IRK)。周邊設備(例如,無線通訊設備502)可以與中央設備(例如,與其拘束的遠端無線通訊設備504)共享IRK。
隨後,周邊設備可以使用是IRK的函數的、時變PRA來進行信標發送。例如,在藍芽規範中,PRA可以包括是IRK和亂數的函數的24位元、是亂數的函數的22位元以及兩個位元(例如,「10」)。(例如,PRA(t) = [f(IRK,PRAND(t))24位元||PRAND(t)22位元||10],其中「t」是時間值)。換言之,公式讀取為在給定的時間t處的PRA,(PRA(t))等於A與B和C串聯,其中A是24位元欄位 = f(IRK,B),B是22位元欄位,欄位B的值是在時間t處選擇的亂數(亦即,PRAND(t)),以及C是兩個位元欄位(「10」)。中央設備可以經由使用由無線通訊設備502提供的IRK來解析被包括在信標中的PRA(t),來決定接收的信標是否是由周邊設備發送的。
遠端無線通訊設備504可以使用網路位址516來(重新)發現無線通訊設備502以及連接至無線通訊設備502。若多個使用者共享相同的無線通訊設備502,以及每一個使用者已經將無線通訊設備502與他們自己的行動設備進行了配對,或已經將無線通訊設備502引入到服務提供者的網路中,則解析使用者的身份成為高層應用關注。
在與圖5相結合描述的實現方式中,無線設備可定址性是由計量生物學來調節的。無線通訊設備502包括計量生物學量測模組506。計量生物學量測模組506可以獲得計量生物學量測508。在一種配置中,計量生物學量測模組506可以包括直接擷取計量生物學量測508的感測器。例如,計量生物學量測模組506可以包括心率監測器、指紋掃瞄器、臉孔辨識感測器、虹膜掃瞄器、語音分析器、腦活動感測器(例如,腦電圖(EEG))或其他計量生物學感測器。在另一種配置中,計量生物學量測模組506可以從分開的計量生物學感測器獲得計量生物學量測508。
計量生物學量測508可以是無線通訊設備502的使用者的生物學的或行為的量測。計量生物學量測508可以是用於標識個體的有特色的生物學的及/或行為的特性。計量生物學量測508的實例包括心率及/或心臟模式、步幅和步伐模式、指紋、臉孔辨識、虹膜掃瞄、聲紋語音特性等。
身份關聯器510可以基於計量生物學量測508來將使用者身份512關聯到無線通訊設備502。例如,在登記時,每一個使用者被關聯計量生物學範本518,該計量生物學範本518是產生的固定的參數集合,以使可以在選定的錯誤接受率(FAR)內對使用者進行認證。
在一種實現方式中,計量生物學範本518可以是聲紋。在該情況下,無線通訊設備502可以基於使用者的一或多個計量生物學量測508來產生使用者的聲紋。例如,對於使用者A,聲紋(使用者A)可以是用於以1/10,000的FAR來認證使用者A的參數化。身份關聯器510可以儲存每一個關聯的使用者身份512的計量生物學範本518。
可以訓練無線通訊設備502以經由計量生物學量測508來辨識其使用者。例如,在獲得計量生物學量測508時,無線通訊設備502可以將計量生物學量測508匹配到關聯的使用者身份512的計量生物學範本518。
無線通訊設備502可以包括基於上下文的網路位址產生器514,以基於關聯的使用者身份512和計量生物學量測508來產生網路位址516。在基於計量生物學量測508來辨識與關聯的使用者身份512的匹配時,基於上下文的網路位址產生器514可以產生針對無線通訊設備502的、對於關聯的使用者身份512是唯一的網路位址516。
在一實現方式中,基於上下文的網路位址產生器514可以根據針對每一個登記的使用者的計量生物學範本518來唯一地匯出匿名位址。在第一方法中,基於上下文的網路位址產生器514可以使用使用者的計量生物學範本518來決定IRK。例如,IRK(使用者X) = SHA256(聲紋(使用者X)的位元組串流)),其中SHA256是加密散列函數。隨後,基於上下文的網路位址產生器514使用該IRK來產生PRA。應當注意的是,在該方法中,PRA可以是時變的,但是針對給定的關聯的使用者身份512的IRK是隨著時間過去可重複的。
對於BLE,重要的是IRK是可重複的。使用給定的IRK,網路位址516可以是根據亂數來決定的。若在時間t+1處使用的亂數與在時間t處使用的亂數是相同的,則作為結果的網路位址516將是相同的。與無線通訊設備502(周邊設備)拘束的、具有IRK的知識的對等設備(中央設備)將能夠在任一情況下(亦即,PRA是否已經改變)辨識周邊設備。
在另一種方法中,基於上下文的網路位址產生器514可以使用計量生物學範本518來產生匿名的固定的MAC位址。例如,固定的MAC位址 = f(SHA256(聲紋(使用者X)的位元組串流))。
無線通訊設備502可以使用基於計量生物學的網路位址516來在網路500上進行通訊。例如,無線通訊設備502可以使用關聯到無線通訊設備502的使用者的匿名網路位址516來開始通告其在網路500上的存在。無線通訊設備502(亦即,周邊設備)可以使用匿名網路位址516或共享在匿名網路位址516之後的金鑰資料(例如,IRK),來與使用者自己的設備或基礎設施進行拘束。無線通訊設備502可以以對使用的連線協定完全透明的方式(亦即,可能不需要改變連線協定)來使用匿名網路位址516。
在一實例中,在藍芽低能量拘束期間,當將由使用者A佩戴的耳機與使用者A的智慧型電話進行配對時,耳機向智慧型電話提供使用使用者A的計量生物學範本518來產生的針對使用者A的IRK。當同一個耳機在由使用者B佩戴時與在家庭中的智慧揚聲器進行配對時,該耳機將共享針對使用者B產生的IRK。
基於計量生物學量測508產生的網路位址516是可再現的。換言之,每當無線通訊設備502獲得針對某個使用者的計量生物學量測508,無線通訊設備502可以產生相同的網路位址516。當登記的使用者佩戴無線通訊設備502時,無線通訊設備502重複計量生物學量測508。隨後,無線通訊設備502找到對比儲存的計量生物學範本518的匹配,因此辨識使用者。
無線通訊設備502重建關聯到該特定使用者的匿名網路位址516。例如,每次無線通訊設備502由不同的人使用時,在計量生物學認證之後,無線通訊設備502可以根據所匹配的計量生物學範本518來重新分配網路位址516。
在一實例中,無線通訊設備502基於使用者A的計量生物學範本518來決定使用者A的IRK。在該情況下,IRK(使用者A) = SHA256(聲紋(使用者A)的位元組串流)。隨後,無線通訊設備502可以基於IRK來產生PRA。例如,PRA(由使用者A佩戴的設備)(t) = [f(IRK(使用者A),PRAND(t))24位元||PRAND(t)22位元||10)。隨後,無線通訊設備502開始使用關聯到使用者的匿名網路位址516來通告其存在。
每一個登記的使用者可以配對使用者正在使用的無線通訊設備502。無線通訊設備502可以利用使用者特定的網路位址516來在無線媒體上進行操作。使用者可以將無線通訊設備502與他們的行動設備配對,或向服務提供者網路註冊無線通訊設備502。
當拘束到特定使用者(或共享的基礎設施)的其他遠端無線通訊設備504發現無線通訊設備502利用與它們拘束的使用者的匿名網路位址516進行通告時,遠端無線通訊設備504可以連接至無線通訊設備502。隨後,遠端無線通訊設備504可以立即向無線通訊設備502提供目標於該特定和認證的使用者的或向該特定和認證的使用者授權的服務。
決定行動設備是否應當流傳輸給設備或服務提供者應當解鎖哪個使用者特定的簡檔的問題,現在是借助於在無線通訊堆疊的最底層(例如,層1/2)進行設備位址過濾來解決的,而不需要在應用層的複雜的管理。實體的無線通訊設備502經由其使用者調節的網路位址516,變成每使用者唯一的辨識的源。
在一實例中,當耳機由使用者A佩戴時,使用者A的智慧型電話將辨識耳機為拘束的設備,這是因為可以使用針對使用者A產生的IRK來解析PRA。使用者A的智慧型電話可以開始將使用者A的音樂串流傳輸給耳機。然而,使用者B的智慧型電話將不會辨識耳機為拘束的設備,這是因為其使用使用者B的IRK的PRA解析程序失敗。
在另一個實例中,醫院基礎設施將偵測到其網路位址516是關聯到護士C的無線通訊設備502的存在。隨後,醫院基礎設施將讓護士C的無線通訊設備502下載針對當天的任務列表,而無需首先連接至該醫院基礎設施以及請求護士C稍後進行身份認證。
圖6是示出用於基於計量生物學量測508來將身份關聯到無線通訊設備502的方法600的流程圖。無線通訊設備502可以獲得602計量生物學量測508。例如,無線通訊設備502可以被配置具有計量生物學感測器以擷取計量生物學量測508,或無線通訊設備502可以被配置為從遠端位置接收計量生物學量測508。
無線通訊設備502可以基於計量生物學量測508來將計量生物學範本518關聯604到無線通訊設備502的使用者。例如,在登記時,每一個使用者被關聯計量生物學範本518,該計量生物學範本518是產生的固定的參數集合,以使使用者可以在選定的錯誤接受率(FAR)內進行認證。在一實現方式中,計量生物學範本518可以是使用者的聲紋。
無線通訊設備502可以將計量生物學範本518添加606到關聯的使用者身份512。例如,無線通訊設備502可以儲存每一個關聯的使用者的計量生物學範本518。
圖7是示出用於產生針對無線通訊設備502的網路位址516的方法700的流程圖。無線通訊設備502可以獲得702計量生物學量測508。這可以是如與圖6相結合描述的來實現的。
無線通訊設備502可以決定704計量生物學量測508是否匹配關聯的使用者身份512的計量生物學範本518。如與圖6相結合描述的,無線通訊設備502可以儲存一或多個計量生物學範本518。若計量生物學量測508不匹配關聯的使用者身份512的計量生物學範本518,則方法700結束。
若計量生物學量測508匹配計量生物學範本518,則無線通訊設備502可以決定706身份解析金鑰(IRK),該IRK是所匹配的計量生物學範本518的函數。例如,無線通訊設備502可以使用關聯的使用者身份512的聲紋作為加密散列函數(例如,SHA256)的輸入來產生IRK。
無線通訊設備502可以決定708其是否正在與新的對等設備(例如,遠端無線通訊設備504)拘束。若無線通訊設備502正在與對等設備拘束(例如,無線通訊設備502此前未曾與對等設備配對),則無線通訊設備502可以在拘束操作期間向對等設備提供710 IRK。若無線通訊設備502已經與對等設備拘束,則無線通訊設備502已經將IRK提供給對等設備,以及不需要向對等設備重新發送IRK。
無線通訊設備502可以產生712是基於計量生物學的IRK的函數的私有可解析位址(PRA)。例如,時變的PRA可以包括是IRK和亂數的函數的24位元、是亂數的函數的22位元以及兩個位元(例如,「10」)。以運算式而言,PRA(t) = [f(IRK,PRAND(t))24位元||PRAND(t)22位元||10),其中「t」是時間值)。
無線通訊設備502可以使用PRA在網路500上進行通訊714。例如,無線通訊設備502可以開始在網路500上發送包括PRA的通告信標。在一實現方式中,信標可以是藍芽低能量信標。遠端無線通訊設備504可以經由使用由無線通訊設備502提供的IRK來解析被包括在信標中的PRA,來決定接收到的信標是否是由無線通訊設備502發送的。
圖8是示出用於產生針對無線通訊設備502的網路位址516的另一種方法800的流程圖。無線通訊設備502可以獲得802計量生物學量測508。這可以是如與圖6相結合描述的來實現的。
無線通訊設備502可以決定804計量生物學量測508是否匹配關聯的使用者身份512的計量生物學範本518。如與圖6相結合描述的,無線通訊設備502可以儲存一或多個計量生物學範本518。若計量生物學量測508不匹配關聯的使用者身份512的計量生物學範本518,則方法800結束。
若計量生物學量測508匹配計量生物學範本518,則無線通訊設備502可以基於計量生物學範本518來產生806固定的MAC位址。例如,無線通訊設備502可以使用關聯的使用者身份512的聲紋作為加密散列函數(例如,SHA256)的輸入,來產生匿名的MAC位址。以運算式而言,固定的MAC位址 = f(SHA256(聲紋(使用者X)的位元組串流))。
無線通訊設備502可以使用MAC位址來在網路500上進行通訊808。例如,無線通訊設備502可以開始在網路500上發送包括MAC位址的通告信標。
圖9圖示可以被包括在計算設備902內的某些部件。計算設備902可以是無線設備、存取終端、行動站、使用者設備(UE)、膝上型電腦、桌面型電腦等。例如,圖9的計算設備902可以是根據圖1的計算設備102或圖5的無線通訊設備502來實現的。
計算設備902包括處理器903。處理器903可以是通用單晶片或多晶片微處理器(例如,改進的RISC(精簡指令集電腦)機器(ARM))、專用微處理器(例如,數位訊號處理器(DSP))、微控制器、可程式設計閘陣列等。處理器903可以被稱為中央處理單元(CPU)。儘管在圖9的計算設備902中僅圖示單個處理器903,但是在替代的配置中,可以使用處理器的組合(例如,ARM和DSP)。
計算設備902亦包括與處理器903電子地通訊的記憶體905(亦即,處理器可以從記憶體讀取資訊及/或向記憶體寫入資訊)。記憶體905可以是能夠儲存電子資訊的任何電子部件。記憶體905可以被配置為隨機存取記憶體(RAM)、唯讀記憶體(ROM)、磁碟儲存媒體、光學儲存媒體、在RAM中的快閃記憶體設備、包括有處理器的板上記憶體、可抹除可程式設計唯讀記憶體(EPROM)、電子可抹除可程式設計唯讀記憶體(EEPROM)、暫存器等,包括其組合。
資料907a和指令909a可以儲存在記憶體905中。指令909a可以包括一或多個程式、常式、子常式、函數、程序、代碼等。指令909a可以包括單個電腦可讀取語句或多個電腦可讀取語句。指令909a可以是由處理器903可執行的,以實現本文中揭示的方法。執行指令909a可以涉及使用儲存在記憶體905中的資料907a。當處理器903執行指令909a時,可以將指令909b的各個部分載入到處理器903上,以及可以將資料907b的各個片載入到處理器903上。
計算設備902亦可以包括發射器911和接收器913,以允許經由天線917向計算設備902發送信號以及從計算設備902接收信號。發射器911和接收器913可以被統稱為收發機915。計算設備902亦可以包括(未圖示)多個發射器、多個天線、多個接收器及/或多個收發機。
計算設備902可以包括數位訊號處理器(DSP)921。計算設備902亦可以包括通訊介面923。通訊介面923可以允許使用者與計算設備902進行互動。
計算設備902的各個部件可以經由一或多個匯流排耦合在一起,該一或多個匯流排可以包括電源匯流排、控制信號匯流排、狀態信號匯流排、資料匯流排等。為了清晰起見,在圖9中將各個匯流排示出為匯流排系統919。
在上文的描述中,元件符號有時已經與各種術語相結合進行使用。在術語與參考數字相結合使用時,這可以意味著代表在附圖中的一或多個附圖中示出的特定的元素。在不具有元件符號的情況下使用術語時,這可以意味著通常代表術語而不受限於任何特定的附圖。
術語「決定」包含廣泛種類的動作以及因此,「決定」可以包括運算、計算、處理、推導、調查、檢視(例如,在表、資料庫或另外的資料結構中檢視)、斷定等。此外,「決定」可以包括接收(例如,接收資訊)、存取(例如,存取在記憶體中的資料)等。此外,「決定」可以包括解析、選定、選擇、建立等。
除非另外明確地指定了,否則短語「基於」不意指「僅基於」。換言之,短語「基於」描述了「僅基於」和「至少基於」兩者。
術語「處理器」應當被廣義地解釋為包含通用處理器、中央處理單元(CPU)、微處理器、數位訊號處理器(DSP)、控制器、微控制器、狀態機等。在一些情況下,「處理器」可以代表特殊應用積體電路(ASIC)、可程式設計邏輯裝置(PLD)、現場可程式設計閘陣列(FPGA)等。術語「處理器」可以代表處理設備的組合,例如,數位訊號處理器(DSP)和微處理器的組合、複數個微處理器、一或多個微處理器與數位訊號處理器(DSP)核心結合或任意其他此類配置。
術語「記憶體」應當被廣義地解釋為包含能夠儲存電子資訊的任意電子部件。術語記憶體可以代表各種類型的處理器可讀取媒體,諸如隨機存取記憶體(RAM)、唯讀記憶體(ROM)、非揮發性隨機存取記憶體(NVRAM)、可程式設計唯讀記憶體(PROM)、可抹除可程式設計唯讀記憶體(EPROM)、電子可抹除PROM(EEPROM)、快閃記憶體、磁性或光資料儲存裝置、暫存器等。若處理器能夠從記憶體讀取資訊及/或寫入資訊到記憶體,則稱記憶體是處於與處理器電子地通訊的。整合到處理器的記憶體是與處理器電子地通訊的。
術語「指令」和「代碼」應當被廣義地解釋為包含任何類型的電腦可讀取語句。例如,術語「指令」和「代碼」可以代表一或多個程式、常式、子常式、函數、程序等。「指令」和「代碼」可以包括單個電腦可讀取語句或多個電腦可讀取語句。
如本文中使用的,術語「及/或」應當被解釋為意指一或多個項。例如,短語「A、B及/或C」應當被解釋為意指下列項中的任何一項:僅A、僅B、僅C;A和B(但沒有C);B和C(但沒有A);A和C(但沒有B);或全部A、B和C。
如本文中使用的,短語「中的至少一個」應當被解釋為意指一或多個項。例如,短語「A、B和C中的至少一個」或短語「A、B或C中的至少一個」應當被解釋為意指下列項中的任何一項:僅A、僅B、僅C;A和B(但沒有C);B和C(但沒有A);A和C(但沒有B);或全部A、B和C。
如本文中使用的,短語「中的一或多個」應當被解釋為意指一或多個項。例如,短語「A、B和C中的一或多個」或短語「A、B或C中的一或多個」應當被解釋為意指下列項中的任何一項:僅A、僅B、僅C;A和B(但沒有C);B和C(但沒有A);A和C(但沒有B);或全部A、B和C。
本文中描述的功能可以在由硬體執行的軟體或韌體中實現。功能可以作為一或多個指令被儲存在電腦可讀取媒體上。術語「電腦可讀取媒體」或「電腦程式產品」代表可以由電腦或處理器進行存取的任何有形的儲存媒體。舉例而言而非限制,電腦可讀取媒體可以包括能夠用於以指令或資料結構的形式攜帶或儲存期望的程式碼以及能夠由電腦進行存取的RAM、ROM、EEPROM、CD-ROM或其他光碟儲存裝置、磁性儲存設備或其他磁存放裝置或任何其他媒體。如本文中使用的,磁碟和光碟包括壓縮光碟(CD)、鐳射光碟、光碟、數位多功能光碟(DVD)、軟碟和藍光®光碟,其中磁碟通常磁性地複製資料,而光碟則利用鐳射來光學地複製資料。應當注意的是,電腦可讀取媒體可以是有形的和非暫時性的。術語「電腦程式產品」代表與代碼或指令(例如,「程式」)相結合的計算設備或處理器,該等代碼或指令可以是由計算設備或處理器來執行、處理或計算的。如本文中使用的,術語「代碼」可以代表由計算設備或處理器可執行的軟體、指令、代碼或資料。
軟體或指令亦可以是在傳輸媒體上發送的。例如,若軟體是使用同軸電纜、光纖光纜、雙絞線、數位用戶線路(DSL)或諸如紅外線、無線電和微波的無線技術來從網站、伺服器或其他遠端源發送的,則同軸電纜、光纖光纜、雙絞線、DSL或諸如紅外線、無線電和微波的無線技術被包括在傳輸媒體的定義中。
本文中揭示的方法包括用於實現所描述方法的一或多個步驟或動作。在不從本請求項的保護範疇背離的情況下,方法步驟及/或動作可以是彼此互換的。換言之,除非針對所描述的方法的正確操作要求了步驟或動作的具體的順序,否則在不從本請求項的保護範疇背離的情況下,可以修改特定步驟及/或動作的順序及/或使用。
進一步地,應當領會的是,用於執行本文中描述的方法和技術的模組及/或其他適當的單元,可以由設備進行下載及/或以其他方式獲得。例如,設備可以被耦合至伺服器,以促進對用於執行本文中描述的方法的單元的傳送。替代地,本文中描述的各種方法可以是經由儲存單元(例如,隨機存取記憶體(RAM)、唯讀記憶體(ROM)、諸如壓縮光碟(CD)或軟碟的實體儲存媒體等)來提供的,使得在將儲存裝置單元耦合到設備或向設備提供儲存裝置單元時,設備可以獲得各種方法。此外,可以利用用於向設備提供本文中描述的方法和技術的任何其他適合的技術。
應當理解的是,請求項不受限於上文說明的精確的配置和部件。在不從本請求項的保護範疇背離的情況下,可以對本文中描述的系統、方法和裝置的排列、操作和細節做出各種修改、改變和變形。
100‧‧‧網路
102‧‧‧計算設備
104‧‧‧遠端計算設備
106‧‧‧上下文量測器
108‧‧‧上下文量測
110‧‧‧身份關聯器
112‧‧‧身份
114‧‧‧網路位址產生器
116‧‧‧網路位址
200‧‧‧方法
202‧‧‧方塊
204‧‧‧方塊
206‧‧‧方塊
300‧‧‧方法
302‧‧‧方塊
304‧‧‧方塊
306‧‧‧方塊
308‧‧‧方塊
400‧‧‧方法
402‧‧‧方塊
404‧‧‧方塊
406‧‧‧方塊
408‧‧‧方塊
500‧‧‧網路
502‧‧‧無線通訊設備
504‧‧‧遠端無線通訊設備
506‧‧‧計量生物學量測模組
508‧‧‧計量生物學量測
510‧‧‧身份關聯器
512‧‧‧使用者身份
514‧‧‧網路位址產生器
516‧‧‧網路位址
518‧‧‧計量生物學範本
600‧‧‧方法
602‧‧‧方塊
604‧‧‧方塊
606‧‧‧方塊
700‧‧‧方法
702‧‧‧方塊
704‧‧‧方塊
706‧‧‧方塊
708‧‧‧方塊
710‧‧‧方塊
712‧‧‧方塊
714‧‧‧方塊
800‧‧‧方法
802‧‧‧方塊
804‧‧‧方塊
806‧‧‧方塊
808‧‧‧方塊
902‧‧‧計算設備
903‧‧‧處理器
905‧‧‧記憶體
907a‧‧‧資料
907b‧‧‧資料
909a‧‧‧指令
909b‧‧‧指令
911‧‧‧發射器
913‧‧‧接收器
915‧‧‧收發機
917‧‧‧天線
919‧‧‧匯流排系統
921‧‧‧數位訊號處理器(DSP)
923‧‧‧通訊介面
圖1是示出被配置用於基於上下文的設備位址產生的計算設備的一種配置的方塊圖;
圖2是示出用於由計算設備進行的基於上下文的設備定址的方法的流程圖;
圖3是示出用於由計算設備進行的基於上下文的設備定址的另一種方法的流程圖;
圖4是示出用於由計算設備進行的基於上下文的設備定址的另一種方法的流程圖;
圖5是示出被配置用於基於上下文的設備位址產生的無線通訊設備的方塊圖;
圖6是示出用於基於計量生物學量測來將身份關聯到無線通訊設備的方法的流程圖;
圖7是示出用於產生針對無線通訊設備的網路位址的方法的流程圖;
圖8是示出用於產生針對無線通訊設備的網路位址的另一種方法的流程圖;及
圖9圖示可以被包括在計算設備內的某些部件。
國內寄存資訊 (請依寄存機構、日期、號碼順序註記) 無
國外寄存資訊 (請依寄存國家、機構、日期、號碼順序註記) 無

Claims (30)

  1. 一種方法,包括以下步驟: 基於一上下文量測來將一身份關聯到一計算設備;及 基於該所關聯的身份來產生針對該計算設備的一網路位址。
  2. 根據請求項1之方法,其中該上下文量測包括一計量生物學量測,以及該計算設備的該網路位址是該計量生物學量測的函數。
  3. 根據請求項1之方法,其中該上下文量測包括用於一標識實體上下文的一聲音決定,以及該計算設備的該網路位址是該聲音決定的一函數。
  4. 根據請求項1之方法,其中基於一上下文量測來將一身份關聯到該計算設備包括以下步驟: 基於一計量生物學量測來將一計量生物學範本關聯到該計算設備的一使用者。
  5. 根據請求項1之方法,其中產生針對該計算設備的該網路位址包括以下步驟: 基於一計量生物學量測來辨識與一關聯的身份的一匹配;及 決定該計算設備的一身份解析金鑰(IRK),該IRK是該計量生物學量測的一函數。
  6. 根據請求項5之方法,其中產生針對該計算設備的該網路位址亦包括以下步驟: 產生該計算設備的一私有可解析位址(PRA),該PRA是基於該計量生物學量測的IRK的一函數。
  7. 根據請求項1之方法,其中產生針對該計算設備的該網路位址包括以下步驟: 產生基於一計量生物學量測的該計算設備的一固定的媒體存取控制(MAC)位址。
  8. 根據請求項1之方法,亦包括以下步驟:使用是用一計量生物學量測來產生的該網路位址來與一遠端計算設備進行拘束。
  9. 根據請求項8之方法,其中使用該網路位址來與一遠端計算設備進行拘束包括以下步驟:與該遠端計算設備共享根據該計量生物學量測來產生的一身份解析金鑰(IRK)。
  10. 根據請求項1之方法,其中針對處於該所關聯的身份的一閥值內的上下文量測,該網路位址是隨著時間過去可重複的。
  11. 根據請求項1之方法,其中針對處於該所關聯的身份的一閥值內的上下文量測,根據該計量生物學量測來產生的一身份解析金鑰(IRK)是隨著時間過去可重複的。
  12. 一種計算設備,包括: 一記憶體;及 一處理器,其與該記憶體相通訊,該處理器被配置為: 基於一上下文量測來將一身份關聯到該計算設備;及 基於該所關聯的身份來產生針對該計算設備的一網路位址。
  13. 根據請求項12之計算設備,其中該上下文量測包括一計量生物學量測,以及該計算設備的該網路位址是該計量生物學量測的一函數。
  14. 根據請求項12之計算設備,其中該上下文量測包括用於標識一實體上下文的一聲音決定,以及該計算設備的該網路位址是該聲音決定的一函數。
  15. 根據請求項12之計算設備,其中該處理器被配置為基於一上下文量測來將一身份關聯到該計算設備包括將該處理器配置為: 基於一計量生物學量測來將一計量生物學範本關聯到該計算設備的一使用者。
  16. 根據請求項12之計算設備,其中該處理器被配置為產生針對該計算設備的該網路位址包括將該處理器配置為: 基於一計量生物學量測來辨識與一關聯的身份的一匹配;及 決定該計算設備的一身份解析金鑰(IRK),該IRK是該計量生物學量測的一函數。
  17. 根據請求項16之計算設備,其中該處理器被配置為產生針對該計算設備的該網路位址亦包括將該處理器配置為: 產生該計算設備的一私有可解析位址(PRA),該PRA是基於該計量生物學量測的IRK的一函數。
  18. 根據請求項12之計算設備,其中該處理器被配置為產生針對該計算設備的該網路位址包括將該處理器配置為: 產生基於一計量生物學量測的該計算設備的一固定的媒體存取控制(MAC)位址。
  19. 一種非暫時性有形電腦可讀取媒體,該電腦可讀取媒體儲存電腦可執行代碼,該電腦可執行代碼包括: 用於使得一計算設備基於一上下文量測來將一身份關聯到該計算設備的代碼;及 用於使得該計算設備基於該所關聯的身份來產生針對該計算設備的一網路位址的代碼。
  20. 根據請求項19之電腦可讀取媒體,其中該上下文量測包括一計量生物學量測,以及該計算設備的該網路位址是該計量生物學量測的一函數。
  21. 根據請求項19之電腦可讀取媒體,其中該上下文量測包括用於標識一實體上下文的一聲音決定,以及該計算設備的該網路位址是該聲音決定的一函數。
  22. 根據請求項19之電腦可讀取媒體,其中該處理器被配置為基於一上下文量測來將一身份關聯到該計算設備包括將該處理器配置為: 基於一計量生物學量測來將一計量生物學範本關聯到該計算設備的一使用者。
  23. 根據請求項19之電腦可讀取媒體,其中該處理器被配置為產生針對該計算設備的該網路位址包括將該處理器配置為: 基於一計量生物學量測來辨識與一關聯的身份的一匹配;及 決定該計算設備的一身份解析金鑰(IRK),該IRK是該計量生物學量測的一函數。
  24. 根據請求項23之電腦可讀取媒體,其中該處理器被配置為產生針對該計算設備的該網路位址亦包括將該處理器配置為: 產生該計算設備的一私有可解析位址(PRA),該PRA是基於該計量生物學量測的IRK的一函數。
  25. 一種裝置,包括: 用於基於一上下文量測來將一身份關聯到該裝置的單元;及 用於基於該所關聯的身份來產生針對該裝置的一網路位址的單元。
  26. 根據請求項25之裝置,其中該上下文量測包括一計量生物學量測,以及該裝置的該網路位址是該計量生物學量測的一函數。
  27. 根據請求項25之裝置,其中該上下文量測包括用於標識一實體上下文的一聲音決定,以及該裝置的該網路位址是該聲音決定的一函數。
  28. 根據請求項25之裝置,其中該用於基於一上下文量測來將一身份關聯到該裝置的單元包括: 用於基於一計量生物學量測來將一計量生物學範本關聯到該裝置的一使用者的單元。
  29. 根據請求項25之裝置,其中該用於產生針對該裝置的該網路位址的單元包括: 用於基於一計量生物學量測來辨識與一關聯的身份的一匹配的單元;及 用於決定該裝置的一身份解析金鑰(IRK)的單元,該IRK是該計量生物學量測的一函數。
  30. 根據請求項29之裝置,其中該用於產生針對該裝置的該網路位址的單元亦包括: 用於產生該裝置的一私有可解析位址(PRA)的單元,該PRA是基於該計量生物學量測的IRK的一函數。
TW107130810A 2017-10-11 2018-09-03 用於基於上下文的設備位址產生的系統和方法 TW201924300A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/730,292 US10546110B2 (en) 2017-10-11 2017-10-11 Systems and methods for context-based device address generation
US15/730,292 2017-10-11

Publications (1)

Publication Number Publication Date
TW201924300A true TW201924300A (zh) 2019-06-16

Family

ID=63787999

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107130810A TW201924300A (zh) 2017-10-11 2018-09-03 用於基於上下文的設備位址產生的系統和方法

Country Status (5)

Country Link
US (1) US10546110B2 (zh)
EP (1) EP3695588B1 (zh)
CN (1) CN111201767B (zh)
TW (1) TW201924300A (zh)
WO (1) WO2019074590A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3318048B1 (en) * 2015-07-02 2019-09-04 Telefonaktiebolaget LM Ericsson (publ) Bluetooth low energy addresses generation
US11165866B2 (en) * 2018-01-09 2021-11-02 Stel Life, Inc. Secure wireless communication platform
US10637651B2 (en) * 2018-05-17 2020-04-28 Bose Corporation Secure systems and methods for resolving audio device identity using remote application
CN112351390A (zh) * 2019-08-09 2021-02-09 华为技术有限公司 蓝牙设备互识或互信的方法
US11743643B2 (en) * 2019-11-14 2023-08-29 Gn Hearing A/S Devices and method for hearing device parameter configuration
US11102655B1 (en) 2020-03-31 2021-08-24 Bose Corporation Secure device action initiation using a remote device
US11955210B2 (en) 2020-06-26 2024-04-09 Medtronic Minimed, Inc. Automatic configuration of user-specific data based on networked charger devices
US11924030B2 (en) * 2022-03-03 2024-03-05 WarnerMedia Direct, LLC Client device configuration based on client context

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020176611A1 (en) * 2001-05-23 2002-11-28 Dong Mimi C. Fingerprint addressing system and method
IES20020190A2 (en) * 2002-03-13 2003-09-17 Daon Ltd a biometric authentication system and method
JP4291803B2 (ja) * 2005-08-19 2009-07-08 株式会社大和総研ホールディングス 認証システム、端末、認証サーバ、認証方法及びプログラム
CN101282217A (zh) * 2007-04-05 2008-10-08 华为技术有限公司 一种生物特征数据的保护方法、装置及系统
US9118488B2 (en) 2010-06-17 2015-08-25 Aliphcom System and method for controlling access to network services using biometric authentication
US20110320201A1 (en) * 2010-06-24 2011-12-29 Kaufman John D Sound verification system using templates
CN101977197B (zh) * 2010-10-29 2013-09-25 西安电子科技大学 基于生物特征的多接收者加密方法
US9436816B2 (en) * 2010-12-16 2016-09-06 Microsoft Technology Licensing, Llc Supplementing biometric identification with device identification
US8902045B1 (en) * 2011-12-23 2014-12-02 Emc Corporation Controlling access to a computerized resource based on authentication using pulse data
US8929192B2 (en) * 2012-01-25 2015-01-06 Nokia Corporation Method, apparatus, and computer program product for short-range communication based direction finding
US9100825B2 (en) 2012-02-28 2015-08-04 Verizon Patent And Licensing Inc. Method and system for multi-factor biometric authentication based on different device capture modalities
US9514197B2 (en) * 2013-03-01 2016-12-06 Ebay Inc. System and method of selecting events or locations based on content
US9760383B2 (en) 2014-01-23 2017-09-12 Apple Inc. Device configuration with multiple profiles for a single user using remote user biometrics
EP2953328B1 (en) * 2014-06-05 2018-12-05 Alcatel Lucent Generation of a network address based on operating condition parameters
US9426137B2 (en) * 2014-07-15 2016-08-23 Verizon Patent And Licensing Inc. Mobile device user authentication based on user behavior information
CN205721792U (zh) 2014-09-30 2016-11-23 苹果公司 电子设备
EP3318048B1 (en) * 2015-07-02 2019-09-04 Telefonaktiebolaget LM Ericsson (publ) Bluetooth low energy addresses generation
CN106453212A (zh) 2015-08-11 2017-02-22 中兴通讯股份有限公司 一种实现无线连接的方法及系统
US10037676B1 (en) * 2015-10-01 2018-07-31 David Scharf Remote cognitive impairment screening and location verification system and method
WO2017105453A1 (en) 2015-12-17 2017-06-22 Nokia Technologies Oy Method, apparatus and computer program product for body measurement as a trigger for scheduling actions
US10097525B2 (en) 2016-03-08 2018-10-09 Qualcomm Incorporated System, apparatus and method for generating dynamic IPV6 addresses for secure authentication
US10097538B1 (en) * 2017-08-12 2018-10-09 Growpath, Inc. User authentication systems and methods

Also Published As

Publication number Publication date
EP3695588B1 (en) 2023-08-30
WO2019074590A1 (en) 2019-04-18
CN111201767B (zh) 2021-05-07
US20190108324A1 (en) 2019-04-11
EP3695588A1 (en) 2020-08-19
CN111201767A (zh) 2020-05-26
US10546110B2 (en) 2020-01-28

Similar Documents

Publication Publication Date Title
TW201924300A (zh) 用於基於上下文的設備位址產生的系統和方法
EP4007321A1 (en) Information sharing method, terminal apparatus, storage medium, and computer program product
Wu et al. An out-of-band authentication scheme for internet of things using blockchain technology
CN109417758B (zh) 一种蓝牙连接的方法及终端
KR101857899B1 (ko) 스마트 디바이스의 신뢰 그룹에 걸친 사용자 인증 확장
US10064052B2 (en) Methods for authenticating device-to-device communication
US9503878B2 (en) Methods and systems of pairing wireless devices
US20170093510A1 (en) Audio playing method and apparatus based on bluetooth connection
US8869252B2 (en) Methods, apparatuses, and computer program products for bootstrapping device and user authentication
US20220201597A1 (en) Method for edge computing service and electronic device therefor
JP2018503911A (ja) セキュアなデータ管理技術
US11582815B2 (en) Electronic device for receiving data packet in Bluetooth network environment and method thereof
US20150381614A1 (en) Method and apparatus for utilizing biometrics for content sharing
US12089050B2 (en) Pairing devices based on distance
JP2017537507A (ja) セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル
CN113613197A (zh) 车辆与数字钥匙的配对方法及装置
US10638318B2 (en) Optical chaos based wireless device fingerprinting
CN115104283A (zh) 电子设备和用于在电子设备中执行对等服务的方法
JP2022076942A (ja) 通信装置、通信装置の制御方法、及びプログラム
US12063504B2 (en) Systems and methods for providing access to a wireless communication network based on radio frequency response information and context information
WO2016177104A1 (zh) 一种数据传输装置方法和装置、及双头线
Kumar et al. Bluetooth
WO2016154886A1 (zh) 获取鉴权信息的方法、装置及终端