WO2014194818A1 - 一种用于发现设备的用户的方法和用户设备 - Google Patents

一种用于发现设备的用户的方法和用户设备 Download PDF

Info

Publication number
WO2014194818A1
WO2014194818A1 PCT/CN2014/079124 CN2014079124W WO2014194818A1 WO 2014194818 A1 WO2014194818 A1 WO 2014194818A1 CN 2014079124 W CN2014079124 W CN 2014079124W WO 2014194818 A1 WO2014194818 A1 WO 2014194818A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
user equipment
implicit
user identification
equipment
Prior art date
Application number
PCT/CN2014/079124
Other languages
English (en)
French (fr)
Inventor
杜振国
方平
丁志明
庞高昆
Original Assignee
华为终端有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 华为终端有限公司 filed Critical 华为终端有限公司
Priority to EP14807807.4A priority Critical patent/EP2947815A4/en
Publication of WO2014194818A1 publication Critical patent/WO2014194818A1/zh
Priority to US14/823,080 priority patent/US9906953B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4547Network directories; Name-to-address mapping for personal communications, i.e. using a personal identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/65Telephone numbers

Definitions

  • the present invention claims priority to Chinese Patent Application No. 201310225872.3, filed on Jun. 7, 2013, the entire disclosure of which is hereby incorporated by reference.
  • TECHNICAL FIELD The present invention relates to the field of communications, and in particular, to a method and user equipment for discovering a user of a device.
  • BACKGROUND OF THE INVENTION Wireless Fidelity is a technology that supports the WiFi function and uses the WiFi interface to sense each other's existence and complete the networking and communication through the WiFi interface.
  • WiFi Direct Wireless Fidelity Direct
  • WiFi P2P Wireless Peer-to-Peer
  • WiFi Direct The user equipment broadcasts its presence by sending a Probe Request frame to complete user equipment discovery or service discovery.
  • Embodiments of the present invention provide a method and user equipment for discovering a user of a device to improve security of user identification information, so that a secure discovery between user devices is achieved.
  • a method for discovering a user of a device is provided, the method being applied to a first user device, wherein the first user device stores the first user device and The correspondence between the user identifier and the implicit user identifier information of one other user equipment, the method includes:
  • the user identifier of the first/second user equipment is a plaintext user identifier of the user identifier of the first/second user equipment, and the implicit user identifier information of the first/second user equipment is a usage reservation.
  • the information obtained by the function or the predetermined algorithm for processing the user identifier of the first/second user equipment; or the user identifier and the implicit user identifier information of the first/second user equipment are respectively Two identifiers corresponding to the same user equipment allocated by the first/second user equipment are described.
  • the predetermined function is specifically a hash function
  • the implicit user identifier information of the first/second user equipment is specifically at least The user identifier of the first/second user equipment is obtained by hashing the hash function.
  • the predetermined algorithm is specifically a public-private key algorithm
  • the implicit user identifier information of the first/second user equipment is the first / User identification of the second user equipment, mapping the generated key with a public-private key algorithm
  • the predetermined algorithm is specifically an encryption algorithm based on a public-private key algorithm
  • the implicit user identification information of the first/second user equipment is specifically configured by using a public-private key algorithm for the user identifier of the first/second user equipment.
  • the generated key encrypts the encrypted value of the user identifier of the first/second user equipment.
  • the method further includes:
  • the method further includes:
  • the user corresponding to the implicit user identifier information of the second user equipment is encrypted to obtain a first encrypted value
  • the method further includes: after the second user equipment obtains the user identifier of the first user equipment, using the user identifier of the second user equipment and the obtained user of the first user equipment Identifying, encrypting the determined user identifier of the first user equipment, obtaining a second encryption value, and sending the second encryption value to the first user equipment; receiving the Second encrypted value;
  • the first message further includes a user identifier type of the second user equipment and/or implicit user identifier information of the first user equipment;
  • the user identification type of the first user equipment is indication information of the implicit user identification information.
  • the present invention provides a user equipment for a user of a device, where the user device is a first user device, and the first user device includes: a storage unit, a receiving unit, an obtaining unit, and a determining unit;
  • the storage unit stores a correspondence between the user identifier of the first user equipment and the at least one other user equipment and the implicit user identification information, ⁇ ;
  • the receiving unit is configured to receive, by the second user equipment, a first cancellation that includes at least the implicit user identifier information of the second user equipment, where
  • the obtaining unit is configured to obtain, according to the correspondence relationship stored by the storage unit, a user identifier corresponding to the implicit user identifier information of the second user equipment;
  • the determining unit is configured to determine a user identifier of the second user equipment from a user identifier corresponding to the implicit user identifier information of the second user equipment, and further discover the user of the second user equipment;
  • the user identifier of the first/second user equipment is a plaintext user identifier of the user identifier of the first/second user equipment, and the implicit user identifier information of the first/second user equipment is a usage reservation.
  • the information obtained by the function or the predetermined algorithm for processing the user identifier of the first/second user equipment; or the user identifier and the implicit user identifier information of the first/second user equipment are respectively Two identifiers corresponding to the same user equipment allocated by the first/second user equipment are described.
  • the predetermined function is specifically a hash function
  • the implicit user identifier information of the first/second user equipment is specifically at least The user identifier of the first/second user equipment is obtained by hashing the hash function.
  • the algorithm is a public-private key algorithm
  • the implicit user identification information of the first/second user equipment is a key generated by mapping the user identifier of the first/second user equipment by using a public-private key algorithm
  • the predetermined algorithm is specifically an encryption algorithm based on a public-private key algorithm
  • the implicit user identification information of the first/second user equipment is specifically configured by using a public-private key algorithm for the user identifier of the first/second user equipment.
  • the generated key encrypts the encrypted value of the user identifier of the first/second user equipment.
  • the first user equipment is further Including: sending unit;
  • the sending unit is configured to send, to the second user equipment, a second message that includes at least the implicit user identifier information of the first user equipment, so that the second user equipment is configured according to the second user equipment.
  • Corresponding relationship between the stored user identifier and the implicit user identifier information of the second user equipment and the at least one other user equipment obtaining a user identifier corresponding to the implicit user identifier information of the first user equipment, The user identifier corresponding to the implicit user identifier information of the first user equipment determines the user identifier of the first user equipment, and further discovers the user of the first user equipment.
  • the first user equipment further includes: an encryption unit;
  • the cryptographic unit is configured to use the user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment to hide the second user equipment
  • the user identifier corresponding to the user identifier information is encrypted to obtain a first encrypted value
  • the sending unit is further configured to send the first encrypted value to the second user equipment
  • the second user equipment Determining, by the second user equipment, the user identifier corresponding to the implicit user identifier information of the first user equipment, that the user identifier of the first user equipment is specifically, so that the second Decrypting the first encrypted value by using a user identifier corresponding to the implicit user identifier information of the first user equipment and a user identifier of the second user equipment, and determining the first user equipment a receiving unit, configured to enable the second user equipment to obtain the first user After the user identifier of the user equipment is used, the user identifier of the first user equipment is encrypted by using the user identifier of the second user equipment and the obtained user identifier of the first user equipment, to obtain a second encryption value. Receiving, by the second user equipment, the second encrypted value;
  • the determining unit is configured to decrypt the second encrypted value by using a user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment, to obtain Decrypting the result, if the decryption result includes the user identifier of the first user equipment, the decryption result is correct, and the first user equipment will correspond to the user corresponding to the implicit user identifier information of the second user equipment.
  • the identifier is determined to be a user identifier of the second user equipment.
  • the first message is further Include a user identification type of the second user equipment and/or implicit user identification information of the first user equipment; or
  • the user identification type of the first user equipment is indication information of the implicit user identification information.
  • An embodiment of the present invention provides a method and a user equipment for a user of a device, and receives a first message that is sent by the second user equipment and includes at least the implicit user identifier information of the second user equipment. And obtaining, by the user equipment, the user identifier corresponding to the implicit user identifier information of the second user equipment, and determining, by using the user identifier corresponding to the implicit user identifier information of the second user equipment, The user identifier of the second user equipment, and then the user of the second user equipment.
  • the user identifier of the first user equipment and the second user equipment is processed by the scheme, and when the first user equipment and the second user equipment interact, the implicit user identifier information of the first user equipment and the second user equipment are utilized.
  • FIG. 1 is a schematic flowchart diagram of a method for discovering a user of a device according to an embodiment of the present disclosure
  • FIG. 2 is a schematic flowchart diagram of another method for discovering a user of a device according to an embodiment of the present disclosure
  • FIG. 3 is a schematic diagram of interaction of a method for discovering a user of a device according to an embodiment of the present invention
  • FIG. 4 is a schematic diagram of interaction of another method for discovering a user of a device according to an embodiment of the present invention.
  • FIG. 5 is a schematic structural diagram of a user equipment according to an embodiment of the present invention
  • FIG. 6 is a schematic structural diagram of another user equipment according to an embodiment of the present invention
  • FIG. 7 is still another user equipment provided by an embodiment of the present invention
  • Schematic The technical solutions in the embodiments of the present invention are clearly and completely described in the following with reference to the accompanying drawings in the embodiments of the present invention. It is obvious that the described embodiments are only a part of the embodiments of the present invention, and not all of the embodiments. example. All other embodiments obtained by a person skilled in the art based on the embodiments of the present invention without creative efforts are within the scope of the present invention.
  • each user equipment uses WiF i P2P to identify each other, each user equipment broadcasts the service or user equipment information of interest through the Probe Reques t frame.
  • the purpose of mutual identification between the user equipments is to determine whether the other party is a friend of the user. Therefore, the Probe Reques t frame broadcasted by each user equipment carries its own user equipment identifier. information.
  • the user equipment identification information broadcast by each user equipment is the plaintext identifier of the user equipment, there is a problem of camouflage attacks and privacy leaks.
  • an embodiment of the present invention provides a method for discovering a user of a device.
  • an execution body of the method is a first user equipment, where the first user equipment stores the first Correspondence between the user identifier of the user equipment and the at least one other user equipment and the implicit user identification information, the method includes:
  • the user identifier of the first/second user equipment may be a plaintext user identifier of the user identifier of the first/second user equipment, and the implicit user identifier information of the first/second user equipment is utilized. Information obtained by processing a user identifier of at least the first/second user equipment by a predetermined function or a predetermined algorithm.
  • the user identifier and the implicit user identifier information of the first/second user equipment may be two identifiers corresponding to the same user equipment allocated by the server for the first/second user equipment, respectively.
  • the mapping between the two identifiers exists.
  • the application server assigns a first identity and a second identity to each second user device, and both the first identity and the second identity can be updated by the application server.
  • the user identifier corresponding to the implicit user identifier information of the second user equipment is obtained according to the corresponding relationship stored by the first user equipment.
  • the first user equipment uses the implicit user identifier information of the second user equipment and the user identifier and the implicit user of the first user equipment and the at least one other user equipment that are stored by the first user equipment.
  • the correspondence of the identification information is matched. If the implicit user identification information of the second user equipment is matched, the user identifier corresponding to the implicit user identification information of the second user equipment is obtained according to the correspondence.
  • the user identifier is The user identifier of the second user equipment, the first user equipment successfully discovering the user of the second user equipment.
  • the first user equipment obtains a plurality of user identifiers corresponding to the implicit user identifier information of the second user equipment according to the corresponding relationship stored by the first user equipment, the first user equipment Can benefit And interacting with the second user equipment by using the user identifier corresponding to the implicit user identifier information of the second user equipment and the user identifier of the first user equipment, further completing verification of the second user equipment, thereby determining The user identifier of the second user equipment is out.
  • An embodiment of the present invention provides a method for discovering a user of a device, and receiving, by the second user equipment, a first message that includes at least the implicit user identification information of the second user equipment; The user identifier corresponding to the implicit user identifier information of the second user equipment is obtained, and the user identifier corresponding to the implicit user identifier information of the second user equipment is determined. User identification of the second user equipment, and then discovering the user of the second user equipment.
  • the user identifier of the first user equipment and the user identifier of the second user equipment are processed as the implicit user identifier information of the first user equipment and the implicit user identifier information of the second user equipment, in the first user equipment and
  • the second user equipment performs the discovery, using the implicit user identification information of the first user equipment and the implicit user identification information of the second user equipment, the security of the user identification information of the user equipment can be ensured, so that the user equipment is secure. Discover each other.
  • An embodiment of the present invention provides a method for discovering a user of a device. As shown in FIG. 2, the method includes:
  • the first user equipment broadcasts the first message, and the first message includes at least the implicit user identifier information of the second user equipment.
  • the second user equipment broadcasts, by using a broadcast message, a first message that includes at least the implicit user identifier information of the second user equipment, where the first user equipment is in a range broadcast by the second user equipment.
  • the first message of the broadcast of the second user equipment may be received.
  • the user identifier of the first/second user equipment may be in the following two cases: In the first case, the user identifier of the first/second user equipment may be the user identifier of the first/second user equipment.
  • the plaintext user identifier, the implicit user identifier information of the first/second user equipment is information obtained by processing at least the user identifier of the first/second user equipment by using a predetermined function or a predetermined algorithm.
  • the predetermined function may be a hash function, and the implicit user identification information of the first/second user equipment is specifically that the user identifier of at least the first/second user equipment is hashed by using a hash function. After getting the information.
  • the hash transform is performed by inputting one or more pieces of information into a fixed-length output by a hash algorithm, and the output is a hash value. Different inputs may be hashed to the same output, and it is not possible to determine a unique input value from the hash value.
  • the implicit user identifier information of the second user equipment may be information that performs hash transformation on at least the user identifier of the second user equipment by using one or more different hash functions, or the second user equipment.
  • the plaintext identifier and other values are hashed.
  • the hash transformation may be Hash ( ), Hashl ( ), Hash 2 ( ), or Hash 3 ( And so on, the implicit user identification information of the second user equipment may be: Hash (ID2), or Hashl (ID2), Hash2 (ID2), Hash3 (ID2), etc.; or, Hash (ID2, ID1), or Hashl (ID2, ID1), Hash2 (ID2, ID1), Hash3 (ID2, ID1), etc.; or, Hash (ID2, 1), or Hashl (ID2, 1), Hash2 (ID2, 1), Hash3 (ID2, 1) Wait.
  • the predetermined algorithm may be a public-private key algorithm, and the implicit user identifier information of the first/second user equipment is generated by mapping the user identifier of the first/second user equipment by using a public-private key algorithm.
  • the predetermined algorithm is specifically an encryption algorithm based on a public-private key algorithm, and the implicit user identification information of the first/second user equipment is specifically a user identifier of the first/second user equipment. And encrypting the encrypted value obtained by encrypting the user identifier of the first/second user equipment by using a public key algorithm to map the generated key.
  • the public-private key algorithm is a very common encryption algorithm.
  • the basic idea of the algorithm is to use the private key to generate a public key.
  • the public key can be publicly disclosed.
  • the user equipment must retain the private key.
  • the message encrypted by the public key can only be used.
  • the private key is unlocked.
  • the implicit user identification information of the first/second user equipment may be a public key generated by using a public/private key algorithm as a private key of the first/second user equipment. key.
  • the predetermined algorithm is an encryption algorithm of the public-private key algorithm
  • the implicit user identification information of the first/second user equipment may be a public key generated by using the public identifier of the first/second user equipment as a private key. And encrypting the encrypted user value of the user identifier of the corresponding first/second user equipment by using the public key.
  • the user identifier and the implicit user identifier of the first/second user equipment may be respectively two identifiers corresponding to the same user equipment allocated by the server for the first/second user equipment. There is a mapping relationship between the two identifiers. For example, the application server allocates a first identifier and a second identifier to each second user equipment, and the first identifier and the second identifier can be updated by the application server.
  • the first user equipment in order to enable the first user equipment to quickly obtain the user identifier and the implicit user identifier information of the first user equipment and the at least one other user equipment according to the implicit user identification information of the second user equipment.
  • the user identifier corresponding to the implicit user identifier information of the second user equipment is obtained, and the first message further includes: an identifier type of the second user equipment.
  • the first user equipment is configured to quickly determine, according to the first message, whether it is the second user equipment.
  • the specific user equipment the first message further includes: a user identifier type of the first user equipment.
  • the user identifier of the first/second user equipment is an identifier of a user who uses the first/second user equipment.
  • the user identifier of the first user device may be a cipher, and the user identifier of the first user device may include a whisper, a secret code, the cipher, and a secret code that are pre-negotiated by the first user device and the second user device.
  • the whisper may be "the weather is good today"; the user identifier of the first/second user equipment may also be a number and a letter
  • the information such as the information, the service information, the geographical location information, the community group information, the job information, the keyword, the business card information, the matching information, and the like, and the user identifier of the first/second user equipment may be the first /
  • the user's personal information such as the telephone number, QQ number, and mailbox of the user of the second user equipment may also be the combined information of the personal information of the user such as the above telephone number, QQ number, and mailbox.
  • the user identification type of the first/second user device may be a QQ number, a phone number, a mailbox user name, or the like, or a combination of a QQ number, a phone number, a mailbox user name, and the like.
  • the content of the first message may be different.
  • the first scenario the second user equipment needs to discover all first user equipments in the coverage of the broadcast message that have a friend relationship with itself.
  • the first message includes only the related information of the second user equipment, and the user identifier of the first user equipment is not included in the implicit user identifier information of the second user equipment.
  • the implicit user identifier information of the second user equipment is information obtained by performing a hash transformation on the user identifier of the second user equipment by using a hash function; or The user identifier of the second user equipment is used to map the generated key with the public-private key algorithm; or the user identifier of the second user equipment is encrypted with the key generated by the public-private key algorithm mapping to encrypt the user identifier of the second user equipment.
  • the obtained encrypted value or one of two identifiers assigned by the server to the second user equipment.
  • the second scenario the second user equipment only needs to find a specific first user equipment that has a friend relationship with the user of the second user equipment.
  • the first message in addition to the related information of the user identifier of the second user equipment, the first message further includes related information of the user identifier of the first user equipment.
  • the first message may include the implicit user identifier information of the second user equipment, and the implicit user identifier information of the second user equipment is the second user equipment.
  • the user identifier and the user identifier of the specific first user equipment are hashed by using a hash function; or the first message may include the implicit user identifier information of the second user equipment. And implicit user identification information of the specific first user equipment.
  • the first user equipment obtains a user identifier corresponding to the implicit user identifier information of the second user equipment according to the corresponding relationship stored by the first user equipment.
  • the first user equipment uses the implicit user identifier information of the second user equipment and the user identifier and the implicit user of the first user equipment and the at least one other user equipment that are stored by the first user equipment.
  • the correspondence of the identification information is matched. If the implicit user identification information of the second user equipment is matched, the user identifier corresponding to the implicit user identification information of the second user equipment is obtained according to the correspondence.
  • the first user equipment determines, according to the user identifier corresponding to the implicit user identifier information of the second user equipment, the user identifier of the second user equipment, and further discovers the user of the second user equipment. .
  • the first user equipment When the first user equipment obtains only one user identifier corresponding to the implicit user identifier information of the second user equipment according to the corresponding relationship stored by the first user equipment, the user identifier is User identifier of the second user equipment, the first user The device successfully discovers the user of the second user equipment.
  • the first user equipment obtains a plurality of user identifiers corresponding to the implicit user identifier information of the second user equipment according to the corresponding relationship stored by the first user equipment
  • the first user equipment The second user equipment may be interacted with the user identifier corresponding to the implicit user identifier information of the second user equipment and the user identifier of the first user equipment, thereby further verifying the second user equipment, thereby Determining a user identifier of the second user equipment.
  • the second user equipment determines the user identifier of the second user equipment by broadcasting the implicit user identification information of the second user equipment, that is, the first user equipment determines the user identity of the second user equipment, A user equipment successfully discovers the second user equipment.
  • the method may further include the following steps:
  • the first user equipment sends, to the second user equipment, a second message that includes at least the implicit user identifier information of the first user equipment.
  • the second message may include only related information of the user identifier of the first user equipment.
  • the information of the user information of the first user equipment is obtained by performing a hash transformation on the user identifier of the first user equipment by using a hash function; or, the user of the first user equipment Identifying a key generated by using a public-private key algorithm mapping; or encrypting an encrypted value obtained by encrypting a user identifier of the first user equipment by using a key generated by a public-private key algorithm mapping to a user identifier of the first user equipment; Or one of two identifiers assigned by the server to the first user equipment.
  • the second message may also include using the user identifier of the first user equipment and the Information about the user identifier of the second user equipment determined by the first user equipment.
  • the second message may include the implicit user identifier information of the first user equipment, where the implicit user identifier information of the first user equipment is a user identifier of the first user equipment, and the The user identifier of the second user equipment determined by the first user equipment is obtained by using a hash function to perform hash transformation; or the second message may include the implicit user identifier information and the location of the first user equipment.
  • the second user equipment obtains the first user equipment according to the correspondence between the user identifier and the implicit user identifier information of the second user equipment and the at least one other user equipment that are stored by the second user equipment.
  • the user ID corresponding to the implicit user identification information is a user identifier of the first user equipment, and the The user identifier of the second user equipment determined by the first user equipment is obtained by using a hash function to perform hash transformation; or the second message may include the implicit user identifier information and the location of the first user equipment.
  • the first user equipment matches the implicit user identification information of the first user equipment with the implicit user identification information of the equipment stored by the second user equipment; if the first user equipment is matched to the implicit The user identifier information is obtained, and the user identifier corresponding to the implicit user identifier information of the first user equipment is obtained according to the correspondence.
  • the second user equipment determines whether the implicit user identification information of the received first user equipment is stored. If the received implicit user identification information of the first user equipment is stored, the second user equipment matches the implicit user identification information of the first user equipment. If the user identifier information of the first user equipment is matched, the second user equipment uses the user identifier of the device corresponding to the implicit user identifier information of the first user equipment as the first User ID corresponding to the implicit user identification information of the user equipment.
  • the second user equipment determines the user identifier of the first user equipment from the user identifier corresponding to the implicit user identifier information of the first user equipment, and further discovers the user of the first user equipment. .
  • the user identifier is a user identifier of a user equipment, the second user equipment successfully discovering the first user equipment.
  • the second user equipment obtains a plurality of user identifiers corresponding to the implicit user identifier information of the first user equipment according to the corresponding relationship stored by the second user equipment, the second user equipment The first user equipment may be interacted with the user identifier corresponding to the implicit user identifier information of the first user equipment and the user identifier of the second user equipment, thereby further verifying the first user equipment, thereby Determining a user identifier of the first user equipment.
  • the second user equipment determines the user identifier of the first user equipment from the user identifier corresponding to the implicit user identifier information of the first user equipment
  • the second user The device determines the identity of the user of the first user equipment, that is, the second user equipment successfully discovers the first user equipment.
  • the second message further includes a user identifier type of the first user equipment.
  • the first user equipment may be related to the second user equipment.
  • the user identifier corresponding to the implicit user identifier information is directly determined as the user identifier of the second user equipment.
  • the first user equipment needs to further implicitly from the second user equipment.
  • the user identifier corresponding to the user identifier information determines the user identifier of the second user equipment.
  • the implicit user identifier information of the second user equipment is information obtained by hashing the user identifier of the second user equipment by using a hash function
  • different inputs may be input due to hash transformation.
  • the hash is hashed to the same output, and it is not possible to determine the characteristics of the unique input value from the hash value.
  • the user identifiers of different user devices may obtain the implicit user identification information of the same second user equipment. For example, if the plaintext identifiers of the user equipments stored in the first user equipment are: ID21, ID22, ID23, ID24, and ID25, the first user equipment hashes the plaintext identifiers of the stored user equipments to obtain ID2 ID22.
  • the hash value of the ID23 is the same as the implicit user identifier information of the second user equipment, and the user identifier corresponding to the implicit user identifier information of the second user equipment is: ID21, ID22, and ID23. Therefore, when the first user equipment obtains multiple user identifiers corresponding to the implicit user identifier information of the second user equipment, the first user equipment cannot be hidden from the second user equipment.
  • the user identifier corresponding to the user identifier information determines the user identifier of the second user equipment.
  • the user includes:
  • the second user equipment broadcasts the first message, where the first message includes at least the implicit user identifier information of the second user equipment.
  • the first user equipment receives the first message broadcast by the second user equipment, where the first message includes at least the implicit user identifier information of the second user equipment.
  • the second user equipment broadcasts its own implicit user identification letter through a broadcast message.
  • the broadcast message of the second user equipment may be received.
  • the first user equipment obtains a user identifier corresponding to the implicit user identifier information of the second user equipment according to the corresponding relationship stored by the first user equipment.
  • the first user equipment uses the implicit user identifier information of the second user equipment and the user identifier and the implicit user of the first user equipment and the at least one other user equipment that are stored by the first user equipment.
  • the correspondence of the identification information is matched. If the implicit user identification information of the second user equipment is matched, the user identifier corresponding to the implicit user identification information of the second user equipment is obtained according to the correspondence.
  • the first user equipment uses the user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment, and the user equipment with the second user equipment
  • the user identifier corresponding to the implicit user identification information is encrypted to obtain a first encrypted value.
  • the first user equipment constructs an encryption key by using a determined decryption key, and then, by using an encryption algorithm and a constructed encryption key, the user corresponding to the implicit user identification information of the second user equipment.
  • the identifier is encrypted to obtain the first encrypted value.
  • the determined decryption key refers to an output value obtained by using a user identifier of the first user equipment and a user identifier corresponding to the implicit user identification information of the second user equipment as an input of the first decryption function.
  • the encryption key and the decryption key are the same; for an asymmetric algorithm, the encryption key must be constructed from the decryption key such that the decryption key is the determined decryption key.
  • the first user equipment uses the user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment as an output value obtained by inputting the first decryption function.
  • the encryption key the user identifier corresponding to the implicit user identification information of the second user equipment is encrypted by using the encryption key and the encryption algorithm to obtain a first encryption value.
  • the user identifier of the first user equipment is ID1, f(X, y)
  • the first user equipment is used.
  • the encryption key composed by the user identifier and the user identifier corresponding to the implicit user identifier information of the second user equipment are: f ( ID1 , ID21 ), f ( ID1 , ID22 ), f ( ID1 , ID23 ).
  • the first encryption value is: ⁇ ( f ( ID1 , ID21 ) , ID21 ) , E ( f ( ID1 , ID22 ) , ID22 ) , ⁇ ( f (ID1, ID23), ID23).
  • the first user equipment may first send, to the second user equipment, a second message that includes at least the implicit user identifier information of the first user equipment, and then send the first message to the second user equipment.
  • An encrypted value; a second message including at least the implicit user identification information of the first user equipment and the first encrypted value may be simultaneously sent to the second user equipment.
  • the second user equipment obtains the first user equipment according to the correspondence between the user identifier and the implicit user identifier information of the second user equipment and the at least one other user equipment that are stored by the second user equipment.
  • the user ID corresponding to the implicit user identification information.
  • the second user equipment obtains the a method for the user identifier corresponding to the implicit user identifier information of the user equipment, and the user identifier and the implicit identifier of the first user equipment and the at least one other user equipment stored by the first user equipment according to the first user equipment
  • the method for obtaining the user identifier corresponding to the implicit user identifier information of the second user equipment may be the same, and details are not described herein again.
  • the second user equipment decrypts the first encrypted value by using a user identifier corresponding to the implicit user identifier information of the first user equipment and a user identifier of the second user equipment, and further determines the location.
  • the user identifier of the first user equipment decrypts the first encrypted value by using a user identifier corresponding to the implicit user identifier information of the first user equipment and a user identifier of the second user equipment, and further determines the location.
  • the user identifier of the first user equipment decrypts the first encrypted value by using a user identifier corresponding to the implicit user identifier information of the first user equipment and a user identifier of the second user equipment.
  • the second user equipment may use the user identifier corresponding to the implicit user identifier information of the first user equipment and the user identifier of the second user equipment as the input of the second decryption function.
  • the obtained output value is used as a decryption key of the first encrypted value to decrypt the first encrypted value.
  • the output value obtained by using the user identifier corresponding to the implicit user identifier information of the first user equipment and the user identifier of the second user equipment as the input of the second decryption function is used as the decryption of the first encrypted value.
  • the key decrypts the first encrypted value to obtain a decrypted result.
  • the decryption result includes the user identifier of the second user equipment, the decryption result is correct, and the second user equipment obtains the user identifier of the first user equipment according to the decryption key of the first encryption value, and performs Steps 308-310.
  • step 311 is performed.
  • the above process causes the second user equipment to determine the user identifier of the first user equipment, and the first user equipment is found.
  • the second user equipment is discovered.
  • the method also includes the following steps:
  • the second user equipment encrypts the determined user identifier of the first user equipment by using the user identifier of the second user equipment and the obtained user identifier of the first user equipment, to obtain a second encryption. value.
  • the second user equipment After the second user equipment obtains the user identifier of the first user equipment, constructing an encryption key with the agreed decryption key, and then using the encryption algorithm and the constructed encryption key to obtain the obtained first user
  • the user identifier corresponding to the implicit user identification information of the device is encrypted to obtain a second encrypted value.
  • the determined decryption key refers to an output value obtained by using the user identifier of the second user equipment and the obtained user identifier corresponding to the implicit user identification information of the first user equipment as an input of the second decryption function.
  • the second user equipment uses the user identifier of the second user equipment and the user identifier of the first user equipment as the output value of the second decryption function as an encryption key.
  • the encryption key and the encryption algorithm encrypt the obtained user identifier corresponding to the implicit user identification information of the first user equipment to obtain a second encryption value.
  • the user identifier of the first user equipment is ID1 and the user identifier of the second user equipment is ID2, g(X, y) is a function of an encryption key
  • the user of the second user equipment The encryption key formed by the user identifier corresponding to the implicit user identification information of the first user equipment is: g (ID2, ID1).
  • the secret algorithm is E ( g ( x , y ) , x )
  • the second encryption value is: ⁇ ( g ( ID2 , ID1 ) , ID1 ).
  • the second user equipment sends the second encryption value to the first user equipment.
  • the first user equipment decrypts the second encrypted value by using the user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment. Decrypt the result.
  • the user identifier corresponding to the implicit user identifier information of the second user equipment and the user identifier of the first user equipment may be used as the first decryption function. Inputting the obtained output value as the decryption key of the second encrypted value, decrypting the second encrypted value, obtaining a decrypted result, and obtaining a user identifier of the second user equipment according to the decrypted result .
  • the decryption result includes the user identifier of the first user equipment, the decryption result is correct, and the first user equipment inputs the corresponding first decryption function and the implicit user of the second user equipment
  • the user identifier corresponding to the identifier information is determined as the user identifier of the second user equipment, and step 313 is performed.
  • step 312 is performed.
  • the second user equipment sends a message that the discovery fails to the first user equipment.
  • the discovery of the first user equipment and the second user equipment fails, and the discovery process ends.
  • the first user equipment sends a message that the discovery fails to the second user equipment.
  • the first user equipment sends a message that the discovery is successful to the second user equipment.
  • the user equipments can be mutually recognized more quickly, and the corresponding relationship stored in the first equipment may further include: decrypting the decryption of the second encryption value.
  • the key and the encrypted value encrypted for the user identity of the first user device After the first user equipment receives the second encrypted value, the second encrypted value is matched; if the second encrypted value is matched, the user equipment corresponding to the second encrypted value is used.
  • the user identifier is used as the user identifier of the second user equipment.
  • the first user equipment determines, according to the stored encryption value that is encrypted by the user identifier of the first user equipment, whether the second encryption value is stored in the first user. If the second encryption value is stored in the first user equipment, the user identifier of the user equipment corresponding to the stored second encryption value is used as the user identifier of the second user equipment.
  • the decryption of the second encrypted value without using the decryption key and the decryption function reduces the amount of computation of the first user equipment and, at the same time, increases the recognition speed between the first user equipment and the second user equipment.
  • the correspondence may further include: encrypting an encrypted value of the user identifier of the second user equipment, or encrypting the user identifier of the second user equipment.
  • the encrypted value and the decryption key that decrypts the first encrypted value may further include: encrypting an encrypted value of the user identifier of the second user equipment, or encrypting the user identifier of the second user equipment. The encrypted value and the decryption key that decrypts the first encrypted value.
  • the first user equipment uses the encrypted value corresponding to the user identifier corresponding to the implicit user identifier information of the second user equipment as the first encrypted value.
  • the first encryption value is obtained by using the encryption key and the encryption function when the first user equipment is to obtain the first encryption value, which reduces the calculation amount of the first user equipment, and improves the first user equipment and the second user equipment. The speed of recognition between.
  • the verification value may be added to the communication information between the first user equipment and the second user equipment, and the verification value may be at least a random number; as shown in FIG. 4, the information about the verification value generated by the first user equipment is added to the information exchanged between the first user equipment and the second user equipment, and the verification value generated by the second user equipment is used.
  • the first user equipment and the second user equipment are authenticated to the user of the other device, and the method includes:
  • the second user equipment sends a broadcast message, where the broadcast message includes the implicit user identifier information of the second user equipment.
  • the first user equipment receives a broadcast message sent by the second user equipment, where The broadcast message includes implicit user identification information of the second user equipment.
  • the first user equipment obtains a user identifier corresponding to the implicit user identifier information of the second user equipment according to the corresponding relationship stored by the first user equipment.
  • the first user equipment generates a first verification value.
  • the first user equipment uses the user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment to implicitly associate with the second user equipment.
  • the user identifier corresponding to the user identification information and the first verification value are encrypted to obtain a first encrypted value.
  • the first user equipment may use the encryption key and the encryption algorithm to respectively input the user identifier corresponding to the implicit user identifier information of the second user equipment and the first verification value as input of an encryption algorithm, respectively. Encrypting; the first user equipment may also use an encryption key and an encryption algorithm to simultaneously input the user identifier corresponding to the implicit user identification information of the second user equipment and the first verification value as an input of an encryption algorithm. Carry out the power of the mouth.
  • the first user equipment sends, to the second user equipment, a second message that includes at least the implicit user identifier information of the first user equipment, the first encryption value, and the first verification value.
  • the first user equipment may first send, to the second user equipment, a second message that includes at least the implicit user identifier information of the first user equipment, and then send the first message to the second user equipment.
  • An encrypted value and the first verification value; the implicit user identification information including the first user equipment, the first encryption value, and the first verification value may be simultaneously sent to the second user equipment The second message.
  • the second user equipment obtains the first user equipment according to the correspondence between the user identifier and the implicit user identifier information of the second user equipment and the at least one other user equipment that are stored by the second user equipment.
  • the user ID corresponding to the implicit user identification information.
  • the second user equipment uses the user identifier corresponding to the implicit user identifier information of the first user equipment and the user identifier of the second user equipment to the first
  • the encrypted value is decrypted to determine the user identifier of the first user equipment.
  • the decryption result includes the user identifier of the second user equipment and the first verification value, the decryption result is correct, and the second user equipment obtains the user identifier of the first user equipment, and steps 409-41 2 are performed.
  • step 41 3 is performed.
  • the second user equipment generates a second verification value.
  • the first user equipment encrypts the determined user identifier of the first user equipment by using the user identifier of the second user equipment and the obtained user identifier of the first user equipment, and obtains the second Encrypted value.
  • the second user equipment may use an encryption key and an encryption algorithm to respectively encrypt the user identifier of the first user equipment and the second verification value as input of an encryption algorithm, respectively; the second user equipment may also The user identifier of the first user equipment and the second verification value are simultaneously used as an input of an encryption algorithm by using an encryption key and an encryption algorithm.
  • the second user equipment sends the second encrypted value and the second verification value to the first user equipment.
  • the second user equipment decrypts the second encrypted value by using the user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment. Get the decrypted result.
  • step 41 5 If the decryption result includes the user identifier of the first user equipment and the second verification value, the decryption result is correct, and the first user equipment obtains the user identifier of the second user equipment, and step 41 5 is performed.
  • step 414 is performed.
  • the second user equipment sends a message that the discovery fails to the first user equipment, and the discovery process ends.
  • the first user equipment sends a message that the discovery fails to the second user equipment, and the discovery process ends.
  • the first user equipment sends a successful discovery to the second user equipment. Interest.
  • the first user equipment is required to be the same authentication value in the information exchanged between the first user equipment and the second user equipment.
  • Encrypting the verification value with at least one user equipment of the second user equipment so that when the second user equipment discovers the first user equipment, if the first user equipment is a disguised user equipment, the first user equipment cannot accurately decrypt
  • the information about the verification value sent by the second user equipment Similarly, when the second user equipment is discovered by the first user equipment, if the second user equipment is a masquerading user equipment, the second user equipment cannot accurately decrypt the first user.
  • the information about the verification value sent by the device which in turn makes the judgment of the camouflage attack.
  • the method of adding a verification value to the information exchanged between the first user equipment and the second user equipment to prevent the spoofing attack is a method commonly used by those skilled in the art.
  • the verification value is added to the information exchanged between the first user equipment and the second user equipment, and the manner of preventing the camouflage attack is not specifically limited.
  • the encryption of the user identifier and the verification value obtained by the present invention may be performed by encrypting the user identifier and the verification value together to obtain an encryption value, or separately encrypting the user identifier and the verification value to obtain an encryption value.
  • An embodiment of the present invention provides a method for discovering a user of a device, and receiving, by the second user equipment, a first message that includes at least the implicit user identification information of the second user equipment;
  • the user identifier corresponding to the implicit user identifier information of the second user equipment is obtained, and the user identifier corresponding to the implicit user identifier information of the second user equipment is determined.
  • User identification of the second user equipment and then discovering the user of the second user equipment.
  • the user identifier of the first user equipment and the second user equipment is processed by the scheme, and when the first user equipment and the second user equipment interact, the implicit user identifier information of the first user equipment and the second user equipment are utilized.
  • the implicit user identification information can ensure the security of the user identification information of the user equipment, so that the user equipment can securely discover each other.
  • An embodiment of the present invention provides a user equipment, where the user equipment is a first user equipment.
  • the first user equipment 50 includes: a storage unit 54, a receiving unit 51, an obtaining unit 52, and a determining unit 53.
  • the storage unit 54 stores a correspondence between the user identifier of the first user equipment and the at least one other user equipment and the implicit user identification information.
  • the receiving unit 51 is configured to receive, by the second user equipment, a first message that includes at least the implicit user identifier information of the second user equipment.
  • the obtaining unit 52 is configured to obtain, according to the correspondence relationship stored by the storage unit, a user identifier corresponding to the implicit user identifier information of the second user equipment.
  • the determining unit 53 is configured to determine, according to the user identifier corresponding to the implicit user identifier information of the second user equipment, the user identifier of the second user equipment, and further discover the user of the second user equipment. .
  • the user identifier of the first/second user equipment is a plaintext user identifier of the user identifier of the first/second user equipment, and the implicit user identifier information of the first/second user equipment is a usage reservation.
  • the information obtained by the function or the predetermined algorithm for processing the user identifier of the first/second user equipment; or the user identifier and the implicit user identifier information of the first/second user equipment are respectively Two identifiers corresponding to the same user equipment allocated by the first/second user equipment are described.
  • the predetermined function is specifically a hash function
  • the implicit user identification information of the first/second user equipment is specifically configured to use a hash function for at least the user identifier of the first/second user equipment. The information obtained after the transformation.
  • the predetermined algorithm is a public-private key algorithm
  • the implicit user identification information of the first/second user equipment is a secret generated by mapping the user identifier of the first/second user equipment by using a public-private key algorithm. Key; or,
  • the predetermined algorithm is specifically an encryption algorithm based on a public-private key algorithm
  • the implicit user identification information of the first/second user equipment is specifically configured by using a public-private key algorithm for the user identifier of the first/second user equipment.
  • the generated key encrypts the encrypted value of the user identifier of the first/second user equipment.
  • the first user equipment 50 further includes: a sending unit 55.
  • the sending unit 55 is configured to send, to the second user equipment, a second message that includes at least the implicit user identification information of the first user equipment, so that the second user equipment is configured according to the second user equipment. Corresponding relationship between the user identifier of the second user equipment and the at least one other user equipment and the implicit user identification information, obtained and obtained The user identifier corresponding to the implicit user identifier information of the first user equipment determines the user identifier of the first user equipment from the user identifier corresponding to the implicit user identifier information of the first user equipment.
  • the first user equipment 50 further includes: an encryption unit 56.
  • the cryptographic unit 56 is configured to use the user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment, to the second user equipment
  • the user identifier corresponding to the implicit user identification information is encrypted to obtain a first encrypted value.
  • the sending unit 55 is further configured to send the first encryption value to the second user equipment.
  • the second user equipment Determining, by the second user equipment, the user identifier corresponding to the implicit user identifier information of the first user equipment, that the user identifier of the first user equipment is specifically, so that the second Decrypting the first encrypted value by using a user identifier corresponding to the implicit user identifier information of the first user equipment and a user identifier of the second user equipment, and determining the first user equipment
  • the user identifier which in turn discovers the user of the first user equipment.
  • the receiving unit 51 is further configured to: after the second user equipment obtains the user identifier of the first user equipment, use the user identifier of the second user equipment and the obtained user of the first user equipment The identifier is used to encrypt the determined user identifier of the first user equipment, and after obtaining the second encryption value, receive the second encryption value sent by the second user equipment.
  • the determining unit 53 is configured to decrypt the second encrypted value by using a user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment, Obtaining a decryption result, if the decryption result includes the user identifier of the first user equipment, the decryption result is correct, and the first user equipment corresponds to the implicit user identifier information of the second user equipment.
  • the user identity is determined as the user identity of the second user device.
  • the first message further includes a user identifier type of the second user equipment and/or implicit user identifier information of the first user equipment; or, further includes a user identifier type of the second user equipment, and/or, Implicit user identification information and first of the first user equipment The user ID type of the user device.
  • the second message further includes indication information indicating that the user identifier type of the first user equipment is the implicit user identifier information.
  • the embodiment of the present invention provides a first user equipment, where the receiving unit receives a first message that is sent by the second user equipment and includes at least the implicit user identifier information of the second user equipment. Obtaining, by the user equipment, the corresponding relationship, the user identifier corresponding to the implicit user identifier information of the second user equipment; the determining unit, the user corresponding to the implicit user identifier information of the second user equipment In the identifier, the user identifier of the second user equipment is determined, and then the user of the second user equipment is found. The user identifier of the first user equipment and the second user equipment is processed by the scheme, and when the first user equipment and the second user equipment interact, the implicit user identifier information of the first user equipment and the second user equipment are utilized.
  • the implicit user identification information can ensure the security of the user identification information of the user equipment, so that the user equipment can securely discover each other.
  • An embodiment of the present invention provides a user equipment, where the user equipment is a first user equipment.
  • the first user equipment 70 includes: a memory 73, a transceiver 71, and a processor 72.
  • the memory 73 stores a correspondence between the user identifier of the first user equipment and the at least one other user equipment and the implicit user identification information.
  • the transceiver 71 is configured to receive, by the second user equipment, a first message that includes at least the implicit user identity information of the second user equipment.
  • the processor 72 is configured to obtain, according to the correspondence stored by the storage unit, a user identifier corresponding to the implicit user identifier information of the second user equipment.
  • the processor 72 is further configured to determine, from a user identifier corresponding to the implicit user identifier information of the second user equipment, a user identifier of the second user equipment, and further discover the second user equipment. user.
  • the user identifier of the first/second user equipment is a plaintext user identifier of the user identifier of the first/second user equipment, and the implicit user identifier information of the first/second user equipment is a usage reservation. And obtaining, by the function or the predetermined algorithm, information obtained by processing at least the user identifier of the first/second user equipment; or, the first/second user setting.
  • the user identifier and the implicit user identifier information are respectively two identifiers corresponding to the same user equipment allocated by the server for the first/second user equipment.
  • the predetermined function is specifically a hash function
  • the implicit user identification information of the first/second user equipment is specifically configured to use a hash function for at least the user identifier of the first/second user equipment. The information obtained after the transformation.
  • the predetermined algorithm is a public-private key algorithm
  • the implicit user identification information of the first/second user equipment is a secret generated by mapping the user identifier of the first/second user equipment by using a public-private key algorithm. Key; or,
  • the predetermined algorithm is specifically an encryption algorithm based on a public-private key algorithm
  • the implicit user identification information of the first/second user equipment is specifically configured by using a public-private key algorithm for the user identifier of the first/second user equipment.
  • the generated key encrypts the encrypted value of the user identifier of the first/second user equipment.
  • the transceiver 7 1 is further configured to send, to the second user equipment, a second message that includes at least the implicit user identifier information of the first user equipment, so that the second user equipment is configured according to the second user equipment.
  • a second message that includes at least the implicit user identifier information of the first user equipment, so that the second user equipment is configured according to the second user equipment.
  • the processor 72 is further configured to use the user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment, The user identifier corresponding to the implicit user identifier information of the second user equipment is encrypted to obtain a first encrypted value.
  • the transceiver 7 1 is further configured to send the first encrypted value to the second user equipment.
  • the second user equipment Determining, by the second user equipment, the user identifier corresponding to the implicit user identifier information of the first user equipment, that the user identifier of the first user equipment is specifically, so that the second Decrypting the first encrypted value by using a user identifier corresponding to the implicit user identifier information of the first user equipment and a user identifier of the second user equipment, and determining the first user equipment User ID.
  • the transceiver 7 1 is further configured to: after the second user equipment obtains the user identifier of the first user equipment, use the user identifier of the second user equipment, and the obtained first user equipment The user identifier is used to encrypt the determined user identifier of the first user equipment, and after obtaining the second encryption value, receive the second encryption value sent by the second user equipment.
  • the processor 72 is configured to decrypt the second encrypted value by using a user identifier of the first user equipment and the user identifier corresponding to the implicit user identifier information of the second user equipment. Obtaining a decryption result, if the decryption result includes the user identifier of the first user equipment, the decryption result is correct, and the first user equipment corresponds to the implicit user identifier information of the second user equipment.
  • the user identity is determined as the user identity of the second user device.
  • the first message further includes a user identifier type of the second user equipment and/or implicit user identifier information of the first user equipment; or, further includes a user identifier type of the second user equipment, and/or, The implicit user identification information of the first user equipment and the user identification type of the first user equipment.
  • the second message further includes indication information indicating that the user identifier type of the first user equipment is the implicit user identifier information.
  • the embodiment of the present invention provides a first user equipment, where the transceiver receives a first message that is sent by the second user equipment and includes at least the implicit user identifier information of the second user equipment.
  • the transceiver receives a first message that is sent by the second user equipment and includes at least the implicit user identifier information of the second user equipment.
  • the user identifier of the second user equipment is determined, and the user of the second user equipment is found.
  • the user identifier of the first user equipment and the second user equipment is processed by the scheme, and when the first user equipment and the second user equipment interact, the implicit user identifier information of the first user equipment and the second user equipment are utilized.
  • the implicit user identification information can ensure the security of the user identification information of the user equipment, so that the user equipment can securely
  • the device embodiments described above are merely illustrative, wherein The units described as separate components may or may not be physically separate, and the components displayed as units may or may not be physical units, that is, may be located in one place, or may be distributed to multiple network units. Some or all of the modules may be selected according to actual needs to achieve the purpose of the solution of the embodiment.
  • the connection relationship between the modules indicates that there is a communication connection between them, and specifically may be implemented as one or more communication buses or signal lines.
  • the present invention can be implemented by means of software plus necessary general hardware, and of course, through dedicated hardware, including an application specific integrated circuit, a dedicated CPU, a dedicated memory, Special components and so on.
  • functions performed by computer programs can be easily implemented with the corresponding hardware.
  • the specific hardware structure used to implement the same function can be various, such as analog circuits, digital circuits, or dedicated circuits. Circuits, etc.
  • software program implementation is a better implementation in more cases.
  • the technical solution of the present invention which is essential or contributes to the prior art, can be embodied in the form of a software product stored in a readable storage medium, such as a floppy disk of a computer.
  • a readable storage medium such as a floppy disk of a computer.
  • U disk mobile hard disk
  • ROM Read-Only lyme
  • RAM Random Ac ce ss Memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开一种用于发现设备的用户的方法和用户设备,以提高用户标识信息的安全性,使得用户设备之间安全的发现对方。该方法包括:接收第二用户设备发送的至少包含所述第二用户设备的隐式用户标识信息的第一消息;根据所述第一用户设备存储的所述对应关系,获得与所述第二用户设备的隐式用户标识信息对应的用户标识;从与所述第二用户设备的隐式用户标识信息对应的用户标识中,确定出所述第二用户设备的用户标识,进而发现所述第二用户设备的用户。本发明适用于通信领域。

Description

一种用于发现设备的用户的方法和用户设备 本申请要求于 2013年 6月 7日提交中国专利局、申请号为 201310225872.3 中国专利申请的优先权, 其全部内容通过引用结合在本申请中。 技术领域 本发明涉及通信领域,尤其涉及一种用于发现设备的用户的方法 和用户设备。 背景技术 社交无线保真 (Wireless Fidelity, WiFi ) 是一种支持 WiFi 功能的用不用户设备之间通过 WiFi 接口感知彼此的存在, 并通过 WiFi接口来完成组网和通信的技术。
在社交 WiFi朋友发现应用中, 为了使得每个用户设备能够发现 并识别其它用户设备, 每个用户设备都要广播自身的标识信息。 现有 技术中,社交 WiFi是通过无线网络直达 (Wireless Fidelity Direct, WiFi Direct) 实现的, 该 WiFi Direct 也称为无线对等网络 (Wireless peer-to-peer, WiFi P2P) , 在 WiFi Direct 中, 用户设 备通过发送 探测请求(Probe Request)帧来广播自己的存在, 进而完 成用户设备发现或服务发现。
现有的 WiFi机制中, 每个用户设备釆用明文广播自身的标识信 息,不能保证用户标识信息的安全性,会导致隐私泄露等问题的出现。 发明内容 本发明的实施例提供一种用于发现设备的用户的方法和用户设 备, 以提高用户标识信息的安全性, 使得用户设备之间安全的发现对 方。
为达到上述目的, 本发明的实施例釆用如下技术方案:
第一方面,提供了一种用于发现设备的用户的方法, 该方法应用 于第一用户设备,所述第一用户设备中存储有所述第一用户设备和至 少一个其他用户设备的用户标识和隐式用户标识信息的对应关系,所 述方法包括:
接收第二用户设备发送的至少包含所述第二用户设备的隐式用 户标识信息的第一消息;
根据所述第一用户设备存储的所述对应关系,获得与所述第二用 户设备的隐式用户标识信息对应的用户标识;
从与所述第二用户设备的隐式用户标识信息对应的用户标识中, 确定出所述第二用户设备的用户标识,进而发现所述第二用户设备的 用户;
其中,所述第一 /第二用户设备的用户标识为所述第一 /第二用户 设备的用户标识的明文用户标识, 所述第一 /第二用户设备的隐式用 户标识信息为利用预定函数或预定算法对至少所述第一 /第二用户设 备的用户标识进行处理后得到的信息; 或者, 所述第一 /第二用户设 备的用户标识和隐式用户标识信息分别为服务器为所述第一 /第二用 户设备分配的对应于同一用户设备的两个标识。
根据第一方面, 在第一方面的第一种可能的实现方式中, 所述预 定函数具体为哈希函数, 所述第一 /第二用户设备的隐式用户标识信 息具体为对至少所述第一 /第二用户设备的用户标识利用哈希函数进 行哈希变换后得到的信息。
根据第一方面, 在第一方面的第二种可能的实现方式中, 所述预 定算法具体为公私钥算法, 所述第一 /第二用户设备的隐式用户标识 信息为对所述第一 /第二用户设备的用户标识釆用公私钥算法映射生 成的密钥; 或者,
所述预定算法具体为基于公私钥算法的加密算法, 所述第一 /第 二用户设备的隐式用户标识信息具体为对所述第一 /第二用户设备的 用户标识釆用公私钥算法映射生成的密钥对所述第一 /第二用户设备 的用户标识加密得到的加密值。
结合第一方面或第一方面的第一种可能的实现方式或第一方面 的第二种可能的实现方式, 在第一方面的第三种可能的实现方式中, 所述方法还包括:
向所述第二用户设备发送至少包含所述第一用户设备的隐式用 户标识信息的第二消息,以使得所述第二用户设备根据所述第二用户 设备中存储的所述第二用户设备和至少一个其他用户设备的用户标 识和隐式用户标识信息的对应关系,获得与所述第一用户设备的隐式 用户标识信息对应的用户标识,从与所述第一用户设备的隐式用户标 识信息对应的用户标识中, 确定出所述第一用户设备的用户标识, 进 而发现所述第一用户设备的用户。
根据第一方面的第三种可能的实现方式,在第一方面的第四种可 能的实现方式中, 所述方法还包括:
利用所述第一用户设备的用户标识和所述与所述第二用户设备 的隐式用户标识信息对应的用户标识,对所述与所述第二用户设备的 隐式用户标识信息对应的用户标识进行加密, 获得第一加密值;
向所述第二用户设备发送所述第一加密值;
所述以使得所述第二用户设备从与所述第一用户设备的隐式用 户标识信息对应的用户标识中,确定出所述第一用户设备的用户标识 具体为,以使得所述第二用户设备利用与所述第一用户设备的隐式用 户标识信息对应的用户标识和所述第二用户设备的用户标识对所述 第一加密值进行解密, 进而确定出所述第一用户设备的用户标识; 所述方法还包括,以使得所述第二用户设备获得所述第一用户设 备的用户标识后,利用所述第二用户设备的用户标识和所述获得的第 一用户设备的用户标识,对所述确定的第一用户设备的用户标识进行 加密,获得第二加密值,并向所述第一用户设备发送所述第二加密值; 接收所述第二用户设备发送的所述第二加密值;
所述从与所述第二用户设备的隐式用户标识信息对应的用户标 识中, 确定出所述第二用户设备的用户标识具体为: 利用所述第一用 户设备的用户标识和所述与所述第二用户设备的隐式用户标识信息 对应的用户标识, 对所述第二加密值进行解密, 获得解密结果, 若所 述解密结果中包括所述第一用户设备的用户标识, 则解密结果正确, 所述第一用户设备将对应的与所述第二用户设备的隐式用户标识信 息对应的用户标识确定为所述第二用户设备的用户标识。
结合第一方面或第一方面的第一种可能的实现方式至第一方面 的第四种可能的实现方式, 在第一方面的第五种可能的实现方式中, 所述第一消息中还包括第二用户设备的用户标识类型和 /或第一用户 设备的隐式用户标识信息; 或,
还包括第二用户设备的用户标识类型, 和 /或, 第一用户设备的 隐式用户标识信息和第一用户设备的用户标识类型。
结合第一方面的第三种可能的实现方式至第一方面的第五种可 能的实现方式, 在第一方面的第六种可能的实现方式中, 所述第二消 息中还包括指示所述第一用户设备的用户标识类型为所述隐式用户 标识信息的指示信息。
第二方面, 本发明提供了一种用于发现设备的用户的用户设备, 所述用户设备为第一用户设备, 所述第一用户设备包括: 存储单元、 接收单元、 获得单元和确定单元; 所述存储单元中存储有所述第一用 户设备和至少一个其他用户设备的用户标识和隐式用户标识信 , ί的 对应关系;
所述接收单元,用于接收第二用户设备发送的至少包括所述第二 用户设备的隐式用户标识信息的第一消 , ;
所述获得单元, 用于根据所述存储单元存储的所述对应关系, 获 得与所述第二用户设备的隐式用户标识信息对应的用户标识;
所述确定单元,用于从与所述第二用户设备的隐式用户标识信息 对应的用户标识中, 确定出所述第二用户设备的用户标识, 进而发现 所述第二用户设备的用户;
其中,所述第一 /第二用户设备的用户标识为所述第一 /第二用户 设备的用户标识的明文用户标识, 所述第一 /第二用户设备的隐式用 户标识信息为利用预定函数或预定算法对至少所述第一 /第二用户设 备的用户标识进行处理后得到的信息; 或者, 所述第一 /第二用户设 备的用户标识和隐式用户标识信息分别为服务器为所述第一 /第二用 户设备分配的对应于同一用户设备的两个标识。
根据第二方面, 在第二方面的第一种可能的实现方式中, 所述预 定函数具体为哈希函数, 所述第一 /第二用户设备的隐式用户标识信 息具体为对至少所述第一 /第二用户设备的用户标识利用哈希函数进 行哈希变换后得到的信息。
根据第二方面, 在第二方面的第二种可能的实现方式中, 所述预 定算法为公私钥算法, 所述第一 /第二用户设备的隐式用户标识信息 为对所述第一 /第二用户设备的用户标识釆用公私钥算法映射生成的 密钥; 或者,
所述预定算法具体为基于公私钥算法的加密算法, 所述第一 /第 二用户设备的隐式用户标识信息具体为对所述第一 /第二用户设备的 用户标识釆用公私钥算法映射生成的密钥对所述第一 /第二用户设备 的用户标识加密得到的加密值。
结合第二方面或第二方面的第一种可能的实现方式或第二方面 的第二种可能的实现方式, 在第二方面的第三种可能的实现方式中, 所述第一用户设备还包括: 发送单元;
所述发送单元,用于向所述第二用户设备发送至少包含所述第一 用户设备的隐式用户标识信息的第二消息,以使得所述第二用户设备 根据所述第二用户设备中存储的所述第二用户设备和至少一个其他 用户设备的用户标识和隐式用户标识信息的对应关系,获得与所述第 一用户设备的隐式用户标识信息对应的用户标识,从与所述第一用户 设备的隐式用户标识信息对应的用户标识中,确定出所述第一用户设 备的用户标识, 进而发现所述第一用户设备的用户。
根据第二方面的第三种可能的实现方式,在第二方面的第四种可 能的实现方式中, 所述第一用户设备还包括: 加密单元;
所述加密单元,用于利用所述第一用户设备的用户标识和所述与 所述第二用户设备的隐式用户标识信息对应的用户标识,对所述与所 述第二用户设备的隐式用户标识信息对应的用户标识进行加密,获得 第一加密值;
所述发送单元, 还用于向所述第二用户设备发送所述第一加密 值;
所述以使得所述第二用户设备从与所述第一用户设备的隐式用 户标识信息对应的用户标识中,确定出所述第一用户设备的用户标识 具体为,以使得所述第二用户设备利用与所述第一用户设备的隐式用 户标识信息对应的用户标识和所述第二用户设备的用户标识对所述 第一加密值进行解密, 进而确定出所述第一用户设备的用户标识; 所述接收单元,还用于以使得所述第二用户设备获得所述第一用 户设备的用户标识后,利用所述第二用户设备的用户标识和所述获得 的第一用户设备的用户标识,对所述确定的第一用户设备的用户标识 进行加密, 获得第二加密值之后,接收所述第二用户设备发送的所述 第二加密值;
所述确定单元,具体用于利用所述第一用户设备的用户标识和所 述与所述第二用户设备的隐式用户标识信息对应的用户标识,对所述 第二加密值进行解密, 获得解密结果, 若所述解密结果中包括所述第 一用户设备的用户标识, 则解密结果正确, 所述第一用户设备将对应 的与所述第二用户设备的隐式用户标识信息对应的用户标识确定为 所述第二用户设备的用户标识。
结合第二方面或第二方面的第一种可能的实现方式至第二方面 的第四种可能的实现方式, 在第二方面的第五种可能的实现方式中, 所述第一消息中还包括第二用户设备的用户标识类型和 /或第一用户 设备的隐式用户标识信息; 或,
还包括第二用户设备的用户标识类型, 和 /或, 第一用户设备的 隐式用户标识信息和第一用户设备的用户标识类型。
结合第二方面的第三种可能的实现方式至第一方面的第五种可 能的实现方式, 在第二方面的第六种可能的实现方式中, 所述第二消 息中还包括指示所述第一用户设备的用户标识类型为所述隐式用户 标识信息的指示信息。
本发明实施例提供一种用于发现设备的用户的方法和用户设备, 接收第二用户设备发送的至少包含所述第二用户设备的隐式用户标 识信息的第一消息; 根据所述第一用户设备存储的所述对应关系, 获 得与所述第二用户设备的隐式用户标识信息对应的用户标识;从与所 述第二用户设备的隐式用户标识信息对应的用户标识中,确定出所述 第二用户设备的用户标识, 进而发现所述第二用户设备的用户。 通过 该方案, 对第一用户设备和第二用户设备的用户标识进行处理, 在第 一用户设备和第二用户设备进行交互时,利用第一用户设备的隐式用 户标识信息和第二用户设备的隐式用户标识信息,能够保证用户设备 的用户标识信息的安全性, 使得用户设备之间安全的发现对方。 附图说明 图 1 为本发明实施例提供的一种用于发现设备的用户的方法的 流程示意图;
图 2 为本发明实施例提供的另一种用于发现设备的用户的方法 的流程示意图;
图 3 为本发明实施例提供的一种用于发现设备的用户的方法的 交互示意图;
图 4 为本发明实施例提供的另一种用于发现设备的用户的方法 的交互示意图;
图 5为本发明实施例提供的一种用户设备的结构示意图; 图 6为本发明实施例提供的另一种用户设备的结构示意图; 图 7为本发明实施例提供的又一种用户设备的结构示意图。 具体实施方式 下面将结合本发明实施例中的附图,对本发明实施例中的技术方 案进行清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部 分实施例, 而不是全部的实施例。 基于本发明中的实施例, 本领域普 通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例, 都属于本发明保护的范围。
实施例一、
现有技术中, 用户设备之间利用 WiF i P2P互相识别时, 每个用 户设备通过 Probe Reques t帧广播感兴趣的服务或用户设备信息。
在朋友发现应用中利用 WiF i P2P技术时, 由于用户设备之间互 相识别的目的是确定对方是否为自身的朋友 , 因此, 每个用户设备 广播的 Probe Reques t帧中携带有自身的用户设备标识信息。
而若每个用户设备广播的自身的用户设备标识信息都为该用户 设备的明文标识, 则会存在伪装攻击和隐私泄露的问题。
当然, 上述的描述中虽然主要针对应用 WiF i P2P技术的朋友发 现应用, 但上述的描述并不能限定本发明仅局限于应用 WiF i P2P技 术的朋友发现应用,而是对用户设备间釆用用户标识进行识别的各种 场景, 都适用本发明实施例提出的方法。 基于上述描述,本发明实施例提供了一种用于发现设备的用户的 方法, 如图 1所示, 该方法的执行主体是第一用户设备, 所述第一用 户设备中存储有所述第一用户设备和至少一个其他用户设备的用户 标识和隐式用户标识信息的对应关系, 该方法包括:
1 01、 接收第二用户设备发送的至少包含所述第二用户设备的隐 式用户标识信息的第一消息。
其中,所述第一 /第二用户设备的用户标识可以为所述第一 /第二 用户设备的用户标识的明文用户标识, 所述第一 /第二用户设备的隐 式用户标识信息为利用预定函数或预定算法对至少所述第一 /第二用 户设备的用户标识进行处理后得到的信息。
可选的, 所述第一 /第二用户设备的用户标识和隐式用户标识信 息可以分别为服务器为所述第一 /第二用户设备分配的对应于同一用 户设备的两个标识。 其中, 该两个标识之间存在映射关系。 例如, 应 用服务器为每个第二用户设备分配第一标识和第二标识,且所述第一 标识和第二标识均可由应用服务器进行更新。
1 02、 根据所述第一用户设备存储的所述对应关系, 获得与所述 第二用户设备的隐式用户标识信息对应的用户标识。
具体的,所述第一用户设备将所述第二用户设备的隐式用户标识 信息与所述第一用户设备存储的所述第一用户设备和至少一个其他 用户设备的用户标识和隐式用户标识信息的对应关系进行匹配。若匹 配到所述第二用户设备的隐式用户标识信息, 根据所述对应关系, 获 得与所述第二用户设备的隐式用户标识信息对应的用户标识。
1 03、 从与所述第二用户设备的隐式用户标识信息对应的用户标 识中, 确定出所述第二用户设备的用户标识, 进而发现所述第二用户 设备的用户。
当所述第一用户设备根据所述第一用户设备存储的所述对应关 系,获得与所述第二用户设备的隐式用户标识信息对应的用户标识仅 有一个时, 该用户标识即为第二用户设备的用户标识, 所述第一用户 设备成功发现所述第二用户设备的用户。当所述第一用户设备根据所 述第一用户设备存储的所述对应关系,获得与所述第二用户设备的隐 式用户标识信息对应的用户标识有多个时,所述第一用户设备可以利 用与所述第二用户设备的隐式用户标识信息对应的用户标识和所述 第一用户设备的用户标识对所述第二用户设备进行交互,进一步完成 对第二用户设备的验证, 从而确定出所述第二用户设备的用户标识。
本发明实施例提供一种用于发现设备的用户的方法,接收第二用 户设备发送的至少包含所述第二用户设备的隐式用户标识信息的第 一消息; 根据所述第一用户设备存储的所述对应关系, 获得与所述第 二用户设备的隐式用户标识信息对应的用户标识;从与所述第二用户 设备的隐式用户标识信息对应的用户标识中,确定出所述第二用户设 备的用户标识, 进而发现所述第二用户设备的用户。 通过该方案, 对 第一用户设备的用户标识和第二用户设备的用户标识处理为第一用 户设备的隐式用户标识信息和第二用户设备的隐式用户标识信息 ,在 第一用户设备和第二用户设备进行发现时,利用第一用户设备的隐式 用户标识信息和第二用户设备的隐式用户标识信息,能够保证用户设 备的用户标识信息的安全性, 使得用户设备之间安全的发现对方。
实施例二、
本发明实施例提供一种用于发现设备的用户的方法, 如图 2 所 示, 该方法包括:
2 01、 第二用户设备广播第一消息, 所述第一消息中至少包含所 述第二用户设备的隐式用户标识信息。
具体的,所述第二用户设备通过广播消息广播至少包含所述第二 用户设备的隐式用户标识信息的第一消息,当所述第一用户设备处于 所述第二用户设备广播的范围内时,可以接收到所述第二用户设备的 广播的第一消息。
所述第一 /第二用户设备的用户标识可以有以下两种情况: 第一种情况, 所述第一 /第二用户设备的用户标识可以为所述第 一 /第二用户设备的用户标识的明文用户标识,所述第一 /第二用户设 备的隐式用户标识信息为利用预定函数或预定算法对至少所述第一 / 第二用户设备的用户标识进行处理后得到的信息。
所述预定函数可以为哈希函数, 则所述第一 /第二用户设备的隐 式用户标识信息具体为对至少所述第一 /第二用户设备的用户标识利 用哈希函数进行哈希变换后得到的信息。 其中, 哈希变换为将一个或多个信息作为输入, 通过散列算法, 变换成固定长度的输出, 该输出即为散列值。 不同的输入可能会散列 成相同的输出, 而不可能从散列值确定唯一的输入值。
具体的,所述第二用户设备的隐式用户标识信息可以为利用一个 或多个不同的哈希函数对至少所述第二用户设备的用户标识进行哈 希变换的信息、或第二用户设备的明文标识和其它数值进行哈希变换 的信息。
举例来说, 若所述第二用户设备的用户标识为 ID2, 第一用户设 备的用户标识为 ID1, 则, 所述哈希变换可以为 Hash ( )、 Hashl ( )、 Hash2 ( ) 或 Hash3 ( ) 等, 所述第二用户设备的隐式用户标识信息 可以为: Hash ( ID2 ) , 或 Hashl ( ID2 )、 Hash2 ( ID2 )、 Hash3 ( ID2 ) 等; 或者, Hash ( ID2, ID1 ) , 或 Hashl ( ID2, ID1 ) 、 Hash2 ( ID2, ID1 )、 Hash3 ( ID2, ID1 )等; 或者, Hash ( ID2, 1 ) , 或 Hashl ( ID2, 1 ) 、 Hash2 ( ID2, 1 ) 、 Hash3 ( ID2, 1) 等。
可选的, 所述预定算法可以为公私钥算法, 所述第一 /第二用户 设备的隐式用户标识信息为对所述第一 /第二用户设备的用户标识釆 用公私钥算法映射生成的密钥; 或者, 所述预定算法具体为基于公私 钥算法的加密算法, 所述第一 /第二用户设备的隐式用户标识信息具 体为对所述第一 /第二用户设备的用户标识釆用公私钥算法映射生成 的密钥对所述第一 /第二用户设备的用户标识加密得到的加密值。
其中,公私钥算法是一种很常用的加密算法, 该算法的基本思想 是使用私钥生成公钥, 公钥可以对外公开, 用户设备必须保留私钥, 利用公钥加密的报文只能利用私钥解开。
具体的, 若预定算法为公私钥算法, 所述第一 /第二用户设备的 隐式用户标识信息可以为将第一 /第二用户设备的用户标识作为私 钥, 利用公私钥算法生成的公钥。 若预定算法为公私钥算法的加密算 法,所述第一 /第二用户设备的隐式用户标识信息可以为将第一 /第二 用户设备的用户标识作为私钥, 利用公私钥算法生成的公钥, 然后利 用所述公钥对对应的第一 /第二用户设备的用户标识进行加密后的加 密值。
第二种情况, 所述第一 /第二用户设备的用户标识和隐式用户标 识信息可以分别为服务器为所述第一 /第二用户设备分配的对应于同 一用户设备的两个标识。其中,该两个标识之间存在映射关系。例如, 应用服务器为每个第二用户设备分配第一标识和第二标识,且所述第 一标识和第二标识均可由应用服务器进行更新。
进一步的,为了使得第一用户设备能够根据所述第二用户设备的 隐式用户标识信息快速的从存储的所述第一用户设备和至少一个其 他用户设备的用户标识和隐式用户标识信息的对应关系中,获得与所 述第二用户设备的隐式用户标识信息对应的用户标识,所述第一消息 中还包括: 第二用户设备的标识类型。
更进一步的,在所述第一消息中包含第一用户设备的隐式用户标 识信息时,为了使得第一用户设备根据所述第一消息快速的判断自身 是否为所述第二用户设备查找的特定的用户设备,所述第一消息中还 包含: 所述第一用户设备的用户标识类型。
需要说明的是, 所述第一 /第二用户设备的用户标识为使用该第 一 /第二用户设备的用户的标识。 具体的, 所述第一 /第二用户设备的 用户标识可以为暗语,该第一用户设备的用户标识可以包含该第一用 户设备和第二用户设备预先协商的暗语、 暗号, 该暗语、 暗号用于安 全发现所述第一用户设备和所述第二用户设备, 示例的, 该暗语可以 为 "今天天气很好" ; 所述第一 /第二用户设备的用户标识也可以是 数字和字母等信息, 服务信息、 地理位置信息、 社区团体信息、 职务 信息、 关键字、 名片信息、 匹配信息等发现词, 示例的, 所述第一 / 第二用户设备的用户标识可以为使用该第一 /第二用户设备的用户的 电话号码、 QQ 号码、 邮箱等用户的个人信息, 也可以为上述电话号 码、 QQ号码、 邮箱等用户的个人信息的组合信息。 所述第一 /第二用 户设备的用户标识类型可以为 QQ号码、 电话号码、 邮箱用户名等, 也可以为 QQ号码、 电话号码、 邮箱用户名等标识的组合。
在以下两种不同的场景中, 所述第一消息包含的内容可以不同。 第一种场景:所述第二用户设备需要发现广播消息覆盖范围内的 与自身有朋友关系的所有第一用户设备。 在该场景中, 所述第一消息 中仅包括所述第二用户设备的相关信息, 此时, 所述第二用户设备的 隐式用户标识信息中不包括所述第一用户设备的用户标识的相关信 息。
在该第一种场景下,所述第二用户设备的隐式用户标识信息为对 所述第二用户设备的用户标识利用哈希函数进行哈希变换后得到的 信息; 或者, 对所述第二用户设备的用户标识釆用公私钥算法映射生 成的密钥; 或者, 对所述第二用户设备的用户标识釆用公私钥算法映 射生成的密钥对所述第二用户设备的用户标识加密得到的加密值;或 者, 服务器为所述第二用户设备分配的两个标识之一。
第二种场景:所述第二用户设备仅需要发现与所述第二用户设备 的用户有朋友关系的特定几个第一用户设备。 在该场景中, 所述第一 消息中包括所述第二用户设备的用户标识的相关信息之外,还需要包 括第一用户设备的用户标识的相关信息。
在该第二种场景下,所述第一消息中可以包括所述第二用户设备 的隐式用户标识信息,所述第二用户设备的隐式用户标识信息为对所 述第二用户设备的用户标识和所述特定几个第一用户设备的用户标 识利用哈希函数进行哈希变换后得到的信息; 或者, 所述第一消息中 可以包括所述第二用户设备的隐式用户标识信息和所述特定几个第 一用户设备的隐式用户标识信息。
202、 所述第一用户设备根据所述第一用户设备存储的所述对应 关系, 获得与所述第二用户设备的隐式用户标识信息对应的用户标 识。
具体的,所述第一用户设备将所述第二用户设备的隐式用户标识 信息与所述第一用户设备存储的所述第一用户设备和至少一个其他 用户设备的用户标识和隐式用户标识信息的对应关系进行匹配。若匹 配到所述第二用户设备的隐式用户标识信息, 根据所述对应关系, 获 得与所述第二用户设备的隐式用户标识信息对应的用户标识。
203、 所述第一用户设备从与所述第二用户设备的隐式用户标识 信息对应的用户标识中, 确定出所述第二用户设备的用户标识, 进而 发现所述第二用户设备的用户。
当所述第一用户设备根据所述第一用户设备存储的所述对应关 系,获得与所述第二用户设备的隐式用户标识信息对应的用户标识仅 有一个时, 该用户标识即为第二用户设备的用户标识, 所述第一用户 设备成功发现所述第二用户设备的用户。当所述第一用户设备根据所 述第一用户设备存储的所述对应关系,获得与所述第二用户设备的隐 式用户标识信息对应的用户标识有多个时,所述第一用户设备可以利 用与所述第二用户设备的隐式用户标识信息对应的用户标识和所述 第一用户设备的用户标识对所述第二用户设备进行交互,进一步完成 对第二用户设备的验证, 从而确定出所述第二用户设备的用户标识。
在上述过程中, 第二用户设备通过广播自身的隐式用户标识信 息, 使得第一用户设备确定了第二用户设备的用户标识, 即第一用户 设备确定了第二用户设备的用户身份,第一用户设备成功发现了第二 用户设备。 为了使得第二用户设备发现第一用户设备, 确定第一用户 设备的用户标识, 所述方法还可以包括以下步骤:
204、 所述第一用户设备向所述第二用户设备发送至少包含所述 第一用户设备的隐式用户标识信息的第二消息。
此时,所述第二消息中可以仅包括所述第一用户设备的用户标识 的相关信息。
具体的,所述第一用户设备的隐式用户标识信息为对所述第一用 户设备的用户标识利用哈希函数进行哈希变换后得到的信息; 或者, 对所述第一用户设备的用户标识釆用公私钥算法映射生成的密钥;或 者,对所述第一用户设备的用户标识釆用公私钥算法映射生成的密钥 对所述第一用户设备的用户标识加密得到的加密值; 或者, 服务器为 所述第一用户设备分配的两个标识之一。
当然,为了使得第二用户设备能够确认第一用户设备发现的用户 是否为所述第二用户设备的用户,所述第二消息中也可以包括利用所 述第一用户设备的用户标识和所述第一用户设备确定的第二用户设 备的用户标识的相关信息。
具体的,所述第二消息中可以包括所述第一用户设备的隐式用户 标识信息,所述第一用户设备的隐式用户标识信息为对所述第一用户 设备的用户标识和所述第一用户设备确定的第二用户设备的用户标 识利用哈希函数进行哈希变换后得到的信息; 或者, 所述第二消息中 可以包括所述第一用户设备的隐式用户标识信息和所述第一用户设 备确定的第二用户设备的隐式用户标识信息。 205、 所述第二用户设备根据所述第二用户设备存储的所述第二 用户设备和至少一个其他用户设备的用户标识和隐式用户标识信息 的对应关系,获得与所述第一用户设备的隐式用户标识信息对应的用 户标识。
所述第一用户设备将所述第一用户设备的隐式用户标识信息与 所述第二用户设备存储的设备的隐式用户标识信息进行匹配;若匹配 到所述第一用户设备的隐式用户标识信息, 根据所述对应关系, 获得 与所述第一用户设备的隐式用户标识信息对应的用户标识。
具体的,所述第二用户设备判断是否存储有所述接收到的第一用 户设备的隐式用户标识信息。若存储有所述接收到的第一用户设备的 隐式用户标识信息,所述第二用户设备匹配到所述第一用户设备的隐 式用户标识信息。 若匹配到所述第一用户设备的隐式用户标识信息, 所述第二用户设备将存储的所述第一用户设备的隐式用户标识信息 对应的设备的用户标识,作为与所述第一用户设备的隐式用户标识信 息对应的用户标识。
206、 所述第二用户设备从与所述第一用户设备的隐式用户标识 信息对应的用户标识中, 确定出所述第一用户设备的用户标识, 进而 发现所述第一用户设备的用户。
当所述第二用户设备根据所述第二用户设备存储的所述对应关 系,获得与所述第一用户设备的隐式用户标识信息对应的用户标识仅 有一个时, 该用户标识即为第一用户设备的用户标识, 所述第二用户 设备成功发现所述第一用户设备。当所述第二用户设备根据所述第二 用户设备存储的所述对应关系,获得与所述第一用户设备的隐式用户 标识信息对应的用户标识有多个时,所述第二用户设备可以利用与所 述第一用户设备的隐式用户标识信息对应的用户标识和所述第二用 户设备的用户标识对所述第一用户设备进行交互,进一步完成对第一 用户设备的验证, 从而确定出所述第一用户设备的用户标识。
需要说明的是,当所述第二用户设备从与所述第一用户设备的隐 式用户标识信息对应的用户标识中,确定出所述第一用户设备的用户 标识之后, 所述第二用户设备确定了所述第一用户设备的用户身份, 即所述第二用户设备成功发现了所述第一用户设备。 进一步的,为了使得所述第二用户设备能够快速的确定所述第一 用户设备的用户标识,所述第二消息中还包括所述第一用户设备的用 户标识类型。
需要说明的是,当所述第一用户设备中存储的第二用户设备的隐 式用户标识信息对应的用户标识仅有一个时,所述第一用户设备可以 将与所述第二用户设备的隐式用户标识信息对应的用户标识直接确 定为所述第二用户设备的用户标识。而当所述第一用户设备中存储的 第二用户设备的隐式用户标识信息对应的用户标识有至少两个时,所 述第一用户设备需要进一步从与所述第二用户设备的隐式用户标识 信息对应的用户标识中, 确定出所述第二用户设备的用户标识。
具体的,当所述第二用户设备的隐式用户标识信息为利用哈希函 数对所述第二用户设备的用户标识进行哈希变换后得到的信息时,由 于哈希变换不同的输入可能会散列成相同的输出,而不可能从散列值 确定唯一的输入值的特性,不同的用户设备的用户标识可能获得同一 第二用户设备的隐式用户标识信息。 举例来说, 若第一用户设备中存 储的用户设备的明文标识分别为: ID21、 ID22、 ID23、 ID24、 ID25 , 第一用户设备对存储的用户设备的明文标识进行哈希处理, 得到 ID2 ID22、 ID23 的散列值与接收到的第二用户设备的隐式用户标 识信息相同,则与所述第二用户设备的隐式用户标识信息对应的用户 标识为: ID21、 ID22、 ID23。 因此, 当所述第一用户设备获得的与所 述第二用户设备的隐式用户标识信息对应的用户标识为多个时,所述 第一用户设备无法从与所述第二用户设备的隐式用户标识信息对应 的用户标识中, 确定出所述第二用户设备的用户标识。
为了使得所述第一用户设备能够从与所述第二用户设备的隐式 用户标识信息对应的用户标识中,确定出所述第二用户设备的用户标 识,进而发现所述第二用户设备的用户,如图 3所示,所述方法包括:
301、 第二用户设备广播第一消息, 所述第一消息中至少包含所 述第二用户设备的隐式用户标识信息。
302、 第一用户设备接收所述第二用户设备广播的第一消息, 所 述第一消息中至少包含所述第二用户设备的隐式用户标识信息。
具体的,第二用户设备通过广播消息广播自身的隐式用户标识信 息, 第一用户设备处于第二用户设备广播的范围内时, 可以接收到第 二用户设备的广播消息。
303、 所述第一用户设备根据所述第一用户设备存储的所述对应 关系, 获得与所述第二用户设备的隐式用户标识信息对应的用户标 识。
具体的,所述第一用户设备将所述第二用户设备的隐式用户标识 信息与所述第一用户设备存储的所述第一用户设备和至少一个其他 用户设备的用户标识和隐式用户标识信息的对应关系进行匹配。若匹 配到所述第二用户设备的隐式用户标识信息, 根据所述对应关系, 获 得与所述第二用户设备的隐式用户标识信息对应的用户标识。
304、 所述第一用户设备利用所述第一用户设备的用户标识和所 述与所述第二用户设备的隐式用户标识信息对应的用户标识,对所述 与所述第二用户设备的隐式用户标识信息对应的用户标识进行加密, 获得第一加密值。
具体的, 所述第一用户设备以确定的解密密钥构造加密密钥, 然 后,利用加密算法和构造的加密密钥对所述与所述第二用户设备的隐 式用户标识信息对应的用户标识进行加密, 获得第一加密值。
其中,所述确定的解密密钥指以第一用户设备的用户标识和与所 述第二用户设备的隐式用户标识信息对应的用户标识作为第一解密 函数的输入获得的输出值。
对于对称加密算法,加密密钥和解密密钥相同;对于非对称算法, 必须根据解密密钥构造加密密钥,使得解密密钥为所述确定的解密密 钥。
以对称加密算法为例,所述第一用户设备将第一用户设备的用户 标识和与所述第二用户设备的隐式用户标识信息对应的用户标识作 为第一解密函数的输入获得的输出值, 作为加密密钥, 利用该加密密 钥和加密算法,对与所述第二用户设备的隐式用户标识信息对应的用 户标识进行加密, 获得第一加密值。
举例来说,若与所述第二用户设备的隐式用户标识信息对应的用 户标识有多个, 分别为 ID21、 ID22、 ID23 , 第一用户设备的用户标 识为 ID1 , f ( X , y ) 为构成加密密钥的函数, 则第一用户设备的用 户标识和与所述第二用户设备的隐式用户标识信息对应的用户标识 组成的加密密钥分别为: f ( ID1 , ID21 ) , f ( ID1 , ID22 ) 、 f ( ID1 , ID23 ) 。 若加密算法为 E ( f ( x , y ) , y ) , 则第一加密值为: Ε ( f ( ID1 , ID21 ) , ID21 ) 、 E ( f ( ID1 , ID22 ) , ID22 ) 、 Ε ( f ( ID1 , ID23 ) , ID23 ) 。
305、 向所述第二用户设备发送至少包含所述第一用户设备的隐 式用户标识信息的第二消息和所述第一加密值。
具体的,所述第一用户设备可以先向所述第二用户设备发送至少 包含所述第一用户设备的隐式用户标识信息的第二消息,再向所述第 二用户设备发送所述第一加密值;也可以同时向所述第二用户设备发 送至少包含所述第一用户设备的隐式用户标识信息和所述第一加密 值的第二消息。
306、 所述第二用户设备根据所述第二用户设备存储的所述第二 用户设备和至少一个其他用户设备的用户标识和隐式用户标识信息 的对应关系,获得与所述第一用户设备的隐式用户标识信息对应的用 户标识。
需要说明的是,所述第二用户设备根据所述第二用户设备存储的 所述第二用户设备和至少一个其他用户设备的用户标识和隐式用户 标识信息的对应关系,获得与所述第一用户设备的隐式用户标识信息 对应的用户标识的方法,与所述第一用户设备根据所述第一用户设备 存储的所述第一用户设备和至少一个其他用户设备的用户标识和隐 式用户标识信息的对应关系,获得与所述第二用户设备的隐式用户标 识信息对应的用户标识的方法可以相同, 本发明实施例在此不再赘 述。
307、 所述第二用户设备利用与所述第一用户设备的隐式用户标 识信息对应的用户标识和所述第二用户设备的用户标识对所述第一 加密值进行解密, 进而确定出所述第一用户设备的用户标识。
所述第二用户设备接收到所述第一加密值之后,可以将与所述第 一用户设备的隐式用户标识信息对应的用户标识和第二用户设备的 用户标识作为第二解密函数的输入获得的输出值,作为所述第一加密 值的解密密钥, 对所述第一加密值进行解密。 具体的,将与所述第一用户设备的隐式用户标识信息对应的用户 标识和第二用户设备的用户标识作为第二解密函数的输入获得的输 出值,作为所述第一加密值的解密密钥,对所述第一加密值进行解密, 获得解密结果。
若所述解密结果中包括所述第二用户设备的用户标识,则解密结 果正确, 所述第二用户设备根据所述第一加密值的解密密钥, 获得第 一用户设备的用户标识, 执行步骤 308-310。
若所述解密结果中不包括所述第二用户设备的用户标识,则解密 结果不正确, 执行步骤 311。
以上过程使得第二用户设备确定出第一用户设备的用户标识,进 而发现了第一用户设备,为了使得第一用户设备能够确定出第二用户 设备的用户设备, 进而发现第二用户设备, 该方法还包括以下步骤:
308、 所述第二用户设备利用所述第二用户设备的用户标识和所 述获得的第一用户设备的用户标识,对所述确定的第一用户设备的用 户标识进行加密, 获得第二加密值。
在所述第二用户设备获得第一用户设备的用户标识后,以约定的 解密密钥构造加密密钥, 然后, 利用加密算法和构造的加密密钥对所 述获得的与所述第一用户设备的隐式用户标识信息对应的用户标识 进行加密, 获得第二加密值。
其中,所述确定的解密密钥指以第二用户设备的用户标识和获得 的与所述第一用户设备的隐式用户标识信息对应的用户标识作为第 二解密函数的输入获得的输出值。
以对称加密算法为例,所述第二用户设备将所述第二用户设备的 用户标识和第一用户设备的用户标识作为第二解密函数的输入获得 的输出值, 作为加密密钥, 利用该加密密钥和加密算法, 对获得的与 所述第一用户设备的隐式用户标识信息对应的用户标识进行加密,获 得第二加密值。
举例来说, 若确定的所述第一用户设备的用户标识为 ID1 , 第二 用户设备的用户标识为 ID2 , g ( X , y ) 为构成加密密钥的函数, 则 第二用户设备的用户标识和获得的与所述第一用户设备的隐式用户 标识信息对应的用户标识组成的加密密钥为: g ( ID2 , ID1 ) 。 若加 密算法为 E ( g ( x , y ) , x ) , 则第二加密值为: Ε ( g ( ID2 , ID1 ) , ID1 ) 。
309、 所述第二用户设备向所述第一用户设备发送所述第二加密 值。
310、 所述第一用户设备利用所述第一用户设备的用户标识和所 述与所述第二用户设备的隐式用户标识信息对应的用户标识,对所述 第二加密值进行解密, 获得解密结果。
所述第一用户设备接收到所述第二加密值之后,可以将所述与所 述第二用户设备的隐式用户标识信息对应的用户标识和第一用户设 备的用户标识作为第一解密函数的输入获得的输出值,作为所述第二 加密值的解密密钥, 对所述第二加密值进行解密, 获得解密结果, 并 根据所述解密结果, 获得所述第二用户设备的用户标识。
若所述解密结果中包括所述第一用户设备的用户标识,则解密结 果正确,所述第一用户设备将对应的第一解密函数的输入中的与所述 第二用户设备的隐式用户标识信息对应的用户标识确定为所述第二 用户设备的用户标识, 执行步骤 313。
若所述解密结果中不包括所述第一用户设备的用户标识,则解密 结果不正确, 执行步骤 312。
311、 所述第二用户设备向所述第一用户设备发送发现失败的消 息。
此时, 所述第一用户设备和第二用户设备的发现失败, 发现过程 结束。
312、 所述第一用户设备向所述第二用户设备发送发现失败的消 息。
313、 所述第一用户设备向所述第二用户设备发送发现成功的消 息。
可选的, 为了节省第一用户设备的运算量,使得用户设备之间能 够更快的互相识别, 所述第一设备中存储的对应关系中还可以包括: 对第二加密值解密的解密密钥和对第一用户设备的用户标识加密的 加密值。 则, 当所述第一用户设备接收到所述第二加密值之后, 对所述第 二加密值进行匹配; 若匹配到所述第二加密值, 将所述第二加密值对 应的用户设备的用户标识, 作为所述第二用户设备的用户标识。
具体的, 所述第一用户设备接收到所述第二加密值之后,根据存 储的对第一用户设备的用户标识加密的加密值,判断所述第二加密值 是否存储在所述第一用户设备中;若所述第二加密值存储在所述第一 用户设备中, 将存储的所述第二加密值对应的用户设备的用户标识, 作为所述第二用户设备的用户标识。而不用利用解密密钥和解密函数 对所述第二加密值进行解密, 减少了第一用户设备的运算量, 同时, 提高了第一用户设备和第二用户设备之间的识别速度。
进一步可选的, 为了减少第一用户设备的加密时的运算量, 所述 对应关系中还可以包括: 对第二用户设备的用户标识加密的加密值、 或对第二用户设备的用户标识加密的加密值和对第一加密值解密的 解密密钥。
则,当所述第一用户设备获得与所述第二用户设备的隐式用户标 识信息对应的用户标识 ,对与所述第二用户设备的隐式用户标识信息 对应的用户标识进行加密时,所述第一用户设备将所述与所述第二用 户设备的隐式用户标识信息对应的用户标识对应的加密值作为所述 第一加密值。 而不用在第一用户设备要获得第一加密值时, 才利用加 密密钥和加密函数获得第一加密值, 减少了第一用户设备的运算量, 提高了第一用户设备和第二用户设备之间的识别速度。
为了防止伪装攻击,减少第一用户设备和第二用户设备之间发生 误判的情况,可以在第一用户设备与第二用户设备之间的通信信息中 加入验证值, 该验证值可以为至少一个随机数; 如图 4所示, 以在第 一用户设备和第二用户设备之间交互的信息中加入第一用户设备产 生的验证值的相关信息, 以及第二用户设备产生的验证值的相关信 息, 使得第一用户设备和第二用户设备对对方设备的用户进行验证 , 该方法包括:
401、 第二用户设备发送广播消息, 所述广播消息中包括第二用 户设备的隐式用户标识信息。
402、 第一用户设备接收所述第二用户设备发送的广播消息, 所 述广播消息中包括第二用户设备的隐式用户标识信息。
403、 所述第一用户设备根据所述第一用户设备存储的所述对应 关系, 获得与所述第二用户设备的隐式用户标识信息对应的用户标 识。
404、 所述第一用户设备生成第一验证值。
405、 所述第一用户设备利用所述第一用户设备的用户标识和所 述与所述第二用户设备的隐式用户标识信息对应的用户标识,对与所 述第二用户设备的隐式用户标识信息对应的用户标识和所述第一验 证值进行加密, 获得第一加密值。
所述第一用户设备可以利用加密密钥和加密算法对所述与所述 第二用户设备的隐式用户标识信息对应的用户标识和所述第一验证 值分别作为加密算法的输入, 分别进行加密; 所述第一用户设备也可 以利用加密密钥和加密算法对所述与所述第二用户设备的隐式用户 标识信息对应的用户标识和所述第一验证值同时作为加密算法的输 入进行力口密。
具体的加密过程参照本发明前述实施例所述,本发明实施例在此 不再赘述。
406、 所述第一用户设备向所述第二用户设备发送至少包含所述 第一用户设备的隐式用户标识信息的第二消息、所述第一加密值和所 述第一验证值。
具体的,所述第一用户设备可以先向所述第二用户设备发送至少 包含所述第一用户设备的隐式用户标识信息的第二消息,再向所述第 二用户设备发送所述第一加密值和所述第一验证值;也可以同时向所 述第二用户设备发送至少包含所述第一用户设备的隐式用户标识信 息、 所述第一加密值和所述第一验证值的第二消息。
407、 所述第二用户设备根据所述第二用户设备存储的所述第二 用户设备和至少一个其他用户设备的用户标识和隐式用户标识信息 的对应关系,获得与所述第一用户设备的隐式用户标识信息对应的用 户标识。
408、 所述第二用户设备利用与所述第一用户设备的隐式用户标 识信息对应的用户标识和所述第二用户设备的用户标识对所述第一 加密值进行解密, 进而确定出所述第一用户设备的用户标识。
若所述解密结果中包括所述第二用户设备的用户标识和所述第 一验证值, 解密结果正确, 所述第二用户设备获得第一用户设备的用 户标识, 执行步骤 409-41 2。
若所述解密结果中不包括所述第二用户设备的用户标识和所述 第一验证值, 解密结果不正确, 执行步骤 41 3。
409、 所述第二用户设备生成第二验证值。
41 0、 所述第二用户设备利用所述第二用户设备的用户标识和所 述获得的第一用户设备的用户标识,对所述确定的第一用户设备的用 户标识进行加密, 获得第二加密值。
所述第二用户设备可以利用加密密钥和加密算法对所述第一用 户设备的用户标识和所述第二验证值分别作为加密算法的输入,分别 进行加密;所述第二用户设备也可以利用加密密钥和加密算法对所述 第一用户设备的用户标识和所述第二验证值同时作为加密算法的输 入进行力口密。
41 1、 所述第二用户设备向所述第一用户设备发送所述第二加密 值和所述第二验证值。
41 2、 所述第一用户设备利用所述第一用户设备的用户标识和所 述与所述第二用户设备的隐式用户标识信息对应的用户标识,对所述 第二加密值进行解密, 获得解密结果。
若所述解密结果中包括所述第一用户设备的用户标识和所述第 二验证值, 解密结果正确, 所述第一用户设备获得第二用户设备的用 户标识, 执行步骤 41 5。
若所述解密结果中不包括所述第一用户设备的用户标识和所述 第二验证值, 解密结果不正确, 执行步骤 414。
41 3、 所述第二用户设备向所述第一用户设备发送发现失败的消 息, 发现过程结束。
414、 所述第一用户设备向所述第二用户设备发送发现失败的消 息, 发现过程结束。
41 5、 所述第一用户设备向所述第二用户设备发送发现成功的消 息。
当然,也可以在第一用户设备和第二用户设备之间交互的信息中 包括验证值时,同一验证值在第一用户设备和第二用户设备之间交互 的信息中,需要第一用户设备和第二用户设备中的至少一个用户设备 对该验证值进行加密, 使得第二用户设备发现第一用户设备时, 如果 第一用户设备是伪装的用户设备,则第一用户设备不能够准确解密第 二用户设备发送的验证值的相关信息; 同样的, 对于第一用户设备发 现第二用户设备时, 如果第二用户设备是伪装的用户设备, 则第二用 户设备不能够准确解密第一用户设备发送的验证值的相关信息,进而 使得判断伪装攻击。
本发明技术领域人员可以理解的是,在第一用户设备和第二用户 设备之间交互的信息中加入验证值,以防止伪装攻击的方法是本技术 领域人员常用的方式,本发明实施例对第一用户设备和第二用户设备 之间交互的信息中加入验证值, 防止伪装攻击的方式不作具体限定。
需要说明的是,本发明涉及的对用户标识和验证值进行加密获得 加密值具体可以是对用户标识和验证值一起加密获得加密值,也可以 是对用户标识和验证值分别加密获得加密值。
本发明实施例提供一种用于发现设备的用户的方法,接收第二用 户设备发送的至少包含所述第二用户设备的隐式用户标识信息的第 一消息; 根据所述第一用户设备存储的所述对应关系, 获得与所述第 二用户设备的隐式用户标识信息对应的用户标识;从与所述第二用户 设备的隐式用户标识信息对应的用户标识中,确定出所述第二用户设 备的用户标识, 进而发现所述第二用户设备的用户。 通过该方案, 对 第一用户设备和第二用户设备的用户标识进行处理,在第一用户设备 和第二用户设备进行交互时,利用第一用户设备的隐式用户标识信息 和第二用户设备的隐式用户标识信息,能够保证用户设备的用户标识 信息的安全性, 使得用户设备之间安全的发现对方。
实施例三、
本发明实施例提供一种用户设备, 所述用户设备为第一用户设 备, 如图 5所示, 所述第一用户设备 50包括: 存储单元 54、 接收单 元 51、 获得单元 52和确定单元 53。 所述存储单元 54中存储有所述第一用户设备和至少一个其他用 户设备的用户标识和隐式用户标识信息的对应关系。
所述接收单元 51 , 用于接收第二用户设备发送的至少包括所述 第二用户设备的隐式用户标识信息的第一消息。
所述获得单元 52 , 用于根据所述存储单元存储的所述对应关系, 获得与所述第二用户设备的隐式用户标识信息对应的用户标识。
所述确定单元 53 , 用于从与所述第二用户设备的隐式用户标识 信息对应的用户标识中, 确定出所述第二用户设备的用户标识, 进而 发现所述第二用户设备的用户。
其中,所述第一 /第二用户设备的用户标识为所述第一 /第二用户 设备的用户标识的明文用户标识, 所述第一 /第二用户设备的隐式用 户标识信息为利用预定函数或预定算法对至少所述第一 /第二用户设 备的用户标识进行处理后得到的信息; 或者, 所述第一 /第二用户设 备的用户标识和隐式用户标识信息分别为服务器为所述第一 /第二用 户设备分配的对应于同一用户设备的两个标识。
进一步的, 所述预定函数具体为哈希函数, 所述第一 /第二用户 设备的隐式用户标识信息具体为对至少所述第一 /第二用户设备的用 户标识利用哈希函数进行哈希变换后得到的信息。
进一步的, 所述预定算法为公私钥算法, 所述第一 /第二用户设 备的隐式用户标识信息为对所述第一 /第二用户设备的用户标识釆用 公私钥算法映射生成的密钥; 或者,
所述预定算法具体为基于公私钥算法的加密算法, 所述第一 /第 二用户设备的隐式用户标识信息具体为对所述第一 /第二用户设备的 用户标识釆用公私钥算法映射生成的密钥对所述第一 /第二用户设备 的用户标识加密得到的加密值。
进一步的, 如图 6所示, 所述第一用户设备 50还包括: 发送单 元 55。
所述发送单元 55 , 用于向所述第二用户设备发送至少包含所述 第一用户设备的隐式用户标识信息的第二消息,以使得所述第二用户 设备根据所述第二用户设备中存储的所述第二用户设备和至少一个 其他用户设备的用户标识和隐式用户标识信息的对应关系,获得与所 述第一用户设备的隐式用户标识信息对应的用户标识,从与所述第一 用户设备的隐式用户标识信息对应的用户标识中,确定出所述第一用 户设备的用户标识。
更进一步的, 如图 6所示, 所述第一用户设备 50还包括: 加密 单元 56。
所述加密单元 56 , 用于利用所述第一用户设备的用户标识和所 述与所述第二用户设备的隐式用户标识信息对应的用户标识,对所述 与所述第二用户设备的隐式用户标识信息对应的用户标识进行加密, 获得第一加密值。
所述发送单元 55 , 还用于向所述第二用户设备发送所述第一加 密值。
所述以使得所述第二用户设备从与所述第一用户设备的隐式用 户标识信息对应的用户标识中,确定出所述第一用户设备的用户标识 具体为,以使得所述第二用户设备利用与所述第一用户设备的隐式用 户标识信息对应的用户标识和所述第二用户设备的用户标识对所述 第一加密值进行解密, 进而确定出所述第一用户设备的用户标识, 进 而发现所述第一用户设备的用户。
所述接收单元 51 , 还用于以使得所述第二用户设备获得所述第 一用户设备的用户标识后,利用所述第二用户设备的用户标识和所述 获得的第一用户设备的用户标识,对所述确定的第一用户设备的用户 标识进行加密, 获得第二加密值之后,接收所述第二用户设备发送的 所述第二加密值。
所述确定单元 53 , 具体用于利用所述第一用户设备的用户标识 和所述与所述第二用户设备的隐式用户标识信息对应的用户标识,对 所述第二加密值进行解密, 获得解密结果, 若所述解密结果中包括所 述第一用户设备的用户标识, 则解密结果正确, 所述第一用户设备将 对应的与所述第二用户设备的隐式用户标识信息对应的用户标识确 定为所述第二用户设备的用户标识。
进一步的,所述第一消息中还包括第二用户设备的用户标识类型 和 /或第一用户设备的隐式用户标识信息; 或, 还包括第二用户设备 的用户标识类型, 和 /或, 第一用户设备的隐式用户标识信息和第一 用户设备的用户标识类型。
进一步的,所述第二消息中还包括指示所述第一用户设备的用户 标识类型为所述隐式用户标识信息的指示信息。
本发明实施例提供一种第一用户设备,所述接收单元接收第二用 户设备发送的至少包含所述第二用户设备的隐式用户标识信息的第 一消息; 所述获得单元根据所述第一用户设备存储的所述对应关系, 获得与所述第二用户设备的隐式用户标识信息对应的用户标识;所述 确定单元从与所述第二用户设备的隐式用户标识信息对应的用户标 识中, 确定出所述第二用户设备的用户标识, 进而发现所述第二用户 设备的用户。 通过该方案, 对第一用户设备和第二用户设备的用户标 识进行处理, 在第一用户设备和第二用户设备进行交互时, 利用第一 用户设备的隐式用户标识信息和第二用户设备的隐式用户标识信息 , 能够保证用户设备的用户标识信息的安全性,使得用户设备之间安全 的发现对方。
实施例四、
本发明实施例提供一种用户设备, 所述用户设备为第一用户设 备, 如图 7所示, 所述第一用户设备 70包括: 存储器 73、 收发器 71 和处理器 72。
所述存储器 73中存储有所述第一用户设备和至少一个其他用户 设备的用户标识和隐式用户标识信息的对应关系。
所述收发器 71 , 用于接收第二用户设备发送的至少包括所述第 二用户设备的隐式用户标识信息的第一消息。
所述处理器 72 , 用于根据所述存储单元存储的所述对应关系, 获得与所述第二用户设备的隐式用户标识信息对应的用户标识。
所述处理器 72 , 还用于从与所述第二用户设备的隐式用户标识 信息对应的用户标识中, 确定出所述第二用户设备的用户标识, 进而 发现所述第二用户设备的用户。
其中,所述第一 /第二用户设备的用户标识为所述第一 /第二用户 设备的用户标识的明文用户标识, 所述第一 /第二用户设备的隐式用 户标识信息为利用预定函数或预定算法对至少所述第一 /第二用户设 备的用户标识进行处理后得到的信息; 或者, 所述第一 /第二用户设 备的用户标识和隐式用户标识信息分别为服务器为所述第一 /第二用 户设备分配的对应于同一用户设备的两个标识。
进一步的, 所述预定函数具体为哈希函数, 所述第一 /第二用户 设备的隐式用户标识信息具体为对至少所述第一 /第二用户设备的用 户标识利用哈希函数进行哈希变换后得到的信息。
进一步的, 所述预定算法为公私钥算法, 所述第一 /第二用户设 备的隐式用户标识信息为对所述第一 /第二用户设备的用户标识釆用 公私钥算法映射生成的密钥; 或者,
所述预定算法具体为基于公私钥算法的加密算法, 所述第一 /第 二用户设备的隐式用户标识信息具体为对所述第一 /第二用户设备的 用户标识釆用公私钥算法映射生成的密钥对所述第一 /第二用户设备 的用户标识加密得到的加密值。
进一步的, 所述收发器 7 1 , 还用于向所述第二用户设备发送至 少包含所述第一用户设备的隐式用户标识信息的第二消息,以使得所 述第二用户设备根据所述第二用户设备中存储的所述第二用户设备 和至少一个其他用户设备的用户标识和隐式用户标识信息的对应关 系, 获得与所述第一用户设备的隐式用户标识信息对应的用户标识, 从与所述第一用户设备的隐式用户标识信息对应的用户标识中,确定 出所述第一用户设备的用户标识, 进而发现所述第一用户设备的用 户。
更进一步的, 所述处理器 72 , 还用于利用所述第一用户设备的 用户标识和所述与所述第二用户设备的隐式用户标识信息对应的用 户标识,对所述与所述第二用户设备的隐式用户标识信息对应的用户 标识进行加密, 获得第一加密值。
所述收发器 7 1 , 还用于向所述第二用户设备发送所述第一加密 值。
所述以使得所述第二用户设备从与所述第一用户设备的隐式用 户标识信息对应的用户标识中,确定出所述第一用户设备的用户标识 具体为,以使得所述第二用户设备利用与所述第一用户设备的隐式用 户标识信息对应的用户标识和所述第二用户设备的用户标识对所述 第一加密值进行解密, 进而确定出所述第一用户设备的用户标识。 所述收发器 7 1 , 还用于以使得所述第二用户设备获得所述第一 用户设备的用户标识后,利用所述第二用户设备的用户标识和所述获 得的第一用户设备的用户标识,对所述确定的第一用户设备的用户标 识进行加密, 获得第二加密值之后, 接收所述第二用户设备发送的所 述第二加密值。
所述处理器 7 2 , 具体用于利用所述第一用户设备的用户标识和 所述与所述第二用户设备的隐式用户标识信息对应的用户标识,对所 述第二加密值进行解密, 获得解密结果, 若所述解密结果中包括所述 第一用户设备的用户标识, 则解密结果正确, 所述第一用户设备将对 应的与所述第二用户设备的隐式用户标识信息对应的用户标识确定 为所述第二用户设备的用户标识。
进一步的,所述第一消息中还包括第二用户设备的用户标识类型 和 /或第一用户设备的隐式用户标识信息; 或, 还包括第二用户设备 的用户标识类型, 和 /或, 第一用户设备的隐式用户标识信息和第一 用户设备的用户标识类型。
进一步的,所述第二消息中还包括指示所述第一用户设备的用户 标识类型为所述隐式用户标识信息的指示信息。
本发明实施例提供一种第一用户设备,所述收发器接收第二用户 设备发送的至少包含所述第二用户设备的隐式用户标识信息的第一 消息; 所述处理器根据所述第一用户设备存储的所述对应关系, 获得 与所述第二用户设备的隐式用户标识信息对应的用户标识;所述处理 器从与所述第二用户设备的隐式用户标识信息对应的用户标识中,确 定出所述第二用户设备的用户标识,进而发现所述第二用户设备的用 户。 通过该方案, 对第一用户设备和第二用户设备的用户标识进行处 理, 在第一用户设备和第二用户设备进行交互时, 利用第一用户设备 的隐式用户标识信息和第二用户设备的隐式用户标识信息,能够保证 用户设备的用户标识信息的安全性,使得用户设备之间安全的发现对 方。
需要说明的是, 本文中所述 "第一" 、 "第二" 等均只为了进行 区分之用, 并无其他特定含义。
需说明的是, 以上所描述的装置实施例仅仅是示意性的, 其中所 述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作 为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个 地方, 或者也可以分布到多个网络单元上。 可以根据实际的需要选择 其中的部分或者全部模块来实现本实施例方案的目的。 另外, 本发明 提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通 信连接, 具体可以实现为一条或多条通信总线或信号线。 本领域普通 技术人员在不付出创造性劳动的情况下, 即可以理解并实施。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了 解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以 通过专用硬件包括专用集成电路、 专用 CPU、 专用存储器、 专用元器 件等来实现。 一般情况下, 凡由计算机程序完成的功能都可以很容易 地用相应的硬件来实现, 而且, 用来实现同一功能的具体硬件结构也 可以是多种多样的, 例如模拟电路、 数字电路或专用电路等。 但是, 对本发明而言更多情况下软件程序实现是更佳的实施方式。基于这样 的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分 可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的 存储介质中, 如计算机的软盘, U 盘、 移动硬盘、 只读存储器 ( Read-On l y Memo ry , ROM )、随机存取存储器( Random Ac ce s s Memory , RAM ) 、 磁碟或者光盘等, 包括若干指令用以使得一台计算机用户设 备(可以是个人计算机, 服务器, 或者网络用户设备等)执行本发明 各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并 不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范 围内, 可轻易想到变化或替换, 都应涵盖在本发明的保护范围之内。 因此, 本发明的保护范围应所述以权利要求的保护范围为准。

Claims

权利要求
1、 一种用于发现设备的用户的方法, 其特征在于, 该方法应用 于第一用户设备,所述第一用户设备中存储有所述第一用户设备和至 少一个其他用户设备的用户标识和隐式用户标识信息的对应关系,所 述方法包括:
接收第二用户设备发送的至少包含所述第二用户设备的隐式用 户标识信息的第一消息;
根据所述第一用户设备存储的所述对应关系,获得与所述第二用 户设备的隐式用户标识信息对应的用户标识;
从与所述第二用户设备的隐式用户标识信息对应的用户标识中, 确定出所述第二用户设备的用户标识,进而发现所述第二用户设备的 用户;
其中,所述第一 /第二用户设备的用户标识为所述第一 /第二用户 设备的用户标识的明文用户标识, 所述第一 /第二用户设备的隐式用 户标识信息为利用预定函数或预定算法对至少所述第一 /第二用户设 备的用户标识进行处理后得到的信息; 或者, 所述第一 /第二用户设 备的用户标识和隐式用户标识信息分别为服务器为所述第一 /第二用 户设备分配的对应于同一用户设备的两个标识。
2、 根据权利要求 1所述的方法, 其特征在于, 所述预定函数具 体为哈希函数, 所述第一 /第二用户设备的隐式用户标识信息具体为 对至少所述第一 /第二用户设备的用户标识利用哈希函数进行哈希变 换后得到的信息。
3、 根据权利要求 1所述的方法, 其特征在于, 所述预定算法具 体为公私钥算法, 所述第一 /第二用户设备的隐式用户标识信息为对 所述第一 /第二用户设备的用户标识釆用公私钥算法映射生成的密 钥; 或者,
所述预定算法具体为基于公私钥算法的加密算法, 所述第一 /第 二用户设备的隐式用户标识信息具体为对所述第一 /第二用户设备的 用户标识釆用公私钥算法映射生成的密钥对所述第一 /第二用户设备 的用户标识加密得到的加密值。
4、 根据权利要求 1 - 3任一项所述的方法, 其特征在于, 所述方 法还包括: 向所述第二用户设备发送至少包含所述第一用户设备的隐式用 户标识信息的第二消息,以使得所述第二用户设备根据所述第二用户 设备中存储的所述第二用户设备和至少一个其他用户设备的用户标 识和隐式用户标识信息的对应关系,获得与所述第一用户设备的隐式 用户标识信息对应的用户标识,从与所述第一用户设备的隐式用户标 识信息对应的用户标识中, 确定出所述第一用户设备的用户标识, 进 而发现所述第一用户设备的用户。
5、 根据权利要求 4所述的方法, 其特征在于, 所述方法还包括: 利用所述第一用户设备的用户标识和所述与所述第二用户设备 的隐式用户标识信息对应的用户标识,对所述与所述第二用户设备的 隐式用户标识信息对应的用户标识进行加密, 获得第一加密值;
向所述第二用户设备发送所述第一加密值;
所述以使得所述第二用户设备从与所述第一用户设备的隐式用 户标识信息对应的用户标识中,确定出所述第一用户设备的用户标识 具体为,以使得所述第二用户设备利用与所述第一用户设备的隐式用 户标识信息对应的用户标识和所述第二用户设备的用户标识对所述 第一加密值进行解密, 进而确定出所述第一用户设备的用户标识; 所述方法还包括,以使得所述第二用户设备获得所述第一用户设 备的用户标识后,利用所述第二用户设备的用户标识和所述获得的第 一用户设备的用户标识,对所述确定的第一用户设备的用户标识进行 加密,获得第二加密值,并向所述第一用户设备发送所述第二加密值; 接收所述第二用户设备发送的所述第二加密值;
所述从与所述第二用户设备的隐式用户标识信息对应的用户标 识中, 确定出所述第二用户设备的用户标识具体为: 利用所述第一用 户设备的用户标识和所述与所述第二用户设备的隐式用户标识信息 对应的用户标识, 对所述第二加密值进行解密, 获得解密结果, 若所 述解密结果中包括所述第一用户设备的用户标识, 则解密结果正确, 所述第一用户设备将对应的与所述第二用户设备的隐式用户标识信 息对应的用户标识确定为所述第二用户设备的用户标识。
6、 根据权利要求 1-5任一项所述的方法, 其特征在于, 所述第 一消息中还包括第二用户设备的用户标识类型和 /或第一用户设备的 隐式用户标识信息; 或, 还包括第二用户设备的用户标识类型, 和 /或, 第一用户设备的 隐式用户标识信息和第一用户设备的用户标识类型。
7、 根据权利要求 4-6任一项所述的方法, 其特征在于, 所述第 二消息中还包括指示所述第一用户设备的用户标识类型为所述隐式 用户标识信息的指示信息。
8、 一种用于发现设备的用户的用户设备, 所述用户设备为第一 用户设备, 其特征在于, 所述第一用户设备包括: 存储单元、 接收单 元、 获得单元和确定单元; 所述存储单元中存储有所述第一用户设备 和至少一个其他用户设备的用户标识和隐式用户标识信息的对应关 系;
所述接收单元,用于接收第二用户设备发送的至少包括所述第二 用户设备的隐式用户标识信息的第一消 , ;
所述获得单元, 用于根据所述存储单元存储的所述对应关系, 获 得与所述第二用户设备的隐式用户标识信息对应的用户标识;
所述确定单元,用于从与所述第二用户设备的隐式用户标识信息 对应的用户标识中, 确定出所述第二用户设备的用户标识, 进而发现 所述第二用户设备的用户;
其中,所述第一 /第二用户设备的用户标识为所述第一 /第二用户 设备的用户标识的明文用户标识, 所述第一 /第二用户设备的隐式用 户标识信息为利用预定函数或预定算法对至少所述第一 /第二用户设 备的用户标识进行处理后得到的信息; 或者, 所述第一 /第二用户设 备的用户标识和隐式用户标识信息分别为服务器为所述第一 /第二用 户设备分配的对应于同一用户设备的两个标识。
9、 根据权利要求 8所述的用户设备, 其特征在于, 所述预定函 数具体为哈希函数, 所述第一 /第二用户设备的隐式用户标识信息具 体为对至少所述第一 /第二用户设备的用户标识利用哈希函数进行哈 希变换后得到的信息。
10、 根据权利要求 8所述的用户设备, 其特征在于, 所述预定算 法为公私钥算法, 所述第一 /第二用户设备的隐式用户标识信息为对 所述第一 /第二用户设备的用户标识釆用公私钥算法映射生成的密 钥; 或者,
所述预定算法具体为基于公私钥算法的加密算法, 所述第一 /第 二用户设备的隐式用户标识信息具体为对所述第一 /第二用户设备的 用户标识釆用公私钥算法映射生成的密钥对所述第一 /第二用户设备 的用户标识加密得到的加密值。
11、 根据权利要求 8-10任一项所述的用户设备, 其特征在于, 所述第一用户设备还包括: 发送单元;
所述发送单元,用于向所述第二用户设备发送至少包含所述第一 用户设备的隐式用户标识信息的第二消息,以使得所述第二用户设备 根据所述第二用户设备中存储的所述第二用户设备和至少一个其他 用户设备的用户标识和隐式用户标识信息的对应关系,获得与所述第 一用户设备的隐式用户标识信息对应的用户标识,从与所述第一用户 设备的隐式用户标识信息对应的用户标识中,确定出所述第一用户设 备的用户标识, 进而发现所述第一用户设备的用户。
12、 根据权利要求 11所述的用户设备, 其特征在于, 所述第一 用户设备还包括: 加密单元;
所述加密单元,用于利用所述第一用户设备的用户标识和所述与 所述第二用户设备的隐式用户标识信息对应的用户标识,对所述与所 述第二用户设备的隐式用户标识信息对应的用户标识进行加密,获得 第一加密值;
所述发送单元, 还用于向所述第二用户设备发送所述第一加密 值;
所述以使得所述第二用户设备从与所述第一用户设备的隐式用 户标识信息对应的用户标识中,确定出所述第一用户设备的用户标识 具体为,以使得所述第二用户设备利用与所述第一用户设备的隐式用 户标识信息对应的用户标识和所述第二用户设备的用户标识对所述 第一加密值进行解密, 进而确定出所述第一用户设备的用户标识; 所述接收单元,还用于以使得所述第二用户设备获得所述第一用 户设备的用户标识后,利用所述第二用户设备的用户标识和所述获得 的第一用户设备的用户标识,对所述确定的第一用户设备的用户标识 进行加密, 获得第二加密值之后,接收所述第二用户设备发送的所述 第二加密值;
所述确定单元,具体用于利用所述第一用户设备的用户标识和所 述与所述第二用户设备的隐式用户标识信息对应的用户标识,对所述 第二加密值进行解密, 获得解密结果, 若所述解密结果中包括所述第 一用户设备的用户标识, 则解密结果正确, 所述第一用户设备将对应 的与所述第二用户设备的隐式用户标识信息对应的用户标识确定为 所述第二用户设备的用户标识。
1 3、 根据权利要求 8- 1 2任一项所述的用户设备, 其特征在于, 所述第一消息中还包括第二用户设备的用户标识类型和 /或第一用户 设备的隐式用户标识信息; 或,
还包括第二用户设备的用户标识类型, 和 /或, 第一用户设备的 隐式用户标识信息和第一用户设备的用户标识类型。
14、 根据权利要求 1 1 - 1 3任一项所述的用户设备, 其特征在于, 所述第二消息中还包括指示所述第一用户设备的用户标识类型为所 述隐式用户标识信息的指示信息。
PCT/CN2014/079124 2013-06-07 2014-06-04 一种用于发现设备的用户的方法和用户设备 WO2014194818A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP14807807.4A EP2947815A4 (en) 2013-06-07 2014-06-04 METHOD FOR DISCOVERING EQUIPMENT USER, AND USER EQUIPMENT
US14/823,080 US9906953B2 (en) 2013-06-07 2015-08-11 Method and user equipment for discovering device user

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201310225872.3A CN104243153B (zh) 2013-06-07 2013-06-07 一种用于发现设备的用户的方法和用户设备
CN201310225872.3 2013-06-07

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/823,080 Continuation US9906953B2 (en) 2013-06-07 2015-08-11 Method and user equipment for discovering device user

Publications (1)

Publication Number Publication Date
WO2014194818A1 true WO2014194818A1 (zh) 2014-12-11

Family

ID=52007565

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2014/079124 WO2014194818A1 (zh) 2013-06-07 2014-06-04 一种用于发现设备的用户的方法和用户设备

Country Status (4)

Country Link
US (1) US9906953B2 (zh)
EP (1) EP2947815A4 (zh)
CN (1) CN104243153B (zh)
WO (1) WO2014194818A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104994078B (zh) * 2015-06-10 2019-07-19 杭州海康威视数字技术股份有限公司 局域网内的信息发送、获取方法及装置、信息处理***
US9954836B2 (en) * 2015-11-06 2018-04-24 Bank Of America Corporation Wireless network information flow conditioning
US10587360B2 (en) * 2016-02-26 2020-03-10 Hewlett Packard Enterprise Development Lp Device privacy protection
CN107592281B (zh) * 2016-07-06 2022-04-05 华为技术有限公司 一种传输数据的保护***、方法及装置
CN115581125A (zh) * 2021-04-19 2023-01-06 北京小米移动软件有限公司 通信设备检测方法、装置、通信设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101404576A (zh) * 2008-09-27 2009-04-08 深圳市迅雷网络技术有限公司 一种网络资源查询方法和***
CN101510902A (zh) * 2009-03-25 2009-08-19 杭州华三通信技术有限公司 防止无线客户端在上网过程中掉线的方法、***和设备
US20110128882A1 (en) * 2008-09-01 2011-06-02 Panasonic Corporation Radio transmitter and radio receiver
CN102333279A (zh) * 2011-07-29 2012-01-25 上海合合信息科技发展有限公司 一种结合蓝牙无线技术的电子名片传递方法及***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040266533A1 (en) * 2003-04-16 2004-12-30 Gentles Thomas A Gaming software distribution network in a gaming system environment
KR20100066853A (ko) * 2008-12-10 2010-06-18 삼성전자주식회사 소셜 네트워크 형성 방법 및 그 장치
US9078128B2 (en) * 2011-06-03 2015-07-07 Apple Inc. System and method for secure identity service
US9679336B2 (en) * 2011-10-19 2017-06-13 Facebook, Inc. Social ad hoc networking protocol and presentation layer
US9037653B2 (en) * 2011-12-09 2015-05-19 Facebook, Inc. Mobile ad hoc networking

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110128882A1 (en) * 2008-09-01 2011-06-02 Panasonic Corporation Radio transmitter and radio receiver
CN101404576A (zh) * 2008-09-27 2009-04-08 深圳市迅雷网络技术有限公司 一种网络资源查询方法和***
CN101510902A (zh) * 2009-03-25 2009-08-19 杭州华三通信技术有限公司 防止无线客户端在上网过程中掉线的方法、***和设备
CN102333279A (zh) * 2011-07-29 2012-01-25 上海合合信息科技发展有限公司 一种结合蓝牙无线技术的电子名片传递方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2947815A4 *

Also Published As

Publication number Publication date
US20150350897A1 (en) 2015-12-03
EP2947815A1 (en) 2015-11-25
US9906953B2 (en) 2018-02-27
CN104243153A (zh) 2014-12-24
CN104243153B (zh) 2017-11-17
EP2947815A4 (en) 2016-04-13

Similar Documents

Publication Publication Date Title
US11178125B2 (en) Wireless network connection method, wireless access point, server, and system
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
CN104683112B (zh) 一种基于rsu协助认证的车‑车安全通信方法
US10149159B1 (en) Trusted beacon system and method
US11451614B2 (en) Cloud authenticated offline file sharing
US8327143B2 (en) Techniques to provide access point authentication for wireless network
EP3175597B1 (en) Apparatus and method for sharing a hardware security module interface in a collaborative network
WO2016011778A1 (zh) 数据处理的方法和装置
WO2018177045A1 (zh) 数字证书管理方法及设备
EP3051744A1 (en) Key configuration method and apparatus
TWI632798B (zh) 伺服器、行動終端機、網路實名認證系統及方法
WO2022111187A1 (zh) 终端认证方法、装置、计算机设备及存储介质
US10439809B2 (en) Method and apparatus for managing application identifier
WO2019047927A1 (zh) 数字证书管理方法及设备
CN107483429B (zh) 一种数据加密方法和装置
WO2014194818A1 (zh) 一种用于发现设备的用户的方法和用户设备
Ullah et al. A secure NDN framework for Internet of Things enabled healthcare
WO2014146609A1 (zh) 信息处理方法、信任服务器及云服务器
CN111314269B (zh) 一种地址自动分配协议安全认证方法及设备
WO2019066720A1 (zh) 秘钥管理方法和装置
US20210336781A1 (en) Network device, method for security and computer readable storage medium
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、***及终端
CN114417309A (zh) 一种双向身份验证方法、装置、设备及存储介质
Wan et al. SCPR: Secure Crowdsourcing‐Based Parking Reservation System
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14807807

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2014807807

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE