CN105052069B - 用于隐私感知dhcp服务的用户设备、***和方法 - Google Patents

用于隐私感知dhcp服务的用户设备、***和方法 Download PDF

Info

Publication number
CN105052069B
CN105052069B CN201380073055.9A CN201380073055A CN105052069B CN 105052069 B CN105052069 B CN 105052069B CN 201380073055 A CN201380073055 A CN 201380073055A CN 105052069 B CN105052069 B CN 105052069B
Authority
CN
China
Prior art keywords
privacy
address
dhcp
score value
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380073055.9A
Other languages
English (en)
Other versions
CN105052069A (zh
Inventor
N·M·史密斯
T·G·威利斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN105052069A publication Critical patent/CN105052069A/zh
Application granted granted Critical
Publication of CN105052069B publication Critical patent/CN105052069B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/695Types of network addresses using masks or ranges of addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

通常,本公开描述了包括隐私感知DHCP服务和用户设备的***。用户设备包括可信执行环境,其包括配置成从DHCP服务请求第一互联网协议(IP)地址并至少部分地基于DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接。客户端隐私代理配置成监控在连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外,则关闭连接,可接受的隐私范围由隐私阈值约束。

Description

用于隐私感知DHCP服务的用户设备、***和方法
技术领域
本公开涉及DHCP(动态主机配置协议),更具体地涉及隐私感知DHCP服务。
背景技术
由于互联网协议版本6(IPv6)及其相关联的128位地址空间(3.40x1038地址)的采用,与互联网协议版本4(IPv4)相关联的IP地址空间(32位,4.29x109地址)限制不再存在。在IPv4地址空间中,考虑到IPv4的被约束的地址空间,DHCP(动态主机配置协议)服务配置成便于IP地址重用。由于它的尺寸,IPv6的地址空间消除地址重用并替代地支持静态地分配的IP地址,所述IP地址可由通信设备用于很多或所有它们的网络通信。
不幸的是,这样的静态地分配的IP地址也是提供用于收集与用户有关的个人可识别的信息的手段的唯一标识符。网络运营商、互联网服务提供者(ISP)和电子商务交换运营商可记录与用户的静态IP地址相关联的用户交易。网络运营商、ISP和电子商务交换运营商可接着构建这些所记录的交易的数据库,其可最终揭露比用户打算揭露的或运营商有权利知道的更多的关于用户的信息。因此,通过IPv6变得可能的这样的静态地分配的IP地址可危害用户隐私。
附图说明
当下面的具体实施方式继续进行时且当参考附图时,所主张的主题的实施例的特征和优点将变得明显,其中相似的数字描绘相似的部件,且其中:
图1示出根据本公开的各种实施例的包括EP DHCP服务和客户端隐私代理的***;
图2示出根据本公开的各种实施例的EP DHCP服务和客户端隐私代理的示例性操作的流程图;以及
图3示出根据本公开的各种实施例的隐私感知EP DHCP服务的示例性操作的流程图;以及
图4示出根据本公开的各种实施例的示例性SIGMA协议。
虽然下面的具体实施方式将参考例证性实施例继续,很多可选方案、修改、及其变形将对本领域中的技术人员是明显的。
具体实施方式
通常,本公开描述配置成通过开发互联网协议版本6(IPv6)地址空间的尺寸来增强利用IPv6的通信的用户隐私的***和方法。该方法和***包括配置成向用户设备和在用户设备中的可信执行环境中执行的客户端隐私代理(CPA)提供以前未分配的IP地址的隐私感知增强隐私动态主机配置协议(EP DHCP)服务。EP DHCP服务配置成从IP地址管理机构获取相对大数量的IPv6地址并避免向用户设备提供相同的IP地址多于一次。用户设备配置成利用所分配的IP地址来建立连接用于通过网络与实体(例如web服务)的通信。如在本文使用的,实体可包括但不限于web服务、网络运营商、互联网服务提供者和/或电子商务交换提供者。
CPA配置成监控利用已分配的IP地址的连接的数量以及在连接上的通信活动。通信活动可包括但不限于与每一个连接相关联的交易的数量和特性和/或通信伙伴(即实体)的特性(例如可信赖性)。CPA还配置成至少部分地基于连接和/或通信活动的数量来确定设备隐私分值(privacy score)(即匿名指数),并使连接关闭(如果隐私分值达到预定的隐私阈值(即匿名阈值))。在一些实施例中,设备隐私分值可以是包括与其它用户设备活动相关联(例如与上下文信息有关)的个人隐私分值的复合分值,如本文所述的。通过利用从IP地址的足够大的数据库选择的唯一地址并在隐私(匿名)阈值被达到时关闭连接,可防止实体(包括但不限于网络运营商、ISP和电子商务交换运营商)构建最终识别用户和/或用户设备的用户的个人可识别的信息的数据库。用户隐私因此可被保护。
图1示出包括根据本公开的各种实施例的EP DHCP服务102和客户端***104的***100,客户端***104可包括多个用户设备112a、…112n。用户设备112a、…112n可包括计算设备,包括但不限于台式计算机、膝上型计算机、平板计算机(例如等)、超轻便计算机、超移动计算机、上网本计算机、小型笔记本计算机、移动电话、智能电话(例如基于的电话、基于的电话、基于的电话等)、特征电话、个人数字助理、企业数字助理、移动互联网设备、个人导航设备等。
***100可包括多个额外的DHCP服务103a、…103m。***100还包括配置成向EPDHCP服务102并向一个或多个额外的DHCP服务103a、…103m提供未分配的IP地址的块的IP地址管理机构106。在每一个块中的IP地址可以或可以不是连续的。例如,IP地址管理机构可包括互联网分配号码管理机构(IANA)和/或区域互联网注册中心(RIR)等、美国互联网号码注册中心(ARIN)、亚太网络信息中心(APNIC)。
***100可包括配置成将EP DHCP服务102和/或额外的DHCP服务103a、…103m耦合到IP地址管理机构106和客户端***104的网络108。***100可包括一个或多个web服务110a、…110m。web服务是设计成支持通过网络可互操作的机器到机器交互的***。例如,web服务110a可与一个或多个电子商务网站相关联。
EP DHCP服务102可包括处理器电路152、通信电路154和存储器156。处理器电路152可包括配置成执行与EP DHCP服务102相关联的操作的一个或多个处理器。通信电路154配置成经由网络108使用一个或多个通信协议,有线和/或无线地与IP地址管理机构106、客户端***104和/或客户端设备(例如客户端设备112a)通信,如本文所述的。存储器124配置成存储操作***OS 160、IP地址应用162和IP地址数据库164。存储器124可配置成存储策略数据库166。
EP DHCP服务102(例如使用IP地址应用162)配置成从IP地址管理机构106请求IP地址的一个或多个块。类似地,额外的DHCP服务103a、…103m可配置成从IP地址管理机构106请求IP地址的块。例如,由EP DHCP服务102请求的IP地址的块可包括多个(M个)IP地址。数量M可被选择为足够大以便允许EP DHCP服务102将多个未分配的IP地址分配给请求的用户设备,而不分配相同的IP多于一次。此外,可能的IP地址的数量应足够大,使得基于可能的IP地址确定特定的IP地址不比随机猜测更好。因此,相对更大的M比相对更小的M更合乎需要。通常,IP地址的数量应至少是两百万。少于两百万可以(以比与随机猜测相关联的概率好的概率)增加特定的IP地址可由实体确定的可能性。例如,M可以在三百万到四百万个IP地址的范围内。由于对隐私分值确定的其它贡献,将M增加到大于四百万可能不明显地影响设备隐私分值。
由EP DHCP服务102请求的IP地址的数量可取决于DHCP策略,例如DHCP策略166。例如,当IP地址被分配给例如用户设备112a、…112n时,EP DHCP服务102可配置成从IP地址管理机构106请求额外的IP地址块。IP地址应用162可配置成监控IP地址数据库164并当所分配的地址的数量达到M个IP地址的预定分数(predetermined fraction)时请求额外的IP地址块。例如,预定分数可以是一半。预定分数可被包括在DHCP策略166中。额外的DHCP服务103a、…103m也可从IP地址管理机构106请求IP地址的块。一个或多个额外的DHCP服务103a、…103m也可具有用于请求和/或分配IP地址的策略。额外的DHCP服务的策略可类似于或不同于EP DHCP服务的DHCP策略166。用户设备(例如用户设备112a)可然后配置成至少部分地基于相应的策略来选择DHCP服务(EP DHCP服务102、或额外的DHCP服务103a、…103m中的一个)。
在一些实施例中,用户设备(例如用户设备112a)可配置成利用多个IP地址。例如,用户设备112a可利用非增强隐私IP地址用于与可信实体的本地通信,和EP IP地址用于通过网络与不可信(或较不可信)实体(例如web服务110a)通信。因此,在最有益的地方,可以利用EP IP地址的增强的隐私功能。
因此,EP DHCP服务102配置成通过维持足够数量的未分配IP地址来便于维持从EPDHCP服务102接收IP地址的用户设备的隐私。维持足够数量的未分配IP地址配置成便于确保已分配的IP地址在已知最小尺寸(例如M的一半)的IP地址的社区中是唯一的(一种合乎需要的隐私属性)。EP DHCP服务102可因此避免将相同的IP地址分配给用户设备多于一次。根据策略166提供的这样的IP地址可被称为增强隐私(EP)IP地址。试图使用已分配的EP IP地址以关联关于用户和/或用户设备的信息的实体可因此化为随机猜测。
客户端***104除了多个用户设备112a、…112n以外还包括路由器114。用户设备112a、…112n可经由路由器114耦合到网络108(和从而EP DHCP服务102、额外的DHCP服务103a、…103m和/或web服务110a、…110m)。路由器114配置成便于将IP地址从DHCP服务(例如EP DHCP服务102)提供到用户设备112a、…112n,如本文所述的。路由器114可有线或无线地耦合到用户设备112a、…112n,并可配置成使用一个或多个通信协议与用户设备112a、…112n通信。通信协议可包括但不限于Wi-Fi、3G、4G和/或某个其它通信协议。
例如,用户设备(例如用户设备112a)可通过从路由器114得到NAT(网络地址转换)地址来发起对IP地址的请求。用户设备112a可接着通过网络108广播对IP地址的请求。EPDHCP服务102可接着回复用户设备112a,且用户设备112a可建立与EP DHCP服务102的连接,以便得到IP地址。EP DHCP服务112配置成选择未分配的IP地址用于分配给用户设备112a,该未分配的IP地址不是以前分配给用户设备112a的IP地址的重复,如本文所述的。
用户设备112a可包括处理器电路120、通信电路122、存储器124和传感器中心126。处理器电路120可包括配置成执行与用户设备112a相关联的操作的一个或多个处理器。通信电路122配置成经由网络108使用一个或多个通信协议有线和/或无线地与EP DHCP服务102、额外的DHCP服务103a、…103m和/或web服务110a、…110m通信,如本文所述的。通信协议可包括但不限于Wi-Fi、3G、4G和/或某个其它通信协议。传感器中心126包括可用来提供上下文信息的一个或多个传感器,例如GPS、陀螺仪等,如本文所述。
存储器124配置成存储操作***OS 132和一个或多个应用134。存储器124可包括安全存储设备130。可通过例如加密技术来限制对存储在安全存储设备130中的数据的访问。例如,从EP DHCP服务102接收的IP地址(例如EP IP地址136)可存储在安全存储设备130中。
用户设备112a可包括可信执行环境TEE 128。可信执行环境128配置成提供可信执行和存储环境,例如可以符合可信平台模块(TPM)协议,如本文所述。TEE 128可以表现为各种形式或由各种技术提供,例如加利福尼亚州Santa Clara的英特尔公司的可信执行技术(“TXT”)、可管理性引擎(“ME”)、英国剑桥的ARM Holdings的TrustZone安全***、虚拟化技术(“VT-x”)、或微码执行线程和存储器访问隔离。可信执行环境128可包括客户端隐私代理CPA 140、上下文引擎142、隐私分值(匿名指数)144和隐私策略146。在TEE 128中的CPA 140的提供被配置成提供没有可存在于用户设备112a中的恶意软件正危害IP地址的置信度水平,且因此能够使活动与IP地址关联。
在一些实施例中,用户设备112a、…112n可被预先配置(例如在制造期间)有将它们自己认证到例如EP DHCP服务102所必须的数据,例如“增强隐私标识符”、或“EPID”。EPID可由CPA 140使用来建立用户设备112a对例如EP DHCP服务102的可信赖性(或“认可”),而不实现用户设备112a的用户和/或用户设备112a本身的识别。在各种实施例中,EPID且特别是相应的EPID私钥可例如在制造期间被提供到相应的用户设备112a、…112n,使得相应的EPID对每一个用户设备是唯一的。在一些实施例中,EPID私钥可存储在安全存储设备130中。在一些实施例中,EPID私钥可存储在TEE 128中,在对TEE 128特定的存储器中。在各种实施例中,EPID私钥可与其它私钥不可区分开,即仅仅表现为私钥。对应地,签署与EPID私钥的通信可以不公开关于用户或用户设备112a的个人信息。
在各种实施例中,EPID公钥可例如由原始设备制造商(“OEM”)分发给验证实体。在一些实施例中,OEM可产生EPID密钥对,并经由OEM所操作的证书管理机构(CA)服务安全地分发它们。单个EPID公钥可配置成便于多个对应的EPID私钥的验证。验证实体可能能够确定特定的私钥是有效的。然而在各种实施例中,验证实体可能不能够识别哪个用户设备112a提供EPID私钥。对应地,用户设备112a的用户的身份保持被保护。
在实施例中,用户设备112a可配置成经由安全通道连接到EP DHCP服务102。CPA140可向EP DHCP服务102认证用户设备112a。各种类型的认证和/或验证协议可用于便于在用户设备112a和EP DHCP服务102之间的IP地址的安全提供。在各种实施例中,这些协议可用于(连同其他事)防止中间人攻击。
例如,用户设备112a和EP DHCP服务102可配置成建立SIGMA通道以便于通过安全通道向用户设备提供IP地址。下面关于图4更详细地描述了SIGMA协议的示例。用户设备112a可配置成当使用EP DHCP服务102建立安全通道时使用匿名标识符,例如EPID。
用户设备112a可配置成使用IP地址(例如由EP DHCP服务102提供的EP IP地址)连接到一个或多个web服务110a、…110n。例如,用户设备112a可配置成参与建立将用户设备112a连接到web服务110a的VPN(虚拟专用网)。用户设备112a可对VPN利用从EP DHCP服务102获取的EP IP地址作为它的终点。可使用包括认证的已知协议来建立VPN。VPN配置成使用已知的技术(包括例如加密技术)来提供在web服务110a和用户设备112a之间的安全通信。
客户端隐私代理CPA 140配置成管理从EP DHCP服务102请求IP地址,使用所接收的IP地址监控建立的到外部主机(例如web服务110a、…110m)的多个连接,并监控在连接上的通信活动。CPA 140可配置成与上下文引擎142交互以监控可影响用户设备112a的匿名性和/或用户隐私的活动。CPA 140还配置成至少部分地基于监控的结果来确定一个或多个隐私分值144。CPA 140配置成关闭连接,如果隐私分值(例如设备隐私分值)达到预定阈值。
CPA 140可配置成迭代地确定设备隐私分值。例如,可确定初始隐私分值,其可以是默认值和/或可至少部分地基于DHCP服务隐私策略。隐私分值可接着至少部分地基于监控的结果和/或以预定的时间间隔被更新和/或代替。监控配置成捕获例如以下中的改变:DHCP策略、通信活动、连接的数量和与连接相关联的特性、未使用的IP地址块尺寸和/或上下文隐私分值,如本文所述。
通常,隐私分值是在零和一之间、包括零和一(其对应于用户和/或用户设备可以是可识别的可能性)的数字指示器。隐私阈值是定义在可识别的可接受的可能性和可识别的不可接受的可能性之间的边界的预定数字阈值。隐私阈值可至少部分地基于用户偏好、用户设备所有者偏好(即所有者可以或可以不是用户)和/或上下文信息。例如,对于配置成使得零的分值对应于匿名,而一的分值对应于可识别的隐私分值,基于用户设备所有者(例如用户的雇主)偏好的隐私阈值可以在0.25x10-6(即四百万分之一)到0.33x10-6(即三百万分之一)的范围内。类似地,基于用户偏好的隐私阈值可以在0.50x10-6(即二百万分之一)到1.00x10-6(一百万分之一)的范围内。因此,在这些示例中,高于该范围的隐私分值可导致连接被CPA 140关闭,而低于该范围的隐私分值可被允许继续。
上下文引擎142可配置成监控与用户或可用于识别或定位用户的用户设备112a相关联的上下文信息的公开。与用户相关联的上下文信息可包括与可由用户利用的其它用户设备相关联的上下文信息。上下文信息可包括但不限于个人信息、活动、计算环境、关系(例如与人、地方或事情)、包括计算设备的用户设备、物理环境、从计算设备传感器捕获的信息(或从那个信息引出的推断)、偏好、行为模式、和/或在识别或理解用户及他或她的兴趣(共同地,“上下文信息”)时有用的任何其它信息。上下文引擎142还可配置成至少部分地基于上下文信息的公开来确定一个或多个上下文隐私分值。上下文隐私分值可基于与上下文信息有关的人口尺寸。上下文隐私分值还可至少部分地基于:所公开的特定上下文信息、被公开于的实体、上下文信息是否向同一实体公开多于一次、公开的相对时机等。在一些实施例中,上下文隐私分值可与特定的web服务(例如一个或多个web服务110a、…110m)关联。上下文隐私分值可存储在隐私分值存储设备144中,例如在TEE 128中。
CPA 140配置成至少部分地基于与EP IP地址136相关联的活动来确定EP IP地址隐私分值。可至少部分地基于使用EP IP地址做出的连接的数量、在连接上的通信活动、和/或用于获取EP IP地址136的方法来确定EP IP地址隐私分值。例如,如果使用安全通道(例如SIGMA)和匿名用户设备标识符(例如EPID)获取了EP IP地址,则与没有使用安全通道和没有使用匿名设备标识符获取的EP IP地址比较,可允许较大数量的连接在隐私阈值被达到之前使用EP IP地址。在一些实施例中,EP IP地址隐私分值可至少部分地基于与特定的web服务(例如web服务110a)相关联的“信任水平”(如果有的话)。例如,与到相对可信的web服务的连接相比,可允许到相对不可信的web服务的较少连接在获取新的EP IP地址之前使用EP IP地址。
在一些实施例中,CPA 140可配置成确定包括来自由上下文引擎142确定的上下文隐私分值和由CPA 140确定的EP IP地址隐私分值的贡献的复合隐私分值。设备隐私分值可于是对应于复合隐私分值。例如,可基于上下文隐私分值和EP IP地址隐私分值的加权平均来确定复合隐私分值。在另一示例中,可使用已知的统计方法基于上下文隐私分值和EP IP地址隐私分值的组合来确定复合隐私分值。
基于设备隐私分值和隐私策略146,CPA 140可接着允许连接继续或关闭连接并开始获取新的EP IP地址。隐私策略146可包括与上下文信息和/或连接数据有关的隐私阈值。隐私阈值可对应于实体可关联足以识别用户和/或用户设备112a的用户个人身份信息的可能性。
例如,如果设备隐私分值达到指示用户的和/或用户设备的隐私在危险中(即用户和/或用户设备可以是可识别的)的预定的隐私阈值,则CPA 140配置成关闭连接。CPA 140还配置成从例如EP DHCP服务102发起新的EPIP地址的获取,如本文所述的。
因此,根据本公开的***和方法配置成获取EP IP地址,将EP IP地址用于一个或多个连接(例如web服务),以在隐私阈值被达到时关闭连接,从而保护用户隐私。
图2示出根据本公开的实施例的示例性操作的流程图200。操作可例如由用户设备112a(包括CPA 140)和/或EP DHCP服务102执行。特别是,流程图200描绘配置成获取EP IP地址、至少部分地基于隐私分值建立与web服务的连接并关闭连接的示例性操作。
流程图200的操作可以以开始202开始。可在操作204请求IP地址。在操作206,可建立与EP DHCP服务的会话。例如,可使用安全通道建立会话,如本文所述的。可在操作208从EP DHCP服务接收EP IP地址。例如,EP DHCP服务配置成提供EP IP地址,如果足够数量的未分配IP(基于策略)地址保留在EP DHCP数据库中。可在操作210使用EP IP地址来建立与实体(例如web服务)的连接。
操作212可包括监控用户设备通信活动。例如,客户端隐私代理可配置成监控用户设备通信活动。可在操作214确定隐私分值。例如,客户端隐私代理可配置成至少部分地基于设备通信活动来确定设备隐私分值。客户端隐私代理还可配置成包括至少部分地基于在它的确定中的上下文信息的上下文隐私分值。可在操作216确定(基于策略)隐私分值是否在可接受的隐私范围之外。如果隐私分值不在可接受的隐私范围之外,则程序流程可继续进行到操作212,其监控用户设备通信活动。如果隐私分值在可接受的隐私范围之外,则连接可在操作218由例如客户端隐私代理关闭。程序流程可接着继续进行到操作204,请求EPIP地址。
因此,根据本公开的隐私感知EP DHCP服务配置成向请求的用户设备提供未分配的IP地址。EP DHCP服务配置成避免向用户设备提供特定的IP地址多次。EP DHCP服务可拒绝对IP地址的请求和/或可从IP地址管理机构请求额外的IP地址(如果未分配的地址的数量变得低于阈值,例如IP地址的数量M的一个分数)。
客户端隐私代理配置成监控与IP地址相关联的通信活动(包括例如连接的数量)以从与用户设备的其它活动有关的上下文引擎接收上下文隐私分值并至少部分地基于该监控迭代地确定设备隐私分值。CPA还配置成如果隐私分值(即设备隐私分值)达到预定阈值则关闭连接。以这种方式,用户隐私可被保护免受实体(例如电子商务网站)的不希望有的识别。
图3示出根据本公开的实施例的示例性操作的流程图300。可例如由EP DHCP服务102和IP地址应用162来执行操作。特别是,流程图300描绘配置成如下的EP DHCP服务的示例性操作:从IP地址管理机构获取IP地址的块以确定足够数量的未分配IP地址是可用的并向例如用户设备提供EP IP地址同时确保特定的EP IP地址不被提供到同一用户设备多于一次。
流程图300的操作可在操作302开始,操作302包括从IP地址管理机构请求M个IP地址。可在操作304接收这M个IP地址。操作306包括初始化已分配和未分配的地址的IP地址数据库。在初始化之后,IP地址数据库配置成包括M个未分配的IP地址。可在操作308接收来自用户设备的对IP地址的请求。操作310可包括确定在数据库中的IP地址的预定部分是否被分配。例如,该部分可以是M的一半。如果预定部分未被分配,则可在操作312基于策略来选择未分配的IP地址。例如,策略可包括确保IP地址没有被分配到用户设备多于一次。在另一示例中,策略可包括从未分配的IP地址随机地选择IP地址。
在一些实施例中,可在操作314建立在EP DHCP服务和用户设备之间的安全通道。例如,可根据SIGMA协议来建立安全通道,如本文所述的。
可在操作316向用户设备提供所选择的IP地址。可在操作318更新IP地址数据库。例如,该更新可配置成指示所选择的IP地址已被提供到用户设备。如果用户设备利用EPID用于与EP DHCP服务通信,则该更新可使IP地址与EPID相关联,而不进一步识别用户设备。程序流程可在操作320返回。
如果已分配了预定部分,则可在操作322确定是否可从IP地址管理机构得到额外的IP地址。如果额外的IP地址是可用的,则可在操作324从IP地址管理机构请求多个(例如M个)额外的IP地址。操作326可包括用额外的IP地址更新IP地址数据库。程序流程可接着继续进行到操作312,基于策略来选择未分配的IP地址。
如果来自IP管理机构的额外的IP地址是不可用的,则可在操作328拒绝来自用户设备的对IP地址的请求。程序流程可接着在操作330返回。
因此,EP DHCP服务可从IP管理机构请求IP地址的块用于提供到请求的用户设备。EP DHCP服务配置成维持已分配和未分配的IP地址的数据库并在IP地址的预定部分被分配时再装满数据库。EP DHCP服务还配置成避免向用户设备提供相同的IP地址多于一次。以这种方式,用户和用户设备隐私可被保护以免于一个或多个实体企图将用户设备IP地址与其它个人可识别的信息关联。
图4描绘配置成便于将IP地址从EP DHCP服务102安全提供到用户设备112a的在CPA 140和EP DHCP服务102之间的一个示例交换400。这是“SIGMA”(SIGn和MAc(消息认证代码))密钥交换协议的示例。在这个示例中,客户端端点可在TEE 128中终止。在一些实施例中,可使用签署的Diffie-Hellman协议来实现交换400。在其它实施例中,可使用其它交换协议。
在箭头402,CPA 140可从EP DHCP服务102请求IP地址,并可提供具有请求的SIGMAS1消息。在一些实施例中,可由例如用户设备112a使用它的EPID私钥来签署SIGMA S1消息。例如,在一些实施例中,充当“证明程序”的CPA 140可选择随机值a作为它的短暂的Diffie-Hellman(“DH”)密钥。CPA 140可接着计算ga作为它的短暂的DH公钥。CPA 140可将它的当前EPID密钥的组ID和ga发送到验证器(DHCP服务,在这个示例中)。组ID对应于与EPID密钥(私钥)相关联的公钥。在一些实施例中,CPA 140也可附加配置成证明组ID的在线证书状态协议(“OCSP”)请求。
在箭头404,EP DHCP服务102可向例如CPA 140提供可使用基于随机的标识符产生的SIGMA S2消息。在一些实施例中,SIGMA S2消息可包括指定的基础,其中EP DHCP服务被指定。这可允许CPA 140实施只对所指定的DPCH服务提供者操作的策略并确保DHCP服务提供者可检测并撤销被危害的CPA TEE端点。
例如,在一些实施例中,EP DHCP服务102可根据下面的内容产生并传输SIGMA S2消息:
1)EP DHCP服务102可选择随机值b作为它的短暂的DH私钥;
2)EP DHCP服务102可计算gb作为它的短暂的DH公钥;
3)EP DHCP服务102可计算gab=(ga)b
4)EP DHCP服务102可得到保密MACing密钥(“SMK”)、保密密钥(“SK”)和MACing密钥(“MK”);
5)EP DHCP服务102可接着确定对应于用户设备112a的组ID的SIG-RL;
6)EP DHCP服务102可选择对应于EP DHCP服务的协议的基名,或它可对基于随机的签名将基名设置为0x00;
7)EP DHCP服务102可使用SMK计算SIG-RL、基名、OCSPReq、OCSP响应、以及Certver的MAC;
8)EP DHCP服务102可使用它的签名密钥来签署(ga||gb)以产生Sig(ga||gb);
9)EP DHCP服务102可例如使用在S1消息中交换的OCSP随机数从一个或多个OCSP应答器服务器请求n个OCSP响应。在一些情况下,n可以是在DHCP服务的证明链中的证书的数量。在一些情况下,n个OCSP响应可覆盖在验证器证书链中的n个证书。在一些实施例中,EP DHCP服务102可等待来自CPA 140的OCSP响应,并可在接收到时检验响应;
10)EP DHCP服务102可向CPA 140发送下列项:[gb,BaseName,OCSPReq,Certver,SIG-RL,OCSPResp]SMK和Sig(ga||gb)。
在各种实施例中,CPA 140可验证接收到的SIGMA S2消息。在一些实施例中,CPA140可使用类似于下列内容的操作验证这个数据:
1)CPA 140可计算gab=(gb)a
2)CPA 140可得到SMK、SK和MK,如上所述;
3)CPA 140可使用验证密钥(例如在制造期间由例如加利福尼亚州Santa Clara的英特尔公司安装的英特尔验证密钥(“IVK”))验证在Certver链中的第一证书;
4)CPA 140可使用SMK来验证BaseName、OCSPReq、Certver、SIG-RL、以及OCSPResp的MAC(如果有的话);
5)CPA 140可验证n个OCSP响应(如果被指示)
a.如果CPA 140将OCSP响应用于提供可信时间,则响应可以是非缓存的并在例如发送S1消息的两分钟内返回。如果有多个OCSP响应,则由CPA 140接收的第一OCSP响应的ProducedAt时间戳可用作可信时间,
b.如果CPA 140接受非缓存的响应,则在响应中的时间戳可以小于例如一天;
6)CPA 140可使用在Certver中的验证器的公钥来检验(ga||gb)的签名。
在验证EP DHCP服务证书之后,在箭头406,CPA 140可产生并提供SIGMA S3消息给例如EP DHCP服务102。在各种实施例中,SIGMA S3消息可包括描述TEE 128的软件和/或硬件配置的信息,包括在一些情况下TEE 128支持IP地址供应的能力。例如在一些实施例中,CPA 140可根据下面的内容产生并提供SIGMA S3消息给例如EP DHCP服务102:
1)CPA 140可使用SMK计算整个S3消息的MAC,例如以产生[TaskInfo||ga||EPIDCertprvr||EPIDSig(ga||gb)]SMK
2)CPA 140可使用它的当前EPID密钥和BaseName来签署(ga||gb),例如以产生EPID-Sig(ga||gb);
EPID签名可包括基于SIG-RL的非撤销的证据。
3)CPA 140可将[TaskInfo||ga||EPIDCertprvr||EPIDSig(ga||gb)]SMK发送到EPDHCP服务102。
在各种实施例中,EP DHCP服务102可使用SIGMA S3消息来确定TEE 128是否是完整无缺的。例如在各种实施例中,EP DHCP服务102可根据下面的内容验证SIGMA S3消息:
1)EP DHCP服务102可使用SMK来验证[TaskInfo||ga||EPIDCertprvr||EPIDSig(ga||gb)]SMK
2)EP DHCP服务102可验证ga是在SIGMA S1消息中到达的同一ga
3)EP DHCP服务102可使用IVK来验证EPID组证书Certprvr
4)EP DHCP服务102可验证包括撤销检查的(ga||gb)的EPID签名;
5)EP DHCP服务102可验证TaskInfo结构,其可能不是对所有验证器都需要。
在箭头408,EP DHCP服务102可向用户设备112a和CPA 140提供EP IP地址。可根据如本文所述的策略来选择EP IP地址。
因此,图4示出在客户端隐私代理和配置成提供用于向请求的用户设备提供IP地址的安全通道的EP DHCP服务之间的交换的示例。所示出的示例还包括通过使用EPID来保护用户设备匿名性,如在本文所述的。
虽然图2和3示出根据一个实施例的各种操作,应理解,不是在图2和3中描绘的所有操作都是其它实施例所必需的。实际上,本文充分设想在本公开的其它实施例中,在图2和3中描绘的操作和/或本文所述的其它操作可以用未在任何附图中特别示出的方式组合,但仍然与本公开完全一致。因此,关注于未在一个附图中确切地示出的特征和/或操作的权利要求被认为在本公开的范围和内容内。
本文所述的任何操作可在包括一个或多个存储介质的***中实现,存储介质具有在其上单独地或组合地存储的指令,指令在由一个或多个处理器执行时执行方法。在这里,处理器可包括例如服务器CPU和/或其它可编程电路。此外,意图是本文所述的操作可分布在多个物理设备(例如在多于一个不同的物理位置处的处理结构)中。存储介质可包括任何类型的有形介质,例如任何类型的磁盘,包括硬盘、软盘、光盘、光盘只读存储器(CD-ROM)、可重写光盘(CD-RW)、以及磁光盘,半导体设备例如只读存储器(ROM)、随机存取存储器(RAM)例如动态和静态RAM、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)、闪存、固态盘(SSD)、磁卡或光卡、或适合于存储电子指令的任何类型的介质。其它实施例可被实现为由可编程控制设备执行的软件模块。存储介质可以是非暂时的。
用户设备112a、…112n可配置成使用各种通信协议与网络108、EP DHCP服务102和/或额外的DHCP服务103a、…103m通信。通信协议可包括但不限于无线通信协议,例如Wi-Fi、3G、4G和/或其它通信协议。Wi-Fi协议可符合或兼容由电气与电子工程师协会(IEEE)公布的2007年3月8日公布的标题为“IEEE 802.11-2007Standard,IEEE Standard forInformation Technology-Telecommunications and Information Exchange BetweenSystems-Local and Metropolitan Area Networks-Specific Requirements–Part 11:Wireless LAN Medium Access Control(MAC)andPhysical Layer(PHY)Specifications”的802.11标准和/或这个标准的以后版本。
3G协议可符合或兼容由国际电信联盟(ITU)公布的在2000年公布的标题为“IMT-2000”的国际移动电信(IMT)标准和/或这个标准的以后版本。4G协议可符合或兼容由ITU公布的在2008年公布的标题为“IMT-Advanced”的IMT标准和/或这个标准的以后版本。
例如,网络108可包括分组交换网络。用户设备112a、…112n可配置成使用选定分组交换网络通信协议与EP DHCP服务102和/或额外的DHCP服务103a、…103m通信。一个示例性通信协议可包括可能能够允许使用传输控制协议/互联网协议(TCP/IP)的通信的以太网通信协议。以太网协议可符合或兼容由电气与电子工程师协会(IEEE)公布的在2002年3月公布的标题为“IEEE 802.3Standard”的以太网标准和/或这个标准的以后版本。可选地或此外,用户设备112a、…112n可配置成使用x.25通信协议与EP DHCP服务102和/或额外的DHCP服务103a、…103m通信。X.25通信协议可符合或兼容由国际电信联盟-电信标准化部门(ITU-T)发布的标准。可选地或此外,用户设备112a、…112n可配置成使用帧中继通信协议与EP DHCP服务102和/或额外的DHCP服务103a、…103m通信。帧中继通信协议可符合或兼容由国际电报电话咨询委员会(CCITT)和/或美国国家标准学会(ANSI)发布的标准。可选地或此外,用户设备112a、…112n可配置成使用异步传输模式(ATM)通信协议与EP DHCP服务102和/或额外的DHCP服务103a、…103m通信。ATM通信协议可符合或兼容由ATM论坛公布的在2001年8月公布的标题为“ATM-MPLS Network Interworking 1.0”的ATM标准和/或这个标准的以后版本。当然,在本文同样设想不同的和/或以后发展的面向连接的网络通信协议。
可信执行环境TEE 128配置成提供可信执行和存储环境。TEE 128可符合或兼容由JTC1(国际标准化组织(ISO)的联合委员会)和IEC(国际电工技术委员会)在2007年7月公布的标题为“Trusted Computing GroupTrusted Platform Module Specification Version1.2”的作为ISO/IEC标准11889的可信平台模块标准和/或这个标准的以后版本。
如在本文的任何实施例中使用的,术语“模块”可以指配置成执行任何前面提到的操作的应用、软件、固件和/或电路。软件可被体现为记录在非暂时计算机可读存储介质上的软件封装、代码、指令、指令集和/或数据。固件可被体现为在(例如非易失性)存储器设备中硬编码的代码、指令或指令集和/或数据。
如在本文的任何实施例中使用的“电路”可包括例如单独的或以任何组合的硬连线电路、可编程电路,例如包括一个或多个单独指令处理核心的计算机处理器、状态机电路、和/或存储由可编程电路执行的指令的固件。模块可共同地或单独地体现为形成较大***的部分的电路,例如集成电路(IC)、片上***(SoC)、台式计算机、膝上型计算机、平板计算机、服务器、智能电话等。
因此,本公开提供配置成通过开发IPv6地址空间的尺寸来增强利用IPv6的通信的用户隐私的装置、方法和***。该方法和***包括配置成向用户设备和在用户设备中的可信执行环境中执行的CPA提供以前未分配的IP地址的隐私感知EP DHCP服务。EP DHCP服务配置成从IP地址管理机构获取相对大数量的IPv6地址并避免向用户设备提供相同的IP地址多于一次。用户设备配置成利用已分配的IP地址来建立连接用于通过网络与实体例如web服务通信。
CPA配置成监控利用已分配的IP地址的连接的数量以及在连接上的通信活动。CPA还配置成至少部分地基于通信活动来确定隐私分值(例如设备隐私分值)并使连接关闭(如果隐私分值达到预定的隐私阈值)。在一些实施例中,隐私分值可以是包括与其它用户设备活动相关联(例如与上下文信息有关)的单独隐私分值的复合分值,如本文所述。通过利用从IP地址的足够大的数据库选择的唯一地址并在隐私阈值被达到时关闭连接,实体(包括但不限于网络运营商、ISP和电子商务交换运营商)可被防止构建最终识别出用户和/或用户设备的用户的个人可识别的信息的数据库。
根据一个方面,提供了用户设备。用户设备可包括可信执行环境,其包括配置成从动态主机配置协议(DHCP)服务请求第一互联网协议(IP)地址并至少部分地基于DHCP服务的DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储从DHCP服务接收的第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接,客户端隐私代理还配置成监控在至少一个连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例装置包括前述部件,且客户端隐私代理配置成至少部分地基于使用第一IP地址建立的连接的数量来更新设备隐私分值。
另一示例装置包括前述部件,且可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,且设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例装置包括前述部件,且客户端隐私代理配置成在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例装置包括前述部件,且客户端隐私代理配置成从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
根据另一方面,提供了***。该***可包括配置成存储多个(M个)互联网协议(IP)地址的动态主机配置协议(DHCP)服务;以及用户设备。用户设备可包括可信执行环境,其包括配置成从动态主机配置协议(DHCP)服务请求第一互联网协议(IP)地址并至少部分地基于DHCP服务的DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储从DHCP服务接收的第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接,客户端隐私代理还配置成监控在至少一个连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例***包括前述部件,且客户端隐私代理配置成至少部分地基于使用第一IP地址建立的连接的数量来更新设备隐私分值。
另一示例***包括前述部件,且可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,且设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例***包括前述部件,且客户端隐私代理配置成在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例***包括前述部件,且DHCP服务配置成如果已分配的IP地址的数量超过M的预定分数,则从IP地址管理机构请求额外的IP地址块。
另一示例***包括前述部件,且客户端隐私代理配置成从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
另一示例***包括前述部件,且实体是web服务、网络运营商、互联网服务提供者和电子商务交换提供者中的一个。
根据另一方面,提供了方法。该方法可包括由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址,DHCP服务配置成存储多个(M个)IP地址;在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接;由用户设备监控在至少一个连接上的通信活动;由用户设备确定设备隐私分值,设备隐私分值至少部分地基于通信活动;以及如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例方法包括前述操作并且还包括至少部分地基于连接的数量来更新设备隐私分值。
另一示例方法包括前述操作并且还包括在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例方法包括前述操作并且还包括如果已分配的IP地址的数量超过M的预定分数,则由DHCP服务从IP地址管理机构请求额外的IP地址块。
另一示例方法包括前述操作并且还包括从上下文引擎获取上下文隐私分值,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例方法包括前述操作并且还包括从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
另一示例方法包括前述操作,且还包括:实体是web服务、网络运营商、互联网服务提供者和电子商务交换提供者中的一个。
根据另一方面,提供了***。该***可包括一个或多个存储介质,其具有在其上单独地或组合地存储的指令,指令当由一个或多个处理器执行时导致下面的操作,包括:由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址,DHCP服务配置成存储多个(M个)IP地址;在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接;由用户设备监控在至少一个连接上的通信活动;由用户设备确定设备隐私分值,设备隐私分值至少部分地基于通信活动;以及如果设备隐私分值在可接受的隐私分值范围之外,关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括至少部分地基于连接的数量来更新设备隐私分值。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括如果已分配的IP地址的数量超过M的预定分数,则由DHCP服务从IP地址管理机构请求额外的IP地址块。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括从上下文引擎获取上下文隐私分值,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括:实体是web服务、网络运营商、互联网服务提供者和电子商务交换提供者中的一个。
根据一个方面,提供了用户设备。用户设备可包括可信执行环境,其包括配置成从动态主机配置协议(DHCP)服务请求第一互联网协议(IP)地址并至少部分地基于DHCP服务的DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储从DHCP服务接收的第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接,客户端隐私代理还配置成监控在至少一个连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例装置包括前述部件,且客户端隐私代理配置成至少部分地基于使用第一IP地址建立的连接的数量来更新设备隐私分值。
另一示例装置包括前述部件,且可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,且设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例装置包括前述部件,且客户端隐私代理配置成在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
根据另一方面,提供了***。该***可包括配置成存储多个(M个)互联网协议(IP)地址的动态主机配置协议(DHCP)服务;以及用户设备。用户设备可包括可信执行环境,其包括配置成从DHCP服务请求第一互联网协议(IP)地址并至少部分地基于DHCP服务的DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储从DHCP服务接收的第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接,客户端隐私代理还配置成监控在至少一个连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例***包括前述部件,且客户端隐私代理配置成至少部分地基于使用第一IP地址建立的连接的数量来更新设备隐私分值。
另一示例***包括前述部件,且可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,且设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例***包括前述部件,且客户端隐私代理配置成在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例***包括前述部件,且DHCP服务配置成如果已分配的IP地址的数量超过M的预定分数,则从IP地址管理机构请求额外的IP地址块。
另一示例***包括前述部件,且客户端隐私代理配置成从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
根据另一方面,提供了方法。该方法可包括由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址,DHCP服务配置成存储多个(M个)IP地址;在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接;由用户设备监控在至少一个连接上的通信活动;由用户设备确定设备隐私分值,设备隐私分值至少部分地基于通信活动;以及如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值限制。
另一示例方法包括前述操作并且还包括至少部分地基于连接的数量来更新设备隐私分值。
另一示例方法包括前述操作并且还包括在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例方法包括前述操作并且还包括如果已分配的IP地址的数量超过M的预定分数,则由DHCP服务从IP地址管理机构请求额外的IP地址块。
另一示例方法包括前述操作并且还包括从上下文引擎获取上下文隐私分值,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例方法包括前述操作并且还包括从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
根据另一方面,提供了***。该***可包括一个或多个存储介质,其具有在其上单独地或组合地存储的指令,指令当由一个或多个处理器执行时导致下面的操作,包括:由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址,DHCP服务配置成存储多个(M个)IP地址;在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接;由用户设备监控在至少一个连接上的通信活动;由用户设备确定设备隐私分值,设备隐私分值至少部分地基于通信活动;以及如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括至少部分地基于连接的数量来更新设备隐私分值。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括如果已分配的IP地址的数量超过M的预定分数,则由DHCP服务从IP地址管理机构请求额外的IP地址块。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括从上下文引擎获取上下文隐私分值,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例***包括当由一个或多个处理器执行时导致前述操作的指令,并且还包括从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
根据一个方面,提供了用户设备。用户设备可包括可信执行环境,其包括配置成从动态主机配置协议(DHCP)服务请求第一互联网协议(IP)地址并至少部分地基于DHCP服务的DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储从DHCP服务接收的第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接,客户端隐私代理还配置成监控在至少一个连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例装置包括前述部件,且客户端隐私代理配置成至少部分地基于使用第一IP地址建立的连接的数量来更新设备隐私分值。
另一示例装置包括前述部件,且可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,且设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例装置包括前述部件,且客户端隐私代理配置成从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
根据另一方面,提供了***。该***可包括配置成存储多个(M个)互联网协议(IP)地址的动态主机配置协议(DHCP)服务;以及用户设备。用户设备可包括可信执行环境,其包括配置成从DHCP服务请求第一互联网协议(IP)地址并至少部分地基于DHCP服务的DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储从DHCP服务接收的第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接,客户端隐私代理还配置成监控在至少一个连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例***包括前述部件,且客户端隐私代理配置成至少部分地基于使用第一IP地址建立的连接的数量来更新设备隐私分值。
另一示例***包括前述部件,且可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,且设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例***包括前述部件,且客户端隐私代理配置成建立在用户设备和DHCP服务之间的安全通信通道,安全通信通道使用加密技术来实现。
另一示例***包括前述部件,且DHCP服务配置成如果已分配的IP地址的数量超过M的预定分数,则从IP地址管理机构请求额外的IP地址块。
根据另一方面,提供了方法。该方法可包括由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址,DHCP服务配置成存储多个(M个)IP地址;在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接;由用户设备监控在至少一个连接上的通信活动;由用户设备确定设备隐私分值,设备隐私分值至少部分地基于通信活动;以及如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例方法包括前述操作并且还包括至少部分地基于连接的数量来更新设备隐私分值。
另一示例方法包括前述操作并且还包括从上下文引擎获取上下文隐私分值,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例方法包括前述操作并且还包括在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例方法包括前述操作并且还包括如果已分配的IP地址的数量超过M的预定分数,则由DHCP服务从IP地址管理机构请求额外的IP地址块。
另一示例方法包括前述操作并且还包括从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
根据一个方面,提供了用户设备。用户设备可包括可信执行环境,其包括配置成从动态主机配置协议(DHCP)服务请求第一互联网协议(IP)地址并至少部分地基于DHCP服务的DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储从DHCP服务接收的第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接,客户端隐私代理还配置成监控在至少一个连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例装置包括前述部件,且客户端隐私代理配置成至少部分地基于使用第一IP地址建立的连接的数量来更新设备隐私分值。
另一示例装置包括前述部件,且可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,且设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例装置包括前述部件,且客户端隐私代理配置成建立在用户设备和DHCP服务之间的安全通信通道,安全通信通道使用加密技术来实现。
根据另一方面,提供了***。该***可包括配置成存储多个(M个)互联网协议(IP)地址的动态主机配置协议(DHCP)服务;以及用户设备。用户设备可包括
可信执行环境,其包括配置成从DHCP服务请求第一互联网协议(IP)地址并至少部分地基于DHCP服务的DHCP策略确定设备隐私分值的客户端隐私代理;包括安全存储设备的存储器,安全存储设备配置成存储从DHCP服务接收的第一IP地址;以及通信电路,其配置成在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接,客户端隐私代理还配置成监控在至少一个连接上的通信活动,至少部分地基于通信活动来更新设备隐私分值,并如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例***包括前述部件,且客户端隐私代理配置成至少部分地基于使用第一IP地址建立的连接的数量来更新设备隐私分值。
另一示例***包括前述部件,且可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,且设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例***包括前述部件,且客户端隐私代理配置成在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例***包括前述部件,且DHCP服务配置成如果已分配的IP地址的数量超过M的预定分数,则从IP地址管理机构请求额外的IP地址块。
另一示例***包括前述部件,且客户端隐私代理配置成从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
根据另一方面,提供了方法。该方法可包括由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址,DHCP服务配置成存储多个(M个)IP地址;在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接;由用户设备监控在至少一个连接上的通信活动;由用户设备确定设备隐私分值,设备隐私分值至少部分地基于通信活动;以及如果设备隐私分值在可接受的隐私分值范围之外,则关闭至少一个连接,可接受的隐私范围由隐私阈值约束。
另一示例方法包括前述操作并且还包括至少部分地基于连接的数量来更新设备隐私分值。
另一示例方法包括前述操作并且还包括在用户设备和DHCP服务之间建立安全通信通道,安全通信通道使用加密技术来实现。
另一示例方法包括前述操作并且还包括如果已分配的IP地址的数量超过M的预定分数,则由DHCP服务从IP地址管理机构请求额外的IP地址块。
另一示例方法包括前述操作并且还包括从上下文引擎获取上下文隐私分值,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例方法包括前述操作并且还包括从多个DHCP服务选择DHCP服务,该选择基于每一个DHCP服务的相应的DHCP策略。
根据另一方面,提供了***。该***可包括:用于由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址的单元,DHCP服务配置成存储多个(M个)IP地址;用于在用户设备和至少一个实体之间通过网络使用第一IP地址来建立至少一个连接的单元;用于由用户设备监控在至少一个连接上的通信活动的单元;用于由用户设备确定设备隐私分值的单元,设备隐私分值至少部分地基于通信活动;以及用于如果设备隐私分值在可接受的隐私分值范围之外则关闭至少一个连接的单元,可接受的隐私范围由隐私阈值约束。
另一示例***包括前述部件和用于至少部分地基于连接的数量来更新设备隐私分值的单元。
另一示例***包括前述部件和用于在用户设备和DHCP服务之间建立安全通信通道的单元,安全通信通道使用加密技术来实现。
另一示例***包括前述部件和用于如果已分配的IP地址的数量超过M的预定分数则由DHCP服务从IP地址管理机构请求额外的IP地址块的单元。
另一示例***包括前述部件和用于从上下文引擎获取上下文隐私分值的单元,上下文隐私分值基于与用户和用户设备中的至少一个有关的上下文信息,设备隐私分值进一步至少部分地基于上下文隐私分值。
另一示例***包括前述部件和用于从多个DHCP服务选择DHCP服务的单元,该选择基于每一个DHCP服务的相应的DHCP策略。
在本文使用的术语和措辞用作描述的而不是限制的术语,且在使用这样的术语和措辞时并没有排除所示和所述的特征(或其部分)的任何等效形式的意图,且应认识到,各种修改在权利要求的范围内是可能的。对应地,权利要求旨在涵盖所有这样的等效形式。

Claims (22)

1.一种用于隐私感知DHCP服务的用户设备,包括:
可信执行环境,其包括客户端隐私代理,所述客户端隐私代理配置成从动态主机配置协议(DHCP)服务请求第一互联网协议(IP)地址并至少部分地基于所述DHCP服务的DHCP策略来确定设备隐私分值;
包括安全存储设备的存储器,所述安全存储设备配置成存储从所述DHCP服务接收的所述第一IP地址;以及
通信电路,其配置成在所述用户设备和至少一个实体之间通过网络使用所述第一IP地址来建立至少一个连接,
所述客户端隐私代理还配置成监控在所述至少一个连接上的通信活动,至少部分地基于所述通信活动来更新所述设备隐私分值,并且如果所述设备隐私分值在可接受的隐私分值范围之外则关闭所述至少一个连接,可接受的隐私范围由隐私阈值来约束。
2.如权利要求1所述的用户设备,其中所述客户端隐私代理配置成至少部分地基于使用所述第一IP地址建立的连接的数量来更新所述设备隐私分值。
3.如权利要求1所述的用户设备,其中所述可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,所述上下文隐私分值基于与用户和所述用户设备中的至少一个有关的上下文信息,且所述设备隐私分值进一步至少部分地基于所述上下文隐私分值。
4.如权利要求1所述的用户设备,其中所述客户端隐私代理配置成在所述用户设备和所述DHCP服务之间建立安全通信通道,所述安全通信通道使用加密技术来实现。
5.一种用于隐私感知DHCP服务的***,包括:
动态主机配置协议(DHCP)服务,其配置成存储数量为M的多个互联网协议(IP)地址;以及
用户设备,包括:
可信执行环境,其包括客户端隐私代理,所述客户端隐私代理配置成从所述DHCP服务请求第一互联网协议(IP)地址并至少部分地基于所述DHCP服务的DHCP策略来确定设备隐私分值;
包括安全存储设备的存储器,所述安全存储设备配置成存储从所述DHCP服务接收的所述第一IP地址;以及
通信电路,其配置成在所述用户设备和至少一个实体之间通过网络使用所述第一IP地址来建立至少一个连接,
所述客户端隐私代理还配置成监控在所述至少一个连接上的通信活动,至少部分地基于所述通信活动来更新所述设备隐私分值,并且如果所述设备隐私分值在可接受的隐私分值范围之外则关闭所述至少一个连接,可接受的隐私范围由隐私阈值来约束。
6.如权利要求5所述的***,其中所述客户端隐私代理配置成至少部分地基于使用所述第一IP地址建立的连接的数量来更新所述设备隐私分值。
7.如权利要求5所述的***,其中所述可信执行环境还包括配置成确定上下文隐私分值的上下文引擎,所述上下文隐私分值基于与用户和所述用户设备中的至少一个有关的上下文信息,且所述设备隐私分值进一步至少部分地基于所述上下文隐私分值。
8.如权利要求5所述的***,其中所述客户端隐私代理配置成在所述用户设备和所述DHCP服务之间建立安全通信通道,所述安全通信通道使用加密技术来实现。
9.如权利要求5所述的***,其中所述DHCP服务配置成如果已分配的IP地址的数量超过M的预定分数,则从IP地址管理机构请求额外的IP地址块。
10.如权利要求5所述的***,其中所述客户端隐私代理配置成从多个DHCP服务中选择所述DHCP服务,所述选择基于每一个DHCP服务的相应的DHCP策略。
11.一种用于隐私感知DHCP服务的方法,包括:
由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址,所述DHCP服务配置成存储数量为M的多个IP地址;
在所述用户设备和至少一个实体之间通过网络使用所述第一IP地址来建立至少一个连接;
由所述用户设备监控在所述至少一个连接上的通信活动;
由所述用户设备确定设备隐私分值,所述设备隐私分值至少部分地基于所述通信活动;以及
如果所述设备隐私分值在可接受的隐私分值范围之外则关闭所述至少一个连接,可接受的隐私范围由隐私阈值来约束。
12.如权利要求11所述的方法,还包括:
至少部分地基于连接的数量来更新所述设备隐私分值。
13.如权利要求11所述的方法,还包括在所述用户设备和所述DHCP服务之间建立安全通信通道,所述安全通信通道使用加密技术来实现。
14.如权利要求11所述的方法,还包括如果已分配的IP地址的数量超过M的预定分数,则由DHCP服务从IP地址管理机构请求额外的IP地址块。
15.如权利要求11所述的方法,还包括从上下文引擎获取上下文隐私分值,所述上下文隐私分值基于与用户和所述用户设备中的至少一个有关的上下文信息,所述设备隐私分值进一步至少部分地基于所述上下文隐私分值。
16.如权利要求11所述的方法,还包括从多个DHCP服务中选择所述DHCP服务,所述选择基于每一个DHCP服务的相应的DHCP策略。
17.一种用于隐私感知DHCP服务的***,包括:
用于由用户设备从动态主机配置协议(DHCP)服务接收第一互联网协议(IP)地址的单元,所述DHCP服务配置成存储数量为M的多个IP地址;
用于在所述用户设备和至少一个实体之间通过网络使用所述第一IP地址来建立至少一个连接的单元;
用于由所述用户设备监控在所述至少一个连接上的通信活动的单元;
用于由所述用户设备确定设备隐私分值的单元,所述设备隐私分值至少部分地基于所述通信活动;以及
用于如果所述设备隐私分值在可接受的隐私分值范围之外则关闭所述至少一个连接的单元,可接受的隐私范围由隐私阈值来约束。
18.如权利要求17所述的***,还包括:
用于至少部分地基于连接的数量来更新所述设备隐私分值的单元。
19.如权利要求17所述的***,还包括:
用于在所述用户设备和所述DHCP服务之间建立安全通信通道的单元,所述安全通信通道使用加密技术来实现。
20.如权利要求17所述的***,还包括:
用于如果已分配的IP地址的数量超过M的预定分数,则由DHCP服务从IP地址管理机构请求额外的IP地址块的单元。
21.如权利要求17所述的***,还包括:
用于从上下文引擎获取上下文隐私分值的单元,所述上下文隐私分值基于与用户和所述用户设备中的至少一个有关的上下文信息,所述设备隐私分值进一步至少部分地基于所述上下文隐私分值。
22.如权利要求17所述的***,还包括:
用于从多个DHCP服务中选择所述DHCP服务的单元,所述选择基于每一个DHCP服务的相应的DHCP策略。
CN201380073055.9A 2013-03-14 2013-03-14 用于隐私感知dhcp服务的用户设备、***和方法 Active CN105052069B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/031258 WO2014142864A1 (en) 2013-03-14 2013-03-14 Privacy aware dhcp service

Publications (2)

Publication Number Publication Date
CN105052069A CN105052069A (zh) 2015-11-11
CN105052069B true CN105052069B (zh) 2018-04-24

Family

ID=51535142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380073055.9A Active CN105052069B (zh) 2013-03-14 2013-03-14 用于隐私感知dhcp服务的用户设备、***和方法

Country Status (4)

Country Link
US (1) US9111100B2 (zh)
EP (1) EP2974110B1 (zh)
CN (1) CN105052069B (zh)
WO (1) WO2014142864A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10924452B1 (en) * 2013-08-30 2021-02-16 Amazon Technologies, Inc. Auditing IP address assignments
US10037544B2 (en) 2013-12-18 2018-07-31 Intel Corporation Technologies for collecting advertising statistics in a privacy sensitive manner
US9876849B2 (en) * 2014-11-05 2018-01-23 Google Llc Opening local applications from browsers
US9635021B2 (en) * 2014-12-18 2017-04-25 Intel Corporation Trusted ephemeral identifier to create a group for a service and/or to provide the service
US10542001B1 (en) * 2016-12-19 2020-01-21 Amazon Technologies, Inc. Content item instance access control
US10805349B2 (en) 2017-03-29 2020-10-13 At&T Intellectual Property I, L.P. Method and system to secure and dynamically share IOT information cross multiple platforms in 5G network
CN110602724B (zh) * 2018-06-12 2021-05-14 华为技术有限公司 网络配置的方法和通信装置
US11263318B2 (en) 2018-11-05 2022-03-01 Red Hat, Inc. Monitoring a process in a trusted execution environment to identify a resource starvation attack
US11297100B2 (en) * 2019-01-14 2022-04-05 Red Hat, Inc. Concealed monitor communications from a task in a trusted execution environment
US11824918B1 (en) * 2020-06-29 2023-11-21 Amazon Technologies, Inc. HTTP POST response caching in a content distribution network via POST request translation
US11463312B2 (en) * 2021-01-21 2022-10-04 Cisco Technology, Inc. Secure onboarding of network devices
CN116938477B (zh) * 2023-09-19 2024-05-10 南方科技大学 一种基于tee的去中心化侧链平台交易方法及智能终端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388739C (zh) * 2005-04-29 2008-05-14 华为技术有限公司 实现dhcp地址安全分配的方法及***
CN101690132A (zh) * 2007-07-11 2010-03-31 国际商业机器公司 动态配置路由器以寻找最佳dhcp服务器
EP2395463A1 (en) * 2010-06-11 2011-12-14 France Telecom Dynamic event resolution system and method of operation thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7194424B2 (en) 1997-06-25 2007-03-20 Intel Corporation User demographic profile driven advertising targeting
US7392281B1 (en) 2000-02-25 2008-06-24 Navic Systems, Inc. System and method for providing guaranteed delivery of messages to embedded devices over a data network
US8452832B2 (en) 2006-07-27 2013-05-28 Yahoo! Inc. System and method for population-targeted advertising
US20080222283A1 (en) 2007-03-08 2008-09-11 Phorm Uk, Inc. Behavioral Networking Systems And Methods For Facilitating Delivery Of Targeted Content
EP2068525B1 (en) * 2007-11-06 2014-04-09 Airtight Networks, Inc. Method and system for providing wireless vulnerability management for local area computer networks
US8599768B2 (en) 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
US20120158516A1 (en) 2010-07-20 2012-06-21 Wooten Iii William Eric System and method for context, community and user based determinatiion, targeting and display of relevant sales channel content
US8726379B1 (en) * 2011-07-15 2014-05-13 Norse Corporation Systems and methods for dynamic protection from electronic attacks
US8938573B2 (en) 2012-06-30 2015-01-20 Intel Corporation Row hammer condition monitoring

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100388739C (zh) * 2005-04-29 2008-05-14 华为技术有限公司 实现dhcp地址安全分配的方法及***
CN101690132A (zh) * 2007-07-11 2010-03-31 国际商业机器公司 动态配置路由器以寻找最佳dhcp服务器
EP2395463A1 (en) * 2010-06-11 2011-12-14 France Telecom Dynamic event resolution system and method of operation thereof

Also Published As

Publication number Publication date
US20140283099A1 (en) 2014-09-18
EP2974110B1 (en) 2019-10-16
EP2974110A4 (en) 2016-11-09
EP2974110A1 (en) 2016-01-20
US9111100B2 (en) 2015-08-18
CN105052069A (zh) 2015-11-11
WO2014142864A1 (en) 2014-09-18

Similar Documents

Publication Publication Date Title
CN105052069B (zh) 用于隐私感知dhcp服务的用户设备、***和方法
US10757094B2 (en) Trusted container
US11245687B2 (en) Hardware-based device authentication
CN104823196B (zh) 基于硬件的设备验证
US7676836B2 (en) Firewall system protecting a community of appliances, appliance participating in the system and method of updating the firewall rules within the system
CN112187466B (zh) 一种身份管理方法、装置、设备及存储介质
JP2014207510A (ja) 証明書生成方法、証明書生成装置、情報処理装置、通信機器、及びプログラム
US11726813B2 (en) Systems and methods for establishing scalable credential creation and access
EP3580885B1 (en) Private key updating
CN108900595A (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
US11297049B2 (en) Linking a terminal into an interconnectable computer infrastructure
CN106060087A (zh) 一种多因素主机安全准入控制***和方法
CN107181762A (zh) 发布与接入网络加密锁服务的方法以及装置
CN117692902B (zh) 一种基于嵌入式家庭网关的智能家居的交互方法及***
KR20230112819A (ko) 가상 블록체인에 기반한 신원 기반 보안 기법을 이용한 IoT 기기용 게이트웨이의 보안 구축 시스템 및 방법
IL308275A (en) A communication method for IoT nodes or IoT devices on a local network

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant