CN115334480A - 蓝牙周边与中央设备以及验证方法 - Google Patents
蓝牙周边与中央设备以及验证方法 Download PDFInfo
- Publication number
- CN115334480A CN115334480A CN202110968429.XA CN202110968429A CN115334480A CN 115334480 A CN115334480 A CN 115334480A CN 202110968429 A CN202110968429 A CN 202110968429A CN 115334480 A CN115334480 A CN 115334480A
- Authority
- CN
- China
- Prior art keywords
- bluetooth
- central
- encrypted
- parameter
- peripheral device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000002093 peripheral effect Effects 0.000 title claims abstract description 245
- 238000012795 verification Methods 0.000 title claims abstract description 120
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000004044 response Effects 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 5
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种蓝牙周边设备、蓝牙中央设备及验证方法。蓝牙中央设备根据一密钥系统加密验证数据,以产生第一加密的验证参数,并传送该第一加密的验证参数至蓝牙周边设备。蓝牙周边设备根据该密钥系统解密该第一加密的验证参数以取得解密的验证数据,根据该密钥系统加密该解密的验证数据以产生一第二加密的验证参数,并且传送该第二加密的验证参数至蓝牙中央设备。之后,蓝牙中央设备根据该密钥系统解密该第二加密的验证参数,以取得该解密的验证数据,并根据该验证数据与该解密的验证数据验证蓝牙周边设备是否正确。
Description
技术领域
本发明涉及一种周边设备、中央设备及验证方法。更具体而言,本发明涉及一种蓝牙周边设备、蓝牙中央设备及验证方法。
背景技术
根据蓝牙规范,蓝牙设备包含中央(Central)设备和周边(Peripheral)设备。周边设备可发出广播封包(Advertising),且附近的中央设备可在接收到该周边设备的广播封包时,向该周边设备传送一连线请求。若该周边设备同意该连线请求,则该周边设备与该中央设备建立一蓝牙连线。为了安全性,现有的蓝牙规范提供了几种方法来验证周边设备是否和正确的中央设备建立了蓝牙连线,反之亦然(亦即,蓝牙配对),例如数值比较(NumericComparison)验证、密码输入(Passkey Entry)验证、与带外(Out of Band)验证。数值比较验证是藉由在周边设备与中央设备都显示一组数字,然后由使用者确认该组数字是否一致来完成验证。密码输入是藉由在周边设备或中央设备上显示一组数字,然后由使用者将该组数字输入到另一设备来完成验证。带外验证是通过其他途径来进行验证,常见的是由使用者将周边设备与中央设备移动到足够近的距离内,然后通过近距离无线通讯(NearField Communication,NFC)来完成验证。然而,现有的验证方法通常都需要使用者的介入才能完成,而不是“自动化”,故不利实施于具有巨量装置的物联网中。
有鉴于此,如何提供一种自动且安全的蓝牙连线方法,将是本发明所属技术领域中亟待解决的问题。
发明内容
为了解决至少上述问题,本发明的实施例提供了一种蓝牙周边设备。该蓝牙周边设备可包含一收发器以及与该收发器电性连接的一处理器。该收发器可用以从蓝牙中央设备接收第一加密的验证参数。该处理器可用以:根据一密钥系统解密该第一加密的验证参数,以取得解密的验证数据;以及根据该密钥系统加密该解密的验证数据,以产生一第二加密的验证参数。该收发器还可用以传送该第二加密的验证参数至该蓝牙中央设备,以使该蓝牙中央设备验证该蓝牙周边设备是否正确。
为了解决至少上述问题,本发明的实施例还提供了一种蓝牙中央设备。该蓝牙中央设备可包含一处理器以及与该处理器电性连接的一收发器。该处理器可用以根据一密钥系统加密验证数据,以产生一第一加密的验证参数。该收发器可用以:传送该第一加密的验证参数至一蓝牙周边设备;以及从该蓝牙周边设备接收一第二加密的验证参数。该处理器还可用以根据该密钥系统解密该第二加密的验证参数,以取得解密的验证数据,以及根据该验证数据与该解密的验证数据,验证该蓝牙周边设备是否正确。
为了解决至少上述问题,本发明的实施例还提供了一种验证方法。该验证方法可实施于一蓝牙周边设备上,且可包含:从一蓝牙中央设备接收一第一加密的验证参数;根据一密钥系统解密该第一加密的验证参数,以取得解密的验证数据;根据该密钥系统加密该解密的验证数据,以产生一第二加密的验证参数;以及传送该第二加密的验证参数至该蓝牙中央设备,以使该蓝牙中央设备验证该蓝牙周边设备是否正确。
为了解决至少上述问题,本发明的实施例还提供了一种验证方法。该验证方法可实施于一蓝牙中央设备上,且可包含:根据一密钥系统加密验证数据,以产生一第一加密的验证参数;传送该第一加密的验证参数至一蓝牙周边设备;从该蓝牙周边设备接收一第二加密的验证参数;根据该密钥系统解密该第二加密的验证参数,以取得解密的验证数据;以及根据该验证数据与该解密的验证数据,验证该蓝牙周边设备是否正确。
综上所述,在本发明的实施例中,蓝牙中央设备会自动地根据一预设的密钥系统来加密验证数据,以产生第一加密的验证参数,并且将该第一加密的验证参数传送至蓝牙周边设备;蓝牙周边设备也会自动地根据相同的密钥系统来解密该第一加密的验证参数,以取得解密的验证数据,然后再根据相同的密钥系统对该解密的验证数据进行加密,以产生第二加密的验证参数,并且将该第二加密的验证参数回传至蓝牙中央设备;以及蓝牙中央设备还会自动地解密该第二加密的验证参数,以取得解密的验证数据,并根据该验证数据以及该解密的验证数据来验证蓝牙周边设备。换言之,在本发明的实施例中,蓝牙中央设备与蓝牙周边设备可以在使用者不介入的情况下,自动地验证蓝牙周边设备是否正确,进而自动地判断是否要与该蓝牙周边设备建立一安全蓝牙连线(若已连线,则判断是否中断与其之间的蓝牙连线)。因此,本发明不但解决了本发明所属技术领域中的上述问题,也非常适合被应用到具有巨量装置的物联网中。
以上内容并非为了限制本发明,而只是概括地叙述了本发明可解决的技术问题、可采用的技术手段以及可达到的技术功效,以让本发明所属技术领域中的技术人员初步地了解本发明。根据检附的附图及以下的实施方式所记载的内容,本发明所属技术领域中的技术人员便可进一步了解本发明的各种实施例的细节。
附图说明
检附的附图可辅助说明本发明的各种实施例,其中:
图1例示了本发明的某些实施例的一蓝牙系统的示意图;
图2例示了图1中的蓝牙系统在一示范性的验证程序中的动作的示意图;
图3例示了图1中的蓝牙系统在一示范性的蓝牙连线程序中利用钥匙交换(KeyExchange)系统进行验证的示意图;
图4例示了图1中的蓝牙系统在另一示范性的蓝牙连线程序中利用钥匙交换系统进行验证的示意图;
图5例示了图1中的蓝牙系统在一示范性的蓝牙连线程序中利用公钥/私钥对(Public/Private Key Pair)系统进行验证的示意图;
图6例示了图1中的蓝牙系统在另一示范性的蓝牙连线程序中利用公钥/私钥对系统进行验证的示意图;
图7例示了根据本发明的某些实施例的实施于一蓝牙周边设备上的验证方法;以及
图8例示了根据本发明的某些实施例的实施于一蓝牙中央设备上验证方法。
[主要附图标记说明]
1:蓝牙系统
11:蓝牙周边设备
12:蓝牙中央设备
111、121:收发器
112、122:处理器
2:验证程序
3、4、5、6:蓝牙连线程序
201、202、203、204、205、206、207、301、302、303、304、305、306、307、308、309、310、401、402、403、404、405、406、407、501、502、503、504、505、506、507、508、509、601、602、603、604、605、606:动作
7、8:验证方法
701、702、703、704、801、802、803、804、805:步骤
EP1:第一加密的验证参数
EP2:第二加密的验证参数
具体实施方式
以下将通过多个实施例来说明本发明,惟这些实施例并非用以限制本发明只能根据所述操作、环境、应用、结构、流程或步骤来实施。为了易于说明,与本发明的实施例无直接关联的内容或是不需特别说明也能理解的内容,将于本文以及附图中省略。于附图中,各元件(element)的尺寸以及各元件之间的比例仅是范例,而非用以限制本发明。除了特别说明之外,在以下内容中,相同(或相近)的元件符号可对应至相同(或相近)的元件。在与本公开一致的情况下,如未特别说明,每一个元件的数量并不受限。
除非上下文另有明确说明,否则“一”并非为了限制数量,且应解释为“一或多个”。除非上下文另有明确说明,“包括”或“包含”并不排斥所列项目以外的其他项目。除非上下文另有明确说明,用语“和/或”表示所列项目中的任一个以及所有的组合。
图1例示了本发明的某些实施例的一蓝牙系统的示意图。图1所示内容是为了举例说明本发明的实施例,而非为了限制本发明的保护范围。
参照图1,一蓝牙系统1基本上可包含一蓝牙周边设备11以及一蓝牙中央设备12。蓝牙周边设备11基本上可包含一收发器111与一处理器112,且收发器111与处理器112电性连接。蓝牙中央设备12基本上可包含一收发器121与一处理器122,且收发器121与处理器122电性连接。须说明者,上述元件之间的“电性连接”可以是直接的(即没有通过其他功能性元件而彼此连接)或者是间接的(即通过其他功能性元件而彼此连接)。蓝牙周边设备11以及蓝牙中央设备12各自可以是各种具有蓝牙通信能力的电子设备或机器,例如但不限于:移动电话、平板电脑、笔记本电脑、蓝牙耳机、蓝牙喇叭、蓝牙手环、智能蓝牙家电等。
处理器112与处理器122各自可以是各种具备信号处理功能的微处理器(microprocessor)或微控制器(microcontroller)。微处理器或微控制器是一种可程序化的特殊集成电路,其具有运算、存储、输出/输入等能力,且可接受并处理各种编码指令,藉以进行各种逻辑运算与算术运算,并输出相应的运算结果。处理器112可被编程以解释各种指令,以处理蓝牙周边设备11中的数据并执行各种运算或程序。处理器122可被编程以解释各种指令,以处理蓝牙中央设备12中的数据并执行各种运算或程序。
收发器(transceiver)111与收发器121各自可以是由一传送器(transmitter)及一接收器(receiver)所构成,且可包含例如但不限于:天线、放大器、调变器、解调变器、检测器、类比至数字转换器、数字至类比转换器等通信元件。收发器111可用以让蓝牙周边设备11与外部的装置进行通信并交换数据(例如:自蓝牙中央设备12接收一第一加密的验证参数EP1),而收发器121可用以让蓝牙中央设备12与外部的装置进行通信并交换数据(例如:自蓝牙周边设备11接收一第二加密的验证参数EP2)。
接着参照图1及图2,其中图2例示了蓝牙系统1在一示范性的验证程序2中的动作的示意图。图2所示内容仅是为了举例说明本发明的实施例,而非为了限制本发明。
如图2所示,为了验证蓝牙周边设备11是否为正确的设备,蓝牙中央设备12的处理器122可以先根据一密钥系统加密各种验证数据,以产生一第一加密的验证参数EP1(标示为动作201),并且通过收发器121传送第一加密的验证参数EP1至蓝牙周边设备11(标示为动作202)。在本公开中,该验证数据可以是例如但不限于:一文字、一数字、一日期、一数学公式等特定数据。在本公开中,该密钥系统可以是一钥匙交换系统、一公钥/私钥对系统、或其他。
当接收到第一加密的验证参数EP1,蓝牙周边设备11的处理器112可以根据该密钥系统解密第一加密的验证参数EP1,以取得解密的验证数据(标示为动作203)。然后,蓝牙周边设备11的处理器112可根据该密钥系统加密该解密的验证数据,以产生一第二加密的验证参数EP2(标示为动作204),并且通过收发器111将第二加密的验证参数EP2传送至蓝牙中央设备12(标示为动作205)。当通过收发器121接收到第二加密的验证参数EP2,蓝牙中央设备12的处理器122可以根据该密钥系统解密第二加密的验证参数EP2,以取得该解密的验证数据(标示为动作206),并且根据该验证数据与该解密的验证数据,验证蓝牙周边设备11是否正确(标示为动作207)。进一步而言,倘若该验证数据与该解密的验证数据相同,则蓝牙中央设备12的处理器122将确定蓝牙周边设备11是正确的连线设备。反之,倘若该验证数据与该解密的验证数据不同,则蓝牙中央设备12的处理器122将确定蓝牙周边设备11不是正确的连线设备。
在蓝牙中央设备12与蓝牙周边设备11尚未建立连线的情况下,当蓝牙中央设备12确定蓝牙周边设备11不是正确的连线设备时,则蓝牙中央设备12将拒绝与蓝牙周边设备11进行连线。在蓝牙中央设备12与蓝牙周边设备11尚未建立连线的情况下,当蓝牙中央设备12确定蓝牙周边设备11是正确的连线设备时,则蓝牙中央设备12将同意与蓝牙周边设备11进行连线。
在蓝牙中央设备12与蓝牙周边设备11已经建立了连线的情况下,当蓝牙中央设备12确定蓝牙周边设备11不是正确的连线设备时,则蓝牙中央设备12将中断其与蓝牙周边设备11之间的连线。在蓝牙中央设备12与蓝牙周边设备11已经建立了连线的情况下,当蓝牙中央设备12确定蓝牙周边设备11是正确的连线设备时,则蓝牙中央设备12继续其与蓝牙周边设备11之间的连线。
在某些实施例中,倘若蓝牙中央设备12的收发器121在传送第一加密的验证参数EP1后的一预设时间内没有接收到来自蓝牙周边设备11的第二加密的验证参数EP2,则处理器122可推定蓝牙周边设备11不是正确的连线设备。
在某些实施例中,在进行动作201之前,蓝牙中央设备12的处理器122可以先判断目标蓝牙周边设备11是否出现在一黑名单中。若目标蓝牙周边设备11出现在黑名单中,蓝牙中央设备12可以不进行动作201,且可直接拒绝与目标蓝牙周边设备11进行连线、或直接中断与其之间的连线,并将目标蓝牙周边设备11的信息加入到黑名单中。蓝牙中央设备12可以包含一存储器,用以存储该黑名单。
在某些实施例中,蓝牙周边设备11的处理器112还用以通过收发器111传送运作信息给蓝牙中央设备12,以使蓝牙中央设备12根据该运作信息判断蓝牙周边设备11是否为一允许的设备。该运作信息可以是蓝牙中央设备12以及蓝牙周边设备11共同知道的信息,例如但不限于:一字串、一数字、一时间、一蓝牙地址等。举例而言,若蓝牙中央设备12确认蓝牙周边设备11并未传送运作信息,则判断蓝牙周边设备11并非允许的设备,进而直接拒绝与其连线,并停止后续动作。在某些实施例中,当蓝牙中央设备12判断蓝牙周边设备11不是允许的设备后,蓝牙中央设备12还将蓝牙周边设备11加入一黑名单中。
在某些实施例中,蓝牙中央设备12可通过收发器接收蓝牙周边设备11的一识别(Identification),然后判断该识别是否出现在黑名单中。若蓝牙中央设备12判断蓝牙周边设备11出现在黑名单中,则直接拒绝与其连线,并停止后续动作。
在某些实施例中,可以改由蓝牙周边设备11来验证蓝牙中央设备12是否正确。具体而言,蓝牙周边设备11的处理器112可以根据该密钥系统加密一验证数据,以产生一第三加密的验证参数,并且通过收发器111将该第三加密的验证参数传送至蓝牙中央设备12。蓝牙中央设备12的处理器122可以根据该密钥系统解密该第三加密的验证参数,以取得一解密的验证数据,再根据该密钥系统加密该解密的验证数据,以产生一第四加密的验证参数,并且通过收发器121将该第四加密的验证参数传送至蓝牙周边设备11。接着,蓝牙周边设备11的处理器112可以根据该密钥系统解密该第四加密的验证参数,以取得该解密的验证数据,并且根据该验证数据与该解密的验证数据,验证蓝牙中央设备12是否正确。
在某些实施例中,蓝牙中央设备12与蓝牙周边设备11可以根据上述方式,同时地或依序地进行双向验证。
接着,将通过图3与图4说明蓝牙系统1在二个不同的示范性的蓝牙连线程序中如何利用钥匙交换系统(密钥系统)进行验证。图3与图4所示内容是为了举例说明本发明的实施例,而非为了限制本发明的保护范围。图3中的验证是在蓝牙中央设备12与蓝牙周边设备11已经建立连线的情况下完成,而图4中的验证是在蓝牙中央设备12与蓝牙周边设备11尚未建立连线的情况下完成。
举例而言,在某些实施例中,该密钥系统可以是基于以下其中一项的一钥匙交换系统:迪菲-赫尔曼密钥交换(Diffie-Hellman key exchange;D-H key exchange)、椭圆曲线迪菲-赫尔曼密钥交换(Elliptic Curve Diffie–Hellman key exchange;ECDH keyexchange),但不以此为限。
以迪菲-赫尔曼密钥交换为例,蓝牙周边设备11与蓝牙中央设备12双方可以先通过gxmod p的公式来产生各自的公共参数N,其中,x为自行产生的一随机乱数,p为质数,g为的p原根(primitive root),且p及g是由蓝牙周边设备11与蓝牙中央设备12双方共同协议的已知参数。接着,蓝牙周边设备11与蓝牙中央设备12双方可通过Nxmod p的公式来产生一共同钥匙,其中N为对方的公共参数。
更具体而言,如图3所示,蓝牙周边设备11的处理器112可根据一随机乱数a以及公式A=gamod p计算一公共参数A(标示为动作301)。接着,蓝牙周边设备11的收发器111可以通过一广播封包将公共参数A传送至蓝牙中央设备12(标示为动作302)。当蓝牙中央设备12接收到该广播封包时,蓝牙中央设备12可以通过收发器121传送一蓝牙连线请求封包(Bluetooth Connection Request Packet)至蓝牙周边设备11(标示动作303)。响应于蓝牙中央设备12的该蓝牙连线请求封包,蓝牙周边设备11可通过收发器111传送一蓝牙连线回应封包(Bluetooth Connection Response Packet)至蓝牙中央设备12(标示为动作304)。然后,蓝牙周边设备11与蓝牙中央设备12建立一蓝牙连线(标示为动作305)。
继续参照图3,在建立该蓝牙连线之后,蓝牙中央设备12可进行动作306,包含:根据一随机乱数b以及公式B=gbmod p计算一公共参数B;根据蓝牙周边设备11的公共参数A以及公式Abmod p计算出蓝牙中央设备12与蓝牙周边设备11共享的一共同钥匙(即,gabmodp);以及利用该共同钥匙加密一验证数据,以产生一第一加密的验证参数EP1。接着,蓝牙中央设备12可以通过收发器121传送一第一封包至蓝牙周边设备11(标示为动作307),其中该第一封包夹带着将该第一加密的验证参数EP1及公共参数B。
继续参照图3,在动作307之后,蓝牙周边设备11可以进行动作308,包含:根据蓝牙中央设备12的公共参数B以及公式Bamod p计算出该共同钥匙(即,gabmod p);根据该共同钥匙解密该第一加密的验证参数EP1,以取得一解密的验证数据;以及根据该共同钥匙加密该解密的验证数据,以产生一第二加密的验证参数EP2。然后,蓝牙周边设备11可通过收发器111传送一第二封包至蓝牙中央设备12(标示为动作309),其中该第二封包夹带着该第二加密的验证参数EP2。
继续参照图3,在动作309之后,蓝牙中央设备12可以进行动作310,包含:根据该共同钥匙解密该第二加密的验证参数EP2,以取得该解密的验证数据;根据该验证数据以及该解密的验证数据,验证蓝牙周边设备11是否正确;以及根据一验证结果进行处置。倘若该验证数据与该解密的验证数据相同,则该验证结果为“蓝牙周边设备11是正确的”,且蓝牙中央设备12继续与蓝牙周边设备11连线。倘若该验证数据与该解密的验证数据不同,则该验证结果为“蓝牙周边设备11不是正确的”,且蓝牙中央设备12将中断其与蓝牙周边设备11的连线。
在某些实施例中,动作301可以移动到动作303与动作304之间进行。
现在参照图4。具体而言,首先,如同动作301,蓝牙周边设备11的处理器112可根据一随机乱数a以及公式A=gamod p计算一公共参数A(标示为动作401)。接着,如同动作302,蓝牙周边设备11的收发器111可以通过一广播封包将公共参数A传送至蓝牙中央设备12(标示为动作402)。当蓝牙中央设备12接收到该广播封包时,蓝牙中央设备12可以进行动作403,包含:根据一随机乱数b以及公式B=gbmod p计算一公共参数B;根据蓝牙周边设备11的公共参数A以及公式Abmod p计算出蓝牙中央设备12与蓝牙周边设备11共享的一共同钥匙(即,gabmod p);以及利用该共同钥匙加密一验证数据,以产生一第一加密的验证参数EP1。接着,蓝牙中央设备12的收发器121可传送一蓝牙连线请求封包至蓝牙周边设备11,其中该蓝牙连线请求封包夹带着公共参数B以及第一加密的验证参数EP1(标示动作404)。
继续参照图4,在动作404之后,蓝牙周边设备11可以进行动作405,包含:根据蓝牙中央设备12的公共参数B以及公式Bamod p计算出该共同钥匙(即,gabmod p);根据该共同钥匙解密该第一加密的验证参数EP1,以取得一解密的验证数据;以及根据该共同钥匙加密该解密的验证数据,以产生一第二加密的验证参数EP2。然后,蓝牙周边设备11可通过收发器111传送一蓝牙连线回应封包至蓝牙中央设备12(标示为动作406),其中该蓝牙连线回应封包夹带着第二加密的验证参数EP2。
继续参照图4,在动作406之后,类似动作310,蓝牙中央设备12可以进行动作407,包含:根据该共同钥匙解密该第二加密的验证参数EP2,以取得该解密的验证数据;根据该验证数据以及该解密的验证数据,验证蓝牙周边设备11是否正确;以及根据一验证结果进行处置。不同的是,倘若该验证结果为“蓝牙周边设备11是正确的”,则蓝牙中央设备12将与蓝牙周边设备11建立连线;而倘若该验证结果为“蓝牙周边设备11不是正确的”,则蓝牙中央设备12将拒绝与蓝牙周边设备11建立连线。
在某些实施例中,在图3的动作308或图4的动作405中,蓝牙周边设备11的处理器112亦可以根据该共同钥匙加密该解密的验证数据的一哈希值(Hash Value),以产生第二加密的验证参数EP2。相应地,在图3的动作310或图4的动作407中,蓝牙中央设备12的处理器122可以根据该共同钥匙解密该第二加密的验证参数EP2,以取得该解密的验证数据的该哈希值;以及根据该验证数据的一哈希值以及该解密的验证数据的该哈希值,验证蓝牙周边设备11是否正确。
在某些实施例中,蓝牙周边设备11所传送的该广播封包还可包含运作信息,而使蓝牙中央设备12可在进行图3的动作303或图4的动作403之前,先根据该运作信息判断蓝牙周边设备11是否为一允许的设备。详言之,蓝牙中央设备12可解析该广播封包,然后确认该广播封包中是否包含运作信息。若蓝牙中央设备12确认该广播封包中并未包含该运作信息,则判断蓝牙周边设备11并非允许的设备,进而拒绝与其连线,并停止后续动作。在某些实施例中,当蓝牙中央设备12判断蓝牙周边设备11不是允许的设备后,蓝牙中央设备12还将蓝牙周边设备11加入一黑名单中。
在某些实施例中,蓝牙中央设备12可通过解析该广播封包而取得蓝牙周边设备11的一识别,然后判断该识别是否出现在一黑名单中。若蓝牙中央设备12判断蓝牙周边设备11出现在该黑名单中,则直接拒绝与其连线,并停止后续动作。
虽然在图3、图4中是由蓝牙中央设备12验证蓝牙周边设备11是否正确,但在某些实施例中,也可以采用类似上述方式,由蓝牙周边设备11来验证蓝牙中央设备12是否正确。另外,在某些实施例中,蓝牙中央设备12与蓝牙周边设备11也可以根据上述方式,同时地或依序地进行双向验证。
以下将通过图5与图6说明蓝牙系统1在二个不同的示范性的蓝牙连线程序中如何利用公钥/私钥对系统(密钥系统)进行验证。图5与图6所示内容是为了举例说明本发明的实施例,而非为了限制本发明的保护范围。图5中的验证是在蓝牙中央设备12与蓝牙周边设备11已经建立连线的情况下完成,而图6中的验证是在蓝牙中央设备12与蓝牙周边设备11尚未建立连线的情况下完成。
举例而言,在某些实施例中,该密钥系统可以是基于以下其中一项的一公钥/私钥对系统:RSA加密算法(Rivest–Shamir–Adleman cryptography algorithm)、椭圆曲线密码学(Elliptic curve cryptography;ECC)、超椭圆曲线密码学(Hyper-elliptic curvecryptography;HECC),但不以此为限。在公钥/私钥对系统下,蓝牙周边设备11具有一钥匙对(以下简称第一公钥与一第一私钥),而蓝牙中央设备12具有另一钥匙对(以下简称一第二公钥与一第二私钥)。
如图5所示,首先,蓝牙周边设备11的收发器111可以通过一广播封包将该第一公钥传送至蓝牙中央设备12(标示为动作501)。当蓝牙中央设备12接收到蓝牙周边设备11的广播封包时,蓝牙中央设备12可以通过收发器121向蓝牙周边设备11传送一蓝牙连线请求封包(标示动作502)。响应于蓝牙中央设备12的该蓝牙连线请求封包,蓝牙周边设备11可通过收发器111传送一蓝牙连线回应封包至蓝牙中央设备12(标示为动作503)。然后,蓝牙周边设备11与蓝牙中央设备12建立一蓝牙连线(标示为动作504)。
继续参照图5,在建立该蓝牙连线之后,蓝牙中央设备12的处理器122可以根据该第一公钥加密一验证数据,以产生一第一加密的验证参数EP1(标示为动作505)。然后,蓝牙中央设备12的收发器121可传送一第一封包至蓝牙周边设备11(标示为动作506),其中该第一封包夹带着该第一加密的验证参数EP1及该第二公钥。
继续参照图5,在动作506之后,蓝牙周边设备11的处理器112可以进行动作507,包含:根据该第一私钥解密该第一加密的验证参数EP1,以取得一解密的验证数据;以及根据该第二公钥加密该解密的验证数据,以产生一第二加密的验证参数EP2。接着,蓝牙周边设备11的收发器111可传送一第二封包至蓝牙中央设备12(标示为动作508),其中该第二封包夹带着该第二加密的验证参数EP2。
继续参照图5,在动作508之后,蓝牙中央设备12可以进行动作509,包含:根据该第二私钥解密该第二加密的验证参数EP2,以取得该解密的验证数据;根据该验证数据以及该解密的验证数据,验证蓝牙周边设备11是否正确;以及根据一验证结果进行处置。倘若该验证数据与该解密的验证数据相同,则该验证结果为“蓝牙周边设备11是正确的”,且蓝牙中央设备12继续与蓝牙周边设备11连线。倘若该验证数据与该解密的验证数据不同,则该验证结果为“蓝牙周边设备11不是正确的”,且蓝牙中央设备12将中断其与蓝牙周边设备11的连线。
在某些实施例中,动作501可以移动到动作502与动作503之间进行。
现在参照图6。具体而言,首先,如同动作501,蓝牙周边设备11的收发器111可以通过一广播封包将该第一公钥传送至蓝牙中央设备12(标示为动作601)。当蓝牙中央设备12接收到蓝牙周边设备11的广播封包时,蓝牙中央设备12可根据该第一公钥加密一验证数据,以产生一第一加密的验证参数EP1(标示为动作602)。接着,蓝牙中央设备12的收发器121可传送一蓝牙连线请求封包至蓝牙周边设备11,其中该蓝牙连线请求封包夹带着该第一加密的验证参数EP1及该第二公钥(标示为动作603)。
继续参照图6,在动作603之后,蓝牙周边设备11的处理器112可以进行动作604,包含:根据该第一私钥解密该第一加密的验证参数EP1,以取得一解密的验证数据;以及根据该第二公钥加密该解密的验证数据,以产生一第二加密的验证参数EP2。然后,蓝牙周边设备11可通过收发器111传送一蓝牙连线回应封包至蓝牙中央设备12(标示为动作605),其中该蓝牙连线回应封包夹带着第二加密的验证参数EP2。
继续参照图6,在动作605之后,类似动作509,蓝牙中央设备12可以进行动作606,包含:根据该第二私钥解密该第二加密的验证参数EP2,以取得该解密的验证数据;根据该验证数据以及该解密的验证数据,验证蓝牙周边设备11是否正确;以及根据一验证结果进行处置。不同的是,倘若该验证结果为“蓝牙周边设备11是正确的”,则蓝牙中央设备12将与蓝牙周边设备11建立连线;而倘若该验证结果为“蓝牙周边设备11不是正确的”,则蓝牙中央设备12将拒绝与蓝牙周边设备11建立连线。
在某些实施例中,在图5的动作507或图6的动作604中,蓝牙周边设备11的处理器112亦可以根据该第二公钥加密该解密的验证数据的一哈希值(Hash Value),以产生第二加密的验证参数EP2。相应地,在图5的动作509或图6的动作606中,蓝牙中央设备12的处理器122可以根据该第二私钥解密该第二加密的验证参数EP2,以取得该解密的验证数据的该哈希值;以及根据该验证数据的一哈希值以及该解密的验证数据的该哈希值,验证蓝牙周边设备11是否正确。
在某些实施例中,蓝牙周边设备11所传送的该广播封包还可包含运作信息,而使蓝牙中央设备12可在进行图5的动作502或图6的动作602之前,先根据该运作信息判断蓝牙周边设备11是否为一允许的设备。详言之,蓝牙中央设备12可解析该广播封包,然后确认该广播封包中是否包含运作信息。若蓝牙中央设备12确认该广播封包中并未包含该运作信息,则判断蓝牙周边设备11并非允许的设备,进而拒绝与其连线,并停止后续动作。在某些实施例中,当蓝牙中央设备12判断蓝牙周边设备11不是允许的设备后,蓝牙中央设备12还将蓝牙周边设备11加入一黑名单中。
在某些实施例中,蓝牙中央设备12可通过解析该广播封包而取得蓝牙周边设备11的一识别,然后判断该识别是否出现在一黑名单中。若蓝牙中央设备12判断蓝牙周边设备11出现在该黑名单中,则直接拒绝与其连线,并停止后续动作。
虽然在图5、图6中是由蓝牙中央设备12验证蓝牙周边设备11是否正确,但在某些实施例中,也可以采用类似上述方式,由蓝牙周边设备11来验证蓝牙中央设备12是否正确。另外,在某些实施例中,蓝牙中央设备12与蓝牙周边设备11也可以根据上述方式,同时地或依序地进行双向验证。
图7例示了根据本发明的某些实施例的实施于一蓝牙周边设备上的验证方法。图7所示内容是为了举例说明本发明的实施例,而非为了限制本发明的保护范围。
参照图7,一种实施于一蓝牙周边设备上的验证方法7可包含下列步骤:
从一蓝牙中央设备接收一第一加密的验证参数(标示为步骤701);
根据一密钥系统解密该第一加密的验证参数,以取得解密的验证数据(标示为步骤702);
根据该密钥系统加密该解密的验证数据,以产生一第二加密的验证参数(标示为步骤703);以及
传送该第二加密的验证参数至该蓝牙中央设备,以使该蓝牙中央设备验证该蓝牙周边设备是否正确(标示为步骤704)。
在验证方法7的某些实施例中,该密钥系统是一钥匙交换系统或一公钥/私钥对系统。
在验证方法7的某些实施例中,该蓝牙周边设备是通过该蓝牙中央设备传送给该蓝牙周边设备的一蓝牙连线请求封包,接收该第一加密的验证参数,且该蓝牙周边设备是通过该蓝牙周边设备传送给该蓝牙中央设备的一蓝牙连线回应封包,传送该第二加密的验证参数。
在验证方法7的某些实施例中,该蓝牙周边设备是通过该蓝牙中央设备与该蓝牙周边设备连线后该蓝牙中央设备传送给该蓝牙周边设备的一第一封包,接收该第一加密的验证参数,且该蓝牙周边设备是通过该蓝牙中央设备与该蓝牙周边设备连线后该蓝牙周边设备传送给该蓝牙中央设备的一第二封包,传送该第二加密的验证参数。
在验证方法7的某些实施例中,除了步骤701-704之外,还可包含下列步骤:
在接收该第一加密的验证参数之前,传送运作信息给该蓝牙中央设备,以使该蓝牙中央设备根据该运作信息判断该蓝牙周边设备是否为一允许的设备。
图8例示了根据本发明的某些实施例的实施于一蓝牙中央设备上的验证方法。图8所示内容是为了举例说明本发明的实施例,而非为了限制本发明的保护范围。
参照图8,一种实施于一蓝牙中央设备上的验证方法8可包含下列步骤:
根据一密钥系统加密验证数据,以产生一第一加密的验证参数(标示为步骤801);
传送该第一加密的验证参数至一蓝牙周边设备(标示为步骤802);
从该蓝牙周边设备接收一第二加密的验证参数(标示为步骤803);
根据该密钥系统解密该第二加密的验证参数,以取得解密的验证数据(标示为步骤804);以及
根据该验证数据以及该解密的验证数据,验证该蓝牙周边设备是否正确(标示为步骤805)。
在验证方法8的某些实施例中,该密钥系统是一钥匙交换系统或一公钥/私钥对系统。
在验证方法8的某些实施例中,该蓝牙中央设备是通过该蓝牙中央设备传送给该蓝牙周边设备的一蓝牙连线请求封包,传送该第一加密的验证参数,且该蓝牙中央设备是通过该蓝牙周边设备传送给该蓝牙中央设备的一蓝牙连线回应封包,接收该第二加密的验证参数。
在验证方法8的某些实施例中,该蓝牙中央设备是通过该蓝牙中央设备与该蓝牙周边设备连线后该蓝牙中央设备传送给该蓝牙周边设备的一第一封包,传送该第一加密的验证参数,且该蓝牙中央设备是通过该蓝牙中央设备与该蓝牙周边设备连线后该蓝牙周边设备传送给该蓝牙中央设备的一第二封包,接收该第二加密的验证参数。
在验证方法8的某些实施例中,除了步骤801-805之外,还包含下列步骤:
在传送该第一加密的验证参数之前,从该蓝牙周边设备接收运作信息;以及
根据该运作信息判断该蓝牙周边设备是否为一允许的设备。
验证方法7或验证方法8的每一个实施例本质上都会与蓝牙系统1的某一个实施例相对应。因此,即使上文未针对验证方法7或验证方法8的每一个实施例进行详述,本发明所属技术领域中的技术人员仍可根据上文针对蓝牙系统1的说明而直接了解验证方法7及验证方法8的未详述的实施例。
上述实施例只是举例来说明本发明,而非为了限制本发明。任何针对上述实施例进行修饰、改变、调整、整合而产生的其他实施例,只要是本发明所属技术领域中的技术人员不难思及的,都涵盖在本发明的保护范围内。本发明的保护范围以权利要求为准。
Claims (20)
1.一种蓝牙周边设备,其特征在于,所述蓝牙周边设备包含:
收发器,用以从蓝牙中央设备接收第一加密的验证参数;以及
处理器,与所述收发器电性连接,且用以:
根据密钥系统解密所述第一加密的验证参数,以取得解密的验证数据;以及
根据所述密钥系统加密所述解密的验证数据,以产生第二加密的验证参数;
其中,所述收发器还用以传送所述第二加密的验证参数至所述蓝牙中央设备,以使所述蓝牙中央设备验证所述蓝牙周边设备是否正确。
2.根据权利要求1所述的蓝牙周边设备,其特征在于,所述密钥系统是钥匙交换系统或公钥/私钥对系统。
3.根据权利要求1所述的蓝牙周边设备,其特征在于,所述收发器还用以通过所述蓝牙中央设备传送给所述蓝牙周边设备的蓝牙连线请求封包,接收所述第一加密的验证参数,且所述收发器还用以通过所述蓝牙周边设备传送给所述蓝牙中央设备的蓝牙连线回应封包,传送所述第二加密的验证参数。
4.根据权利要求1所述的蓝牙周边设备,其特征在于,所述收发器还用以通过所述蓝牙中央设备与所述蓝牙周边设备连线后所述蓝牙中央设备传送给所述蓝牙周边设备的第一封包,接收所述第一加密的验证参数,且所述收发器还用以通过所述蓝牙中央设备与所述蓝牙周边设备连线后所述蓝牙周边设备传送给所述蓝牙中央设备的第二封包,传送所述第二加密的验证参数。
5.根据权利要求1所述的蓝牙周边设备,其特征在于,所述处理器还用以在所述收发器接收所述第一加密的验证参数之前,通过所述收发器传送运作信息给所述蓝牙中央设备,以使所述蓝牙中央设备根据所述运作信息判断所述蓝牙周边设备是否为允许的设备。
6.一种蓝牙中央设备,其特征在于,所述蓝牙中央设备包含:
处理器,用以根据密钥系统加密验证数据,以产生第一加密的验证参数;以及
收发器,与所述处理器电性连接,且用以:
传送所述第一加密的验证参数至一蓝牙周边设备;以及
从所述蓝牙周边设备接收第二加密的验证参数;
其中,所述处理器还用以:
根据所述密钥系统解密所述第二加密的验证参数,以取得解密的验证数据;以及
根据所述验证数据与所述解密的验证数据,验证所述蓝牙周边设备是否正确。
7.根据权利要求6所述的蓝牙中央设备,其特征在于,所述密钥系统是钥匙交换系统或公钥/私钥对系统。
8.根据权利要求6所述的蓝牙中央设备,其特征在于,所述收发器还用以通过所述蓝牙中央设备传送给所述蓝牙周边设备的蓝牙连线请求封包,传送所述第一加密的验证参数,且所述收发器还用以通过所述蓝牙周边设备传送给所述蓝牙中央设备的蓝牙连线回应封包,接收所述第二加密的验证参数。
9.根据权利要求6所述的蓝牙中央设备,其特征在于,所述收发器还用以通过所述蓝牙中央设备与所述蓝牙周边设备连线后所述蓝牙中央设备传送给所述蓝牙周边设备的第一封包,传送所述第一加密的验证参数,且所述收发器还用以通过所述蓝牙中央设备与所述蓝牙周边设备连线后所述蓝牙周边设备传送给所述蓝牙中央设备的第二封包,接收所述第二加密的验证参数。
10.根据权利要求6所述的蓝牙中央设备,其特征在于:
所述收发器还用以在传送所述第一加密的验证参数之前,从所述蓝牙周边设备接收运作信息;以及
所述处理器还用以根据所述运作信息判断所述蓝牙周边设备是否为允许的设备。
11.一种验证方法,实施于蓝牙周边设备上,其特征在于,包含:
从蓝牙中央设备接收第一加密的验证参数;
根据密钥系统解密所述第一加密的验证参数,以取得解密的验证数据;
根据所述密钥系统加密所述解密的验证数据,以产生第二加密的验证参数;以及
传送所述第二加密的验证参数至所述蓝牙中央设备,以使所述蓝牙中央设备验证所述蓝牙周边设备是否正确。
12.根据权利要求11所述的验证方法,其特征在于,所述密钥系统是钥匙交换系统或公钥/私钥对系统。
13.根据权利要求11所述的验证方法,其特征在于:
所述蓝牙周边设备是通过所述蓝牙中央设备传送给所述蓝牙周边设备的蓝牙连线请求封包,接收所述第一加密的验证参数;以及
所述蓝牙周边设备是通过所述蓝牙周边设备传送给所述蓝牙中央设备的蓝牙连线回应封包,传送所述第二加密的验证参数。
14.根据权利要求11所述的验证方法,其特征在于:
所述蓝牙周边设备是通过所述蓝牙中央设备与所述蓝牙周边设备连线后所述蓝牙中央设备传送给所述蓝牙周边设备的第一封包,接收所述第一加密的验证参数;以及
所述蓝牙周边设备是通过所述蓝牙中央设备与所述蓝牙周边设备连线后所述蓝牙周边设备传送给所述蓝牙中央设备的第二封包,传送所述第二加密的验证参数。
15.根据权利要求11所述的验证方法,其特征在于,还包含:
在接收所述第一加密的验证参数之前,传送运作信息给所述蓝牙中央设备,以使所述蓝牙中央设备根据所述运作信息判断所述蓝牙周边设备是否为允许的设备。
16.一种验证方法,实施于蓝牙中央设备上,其特征在于,包含:
根据密钥系统加密验证数据,以产生第一加密的验证参数;
传送所述第一加密的验证参数至蓝牙周边设备;
从所述蓝牙周边设备接收第二加密的验证参数;
根据所述密钥系统解密所述第二加密的验证参数,以取得解密的验证数据;以及
根据所述验证数据以及所述解密的验证数据,验证所述蓝牙周边设备是否正确。
17.根据权利要求16所述的验证方法,其特征在于,所述密钥系统是钥匙交换系统或公钥/私钥对系统。
18.根据权利要求16所述的验证方法,其特征在于:
所述蓝牙中央设备是通过所述蓝牙中央设备传送给所述蓝牙周边设备的蓝牙连线请求封包,传送所述第一加密的验证参数;以及
所述蓝牙中央设备是通过所述蓝牙周边设备传送给所述蓝牙中央设备的蓝牙连线回应封包,接收所述第二加密的验证参数。
19.根据权利要求16所述的验证方法,其特征在于:
所述蓝牙中央设备是通过所述蓝牙中央设备与所述蓝牙周边设备连线后所述蓝牙中央设备传送给所述蓝牙周边设备的第一封包,传送所述第一加密的验证参数;以及
所述蓝牙中央设备是通过所述蓝牙中央设备与所述蓝牙周边设备连线后所述蓝牙周边设备传送给所述蓝牙中央设备的第二封包,接收所述第二加密的验证参数;
20.根据权利要求16所述的验证方法,其特征在于,还包含:
在传送所述第一加密的验证参数之前,从所述蓝牙周边设备接收运作信息;以及
根据所述运作信息判断所述蓝牙周边设备是否为允许的设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW110116929 | 2021-05-11 | ||
TW110116929A TW202245437A (zh) | 2021-05-11 | 2021-05-11 | 藍芽周邊與中央設備以及驗證方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115334480A true CN115334480A (zh) | 2022-11-11 |
Family
ID=78371765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110968429.XA Pending CN115334480A (zh) | 2021-05-11 | 2021-08-23 | 蓝牙周边与中央设备以及验证方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220368522A1 (zh) |
EP (1) | EP4089954A1 (zh) |
JP (1) | JP2022174712A (zh) |
CN (1) | CN115334480A (zh) |
TW (1) | TW202245437A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11049210B2 (en) * | 2016-12-27 | 2021-06-29 | Fotonation Limited | Systems and methods for detecting data insertions in biometric authentication systems utilizing a secret |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1020780A (ja) * | 1996-06-28 | 1998-01-23 | Sony Corp | 認証方法、通信方法、および、情報処理装置 |
CN101883357A (zh) * | 2010-06-22 | 2010-11-10 | 北京握奇数据系统有限公司 | 一种终端与智能卡之间的相互认证方法、装置及系统 |
CN107786579A (zh) * | 2017-12-12 | 2018-03-09 | 特斯联(北京)科技有限公司 | 一种用于蓝牙设备之间的安全通信方法 |
CN107969001A (zh) * | 2018-01-17 | 2018-04-27 | 飞天诚信科技股份有限公司 | 一种蓝牙配对双向认证的方法及装置 |
US20180352433A1 (en) * | 2017-05-31 | 2018-12-06 | Gn Hearing A/S | Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application |
US20200313898A1 (en) * | 2019-03-25 | 2020-10-01 | Micron Technology, Inc. | Secure device communication |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6988197B1 (en) * | 1999-12-02 | 2006-01-17 | Telefonaktiebolaget L M Ericsson (Publ) | Synchronization of authentication ciphering offset |
US7631336B2 (en) * | 2004-07-30 | 2009-12-08 | Broadband Itv, Inc. | Method for converting, navigating and displaying video content uploaded from the internet to a digital TV video-on-demand platform |
US10880741B2 (en) * | 2013-07-23 | 2020-12-29 | Capital One Services, Llc | Automated bluetooth pairing |
US20160112411A1 (en) * | 2014-10-15 | 2016-04-21 | Nokia Solutions And Networks Oy | One time credentials for secure automated bluetooth pairing |
FR3030850B1 (fr) * | 2014-12-23 | 2020-01-24 | Valeo Comfort And Driving Assistance | Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile |
SG10201906806XA (en) * | 2019-07-23 | 2021-02-25 | Mastercard International Inc | Methods and computing devices for auto-submission of user authentication credential |
KR20210042470A (ko) * | 2019-10-10 | 2021-04-20 | 현대자동차주식회사 | 차량, 그와 통신하는 단말기 및 그 제어 방법 |
US11457357B2 (en) * | 2019-10-24 | 2022-09-27 | Ncr Corporation | Device self-calibration and component resolution |
-
2021
- 2021-05-11 TW TW110116929A patent/TW202245437A/zh unknown
- 2021-08-23 CN CN202110968429.XA patent/CN115334480A/zh active Pending
- 2021-10-04 EP EP21200779.3A patent/EP4089954A1/en not_active Withdrawn
- 2021-10-07 US US17/495,944 patent/US20220368522A1/en not_active Abandoned
- 2021-11-25 JP JP2021191055A patent/JP2022174712A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1020780A (ja) * | 1996-06-28 | 1998-01-23 | Sony Corp | 認証方法、通信方法、および、情報処理装置 |
CN101883357A (zh) * | 2010-06-22 | 2010-11-10 | 北京握奇数据系统有限公司 | 一种终端与智能卡之间的相互认证方法、装置及系统 |
US20180352433A1 (en) * | 2017-05-31 | 2018-12-06 | Gn Hearing A/S | Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application |
CN107786579A (zh) * | 2017-12-12 | 2018-03-09 | 特斯联(北京)科技有限公司 | 一种用于蓝牙设备之间的安全通信方法 |
CN107969001A (zh) * | 2018-01-17 | 2018-04-27 | 飞天诚信科技股份有限公司 | 一种蓝牙配对双向认证的方法及装置 |
US20200313898A1 (en) * | 2019-03-25 | 2020-10-01 | Micron Technology, Inc. | Secure device communication |
Also Published As
Publication number | Publication date |
---|---|
TW202245437A (zh) | 2022-11-16 |
JP2022174712A (ja) | 2022-11-24 |
US20220368522A1 (en) | 2022-11-17 |
EP4089954A1 (en) | 2022-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3529965B1 (en) | System and method for configuring a wireless device for wireless network access | |
CN108512846B (zh) | 一种终端与服务器之间的双向认证方法和装置 | |
CN107231627B (zh) | 一种蓝牙网络及配网方法 | |
EP3633913A1 (en) | Provisioning a secure connection using a pre-shared key | |
CN107637039B (zh) | 执行所有者转移的系统和转移设备所有权的方法和系统 | |
WO2018127081A1 (zh) | 一种加密密钥获取方法及系统 | |
CN1328872C (zh) | 用于确保数据传输安全的方法、通信系统和通信装置 | |
US9615257B2 (en) | Data integrity for proximity-based communication | |
CN105450269A (zh) | 一种实现蓝牙设备间安全交互配对认证的方法及装置 | |
CN108270554B (zh) | 一种终端配对方法及系统 | |
WO2010002596A2 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (oob) channel | |
EP1792442A1 (en) | Secure pairing for wired or wireless communications devices | |
CN105722013A (zh) | 蓝牙配对方法及装置 | |
JP2021536157A (ja) | 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置 | |
CN106792700A (zh) | 一种可穿戴设备的安全通信环境的建立方法及系统 | |
US20240073020A1 (en) | Digital key pairing method, pairing system, and vehicle | |
CN112672342A (zh) | 数据传输方法、装置、设备、系统和存储介质 | |
CN112003697A (zh) | 密码模块加解密方法、装置、电子设备及计算机存储介质 | |
US20240023175A1 (en) | Pairing method and apparatus | |
CN115334480A (zh) | 蓝牙周边与中央设备以及验证方法 | |
WO2021109668A1 (zh) | 一种安全认证方法、装置及电子设备 | |
KR20230041746A (ko) | 블루투스 노드 페어링 방법 및 관련 장치 | |
CN114793178B (zh) | 配网方法、装置、设备和存储介质 | |
JP2005323149A (ja) | 無線通信システム | |
KR20190047557A (ko) | 비동기식 근거리 무선 통신을 통해 오티피를 제공하는 이어폰 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |