CN118118904A - 隐私保护蓝牙低功耗配对 - Google Patents
隐私保护蓝牙低功耗配对 Download PDFInfo
- Publication number
- CN118118904A CN118118904A CN202311623675.7A CN202311623675A CN118118904A CN 118118904 A CN118118904 A CN 118118904A CN 202311623675 A CN202311623675 A CN 202311623675A CN 118118904 A CN118118904 A CN 118118904A
- Authority
- CN
- China
- Prior art keywords
- accessory device
- irk
- accessory
- connection
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 claims abstract description 10
- 230000007774 longterm Effects 0.000 claims abstract description 6
- 238000000034 method Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 8
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 230000002618 waking effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了隐私保护蓝牙低功耗配对。一种无线设备被配置为:向附件设备发射配对请求消息;基于从该附件设备接收到的信号来对配对响应消息进行解码;建立与该附件设备的连接;基于从该附件设备接收到的信号来对识别该附件设备的信息进行解码;生成唯一地与该附件设备相关联的身份解析密钥(IRK)和与该附件设备相关联的长期密钥(LTK);以及存储该IRK和该LTK。
Description
优先权/以引用方式并入
本申请要求2022年11月30日提交的名称为“Privacy Preserving Bluetooth LowEnergy Pairing”的美国临时申请序列63/385,528号的优先权,该临时申请的全部内容以引用方式并入本文。
背景技术
隐私是经由蓝牙低功耗(BT LE)将用户装备(UE)与第三方附件配对时的关键问题。消费者对智能家居设备的使用持续增长,尤其是考虑到近来全行业围绕主题标准的一致性。这些附件中的许多可经由BT LE连接到UE。当前,与第三方附件配对的UE必须共享UE身份解析密钥(IRK)。
IRK的共享允许第三方附件跟踪UE并解析UE身份(因为UE已经被配对)。如果第三方设备或服务(设备的上游)被入侵,则第三方设备可与另一设备共享UE IRK,从而允许另一设备跟踪UE。
发明内容
一些示例性实施方案涉及一种无线设备的装置,该装置包括处理电路,该处理电路被配置为:配置收发器电路以向附件设备发射配对请求消息;基于从该附件设备接收到的信号来对配对响应消息进行解码;建立与该附件设备的连接;基于从该附件设备接收到的信号来对识别该附件设备的信息进行解码;生成唯一地与该附件设备相关联的身份解析密钥(IRK)和与该附件设备相关联的长期密钥(LTK);以及存储该IRK和该LTK。
其他示例性实施方案涉及由无线设备执行的方法。该方法包括:向附件设备发射配对请求消息;从该附件设备接收配对响应消息;建立与该附件设备的连接;接收识别该附件设备的信息;生成唯一地与该附件设备相关联的身份解析密钥(IRK)和与该附件设备相关联的长期密钥(LTK);以及存储该IRK和该LTK。
附图说明
图1示出了根据各种示例性实施方案的利用短程通信链路的部件的示例性系统。
图2示出了根据各种示例性实施方案的示例性UE。
图3示出了根据各种示例性实施方案的用于初始BT LE配对的调用图。
图4示出了根据各种示例性实施方案的用于UE重新连接到先前配对的附件的调用图。
图5示出了根据各种示例性实施方案的用于UE从配对的附件设备解除配对的调用图。
具体实施方式
参考以下描述及相关附图可进一步理解示例性实施方案,其中类似的元件具有相同的附图标号。示例性实施方案涉及与第三方附件的隐私保护BT LE配对。
示例性实施方案是关于UE来描述的。然而,对UE的参考仅仅是出于说明的目的而提供的。示例性实施方案可与可建立与附件设备的连接并且被配置有用于与附件设备交换信息和数据的硬件、软件和/或固件的任何电子部件一起利用。因此,本文所述的UE用于表示任何电子部件,例如,任何无线设备。
本文关于建立短程通信链路(或连接)描述了示例性实施方案,其中短程通信链路是蓝牙低功耗(BT LE)链路。然而,BT LE链路的使用仅是示例性的,并且BT LE链路可表示(或被替换为)任何短程通信链路,其中UE将出于与附件设备配对的目的而与附件设备共享身份。此外,短程通信链路的使用也仅是示例性的,并且可针对两个或更多个设备之间任何类型的连接(例如,中程或远程连接)使用或修改示例性实施方案。
本文关于在附件设备与UE之间建立BT LE链路描述了示例性实施方案。然而,这种附件设备和UE配置的使用仅是示例性的,并且可针对要使用本文所述的机制建立连接的任何两个或更多个设备使用或修改示例性实施方案。即,不要求设备之一从属于另一个设备。术语“UE”和“附件设备”的使用仅是为了方便地区分本说明书中的两个设备。
还参考设备IRK和附件IRK来描述示例性实施方案。设备IRK是指派给设备(例如,UE)的IRK以及该设备将用于BT通告的身份,例如,用于生成包括在由该设备执行的BT通告中的可解析地址的IRK。附件IRK是专门生成的IRK,其仅与一个特定设备共享并且仅用于与该一个特定设备的配对或其他操作。
在过去的几年中,消费者电子产品空间的特征在于用于智能家居设备的许多竞争标准。这些竞争标准可能阻碍消费者以任何特定形式进行投资,因为他们不愿意在经济上对潜在的技术死胡同作出承诺。主题标准(以及对应工业采用)将可能促使消费者大量使用符合Matter标准的可互操作智能家居设备。
当连接到任何智能家居设备时,消费者隐私保护是极为重要的。历史已经表明第三方智能家居附件通常具有不同程度的安全性和由其制造商进行的软件维护。私人信息泄露的一个潜在途径是被入侵的蓝牙设备。一种特别高风险的使用情况是智能锁。在未来十年中,这些智能锁很可能在家庭、旅馆和车辆中大量出现。
通常,UE在连接过程期间与蓝牙附件共享其身份解析密钥(IRK)。IRK向蓝牙附件唯一地识别UE,并且允许附件跟踪配对的UE。当前BT LE配对操作需要UE共享其IRK和长期密钥(LTK),UE还可使用该长期密钥来进行通告。然而,如果该附件被入侵,则该附件可与另一附件共享UE IRK以实现对UE的离散跟踪。
示例性实施方案涉及生成附件IRK,该附件IRK对于UE与之配对的每个第三方附件是唯一的。示例性实施方案不涉及UE通告。即,附件IRK不被自由地通告。相反,UE响应于接收到附件通告而生成唯一的附件IRK。UE可解析附件通告,并且用蓝牙CONNECT_IND消息来响应,该蓝牙CONNECT_IND消息具有用用于附件的附件IRK生成的唯一随机可解析地址(RRA)。这些操作可在UE固件层中执行以使功率消耗最小化并避免不必要的应用处理器唤醒操作。唯一的附件IRK的使用限制了被入侵的蓝牙附件的影响,因为没有附加的附件将获知UE的设备IRK。
可通过添加地理围栏方案来增强示例性实施方案的操作。这种方案的使用对于固定的第三方附件(诸如智能锁)来说可能是可期望的。UE可仅用已知位置(诸如家庭地址或酒店地址)中的CONNECT_IND来回复。
可通过使用接收信号强度指示(RSSI)测量来进一步修改示例性实施方案的操作。UE可仅回复在空间上靠近该UE的附件(诸如智能锁)。示例性实施方案的操作可利用前述条件(或附加条件,诸如UE运动)的组合。
示例性实施方案作为在蓝牙LE协议之上的附加UE侧操作而存在。从第三方附件的角度来看,什么都不改变(附件不知道IRK是为该附件专门生成的)。示例性实施方案允许UE从不与第三方附件共享其设备IRK。示例性实施方案的另一个优点在于,如果附件在解除配对过程之后未能移除UE IRK(即,未能遵循蓝牙标准),则附件不能跟踪UE,因为它仅具有附件IRK。另一个优点是通过验证RSSI,如果附件在附近,则通过发送CONNECT_IND来避免对UE的被动跟踪。
图1示出了根据各种示例性实施方案的利用短程通信链路的部件的示例性网络100。网络100示出了UE 110与一个或多个附件115A、115B和115C之间的短程连接的可能网络。应当理解,三个附件115A-C仅是示例性的。UE 110可针对与其配对的每个附件115A-C生成唯一的附件IRK。虽然参考作为智能锁的附件设备115A-115C来描述示例性实施方案,但是附件设备115A-115C可以是任何蓝牙LE设备,包括例如可穿戴设备、音频输出设备、健康传感器、接近标签、车辆等。本领域技术人员将认识到附件IRK在可能的蓝牙LE设备的范围内的实用性。
如上所述,在常规情况下,当UE 110与附件设备115A-115C中的任何一者配对时,UE 110将共享其设备IRK,例如通过使用该IRK来生成可由访问该IRK的其他设备解析的可解析地址。因此,附件设备115A-115C中的每一者将具有UE 110的IRK。如果附件设备中的一个或多个附件设备被入侵,则包括附件设备115A-115C的设备或人将知道UE 110的设备IRK,并且可能能够跟踪UE 110。
相比之下,在示例性实施方案中,当UE 110与附件设备115A-115C中的任一者配对时,UE 110将共享随机生成的附件IRK。UE 110配对到的每个附件设备115A-115C将具有针对UE 110的IRK,但是该IRK将不是设备IRK。因此,如果附件设备115A-115C中的一者被入侵,则已经入侵附件设备115A-115C的设备或人将仅知道由UE 110针对被入侵的各个附件设备115A-115C共享的单个附件IRK。由于UE 110将不通告该附件IRK,因此被入侵的附件IRK不能用于跟踪UE 110。
图2示出了根据各种示例性实施方案的示例性UE 110。将参照图1的网络布置100来描述UE 110。UE 110可表示任何电子设备,并且可包括处理器205、存储器布置210、显示设备215、输入/输出(I/O)设备220、收发器225以及其他部件230。其他部件230可包括例如音频输入设备、音频输出设备、提供有限功率源的电池、数据采集设备、用于将UE 110电连接到其他电子设备的端口、用于检测UE 110的状况的传感器等。
处理器205可被配置为执行UE 110的多个引擎。例如,引擎可包括BT LE隐私引擎235,该隐私引擎用于执行诸如生成附件IRK/LTK以及评估与配对相关的条件(诸如RSSI、设备运动和地理围栏)之类的操作。
上述引擎作为由处理器205执行的应用程序(例如,程序)仅是示例性的。与引擎相关联的功能也可被表示为UE 110的独立整合部件,或者可为耦接到UE 110的模块化部件,例如,具有或不具有固件的集成电路。例如,集成电路可包括用于接收信号的输入电路以及用于处理信号和其他信息的处理电路。引擎也可被体现为一个应用程序或分开的多个应用程序。此外,在一些UE中,针对处理器205描述的功能性在两个或更多个处理器诸如基带处理器和应用处理器之间分担。可按照UE的这些或其他配置中的任何配置实现示例性实施方案。
存储器布置210可以是被配置为存储与由UE 110所执行的操作相关的数据的硬件部件。显示设备215可以是被配置为向用户显示数据的硬件部件,而I/O设备220可以是使得用户能够进行输入的硬件部件。显示设备215和I/O设备220可以是独立的部件或者可被集成在一起(诸如触摸屏)。
收发器225可以是被配置为建立与附件设备的连接的硬件部件。因此,收发器225可在各种不同频率或信道(例如,一组连续频率)上工作。收发器225包括被配置为发射和/或接收信号(例如,控制信号、数据信号)的电路。此类信号可用实现本文所述的方法中的任一者的信息来进行编码。处理器205可以可操作地耦接到收发器225,并且被配置为从收发器225接收信号和/或向该收发器发射信号。处理器205可配置为对信号进行编码和/或解码以用于实现本文所述的方法中的任一者。
根据示例性实施方案,UE 110可以是用于建立短程通信链路并且执行操作以生成附件IRK的无线设备。具体地,UE 110可表示可被包括以执行根据示例性实施方案的操作的部件。
图3示出了根据各种示例性实施方案的用于初始BT LE配对的调用图300。调用图的操作可被理解为发生在UE 110与附件115A之间,尽管附件115A仅是示例性的,例如,UE110可与任何BT LE设备(诸如附件115B和115C)执行调用图300的操作。
示例性实施方案整体涉及其中UE 110正在响应于附件(例如,附件115A正在执行通告操作)并且UE 110使用BT LE扫描操作来识别附件设备115A的情形。又如,如图3的310所示,附件115A可发送任选的安全请求以发起配对。操作310被描述为任选的,因为安全请求是用于针对等体发起配对或加密的蓝牙特定方式。安全请求假设设备之间的连接在该点处已经是活动的。
在320中,UE 110向附件115A发送配对请求。配对请求320引出从附件115A发送到UE 110的配对响应330。在340中,UE 110和附件115A执行配对的阶段1和阶段2并且对连接链路进行加密。本领域技术人员将理解BT LE配对过程的阶段1和阶段2操作。
在350中,附件115A向UE 110发射身份信息。在360中,UE 110生成专门与附件115A(而不是例如与附件115B-C)相关联的新的随机附件IRK和LTK。UE 110存储新生成的IRK和LTK以供将来与附件115A一起使用。
在370中,UE 110向附件115A发射该UE的身份信息。身份信息包括新生成的附件IRK。附件115A现在满足BT LE连接完成,而没有意识到它已经从UE 110接收到不是设备IRK的IRK。如果附件115A被入侵,则其仅具有特定于附件115A的附件IRK,从而使用户数据的潜在暴露最小化。
在与附件(例如,附件115A)成功配对之后,UE 110然后可将附件115A添加到存储在UE 110上的过滤器接受列表。在一些示例性实施方案中,过滤器接受列表也可包括用于重新连接的条件,例如RSSI阈值。下面将在描述UE 110何时重新连接到已知附件时更详细地描述过滤器接受列表(包括该条件)的使用。
图4示出了根据各种示例性实施方案的用于UE 110重新连接到先前配对的附件的调用图400。如上所述,调用图300示出了用于UE 110与附件115A之间的初始配对的操作。当该初始配对过程完成时,UE 110和附件115A具有当设备想要在将来配对时允许更快重新连接的信息。用户每天可多次与其交互的智能家居设备诸如智能门锁通常会发生此类重新连接过程。因此,调用图400示出了当UE 110与附件设备115A重新连接时的示例。
在410处,UE 110执行附件扫描(例如,BT LE扫描)。在该示例中,可认为UE 110使用扫描来识别附件115A。如上所述,由于UE 110先前连接到附件115A,因此附件115A将被包括在存储在UE 110上的过滤器接受列表上。同样,在该示例中,过滤器接受列表可包括针对附件115A的条件,该条件是具有预定义阈值的RSSI。预定义阈值确保如果满足RSSI阈值,则UE 110将仅继续尝试连接到附件115A。为了提供示例,如果附件115A是门锁,则RSSI阈值可被设定为使得UE 110在距门锁的特定距离内。这可避免UE 110尝试连接到正在通告附件115A的身份的欺骗附件。
当UE 110识别出附件115A并且满足该条件时,UE 110(例如,UE 110的BT控制器)将从用于附件115A的相关联的IRK(例如,在图3中的在操作360处存储的的IRK)生成随机可解析地址(RRA)。在420中,UE 110向附件115A发射包括新生成的RRA的CONNECT_IND消息。如上所述,这些操作可由UE 110的BT控制器来执行而无需唤醒应用处理器。
在430中,使用正常BT过程和包括在CONNECT_IND消息中的信息来建立BT LE链路。
如果UE 110没有立即对在430中建立的BT LE链路进行加密,则可执行操作440和450。在440中,响应于UE 110未能立即对BT LE链路进行加密,UE 110向附件115A发射通用属性配置文件(GATT)。在450中,附件115A向UE 110发射指示在430中建立的BT LE链路未被充分加密的GATT错误消息。
在460处,UE 110向附件115A发射LE_StartEncryption消息。消息460包括先前已经在UE 110与附件115A之间建立的LTK(例如,如上所述,图4示出了重新连接过程,因此已经知道并且存储LTK)。
在上述示例中,条件是RSSI阈值。然而,可使用其他条件。例如,条件也可包括地理围栏、运动等。为了提供示例,可向UE 110提供针对附件115A的地理围栏信息,如果UE 110不在地理围栏的位置参数内,则UE 110将不尝试与附件115A连接。该条件也可以是例如在地理围栏内而不是在运动条件下的因素的组合。
在其他示例性实施方案中,UE 110可具有针对附件(例如,附件115A)存储的多个IRK。多个IRK中的每一者可与单个条件(例如,运动、地理围栏、RSSI等)相关联。
图5示出了根据各种示例性实施方案的用于UE从配对的附件设备解除配对的调用图。操作510是任选的,并且涉及其中UE 110主动地连接到附件115A的情形。UE 110可向附件115A发射绑定管理服务(BMS)解除配对消息。附件115A然后继续遵循标准蓝牙解除配对操作,包括移除UE 110IRK和与UE 110相关联的LTK。
在520中,UE 110(无论是否在520中发射了BMS解除配对消息),UE 110移除与附件115A相关的所有密钥,包括与附件115A相关联的IRK和LTK。这些操作确保在UE 110和附件115A的下一配对时,UE 110生成新的IRK和LTK。这也确保即使附件115A不兼容并且在510中未能刷新UE 110密钥,也不存在用户数据的泄露。
本领域的技术人员将理解,可以任何合适的软件配置或硬件配置或它们的组合来实现上文所述的示例性实施方案。用于实现示例性实施方案的示例性硬件平台可包括例如具有兼容操作系统的基于Intel x86的平台、Windows OS、Mac平台和MAC OS、具有操作系统诸如iOS、Android等的移动设备。上述方法的示例性实施方案可被体现为包括存储在非暂态计算机可读存储介质上的代码行的程序,在进行编译时,该程序可在处理器或微处理器上执行。
尽管本专利申请描述了各自具有不同特征的各种实施方案的各种组合,本领域的技术人员将会理解,一个实施方案的任何特征均可以任何未被公开否定的方式与其他实施方案的特征或者在功能上或逻辑上不与本发明所公开的实施方案的设备的操作或所述功能不一致的特征相组合。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
对本领域的技术人员而言将显而易见的是,可在不脱离本公开的实质或范围的前提下对本公开进行各种修改。因此,本公开旨在涵盖本公开的修改形式和变型形式,但前提是这些修改形式和变型形式在所附权利要求及其等同形式的范围内。
Claims (20)
1.一种由无线设备执行的方法,包括:
向附件设备发射配对请求消息;
从所述附件设备接收配对响应消息;
建立与所述附件设备的连接;
接收识别所述附件设备的信息;
生成唯一地与所述附件设备相关联的身份解析密钥(IRK)和与所述附件设备相关联的长期密钥(LTK);以及
存储所述IRK和所述LTK。
2.根据权利要求1所述的方法,还包括:
向所述附件设备发射识别所述无线设备的消息,所述消息包括所述IRK。
3.根据权利要求1所述的方法,其中使用蓝牙低功耗(BT LE)协议来交换所述配对请求消息和所述配对响应消息,并且所述连接是BTLE连接。
4.根据权利要求1所述的方法,还包括:
从所述附件设备断开连接;
基于扫描来识别所述附件设备;
确定所述附件设备在过滤器接受列表上;
确定与所述附件设备相关联的条件被满足;
基于唯一地与所述附件设备相关联的所述IRK来生成随机可解析地址(RRA);
向所述附件设备发射包括所述RRA的连接指示消息;以及
重新连接与所述附件设备的所述连接。
5.根据权利要求4所述的操作,还包括:
向所述附件设备发射通用属性配置文件(GATT)消息;以及
从所述附件接收GATT错误消息,所述GATT错误消息包括所述连接的不充分加密的指示。
6.根据权利要求5所述的方法,还包括:
对所述无线设备与所述附件设备之间的所述连接进行加密,其中所述加密基于所述LTK。
7.根据权利要求4所述的方法,其中所述条件包括以下中的至少一者:(i)所述无线设备的运动状态;(ii)接收到的信号强度指示(RSSI)阈值;或(iii)地理围栏区域。
8.根据权利要求4所述的方法,其中所述条件与唯一地与所述附件设备相关联的所述IRK相关联。
9.根据权利要求8所述的方法,其中所述IRK包括多个IRK,其中所述多个IRK中的每个IRK与对应条件相关联。
10.根据权利要求1所述的方法,还包括:
删除与所述附件设备相关联的所述IRK和所述LTK。
11.根据权利要求12所述的方法,还包括:
向所述附件设备发射解除配对消息。
12.一种无线设备的装置,所述装置包括处理电路,所述处理电路被配置为:
配置收发器电路以向附件设备发射配对请求消息;
基于从所述附件设备接收到的信号来对配对响应消息进行解码;
建立与所述附件设备的连接;
基于从所述附件设备接收到的信号来对识别所述附件设备的信息进行解码;
生成唯一地与所述附件设备相关联的身份解析密钥(IRK)和与所述附件设备相关联的长期密钥(LTK);以及
存储所述IRK和所述LTK。
13.根据权利要求12所述的装置,其中所述处理电路被进一步配置为:
配置收发器电路以向所述附件设备发射识别所述无线设备的消息,所述消息包括所述IRK。
14.根据权利要求12所述的装置,其中使用蓝牙低功耗(BT LE)协议来交换所述配对请求消息和配对响应消息,并且所述连接是BT LE连接。
15.根据权利要求12所述的装置,其中所述处理电路被进一步配置为:
从所述附件设备断开连接;
基于扫描来识别所述附件设备;
确定所述附件设备在过滤器接受列表上;
确定与所述附件设备相关联的条件被满足;
基于唯一地与所述附件设备相关联的所述IRK来生成随机可解析地址(RRA);
配置收发器电路以向所述附件设备发射包括所述RRA的连接指示消息;以及
重新连接与所述附件设备的所述连接。
16.根据权利要求15所述的装置,其中所述处理电路被进一步配置为:
配置收发器电路以向所述附件设备发射通用属性配置文件(GATT)消息;以及
基于从所述附件设备接收到的信号来对包括所述连接的不充分加密的指示的GATT错误消息进行解码。
17.根据权利要求16所述的装置,其中所述处理电路被进一步配置为:
对所述无线设备与所述附件设备之间的所述连接进行加密,其中所述加密基于所述LTK。
18.根据权利要求15所述的装置,其中所述条件包括(i)所述无线设备的运动状态;(ii)接收到的信号强度指示(RSSI)阈值;或(iii)地理围栏区域。
19.根据权利要求15所述的装置,其中所述条件与唯一地与所述附件设备相关联的所述IRK相关联。
20.根据权利要求19所述的装置,其中所述IRK包括多个IRK,其中所述多个IRK中的每个IRK与对应条件相关联。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202263385528P | 2022-11-30 | 2022-11-30 | |
US63/385,528 | 2022-11-30 | ||
US18/502,182 US20240179532A1 (en) | 2022-11-30 | 2023-11-06 | Privacy Preserving Bluetooth Low Energy Pairing |
US18/502,182 | 2023-11-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN118118904A true CN118118904A (zh) | 2024-05-31 |
Family
ID=91191343
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311623675.7A Pending CN118118904A (zh) | 2022-11-30 | 2023-11-30 | 隐私保护蓝牙低功耗配对 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20240179532A1 (zh) |
CN (1) | CN118118904A (zh) |
-
2023
- 2023-11-06 US US18/502,182 patent/US20240179532A1/en active Pending
- 2023-11-30 CN CN202311623675.7A patent/CN118118904A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20240179532A1 (en) | 2024-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259164B (zh) | 一种物联网设备的身份认证方法及设备 | |
US8151319B2 (en) | Authentication of devices in a wireless network | |
US10231123B2 (en) | Bluetooth low energy (BLE) communication between a mobile device and a vehicle | |
EP3466021B1 (en) | A method for managing the status of a connected device | |
US20150172925A1 (en) | Method and Apparatus for Wireless Network Access Parameter Sharing | |
CN104735656B (zh) | 用于在网络中保护自举消息的设备和方法 | |
CN107409145A (zh) | 通过中间设备进行本地控制的方法、装置以及计算机程序产品 | |
US20220167155A1 (en) | System for secure passive wireless communication with bluetooth vitals devices | |
US20090214038A1 (en) | Security-enhanced rfid system | |
JP4917116B2 (ja) | データ暗号化システム、通信機器、及びデータ暗号化方法 | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
EP2845403A1 (en) | Method and apparatus for controlling wireless network access parameter sharing | |
CN101617346A (zh) | 用以基于接近度来部署动态凭证基础结构的方法和设备 | |
CN112291780A (zh) | 用于无线站点的身份混淆 | |
US20160328714A1 (en) | Method and apparatus for authenticating payment related information in mobile communication system | |
US11652640B2 (en) | Systems and methods for out-of-band authenticity verification of mobile applications | |
CN103415010A (zh) | D2d网络鉴权方法及系统 | |
CN1316326C (zh) | 用于保护电子设备的方法和系统 | |
CN104980420A (zh) | 一种业务处理方法、装置、终端及服务器 | |
CN106789022B (zh) | 共享密钥生成的方法、装置及系统 | |
CN104640112A (zh) | 一种身份鉴权方法、装置及系统 | |
CN118118904A (zh) | 隐私保护蓝牙低功耗配对 | |
WO2014009391A1 (en) | A method and a system for transferring access point passwords | |
WO2019138850A1 (ja) | 情報処理装置、情報処理方法、情報処理プログラムおよび電子機器 | |
KR101487349B1 (ko) | 무선 ap에서의 단말 인증 방법 및 이를 이용한 무선랜 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |