CN102369711B - 用于在面向接收机的信道中进行地址私密性保护的装置和方法 - Google Patents

用于在面向接收机的信道中进行地址私密性保护的装置和方法 Download PDF

Info

Publication number
CN102369711B
CN102369711B CN201080015910.7A CN201080015910A CN102369711B CN 102369711 B CN102369711 B CN 102369711B CN 201080015910 A CN201080015910 A CN 201080015910A CN 102369711 B CN102369711 B CN 102369711B
Authority
CN
China
Prior art keywords
wireless device
address
seed
label
privacy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080015910.7A
Other languages
English (en)
Other versions
CN102369711A (zh
Inventor
L·肖
Y·J·金
Z·贾
D·J·朱里安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102369711A publication Critical patent/CN102369711A/zh
Application granted granted Critical
Publication of CN102369711B publication Critical patent/CN102369711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

本发明公开了一种用于对与第二无线设备共享私密性密钥的第一无线设备进行地址私密性保护的方法。在该方法中,在第一无线设备处使用伪随机函数以种子值和该私密性密钥作为输入自变量来生成第一解析标签。该私密性密钥仅为该第一和第二无线设备所知。基于该种子值和第一解析标签为第一无线设备生成私密性地址。从第一无线设备向第二无线设备传送分组。该分组包括该私密性地址和第一解析标签。

Description

用于在面向接收机的信道中进行地址私密性保护的装置和方法
背景
领域
本发明一般涉及面向接收机的无线信道中的地址私密性保护。
背景
在短距离上无线地传递数据的对等网络由于其胜于使用电缆的传统有线连接的优点而日渐盛行。蓝牙和ZigBee是用于短程对等方网络的标准的示例。
然而,对等方设备之间的无线通信可能易受跟踪和攻击。越空无线地传送的分组一般标识其源和目的以便被正确地递送。源和目的一般由相应的地址来标识。因此,窃听者可被动地监听接收信道并跟踪是哪个源或目的地址被涉及。窃听者因此知晓一个实体正在发送或接收该分组。
在短程无线通信中,此类地址跟踪可能性是不期望的。分组中的源或目的地址通常与特定设备相关联。设备的在场可能揭示有用的信息,诸如设备所有者的位置和时间模式。
因此需要用于地址私密性保护的技术。
概述
本发明的一方面可在于一种用于对与第二无线设备共享私密性密钥的第一无线设备进行地址私密性保护的方法。在该方法中,在第一无线设备处使用伪随机函数以种子值和该私密性密钥作为输入自变量来生成第一解析标签。该私密性密钥仅为该第一和第二无线设备所知。基于该种子值和第一解析标签为第一无线设备生成私密性地址。从第一无线设备向第二无线设备传送分组。该分组包括该私密性地址和第一解析标签。
在本发明的更详细方面,该伪随机函数可生成截短的由密钥控制的散列消息认证码或基于密码的消息认证码。该私密性密钥可以是基于第一和第二无线设备的配对而生成的配对设备密钥。
该分组可以进一步包括该种子值。该种子值可以是一次性数。替换地,该种子值可以是时戳、或由第一和第二无线设备维护的计数器值。相应地,该分组可包括该种子值的一部分以用于在第一和第二无线设备之间同步该种子值。私密性地址可以是该种子值与第一解析标签级联。若第二设备以其他方式知道该种子值,则私密性地址可以仅包含第一解析标签。
在本发明的其他更详细方面,第二无线设备可在仅与该第二无线设备相关联的无线接收信道上接收来自第一无线设备的该分组。第二无线设备可使用该伪随机函数以该种子值和私密性密钥作为输入自变量来生成第二解析标签。在第二解析标签匹配第一解析标签时,第二无线设备可将该私密性地址映射到第一无线设备。此外,第一无线设备可在广播匿名寻呼信道上将该分组传送给第二无线设备,且第二无线设备可在由第一无线设备的私密性地址定义的无线接收信道上将第二分组转发给第一无线设备。
本发明的另一方面可在于具有地址私密性保护且与第二无线设备共享私密性密钥的设备。该设备可包括:用于使用伪随机函数以种子值和私密性密钥作为输入自变量来生成第一解析标签的装置,其中该私密性密钥仅为该设备和第二无线设备所知;用于基于该种子值和第一解析标签为该设备生成私密性地址的装置;以及用于向第二无线设备传送分组的装置,其中该分组包括该私密性地址和第一解析标签。该设备可包括手表、头戴式送受话器、或感测设备。
本发明的另一方面可在于一种包括计算机可读介质的计算机程序产品,该计算机可读介质包括:用于使计算机使用伪随机函数以种子值和私密性密钥作为输入自变量来生成第一解析标签的代码,其中该私密性密钥仅为该计算机和第二无线设备所知;用于使计算机基于该种子值和第一解析标签生成私密性地址的代码;以及用于使计算机向第二无线设备传送分组的代码,其中该分组包括该私密性地址和第一解析标签。
附图简述
图1是无线通信系统的示例的框图。
图2是用于对与第二无线设备共享私密性密钥的第一无线设备进行地址私密性保护的方法的流程图。
图3是解说用于地址私密性保护的方法的流图。
图4是解说用于地址私密性保护的方法的另一流图。
图5是包括处理器和存储器的计算机的框图。
详细描述
措辞“示例性”在本文中用于表示“用作示例、实例或解说”。本文中描述为“示例性”的任何实施例不必被解释为优于或胜过其他实施例。
参照图1-3,本发明的一方面可在于用于对与第二无线设备WD2114共享私密性密钥KP的第一无线设备WD1(诸如移动站102)进行地址私密性保护的方法200。在该方法中,在第一无线设备处使用伪随机函数以种子值S1和私密性密钥作为输入自变量来生成第一解析标签RT1(步骤210)。该私密性密钥仅为该第一和第二无线设备所知。基于该种子值和第一解析标签为第一无线设备生成私密性地址A’(步骤220)。从第一无线设备向第二无线设备传送分组310(步骤230)。该分组包括该私密性地址和第一解析标签。
该伪随机函数可生成截短的由密钥控制的散列消息认证码(HMAC)或基于密码的消息认证码(CMAC)。该伪随机函数应当是在密码学上强壮的,从而要从私密性地址A’推导出共享私密性密钥KP是不可行的。该私密性密钥可以是基于第一和第二无线设备的配对而生成的配对设备密钥。为了将设备配对,用户可手动向每个设备中输入代码或以其他方式在这两个设备之间建立安全性关联。种子值S1可以是一次性数(nonce)N1、计数器值、或时戳。私密性地址A’可以是该种子值与第一解析标签级联,以使得A’=S1‖RT1,其中RT1=prf(S1,KP)。在种子值S1为计数器值或时戳时,在私密性地址中可包括、部分地包括、或省略该种子值,这取决于接收方设备是否能够以其他方法获取其确切值。在种子值为一次性数N1时,该一次性数如图3中所示地在第一无线设备WD1处生成,且作为私密性地址A’的一部分在分组310中被传送。
此外,第二无线设备WD2可在仅与该第二无线设备相关联的无线接收信道Rx2上接收来自第一无线设备WD1的该分组。第二无线设备可使用该伪随机函数以该种子值(诸如一次性数N1)和私密性密钥作为输入自变量来生成第二解析标签RT2。在第二解析标签匹配第一解析标签时,第二无线设备可将该私密性地址映射到第一无线设备。第一和第二无线设备可与多个其他设备配对。每一对(P1、……、PN)具有相关联的私密性密钥KP()。该设备通过针对每个私密性密钥KP(P1、……、PN)生成解析标签直至找到解析标签中的匹配来映射私密性地址。
参照图4,第一无线设备WD1可在广播匿名寻呼信道Rx0上将分组310传送给第二无线设备,且第二无线设备WD2可在由第一无线设备的私密性地址A’定义的无线接收信道RxA’上将第二分组320转发给第一无线设备。此外,第二无线设备可生成第二种子值(诸如一次性数N2)以用于基于该第二一次性数以及使用该第二一次性数与私密性密钥PK生成的第三解析标签RT3来生成其自己的私密性地址A2’。第一无线设备可通过生成第四解析标签RT4并将其与第三解析标签RT3进行匹配来将第二私密性地址A2’映射到第二无线设备。
无线设备应当在一段时间之后改变其私密性地址。相应地,与该设备相关联的共用接收信道可改变,例如从RxA’改变为RxA”。
本技术不依赖于诸如蓝牙低能耗(LE)中那样的、由与该设备配对的所有设备共享的秘密,诸如身份根(IR)。相反,以成对方式保护地址私密性。因此,即使与设备配对的一个设备受侵害,攻击者也不能对除了该受侵害设备以外的其他设备进行活动跟踪。
参照图5,本发明的另一方面可在于具有地址私密性保护且与第二无线设备WD2共享私密性密钥KP的设备500。该设备可包括:用于使用伪随机函数以种子值和该私密性密钥作为输入自变量来生成第一解析标签RT1的装置(处理器510),其中该私密性密钥仅为该设备和第二无线设备所知;用于基于该种子值和第一解析标签为该设备生成私密性地址A’的装置;以及用于向第二无线设备传送分组310的装置,其中该分组包括该私密性地址和第一解析标签。该设备可包括手表、头戴式送受话器、感测设备、或移动站102。
该设备可进一步包括诸如存储器之类的存储介质520、显示器530、以及诸如键盘之类的输入设备540。该设备可包括无线连接550。
本发明的另一方面可在于一种包括计算机可读介质520的计算机程序产品,该计算机可读介质520包括:用于使计算机500使用伪随机函数以种子值和私密性密钥KP作为输入自变量来生成第一解析标签RT1的代码,其中该私密性密钥仅为该计算机和第二无线设备所知;用于使计算机基于该种子值和第一解析标签生成私密性地址A’的代码;以及用于使计算机向第二无线设备传送分组310的代码,其中该分组包括该私密性地址和第一解析标签。
无线设备可包括基于由无线设备传送或在无线设备上接收的信号执行功能的各种组件。例如,无线头戴式送受话器可包括适配成基于经由接收机接收到的信号提供音频输出的换能器。无线手表可包括适配成基于经由接收机接收到的信号提供指示的用户接口。无线感测设备可包括适配成提供要传送给另一设备的数据的传感器。
再次参照图1,无线移动站(MS)102可以与无线通信系统100的一个或更多个基站(BS)104通信。无线通信系统100可进一步包括一个或更多个基站控制器(BSC)106、以及核心网108。核心网可经由合适的回程连接至因特网110和公共交换电话网(PSTN)112。典型的无线移动站可包括手持式电话或膝上型计算机。无线通信系统100可以采用数种多址技术中的任何一种,诸如码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)、空分多址(SDMA)、极分多址(PDMA)、或本领域中所知的其他调制技术。
无线设备114可经由一条或更多条无线通信链路来通信,这些无线通信链路基于或以其他方式支持任何合适的无线通信技术。例如,在一些方面,无线设备可与网络相关联。在一些方面,网络可包括体域网或个域网(例如,超宽带网络)。在一些方面,网络可包括局域网或广域网。无线设备可支持或以其他方式使用各种无线通信技术、协议、或标准(诸如举例而言CDMA、TDMA、OFDM、OFDMA、WiMAX和Wi-Fi)中的一种或更多种。类似地,无线设备可支持或以其他方式使用各种相应调制或复用方案中的一种或更多种。无线设备由此可包括用于使用以上或其他无线通信技术建立一条或更多条无线通信链路并经由这一条或更多条无线通信链路来通信的合适组件(例如,空中接口)。例如,设备可包括具有相关联的发射机和接收机组件(例如,发射机和接收机)的无线收发机,这些发射机和接收机组件可包括促成无线介质上的通信的各种组件(例如,信号发生器和信号处理器)。
本文中的教示可被纳入各种装置(例如,设备)中(例如,在装置内实现或由装置执行)。例如,本文教示的一个或更多个方面可被纳入到电话(例如,蜂窝电话)、个人数据助理(“PDA”)、娱乐设备(例如,音乐或视频设备)、头戴式送受话器(例如,头戴式受话器、耳机等)、话筒、医疗设备(例如,生物计量传感器、心率监视器、计步器、EKG(心电图)设备等)、用户I/O设备(例如,手表、遥控器、照明开关、键盘、鼠标等)、轮胎气压监视器、计算机、销售点(POS)设备、娱乐设备、助听器、机顶盒、或任何其他合适设备中。
这些设备可具有不同功率和数据需求。在一些方面中,本文中的教示可适配成用在低功率应用中(例如,通过使用基于冲激的信令方案和低占空比模式),并且可支持各种数据率,包括相对高的数据率(例如,通过使用高带宽脉冲)。
在一些方面,无线设备可包括通信系统的接入设备(例如,Wi-Fi接入点)。此类接入设备可提供例如经由有线或无线通信链路至另一网络(例如广域网,诸如因特网或蜂窝网络)的连通性。因此,接入设备可使得另一设备(例如,Wi-Fi站)能接入该另一网络或某些其他功能性。此外应领会,这些设备中的一者或其两者可以是便携式的,或者在一些情形中为相对非便携式的。
本领域技术人员将理解,信息和信号可使用各种不同技术和技艺中的任一种来表示。例如,以上描述通篇可能引述的数据、指令、命令、信息、信号、位、码元、和码片可由电压、电流、电磁波、磁场或磁粒子、光场或光学粒子、或其任何组合来表示。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这种可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和加诸于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件、分立门或晶体管逻辑、分立硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何常规处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或更多个微处理器、或任何其他此类配置。
结合本文中公开的实施例来描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中实施。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或更多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储或其他磁存储设备、或能被用来承载或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其他介质。另外,任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其他远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供前面对所公开的实施例的描述是为了使本领域任何技术人员皆能制作或使用本发明。对这些实施例的各种修改对于本领域技术人员将是显而易见的,并且本文中定义的普适原理可被应用于其他实施例而不会脱离本发明的精神或范围。由此,本发明并非旨在被限定于本文中示出的实施例,而是应被授予与本文中公开的原理和新颖性特征一致的最广义的范围。

Claims (25)

1.一种用于对与第二无线设备共享私密性密钥的第一无线设备进行地址私密性保护的方法,包括:
在所述第一无线设备处使用伪随机函数以种子值和所述私密性密钥作为输入自变量来生成第一解析标签,其中所述私密性密钥仅为所述第一和第二无线设备所知;
基于所述种子值和所述第一解析标签为所述第一无线设备生成私密性地址;以及
从所述第一无线设备向所述第二无线设备传送分组,其中所述分组包括所述私密性地址和所述第一解析标签。
2.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,所述伪随机函数生成截短的由密钥控制的散列消息认证码。
3.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,所述伪随机函数生成基于密码的消息认证码。
4.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,所述私密性密钥是基于所述第一和第二无线设备的配对而生成的配对设备密钥。
5.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,所述分组还包括所述种子值。
6.如权利要求5所述的用于进行地址私密性保护的方法,其特征在于,所述种子值是一次性数。
7.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,所述种子值是由所述第一和第二无线设备维护的计数器值。
8.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,所述种子值是时戳。
9.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,所述分组包括所述种子值的一部分以用于在所述第一和第二无线设备之间同步所述种子值。
10.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,所述私密性地址是所述种子值与所述第一解析标签级联。
11.如权利要求1所述的用于进行地址私密性保护的方法,其特征在于,进一步包括:
所述第二无线设备在仅与所述第二无线设备相关联的无线接收信道上接收来自所述第一无线设备的所述分组;
所述第二无线设备使用所述伪随机函数以所述种子值和所述私密性密钥作为输入自变量来生成第二解析标签;以及
在所述第二解析标签匹配所述第一解析标签时,所述第二无线设备将所述私密性地址映射到所述第一无线设备。
12.如权利要求11所述的用于进行地址私密性保护的方法,其特征在于:
所述第一无线设备在广播匿名寻呼信道上向所述第二无线设备传送所述分组;以及
所述方法进一步包括所述第二无线设备在由所述第一无线设备的所述私密性地址定义的无线接收信道上将第二分组转发给所述第一无线设备。
13.一种具有地址私密性保护且与第二无线设备共享私密性密钥的设备,包括:
用于使用伪随机函数以种子值和所述私密性密钥作为输入自变量来生成第一解析标签的装置,其中所述私密性密钥仅为所述设备和所述第二无线设备所知;
用于基于所述种子值和所述第一解析标签为所述设备生成私密性地址的装置;以及
用于向所述第二无线设备传送分组的装置,其中所述分组包括所述私密性地址和所述第一解析标签。
14.如权利要求13所述的具有地址私密性保护的设备,其特征在于,所述伪随机函数生成截短的由密钥控制的散列消息认证码。
15.如权利要求13所述的具有地址私密性保护的设备,其特征在于,所述伪随机函数生成基于密码的消息认证码。
16.如权利要求13所述的具有地址私密性保护的设备,其特征在于,所述私密性密钥是基于所述设备和所述第二无线设备的配对而生成的配对设备密钥。
17.如权利要求13所述的具有地址私密性保护的设备,其特征在于,所述分组还包括所述种子值。
18.如权利要求17所述的具有地址私密性保护的设备,其特征在于,所述种子值是一次性数。
19.如权利要求13所述的具有地址私密性保护的设备,其特征在于,所述种子值是由所述设备和所述第二无线设备维护的计数器值。
20.如权利要求13所述的具有地址私密性保护的设备,其特征在于,所述种子值是时戳。
21.如权利要求13所述的具有地址私密性保护的设备,其特征在于,所述分组包括所述种子值的一部分以用于在所述设备和所述第二无线设备之间同步所述种子值。
22.如权利要求13所述的具有地址私密性保护的设备,其特征在于,所述私密性地址是所述种子值与所述第一解析标签级联。
23.一种具有地址私密性保护且与第二无线设备共享私密性密钥的手表,包括:
用于使用伪随机函数以种子值和所述私密性密钥作为输入自变量来生成第一解析标签的装置,其中所述私密性密钥仅为所述手表和所述第二无线设备所知;
用于基于所述种子值和所述第一解析标签为所述手表生成私密性地址的装置;以及
用于向所述第二无线设备传送分组的装置,其中所述分组包括所述私密性地址和所述第一解析标签。
24.一种具有地址私密性保护且与第二无线设备共享私密性密钥的头戴式送受话器,包括:
用于使用伪随机函数以种子值和所述私密性密钥作为输入自变量来生成第一解析标签的装置,其中所述私密性密钥仅为所述头戴式送受话器和所述第二无线设备所知;
用于基于所述种子值和所述第一解析标签为所述头戴式送受话器生成私密性地址的装置;以及
用于向所述第二无线设备传送分组的装置,其中所述分组包括所述私密性地址和所述第一解析标签。
25.一种具有地址私密性保护且与第二无线设备共享私密性密钥的感测设备,包括:
用于使用伪随机函数以种子值和所述私密性密钥作为输入自变量来生成第一解析标签的装置,其中所述私密性密钥仅为所述感测设备和所述第二无线设备所知;
用于基于所述种子值和所述第一解析标签为所述感测设备生成私密性地址的装置;以及
用于向所述第二无线设备传送分组的装置,其中所述分组包括所述私密性地址和所述第一解析标签。
CN201080015910.7A 2009-03-30 2010-03-30 用于在面向接收机的信道中进行地址私密性保护的装置和方法 Active CN102369711B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/414,630 2009-03-30
US12/414,630 US9042549B2 (en) 2009-03-30 2009-03-30 Apparatus and method for address privacy protection in receiver oriented channels
PCT/US2010/029121 WO2010117746A1 (en) 2009-03-30 2010-03-30 Apparatus and method for address privacy protection in receiver oriented channels

Publications (2)

Publication Number Publication Date
CN102369711A CN102369711A (zh) 2012-03-07
CN102369711B true CN102369711B (zh) 2015-03-18

Family

ID=42342458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080015910.7A Active CN102369711B (zh) 2009-03-30 2010-03-30 用于在面向接收机的信道中进行地址私密性保护的装置和方法

Country Status (7)

Country Link
US (1) US9042549B2 (zh)
EP (1) EP2415233A1 (zh)
JP (2) JP2012522467A (zh)
KR (1) KR101398045B1 (zh)
CN (1) CN102369711B (zh)
TW (1) TW201132141A (zh)
WO (1) WO2010117746A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8935780B2 (en) 2012-02-09 2015-01-13 Harris Corporation Mission management for dynamic computer networks
US8898795B2 (en) 2012-02-09 2014-11-25 Harris Corporation Bridge for communicating with a dynamic computer network
US8966626B2 (en) 2012-05-01 2015-02-24 Harris Corporation Router for communicating data in a dynamic computer network
US8898782B2 (en) 2012-05-01 2014-11-25 Harris Corporation Systems and methods for spontaneously configuring a computer network
US9130907B2 (en) 2012-05-01 2015-09-08 Harris Corporation Switch for communicating data in a dynamic computer network
US20130298221A1 (en) * 2012-05-01 2013-11-07 Harris Corporation Firewalls for filtering communications in a dynamic computer network
US9075992B2 (en) * 2012-05-01 2015-07-07 Harris Corporation Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
US9154458B2 (en) 2012-05-01 2015-10-06 Harris Corporation Systems and methods for implementing moving target technology in legacy hardware
US8959573B2 (en) 2012-05-01 2015-02-17 Harris Corporation Noise, encryption, and decoys for communications in a dynamic computer network
US8935786B2 (en) 2012-05-01 2015-01-13 Harris Corporation Systems and methods for dynamically changing network states
US10230762B2 (en) 2012-08-31 2019-03-12 Jpmorgan Chase Bank, N.A. System and method for sharing information in a private ecosystem
US9503324B2 (en) 2013-11-05 2016-11-22 Harris Corporation Systems and methods for enterprise mission management of a computer network
US9264496B2 (en) 2013-11-18 2016-02-16 Harris Corporation Session hopping
US9338183B2 (en) 2013-11-18 2016-05-10 Harris Corporation Session hopping
US10122708B2 (en) 2013-11-21 2018-11-06 Harris Corporation Systems and methods for deployment of mission plans using access control technologies
US9699654B2 (en) * 2014-11-05 2017-07-04 Qualcomm Incorporated Authenticating messages in a wireless communication
US10318762B1 (en) * 2015-03-06 2019-06-11 United Services Automobile Association (Usaa) Third-party platform for tokenization and detokenization of network packet data
WO2017064361A1 (en) 2015-10-16 2017-04-20 Nokia Technologies Oy Message authentication
KR102011603B1 (ko) * 2018-07-24 2019-08-16 주식회사 윈스 탐지 규칙 검증을 위한 패킷 생성 방법 및 장치
US10616760B1 (en) * 2019-08-14 2020-04-07 Facebook Technologies, Llc Devices and methods for preventing tracking of mobile devices
CN112203279B (zh) * 2020-09-02 2022-07-12 中国人民解放军战略支援部队信息工程大学 一种基于离散地址变化的5g网络边界网元地址防护方法与装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011120A1 (ja) * 2007-07-18 2009-01-22 Panasonic Corporation アドレス生成方法、アドレス生成システム、通信装置、通信方法、通信システム及び相手先通信装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2723504C (en) 1998-10-30 2014-04-29 Virnetx, Inc. An agile network protocol for secure communications with assured system availability
US6381629B1 (en) * 1999-08-30 2002-04-30 International Business Machines Corporation Technique for creating a unique item identification number in a multi-threaded/multi-process environment
EP1314286B1 (en) 2000-08-30 2007-08-01 Lucent Technologies Inc. Method and apparatus for ensuring security of users of bluetooth-enabled devices
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
US20060136717A1 (en) * 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
JP4550759B2 (ja) * 2006-03-27 2010-09-22 株式会社日立製作所 通信システム及び通信装置
US7809361B2 (en) 2006-06-19 2010-10-05 Nokia Corporation Address privacy in short-range wireless communication
US8429305B2 (en) 2006-09-25 2013-04-23 Qualcomm Incorporated Method for efficiently generating privacy addresses
JP5211342B2 (ja) 2007-01-12 2013-06-12 国立大学法人山梨大学 秘匿通信方法
US7577231B2 (en) * 2007-03-16 2009-08-18 International Business Machines Corporation Clock multiplier structure for fixed speed testing of integrated circuits
EP2026530A1 (en) * 2007-07-12 2009-02-18 Wayport, Inc. Device-specific authorization at distributed locations
WO2009087939A1 (ja) 2008-01-04 2009-07-16 University Of Yamanashi 秘匿通信方法
US8261074B2 (en) * 2008-05-27 2012-09-04 Fujitsu Semiconductor Limited Verifying a cipher-based message authentication code

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009011120A1 (ja) * 2007-07-18 2009-01-22 Panasonic Corporation アドレス生成方法、アドレス生成システム、通信装置、通信方法、通信システム及び相手先通信装置

Also Published As

Publication number Publication date
US9042549B2 (en) 2015-05-26
JP2012522467A (ja) 2012-09-20
KR101398045B1 (ko) 2014-05-27
CN102369711A (zh) 2012-03-07
EP2415233A1 (en) 2012-02-08
WO2010117746A1 (en) 2010-10-14
TW201132141A (en) 2011-09-16
US20100246823A1 (en) 2010-09-30
KR20120001796A (ko) 2012-01-04
JP2015111868A (ja) 2015-06-18

Similar Documents

Publication Publication Date Title
CN102369711B (zh) 用于在面向接收机的信道中进行地址私密性保护的装置和方法
CN102342139B (zh) 用于使用现有无线连接密钥进行虚拟配对的装置和方法
CN102550061B (zh) 用于建立无线链路密钥的方法和设备
JP2012522467A5 (zh)
Touati et al. U-healthcare system: State-of-the-art review and challenges
US10764748B2 (en) Apparatus and method for user identity authentication in peer-to-peer overlay networks
CN105141568B (zh) 安全通信通道建立方法及系统、客户端和服务器
Afaneh Intro to Bluetooth low energy
CN104539325A (zh) 一种基于低功耗蓝牙微微网的组网互连方法及系统
KR20080113126A (ko) 무선 네트워크들에서 통신을 개시하는 방법들 및 장치들
CN111698794B (zh) 一种无线音频共享方法
GB201118894D0 (en) Mobile terminal and peer-to-peer mode based data transmission method thereof
CN102124769A (zh) 用于安全亲合组管理的装置和方法
Vishakh et al. Wearable device for hearing impaired individuals using ZigBee protocol
WO2018161727A1 (zh) 私钥生成方法、设备以及系统
Lee et al. Bluetooth 2.1 based emergency data delivery system in healthnet
Yang et al. InaudibleKey2. 0: Deep Learning-Empowered Mobile Device Pairing Protocol Based on Inaudible Acoustic Signals
Martin et al. LAURA: LoRa enAbled secURe off-grid messAging
Panse et al. A Review paper on Architechture and Security system of Bluetooth Transmission.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant