CN112703711B - 用于在移动设备之间进行监视或跟踪的方法 - Google Patents

用于在移动设备之间进行监视或跟踪的方法 Download PDF

Info

Publication number
CN112703711B
CN112703711B CN201980058819.4A CN201980058819A CN112703711B CN 112703711 B CN112703711 B CN 112703711B CN 201980058819 A CN201980058819 A CN 201980058819A CN 112703711 B CN112703711 B CN 112703711B
Authority
CN
China
Prior art keywords
message
mobile device
group
intended
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980058819.4A
Other languages
English (en)
Other versions
CN112703711A (zh
Inventor
J-M·科勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tissot SA
Original Assignee
Tissot SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tissot SA filed Critical Tissot SA
Publication of CN112703711A publication Critical patent/CN112703711A/zh
Application granted granted Critical
Publication of CN112703711B publication Critical patent/CN112703711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/604Address structures or formats
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种用于在相同组的移动终端(T1,...,T15)之间进行监视或跟踪的方法。根据该方法,移动终端按照短程数字通信协议通过无线电接口以广播模式广播消息(10),该消息能够被附近的并且能够根据协议通信的所有其它移动设备接收。该消息包括通过至少对发射机终端(30)的至少一个标识符和旨在用于单次使用或具有短有效性时段的种子(26)进行加密而获得的加密数据(24)。加密数据仅能够由限定组的终端解密。移动终端(T1,...,T15)接收由其它终端广播的消息,以及解密旨在用于它们所属的组的消息。如果协议规定该消息包括用于发射机终端的地址的字段,则该字段填充有旨在用于单次使用或具有短使用时段的随机地址(22)。

Description

用于在移动设备之间进行监视或跟踪的方法
技术领域
通常,本发明涉及在实现无线通信过程(诸如例如是蓝牙、低功耗蓝牙(“Bluetooth LE”或“BLE”)或其它类型的短程数字通信协议)的限定组的移动设备内(即,在无线电接口上)的移动设备之间的监视或跟踪。更确切地,本发明涉及一种用于在相同组的移动设备中的移动设备之间进行监视或跟踪的方法,尤其可以使不属于限定组的移动设备进行相同的监视或进行相同的跟踪变得困难,甚至不可能。
背景技术
存在用于跟踪移动设备的系统。为了启用其跟踪以及可选地其位置,移动设备将消息发送到执行跟踪的实体。然而,这种系统经常遭受以下缺点:必须在被跟踪的移动设备与另一实体之间建立通信链路。另一个缺点在于以下事实:交换或广播的消息可能使第三方能够跟踪移动设备而无需后者的知晓和授权。根据通信协议,尽管对交换或广播消息的内容进行潜在加密,但是这种未授权的跟踪仍然是可能的。
本发明旨在克服这些缺点。
发明内容
本发明的第一方面涉及一种用于在相同组的移动设备中的移动设备之间进行监视或跟踪的方法,其中:
·移动设备按照短程数字通信协议(至多500m或更短,例如至多100m,至多10m,或至多5m)在无线电接口(或“空中接口”)上以一般广播模式(广播)广播消息,该消息能够被位于(发射机设备)附近并且能够根据协议通信的所有其它移动设备接收,该消息包括通过加密至少以下元素获得的加密数据:a)发射机设备的至少一个标识符,以及b)旨在用于单次使用或具有短有效性时段的种子,该加密数据仅能够由具有解密密钥的限定组的移动设备解密;
·移动设备接收由其它移动设备广播的消息,以及解密旨在用于该移动设备所属的组的消息;以及
·其中,如果用于短程数字通信的协议规定该消息包括用于发射机设备的地址的字段,则该字段填充有旨在用于单次使用或具有短使用时段的随机地址。
在本文的上下文中,术语“移动设备”表示可以自主使用的能够根据协议进行通信的计算设备,诸如例如移动电话、移动计算机、平板计算机、智能手表、信标、智能传感器、标签(例如防盗标签)等。表述“移动设备”中的形容词“移动”不旨在暗示参与该方法的移动设备必须处于运动状态。可以将移动设备临时或永久地固定到可移动或不可移动的物体。
将理解的是,借助于以上方法,属于相同组的移动设备尤其能够监视其它移动设备是否存在(在附近)。该方法的可能应用将例如包含定义一组移动电话、智能手表和家庭成员的其它移动设备,以及监视儿童的存在。父母的移动设备可以被配置为在不再接收到来自儿童设备的消息的情况下发出警报。通过信号功率测量,还可以估计其它设备所在的距离。移动设备可被配置为在该组中的另一个设备的信号变得太弱的情况下发出警报。这种应用程序将非常有用,例如以便避免在商店里忽视自己的孩子。应当注意,根据本发明的方法使得可以跟踪相同组的成员。不属于该组的移动设备无法解密消息,并且因此无法访问所发送的标识符。此外,假设加密数据包含旨在用于单次使用或具有短有效性时段的种子,则加密数据以及因此由相同移动设备发射的消息的外观会相对频繁地变化。因此,依赖于相同消息的检测(不了解加密内容)的跟踪不可能。由于在适当的情况下,发射机的地址字段填充有随机地址(一系列伪随机位,其遵循有关发射机地址格式的协议要求),因此第三方将不能采用来自该字段的信息。
移动设备优选地通过通信协议在专用于或被保留用于一般广播的信道上广播消息。在BLE的情况下,“广告”信道可用于广播消息。
广播消息可能具有小的尺寸。优选地,消息的最大尺寸是通信协议为在无线电接口上发送的分组所设定的最大尺寸。优选地,在该方法的上下文中广播的消息具有小于200字节,小于50字节或小于20字节的最大尺寸。消息的尺寸可以是固定的(即,所有消息都相同),也可以在授权范围内自由设置。
参与该方法的每个移动设备可以是一个或多个限定组的成员。在这两种情况下,它针对其所属的每个组可以以规则或不规则的间隔发射由相应组解密的消息。优选在间隔中施加一定的不规则性,以便使第三方更难以通过其发射的定时来跟踪移动设备。该间隔优选具有2分钟或更短,例如1分钟或更短,30秒或更短,20秒或更短,10秒或更短,或5秒或更短的最大持续时间。在替代方案中,应注意的是,为了使第三方跟踪更加困难,例如在1分钟的间隔的情况下每分钟的第0秒,在该方法中的所有移动设备都可以改变其传输的内容。这样,所有这些移动设备将同时改变消息的内容,从而通过内容的改变来防止可跟踪性。移动设备还可以在该改变期间稍微改变发射功率,以便防止通过所接收的场的功率的第三方跟踪。
为了进一步覆盖其轨迹,每个移动设备除了旨在用于它所属的组的消息外,还可以发射伪消息(类似于旨在用于该组的成员的消息)。以这种方式,移动设备可以隐藏它们所属的组的数量,并且第三方几乎不可能通过对消息进行计数来识别移动设备。
根据本发明的有利实施例,种子从发射机移动设备的时钟值导出。然而,系统状态或测量(例如,电磁信号的测量功率)的任何其它变量值都可能在伪随机数生成器进行转换之后可以被用作种子。如果发射时间在加密数据中发送,则移动设备将能够通过将消息中包含的发射时间与接收时间进行比较来检测重放攻击(或“回放攻击”)。如果两者之间的差异太大,或者在被视为由相同移动设备发送的消息过程中,该差异没有合理地保持恒定,则接收机移动设备可发出警报。
种子优选具有两分钟或更短,优选一分钟或更短的有效性时段,并且其中,随机地址具有两分钟或更短,例如1分钟或更短,30秒或更短,20秒或更短,10秒或更短,或5秒或更短的使用时段。应该注意的是,种子的改变应该以同时改变其传输的移动设备的数量最大化的方式进行。
优选地,由移动设备在旨在用于某个限定组的消息中使用的随机地址可以优选地由其它移动设备基于一个或多个先前消息的内容来预测,该一个或多个先前消息由相同的发射机移动设备发射并旨在用于相同的限定组。以该方式,移动设备可以更容易和更快速地识别旨在用于它们的消息。随机地址的可预测性也有助于潜在的功率水平测量。
本发明的第二方面涉及一种用于管理通信以便使移动设备能够参与如上所述的该监视或跟踪方法的方法。根据本发明的第二方面的管理方法,包括:
·管理发射的消息,包括:
■通过对发射机设备的至少一个标识符和旨在用于单次使用或具有短有效性时段的种子进行加密来准备加密数据,该加密数据仅能够被具有解密密钥的限定组的移动设备解密;
■按照短程数字通信协议,以一般广播模式准备和广播包含加密数据的消息,
■如果用于短程数字通信的协议规定该消息包括用于发射机设备的地址的字段,则该字段将填充旨在用于单次使用或具有短使用时段的随机地址;
·接收由其它移动设备发射的消息,包括尝试解密所接收的消息;
·管理成功解密的接收消息;以及
·管理该组以及与该组相关联的加密和/或解密密钥。
准备和广播消息优选地包括以规则或不规则的间隔对消息的发射进行计时。
准备和广播消息还可以包括准备和广播伪消息,以便隐藏移动设备所属的组的数量。
如上所述,种子可以从移动设备的在伪随机数生成器转换后的时钟值、系统状态的任何其它变量值或潜在的测量值中导出。种子和随机地址优选每两分钟或更短的间隔(例如,以一分钟或更短,30秒或更短,20秒或更短,10秒或更短,或五秒或更短的间隔)改变。将通过例如以每小时的第一分钟和最后一分钟作为参考点来选择改变时间以便使同时改变内容的移动设备的数量最大化。变化窗口内的确切重复间隔可以是稍微随机的,但仍应考虑种子切换时间。
通信管理方法可以包括:通过执行通信管理方法,预测在旨在用于移动设备所属的限定组的消息中由另一移动设备使用的随机地址。可以基于由相同的其它移动设备发射并旨在用于相同限定组的一个或多个先前消息的内容来进行这种预测。
除了发射机设备的标识符和种子之外,加密数据优选还包含允许限定组中的其它移动设备预测将由执行通信管理方法的移动设备随后使用的随机地址的秘密(例如密钥、令牌)。
本发明的第三方面涉及能够实现这种方法的移动设备,该移动设备是手表,特别是智能手表。
本发明的第四方面涉及一种包括程序代码指令的计算机程序,当所述程序由移动设备的处理单元执行时,该程序代码指令用于执行该方法的步骤。
附图说明
本发明的其它说明和特征将从下面以示例的方式并参考附图给出的某些有利实施例的详细描述中得出,该附图示出:
图1:在根据本发明的方法中在无线电接口上发送的分组的可能实施例的框图;
图2:根据本发明的实施例的用于在相同组的移动设备之间进行监视和跟踪的方法的示意图。
具体实施方式
图1示出实现根据本发明的第一方面的方法的由移动设备在无线电接口上广播的分组10的可能实现方式的框图。数字通信协议有利地是BLE,但是通常可以使用任何其它短程数字通信协议。
举例来说,图1中所示的分组10可以根据BLE在“广告”信道上广播。分组10包括四个字段,称为“前导码”12、“访问地址”14、PDU(“协议数据单元”)16和CRC(“循环冗余校验”)18。前导码和访问地址字段的内容(而不是发射机设备的地址)由BLE协议定义(参见蓝牙规范版本5.0)。CRC根据协议计算。协议数据单元16是“广告PDU”类型的,并且包含报头20以及“有效载荷”。有效载荷由地址字段(旨在存储发射机设备的地址)22和数据字段24组成。在该情况下,该地址字段包含随机地址并对数据进行加密,以便未授权的第三方不能识别发射机设备。
执行数据加密,使得只有限定组的移动设备的成员才能访问内容。在本发明的上下文中可以使用具有足够高的安全级别的任何加密算法。加密可以是对称的也可以是非对称的。组的成员拥有一个或多个加密和解密密钥。
在所示的分组10的情况下,加密数据包含发射机设备的标识符(个人ID)30、组标识符(组ID)28、发射的日期和时间26、令牌32和其它数据34。日期和时间信息26用作种子。由于日期和时间信息定期改变(其频率取决于所选择的精度),因此它用于确保密文随时改变。
在加密数据中,只有发射机设备标识符30和种子是强制性的。其它数据是可选的,但可以用于促进接收时消息的处理。例如,令牌32可以用作密钥,以使得能够预测将由发射机设备使用的下一个随机地址和/或下一消息的发射时间。
图2示意性地示出能够根据短程协议进行通信的移动设备,根据本发明的方法也依赖于该短程协议。借助于移动应用,已经将某些设备配置为能够参与根据本发明的实施例的方法。移动应用程序使用户可以创建组,组的成员可以相互跟踪。包括例如新成员的准入,权限的管理(对于某些类型的组,设想在成员之间定义不同级别的权限可能是有用的)等的组的管理,可以由组的发起人或以集体方式确保。当移动设备加入一个组时,它会在该组内接收唯一的标识符以及一个或多个加密/解密密钥。该信息优选地借助于安全通信链路来交换。
参与该方法的移动设备按照数字通信协议以广播模式广播消息(如图1中所示)。每个移动设备都发射旨在用于其所属的每个组的消息。发射机设备地址是随机的,并且消息的内容被加密。能够根据通信协议进行通信并且位于发射机移动设备的附近的所有其它移动设备可以接收消息。然而,只有发送了相应消息的组中的成员才能解密该消息并识别发射该消息的设备。
在图2中,移动设备T1,T2,...,T15属于限定组的情况由以下符号指示:星形、三角形、圆形、菱形(在本说明书中使用的符号和组名只是为了便于说明而选择的,绝不视为限制)。例如,移动设备T2、T4和T7属于“三角形”组。一些移动设备同时属于多个组,诸如例如移动设备T4(“三角形”和“圆形”组)、T9(“星形”和“圆形”组)和T10(“星形”和“圆形”组)。其它移动设备不属于任何组,即设备T5、T6、T11和T13。
如虚线画出的圆指示移动设备T9的接收区域36的界限。尚未绘制其它设备的范围,以免使图纸过载。有用的是注意每个移动设备的接收区域不一定是圆形或球形,而是主要取决于相应设备的环境。设备T9将消息发送到“星形”组和“圆形”组。原则上,接收区域内的所有其它移动设备都能够接收这些消息,包括不属于任何组的消息和/或未被配置为参与该方法的消息。
参与该方法的移动设备尝试使用它们拥有的密钥来解密传入的消息。对于旨在用于不属于它们所属的组的消息,解密是不可能的。由设备T9发送的旨在用于“星形”组的消息将由设备T8、T10以及可能的T1(如果仍接收到该消息)解密。旨在设备T9发送给“圆形”组的消息由设备T4、T10和T12解密。位于接收区域36外侧的设备T3不接收来自T9的消息。
每个消息包含发射机移动设备的至少一个标识符。因此,在最简单的情况下,接收的每个消息针对已解密该消息的设备表示该设备位于发射机移动设备的接收区域中。如上所述,消息的有效载荷可以包括其它数据。原则上,这些可以由移动应用的供应商或组的管理员自由选择(前提是应用的供应商提供该可能性)。优选地,在解密消息之后,移动应用进行某些检查,特别是记录在消息中的发射时间是否合理。
在图1的消息的情况下,有效载荷包括令牌32,该令牌32使已经解密该消息的移动设备能够预测由相同发射机移动设备发送并旨在用于相同组的一个或多个未来消息的随机地址22。因此,该令牌可以促进对未来消息的处理,特别是对传入信号功率的测量。令牌32还可以包含关于由相同的发射机移动设备发送并且旨在用于相同的组的消息的一个或多个下一发射时间的信息。
解密消息的使用可以由移动应用的提供者自由定义。原则上,该方法允许限定组的移动设备跟踪相同组的其它移动设备以及被该其它移动设备跟踪。在最简单的情况下,跟踪在于记录执行跟踪的设备附近是否存在该组的成员。如果移动设备远离该组的另一个成员移动,则可以发出警报。在图2的情况下,设备T1位于设备T9的接收区域的界限处。设备T1上的移动应用可以被配置为在不再接收到来自设备T9的消息时向T1用户发出听觉、视觉或其它警报。相反,设备T9位于设备T1的接收区域的界限处。设备T9上的移动应用可以被配置为在不再接收到来自设备T1的消息时向T9用户发出警报。
为了避免由未授权的第三方通过不需要消息内容的先验知识的方法来跟踪移动设备,可以采取各种措施。第一种措施设想使用旨在用于单次使用或具有短有效性时段的种子来加密消息。因此,即使消息的其余内容没有改变,对于每个发送的消息,密文也将改变。如果加密数据记录了发射时间,则还可以检测到重放攻击。
每个移动设备所属的组的数量在原则上确定它在参考间隔内发送了多少条消息。该信息可能允许第三方在不知道消息内容的情况下跟踪移动设备。为了避免这种类型的攻击,移动应用可被配置为在旨在用于组的消息之间插入伪消息,并改变伪消息的频率。可替代地或另外,移动应用可以改变由移动设备发射的消息之间的间隔。应该注意的是,某些消息的发送还可以与时间条件相关联,诸如与专业活动相关的标识,该专业活动可以在工作时间之外停用。
应当注意,在第三方面,本发明涉及移动设备T1,…,T15,其每个都是能够实现该方法的手表,特别是智能手表。每个移动设备T1,…,T15然后包括参与实现这种方法的处理单元。
此外,在第四方面,本发明涉及一种计算机程序,该计算机程序包括程序代码指令,当所述程序由移动设备T1,…,T15的处理单元执行时,该程序代码指令用于执行该方法的步骤。
尽管已经详细描述了特定实施例,但是本领域技术人员将理解,可以根据本发明的本公开提供的总体教导来开发这些实施例的各种修改和替代。因此,在此描述的具体布置和/或方法仅旨在通过举例说明的方式给出,而不旨在限制本发明的范围。

Claims (17)

1.一种用于在相同组的移动设备中的移动设备(T1,...,T15)之间进行监视或跟踪的方法,其中
·移动设备(T1,...,T15)按照短程数字通信协议通过无线电接口以一般广播模式广播消息(10),所述消息能够被附近的并且能够根据所述协议通信的所有其它移动设备(T1,…,T15)接收,所述消息(10)包括通过加密发射机设备(30)的至少一个标识符以及旨在用于单次使用或具有短有效性时段的种子(26)而获得的加密数据(24),所述加密数据(24)仅能够由拥有解密密钥的限定组的设备解密;
·移动设备(T1,...,T15)接收由所述其它移动设备广播的所述消息,以及解密旨在用于所述其它移动设备所属的组的所述消息;以及
·其中,如果所述用于短程数字通信的协议规定所述消息包括用于所述发射机设备的地址的字段,则所述字段填充有旨在用于单次使用或具有短使用时段的随机地址(22),
其中,除了旨在用于所述移动设备所属的组的所述消息(10)之外,所述移动设备(T1,…,T15)还发射伪消息以便隐藏每个移动设备所属的组的数量。
2.根据权利要求1所述的方法,其中,所述移动设备(T1,...,T15)在专用于或被保留用于通过所述通信协议进行一般广播的信道上广播所述消息(10)。
3.根据权利要求1或2所述的方法,其中,所述移动设备(T1,…,T15)针对它们所属的每个组以规则或不规则的间隔发射能够由相应组解密的消息。
4.根据权利要求3所述的方法,其中,所述间隔具有2分钟或更短的最大持续时间。
5.根据权利要求1或2所述的方法,其中,所述种子(26)从所述移动设备的时钟值导出。
6.根据权利要求1或2所述的方法,其中,所述种子(26)具有两分钟或更短有效性时段,以及其中,所述随机地址具有两分钟或更短使用时段。
7.根据权利要求6所述的方法,其中,所述种子(26)具有一分钟或更短的有效性时段,以及其中,所述随机地址具有一分钟或更短的使用时段。
8.根据权利要求1或2所述的方法,其中,由移动设备在旨在用于某个限定组的消息中使用的所述随机地址(22)可以由所述其它移动设备基于一个或多个先前消息(10)的内容来预测,所述一个或多个先前消息(10)由相同的发射机移动设备发射并且旨在用于相同的限定组。
9.一种用于通信管理的方法,以便允许移动设备(T1,...,T15)参与根据权利要求1至8中任一项所述的方法,所述方法包括:
·管理发射的消息(10),包括:
■通过对所述发射机设备(30)的至少一个标识符和旨在用于单次使用或具有短有效性时段的种子(26)进行加密来准备加密数据(24),所述加密数据(24)仅能够被具有解密密钥的限定组的移动设备(T1,…,T15)解密;
■按照短程数字通信协议,以一般广播模式准备和广播包含加密数据(24)的消息(10),
■如果所述用于短程数字通信的协议规定所述消息包括用于所述发射机设备的地址的字段,则该字段将填充旨在用于单次使用或具有短使用时段的随机地址(22);
·接收由其它移动设备发射的消息(10),包括尝试解密所接收的消息;
·管理成功解密的所接收的消息(10);以及
·管理所述组以及与该组相关联的加密和/或解密密钥,
其中,所述准备和广播消息(10)包括准备和广播伪消息以便隐藏所述移动设备所属的组的数量。
10.根据权利要求9所述的方法,其中,所述准备和广播消息(10)包括以规则或不规则的间隔对消息的发射进行计时。
11.根据权利要求9或10所述的方法,其中,所述种子(26)从所述移动设备的时钟值导出。
12.根据权利要求9或10所述的方法,其中,所述种子(26)和所述随机地址(22)每两分钟或以更短的间隔被改变。
13.根据权利要求9或10所述的方法,包括:通过基于由相同的其它移动设备(T1,...,T15)发射并且旨在用于相同的限定组的一个或多个先前消息(10)的内容来执行所述通信管理方法,预测在旨在用于所述移动设备(T1,…,T15)所属的限定组的消息中由另一移动设备(T1,…,T15)使用的所述随机地址(22)。
14.根据权利要求9或10所述的方法,其中,除了所述发射机设备(30)的所述标识符和所述种子(26)之外,所述加密数据(24)还包括使所述限定组的其它移动设备能够预测将由执行所述通信管理方法的所述移动设备使用的随机地址(22)的秘密(32)。
15.移动设备(T1,...,T15),每个移动设备是手表,所述移动设备(T1,...,T15)能够实现根据前述权利要求中任一项所述的方法。
16.根据权利要求书15所述的移动设备(T1,...,T15),每个移动设备是智能手表。
17.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序包括程序代码指令,当所述程序代码指令由移动设备(T1,...,T15)的处理单元执行时,用于执行根据权利要求1至14中任一项所述的方法的步骤。
CN201980058819.4A 2018-09-10 2019-08-28 用于在移动设备之间进行监视或跟踪的方法 Active CN112703711B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18193517.2 2018-09-10
EP18193517.2A EP3621267A1 (fr) 2018-09-10 2018-09-10 Procédé de communication
PCT/EP2019/072975 WO2020052980A1 (fr) 2018-09-10 2019-08-28 Procédé de surveillance ou de suivi entre terminaux mobiles

Publications (2)

Publication Number Publication Date
CN112703711A CN112703711A (zh) 2021-04-23
CN112703711B true CN112703711B (zh) 2023-11-28

Family

ID=63578977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980058819.4A Active CN112703711B (zh) 2018-09-10 2019-08-28 用于在移动设备之间进行监视或跟踪的方法

Country Status (6)

Country Link
US (1) US11930353B2 (zh)
EP (2) EP3621267A1 (zh)
JP (1) JP7161058B2 (zh)
KR (1) KR102482057B1 (zh)
CN (1) CN112703711B (zh)
WO (1) WO2020052980A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
WO2010130223A1 (zh) * 2009-05-14 2010-11-18 华为技术有限公司 一种隐藏用户号码的方法和装置
CN104247369A (zh) * 2012-02-22 2014-12-24 高通股份有限公司 用于使设备标识符变模糊的方法和设备
WO2017007719A1 (en) * 2015-07-09 2017-01-12 Google, Inc. Security for wireless broadcasts
EP3148237A1 (en) * 2015-09-28 2017-03-29 Alcatel Lucent Monitoring of attacks on bluetooth beacon devices
WO2018104834A1 (en) * 2016-12-07 2018-06-14 Yogesh Chunilal Rathod Real-time, ephemeral, single mode, group & auto taking visual media, stories, auto status, following feed types, mass actions, suggested activities, ar media & platform

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4480634B2 (ja) * 2005-06-24 2010-06-16 富士通株式会社 通信システム及びセッション確立方法
JP5916260B2 (ja) * 2012-02-03 2016-05-11 エンパイア テクノロジー ディベロップメント エルエルシー オントロジー推論に基づく疑似メッセージ認識
US20150372717A1 (en) * 2014-06-18 2015-12-24 Qualcomm Incorporated Slotted message access protocol for powerline communication networks
US9686676B2 (en) * 2015-01-16 2017-06-20 Nokia Technologies Oy Method, apparatus, and computer program product for a server controlled device wakeup
EP3318048B1 (en) * 2015-07-02 2019-09-04 Telefonaktiebolaget LM Ericsson (publ) Bluetooth low energy addresses generation
US9801059B2 (en) 2015-07-09 2017-10-24 Google Inc. Security for wireless broadcasts
JP6623849B2 (ja) 2016-03-08 2019-12-25 富士通株式会社 通信装置、通信システム、通信制御装置、通信方法、及び、通信制御方法
WO2018088952A1 (en) * 2016-11-14 2018-05-17 Telefonaktiebolaget Lm Ericsson (Publ) First node, second node and methods for filtering messages in a bluetooth mesh network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6782475B1 (en) * 1999-01-15 2004-08-24 Terence E. Sumner Method and apparatus for conveying a private message to selected members
WO2010130223A1 (zh) * 2009-05-14 2010-11-18 华为技术有限公司 一种隐藏用户号码的方法和装置
CN104247369A (zh) * 2012-02-22 2014-12-24 高通股份有限公司 用于使设备标识符变模糊的方法和设备
WO2017007719A1 (en) * 2015-07-09 2017-01-12 Google, Inc. Security for wireless broadcasts
EP3148237A1 (en) * 2015-09-28 2017-03-29 Alcatel Lucent Monitoring of attacks on bluetooth beacon devices
WO2018104834A1 (en) * 2016-12-07 2018-06-14 Yogesh Chunilal Rathod Real-time, ephemeral, single mode, group & auto taking visual media, stories, auto status, following feed types, mass actions, suggested activities, ar media & platform

Also Published As

Publication number Publication date
JP2022501977A (ja) 2022-01-06
CN112703711A (zh) 2021-04-23
EP3621267A1 (fr) 2020-03-11
WO2020052980A1 (fr) 2020-03-19
KR20210042956A (ko) 2021-04-20
JP7161058B2 (ja) 2022-10-25
US11930353B2 (en) 2024-03-12
EP3850808B1 (fr) 2023-09-27
EP3850808A1 (fr) 2021-07-21
US20220053322A1 (en) 2022-02-17
KR102482057B1 (ko) 2022-12-27

Similar Documents

Publication Publication Date Title
EP2850862B1 (en) Secure paging
EP3343877B1 (en) Generating and using ephemeral identifiers and message integrity codes
ES2877358T3 (es) Transmisión de un mensaje de baliza
CN108323229B (zh) 用于基于位置的服务的安全ble广播系统
EP3073704A1 (en) Method of data securing transmitted over bluetooth and transmitter device transmitting secured data over bluetooth
CN105208551B (zh) 传输、获取信标数据的方法及装置
JP2009296576A (ja) ブロードキャストのメッセージを認証する方法および装置
Gladisch et al. Securely connecting IoT devices with LoRaWAN
US8774410B1 (en) Secret sharing in cryptographic devices via controlled release of plaintext information
Mundt et al. General security considerations of LoRaWAN version 1.1 infrastructures
CN112703711B (zh) 用于在移动设备之间进行监视或跟踪的方法
CN110572261A (zh) 一种数据加密传输方法
US20220256338A1 (en) Ultra-wideband communication node and method for contention based ranging
CN109617676A (zh) 一种密码同步方法、通信节点
WO2020109569A8 (en) Secure beacons
US20230328635A1 (en) Non-Waking Maintenance of Near Owner State
Baig Securing the internet of things infrastructure–standards and techniques
CN111684759B (zh) 建立在第一终端与第二终端之间共享的加密密钥的方法
EP3185467A1 (en) Certification of location of a communication device
CH715308A2 (fr) Procédé de communication entre terminaux mobiles.
WO2017059282A1 (en) System and method for privacy enabled discovery of wireless devices and their location
WO2023200693A1 (en) Non-waking maintenance of near owner state
Pereira Explorando Oportunidades Esteganográficas sobre o IEEE 802.15. 4
CN111684759A (zh) 建立在第一终端与第二终端之间共享的加密密钥的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40050860

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant