CN106961655B - 在无线通信系统中用于检测伪造通告器的装置和方法 - Google Patents

在无线通信系统中用于检测伪造通告器的装置和方法 Download PDF

Info

Publication number
CN106961655B
CN106961655B CN201710012710.XA CN201710012710A CN106961655B CN 106961655 B CN106961655 B CN 106961655B CN 201710012710 A CN201710012710 A CN 201710012710A CN 106961655 B CN106961655 B CN 106961655B
Authority
CN
China
Prior art keywords
advertiser
ble
server
delay time
interval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710012710.XA
Other languages
English (en)
Other versions
CN106961655A (zh
Inventor
崔大奎
徐信锡
李基硕
洪都希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN106961655A publication Critical patent/CN106961655A/zh
Application granted granted Critical
Publication of CN106961655B publication Critical patent/CN106961655B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

本公开涉及传感器网络、机器类型通信(MTC)、机器对机器(M2M)通信以及物联网(IoT)技术。本公开可应用于基于上述技术的智能服务,诸如智能家居、智能建筑、智能城市、智能汽车、连接汽车、医疗保健、数字教育、智能零售、安全性和安全服务。通过服务器检测伪造通告器的方法包括基于从基准设备接收到的通告分组的时间戳检测基准设备的随机延迟时间或累积间隔,以及基于从接收设备接收到的通告分组的时间戳检测不同于基准设备的接收设备的随机延迟时间或累积间隔。

Description

在无线通信系统中用于检测伪造通告器的装置和方法
技术领域
本公开涉及一种在无线通信系统中用于检测伪造通告器的装置和方法。更具体地,本公开涉及一种用于基于随机延迟时间来检测伪造通告器的装置和方法。
背景技术
互联网是人类生成信息和消耗信息的以人为中心的连接性网络,现在正在发展到物联网(IoT),在物联网中诸如物的分布式实体在没有人类干预的情况下交换和处理信息。已经出现了万物网(IoE),万物网通过与云服务器的连接将IoT技术和大数据处理技术相结合。
由于IoT的实现需要诸如“感测技术”、“有线/无线通信和网络基础设施”、“服务接口技术”和“安全技术”等技术元素,近来已经研究了传感器网络、机器对机器(M2M)的通信、机器类型通信(MTC)等。
这样的IoT环境可提供智能互联网技术服务,智能互联网技术服务通过收集和分析连接的物之间生成的数据来为人类生活创造新的价值。IoT可通过现有信息技术(IT)和各种工业应用之间的融合和组合,应用于包括智能家居、智能建筑、智能城市、智能汽车或连接汽车、智能电网、医疗保健、智能家电和先进医疗服务等各种领域。
机器类型通信正在从基于移动通信网络的支持人和物之间或者物之间的通信的M2M通信概念迅速演变成与真实和虚拟世界的所有信息以及当其范围拓展到互联网时与物的所有信息进行交互的概念。也就是说,能够在任何时间和任何地点以实时稳定且方便的方式实现人与物之间或物之间的智能通信的M2M通信将其范围扩展至IoT,同时通过互联网连接所有周围的物。
IoT是指将具有嵌入其中的传感器和通信功能的各种类型的物连接到互联网的技术。这里物包括各种嵌入式系统(诸如智能电话的电子设备的计算机系统),诸如家用电器、移动设备、可穿戴计算机等。连接到IoT的物必须基于唯一的互联网协议(IP)地址被连接到互联网,物可通过该唯一的互联网协议(IP)地址被识别,以及连接到IoT的物可具有嵌入其中的传感器,用于从外部环境获取信息。
近来,IoT已经迅速发展,因此已经吸引了蓝牙方案,特别是支持蓝牙低功耗(BLE)模式的蓝牙方案。通常,用户可使用便携式终端(例如,智能电话)来控制应用了BLE模式的设备,因此应用了BLE模式的设备已经增加了。
在无线通信系统中,例如支持蓝牙方案的无线通信系统中,BLE通告器的唯一信号(例如BLE通告分组,例如信标信号)不被加密,并且通过公布信道被发送。因此,在支持蓝牙方案的无线通信系统中,任何设备可接收由BLE通告器发送的BLE通告分组,并且对接收到的BLE通告分组进行分析。
因此,攻击者可接收、复制和存储由BLE通告器发送的BLE通告分组,并发送BLE通告器的BLE通告分组。也就是说,在支持蓝牙方案的无线通信系统中,攻击者可以容易地生成伪造的BLE通告器。
例如,在当前BLE标准中,BLE通告器发送BLE通告器的介质访问控制(MAC)地址连同BLE通告分组一起。在BLE通告器无论何时发送BLE通告分组均使用相同的MAC地址的情况下,攻击者可以容易地生成伪造的BLE通告器。此外,可以使用与BLE通告分组一起发送的MAC地址来识别BLE通告器,因此侵犯隐私的可能性很高。
上述信息仅作为背景信息呈现以帮助理解本公开。关于上述内容中的任何一个是否可以作为关于本公开的现有技术,没有做出确定,也没有做出断言。
发明内容
本公开的方面旨在至少解决上述问题和/或缺点,并且提供至少下述优点。因此,本公开的一个方面旨在提出了一种在无线通信系统中用于检测伪造通告器的装置和方法。
本公开的另一个方面旨在提供一种在无线通信系统中用于检测伪造通告器从而提高安全性的装置和方法。
本公开的另一个方面旨在提供一种在无线通信系统中基于随机延迟时间来检测伪造通告器的装置和方法。
本公开的另一个方面旨在提供一种在无线通信系统中基于时间戳来检测伪造通告器的装置和方法。
本公开的另一个方面旨在提供一种在无线通信系统中用于检测伪造通告器而不改变现有的通告分组格式的装置和方法。
根据本公开的一个方面,提供一种在无线通信系统中用于通过服务器检测伪造通告器的方法。该方法包括基于从基准设备接收到的通告分组的时间戳检测基准设备的随机延迟时间或累积间隔,基于从接收设备接收到的通告分组的时间戳检测不同于基准设备的接收设备的随机延迟时间或累积间隔,以及基于基准设备的随机延迟时间和接收设备的随机延迟时间确定广播从接收设备中接收到的通告分组的通告器是否是伪造通告器,或基于基准设备的累积间隔和接收设备的累积间隔确定广播从接收设备中接收到的通告分组的通告器是否是伪造通告器。
根据本公开的另一个方面,提供了一种无线通信系统中的基准设备的操作方法。该操作方法包括接收通过原始的通告器广播的通告分组;将通告分组和用于通告分组的时间戳发送到服务器。
根据本公开的另一个方面,提供了一种无线通信系统中的接收设备的操作方法。该操作方法包括接收通过通告器广播的通告分组;将通告分组和用于通告分组的时间戳发送到服务器;从服务器接收对通告器是伪造通告器进行警报的伪造警报分组。
根据本公开的另一个方面,提供了一种无线通信系统中的原始通告器的操作方法。该操作方法包括广播通告分组,以使得接收通告分组的基准扫描仪将通告分组和用于通告分组的时间戳发送到服务器。
根据本公开的另一个方面,提供了一种在无线通信系统中的服务器。服务器包括至少一个处理器,该至少一个处理器被配置为基于从基准设备接收到的通告分组的时间戳,检测基准设备的随机延迟时间或累积间隔;基于从接收设备接收到的通告分组的时间戳,检测不同于基准设备的接收设备的随机延迟时间或累积间隔;基于基准设备的随机延迟时间和接收设备的随机延迟时间,确定广播从接收设备中接收到的通告分组的通告器是否是伪造通告器;或基于基准设备的累积间隔和接收设备的累积间隔,确定广播从接收设备中接收到的通告分组的通告器是否是伪造通告器。
根据本公开的另一个方面,提供了一种在无线通信系统中的基准设备。基准设备包括接收器、发送器和至少一个处理器,该至少一个处理器被配置为控制接收器接收由原始通告器广播的通告分组,以及控制发送器将通告分组和用于通告分组的时间戳发送至服务器。
根据本公开的另一个方面,提供了一种在无线通信系统中的接收设备。接收设备包括接收器、发送器和至少一个处理器,该至少一个处理器被配置为控制接收器接收由通告器广播的通告分组,控制发送器将通告分组和用于通告分组的时间戳发送至服务器,以及控制接收器从服务器接收对通告器是伪造通告器进行警报的伪造警报分组。
根据本公开的另一个方面,提供了一种在无线通信系统中的原始通告器。原始通告器包括处理器,该处理器被配置为广播通告分组,以使得接收通告分组的基准扫描仪将通告分组和用于通告分组的时间戳发送到服务器。
从下面结合附图公开了本公开的多个示例性实施方式的详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员将变得显而易见。
附图说明
从以下结合附图的描述中,本公开的某些示例性实施方式的上述和其他方面、特征和优点将更加显而易见,其中:
图1A示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的在蓝牙低功耗(BLE)通告器中发送BLE通告分组的操作;
图1B示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的BLE通告分组的格式;
图2示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的示例;
图3示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的另一个示例;
图4示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例;
图5示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的示例;
图6示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的另一个示例;
图7示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的又一个示例;
图8示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的累积间隔的特性的示例;
图9示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的累积间隔的特性的另一个示例;
图10示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中根据随机延迟时间来检测模式的过程;
图11示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例;
图12示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例;
图13示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的示例;
图14示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的另一个示例;
图15示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的又一个示例;
图16示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的又一个示例;
图17示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基准设备和服务器之间的验证过程;
图18示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的接收设备的内部结构;
图19示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的BLE通告器的内部结构;
图20示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的服务器的内部结构;以及
图21示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的扫描仪的内部结构。
在整个附图中,应当注意相同的附图标记用于描绘相同或相似的元件、特征和结构。
具体实施方式
参考附图提供以下描述以帮助全面理解由权利要求及其等同物限定的本公开的各种实施方式。它包括各种特定细节以帮助理解,但这些细节仅被视为示例性的。因此,本领域普通技术人员将认识到在不脱离本公开的范围和精神的情况下,可以对本文描述的各种实施方式进行各种改变和修改。此外,为了清楚和简明,可以省略对公知功能和结构的描述。
在以下描述和权利要求中使用的术语和词语不限于书面意义,而仅是由发明人使用以使得能够清楚和一致地理解本公开。因此,对本领域技术人员显而易见的是提供本公开的各种实施方式的以下描述仅用于说明目的,而不是出于限制由所附权利要求及其等同物限定的本公开的目的。
应理解的是除非上下文另有明确规定,否则单数形式“一个(a)”、“一个(an)”和“该”包括复数个指示物。因此,例如,参考“一个部件表面”包括参考一个或多个这样的表面。
虽然诸如“第一”、“第二”等序数将用于描述各种部件,但是这些部件不受限于此。这些术语仅用于将一个部件与另一个部件区分。例如,在不脱离本发明构思的教导的情况下,第一部件可以被称为第二部件,同样地,第二部件也可以被称为第一部件。文中使用的术语“和/或”包括一个或多个相关列出项的任意和所有组合。
将进一步理解的是当在本说明书中使用时,术语“包括”和/或“具有”指定存在规定的特征、数量、操作、部件、元件或其组合,但不排除存在或添加一个或多个其它特征、数量、操作、部件、元件或其组合。
本文使用的术语(包括技术和科学术语)具有与本领域技术人员通常理解的术语相同的含义,只要这些术语没有被不同地限定。应当理解的是在通常使用的字典中限定的术语具有与相关技术中的那些术语一致的含义。
根据本公开的各种实施方式,电子设备可包括通信功能。例如,电子设备可以是智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书阅读器、台式PC、膝上型PC、上网本PC、个人数字助理(PDA)、便携式多媒体播放器(PMP)、移动图像专家组1期或2期(MPEG-1或MPEG-2)音频第3层(MP3)播放器、移动医疗设备、相机、可穿戴设备(例如,头戴式设备(HMD)、电子衣服、电子支架、电子项链、电子配件、电子纹身或智能手表)和/或类似物。
根据本公开的各种实施方式,电子设备可以是具有通信功能的智能家用电器。智能家用电器可以是例如电视、数字多功能光盘(DVD)播放器、音频、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、烘干机、空气净化器、机顶盒、电视(TV)盒(例如,三星HomeSyncTM,苹果TVTM或谷歌TVTM),游戏控制台、电子词典、电子钥匙、摄像机、电子相框等。
根据本公开的各种实施方式,电子设备可以是医疗设备(例如,磁共振血管造影(MRA)设备、磁共振成像(MRI)设备、计算机断层摄影(CT)设备、成像设备或超声设备)、导航设备、全球定位系统(GPS)接收器、事件数据记录器(EDR)、飞行数据记录器(FDR)、车辆娱乐信息设备、航海电子设备(例如,航海导航设备、陀螺仪或罗盘)、航空电子设备、安全设备、工业或消费者机器人等。
根据本公开的各种实施方式,电子设备可以是家具、建筑物/结构的一部分、电子板、电子签名接收设备、投影仪、各种测量设备(例如水、电、气体或电磁波测量设备)和/或包括通信功能的设备等。
根据本公开的各种实施方式,电子设备可以是前述设备的任何组合。此外,对于本领域普通技术人员来说显而易见的是根据本公开的各种实施方式的电子设备不限于前述的设备。
本公开的实施方式提出了一种在无线通信系统中用于检测伪造通告器的装置和方法。
本公开的实施方式提出了一种在无线通信系统中用于检测伪造通告器从而提高安全性的装置和方法。
本公开的实施方式提出了一种在无线通信系统中基于随机延迟时间来检测伪造通告器的装置和方法。
本公开的实施方式提出了一种在无线通信系统中基于时间戳来检测伪造通告器的装置和方法。
本公开的实施方式提出了一种在无线通信系统中检测伪造通告器而不改变现有的通告分组格式的装置和方法。
根据本公开的各种实施方式,例如伪造通告器和基准设备可以是电子设备。
根据本公开的各种实施方式,例如信号发送装置可以是伪造通告器、基准设备、服务器、扫描仪等。
根据本公开的各种实施方式,例如信号接收装置可以是伪造通告器、基准设备、服务器、扫描仪等。
在本公开的各种实施方式中提出的装置和方法可应用于各种通信系统,诸如长期演进(LTE)移动通信系统、LTE高级(LTE-A)移动通信系统、辅助授权接入(LAA)-LTE移动通信系统、高速下行链路分组接入(HSDPA)移动通信系统、高速上行链路分组接入(HSUPA)移动通信系统、在第三代合作伙伴计划2(3GPP2)中提出的高速率分组数据(HRPD)移动通信系统、在3GPP2中提出的宽带码分多址(WCDMA)移动通信系统、在3GPP2中提出的码分多址(CDMA)移动通信系统、电气和电子工程师协会802.16m通信系统、IEEE802.16e通信系统、演进分组系统(EPS)和移动互联网协议(移动IP)系统、数字视频广播系统(诸如移动广播服务、诸如数字多媒体广播(DMB)服务、手持式数字视频广播(DVP-H)、高级电视系统委员会-移动/手持(ATSC-M/H)服务等),以及互联网协议电视(IPTV)、运动图像专家组(MPEG)媒体传输(MMT)系统等。
为了方便,在本公开的实施方式中,将假设无线通信系统支持蓝牙方案,例如蓝牙低功耗(BLE)模式。进一步,本领域普通技术人员将理解的是在本公开的实施方式中提出的装置和方法不限于蓝牙方案和BLE模式。
在当前BLE标准限定的过程中可用于检测伪造BLE通告器的过程只是使用专用地址的过程。在当前的BLE标准中,BLE通告器发送信号,例如BLE通告分组、例如与BLE通告器的介质访问控制(MAC)地址一起的信标信号。
将参考图1A和图1B描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的在BLE通告器中发送BLE通告分组的操作。
图1A示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的在BLE通告器中发送BLE通告分组的操作。
参考图1A,支持蓝牙方案的无线通信系统使用多个BLE信道。例如,BLE信道包括40个信道,即通告信道和数据信道。
通告信道包括N个通告信道,例如3个通告信道,例如通告信道37、通告信道38和通告信道39,以及通告信道用于发现服务或/和设备。通告信道37是2402MHz的信道,通告信道38是2426MHz的信道,以及通告信道39是2480MHz的信道。通告信道按照一定的通告间隔被设置。例如,在当前的BLE标准中,通告间隔可被设置为从20毫秒到10.24秒的值中的一个。通告信道,即通告信道37、通告信道38和通告信道39占用大约1毫秒的时间资源。在通告间隔之后可存在随机延迟时间。在当前的BLE标准中,随机延迟时间可被容许至多0-10毫秒。随机延迟时间是用于防止连续信号之间的传输冲突而增加的时间。
数据信道包括M个数据信道,例如37个数据信道,例如数据信道0到数据信道36,以及数据信道用于发送和接收数据通信量。数据信道0到数据信道36分别是从2404MHz的信道到2478MHz的信道,除了2426MHz的信道之外。
在无线通信系统中,BLE通告器发送信号,例如BLE通告分组、例如与BLE通告器的MAC地址一起的信标信号。
如果BLE通告器在发送BLE通告分组的任何时候都使用相同的MAC地址,可以使用MAC地址来识别BLE通告器,因此存在侵犯隐私的可能性。
类似于此,如果BLE通告器在发送BLE通告分组的任何时候都使用相同的MAC地址,攻击者可以容易地产生伪造的BLE通告器。由于可以使用与BLE通告分组一起发送的MAC地址来识别BLE通告器,因此侵犯隐私的可能性很高。
为了避免这种情况,支持蓝牙方案的无线通信系统通过一定的周期随机地选择用于发送BLE通告分组的MAC地址,并将随机选择的MAC地址设置为专用地址。
如果接收设备(即,对等设备)能够获知由BLE通告器(即,原始BLE通告器,而不是在例如信标信号的BLE通告分组被接收的时间处的伪造BLE通告器)所使用的专用地址,对等设备可以确定接收的BLE通告分组是否是由伪造的BLE通告器发送的。
已经参考图1A描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中在BLE通告器中发送BLE通告分组的操作,将参考图1B描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的BLE通告分组的格式。
图1B示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的BLE通告分组的格式。
参考图1B,BLE通告分组包括头字段、通告器地址字段、标记字段、数据字段和循环冗余校验(CRC)字段。
头字段包括对BLE通告分组的描述。头字段包括固定的信息。
通告器地址字段包括BLE通告器的地址,并且可通过一定的周期被改变为随机值。改变为随机值的地址(即随机地址)是通过将随机值应用于静态值(例如公共地址)而生成的地址。公共地址表示硬件MAC地址。
随机地址可以是静态地址、不可解析的专用地址和可解析的专用地址中的一个。
静态地址是当BLE通告器上电时生成的随机的MAC地址,静态地址具有静态值。
不可解析的专用地址是周期性生成的随机的MAC地址,且对等设备无法检测到BLE通告器的实际地址。不可解析的专用地址可仅在寻呼之后的重新连接的情况下使用。
可解析的专用地址是周期性生成的随机的MAC地址,且对等设备可基于随机的MAC地址和链路密钥来检测BLE通告器的实际地址。可解析的专用地址可仅在寻呼之后的重新连接的情况下使用。
支持蓝牙方案的当前的无线通信系统使用BLE通告器的地址作为静态值,例如公共地址。
标记字段包括对数据字段的描述。标记字段包括静态的信息。
数据字段包括用于识别BLE通告器的唯一信息。数据字段包括静态的信息。唯一信息包括通用的唯一标识符(UUID)、主代码和次代码。
已经参考图1B描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的BLE通告分组的格式,将参考图2描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的示例。
图2示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的示例。
参考图2,将注意到的是图2中检测伪造BLE通告器的过程是基于专用地址执行的检测伪造BLE通告器的过程。
无线通信系统包括多个BLE通告器(例如原始BLE通告器211和伪造BLE通告器213)、多个接收设备(例如基准设备215和伪造设备217)和服务器219。伪造BLE通告器213是攻击者,并且表示广播伪造BLE通告分组的BLE通告器。基准设备215是满足预设准则的设备,假设基准设备215可接收通过原始BLE通告器211广播的BLE通告分组。预设准则可根据无线通信系统的情况来确定,这将在下面描述,因此这里将省略其详细描述。
原始BLE通告器211使用具有随机值的专用地址,专用地址按照一定的周期被改变。参考图2,假设原始BLE通告器211的专用地址被确定为“A”。在操作221,原始BLE通告器211广播BLE通告分组。在操作223,基准设备215接收通过原始BLE通告器211广播的BLE通告分组,并且将接收到的BLE通告分组发送到服务器219。
在操作225,在从基准设备215接收到BLE通告分组后,服务器219将包括在BLE通告分组中的原始BLE通告器211的专用地址进行存储或更新。
在图2中,伪造BLE通告器213使用伪造的专用地址,并且假设伪造BLE通告器213的专用地址被确定为“B”。在操作227,伪造BLE通告器213广播包括专用地址“B”的BLE通告分组。在操作229,伪造设备217接收通过伪造BLE通告器213广播的BLE通告分组,并且将接收到的BLE通告分组发送到服务器219。
在操作231,在从伪造设备217接收BLE通告分组后,服务器219将包括在BLE通告分组中的伪造BLE通告器213的专用地址与存储在服务器219中的专用地址进行比较。如果所存储的专用地址与伪造BLE通告器213的专用地址不相同,服务器219将伪造BLE通告器213检测为伪造BLE通告器,并在操作233将伪造警报分组发送到伪造设备217。伪造警报分组是对设备从其中接收BLE通告分组的BLE通告器是伪造BLE通告器进行警报的分组。
如上所述,在BLE通告器使用专用地址的情况下,与BLE通告器不使用专用地址的情况相比,可检测到伪造BLE通告器的概率增加。
然而,为了使BLE通告器使用专用地址,需要在BLE通告器和接收设备之间预先执行配对过程。配对过程需要用于配对过程的安全过程,并且由于配对过程,使用BLE通告器和接收设备可能不方便。
通过一定的周期,例如几分钟的时间段,由BLE通告器使用的专用地址可被改变,在改变专用地址期间,BLE通告器可被伪造。
使用具有相对较高计算成本的随机值生成函数生成由BLE通告器使用的专用地址,如此其计算成本可能被加载到BLE通告器。
因此,本公开的实施方式是一种用于检测伪造BLE通告器的装置和方法,从而检测伪造BLE通告器而不改变当前在支持蓝牙方案的无线通信系统中使用的BLE通告分组的格式。更具体地,本公开的实施方式提出了基于随机延迟时间来检测伪造BLE通告器的装置和方法。
将参考图3描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的另一个示例。
图3示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的另一个示例。
参考图3,将假设图3中用于检测伪造BLE通告器的过程是通过考虑可接收BLE通告分组的设备(诸如智能电话)而执行的用于检测伪造BLE通告器的过程。
无线通信系统包括多个BLE通告器(例如原始BLE通告器311和伪造BLE通告器313)、多个接收设备(例如基准设备315、设备A 317和设备B 319)和服务器321。
伪造BLE通告器313是攻击者,并且表示广播伪造BLE通告分组的BLE通告器。基准设备315是满足预设准则的设备,假设基准设备315可接收通过原始BLE通告器311广播的BLE通告分组。预设准则可根据无线通信系统的情况来确定,这将在下面描述,因此这里将省略其详细描述。
原始BLE通告器311广播BLE通告分组。原始BLE通告器311广播用于确定是否存在设备的BLE通告分组。
基准设备315和设备A 317中的每个接收由原始BLE通告器311广播的BLE通告分组,并存储用于BLE通告分组的时间戳。时间戳是与接收BLE通告分组的时间相关的值,将在下面描述时间戳,并且这里将省略其详细描述。基准设备315和设备A 317中的每个将接收到的BLE通告分组和时间戳发送到服务器321。
在从基准设备315和设备A 317中的每个接收到BLE通告分组和时间戳之后,服务器321存储接收到的时间戳并基于该时间戳计算随机延迟时间。将在下面描述基于时间戳来计算随机延迟时间的操作,因此这里将省略其详细描述。
伪造BLE通告器313接收通过原始BLE通告器311广播的BLE通告分组,并且广播接收到的BLE通告分组。装置B 319接收通过伪造BLE通告器313广播的BLE通告分组,并且存储用于BLE通告分组的时间戳。设备B 319将接收到的BLE通告分组和时间戳发送到服务器321。
在从设备B 319中接收BLE通告分组和时间戳之后,服务器321基于接收到的时间戳来计算随机延迟时间。
服务器321将基于从设备B 319中接收的时间戳而计算出的随机延迟时间与基于从基准设备315中接收到的时间戳而计算出的随机延迟时间进行比较。服务器321基于比较结果确定伪造BLE通告器313是否是伪造BLE通告器。
将在下面描述基于比较结果来确定伪造BLE通告器313是否是伪造BLE通告器的方案,因此这里将省略其详细描述。
如果伪造BLE通告器313被确定为伪造BLE通告器,服务器321将伪造警报分组发送到设备B 313。
已经参考图3描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的另一个示例,将参考图4描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例。
图4示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例。
参考图4,将假设图4中用于检测伪造BLE通告器的过程是通过考虑可接收BLE通告分组的设备(诸如智能电话)而执行的用于检测伪造BLE通告器的过程。
无线通信系统包括多个BLE通告器(例如原始BLE通告器411和伪造BLE通告器413)、多个接收设备(例如基准设备415和伪造设备417)和服务器419。
在操作421,原始BLE通告器411广播BLE通告分组。BLE通告分组包括UUID。在操作423,基准设备415接收通过原始BLE通告器411广播的BLE通告分组,并且存储用于BLE通告分组的时间戳。在操作425,基准设备415将接收到的BLE通告分组和用于BLE通告分组的时间戳发送到服务器419。
在从基准设备415中接收到BLE通告分组和时间戳之后,服务器419存储从基准设备415中接收到的时间戳并在操作427处基于时间戳计算随机延迟时间。将在下面描述在服务器419中基于时间戳来计算随机延迟时间的操作,因此这里将省略其详细描述。
在操作429,伪造BLE通告器413广播伪造的BLE通告分组。在操作431,伪造设备417接收通过伪造BLE通告器413广播的BLE通告分组,并且存储用于接收到的BLE通告分组的时间戳。在操作433,伪造设备417将接收到的BLE通告分组和用于BLE通告分组的时间戳发送到服务器419。
在从伪造设备417中接收到BLE通告分组和时间戳之后,服务器419存储从伪造设备417中接收到的时间戳并基于时间戳计算随机延迟时间。将在下面描述在服务器419中基于时间戳来计算随机延迟时间的操作,因此这里将省略其详细描述。
服务器419将基于从伪造设备417中接收到的时间戳而计算出的随机延迟时间与基于从基准设备415中接收到的时间戳而计算出的随机延迟时间进行比较。在操作435,服务器419基于比较结果确定伪造BLE通告器413是否是伪造BLE通告器。将在下面描述基于比较结果来确定伪造BLE通告器413是否是伪造BLE通告器的方案,因此这里将省略其详细描述。
如果伪造BLE通告器413被确定为伪造BLE通告器,则在操作437,服务器419将伪造警报分组发送到伪造设备417。
已经参考图4描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例,将参考图5描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的示例。
图5示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的示例。
参考图5,将注意到的是图5中基于随机延迟时间来确定伪造BLE通告器的过程是在无线通信系统中所支持的通告间隔为100ms的情况下基于随机延迟时间来确定伪造BLE通告器的过程。进一步,将注意到的是图5中基于随机延迟时间来确定伪造BLE通告器的过程是在每个接收设备(即,基准设备和常规设备)中执行的时间戳存储操作不出现错误的情况下基于随机延迟时间来确定伪造BLE通告器的过程。
服务器(图5中未示出)可计算随机延迟时间,如等式1所示。
随机延迟=时间戳(tn+1)-时间戳(tn)-通告间隔
……等式1
在等式1中,随机延迟表示随机延迟时间,时间戳(tn)表示时间tn处的时间戳,时间戳(tn+1)表示时间tn+1处的时间戳,通告间隔表示通告间隔。
服务器将基于从基准设备510中接收到的时间戳而计算出的随机延迟时间与基于从常规设备520(即,不是基准设备510的设备)中接收到的时间戳而计算出的随机延迟时间进行比较。图5中基于随机延迟时间来确定伪造BLE通告器的过程是在每个接收设备中执行的时间戳存储操作不出现错误的情况下基于随机延迟时间来确定伪造BLE通告器的过程,因此基准设备510和常规设备520无论何时接收到BLE通告分组,所存储的时间戳的值均不出现错误。参考图5,将假设基准设备510接收BLE通告分组,在所接收的BLE通告分组的接收时序点和原始的接收时序点之间存在延迟时间5ms、10ms、2ms,……。参考图5,将假设常规设备520接收BLE通告分组,在所接收的BLE通告分组的接收时序点和原始的接收时序点之间存在延迟时间5ms、10ms、2ms,……。
根据比较结果,如果基于从基准设备510中接收到的时间戳而计算出的随机延迟时间和基于从常规设备520中接收到的时间戳而计算出的随机延迟时间之间的差值等于或大于一定阈值时间,服务器将常规设备520从其中接收BLE通告分组的BLE通告器确定为伪造BLE通告器。阈值时间根据无线通信系统的情况来确定,可通过考虑各种参数来确定,因此这里将省略其详细描述。
如果基于从基准设备510中接收到的时间戳而计算出的随机延迟时间和基于从常规设备520中接收到的时间戳而计算出的随机延迟时间之间的差值小于一定阈值时间,服务器确定常规设备520从其中接收BLE通告分组的BLE通告器为原始的BLE通告器,不是伪造BLE通告器。
参考图5,为了比较随机延迟时间,服务器需要将基准设备510开始检测随机延迟时间的开始时序点与常规设备520开始检测随机延迟时间的开始时序点同步。用于同步开始时序点的方案是基于模式匹配方案的,将在下面描述模式,因此这里将省略其详细描述。
已经参考图5描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的示例,将参考图6描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的另一示例。
图6示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的另一个示例。
参考图6,将注意到的是图6中基于随机延迟时间来确定伪造BLE通告器的过程是在无线通信系统中所支持的通告间隔为100ms的情况下基于随机延迟时间来确定伪造BLE通告器的过程。进一步,将注意到的是图6中基于随机延迟时间来确定伪造BLE通告器的过程是在每个接收设备(即,基准设备和常规设备)中执行的时间戳存储操作出现了错误的情况下基于随机延迟时间来确定伪造BLE通告器的过程。
参考图6,将在下面描述时间戳的准确性。
时间戳指示在接收设备中接收信号(例如,BLE通告分组)的时间。通常,存储在接收设备中的时间戳指示在包括在接收设备中的处理器中完成了用于BLE通告分组的处理操作的时间,而不是接收BLE通告分组的时间。因此,在仅执行BLE嗅探操作的设备的情况下,在存储时间戳时很少出现错误。因此,可以参考之前描述图5的方式检测伪造BLE通告器。为了方便,在存储时间戳时出现的错误,即由于在接收设备中接收通告BLE分组的时间与在包括在接收设备中的处理器中完成了用于通告BLE分组的处理操作的时间之间的差值而出现的错误将被称为“时间戳错误”。
可替代地,在执行复杂操作(不仅是BLE嗅探操作)的接收设备(例如智能电话)中,可能频繁地出现时间戳错误。也就是说,如图6中所示,即使随机延迟时间1实际为5ms,由于时间戳错误,是间隔A中的随机延迟时间的随机延迟时间1被检测为15ms,即使随机延迟时间2实际上是10ms,由于时间戳错误,是间隔B中的随机延迟时间的随机延迟时间2被检测为0ms。
因此,可能难以以参考之前描述图5的方式检测伪造BLE通告器。因此,需要一种用于解决时间戳错误的方案。
将在下面描述时间戳错误。
时间戳错误的特性在于:当独立考虑时它是不可预测的随机错误。在存储当前的时间戳时出现的延迟时间,缩短了下一个时间戳将被存储的时间和当前的时间戳被存储的时间之间的时间间隔。因此,通过在多个时间间隔期间累积随机延迟时间来计算随机延迟时间的情况下,时间戳错误可以通过累积的随机延迟时间来补偿。因此,当独立考虑时时间戳错误是不可预测的。
也就是说,在通过仅考虑如等式1所示的一个时间间隔来计算随机延迟时间的情况下,由于时间戳错误的上述特性,不能保证随机延迟时间的准确性,因此对于服务器,可能难以基于随机延迟时间来检测伪造BLE通告器。为了方便,通过仅考虑一个时间间隔来计算的随机延迟时间将被称为“单独的随机延迟时间”。
然而,如上所述,在多个时间间隔期间通过累积随机延迟时间来计算随机延迟时间的情况下,时间戳错误可以通过累积的随机延迟时间来补偿,因此服务器可以基于累积的随机延迟时间来检测伪造BLE通告器。为了方便,通过考虑多个时间间隔来计算的随机延迟时间将被称为“累积的随机延迟时间”。
这将在表1中总结。
表1
Figure BDA0001205330410000191
如表1中所描述的,将理解的是在基于基准设备和常规设备中的每个的单独的随机延迟时间来在服务器中确定伪造BLE通告器时存在错误,但在基于基准设备和常规设备中的每个的累积的随机延迟时间来在服务器中确定伪造BLE通告器时不存在错误。
已经参考图6描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的另一示例,将参考图7描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的又一示例。
图7示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的又一个示例。
参考图7,将注意到的是图7中基于随机延迟时间来确定伪造BLE通告器的过程是在无线通信系统中所支持的通告间隔为100ms的情况下基于随机延迟时间(例如累积的随机延迟时间)来确定伪造BLE通告器的过程。进一步,将注意到的是图7中基于随机延迟时间来确定伪造BLE通告器的过程是在每个接收设备(即,基准设备和常规设备)中出现时间戳错误的情况下基于随机延迟时间来确定伪造BLE通告器的过程。
参考图7,服务器(图7中未示出)可计算累积的随机延迟时间,如等式2所示。
累积随机延迟=(时间戳(tx)-时间戳(tn))%通告间隔
……等式2
在等式2中,累积随机延迟表示累积的随机延迟时间,tx表示大于时间tn的那些时间当中的最小值,所述时间tn是累积的随机延迟时间为0(累积随机延迟=0)时的时间。
服务器通过比较基准设备710的累积间隔的长度和常规设备720的累积间隔的长度,而不是通过比较基准设备710的累积的随机延迟时间和常规设备720的累积的随机延迟时间,检测伪造BLE通告器。这里,累积间隔表示直到累积的随机延迟时间的长度等于一定时间(例如,通告间隔的长度)所消耗的时间。将在下面描述累积间隔,因此这里将省略其详细描述。
参考图7,将假设基准设备710接收BLE通告分组,在累积间隔1中,所接收的BLE通告分组的接收时序点和原始的接收时序点之间存在延迟时间2ms、3ms、……、10ms,以及在累积间隔2中,所接收的BLE通告分组的接收时序点和原始的接收时序点之间存在延迟时间1ms、1ms、……、3ms。参考图7,将假设常规设备720接收BLE通告分组,在累积间隔1中,所接收的BLE通告分组的接收时序点和原始的接收时序点之件存在延迟时间3ms、2ms、……、5ms,以及在累积间隔2中,所接收的BLE通告分组的接收时序点和原始的接收时序点之间存在延迟时间2ms、0ms、……、2ms。
根据比较结果,如果基准设备710的累积间隔和常规设备720的累积间隔之间的差值等于或大于一定的阈值时间,服务器将常规设备720从其中接收BLE通告分组的BLE通告器确定为伪造BLE通告器。阈值时间根据无线通信系统的情况来确定,可通过考虑各种参数来确定,因此这里将省略其详细描述。
如果基准设备710的累积间隔和常规设备720的累积间隔之间的差值小于一定的阈值时间,服务器确定常规设备720从其中接收BLE通告分组的BLE通告器为原始的BLE通告器,不是伪造BLE通告器。
参考图7,yx表示在时间t处的累积的随机延迟时间,x表示接收设备接收BLE通告分组的时间。
参考图7,为了比较累积间隔,服务器需要将基准设备710开始检测累积的随机延迟时间的开始时序点与常规设备720开始检测累积的随机延迟时间的开始时序点同步。用于同步开始时序点的方案是基于模式匹配方案的,将在下面描述模式,因此这里将省略其详细描述。
已经参考图7描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基于随机延迟时间来确定伪造BLE通告器的过程的又一示例,将参考图8描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的累积间隔的特性的示例。
图8示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的累积间隔的特性的示例。
参考图8,如果存在时间戳错误,服务器(图8中未示出)可基于累积的随机延迟时间来检测伪造BLE通告器。因此,在无线通信系统中,累积间隔作为直到累积的随机延迟时间等于一定时间(例如,通告间隔,例如100ms)所消耗的时间来被检测。
在累积间隔等于通告间隔的情况下,如果基于时间戳之间的差值和通告间隔的长度执行模运算,接收设备可计算累积的随机延迟时间,而不管由于BLE通告分组丢失造成的影响。
下述是无线通信系统的总性能中的重要因数,累积间隔的时间标尺大于时间戳的错误时间标尺,当计算累积的随机延迟时间时,由于BLE通告分组丢失造成的影响可被忽略。
在图8中示出了接收设备1 811、接收设备2 813、接收设备3 815和接收设备4 817中的每个的特性。文中,接收设备1 811是基准设备。
参考图8,yx表示在时间t处的累积的随机延迟时间,x表示接收设备接收BLE通告分组的时间。进一步,Cn表示直到累积随机延迟的总和等于通告间隔的长度(即100ms,即累积间隔)所消耗的时间。
已经参考图8描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的累积间隔的特性的示例,将参考图9描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的累积间隔的特性的另一个示例。
图9示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的累积间隔的特性的另一个示例。
参考图9,将注意到的是图9中累积间隔的特性是表示为图表的累积间隔计算的结果。
接近平均累积间隔的结果经常随机发生,因此难以将结果用于检测伪造BLE通告器的比较操作。然而,在计算结果当中,几乎不会随机出现作为等于或大于平均值(该平均值通过一定的阈值实现)的值的峰标识。参考图9,将注意到的是阈值被示为“平均”,并且可以在每个接收设备中不同地设置。在图9中,垂直轴指示累积间隔的长度,水平轴指示时间。
因此,服务器可使用用于检测伪造BLE通告器的峰标识。
参考图9,可确定的是,接收设备A913,作为在基准设备911中出现峰标识的时刻在其中出现峰标识的设备,从原始BLE通告器接收BLE通告分组。
可替代地,可确定的是,接收设备B 913,作为在基准设备911中出现峰标识的时刻在其中不出现峰标识的设备,不从原始BLE通告器接收BLE通告分组。也就是说,服务器可以确定接收设备B 913从伪造BLE通告器中接收BLE通告分组。
已经参考图9描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的累积间隔的特性的另一个示例,将参考图10描述根据本公开实施方式的在支持蓝牙方案的无线通信系统中根据随机延迟时间来检测模式的过程。
图10示意性地示出了根据本公开实施方式的在支持蓝牙方案的无线通信系统中根据随机延迟时间来检测模式的过程。
参考图10,随机延迟时间可被容许至多0~10ms。参考图10,垂直轴指示累积间隔的长度,且水平轴指示时间。
如果使用在无线通信系统中容许的随机延迟时间,检测第一模式所需的时间为大约1200s(1011)。文中,模式表示用于累积间隔的模式,可基于模式来检测伪造BLE通告器,因此检测伪造BLE通告器所需的时间可根据检测模式所需的时间而改变。
如上所述,如果使用在无线通信系统中容许的随机延迟时间,检测第一模式所需的时间是长的,因此本公开的实施方式提出了一种用于改变容许的随机延迟时间以缩短检测第一模式所需的时间的方案。
例如,本公开的实施方式将在无线通信系统中所支持的容许随机延迟时间从当前使用的随机延迟时间0~10ms改变到0~20ms。也就是说,最大容许随机延迟时间从10ms增加到20ms。在这种情况下,检测第一模式所需的时间大约为1000s(1013)。
因此,服务器可在比根据无线通信系统中所容许的随机延迟时间(当前使用的0~10ms)来检测第一模式所需的时间更短的时间内来检测第一模式,且用于服务器检测伪造BLE通告器所需的时间可被减少。
又例如,本公开的实施方式将在无线通信系统中所支持的容许随机延迟时间从当前使用的随机延迟时间0~10ms改变到0~50ms。也就是说,最大容许随机延迟时间从10ms增加到50ms。在这种情况下,检测第一模式所需的时间大约为500s(1015)。
因此,服务器可在比根据无线通信系统中所容许的随机延迟时间(当前使用的0~10ms)来检测第一模式所需的时间更短的时间内来检测第一模式,且用于服务器检测伪造BLE通告器所需的时间可被减少。
同时,可基于检测第一模式所需的时间来加密BLE有效载荷,即BLE通告分组。这将在下面进行描述。
如果BLE通告器和服务器知道检测第一模式、模式、模式的周期等等所需的时间,BLE通告器可基于检测第一模式、模式、模式的周期等等所需的时间,对BLE通告分组执行加密操作。
例如,如图10中的1013所示,如果容许的随机延迟时间为0~10ms,检测第一模式所需的时间为1200秒,BLE通告器可使用数量1200对BLE通告分组执行加密操作。服务器知道检测第一模式所需的时间为1200秒,因此服务器可将使用数量1200进行加密的BLE通告分组解码。然而,如果攻击者(即伪造BLE通告器)捕获正在传播的BLE通告分组,服务器不能对捕获到的BLE通告分组进行解码。
如上所述,如果基于检测第一模式所需的时间来加密BLE有效载荷(即,BLE通告分组),可以提高无线通信系统的总安全性。
已经参考图10描述了根据本公开实施方式的在支持蓝牙方案的无线通信系统中根据随机延迟时间来检测模式的过程,将参考图11描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例。
图11示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例。
参考图11,将注意到的是图11中用于检测伪造BLE通告器的过程是通过考虑可发送BLE通告分组的设备(诸如可穿戴设备和标签)而执行的用于检测伪造BLE通告器的过程。
无线通信系统包括多个BLE通告器(例如原始BLE通告器1111和伪造BLE通告器1113)、多个扫描仪(例如扫描仪1115和扫描仪1117)和服务器1119。
原始BLE通告器1111和服务器1119安装特定应用,并且如果在原始BLE通告器1111和服务器1119中安装相同的应用,可以同时使用相同的随机延迟时间。
伪造BLE通告器1113是攻击者,并且表示广播伪造BLE通告分组的BLE通告器。
原始BLE通告器1111广播BLE通告分组。原始BLE通告器1111广播BLE通告分组以通知原始BLE通告器1111的存在。
伪造BLE通告器1113广播BLE通告分组。伪造BLE通告器1113广播BLE通告分组以隐藏伪造BLE通告器1113的存在。
扫描仪1115接收通过原始BLE通告器1111广播的BLE通告分组,并且存储用于BLE通告分组的时间戳。已经在上面描述了时间戳,因此这里将省略其详细描述。扫描仪1115将接收到的BLE通告分组和时间戳发送到服务器1119。
在从扫描仪1115中接收到BLE通告分组和时间戳之后,服务器1119存储接收到的时间戳并基于时间戳计算随机延迟时间或累积的随机延迟时间。已经在上面描述了在服务器1119中基于时间戳来计算随机延迟时间或累积的随机延迟时间的操作,因此这里将省略其详细描述。也就是说,如果在无线通信系统中没有时间戳错误,服务器1119计算随机延迟时间以基于该随机延迟时间来检测伪造BLE通告器,或者如果在无线通信系统中有时间戳错误,则计算累积的随机延迟时间以基于该累积的随机延迟时间来检测伪造BLE通告器,正如上文已描述的,并且在此省略对其的详细描述。
伪造BLE通告器1113接收通过原始BLE通告器1111广播的BLE通告分组,并且广播接收到的BLE通告分组。扫描仪1117接收通过伪造BLE通告器1113广播的BLE通告分组,并且存储用于BLE通告分组的时间戳。扫描仪1117将接收到的BLE通告分组和时间戳发送到服务器1119。
在从扫描仪1117中接收到BLE通告分组和时间戳之后,服务器1119基于接收到的时间戳计算随机延迟时间或累积的随机延迟时间。
下面将描述在服务器1119基于随机延迟时间检测伪造BLE通告器的情况下的操作。
服务器1119将基于从扫描仪1117中接收的时间戳而计算出的随机延迟时间和基于从扫描仪1115中接收到的时间戳而计算出的随机延迟时间与由服务器1119内部计算出的随机延迟时间进行比较。
服务器1119基于比较结果确定原始BLE通告器1111和伪造BLE通告器1113中的每个是否是伪造BLE通告器。
已经在上面描述了基于比较结果来确定原始BLE通告器1111和伪造BLE通告器1113中的每个是否是伪造BLE通告器的方案,因此这里将省略其详细描述。
如果伪造BLE通告器1113被确定为伪造BLE通告器,服务器1119将伪造警报分组发送到扫描仪1117。
下面将描述在服务器1119基于累积的随机延迟时间检测伪造BLE通告器的情况下的操作。
服务器1119将基于从扫描仪1117中接收的时间戳而计算出的累积的随机延迟时间和基于从扫描仪1115中接收到的时间戳而计算出的累积的随机延迟时间与由服务器1119内部计算出的累积的随机延迟时间进行比较。
服务器1119基于比较结果确定原始BLE通告器1111和伪造BLE通告器1113中的每个是否是伪造BLE通告器。
已经在上面描述了基于比较结果来确定原始BLE通告器1111和伪造BLE通告器1113中的每个是否是伪造BLE通告器的方案,因此这里将省略其详细描述。
如果伪造BLE通告器1113被确定为伪造BLE通告器,服务器1119将伪造警报分组发送到扫描仪1117。
已经参考图11描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例,将参考图12描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例。
图12示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例。
参考图12,将注意到的是图12中用于检测伪造BLE通告器的过程是通过考虑可发送BLE通告分组的设备(诸如可穿戴设备和标签)而执行的用于检测伪造BLE通告器的过程。
无线通信系统包括多个BLE通告器(例如原始BLE通告器1211和伪造BLE通告器1213)、多个扫描仪(例如基准扫描仪1215和伪造扫描仪1217)和服务器1219。
在操作1221,原始BLE通告器1211广播BLE通告分组。在操作1223,基准扫描仪1215接收通过原始BLE通告器1211广播的BLE通告分组,并且存储用于BLE通告分组的时间戳。在操作1225,基准扫描仪1215将接收到的BLE通告分组和用于BLE通告分组的时间戳发送到服务器1219。
在从基准扫描仪1215中接收到BLE通告分组和时间戳之后,服务器1219存储从基准扫描仪1215中接收到的时间戳并在操作1227处基于时间戳计算随机延迟时间或累积的随机延迟时间。已经在上面描述了在服务器1219中基于时间戳来计算随机延迟时间或累积的随机延迟时间的操作,因此这里将省略其详细描述。也就是说,如果在无线通信系统中没有时间戳错误,服务器1219计算随机延迟时间以基于该随机延迟时间来检测伪造BLE通告器,或者如果在无线通信系统中有时间戳错误,则计算累积的随机延迟时间以基于该累积的随机延迟时间来检测伪造BLE通告器,正如上文已描述的,并且在此省略对其的详细描述。
在操作1229,伪造BLE通告器1213广播伪造的BLE通告分组。在操作1231,伪造扫描仪1217接收通过伪造BLE通告器1213广播的BLE通告分组,并且存储用于接收到的BLE通告分组的时间戳。在操作1233,伪造扫描仪1217将接收到的BLE通告分组和用于接收到的BLE通告分组的时间戳发送到服务器1219。
在从伪造扫描仪1217中接收到BLE通告分组和时间戳之后,服务器1219存储从伪造扫描仪1217中接收到的时间戳并在操作1234处基于时间戳计算随机延迟时间或累积的随机延迟时间。
下面将描述在服务器1219基于在服务器1219中的随机延迟时间来检测伪造BLE通告器的情况下的操作1235。
在操作1235,服务器1219将基于从扫描仪1217中接收的时间戳而计算出的随机延迟时间和基于从扫描仪1215中接收到的时间戳而计算出的随机延迟时间与由服务器1219内部计算出的随机延迟时间进行比较。
服务器1219基于比较结果确定原始BLE通告器1211和伪造BLE通告器1213中的每个是否是伪造BLE通告器。
已经在上面描述了基于比较结果来确定原始BLE通告器1211和伪造BLE通告器1213中的每个是否是伪造BLE通告器的方案,因此这里将省略其详细描述。
在操作1237,如果伪造BLE通告器1213被确定为伪造BLE通告器,服务器1219将伪造警报分组发送到扫描仪1217。
下面将描述在服务器1219基于累积的随机延迟时间检测伪造BLE通告器的情况下的操作1235。
在操作1235,服务器1219将基于从扫描仪1217中接收到的时间戳而计算出的累积的随机延迟时间和基于从扫描仪1215中接收到的时间戳而计算出的累积的随机延迟时间与由服务器1219内部计算出的累积的随机延迟时间进行比较。
服务器1219基于比较结果确定原始BLE通告器1211和伪造BLE通告器1213中的每个是否是伪造BLE通告器。
已经在上面描述了基于比较结果来确定原始BLE通告器1211和伪造BLE通告器1213中的每个是否是伪造BLE通告器的方案,因此这里将省略其详细描述。
在操作1237,如果伪造BLE通告器1213被确定为伪造BLE通告器,服务器1219将伪造警报分组发送到扫描仪1217。
已经参考图12描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的用于检测伪造BLE通告器的过程的又一个示例,将参考图13描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的示例。
图13示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的示例。
参考图13,当具有接收设备的用户进入商店时,接收设备可在商店中管理的BLE通告器处自动登记。在这种情况下,接收设备接收由BLE通告器广播的BLE通告分组(例如,信标信号),因此接收设备可以执行与接收到的BLE通告分组相对应的操作。参考图13,将假设当接收设备接收到信标信号时,在商店中的可用点被自动提供给接收设备。
如果BLE通告器是伪造BLE通告器,即使商店不向接收设备提供点,也可能发生点被提供给接收设备的情况。因此,根据本公开的实施方式,在商店中管理的服务器可通过基于用于检测伪造BLE通告器的方案检测伪造BLE通告器来避免这种情况。
已经参考图13描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的示例,将参考图14描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的另一个示例。
图14示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的另一个示例。
参考图14,在无线通信系统使用Wi-Fi方案的情况下,检测到流氓客户端是用于增强总系统性能的重要因数。
因此,在使用Wi-Fi方案的环境中,访问点(AP)可以检测基于从伪造BLE通告器接收的BLE通告分组对AP进行访问的客户端,即,对AP进行访问的客户端当中的伪造MAC地址。因此,使用伪造MAC地址的客户端不能访问AP,并且无线通信系统的总性能得以增强。
已经参考图14描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的另一个示例,将参考图15描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的又一个示例。
图15示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的又一个示例。
参考图15,近来在大学中,在教室中预先注册学生的用户终端,并且当确定用户终端在讲座时间进入教室时,自动检查到参加了讲座。也就是说,当用户终端接收由布置在教室处的BLE通告器发送的BLE通告分组时,确定学生参加了讲座。
如果BLE通告器是伪造BLE通告器,即使特定的学生没有参加讲座,也会有确定特定的学生参加了讲座的情况发生。因此,根据本公开的实施方式,在教室中管理的服务器可通过基于用于检测伪造BLE通告器的方案检测伪造BLE通告器来避免这种情况。
已经参考图15描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的又一个示例,将参考图16描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的又一个示例。
图16示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的又一个示例。
参考图16,在公司内每个区域不同地设置访问权限级别,如果不合乎特定区域的访问权限级别的用户设备访问了特定的区域,可发送警报消息。也就是说,布置在每个区域的服务器接收由用户设备(例如,包含在雇员ID卡中的用户设备)广播的信标信号,以基于接收到的信标信号确定是否向用户设备发送警报消息。文中,用户设备是BLE通告器。
如果BLE通告器是伪造BLE通告器,即使雇员访问了特定的区域,也会有允许访问了不合乎雇员的访问权限级别的特定区域的情况发生。因此,根据本公开的实施方式,在每个区域管理的服务器可通过基于用于检测伪造BLE通告器的方案检测伪造BLE通告器来避免这种情况。
已经参考图16描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中使用的用于检测伪造通告器的过程实例的又一个示例,将参考图17描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基准设备和服务器之间的验证过程。
图17示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基准设备和服务器之间的验证过程。
参考图17,无线通信系统包括BLE通告器1711、设备1713、验证服务器1715和业务服务器1717。
设备1713是用于BLE通告器1711的基准设备。例如,BLE通告器1711可以是布置在教室中的BLE通告器,设备1713可以是教授使用的用户设备。
设备1713预先利用服务器(即验证服务器1715和业务服务器1717)执行验证过程。也就是说,设备1713预先利用验证服务器1715执行用户注册操作,以及如果必要,利用业务服务器1717执行验证过程。如果在设备1713和验证服务器1715之间完成了用户注册操作,加密密钥将被分配给设备1713。
下面将描述在设备1713和业务服务器1717之间执行的验证过程。
设备1713将验证请求消息发送到业务服务器1717。在接收到验证请求消息之后,业务服务器1717将用于请求对设备1713进行验证的验证请求消息发送到验证服务器1715。
在接收到用于请求对设备1713进行验证的验证请求消息之后,验证服务器1715基于存储在验证服务器1715中的关于设备1713的消息,执行用于设备1713的验证操作。如上所述,已经执行了用于设备1713的验证操作,验证服务器1715将指示设备1713的验证被允许的验证允许消息发送到业务服务器1717。
在从验证服务器1715中接收到验证允许消息之后,业务服务器1717将指示设备1713的验证被允许的验证允许消息发送到设备1713。此时,用于设备的加密密钥与验证允许消息一起被发送。
在接收到BLE通告分组时,设备1713基于接收到的加密密钥对BLE通告分组进行加密,以将加密的BLE通告分组与设备1713的ID一起发送。
如果执行了如图17中所描述的验证过程,可以提高无线通信系统的总安全性能。
已经参考图17描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中基准设备和服务器之间的验证过程,将参考图18描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的接收设备的内部结构。
图18示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的接收设备的内部结构。
参照图18,接收设备1800可使用通信模块、连接器和耳机连接插口中的至少一个与外部电子设备(图18中未示出)连接。电子设备可包括能够从接收设备1800移除并且能够以有线方式与接收设备1800连接的各种设备中的一个,诸如例如耳机、外接扬声器、通用串行总线(USB)存储器、充电设备、支架/停靠栏,数字多媒体广播(DMB)天线,移动支付相关的设备,健康管理设备(血压监视器等),游戏控制台,车辆导航设备等等。
外部电子设备可以是无线可连接的蓝牙通信设备、近场通信(NFC)设备、Wi-Fi直接通信设备、无线AP等中的一个。接收设备1800可以以有线或无线方式与服务器或另一通信设备(诸如例如蜂窝电话、智能电话、平板PC、台式PC和服务器中的一个)连接。
接收设备1800包括相机处理器1811、图像处理器1813、显示器1815、控制器1817、射频(RF)处理器1819、数据处理器1821、存储器1823、音频处理器1825和按键输入单元1827。
RF处理器1819负责接收设备1800的无线电通信。RF处理器1819包括用于对发送信号进行上变频并放大上变频信号的RF发送机,以及用于对接收信号进行低噪声放大并对经放大的信号进行下变频的RF接收机。
数据处理器1821包括用于对发送信号进行编码和调制的发送机,以及用于对接收到的信号进行解调和解码的接收机。换句话说,数据处理器1821可包括调制器/解调器(MODEM)和编码器/解码器(CODEC)。CODEC包括用于处理分组数据的数据CODEC和用于处理诸如语音的音频信号的音频CODEC。
音频处理器1825使用扬声器1829播放从数据处理器1821中的音频CODEC中输出的接收到的音频信号,并且将由麦克风1831拾取的发送音频信号传输到数据处理器1821中的音频CODEC。
按键输入单元1827包括用于输入数字和字符信息的数字/字符键和用于设置各种功能的功能键。
存储器1823可包括程序存储器、数据存储器等。程序存储器可存储用于控制接收设备1800的常用操作的程序。根据本公开的实施方式,存储器1823可存储与检测伪造BLE通告器的操作相关的程序。数据存储器可临时存储在这些程序的运行期间所生成的数据。
存储器1823可实现为任意数据存储设备,诸如只读存储器(ROM)、随机存取存储器(RAM)和存储卡(例如,安全数字(SD)卡,以及记忆棒)。存储器1823可包括非易失性存储器、易失性存储器、硬盘驱动器(HDD)或固态驱动器(SSD)。
存储器1823还可存储各种功能的应用,诸如导航、视频通信、游戏、基于时间的警报应用、用于提供与应用相关的图形用户界面(GUI)的图像、用户信息,文档、与用于处理触摸输入的方法相关的数据库或数据、背景图像(例如,菜单屏幕,待机屏幕等)、用于驱动接收设备1800所需要的操作程序和由相机处理器1811捕获的图像。
存储器1823是通过机器(例如,计算机)读取的媒体。文中,术语“机器可读介质”包括用于向机器提供数据以允许机器运行具体功能的介质。存储器1823可包括非易失性媒体和易失性媒体。这样的介质需要具有实体类型,以便传送到介质的命令可以通过利用机器读取命令的物理工具来检测。
机器可读介质可包括但不限于软盘、可折叠磁盘、硬盘、磁带、压缩光盘ROM(CD-ROM)、光盘、穿孔卡、纸质磁带、RAM,可编程ROM(PROM)、可擦除可编程ROM(EPROM)和快闪EPROM中的至少一个。
控制器1817控制接收设备1800的整体操作。根据本公开的实施方式,控制器1817执行与检测伪造BLE通告器的操作相关的操作。可以以之前参考图1A和图1B以及图2到图17所描述的方式来执行根据本公开的实施方式的与检测伪造BLE通告器的操作相关的操作,因此,这里将省略其详细描述。虽然控制器1817被示为一个单元,应注意的是控制器1817可嵌入一个或多个处理器中,这将不脱离本公开的教义。
相机处理器1811包括用于捕获图像并将捕获的光学图像信号转换为电信号的相机传感器,以及用于将由相机传感器捕获的模拟图像信号转换为数字数据的信号处理器。相机传感器可被假设为电荷耦合器件(CCD)或互补型金属氧化物半导体(CMOS)传感器,且信号处理器可利用数字信号处理器(DSP)来实现。相机传感器和信号处理器可以以集成的方式或以分离的方式实现。
图像处理器1813执行图像信号处理(ISP)以将从相机处理器1811输出的图像信号显示在显示器1815上。ISP可包括伽马校正、插值、空间变化、图像效果、图像缩放、自动白平衡(AWB)、自动曝光(AE)和自动对焦(AF)。图像处理器1813在逐帧的基础上处理从相机处理器1811中输出的图像信号,并且根据显示器1815的特性和尺寸输出帧图像数据。
图像处理器1813包括视频编解码器,其通过预设的编码方案将在显示器1815上显示的帧图像数据进行压缩,并将压缩后的帧图像数据解压缩为原始的帧图像数据。视频编解码器可包括联合图像专家组(JPEG)编解码器、运动图像专家组4(MPEG4)编解码器和小波编解码器。假设图像处理器1813具有屏上显示(OSD)功能,并且可在控制器1817的控制下根据所显示的屏幕的尺寸输出OSD数据。
显示器1815在其屏幕上显示从图像处理器1813中输出的图像信号和从控制器1817中输出的用户数据。显示器1815可包括液晶显示器(LCD)。在这种情况下,显示器1815可包括LCD控制器、能够存储图像数据的存储器和LCD面板。当以触摸屏的方式实现时,LCD可用作输入单元。在这种情况下,可在显示器1815上显示与按键输入单元1827上的那些键相同的键。
如果显示器1815被实现为触摸屏,显示器1815将与用户图形接口的至少一个输入相对应的模拟信号输出到控制器1817。
显示器1815通过用户的身体(例如,包括拇指的手指)或按键输入单元1827(例如,触控笔或电子笔)接收至少一个用户输入。
显示器1815接收关于一次触摸的连续运动(例如,拖动)。显示器1815将与连续运动相对应的模拟信号输出到控制器1817。
在本公开的实施方式中,触摸还可包括非接触触摸(例如,当用户输入工具位于例如1cm的距离内时),其中可在不与显示器1815直接接触的情况下检测到用户输入工具。触摸还可包括显示器1815与手指或按键输入单元1827之间的直接接触。距离显示器1815可检测到用户输入工具的距离或间隔可根据接收设备1800的能力或结构来改变。具体地,为了单独地检测基于与用户输入工具的接触的直接接触事件和间接接触事件(即,悬停事件),显示器1815可被配置为对于在直接接触事件和悬停事件中检测的值(例如,模拟电压值或电流值),输出不同的值。
显示器1815可实现为例如电阻型、电容型、红外型、声波型或其组合。
显示器1815可包括至少2个能够感测手指或按键输入单元1827的触摸、接近的触摸面板,以接收由手指或按键输入单元1827生成的输入。至少2个触摸面板向控制器1817提供不同的输出值。因此,控制器1817将从至少2个触摸屏面板中输入的值进行不同地分辨,以识别来自显示器1815的输入是通过手指生成的输入还是通过按键输入单元1827生成的输入。
控制器1817将从显示器1815中接收的模拟信号转换为数字信号,并使用数字信号控制显示器1815。例如,控制器1817可响应于直接触摸事件或悬停事件来控制在显示器1815上显示的将被选择或运行的快捷图标(图18中未示出)。
控制器1817通过检测通过显示器1815输出的值(例如,电流值),分辨悬停间隔或距离以及用户输入位置,并将分辨出的距离转换为数字信号(例如,Z坐标)。控制器1817还可通过检测通过显示器1815输出的值,检测由用户输入工具施加到显示器1815的压力,并将检测到的压力转换为数字信号。
尽管在图18中作为单独的单元示出了相机处理器1811、图像处理器1813、显示器1815、控制器1817、RF处理器1819、数据处理器1821、存储器1823、音频处理器1825和按键输入单元1827,但是应当理解的是这仅仅是为了便于描述。换句话说,相机处理器1811、图像处理器1813、显示器1815、控制器1817、RF处理器1819、数据处理器1821、存储器1823、音频处理器1825和按键输入单元1827中的两个或更多个可并入单个单元中。
可替代地,接收设备1800可利用一个处理器来实现。
已经参考图18描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的接收设备的内部结构,将参考图19描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的BLE通告器的内部结构。
图19示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的BLE通告器的内部结构。
参考图19,BLE通告器1900包括相机处理器1911、图像处理器1913、显示器1915、控制器1917、RF处理器1919、数据处理器1921、存储器1923、音频处理器1925和按键输入单元1927。
相机处理器1911、图像处理器1913、显示器1915、控制器1917、RF处理器1919、数据处理器1921、存储器1923、音频处理器1925、按键输入单元1927、扬声器1929和麦克风1931中的每个执行与图18中示出的相机处理器1811、图像处理器1813、显示器1815、控制器1817、RF处理器1819、数据处理器1821、存储器1823、音频处理器1825、按键输入单元1827、扬声器1829和麦克风1831中的每个的操作类似的操作,因此这里将省略其描述。
进一步,下面将描述控制器1917和存储器1923。
存储器1923可包括程序存储器、数据存储器等。程序存储器可存储用于控制BLE通告器1900的常用操作的程序。根据本公开的实施方式,存储器1923可存储与检测伪造BLE通告器的操作相关的程序。数据存储器可临时存储在这些程序的运行期间所生成的数据。
控制器1917控制BLE通告器1900的整体操作。根据本公开的实施方式,控制器1917执行与检测伪造BLE通告器的操作相关的操作。可以以之前参考图1A和图1B以及图2到图17所描述的方式执行根据本发明的实施方式的与检测伪造BLE通告器的操作相关的操作,因此,这里将省略其详细描述。虽然控制器1917被示为一个单元,应注意的是控制器1917可嵌入一个或多个处理器中,这将不脱离本公开的教义。
尽管在图19中作为单独的单元示出了相机处理器1911、图像处理器1913、显示器1915、控制器1917、RF处理器1919、数据处理器1921、存储器1923、音频处理器1925和按键输入单元1927,但是应当理解的是这仅仅是为了便于描述。换句话说,相机处理器1911、图像处理器1913、显示器1915、控制器1917、RF处理器1919、数据处理器1921、存储器1923、音频处理器1925和按键输入单元1927中的两个或更多个可被并入单个单元中。
可替代地,BLE通告器1900可利用一个处理器来实现。
已经参考图19描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的BLE通告器的内部结构,将参考图20描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的服务器的内部结构。
图20示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的服务器的内部结构。
参考图20,服务器2000包括发送器2011、控制器2013、接收器2015和存储器2017。
控制器2013控制服务器2000的整体操作。更具体地,根据本公开的实施方式,控制器2013控制服务器2000执行与检测伪造BLE通告器的操作相关的操作。以参考图1A和图1B以及图2到图17所描述的方式执行根据本公开的实施方式的与检测伪造BLE通告器的操作相关的操作,这里将省略其描述。
发送器2011在控制器2013的控制下将各种信号和各种消息等等发送到包括在无线通信系统中的接收设备、BLE通告器等等。已经在图1A和图1B以及图2至图17中描述了在发送器2011中发送的各种信号和各种消息等等,这里将省略其描述。
接收器2015在控制器2013的控制下从包括在无线通信系统中的接收设备、BLE通告器等等中接收各种信号、各种消息等等。已经在图1A和图1B以及图2至图17中描述了在接收器2015中接收的各种信号、各种消息等等,这里将省略其描述。
存储器2017存储与操作相关的程序、各种数据等等,其中所述操作与根据本公开的实施方式的服务器2000在控制器2013的控制下执行的检测伪造BLE通告器的操作相关。
存储器2017存储接收器2015从接收设备、BLE通告器等等中接收的各种信号和各种消息。
尽管在图20中作为单独的单元示出了发送器2011、控制器2013、接收器2015和存储器2017,但是应当理解的是这仅仅是为了便于描述。换句话说,发送器2011、控制器2013、接收器2015和存储器2017中的两个或更多个可被并入单个单元中。服务器2000可利用一个处理器来实现。
已经参考图20描述了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的服务器的内部结构,将参考图21描述根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的扫描仪的内部结构。
图21示意性地示出了根据本公开的实施方式的在支持蓝牙方案的无线通信系统中的扫描仪的内部结构。
参考图21,扫描仪2100包括发送器2111、控制器2113、接收器2115和存储器2117。
控制器2113控制扫描仪2100的整体操作。更具体地,根据本公开的实施方式,控制器2113控制扫描仪2100执行与检测伪造BLE通告器的操作相关的操作。以参考图1A和图1B以及图2到图17所描述的方式来执行根据本公开的实施方式的与检测伪造BLE通告器的操作相关的操作,这里将省略其描述。
发送器2111在控制器2113的控制下将各种信号和各种消息等等发送到包括在无线通信系统中的接收设备、BLE通告器、服务器等等。已经在图1A和图1B以及图2至图17中描述了在发送器2111中发送的各种信号、各种消息等等,这里将省略其描述。
接收器2115在控制器2113的控制下从包括在无线通信系统中的接收设备、BLE通告器、服务器等等中接收各种信号、各种消息等等。已经在图1A和图1B以及图2至图17中描述了在接收器2115中接收的各种信号、各种消息等等,这里将省略其描述。
存储器2117存储与操作相关的程序、各种数据等等,其中所述操作与根据本公开的实施方式的扫描仪2100在控制器2113的控制下执行的检测伪造BLE通告器的操作相关。
存储器2117存储接收器2115从接收设备、BLE通告器、服务器等接收的各种信号和各种消息。
尽管在扫描仪2100中作为单独的单元描述了发送器2111、控制器2113、接收器2115和存储器2117,但是应当理解的是这仅仅是为了便于描述。换句话说,发送器2111、控制器2113、接收器2115和存储器2117中的两个或更多个可被并入单个单元中。扫描仪2100可利用一个处理器来实现。
根据本公开的各种实施方式,提供了一种在无线通信系统中用于通过服务器检测伪造通告器的方法。该方法包括基于从基准设备接收到的通告分组的时间戳检测基准设备的随机延迟时间或累积间隔;基于从接收设备接收到的通告分组的时间戳检测不同于基准设备的接收设备的随机延迟时间或累积间隔;以及基于基准设备的随机延迟时间和接收设备的随机延迟时间确定广播从接收设备接收到的通告分组的通告器是否是伪造通告器,或基于基准设备的累积间隔和接收设备的累积间隔确定广播从接收设备接收到的通告分组的通告器是否是伪造通告器。
在实施中,基于基准设备的随机延迟时间和接收设备的随机延迟时间确定广播从接收设备接收到的通告分组的通告器是否是伪造通告器包括:如果基准设备的随机延迟时间和接收设备的随机延迟时间之间的差值等于或大于一定的阈值时间,将广播从接收设备接收到的通告分组的通告器确定为伪造通告器。
在实施中,该方法进一步包括如果广播从接收设备中接收到的通告分组的通告器是伪造通告器,则将伪造警报分组发送到接收设备,所述伪造警报分组做出如下警报,即,广播从接收设备中接收到的通告分组的通告器是伪造通告器。
在实施中,基于从基准设备中接收到的通告分组的时间戳检测基准设备的随机延迟时间包括:基于基准设备在第一时间接收到的通告分组的时间戳、基于基准设备在第二时间接收到的通告分组的时间戳和在无线通信系统中所支持的通告间隔来检测基准设备的随机延迟时间,其中通告间隔表示设置至少一个通告信道所用的周期。
在实施中,从基准设备接收到的时间戳指示基准设备已经完成了对通告分组的处理操作的时间。
在实施中,基于从接收设备中接收到的通告分组的时间戳检测接收设备的随机延迟时间包括:基于接收设备在第一时间接收到的通告分组的时间戳、基于接收设备在第二时间接收到的通告分组的时间戳和在无线通信系统中所支持的通告间隔来检测接收设备的随机延迟时间,其中通告间隔表示设置至少一个通告信道所用的周期。
在实施中,从接收设备中接收到的时间戳指示接收设备已经完成了对通告分组的处理操作的时间。
在实施中,基准设备是保证从原始通告器接收通告分组的设备。
在实施中,基于基准设备的累积间隔和接收设备的累积间隔确定广播从接收设备中接收到的通告分组的通告器是否是伪造通告器包括:如果基准设备的累积间隔和接收设备的累积间隔之间的差值等于或大于一定的阈值时间,将广播从接收设备中接收到的通告分组的通告器确定为伪造通告器。
在实施中,基于在基准设备中接收到的通告分组的时间戳检测基准设备的累积间隔包括:将基于从基准设备中接收到的通告分组的时间戳所产生的累积的随机延迟时间等于通告间隔的间隔检测为累积间隔,其中通告间隔表示设置至少一个通告信道所用的周期。
在实施中,基于从接收设备接收到的通告分组的时间戳检测接收设备的累积间隔包括:将基于在接收设备中接收到的通告分组的时间戳所产生的累积的随机延迟时间等于通告间隔的间隔检测为累积间隔,其中通告间隔表示设置至少一个通告信道所用的周期。
根据本公开的各种实施方式,提供了一种无线通信系统中的基准设备的操作方法。该操作方法包括接收通过原始通告器广播的通告分组;将通告分组和用于通告分组的时间戳发送到服务器。
在实施中,时间戳指示已经完成对了通告分组的处理操作的时间。
在实施中,基准设备是保证从原始通告器中接收通告分组的设备。
根据本公开的各种实施方式,提供了一种无线通信系统中的接收设备的操作方法。该操作方法包括接收通过通告器广播的通告分组;将通告分组和用于通告分组的时间戳发送到服务器;以及从服务器接收对通告器是伪造通告器进行警报的伪造警报分组。
在实施中,时间戳指示已经完成了对通告分组的处理操作的时间。
在实施中,如果基准设备的随机延迟时间和接收设备的随机延迟时间之间的差值等于或大于阈值时间,则在服务器将通告器确定为伪造通告器时发送伪造警报分组,服务器基于从基准设备接收到的通告分组的时间戳确定基准设备的随机延迟时间,且服务器基于从接收设备接收到的通告分组的时间戳确定接收设备的随机延迟时间。
在实施中,基准设备是保证从原始通告器接收通告分组的设备。
在实施中,如果基准设备的累积间隔和接收设备的累积间隔之间的差值等于或大于阈值时间,则在服务器将通告器确定为伪造通告器时发送伪造警报分组,服务器基于从基准设备接收到的通告分组的时间戳确定基准设备的累积间隔,且服务器基于从接收设备接收到的通告分组的时间戳确定接收设备的累积间隔。
在实施中,基准设备的累积间隔是基于在基准设备中接收到的通告分组的时间戳所生成的累积的随机延迟时间等于通告间隔的间隔,接收设备的累积间隔是基于在接收设备中接收到的通告分组的时间戳所生成的累积的随机延迟时间等于通告间隔的间隔,其中通告间隔表示设置至少一个信道所用的周期。
根据本公开的各种实施方式,提供了一种无线通信系统中的原始通告器的操作方法。该操作方法包括广播通告分组,以使得接收通告分组的基准扫描仪将通告分组和用于通告分组的时间戳发送到服务器。
在实施中,时间戳指示已经完成了对通告分组的处理操作的时间。
根据本公开的各种实施方式,提供了一种在无线通信系统中的原始通告器。原始通告器包括被配置为广播通告分组的处理器,以使得接收通告分组的基准扫描仪将通告分组和用于通告分组的时间戳发送到服务器。
在实施中,时间戳指示已经完成对通告分组的处理操作的时间。
从前面的描述显而易见,本公开的实施方式使得能够在无线通信系统中检测伪造通告器。
本公开的实施方式使得能够在无线通信系统中检测伪造通告器从而提高安全性。
本公开的实施方式使得能够在无线通信系统中基于随机延迟时间检测伪造通告器。
本公开的实施方式使得能够在无线通信系统中基于时间戳检测伪造通告器。
本公开的实施方式使得能够在无线通信系统中检测伪造通告器而不改变现有的通告分组格式。
本公开的某些方面还可被实现为在非暂时性计算机可读记录介质上的计算机可读代码。非暂时性计算机可读记录介质是可以存储数据的任何数据存储设备,随后其可以由计算机系统读取。非暂时性计算机可读记录介质的示例包括ROM、RAM、高密度磁盘ROM(CD-ROM)、磁带、软盘、光学数据存储设备和载波(诸如通过互联网进行的数据传输)。非暂时性计算机可读记录介质还可以分布在网络耦合的计算机系统上,以使得计算机可读代码以分布式的方式存储和运行。另外,用于实现本公开的功能性的程序、代码和代码段可以由本公开所属领域的技术程序员容易地解释。
可以理解的是根据本公开的实施方式的方法和装置可以通过硬件、软件和/或其组合来实现。软件可存储在非易失性存储器中,例如可擦除或可重写ROM中,存储器中,例如RAM、存储器芯片、存储器设备或存储器集成电路(IC)中,或光学或磁性可记录的非暂时性机器可读(例如,计算机可读)存储介质(例如,CD、DVD、磁盘、磁带等)中。根据本公开的实施方式的方法和装置可以由包括控制器和存储器的计算机或移动终端来实现,存储器可以是适于存储包括用于实现本公开的各种实施方式的指令的程序的非暂时性机器可读的(例如,计算机可读的)存储介质的示例。
本公开可包括包含了用于实现由所附权利要求限定的装置和方法的代码的程序,以及存储程序的非暂时性机器可读(例如,计算机可读)存储介质。程序可通过任何媒体被电子地传输,诸如通信信号,可经由有线和/或无线连接来传输,以及本公开可包括它们的等同物。
根据本公开的实施方式的装置可从程序提供设备接收程序并存储该程序,所述程序提供设备通过有线或无线连接到该装置。程序提供设备可包括存储器,用于存储指导执行已经安装的内容保护方法的指令、该内容保护方法所需的信息等等;通信单元,用于执行与图形处理设备的有线或无线通信;以及控制器,用于基于图形处理设备的请求将相关程序发送到发送/接收设备或自动地将相关程序发送到发送/接收设备。
虽然已经参考本公开的各种实施方式示出和描述了本公开,但是本领域技术人员将理解的是在不脱离由所附权利要求及其等同物所限定的本公开精神和范围的情况下,可以在其中进行形式和细节上的各种改变。

Claims (14)

1.一种无线通信系统中的服务器,所述服务器包括:
至少一个处理器,被配置为:
基于从基准设备中所接收的通告分组的时间戳,检测所述基准设备的随机延迟时间或累积间隔,
基于从接收设备中所接收的通告分组的时间戳,检测不同于所述基准设备的所述接收设备的随机延迟时间或累积间隔,
基于所述基准设备的随机延迟时间和所述接收设备的随机延迟时间,确定广播从所述接收设备中所接收的通告分组的通告器是否是伪造通告器,或
基于所述基准设备的累积间隔和所述接收设备的累积间隔,确定广播从所述接收设备中所接收的通告分组的通告器是否是伪造通告器。
2.如权利要求1所述的服务器,其中所述至少一个处理器进一步被配置为,如果所述基准设备的随机延迟时间和所述接收设备的随机延迟时间之间的差值等于或大于阈值时间,则将广播从所述接收设备中所接收的通告分组的通告器确定为伪造通告器。
3.如权利要求1所述的服务器,进一步包括发送器,
其中所述至少一个处理器进一步被配置为,如果广播从所述接收设备中所接收的通告分组的通告器是伪造通告器,则控制所述发送器将伪造警报分组发送到所述接收设备,所述伪造警报分组对广播从所述接收设备中所接收的通告分组的通告器是伪造通告器进行警报。
4.如权利要求1所述的服务器,
其中所述至少一个处理器进一步被配置为,基于在第一时间在所述基准设备中所接收的通告分组的时间戳、在第二时间在所述基准设备中所接收的通告分组的第二时间戳以及所述无线通信系统中所支持的通告间隔来检测所述基准设备的随机延迟时间,以及
其中所述通告间隔表示设置至少一个通告信道所用的周期。
5.如权利要求1所述的服务器,
其中所述至少一个处理器进一步被配置为,基于在第一时间在所述接收设备中所接收的通告分组的时间戳、在第二时间在所述接收设备中所接收的通告分组的第二时间戳以及在所述无线通信系统中所支持的通告间隔来检测所述接收设备的随机延迟时间,以及
其中所述通告间隔表示设置至少一个通告信道所用的周期。
6.如权利要求1所述的服务器,其中所述至少一个处理器进一步被配置为,如果所述基准设备的累积间隔和所述接收设备的累积间隔之间的差值等于或大于阈值时间,则将广播从所述接收设备中所接收的通告分组的通告器确定为伪造通告器。
7.如权利要求1所述的服务器,
其中所述至少一个处理器进一步被配置为,将基于在所述基准设备中所接收的通告分组的时间戳所生成的累积的随机延迟时间等于通告间隔时的间隔检测为所述累积间隔,以及
其中所述通告间隔表示设置至少一个通告信道所用的周期。
8.如权利要求1所述的服务器,
其中所述至少一个处理器进一步被配置为,将基于在所述接收设备中所接收的通告分组的时间戳所生成的累积的随机延迟时间等于通告间隔时的间隔检测为所述累积间隔,以及
其中所述通告间隔表示设置至少一个通告信道所用的周期。
9.一种无线通信系统中的基准设备,所述基准设备是保证从原始通告器中接收通告分组的设备,所述基准设备包括:
接收器;
发送器;以及
至少一个处理器,被配置为:
控制所述接收器接收通过原始通告器广播的通告分组,以及
控制所述发送器将所述通告分组和用于所述通告分组的时间戳发送到服务器。
10.如权利要求9所述的基准设备,其中所述时间戳指示已经完成对所述通告分组的处理操作时的时间。
11.一种无线通信系统中的接收设备,所述接收设备包括:
接收器;
发送器;以及
至少一个处理器,被配置为:
控制所述接收器接收通过通告器广播的通告分组,
控制所述发送器将所述通告分组和用于所述通告分组的时间戳发送到服务器,以及
控制所述接收器从所述服务器中接收对所述通告器是伪造通告器进行警报的伪造警报分组,其中,基于基准设备的随机延迟时间和所述接收设备的随机延迟时间之间的差值等于或大于阈值时间,在所述服务器将所述通告器确定为伪造通告器时,发送所述伪造警报分组。
12.如权利要求11所述的接收设备,
其中基于从所述基准设备中所接收的通告分组的时间戳来确定所述基准设备的随机延迟时间,以及
其中基于从所述接收设备中所接收的通告分组的时间戳来确定所述接收设备的随机延迟时间。
13.如权利要求11所述的接收设备,
其中如果基准设备的累积间隔和所述接收设备的累积间隔之间的差值等于或大于阈值时间,则在所述服务器将所述通告器确定为伪造通告器时,发送所述伪造警报分组,
其中基于从所述基准设备中所接收的通告分组的时间戳来确定所述基准设备的累积间隔,以及
其中基于从所述接收设备中所接收的通告分组的时间戳来确定所述接收设备的累积间隔。
14.如权利要求13所述的接收设备,
其中所述基准设备的累积间隔是基于在所述基准设备中所接收的通告分组的时间戳所生成的累积的随机延迟时间等于通告间隔时的间隔,
其中所述接收设备的累积间隔是基于在所述接收设备中所接收的通告分组的时间戳所生成的累积的随机延迟时间等于所述通告间隔时的间隔,以及
其中所述通告间隔表示设置至少一个信道所用的周期。
CN201710012710.XA 2016-01-08 2017-01-09 在无线通信系统中用于检测伪造通告器的装置和方法 Expired - Fee Related CN106961655B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020160002889A KR102389576B1 (ko) 2016-01-08 2016-01-08 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법
KR10-2016-0002889 2016-01-08

Publications (2)

Publication Number Publication Date
CN106961655A CN106961655A (zh) 2017-07-18
CN106961655B true CN106961655B (zh) 2021-01-22

Family

ID=59273896

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710012710.XA Expired - Fee Related CN106961655B (zh) 2016-01-08 2017-01-09 在无线通信系统中用于检测伪造通告器的装置和方法

Country Status (6)

Country Link
US (3) US9929925B2 (zh)
EP (1) EP3342201B1 (zh)
JP (1) JP6986513B2 (zh)
KR (1) KR102389576B1 (zh)
CN (1) CN106961655B (zh)
WO (1) WO2017119769A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102389576B1 (ko) * 2016-01-08 2022-04-22 삼성전자주식회사 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법
US20170290535A1 (en) 2016-04-08 2017-10-12 Medtronic Minimed, Inc. Analyte sensor with indicators
US10039057B1 (en) * 2017-06-06 2018-07-31 Hong Kong Applied Science And Technology Research Institute Co., Ltd. Optimized deployment of BLE network and power efficient and secure management of data exchange between BLE devices
US11165866B2 (en) 2018-01-09 2021-11-02 Stel Life, Inc. Secure wireless communication platform
US11802936B2 (en) * 2018-01-15 2023-10-31 Sony Network Communications Europe B.V. Determining a position of a device with respect to another device
US11330431B2 (en) 2018-03-28 2022-05-10 Denso International America, Inc. Targeted advertising with privacy and anti-replay protection
CN108540502A (zh) * 2018-07-18 2018-09-14 重庆信络威科技有限公司 一种基于蓝牙通信的组网协议
KR20210093884A (ko) 2018-11-21 2021-07-28 다이쇼 세이야꾸 가부시끼가이샤 신규 이미다졸 유도체
US11716176B2 (en) 2019-06-21 2023-08-01 Carrier Corporation Method and system for broadcasting data in wireless network
CN112804668A (zh) * 2019-11-14 2021-05-14 诺玛有限公司 记录有蓝牙安全威胁探测方法的计算机可读介质
KR102226868B1 (ko) * 2020-07-20 2021-03-11 주식회사 화컴 비콘을 활용한 IoT 커뮤니티 서비스 제공 방법 및 이를 위한 시스템
CN112087727A (zh) * 2020-08-11 2020-12-15 南京酷沃智行科技有限公司 一种虚拟运营商控制车联网流量的系统、方法、mno应用端及汽车
WO2024048951A1 (ko) * 2022-09-02 2024-03-07 삼성전자 주식회사 분실 애드버타이징을 수행하는 전자 장치 및 그 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970129A (zh) * 2012-11-16 2013-03-13 深圳光启创新技术有限公司 基于时间信息的信号加密、解密方法和装置
CN104918237A (zh) * 2014-03-13 2015-09-16 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7236460B2 (en) * 2002-03-29 2007-06-26 Airmagnet, Inc. Detecting a counterfeit access point in a wireless local area network
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US7447184B1 (en) * 2004-09-08 2008-11-04 Airtight Networks, Inc. Method and system for detecting masquerading wireless devices in local area computer networks
US7468981B2 (en) * 2005-02-15 2008-12-23 Cisco Technology, Inc. Clock-based replay protection
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US9060012B2 (en) 2007-09-26 2015-06-16 The 41St Parameter, Inc. Methods and apparatus for detecting fraud with time based computer tags
US20090287561A1 (en) * 2008-05-15 2009-11-19 Research In Motion Limited Method and system to avoid fake metrics in advertising
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
US8588154B2 (en) * 2009-01-30 2013-11-19 Texas Instruments Incorporated Mitigation of interference between wireless networks
US8943305B2 (en) * 2009-01-30 2015-01-27 Texas Instruments Incorporated Frame structure for medium access in body area networks (BAN)
CN102236779A (zh) * 2010-04-27 2011-11-09 汉斯·杰里·乌尔本·彼得森 至少使用两个不同编码的防伪方法
US9710834B2 (en) * 2010-06-02 2017-07-18 International Business Machines Corporation Pre and post purchase identification of counterfeit products
CN102143137A (zh) * 2010-09-10 2011-08-03 华为技术有限公司 媒体流发送及接收方法、装置和系统
JP5672370B2 (ja) 2011-03-16 2015-02-18 富士電機株式会社 半導体モジュールおよびその製造方法
US8732042B2 (en) * 2011-07-28 2014-05-20 Visa International Service Association Mobile data mapping system and method
CN103248554A (zh) * 2012-02-07 2013-08-14 联想(北京)有限公司 一种提醒方法和电子设备
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US20130259230A1 (en) * 2012-03-29 2013-10-03 Broadcom Corporation Bluetooth Low Energy Privacy
US9781137B2 (en) * 2012-10-11 2017-10-03 Nokia Solutions And Networks Oy Fake base station detection with core network support
US20140222574A1 (en) 2013-02-04 2014-08-07 Shopkick, Inc. Presence detection using bluetooth and hybrid-mode transmitters
KR20150012154A (ko) 2013-07-24 2015-02-03 주식회사 케이티 비인가 액세스 포인트 검출 장치 및 그 방법
KR101373455B1 (ko) * 2013-10-15 2014-03-13 펜타시큐리티시스템 주식회사 위조품 판별 장치 및 방법
US9256881B2 (en) * 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
WO2015112753A1 (en) * 2014-01-24 2015-07-30 Footmarks, Inc. Multi-broadcast beacon signals
US9408036B2 (en) * 2014-05-15 2016-08-02 Cisco Technology, Inc. Managing wireless beacon devices
JP2015220619A (ja) * 2014-05-19 2015-12-07 アプリックスIpホールディングス株式会社 通信システム、サーバおよびその認証方法
US20160007289A1 (en) 2014-07-07 2016-01-07 Raz Weizman Method and apparatus for low energy filtering
CN104219244B (zh) * 2014-09-19 2017-09-01 深圳供电局有限公司 一种iBeacon防位置欺骗的方法和认证服务器、基站
US20160301690A1 (en) * 2015-04-10 2016-10-13 Enovate Medical, Llc Access control for a hard asset
US20160314474A1 (en) * 2015-04-24 2016-10-27 9210482 Canada Corporation Geo-analytic system and method for authentication of goods
US9491588B1 (en) * 2015-06-07 2016-11-08 Fuji Xerox Co., Ltd. Systems and methods for mobile device location verification using beacons
KR102389576B1 (ko) * 2016-01-08 2022-04-22 삼성전자주식회사 무선 통신 시스템에서 위조 광고자 검출 장치 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970129A (zh) * 2012-11-16 2013-03-13 深圳光启创新技术有限公司 基于时间信息的信号加密、解密方法和装置
CN104918237A (zh) * 2014-03-13 2015-09-16 阿里巴巴集团控股有限公司 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统

Also Published As

Publication number Publication date
US9929925B2 (en) 2018-03-27
US10333811B2 (en) 2019-06-25
US20180205625A1 (en) 2018-07-19
CN106961655A (zh) 2017-07-18
WO2017119769A1 (en) 2017-07-13
EP3342201B1 (en) 2021-06-30
EP3342201A4 (en) 2018-09-12
US20170201441A1 (en) 2017-07-13
KR20170083431A (ko) 2017-07-18
US10728128B2 (en) 2020-07-28
JP2019503137A (ja) 2019-01-31
EP3342201A1 (en) 2018-07-04
KR102389576B1 (ko) 2022-04-22
JP6986513B2 (ja) 2021-12-22
US20190306042A1 (en) 2019-10-03

Similar Documents

Publication Publication Date Title
CN106961655B (zh) 在无线通信系统中用于检测伪造通告器的装置和方法
US10009765B2 (en) Electronic device and method for discovering network in electronic device
US10660036B2 (en) Apparatus and method for performing paging process in wireless communication system
KR102208438B1 (ko) 근접 서비스 데이터 송신 방법 및 그 전자 장치
EP3866558B1 (en) Electronic device and communication connecting method thereof
CN106488335B (zh) 直播控制方法及装置
US10785283B2 (en) Apparatus and method for transmitting and receiving files in a wireless communication system supporting cloud storage service
CN107038385B (zh) 用于在通信系统中保护信息的设备和方法
CN107148786B (zh) 控制发送功率的方法及其电子设备
US20190174274A1 (en) Electronic device and method for displaying service information in electronic device
CN109121468A (zh) 关于网络切片的接入方法及装置
US10064153B2 (en) Position estimation apparatus, position estimation method, target terminal, communication method, communication terminal, recording medium, and position estimation system
US11228376B2 (en) Device and method for transmitting and receiving data on basis of sound signal in wireless communication system
KR20160090231A (ko) 디바이스들 간의 거리를 결정하는 방법 및 디바이스
US20180206180A1 (en) Apparatus and method for transmitting device to device discovery message in communication system supporting device to device scheme
US11387923B2 (en) Information configuration method and apparatus, method and apparatus for determining received power, and base station
CN108702594A (zh) 系统信息的传输方法及装置
EP3471386B1 (en) Electronic device and method for displaying service information in electronic device
WO2016057972A1 (en) Method, apparatus, and mobile terminal for collecting location information
KR20150089409A (ko) 방송 데이터 처리 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210122