CN114584169A - 数字无线电通信 - Google Patents

数字无线电通信 Download PDF

Info

Publication number
CN114584169A
CN114584169A CN202111457250.4A CN202111457250A CN114584169A CN 114584169 A CN114584169 A CN 114584169A CN 202111457250 A CN202111457250 A CN 202111457250A CN 114584169 A CN114584169 A CN 114584169A
Authority
CN
China
Prior art keywords
address
encryption key
identification value
another
broadcast packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111457250.4A
Other languages
English (en)
Inventor
卡斯滕·伍尔夫
帕尔·赫兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nordic Semiconductor ASA
Original Assignee
Nordic Semiconductor ASA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nordic Semiconductor ASA filed Critical Nordic Semiconductor ASA
Publication of CN114584169A publication Critical patent/CN114584169A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种在设备之间进行数字无线电通信的方法。所述方法包括:一个设备向另一个设备发送包括第一地址和另一数据部分的广播封包、加密密钥;第一设备通过以下方式产生第二地址:使用加密密钥和另一数据部分对从第一地址的至少一部分导出的标识值加密以提供第二地址的第一部分;以及使用加密密钥或另一加密密钥对第一部分加密以生成第二地址的第二部分;第二设备接收第一设备发送的包括第二地址的连接请求或另一广播封包,使用加密密钥或另一加密密钥对第二地址的第二部分解密以确定其与第一部分的对应关系;如果确定了对应关系则第二设备使用加密密钥、标识值和另一数据部分对第一部分解密;以及第二设备比较第一部分与从第一地址导出的预期标识值。

Description

数字无线电通信
技术领域
本发明涉及短程、自组织无线电通信网络。这类网络(例如包括传统蓝牙TM和蓝牙TM低功耗(BLE))具有许多用于在各种不同设备之间传输数据和控制各种不同设备的用途。
背景技术
为了在蓝牙TM下连接两台设备,其中一台设备必须使用其地址发送连接请求。
然而,蓝牙TM设备的许多用户关心的一个重要领域是隐私:即确保不受信任的各方无法通过其广告地址跟踪设备。为了缓解这种担忧,BLE支持使用所谓可解析私有地址(RPA)的方法。RPA包括作为随机生成的数字的一部分和通过使用密钥计算散列函数而从随机数导出的另一部分。该密钥由设备在初始配对后的先前绑定过程中与受信任的对等方共享,因此这些对等方可以随后使用该密钥来生成设备可以解析的RPA,从而验证寻求连接到该设备的对等方是受信任的。
BLE协议进一步规定:RPA的随机部分定期更改,例如每15分钟一次。持有设备密钥的受信任的对等方仍然能够生成设备可解析的新RPA,从而通过设备验证,这可以防止没有密钥的不受信任的设备连接到设备或跟踪设备。
在已设计的一种攻击形式中,恶意设备将拦截并存储对等方共享的地址,以便使用这些地址来试图诱骗该设备与恶意设备进行连接。如果连接请求中所包含的地址是15分钟前看到的地址(在此之后,合法对等体应该已经更改了其RPA),则设备可以通过将其从受信任的对等方处接收的地址存储在内存中并拒绝连接到潜在对等方来击败此类攻击。然而,设备通常具有有限的内存可用于存储此类地址,因此此类防御的有效性有限。
发明内容
从第一方面来看,本发明提供了一种在第一设备和第二设备之间进行数字无线电通信的方法,包括:
第一设备和第二设备中的一个向另一个发送包括第一地址和另一数据部分的广播封包;
第一设备和第二设备中的一个向另一个发送至少一个加密密钥;
第一设备通过以下方式生成第二地址:
使用所述加密密钥和所述另一数据部分对从所述第一地址的至少一部分导出的标识值进行加密,以提供第二地址的第一部分;以及
使用加密密钥或另一加密密钥对第一部分进行加密,以生成第二地址的第二部分;
所述第一设备向第二设备发送包括所述第二地址的连接请求或另一广播封包;
第二设备接收所述连接请求或另一广播封包,使用所述加密密钥或所述另一加密密钥对所述第二地址的所述第二部分进行解密,以确定其与所述第一部分的对应关系;
如果确定了所述对应关系,则第二设备使用加密密钥、所述标识值和所述另一数据部分对所述第一部分进行解密;以及
所述第二设备将所述第一部分与从第一地址导出的预期标识值进行比较。
因此,本领域技术人员将了解到,根据本发明,可以使用与上述可解析私有地址兼容的方法,但是第一部分并不是简单地包括随机数,而是通过加密从初始广播封包中传送的第一地址的至少一部分导出的标识值来生成。换言之,当第一设备希望随后与第二设备进行通信时,将RPA的随机部分替换为只有预定接收者(即第二设备)可以解密的加密消息。只要第一设备和第二设备是以相同的方式从第一地址导出标识值,第二设备就能够验证来自第一设备的连接请求,而不必存储大量先前使用的地址。如果第一部分与预期标识值不匹配,则第二设备可以忽略连接请求或另一广播封包。这使得通信在不损害隐私的情况下更安全地抵御重放攻击。
根据BLE标准,RPA的第一部分只是一个随机值,因此根据本发明操作的设备可以向后兼容标准BLE设备。
标识值可以通过多种方式中的任何一种从第一地址的部分中导出。在一组实施例中,标识值包括计数器。因此,可以在广播封包中提供初始计数值作为第一地址的一部分,并且计数值由第一设备和第二设备以相同的方式递增,例如当接收到包含不同数据的另一个广播封包时。
用于加密第二地址的第二部分的加密密钥(根据BLE RPA原理)可以与用于在第一部分中生成加密消息的加密密钥相同。这可以允许使用在BLE中定义的传统形式的广播封包(其中仅容纳一个加密密钥)来实现本发明。然而,在其他实施例中,使用了特定的另一不同加密密钥。这一不同加密密钥可以在使用BLE扩展广播封包时使用,尽管申请人已经了解到可以使用除BLE协议之外的方法来提供额外的加密密钥。
根据本发明,广播封包包括用于加密标识值的另一数据部分,即该部分充当加密随机数。该另一数据部分可以是随机数据,并且可以在广播封包的任何方便的部分处提供。申请人还了解到,尽管同样可以使用除BLE协议之外提供这种数据的方法,但是BLE扩展广播封包的使用可以容纳根据本发明指定的其他数据。
在一组实施例中,使用加密密钥对另一数据部分进行加密以提供加密数据,并且所述加密数据随后在组合操作中与标识值组合以提供第二地址的第一部分。组合操作可以包括分别对加密数据和标识值进行异或(XOR)操作。
根据本发明,设备之一发送具有第一地址和另一数据部分的广播封包。该设备可以是第一设备(即生成第二地址的设备)或第二设备,因为两个设备具有相同的信息这一点十分重要。
同样,根据本发明,设备之一发送加密密钥。该设备可以是第一设备或第二设备,并且可以是发送具有第一地址和另一数据部分的广播封包的相同设备,或者可以是其他设备。
在一组实施例中,第一设备和第二设备根据蓝牙TM规范操作。因此,根据BLE规范,第二地址可以包括可解析私有地址。因此,第二地址的第一部分可以在其最高有效位中包括2位的标识符(例如“01”),以指示该地址是可解析的。
第一设备可以是中心设备,第二设备可以是根据BLE定义的***设备。
在一组实施例中,第二设备通过以下方式生成第三地址:
使用所述加密密钥和共享数据部分对从所述第一地址的至少一部分导出的标识值进行加密,以提供第三地址的第一部分;以及
使用加密密钥或另一加密密钥对第一部分进行加密,以生成第三地址的第二部分;
所述第二设备向第一设备发送包括所述第三地址的连接请求或另一广播封包。
第一设备可以:
使用所述加密密钥或所述另一加密密钥对所述第三地址的所述第二部分进行解密,以确定其与所述第一部分的对应关系;
如果确定了所述对应关系,则使用加密密钥、所述标识值和所述共享数据部分对所述第一部分进行解密;以及
将所述第一部分与从第一地址导出的预期标识值进行比较。
由此可以看出,根据本发明,第一设备和第二设备都可以生成加密地址,并且这些地址可以用于防止跟踪。共享数据部分可以是任何方便的数据。该部分可以是上文提到的另一数据部分,但是在一组实施例中则是不同的(例如包括第二设备的识别地址)。
从第二方面来看,本发明提供了一种***数字无线电通信设备,其被设置用于:
向中心设备发送包括第一地址和另一数据部分的广播封包;
通过以下方式生成第二地址:
使用加密密钥和所述另一数据部分对从所述第一地址的至少一部分导出的标识值进行加密,以提供第二地址的第一部分;以及
使用加密密钥或另一加密密钥对第一部分进行加密,以生成第二地址的第二部分;
向中心设备发送包括所述第二地址另一广播封包。
本发明的这个方面还扩展到操作***设备的相应方法。
从第三方面来看,本发明提供了一种中心数字无线电通信设备,其被设置用于:
从***设备接收包含第一地址和另一数据部分的广播封包;
通过以下方式生成第二地址:
使用加密密钥和所述另一数据部分对从所述第一地址的至少一部分导出的标识值进行加密,以提供第二地址的第一部分;以及
使用加密密钥或另一加密密钥对第一部分进行加密,以生成第二地址的第二部分;
向***设备发送包括所述第二地址的连接请求。
本发明的这个方面还扩展到操作中心设备的相应方法。
根据第二或第三方面,在各组实施例中,***/中心设备进一步被设置用于:
接收包括具有第一部分和第二部分的第三地址的连接请求或另一广播封包;
使用所述加密密钥或所述另一加密密钥对所述第三地址的所述第二部分进行解密,以确定其与所述第一部分的对应关系;
如果确定了所述对应关系,则使用加密密钥、所述标识值和共享数据部分对所述第一部分进行解密;以及
将所述第一部分与从第一地址导出的预期标识值进行比较。
同样,由此可以看出,中心设备和***设备中的一个或两个可以接收和解密加密地址并生成加密地址,并且根据本发明这些地址可以用于防止跟踪。如上所述,共享数据部分可以是任何方便的数据。该部分可以是上文提到的另一数据部分,但是在一组实施例中则是不同的(例如包括中心或***设备的识别地址)。
本文所述的任何方面或实施例的特征可以在适当的情况下应用于本文所述的任何其它方面或实施例。在参考不同的实施例时,应当理解,这些不一定是不同的而是可以重叠。
附图说明
现将仅借助于实例参考附图描述本发明的实施例,在这些附图中:
图1是绘示典型的无线电通信***的示意图;
图2是绘示根据本发明两个设备之间通信的示意图;
图3是绘示根据本发明如何构造封包地址的示意图;以及
图4是由图3的***生成的地址结构的图示。
具体实施方式
图1示出了一种无线电***,包括与蓝牙TM低能量TM兼容的第一中心无线电收发器设备10,以及也与蓝牙TM低能量TM兼容的第二***无线电收发器设备12。在下文中,这些设备将被称为中心设备10和***设备12。中心设备10包括天线14,并且***设备12包括天线18。
本领域技术人员也将很好地理解,在无线电收发器10和12中提供了许多标准模块,例如处理器、振荡器、滤波器、放大器、数模转换器(DAC)和模数转换器(ADC),但是为了简洁起见,省略了对这些模块的描述。
图1还示出了无线电信号的信号通路20和22。信号通路20从通过其天线14作为发射器的中心设备10到通过其天线18作为接收器的***设备12。信号通路22从通过其天线18作为发射器的***设备12到通过其天线14作为接收器的中心设备10。
图2示出了中心设备10和***设备12之间可能的通信过程。首先,***设备12生成包括计数器值的第一地址。该设备还以随机数(未示出)的形式生成另一数据部分。包括计数器和随机数据部分的第一地址在BLE扩展广播封包24中传输。
中心设备10接收广播封包24,存储第一地址和随机数据部分,然后向***设备12发送包括其地址的连接请求26。在此处描述的特定实施例中,因为设备之前没有连接过,所以该地址是一个“开放的”识别地址。在其他设置中,该地址可以被加密。然后,***设备12发送连接响应28,以便建立连接。
此后,两个设备10、12进入绑定过程30,并通过此过程交换两个加密密钥(以下称为密钥A和密钥B)。这些密钥可以由任意一个设备生成,或者每个设备都可以生成一个。在其他实施例中,交换单个加密密钥。
稍后,设备10、12之间的连接终止。通过将其中一个设备断开连接、断电等,或者只是将设备动到彼此的范围之外以终止连接。此后,***设备12生成新地址(例如因为已经过去了超过15分钟),该新地址也包括计数器值,但其中计数器值与第一广播封包24中的值相比增加1(或任何其他预定值)。***设备12还将中心设备10(包括其识别地址)添加到可信设备列表(“滤波器列表”)。该操作同样可以在连接断开之前完成。
***设备12使用下面参考图3的更详细描述的技术,以加密形式发送包括通过递增计数器新生成的地址的另一个广播封包32。
图3示意性地示出了***设备12如何生成用于传输到中心设备10的加密地址。生成的地址格式如图4所示。
示意性地示出了***设备先前发送的第一广播封包24的部分结构,其中一部分包含前面提及的随机数据34。将随机数据34馈送到高级加密标准(AES)模块36,该模块使用在绑定过程30中接收到的两个加密密钥之一(“密钥A”)来对随机数据34进行加密,以产生22位加密流38,其中该加密流被传递到XOR逻辑门40。XOR逻辑门40的另一个输入是由设备12计算的当前计数器值42。因此,XOR逻辑门40的输出44是一个加密值,代表由当前计数器值递增的新地址。这用于生成的地址48的第一部分(“随机数”)46(见图4)。第一部分46通过分别在两个最高有效位中添加数字“01”来完成。
将加密的计数器值44馈送到第二AES模块50,该模块使用在绑定过程30中接收到的两个加密密钥中的第二个(“密钥B”)来对生成的地址的第一部分46(包括“01”前缀)进行加密,以产生24位散列值,其中该散列值形成生成的地址48的第二部分52。本领域技术人员将了解到,除了第一部分不是随机值而是计数器值的加密版本,生成的地址48的形式是标准BLE可解析私有地址(RPA)。
再次参考图2,中心设备10接收包括加密地址48的第二广播封包32。作为接收另一个广播封包的结果,中心设备10对其计数器进行递增,然后使用在绑定过程30中存储的密钥B对第二部分52进行解密,并将其与第一部分46进行比较。假设这两部分匹配,则中心设备10继续使用密钥A和其从广播封包24接收的随机数34对第一部分46进行解密,并将计数器值与其自己的计数器值进行比较,以检查新接收的计数器值是否等于或高于其存储的计数器值。假设是这种情况,中心设备10也根据上面参考图3和图4解释的过程,生成另一个用于传输到***设备12的加密地址。然而,在这种情况下,中心设备10使用其自己的地址作为随机数以馈送到第一AES模块36。加密地址包含在***设备12接收的连接请求包54中。
然后,***设备12进行类似的解密,以检查嵌入的计数器值并将其与其自己的计数器值进行比较,并使用该值来验证中心设备10。如果验证成功,则连接被接受并将连接响应56发送回中心设备10。此后,两个设备10、12可以共享数据。如果无法验证连接请求54中的地址,则***设备12不会发出连接响应,因此不建立连接。
应当理解的是,如果恶意设备拦截连接请求54,存储该请求并随后使用存储的数据包尝试在重放攻击中连接到***设备12,该过程将不会成功,因为其包含的计数器值将不再与***设备持有的计数器值匹配。这可以防止***设备12被跟踪或被黑客攻击。同样,中心设备10不会因拦截第二广播封包32而受到损害。
本领域技术人员将理解,本文阐述的发明原理可以以多种不同方式实施,并且不限于上述实例。例如,设备中的任意一个或两个可以生成和传输如本文所述的加密地址,以便另一个设备可以验证地址,而不存在设备被跟踪或遭受重放攻击的风险。

Claims (12)

1.一种在第一设备和第二设备之间进行数字无线电通信的方法,包括:
所述第一设备和所述第二设备中的一个向另一个发送包括第一地址和另一数据部分的广播封包;
所述第一设备和所述第二设备中的一个向另一个发送至少一个加密密钥;
所述第一设备通过以下方式生成第二地址:
使用所述加密密钥和所述另一数据部分对从所述第一地址的至少一部分导出的标识值进行加密,以提供所述第二地址的第一部分;以及
使用所述加密密钥或另一加密密钥对所述第一部分进行加密,以生成所述第二地址的第二部分;
所述第一设备向所述第二设备发送包括所述第二地址的连接请求或另一广播封包;
所述第二设备接收所述连接请求或另一广播封包,使用所述加密密钥或所述另一加密密钥对所述第二地址的所述第二部分进行解密,以确定其与所述第一部分的对应关系;
如果确定了所述对应关系,则所述第二设备使用所述加密密钥、所述标识值和所述另一数据部分对所述第一部分进行解密;以及
所述第二设备将所述第一部分与从所述第一地址导出的预期标识值进行比较。
2.根据权利要求1所述的方法,包括如果所述第一部分与所述预期标识值不匹配,则所述第二设备可以忽略所述连接请求或另一广播封包。
3.根据权利要求1或2所述的方法,其中所述标识值包括计数器。
4.根据权利要求1或2所述的方法,包括使用所述加密密钥对另一数据部分进行加密以提供加密数据,并且随后在组合操作中将所述加密数据与所述标识值组合以提供所述第二地址的所述第一部分。
5.根据权利要求1或2所述的方法,其中所述组合操作包括分别对所述加密数据和所述标识值进行异或(XOR)操作。
6.根据权利要求1或2所述的方法,其中所述第一设备和所述第二设备根据蓝牙TM规范操作。
7.根据权利要求1或2所述的方法,进一步包括所述第二设备通过以下方式生成第三地址:
使用所述加密密钥和共享数据部分对从所述第一地址的至少一部分导出的标识值进行加密,以提供所述第三地址的第一部分;以及
使用所述加密密钥或另一加密密钥对所述第一部分进行加密,以生成所述第三地址的第二部分;
所述第二设备向所述第一设备发送包括所述第三地址的连接请求或另一广播封包。
8.根据权利要求7所述的方法,进一步包括所述第一装置:
使用所述加密密钥或所述另一加密密钥对所述第三地址的所述第二部分进行解密,以确定其与所述第一部分的对应关系;
如果确定了所述对应关系,则使用所述加密密钥、所述标识值和所述共享数据部分对所述第一部分进行解密;以及
将所述第一部分与从第一地址导出的预期标识值进行比较。
9.一种***数字无线电通信设备,其被设置用于:
向中心设备发送包括第一地址和另一数据部分的广播封包;
通过以下方式生成第二地址:
使用加密密钥和所述另一数据部分对从所述第一地址的至少一部分导出的标识值进行加密,以提供所述第二地址的第一部分;以及
使用所述加密密钥或另一加密密钥对所述第一部分进行加密,以生成所述第二地址的第二部分;
向所述中心设备发送包括所述第二地址另一广播封包。
10.根据权利要求9所述的***数字无线电通信设备,其还被设置用于:
接收包括具有第一部分和第二部分的第三地址的连接请求;
使用所述加密密钥或所述另一加密密钥对所述第三地址的所述第二部分进行解密,以确定其与所述第一部分的对应关系;
如果确定了所述对应关系,则使用加密密钥、所述标识值和共享数据部分对所述第一部分进行解密;以及
将所述第一部分与从所述第一地址导出的预期标识值进行比较。
11.一种中心数字无线电通信设备,其被设置用于:
从***设备接收包含第一地址和另一数据部分的广播封包;
通过以下方式生成第二地址:
使用加密密钥和所述另一数据部分对从所述第一地址的至少一部分导出的标识值进行加密,以提供所述第二地址的第一部分;以及
使用所述加密密钥或另一加密密钥对所述第一部分进行加密,以生成所述第二地址的第二部分;
向所述***设备发送包括所述第二地址的连接请求。
12.根据权利要求11所述的中心数字无线电通信设备,其被设置用于:
接收包括具有第一部分和第二部分的第三地址的另一广播封包;
使用所述加密密钥或所述另一加密密钥对所述第三地址的所述第二部分进行解密,以确定其与所述第一部分的对应关系;
如果确定了所述对应关系,则使用所述加密密钥、所述标识值和共享数据部分对所述第一部分进行解密;以及
将所述第一部分与从所述第一地址导出的预期标识值进行比较。
CN202111457250.4A 2020-12-01 2021-12-01 数字无线电通信 Pending CN114584169A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB2018926.2 2020-12-01
GBGB2018926.2A GB202018926D0 (en) 2020-12-01 2020-12-01 Digital radio communications

Publications (1)

Publication Number Publication Date
CN114584169A true CN114584169A (zh) 2022-06-03

Family

ID=74099755

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111457250.4A Pending CN114584169A (zh) 2020-12-01 2021-12-01 数字无线电通信

Country Status (4)

Country Link
US (1) US11917402B2 (zh)
EP (1) EP4009585A1 (zh)
CN (1) CN114584169A (zh)
GB (1) GB202018926D0 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201218296D0 (en) * 2012-10-11 2012-11-28 Nordic Semiconductor Asa Addressable radio device
CN103154963A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN103686713A (zh) * 2012-09-14 2014-03-26 通用汽车环球科技运作有限责任公司 使移动设备与车辆安全配对的方法和装置
US20140105396A1 (en) * 2012-10-11 2014-04-17 Nordic Semiconductor Asa Addressable radio device

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215030A (ja) 2001-01-17 2002-07-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 乱数発生方法
US7783756B2 (en) 2005-06-03 2010-08-24 Alcatel Lucent Protection for wireless devices against false access-point attacks
WO2009027770A1 (en) 2007-08-31 2009-03-05 Nokia Corporation Method and apparatus for propagating encryption keys between wireless communication devices
US8824678B2 (en) 2011-04-05 2014-09-02 Broadcom Corporation MAC address anonymizer
US10060173B2 (en) 2011-05-24 2018-08-28 Overhead Door Corporation Multiple speed profiles in barrier operator systems
US8849202B2 (en) 2011-08-19 2014-09-30 Apple Inc. Audio transfer using the Bluetooth Low Energy standard
US9769664B1 (en) 2014-09-04 2017-09-19 Sensys Networks Nonce silent and replay resistant encryption and authentication wireless sensor network
US20170372600A1 (en) * 2015-01-16 2017-12-28 Nokia Technologies Oy Method, apparatus, and computer program product for local control through intermediate device
EP3318048B1 (en) * 2015-07-02 2019-09-04 Telefonaktiebolaget LM Ericsson (publ) Bluetooth low energy addresses generation
WO2017064361A1 (en) * 2015-10-16 2017-04-20 Nokia Technologies Oy Message authentication
CN106211359B (zh) * 2016-07-18 2020-01-03 上海小蚁科技有限公司 使装置获得服务的方法以及装置
DE102018202176A1 (de) * 2018-02-13 2019-08-14 Bayerische Motoren Werke Aktiengesellschaft Master-Slave-System zur Kommunikation über eine Bluetooth-Low-Energy-Verbindung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154963A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN103686713A (zh) * 2012-09-14 2014-03-26 通用汽车环球科技运作有限责任公司 使移动设备与车辆安全配对的方法和装置
GB201218296D0 (en) * 2012-10-11 2012-11-28 Nordic Semiconductor Asa Addressable radio device
US20140105396A1 (en) * 2012-10-11 2014-04-17 Nordic Semiconductor Asa Addressable radio device

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
黎妹红;齐小晨;吴倩倩;: "基于动态密钥的智能电网无线通信数据加密传输方案", 信息网络安全, no. 12, 10 December 2019 (2019-12-10) *

Also Published As

Publication number Publication date
US11917402B2 (en) 2024-02-27
GB202018926D0 (en) 2021-01-13
EP4009585A1 (en) 2022-06-08
US20220174484A1 (en) 2022-06-02

Similar Documents

Publication Publication Date Title
US9112860B2 (en) Method and apparatus for mutual authentication
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
US6249867B1 (en) Method for transferring sensitive information using initially unsecured communication
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
JP5307191B2 (ja) 無線通信機器とサーバとの間でのデータの安全なトランザクションのためのシステムおよび方法
US7181015B2 (en) Method and apparatus for cryptographic key establishment using an identity based symmetric keying technique
JP4814339B2 (ja) 制約された暗号キー
US7457411B2 (en) Information security via dynamic encryption with hash function
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US20090276629A1 (en) Method for deriving traffic encryption key
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
KR101651648B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
US20220069995A1 (en) System and method for securing data
JP2020507243A (ja) ネットワークデバイス及び信頼できるサードパーティデバイス
US8707390B2 (en) System and method for secure access control in a wireless network
KR101707602B1 (ko) 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
KR20170032210A (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN110784870A (zh) 无线局域网安全通信方法及***、认证服务器
FI20225107A1 (en) SYSTEM FOR PROPAGATING ACCESS RIGHTS FROM ROUTING DEVICES IN NETWORKS
US11917402B2 (en) Digital radio communications
Wei-min et al. A simple key management scheme based on WiMAX
Hyncica et al. On security of pan wireless systems
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체
Komninos et al. Authentication and Key Distribution Protocols for Wired and Wireless Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination