CN104704771A - 可寻址无线电设备 - Google Patents
可寻址无线电设备 Download PDFInfo
- Publication number
- CN104704771A CN104704771A CN201380052695.1A CN201380052695A CN104704771A CN 104704771 A CN104704771 A CN 104704771A CN 201380052695 A CN201380052695 A CN 201380052695A CN 104704771 A CN104704771 A CN 104704771A
- Authority
- CN
- China
- Prior art keywords
- value
- address
- wireless device
- equipment
- counter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种可寻址无线电设备(3,7),所述可寻址无线电设备(3,7)具有地址(2),所述地址(2)包括(i)由计数器获得的值,和(ii)所述值和设备身份解析秘钥的组合的散列。
Description
技术领域
本发明涉及可寻址无线电设备。
背景技术
已知的一些短程无线电通信协议中,主设备与外围或从设备进行通信,例如,控制外围设备和/或接收其数据或向其传送数据。此类协议包含蓝牙、低功耗蓝牙、ANT和Zigbee。此类无线电设备典型地为可寻址设备;即其具有相关的设备地址,并可配置为响应(例如,通过执行动作或通过传送返回信息)编址到该设备地址的无线信息(例如,包含设备地址作为部分信息的无线信息)。其典型地将忽略至少一些编址到系统中其他设备的无线信息。
例如,从设备可以为无线心率监视器,其可以由作为主设备的用户的移动电话进行控制。移动电话可以由监视器采集心率信息并将其显示给用户。
此类无线电设备典型地具有相关的设备地址,所述设备地址包含于传输数据包之中,以便确定发信人和/或预期的数据接收者。设备地址可以包含于每个数据帧中,或仅包含于交换起始处,例如在广告信息中(其后一些形式的会话或频道标识符可以替代使用)。
因此,存在通过监听设备地址或已知的与人员相关联的地址而识别和/或跟踪人员的可能性;例如,心率监视器或属于该人员的移动电话的地址。这导致隐私关注。
对这类关注进行寻址的一种方法的典型例证为低功耗蓝牙规范(例如,蓝牙核心规范4.0,2010年6月30日发布)。这允许设备使用“可解析隐私地址”来替代静态、公开地址。图1示出了此类可解析隐私地址1的结构。地址由随机生成的24位随机数组成(prand),其串联散列值(hash)。如图所示,prand的两个最高有效位总是等于'0'和'1';其余位是随机的,且必须不能全为'0'或全为'1'。hash值为prand加密结果(用0填充至128位)的24个最低有效位,所述加密利用具有特定设备128位"身份解析秘钥"(IRK)的高级加密标准(AES)加密算法。
设备可以通过生成新的prand值和计算相应的新的hash值而每隔一定时期改变其私有地址。对于户外观测者,私有地址展现为随机数据(除了两个最高有效位以外),以便设备在每个新的地址改变之后无法被始终识别或跟踪。然而,随着第一设备已经预先分享了其身份解析秘钥(IRK),私有地址可以仍然被用于由任何其他设备来确定该设备身份。在接收到可解析私有地址时,第二设备试图使用其已知的每个设备的IRK来轮流解密hash分量。如果解密值中的特定IRK结果与地址的prand分量相匹配,便揭示了第一设备的身份,因为地址必然属于成功使用了IRK的设备。如果从设备(例如心率监视器)通知其自身使用可解析私有地址,则偷听者将不能在任何超出地址变化之间的时间间隔内识别或追踪从设备(人员携带从设备)。类似地,如果主设备(例如移动电话)在扫描或连接从设备时使用可解析私有地址,则偷听者不能在任何超出地址变化之间的时间间隔内识别或追踪主设备(人员携带主设备)。
然而,申请人已经认识到,如果第三方主动伪装为已知同级端(即作为白名单设备),此类方法仍然容易受到隐私攻击的侵害。因此,本发明寻求提供一种更佳的方法。
发明内容
由第一方面,本发明提供一种可寻址无线电设备,所述无线电设备具有地址,所述地址包括(i)由计数器获得的值,和(ii)所述值和设备身份解析秘钥的组合的散列。
因此,本领域技术人员可知,根据本发明,设备使用基于计数器的地址,其允许通过计数器增量来生成新的设备地址。值得注意地,这允许旧的地址容易地与当前和未来地址相区分。第二同级设备在接收第一设备的地址时,可以通过检测地址中的值是否源于比第一设备与第二设备先前通信中所使用地址情形中更高的计数器值而检测地址的更新。此类检测(或类似)可以用于减少攻击者伪装为已知设备时第二设备上隐私攻击几率,为了诱发来自第二设备的可识别响应,第一设备传送包含第一设备的设备地址的信息,其可以通过现有的无线电通信窃听技术来获取。如果第二设备确定攻击者所呈现的设备地址为旧的地址,其可以决定不作响应,从而阻碍识别或跟踪的任何尝试。
本发明可以由不同方面来看。
由第二方面,本发明提供一种生成用于可寻址无线电设备的地址的方法,所述方法包括:
由计数器获得值;以及
计算地址,所述地址包括(i)所述值,和(ii)所述值和设备身份解析秘钥的组合的散列。
方法优选地进一步包括计数器增量。
由第三方面,本发明提供一种操作可寻址无线电设备的方法,所述方法包括设备通过无线电传送地址,所述地址包括(i)由计数器获得的值,和(ii)所述值和设备身份解析秘钥的组合的散列。地址可以包含于广告信息中。
由第四方面,本发明提供一种操作可寻址无线电设备的方法,其中无线电设备具有地址,所述地址包括(i)由计数器获得的值,和(ii)所述值和设备身份解析秘钥的组合的散列,所述方法包括设备接收和处理无线电传输,所述无线电传输包含无线电设备的地址。
由第五方面,本发明提供一种操作无线电设备的方法,所述方法包括设备接收和处理无线电传输,其中无线电传输包含第二发送无线电设备的地址,且其中地址包括(i)由计数器获得的值,和(ii)所述值和发送设备身份解析秘钥的组合的散列。第一无线电设备可以为可寻址的;即,其可以与第一设备地址相关联,且可以配置为响应编址到该设备地址(例如包含该地址)的无线电信息。所述无线电传输还可以包含第一接收无线电设备的地址,尽管其并非必要(例如传输可以替代为非直接广告事件)。
在一些实施例中,设备地址可以包含于广告协议数据单元(PDU)、扫描PDU或初始化PDU中,实质上依照低功耗蓝牙规范(除了使用新地址格式以外)中的定义。
无线电设备优选地包括用于计算或生成地址的装置,比如硬件逻辑和/或运行软件的微控制器。设备优选地配置为经由计数器获得所述值。计数器可以远离设备,但是设备优选地包括计数器。例如,计数器可以位于具有无线电发射和/或接收装置的常规壳体或设备逻辑之中。计数器可以包括硬件和/或软件,所述硬件和/或软件配置为保持和增量计数值。例如,其可以包括多个触发器,或者其可以通过运行在微控制器之上的固件来实施,例如,作为变量存储于存储器中。计数器优选地配置为通过多无线电传输或会话来存储或保持当前计数值,其可以包含设备中的其他电路何时断电或进入休眠模式。设备可以在非易失性存储器中存储当前计数值,或其可以配置为当设备中的其他电路断电或休眠时,向计数存储器保持上电。可以提供计数器的复位机构。
计数器可以以任何适当方式进行计数。在优选实施例中,其为通过连续整数值进行增量的计数器。由计数器获得的值可以简单地为计数器的当前值。然而,其可以为计数器值的一些函数,比如计数器输出的倍数。在一个优选实施例组中,值为计数器的输出,其具有两个附加位:"1"位于临近最高有效位位置,和"0"位于最高有效位位置。值的总长度为24位。此类格式可以提供对目前的低功耗蓝牙设备的兼容性。
设备优选地配置为对计数器进行增量。其可以配置为每隔一定时间或当满足特定条件时进行此操作。这将在下文进行更为详细的解释。计数器优选地在设备被授权时初始化为起始值(例如0)。设备可以配置为当满足复位条件时复位计数器为起始值。
计数器优选地具有充足的容量,在正常使用中,其将不会在设备的预期寿命期间循环耗尽(roll over)。例如,其可以为具有至少210个唯一值的计数器,优选地为至少210个唯一值。在优选的一组实施例中,其为22位计数器。
散列可以采用任何适合的方式。设备优选地配置为对值和身份解析秘钥应用散列算法。散列算法优选地作用于值和身份解析秘钥而以此种方式生成输出,所述此种方式中由该输出来确定秘钥是不可行或不可能的。散列优选地为,对于给定输出,确定值和秘钥是不可行或不可能的,所述值或秘钥将引起生成此输出的函数。散列优选地使用高级加密标准(AES)算法;优选地使用身份解析秘钥作为加密秘钥(优选地为128位秘钥);以及优选地加密由计数器获得的值(其可以被填充至所需的适当长度,例如用0位填充)。散列可以为截断的加密操作的输出。优选地,散列为AES操作输出的函数,比如包括输出的24个最低有效位。这可以减小整个地址的大小,导致更为有效地传输。其还能提供对目前低功耗蓝牙设备的兼容性。散列优选地根据蓝牙核心规范(例如4.0版)中的"随机地址散列函数ah"来计算,其中r为由计数器获得的值。
身份解析秘钥可以为128位数。其优选地特定于设备。其可以存储于设备的存储器中。另一设备获知秘钥优选地允许其他设备由地址确定第一设备的身份。本发明所体现设备的身份解析秘钥的性质和使用可以实质上依照蓝牙核心规范(例如4.0版)中对于身份解析秘钥的描述。
设备优选地配置为通过由计数器获得的值来生成地址。地址优选地为与散列相串联的值。散列的最低有效八位字节(octet)可以变为地址的最低有效八位字节,而值的最高有效八位字节可以变为地址的最高有效八位字节。设备可以包括存储器并可以将地址存储在存储器中。设备可以具有多地址,但至少在一些实施例中设备仅具有一个地址。
设备优选的配置为实质上作为低功耗蓝牙设备来操作;即依照蓝牙核心规范(例如4.0版)的定义。
设备可以配置为传输无线电信息,所述无线电信息包括其地址,例如广告。此类设备可以配置为充当从设备,例如,实质上与依照蓝牙核心规范(例如4.0版)定义的低功耗蓝牙从角色相一致。地址可以以任何适当方式编码。设备可以配置为以计数器增量的时间间隔改变其地址;以及优选地在特定时间间隔,例如大约每15分钟。
设备可以配置为充当主设备,例如,实质上与依照蓝牙核心规范(例如4.0版)定义的低功耗蓝牙主角色相一致。其可以配置为传输包含其地址的扫描或连接无线电信息。此类设备可以配置为在完成与从设备的连接建立之后通过计数器增量来改变其地址。
设备还可以配置为接收来自第二设备的无线电信息,其包含第二设备的地址,其中所接收的地址包括(i)由计数器获得的值,和(ii)所述值和第二设备身份解析秘钥的组合的散列。设备可以存储一个或多个同级身份解析秘钥,其与其他无线电设备相关联。其可以使用同级身份解析秘钥之一计算所接收的地址内的值的散列,以及可以配置为确认所计算的散列是否与所接收的地址内的散列相匹配。其可以尝试每个所存储的同级身份解析秘钥直至发现匹配,由此识别第二设备,或直至所有秘钥均被尝试而没有匹配(如果设备未知)。第一设备优选地存储与每个同级设备或身份解析秘钥相关联的本地计数值。在识别第二设备之后,第一设备优选地使用本地计数值来确定所接收的地址内的值是否满足预定的新鲜度(freshness)条件。新鲜度条件可以包含,所接收的值是由大于本地计数值的计数器所获得的。这可以用于确认攻击者无法通过重演所捕获的设备先前使用的地址来模拟已知设备。条件还可以包含,所接收的值是由不大于新鲜度阈值量的计数器所获得的,所述新鲜度阈值量大于本地计数值。此新鲜度阈值可以有效地设定第二设备可以断开与第一设备的通信多久但是仍满足新鲜度条件的限制。如果第二设备为从设备,所述从设备每15分钟改变其地址,新鲜度阈值可以为大约35,000,其对应于大约一年。然而,其可以远小于此,例如大约100或1000,或其可以大于此,例如大约100,000或更多。应用此类新鲜度阈值可以限制攻击者在第二设备与第一设备的最终连接之后捕获由第二设备传输的地址并使用此类地址伪装为第一设备。如果没有满足新鲜度条件,设备优选地拒绝无线电传输。如果其被满足,本地计数值优选地更新为对应于获得所接收的地址值的计数器,并且进一步处理设备间的通信。
在一些实施例中,第一设备可以每隔一定时间增量本地计数值,例如每15分钟;这可以允许本地计数值由主设备存储以便与第二从设备所使用的计数器保持近似同步,其可以通过允许更小的新鲜度阈值成为可接受的而进一步限制攻击者伪装为第二设备的几率。
在一些实施中,计数器和/或本地计数值可以利用有限精确度(例如22位)来存储。其可以从属于按模计算算法(modulo-arithmetic)循环耗尽(roll-over)。在此类环境中,“大”于第二值的第一值可以被赋予任何适当的定义;例如,如果其高于第二值模量的一半或一些其他适当分数,第一值可以被理解为大于第二值。
由第六方面,本发明提供一种无线电设备,所述无线电设备配置为:
接收无线电传输,所述无线电传输包含发送无线电设备的地址,其中地址包括(i)由计数器获得的值,和(ii)所述值和发送设备身份解析秘钥的组合的散列;
确定所接收的散列为所接收的值和所存储的身份解析秘钥的组合,所述身份解析秘钥与发送无线电设备相关联;以及
确定所接收的值满足预定的新鲜度条件。
此类无线电设备自身可以具有地址,所述地址包括(i)由计数器获得的值,和(ii)所述值和设备身份解析秘钥的组合的散列,但这并非必要的。其可以实施以上描述的关于新鲜度条件的任何可选特征。
由进一步的方面,本发明提供一种通信系统,所述通信系统包括第一无线电设备和第二无线电设备,其中第一无线电设备配置为:
发送无线电传输,所述无线电传输包含第一无线电设备的地址,其中地址包括(i)由计数器获得的值,和(ii)所述值和第一设备身份解析秘钥的组合的散列,
以及其中第二无线电设备配置为:
接收所述无线电传输;
确定所接收的散列为所接收的值和所存储的与第一无线电设备相关联的身份解析秘钥的组合;以及
确定所接收的值满足预定的新鲜度条件。
根据任何前述方面的无线电设备优选地配置为发送其身份解析秘钥至另一设备和/或由另一无线电设备接收身份解析秘钥。此类秘钥传输或交换优选地实质上依照蓝牙核心规范(例如4.0版)的描述而发生。
根据任何前述方面的无线电设备优选地包括无线电发射机和/或无线电接收机。其优选地包括用于实施此处所描述步骤的处理装置。此类处理装置可以任意包括一个或多个:CPU、微控制器、微处理器、ASIC和FPGA。本发明延伸至软件(例如固件),所述软件包括指令,当其运行于包括处理装置的无线电设备之上时,所述指令引起处理装置实施此处描述的任意方法。
在一组实施例中,设备地址中由计数器获得的值可以为或可以包括加密的由计数器获得的值(例如加密计数值)。其可以由设备特定秘钥进行加密,比如身份解析秘钥。值可以利用高级加密标准(AES)加密算法(例如,在设备地址中占用128位)或一些其他算法(例如,输出24位加密值的加密算法)进行加密。接收无线电设备可以使用相应的解密秘钥来解密所接收的加密值。通过使得地址的值部分对于任何未拥有适当秘钥的人呈现出随机和不可预测,此类加密的使用可以进一步减小攻击者跟踪设备的可能性。
类似的效果在其他实施例中可以通过由计数器获得的值为或包括由计数器获得的值的散列(例如,24为计数值散列)而得到。散列优选地使用秘钥(例如身份解析秘钥)计算,例如使用先前描述的一些散列算法。由于接收设备并非必然重建(由所接收的散列)由计数器获得的原始值(因为散列函数为典型地单向函数),接收设备可以配置为基于连续本地计数值生成一组允许的散列值,以及检测所接收的散列是否匹配于一组允许的散列值之一。该组可以包含不同散列值的新鲜度阈值数,基于增量的本地计数值,所述本地计数值起始于如前所述的所存储的本地计数值。
在另一组实施例中,由计数器获得的值可以获得自线性反馈位移寄存器(LFSR)或其他伪随机数生成器,每个连续的LFSR或伪随机输出对应于计数器增量。此外,接收设备可以配置为将所接收的值与一系列的本地生成的LFSR或伪随机值进行比较,所述LFSR或伪随机值可以取自与发送设备相关联的本地计数,以及其可以包含如前所述的成员值的新鲜度阈值数。
此处描述的一个方面或实施例的可选或优选特征可以被应用于(无论适于何处)任何其他方面或实施例。
附图说明
本发明的某些优选实施例将在此处仅以示例形式参照附图进行描述,其中:
图1是已知现有技术中无线电设备地址的具体表示;
图2是根据本发明的无线电设备地址的具体表示;
图3是体现本发明的两个无线电设备和恶意设备的示意图;
图4是体现本发明的主无线电设备所实施步骤的流程图;
图5是体现本发明的从无线电设备所实施步骤的流程图。
具体实施方式
图2展示了体现本发明的无线电设备的地址。其具有24位计数部分count,所述计数部分由来自计数器的数字计数值组成,串联位"1"和"0"。其还具有24位散列部分hash,所述散列部分为加密计数结果(用0填充至128位)的24个最低有效位,所述加密使用具有特定设备128位秘钥(被称为身份解析秘钥或IRK)的高级加密标准(AES)加密算法。
图3展示了第一无线电设备3(其可以为低功耗蓝牙主设备),所述第一无线电设备3实质上依照蓝牙核心规范4.0中的定义。其具有无线电电路4和微控制器5,还具有无线电天线6。还展示了第二无线电设备7,其可以为低功耗蓝牙从设备。所述第二无线电设备7也具有无线电电路8、微控制器9和天线10。对于当前目的,第二设备7假定为与第一无线电设备3同级(成对)。由于这种同级,第一和第二无线电设备3、7将具有相互的可存取的身份解析秘钥(IRK)至它们各自的微控制器5、9。
最后,还展示了第三无线电设备11,所述第三无线电设备11被假定为处于恶意攻击者的控制之下。攻击者想要确定第一无线电设备3何时处于第三设备11附近,例如,为了追踪第一无线电设备3的所有者的运动。如果第一设备3传输包含其静态设备地址的信息,这并不困难。蓝牙核心规范4.0提供了对其进行阻碍的可解析私有地址(RPA)机制。然而,攻击者可以通过窃听第二无线电设备7的通信(比如广告信息)而绕过它;记录包含于信息中的第二设备7的设备地址;以及随后传输其包含此地址(即模仿第二设备7)的自身广告信息,以便引起第一设备3的响应。如果其由第一设备3接收到此类响应,其可以使用它来确定第一设备3处于第三设备11附近。
然而,由于具有本发明所体现的第一和第二无线电设备3、7,此类攻击可以被第一设备3以很高的概率检测到。这是因为第二无线电设备7使用比如图2所示的地址,并每隔一定时间更新count值。攻击者仅能引起第三设备11重演由第二设备7收到的地址;由于其不知道用于计算地址hash部分的IRK,其不能生成未来地址;如果第一设备3接收到来自第三设备的广告信息中的过期地址,其能够识别并选择不做响应,以此阻碍攻击。
图4示出了体现本发明并充当主角色的无线电设备所执行的步骤,对于同级从设备,实质上依照蓝牙核心规范4.0中的定义。主设备通过成对操作(未示出)来获知从设备的IRK,并对从设备保持局部变量RemoteCounter,在成功接收和确认来自从设备的广告信息之后将RemoteCounter更新为从设备的最新解析地址。其还存储22位变量LocalCounter,使用LocalCounter来生成具有图2所示格式的其自身主设备地址。主设备地址中的值counter由LocalCounter的当前值给定,所述LocalCounter串联如图2所示的"1"位和"0"位。当首次建立时,这些变量被初始化为0。
当主设备接收直接或间接广告信息时,其首次尝试识别从设备,所述广告信息包含根据本发明实施例的从设备的可解析私有地址(例如在AdvA域)。其通过轮流将主设备已知的每个从IRK应用至所接收的从设备的counter值来执行此操作,使用前文所述的基于AES的散列算法,直到其找到一个IRK,所述IRK能够生成与所接收的地址内hash值相同的输出。如果并未发现,则丢弃广告。如果发现了匹配IRK,设备随后检测所接收的counter是否满足有效准则。如果不满足,则丢弃广告。通过剥离两个最高有效位从counter中提取值ReceivedCounter。有效准则为ReceivedCounter大于RemoteCounter,以及ReceivedCounter减去RemoteCounter小于新鲜度阈值CountPrivacy。在一些实施例中,CountPrivacy可以设定为等于35,000,其相当于接近定期从计数器增量一年。当然,也可以使用其他值。使用始终为正的值(以222为模)来实施算法。从计数器每15分钟增量,则22位计数器将在接近每120年时循环耗尽。
如果通过检测,主计数器存储所接收的从地址(或更新先前存储版本)用于任何响应信息之中。其还使用LocalCounter的当前值来更新其自身地址。其随后增量LocalCounter值并设定RemoteCounter等于ReceivedCounter。其还继续执行任何所需的对从设备的响应,比如建立与其的连接。
一个可能行为的示例,当22位计数器接近循环耗尽时(其不太可能发生在任何现实生活的实施中),假定主设备接收具有可解析私有地址(RPA)的广告包,所述可解析私有地址具有为1,000的ReceivedCounter值,并将CountPrivacy设定为10,000。假定主设备的RemoteCounter当前被设定为4,194,000。此时ReceivedCounter值减去RemoteCounter值再以222为模(4,194,304)为1,304,其小于CountPrivacy。连接请求包因此可以被发送并初始化连接建立。RemoteCounter随后被设定为ReceivedCounter值。然而,如果CountPrivacy被替代地设定为1,000,此时ReceivedCounter值减去RemoteCounter值再以4,194,304为模将大于CountPrivacy,这种情况下连接请求包将不会被发送。
如果运行在无线电设备上的软件应用设定CountPrivacy过低,这将因为低值而引起可用性问题,当超出时,将促使重新结合(re-bond)的发生以重置计数器值。然而,如果CountPrivacy被设定的过高,此时针对主动隐私供给的保护将减小,因为第二设备在一些相当长的时间内可能无法获知其正被跟踪(通过诱使其响应攻击者伪装的已知同级设备)。
图5示出了体现本发明并充当从角色的无线电设备所执行的步骤,对于同级主设备,实质上依照蓝牙核心规范4.0中的定义。从设备通过成对操作(未示出)来获知主设备的IRK,并对主设备保持局部变量RemoteCounter,在成功接收和确认来自主设备的连接信息(例如取自InitA域)之后将RemoteCounter更新为主设备的最新解析地址。其还存储22位变量LocalCounter,使用LocalCounter来生成具有图2所示格式的其自身从设备地址。从设备地址中的值counter由LocalCounter的当前值给定,所述LocalCounter串联如图2所示的"1"位和"0"位。当首次建立时,这些变量被初始化为0。
初始化之后,从设备使用LocalCounter的当前值设定其自身地址。其还基于RemoteCounter的当前值使用主设备IRK(从设备由成对操作获知)来生成和存储主设备地址。
每当从设备不响应连接请求时,其每15分钟增量LocalCounter。当然,其他增量时间间隔也是可能的。
当从设备接收连接信息时,其首次验证主设备的身份,所述连接信息包含根据本发明实施例的主设备的可解析私有地址。其通过将主IRK应用至所接收的主地址的counter值来执行此操作,使用前文所述的基于AES的散列算法,并检测输出是否等于所接收的地址内的hash值。如果其不匹配,则丢弃连接信息。如果其匹配,从设备随后检测所接收的counter是否满足有效准则。如果不满足,则丢弃连接信息。通过剥离两个最高有效位从counter中提取值ReceivedCounter。有效准则为ReceivedCounter大于RemoteCounter,以及ReceivedCounter减去RemoteCounter小于新鲜度阈值。在一些实施例中,此阈值可以为1,000,其期望在保持可接受的可用性的同时对攻击者给予合理的防护。当然,也可以使用其他值。使用始终为正的值(以222为模)来实施算法。
如果通过检测,从设备增量LocalCounter值并设定RemoteCounter等于ReceivedCounter。其使用新的值来更新所存储的主地址和其自身地址。其还继续执行任何所需的对主设备的响应,比如建立与其的连接。以此方式,主设备3和从设备7两者可以减小攻击者识别和跟踪他们的可能性。为了主设备3最大程度地被保护,其需要所有与其同级的从设备使用根据本发明的基于计数器的地址。然而,即使不是此情况,仍可以获得一些保护,这是因为一些从设备可以仅为相对较少地与主设备通信,或超出攻击者的范围。
Claims (23)
1.一种可寻址无线电设备,所述可寻址无线电设备具有地址,所述地址包括(i)由计数器获得的值,和(ii)所述值和设备身份解析秘钥的组合的散列。
2.如权利要求1所述的可寻址无线电设备,其中,所述值为24位长度,以及所述散列为24为24长度。
3.如权利要求1或2所述的可寻址无线电设备,其中,所述设备包括计数器。
4.如前述权利要求任一项所述的可寻址无线电设备,其中,通过连续整数值对所述计数器进行增量。
5.如前述权利要求任一项所述的可寻址无线电设备,包括用于生成地址的装置。
6.如前述权利要求任一项所述的可寻址无线电设备,其中,散列为由所述计数器获得的值的高级加密标准(AES)加密输出的函数,使用身份解析秘钥作为加密秘钥。
7.如前述权利要求任一项所述的可寻址无线电设备,其中,所述身份解析秘钥为128位数。
8.如前述权利要求任一项所述的可寻址无线电设备,其中,地址为(i)由计数器获得的值和(ii)散列的串联。
9.如前述权利要求任一项所述的可寻址无线电设备,配置为传输包含地址的无线电信息。
10.如前述权利要求任一项所述的可寻址无线电设备,配置为以计数器增量的时间间隔改变其地址。
11.如前述权利要求任一项所述的可寻址无线电设备,配置为接收和响应包含地址的无线电信息。
12.如前述权利要求任一项所述的可寻址无线电设备,配置为实质上作为低功耗蓝牙设备来操作。
13.一种生成用于可寻址无线电设备的地址的方法,所述方法包括:
由计数器获得值;以及
计算地址,所述地址包括(i)所述值,和(ii)所述值和设备身份解析秘钥的组合的散列。
14.如权利要求13所述的方法,进一步包括对所述计数器进行增量。
15.一种操作可寻址无线电设备的方法,所述方法包括设备通过无线电传输地址,所述地址包括(i)由计数器获得的值,和(ii)所述值和设备身份解析秘钥的组合的散列。
16.一种操作可寻址无线电设备的方法,其中无线电设备具有地址,所述地址包括(i)由计数器获得的值,和(ii)所述值和设备身份解析秘钥的组合的散列,所述方法包括设备接收和处理无线电传输,所述无线电传输包含无线电设备的地址。
17.一种操作无线电设备的方法,所述方法包括设备接收和处理无线电传输,其中无线电传输包含第二发送无线电设备的地址,且其中地址包括(i)由计数器获得的值,和(ii)所述值和发送无线电设备身份解析秘钥的组合的散列。
18.权利要求17所述的方法,进一步包括设备:
确定所接收的散列为所接收的值和所存储的身份解析秘钥的组合,所述身份解析秘钥与发送无线电设备相关联;以及
确定所接收的值满足预定的新鲜度条件。
19.权利要求18所述的方法,其中所述新鲜度条件包含,所接收的值是由大于所存储的本地计数值的计数器所获得的,所述本地计数值与发送无线电设备相关联。
20.权利要求18或19所述的方法,其中所述新鲜度条件包含,所接收的值是由不大于新鲜度阈值量的计数器所获得的,所述新鲜度阈值量大于本地计数值,所述本地计数值与发送无线电设备相关联。
21.一种无线电设备,所述无线电设备配置为:
接收无线电传输,所述无线电传输包含发送无线电设备的地址,其中地址包括(i)由计数器获得的值,和(ii)所述值和发送设备身份解析秘钥的组合的散列;
确定所接收的散列为所接收的值和所存储的身份解析秘钥的组合,所述身份解析秘钥与发送无线电设备相关联;以及
确定所接收的值满足预定的新鲜度条件。
22.权利要求21所述的无线电设备,其中所述新鲜度条件包含,所接收的值是由大于所存储的本地计数值的计数器所获得的,所述本地计数值与发送无线电设备相关联。
23.权利要求21或22所述的无线电设备,其中所述新鲜度条件包含,所接收的值是由不大于新鲜度阈值量的计数器所获得的,所述新鲜度阈值量大于本地计数值,所述本地计数值与发送无线电设备相关联。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP12188252.6 | 2012-10-11 | ||
EP12188252.6A EP2720404A1 (en) | 2012-10-11 | 2012-10-11 | Addressable radio device |
GB1218296.0 | 2012-10-11 | ||
GB1218296.0A GB2494550B (en) | 2012-10-11 | 2012-10-11 | Addressable radio device |
PCT/EP2013/070285 WO2014056744A1 (en) | 2012-10-11 | 2013-09-27 | Addressable radio device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104704771A true CN104704771A (zh) | 2015-06-10 |
Family
ID=49253318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380052695.1A Pending CN104704771A (zh) | 2012-10-11 | 2013-09-27 | 可寻址无线电设备 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP6328123B2 (zh) |
KR (1) | KR20150068471A (zh) |
CN (1) | CN104704771A (zh) |
WO (1) | WO2014056744A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106658125A (zh) * | 2016-11-10 | 2017-05-10 | 江苏惠通集团有限责任公司 | 从设备及其开机的方法 |
CN106658661A (zh) * | 2016-11-10 | 2017-05-10 | 江苏惠通集团有限责任公司 | 主设备、从设备及重新建立连接的方法 |
CN108769973A (zh) * | 2018-07-19 | 2018-11-06 | 深圳芯之联科技有限公司 | 一种蓝牙设备的隐私保护方法 |
CN114365453A (zh) * | 2019-09-19 | 2022-04-15 | 谷歌有限责任公司 | 使用私有可解析地址的网络过滤 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6144228B2 (ja) * | 2014-04-25 | 2017-06-07 | 株式会社トーコー | 無線通信システムおよび該システムを用いた通信方法 |
JP6933022B2 (ja) * | 2016-08-01 | 2021-09-08 | 株式会社リコー | 通信装置、通信端末、及び通信システム |
US11330431B2 (en) * | 2018-03-28 | 2022-05-10 | Denso International America, Inc. | Targeted advertising with privacy and anti-replay protection |
US11882434B2 (en) | 2020-07-09 | 2024-01-23 | Western Digital Technologies, Inc. | Method and device for covertly communicating state changes |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1874271A (zh) * | 2005-06-03 | 2006-12-06 | 阿尔卡特公司 | 保护无线设备免受虚假接入点攻击 |
US20100303236A1 (en) * | 2007-08-31 | 2010-12-02 | Nokia Corporation | Method and apparatus for propagating encryption keys between wireless communication devices |
CN102064858A (zh) * | 2009-11-18 | 2011-05-18 | 三星电子株式会社 | 用于在近程通信中形成安全信道的方法和设备 |
CN102638446A (zh) * | 2011-02-10 | 2012-08-15 | Nxp股份有限公司 | 安全智能海报 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002215030A (ja) * | 2001-01-17 | 2002-07-31 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | 乱数発生方法 |
-
2013
- 2013-09-27 KR KR1020157012340A patent/KR20150068471A/ko not_active Application Discontinuation
- 2013-09-27 JP JP2015536059A patent/JP6328123B2/ja not_active Expired - Fee Related
- 2013-09-27 CN CN201380052695.1A patent/CN104704771A/zh active Pending
- 2013-09-27 WO PCT/EP2013/070285 patent/WO2014056744A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1874271A (zh) * | 2005-06-03 | 2006-12-06 | 阿尔卡特公司 | 保护无线设备免受虚假接入点攻击 |
US20100303236A1 (en) * | 2007-08-31 | 2010-12-02 | Nokia Corporation | Method and apparatus for propagating encryption keys between wireless communication devices |
CN102064858A (zh) * | 2009-11-18 | 2011-05-18 | 三星电子株式会社 | 用于在近程通信中形成安全信道的方法和设备 |
CN102638446A (zh) * | 2011-02-10 | 2012-08-15 | Nxp股份有限公司 | 安全智能海报 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106658125A (zh) * | 2016-11-10 | 2017-05-10 | 江苏惠通集团有限责任公司 | 从设备及其开机的方法 |
CN106658661A (zh) * | 2016-11-10 | 2017-05-10 | 江苏惠通集团有限责任公司 | 主设备、从设备及重新建立连接的方法 |
CN108769973A (zh) * | 2018-07-19 | 2018-11-06 | 深圳芯之联科技有限公司 | 一种蓝牙设备的隐私保护方法 |
CN108769973B (zh) * | 2018-07-19 | 2021-04-02 | 深圳全志在线有限公司 | 一种蓝牙设备的隐私保护方法 |
CN114365453A (zh) * | 2019-09-19 | 2022-04-15 | 谷歌有限责任公司 | 使用私有可解析地址的网络过滤 |
Also Published As
Publication number | Publication date |
---|---|
KR20150068471A (ko) | 2015-06-19 |
JP2016504778A (ja) | 2016-02-12 |
JP6328123B2 (ja) | 2018-05-23 |
WO2014056744A1 (en) | 2014-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104704771A (zh) | 可寻址无线电设备 | |
US9107069B2 (en) | Addressable radio device | |
Li et al. | Group device pairing based secure sensor association and key management for body area networks | |
EP2850862B1 (en) | Secure paging | |
WO2015191221A1 (en) | Generating and using ephemeral identifiers and message integrity codes | |
Subramanian et al. | Securing distributed data storage and retrieval in sensor networks | |
CN105228157B (zh) | 一种无线传感器网络安全轻量重编程方法 | |
GB2494550A (en) | Dynamic address allocation to a radio device | |
Cheng et al. | Authenticated RFID security mechanism based on chaotic maps | |
JP2010050958A (ja) | 送信端末、受信端末、通信端末および情報配信システム | |
Ramesh et al. | Wireless sensor network security: Real-time detection and prevention of attacks | |
Agadakos et al. | Techu: Open and privacy-preserving crowdsourced GPS for the masses | |
Jeba et al. | Energy efficient multipath data transfer scheme to mitigate false data injection attack in wireless sensor networks | |
Mesmoudi et al. | SKWN: Smart and dynamic key management scheme for wireless sensor networks | |
Sun et al. | Security co-existence of wireless sensor networks and RFID for pervasive computing | |
EP2720404A1 (en) | Addressable radio device | |
Thaile et al. | Node compromise detection based on nodetrust in wireless sensor networks | |
KR101398631B1 (ko) | 무선 네트워크 환경에서의 리플레이어택 방지 방법 | |
CN103200563A (zh) | 一种基于认证码的阈下信道隐匿通信方法 | |
Kesavan et al. | Secret key cryptography based security approach for wireless sensor networks | |
CN106792665A (zh) | 基于短小公钥密码体制的无线传感器网络安全小数据分发方法 | |
Song | Server impersonation attacks on RFID protocols | |
Nejati et al. | A novel secure and energy-efficient protocol for authentication in wireless sensor networks | |
Miyaji et al. | Kimap: Key-insulated mutual authentication protocol for RFID | |
Rahman et al. | A secure RFID authentication protocol with low communication cost |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20190903 |
|
AD01 | Patent right deemed abandoned |