JP2022174712A - ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法 - Google Patents

ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法 Download PDF

Info

Publication number
JP2022174712A
JP2022174712A JP2021191055A JP2021191055A JP2022174712A JP 2022174712 A JP2022174712 A JP 2022174712A JP 2021191055 A JP2021191055 A JP 2021191055A JP 2021191055 A JP2021191055 A JP 2021191055A JP 2022174712 A JP2022174712 A JP 2022174712A
Authority
JP
Japan
Prior art keywords
bluetooth
peripheral device
verification
central unit
bluetooth peripheral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021191055A
Other languages
English (en)
Inventor
フクケイ テイ
Fu-Chiung Cheng
イセイ リュウ
Wei-Cheng Liu
タイキン オウ
Dai-Xin Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
C&l Consulting Inc
Columbia Aiot Technologies Co Ltd
Original Assignee
C&l Consulting Inc
Columbia Aiot Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by C&l Consulting Inc, Columbia Aiot Technologies Co Ltd filed Critical C&l Consulting Inc
Publication of JP2022174712A publication Critical patent/JP2022174712A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法を提供する。【解決手段】ブルートゥース中央装置は、秘密鍵システムに従って1つの検証データを暗号化し、第1の暗号化検証パラメータを生成し、第1の暗号化検証パラメータをブルートゥース周辺装置に送信する。ブルートゥース周辺装置は、秘密鍵システムに従って第1の暗号化検証パラメータを復号し、1つの復号検証データを得る。ブルートゥース周辺装置も、秘密鍵システムに従って1つの復号検証データを暗号化し、第2の暗号化検証パラメータを生成し、第2の暗号化検証パラメータをブルートゥース中央装置に送信する。その後、ブルートゥース中央装置は、秘密鍵システムに従って第2の暗号化検証パラメータを復号し、1つの復号検証データを得、1つの検証データ及び1つの復号検証データに従ってブルートゥース周辺装置が有効であるかどうかを検証する。【選択図】図7

Description

本出願は、2021年5月11日出願の台湾特許出願第110116929号に対する優先権を主張するものであり、当該出願の全体が本明細書に援用される。
本開示は、周辺装置、中央装置及び検証方法に関する。より詳細には、本開示は、ブルートゥース(Bluetooth(登録商標))周辺装置、ブルートゥース中央装置及び検証方法に関する。
ブルートゥースの規格によれば、ブルートゥース装置は、中央装置と周辺装置とを含む。周辺装置は、アドバタイズ・パケットを発信でき、近くにある中央装置は、周辺装置のアドバタイズ・パケットを受信すると、接続要求を周辺装置に送信できる。周辺装置が接続要求に同意すると、周辺装置は、中央装置とのブルートゥース接続を確立する。
セキュリティのため、既存のブルートゥース規格は、周辺装置が正しい中央装置とブルートゥース接続を確立しているかどうか、中央装置が正しい周辺装置とブルートゥース接続を確立しているかどうか(即ち、ブルートゥースペアリング)を検証するため、数値比較、パスキー入力及び帯域外(OOB)等のいくつかの方法を提供する。数値比較方法では、1組の番号が周辺装置及び中央装置の両方に表示され、ユーザは、この1組の番号が検証のために一致するかどうかを確認する必要がある。パスキー入力方法では、1組の番号が周辺装置及び中央装置の一方に表示され、ユーザは、検証のため、この1組の番号をもう一方の装置に正確に入力する必要がある。OOBは、他の方法を意味し、一般的な慣例では、ユーザが短距離通信(NFC)を通じて検証を行うのに十分に近い距離内に周辺装置及び中央装置を移動させることである。しかし、既存の検証方法は、通常、自動的ではなく、ユーザの介入を必要とし、したがって、多数の装置が関与するモノのインターネット(IoT)分野で実施するには適していない。
上記の状況に鑑みて、当技術分野には、自動的で安全なブルートゥース接続方法の提供に対し、切迫した必要性がある。
少なくとも上述の問題を解決するため、開示する発明のいくつかの実施形態は、ブルートゥース周辺装置を提供する。ブルートゥース周辺装置は、送受信器と、送受信器に電気的に接続したプロセッサとを備え得る。送受信器は、ブルートゥース中央装置から第1の暗号化検証パラメータを受信するように構成できる。プロセッサは、秘密鍵システムに従って第1の暗号化検証パラメータを復号し、1つの復号検証データを得、秘密鍵システムに従って1つの復号検証データを暗号化し、第2の暗号化検証パラメータを送信する生成するように構成できる。送受信器は、ブルートゥース中央装置が、ブルートゥース周辺装置が有効であるかどうかを検証するように、第2の暗号化検証パラメータをブルートゥース中央装置に送信するように更に構成できる。
少なくとも上述の問題を解決するため、開示する発明のいくつかの実施形態は、ブルートゥース中央装置を提供する。ブルートゥース中央装置は、プロセッサと、プロセッサに電気的に接続した送受信器とを備え得る。プロセッサは、秘密鍵システムに従って1つの検証データを暗号化し、第1の暗号化検証パラメータを生成するように構成できる。送受信器は、第1の暗号化検証パラメータをブルートゥース周辺装置に送信し、第2の暗号化検証パラメータをブルートゥース周辺装置から受信するように更に構成できる。プロセッサは、秘密鍵システムに従って第2の暗号化検証パラメータを復号し、1つの復号検証データを得、1つの検証データ及び1つの復号検証データに従ってブルートゥース周辺装置が有効であるかどうかを検証するように更に構成できる。
少なくとも上述の問題を解決するため、開示する発明のいくつかの実施形態は、検証方法を提供する。検証方法は、ブルートゥース周辺装置上で実施でき、第1の暗号化検証パラメータをブルートゥース中央装置から受信することと、秘密鍵システムに従って第1の暗号化検証パラメータを復号し、1つの復号検証データを得ることと、秘密鍵システムに従って1つの復号検証データを暗号化し、第2の暗号化検証パラメータを生成することと、ブルートゥース中央装置が、ブルートゥース周辺装置が有効であるかどうかを検証するように、第2の暗号化検証パラメータをブルートゥース中央装置に送信することとを含み得る。
少なくとも上述の問題を解決するため、開示する発明のいくつかの実施形態は、検証方法を提供する。検証方法は、ブルートゥース中央装置上で実施でき、秘密鍵システムに従って1つの検証データを暗号化し、第1の暗号化検証パラメータを生成することと、第1の暗号化検証パラメータをブルートゥース周辺装置に送信することと、第2の暗号化検証パラメータをブルートゥース周辺装置から受信することと、秘密鍵システムに従って第2の暗号化検証パラメータを復号し、1つの復号検証データを得ることと、1つの検証データ及び1つの復号検証データに従ってブルートゥース周辺装置が有効であるかどうかを検証することとを含み得る。
上記の説明の通り、本発明の実施形態では、ブルートゥース中央装置は、予め設定した秘密鍵システムに従って検証データを自動的に暗号化し、第1の暗号化検証パラメータを生成し、第1の暗号化検証パラメータをブルートゥース周辺装置に送信する。ブルートゥース周辺装置は、同じ秘密鍵システムに従って第1の暗号化検証パラメータも自動的に復号し、1つの復号検証データを得、次に、同じ秘密鍵システムに従って1つの復号検証データを暗号化し、第2の暗号化検証パラメータを生成し、第2の暗号化検証パラメータをブルートゥース中央装置に返信する。次に、ブルートゥース中央装置は、第2の暗号化検証パラメータを更に自動的に復号し、1つの復号検証データを得、1つの検証データ及び1つの復号検証データに従ってブルートゥース周辺装置を検証する。言い換えれば、開示する発明の実施形態では、ブルートゥース中央装置及びブルートゥース周辺装置は、ユーザが介入せずにブルートゥース周辺装置が有効であるかどうかを自動的に検証し、したがって、ブルートゥース中央装置とブルートゥース周辺装置との間の安全なブルートゥース接続を確立するかどうかを自動的に決定する(ブルートゥース接続が確立されている場合、代わりに、ブルートゥース中央装置とブルートゥース周辺装置との間のブルートゥース接続を終了するかどうかを決定する)。したがって、本発明は、上述の問題を解決するだけでなく、多数の装置が関与するIoT分野への適用に非常に適している。
上記で説明した事項は、開示する発明への限定を意図するものではなく、当業者が開示する発明を事前に理解できるように、開示する発明が解決し得る技術的問題、開示する発明が採用し得る技術的手段、及び開示する発明により達成し得る技術的効果を一般的に説明しているにすぎない。開示する発明の実施形態の詳細を添付の図面と共に以下の段落で当業者に対して説明する。
添付の図面は、開示する発明の様々な実施形態の説明を支援できる。
開示する発明のいくつかの実施形態によるブルートゥースシステムの概略図である。 例示的検証手順における、図1のブルートゥースシステムの動作の概略図である。 例示的ブルートゥース接続手順における、図1のブルートゥースシステムがどのように鍵交換システムを介して検証を実施するかに関する概略図である。 別の例示的ブルートゥース接続手順における、図1のブルートゥースシステムがどのように鍵交換システムを介して検証を実施するかに関する概略図である。 例示的ブルートゥース接続手順における、図1のブルートゥースシステムがどのように公開鍵-秘密鍵対システムを介して検証を実施するかに関する概略図である。 別の例示的ブルートゥース接続手順における、図1のブルートゥースシステムがどのように公開鍵-秘密鍵対システムを介して検証を実施するかに関する概略図である。 開示する発明のいくつかの実施形態による、ブルートゥース周辺装置上で実施される検証方法の図である。 開示する発明のいくつかの実施形態による、ブルートゥース中央装置上で実施される検証方法の図である。
以下の説明では、実施形態を参照して開示する発明を説明する。しかし、これらの実施形態は、開示する発明を、こうした実施形態で説明するあらゆる動作、環境、適用例、構造、工程又はステップに限定することを意図するものではない。説明を容易にするため、開示する発明の実施形態に無関係な内容、又は特別に説明せずに理解し得る内容は、本明細書及び添付の図面における説明から省略する。添付の図面における要素の寸法及び個々の要素の間の比例関係は、例示的な例にすぎず、開示する発明に対する限定を意図するものではない。特に述べない限り、同じ(又は同様の)要素の符号は、以下の説明における同じ(又は同様の)要素に対応できる。本開示によれば、開示する各要素の数は、別段に規定されていない限り、限定されない。
文脈が別段に明確に示さない限り、「1つ」は、量の制限を意図するものではなく、「1つ又は複数」として解釈すべきである。文脈が別段に明確に示さない限り、「含む」又は「備える」は、列挙した項目以外の他の項目を除外するものではない。文脈が別段に明確に示さない限り、用語「及び/又は」は、列挙する項目のいずれか1つ及び全ての組合せを意味する。
図1は、開示する発明のいくつかの実施形態によるブルートゥースシステムの概略図を示す。図1に示す内容は、開示する発明の実施形態を例示するためのものであるが、請求する発明の範囲を限定するためのものではない。
図1を参照する。ブルートゥースシステム1は、基本的に、ブルートゥース周辺装置11と、ブルートゥース中央装置12とを備え得る。ブルートゥース周辺装置11は、基本的に、送受信器111と、プロセッサ112とを備えることができ、送受信器111は、プロセッサ112と電気的に接続される。ブルートゥース中央装置12は、基本的に、送受信器121と、プロセッサ122とを備えることができ、送受信器121は、プロセッサ122と電気的に接続される。上記要素の間の「電気接続」は、直接的(即ち、他の機能要素を通じてではなく互いに接続される)であるか、又は間接的(即ち、他の機能要素を通じて互いに接続される)であることを留意されたい。
ブルートゥース周辺装置11及びブルートゥース中央装置12のそれぞれは、携帯電話、タブレット・コンピュータ、ラップトップ・コンピュータ、ブルートゥースヘッドセット、ブルートゥーススピーカ、ブルートゥースブレスレット/リストバンド、スマートブルートゥース機器等、ブルートゥース通信機能を有する様々な電子装置又は機械の1つとし得る。
プロセッサ112及びプロセッサ122のそれぞれは、信号処理が可能な様々なマイクロプロセッサ又はマイクロコントローラの1つとし得る。マイクロプロセッサ又はマイクロコントローラは、一種のプログラム可能特殊集積回路であり、動作、記憶、出力/入力等が可能である。更に、マイクロプロセッサ又はマイクロコントローラは、様々なコード命令を受信、処理し、これにより、様々な論理演算及び算術演算を実施し、対応する演算結果を出力できる。プロセッサ112は、様々な命令を解釈するようにプログラムし、ブルートゥース周辺装置11内のデータを処理し、様々な動作又はプログラムを実行できる。プロセッサ122は、様々な命令を解釈するようにプログラムし、ブルートゥース中央装置12内のデータを処理し、様々な動作又はプログラムを実行できる。
送受信器111及び送受信器121のそれぞれは、送信器及び受信器から構成でき、例えば、アンテナ、増幅器、変調器、復調器、検出器、アナログ-デジタル変換器、デジタル-アナログ変換器等の通信要素を備え得るが、これらに限定されない。送受信器111は、ブルートゥース周辺装置11が外部装置と通信し、データを交換する(例えば、第1の暗号化検証パラメータEP1をブルートゥース中央装置12から受信する)ために使用できる一方で、送受信器121は、ブルートゥース中央装置12が外部装置と通信し、データを交換する(例えば、第2の暗号化検証パラメータEP2をブルートゥース周辺装置11から受信する)ために使用できる。
次に、例示的検証手順2における、ブルートゥースシステム1の動作の概略図を示す図1及び図2を参照する。図2に示す内容は、開示する発明の実施形態を例示するためのものであるが、請求する発明を限定するためのものではない。
図2に示すように、ブルートゥース周辺装置11が有効な装置であるかどうかを検証するため、ブルートゥース中央装置12のプロセッサ122は、最初に、秘密鍵システムに従って1つ又は複数の検証データを暗号化し、第1の暗号化検証パラメータEP1を生成し(動作201として示す)、送受信器121を通じて第1の暗号化検証パラメータEP1をブルートゥース周辺装置11に送信できる(動作202として示す)。本開示において、検証データは、例えば、単語、番号、日付、数式等の固有データとし得るが、これらに限定されない。本開示において、秘密鍵システムは、鍵交換システム、公開鍵-秘密鍵対システム、又は他のシステムとし得る。
第1の暗号化検証パラメータEP1を受信すると、ブルートゥース周辺装置11のプロセッサ112は、秘密鍵システムに従って第1の暗号化検証パラメータEP1を復号し、複合検証データを得ることができる(動作203として示す)。次に、ブルートゥース周辺装置11のプロセッサ112は、秘密鍵システムに従って復号検証データを更に暗号化し、第2の暗号化検証パラメータEP2を生成し(動作204として示す)、第2の暗号化検証パラメータEP2を送受信器111を通じてブルートゥース中央装置12に送信できる(動作205として示す)。
送受信器121を通じて第2の暗号化検証パラメータEP2を受信すると、ブルートゥース中央装置12のプロセッサ122は、秘密鍵システムに従って第2の暗号化検証パラメータEP2を復号し、復号検証データを得(動作206として示す)、検証データ及び復号検証データに従ってブルートゥース周辺装置11が有効であるかどうかを検証できる(動作207として示す)。更に言うと、検証データが復号検証データと同じである場合、ブルートゥース中央装置12のプロセッサ122は、ブルートゥース周辺装置11が接続に有効な装置であることを決定する。反対に、検証データが復号検証データと異なる場合、ブルートゥース中央装置12のプロセッサ122は、ブルートゥース周辺装置11が接続に有効な装置ではないことを決定する。
ブルートゥース中央装置12とブルートゥース周辺装置11との間に接続がまだ確立されていないケースでは、ブルートゥース中央装置12が、ブルートゥース周辺装置11が接続に有効な装置ではないことを決定した場合、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を拒絶する。ブルートゥース中央装置12とブルートゥース周辺装置11との間に接続がまだ確立されていないケースでは、ブルートゥース中央装置12が、ブルートゥース周辺装置11が接続に有効な装置であることを決定した場合、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続に同意する。
ブルートゥース中央装置12とブルートゥース周辺装置11との間に接続が確立されているケースでは、ブルートゥース中央装置12が、ブルートゥース周辺装置11が接続に有効な装置ではないことを決定した場合、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を終了する。ブルートゥース中央装置12とブルートゥース周辺装置11との間に接続が確立されているケースでは、ブルートゥース中央装置12が、ブルートゥース周辺装置11が接続に有効な装置であることを決定した場合、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を維持する。
いくつかの実施形態では、第1の暗号化検証パラメータEP1を送信した後、ブルートゥース中央装置12の送受信器121がブルートゥース周辺装置11から第2の暗号化検証パラメータEP2を予め設定した時間内で受信していない場合、プロセッサ122は、ブルートゥース周辺装置11が接続に有効な装置ではないと推測できる。
いくつかの実施形態では、動作201を実施する前、ブルートゥース中央装置12のプロセッサ122は、最初に、標的ブルートゥース周辺装置11がブラックリスト内に出現するかどうかを決定できる。標的ブルートゥース周辺装置11がブラックリスト内に出現する場合、ブルートゥース中央装置12は、動作201を実施せず、代わりに、標的ブルートゥース周辺装置11との接続を直ちに拒絶するか、又は標的ブルートゥース周辺装置11との接続を直ちに終了できる。更に、ブルートゥース中央装置12は、標的ブルートゥース周辺装置11の情報をブラックリストに追加する。ブルートゥース中央装置12は、ブラックリストを記憶する記憶装置/メモリを備え得る。
いくつかの実施形態では、ブルートゥース周辺装置11のプロセッサ112は、動作情報を送受信器111を通じてブルートゥース中央装置12に送信するように更に構成され、ブルートゥース中央装置12が、ブルートゥース周辺装置11が許可された装置であるかどうかを動作情報に従って決定できるようにする。動作情報は、ブルートゥース中央装置12及びブルートゥース周辺装置11の両方に共に既知である情報で、文字列、番号、時間、ブルートゥースアドレス等とし得るが、これらに限定されない。例えば、ブルートゥース中央装置12が、ブルートゥース周辺装置11が動作情報を送信できないことを確認した場合、ブルートゥース中央装置12は、ブルートゥース周辺装置11が許可された装置ではないことを決定し、それに応じて、このブルートゥース周辺装置11との接続を拒絶し、後続の動作を停止する。いくつかの実施形態では、ブルートゥース中央装置12が、ブルートゥース周辺装置11が許可された装置ではないことを決定すると、ブルートゥース中央装置12は、更に、このブルートゥース周辺装置11をブラックリストに追加する。
いくつかの実施形態では、ブルートゥース中央装置12は、ブルートゥース周辺装置11の識別情報を送受信器121を通じて受信し、次に、識別情報がブラックリスト内に出現しているかどうかを決定できる。ブルートゥース中央装置12がブルートゥース周辺装置11の識別情報がブラックリスト内に出現していることを決定すると、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を直ちに拒絶し、後続の動作を停止する。
いくつかの実施形態では、代替的に、ブルートゥース周辺装置11が、ブルートゥース中央装置12が有効であるかどうかを検証できる。具体的には、ブルートゥース周辺装置11のプロセッサ112は、秘密鍵システムに従って1つの検証データを暗号化し、第3の暗号化検証パラメータを生成し、第3の暗号化検証パラメータを送受信器111を通じてブルートゥース中央装置12に送信できる。
ブルートゥース中央装置12のプロセッサ122は、秘密鍵システムに従って第3の暗号化検証パラメータを復号し、1つの復号検証データを得、秘密鍵システムに従って復号検証データを暗号化し、第4の暗号化検証パラメータを生成し、第4の暗号化検証パラメータを送受信器121を通じてブルートゥース周辺装置11に送信できる。次に、ブルートゥース周辺装置11のプロセッサ112は、秘密鍵システムに従って第4の暗号化検証パラメータを復号し、復号検証データを得、検証データ及び復号検証データに従ってブルートゥース中央装置12が有効であるかどうかを検証できる。
いくつかの実施形態では、ブルートゥース中央装置12及びブルートゥース周辺装置11は、上記の様式に従って双方向検証を同時又は連続的に実施できる。
次に、2つの異なる例示的ブルートゥース接続手順において、ブルートゥースシステム1が鍵交換システム(秘密鍵システム)を介してどのように検証を実施するかについて、図3及び図4を参照しながら説明する。図3及び図4に示す内容は、開示する発明の実施形態を例示するためのものであるが、請求する発明の範囲を限定するためのものではない。図3の検証は、ブルートゥース中央装置12とブルートゥース周辺装置11との間で接続が確立されているケースで実施される一方で、図4の検証は、ブルートゥース中央装置12とブルートゥース周辺装置11との間で接続がまだ確立されていないケースで実施される。
例えば、いくつかの実施形態では、秘密鍵システムは、以下:ディフィー・へルマン鍵交換(D-H鍵交換)、楕円曲線ディフィー・へルマン鍵交換(ECDH鍵交換)の1つに基づく鍵交換システムとし得るが、これらに限定されない。
ディフィー・へルマン鍵交換を一例とすると、ブルートゥース周辺装置11及びブルートゥース中央装置12の両方は、最初に、式「g mod p」に従ってそれぞれの公開パラメータ「N」を生成でき、式中、「x」はブルートゥース周辺装置11及びブルートゥース中央装置12自体によって生成した乱数であり、「p」は素数であり、「g」は「p」の原始根であり、「p」及び「g」はブルートゥース周辺装置11及びブルートゥース中央装置12の両方が同意した既知のパラメータである。次に、ブルートゥース周辺装置11及びブルートゥース中央装置12の両方は、式「N mod p」を通じて共通鍵を生成でき、式中、「N」は相互当事者の公開パラメータである。
より詳細には、図3に示すように、ブルートゥース周辺装置11のプロセッサ112は、乱数「a」及び式「A=g mod p」に従って公開パラメータ「A」を計算できる(動作301として示す)。次に、ブルートゥース周辺装置11の送受信器111は、アドバタイズ・パケットを通じて公開パラメータ「A」をブルートゥース中央装置12に送信できる(動作302として示す)。ブルートゥース中央装置12がアドバタイズ・パケットを受信すると、ブルートゥース中央装置12は、送受信器121を通じてブルートゥース接続要求パケットをブルートゥース周辺装置11に送信できる(動作303として示す)。ブルートゥース中央装置12のブルートゥース接続要求パケットに応じて、ブルートゥース周辺装置11は、送受信器111を通じてブルートゥース接続応答パケットをブルートゥース中央装置12に送信できる(動作304として示す)。次に、ブルートゥース周辺装置11は、ブルートゥース中央装置12とのブルートゥース接続を確立する(動作305として示す)。
ブルートゥース接続を確立した後、ブルートゥース中央装置12は、動作306を実施できる。動作306は、乱数「b」及び式「B=g mod p」に従って公開パラメータ「B」を計算することと、ブルートゥース周辺装置11の公開パラメータ「A」及び式「A mod p」に従ってブルートゥース中央装置12及びブルートゥース周辺装置11の両方が共有する共通鍵(即ち「gab mod p」)を計算することと、共通鍵を使用して1つの検証データを暗号化し、第1の暗号化検証パラメータEP1を生成することとを含む。次に、ブルートゥース中央装置12は、送受信器121を通じて第1のパケットをブルートゥース周辺装置11に送信でき(動作307として示す)、第1のパケットは、第1の暗号化検証パラメータEP1及び公開パラメータ「B」を保持する。
動作307の後、ブルートゥース周辺装置11は、動作308を実施できる。動作308は、ブルートゥース中央装置12の公開パラメータ「B」及び式「B mod p」に従って共通鍵(即ち「gab mod p」)を計算することと、共通鍵に従って第1の暗号化検証パラメータEP1を復号し、1つの復号検証データを得ることと、共通鍵に従って復号検証データを暗号化し、第2の暗号化検証パラメータEP2を生成することとを含む。次に、ブルートゥース周辺装置11は、送受信器111を通じて第2のパケットをブルートゥース中央装置12に送信でき(動作309として示す)、第2のパケットは、第2の暗号化検証パラメータEP2を保持する。
動作309の後、ブルートゥース中央装置12は、動作310を実施できる。動作310は、共通鍵に従って第2の暗号化検証パラメータEP2を復号し、復号検証データを得ることと、検証データ及び復号検証データに従ってブルートゥース周辺装置11が有効であるかどうかを検証することと、検証結果に従って以下の工程を実施することとを含む。検証データが復号検証データと同じである場合、検証結果は、「ブルートゥース周辺装置11は有効」であり、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を継続する。検証データが復号検証データとは異なる場合、検証結果は、「ブルートゥース周辺装置11は無効」であり、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を終了する。
いくつかの実施形態では、動作301は、代替的に、動作303の後及び動作304の前に実施できる。
図4を参照する。動作301のように、ブルートゥース周辺装置11のプロセッサ112は、最初に、乱数「a」及び式「A=g mod p」に従って公開パラメータ「A」を計算できる(動作401として示す)。次に、動作302のように、ブルートゥース周辺装置11の送受信器111は、アドバタイズ・パケットを通じて公開パラメータ「A」をブルートゥース中央装置12に送信できる(動作402として示す)。
ブルートゥース中央装置12がアドバタイズ・パケットを受信すると、ブルートゥース中央装置12は、動作403を実施できる。動作403は、乱数「b」及び式「B=g mod p」に従って公開パラメータ「B」を計算することと、ブルートゥース周辺装置11の公開パラメータ「A」及び式「A mod p」に従ってブルートゥース中央装置12及びブルートゥース周辺装置11の両方が共有する共通鍵(即ち「gab mod p」)を計算することと、共通鍵を使用して1つの検証データを暗号化し、第1の暗号化検証パラメータEP1を生成することとを含む。次に、ブルートゥース中央装置12の送受信器121は、ブルートゥース接続要求パケットをブルートゥース周辺装置11に送信でき、ブルートゥース接続要求パケットは、公開パラメータ「B」及び第1の暗号化検証パラメータEP1を保持する(動作404として示す)。
動作404の後、ブルートゥース周辺装置11は、動作405を実施できる。動作405は、ブルートゥース中央装置12の公開パラメータ「B」及び式「B mod p」に従って共通鍵(即ち「gab mod p」)を計算することと、共通鍵に従って第1の暗号化検証パラメータEP1を復号し、復号検証データを得ることと、共通鍵に従って復号検証データを暗号化し、第2の暗号化検証パラメータEP2を生成することとを含む。次に、ブルートゥース周辺装置11は、送受信器111を通じてブルートゥース接続応答パケットをブルートゥース中央装置12に送信でき(動作406として示す)、ブルートゥース接続応答パケットは、第2の暗号化検証パラメータEP2を保持する。
動作406の後、動作310と同様に、ブルートゥース中央装置12は、動作407を実施できる。動作407は、共通鍵に従って第2の暗号化検証パラメータEP2を復号し、復号検証データを得ることと、検証データ及び復号検証データに従ってブルートゥース周辺装置11が有効であるかどうかを検証することと、検証結果に従って対応する工程を実施することとを含む。工程の差は、検証結果が「ブルートゥース周辺装置11が有効である」場合、ブルートゥース中央装置12はブルートゥース周辺装置11との接続を確立し、検証結果が「ブルートゥース周辺装置11が無効である」場合、ブルートゥース中央装置12はブルートゥース周辺装置11との接続を拒絶することである。
いくつかの実施形態では、図3に示す動作308又は図4に示す動作405において、ブルートゥース周辺装置11のプロセッサ112は、共通鍵に従って復号検証データのハッシュ値を暗号化し、第2の暗号化検証パラメータEP2を生成することもできる。したがって、図3に示す動作310又は図4に示す動作407において、ブルートゥース中央装置12のプロセッサ122は、共通鍵に従って第2の暗号化検証パラメータEP2を復号し、復号検証データのハッシュ値を得、検証データのハッシュ値及び復号検証データのハッシュ値に従ってブルートゥース周辺装置11が有効であるかどうかを検証できる。
いくつかの実施形態では、ブルートゥース周辺装置11が送信するアドバタイズ・パケットは、動作情報も含み得、図3に示す動作303又は図4に示す動作403を実施する前、ブルートゥース中央装置12が、最初に、動作情報に従ってブルートゥース周辺装置11が許可された装置であるかどうかを決定できるようにする。より具体的に言えば、ブルートゥース中央装置12は、アドバタイズ・パケットを解析し、次に、アドバタイズ・パケットが動作情報を中に含むかどうかを確認できる。
ブルートゥース中央装置12が、アドバタイズ・パケットが動作情報を中に含まないことを確認した場合、ブルートゥース中央装置12は、ブルートゥース周辺装置11が許可された装置ではないことを決定し、次に、このブルートゥース周辺装置11との接続を拒絶し、後続の動作を停止する。いくつかの実施形態では、ブルートゥース中央装置12が、ブルートゥース周辺装置11が許可された装置ではないことを決定すると、ブルートゥース中央装置12は、更に、このブルートゥース周辺装置11をブラックリストに追加する。
いくつかの実施形態では、ブルートゥース中央装置12は、アドバタイズ・パケットの解析によってブルートゥース周辺装置11の識別情報を得、次に、識別情報がブラックリスト内に出現しているかどうかを決定できる。ブルートゥース中央装置12がブルートゥース周辺装置11がブラックリスト内に出現していることを決定すると、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を直ちに拒絶し、後続の動作を停止する。
図3及び図4に示すように、ブルートゥース周辺装置11が有効であるかどうかを検証するのはブルートゥース中央装置12であるが、いくつかの実施形態では、ブルートゥース周辺装置11も、上記検証様式と同様に、ブルートゥース中央装置12が有効であるかどうかを検証できる。更に、いくつかの実施形態では、ブルートゥース中央装置12及びブルートゥース周辺装置11は、上記の様式に従って双方向検証を同時又は連続的に実施することもできる。
2つの異なる例示的ブルートゥース接続手順において、ブルートゥースシステム1が公開鍵-秘密鍵対システム(秘密鍵システム)を介してどのように検証を実施するかについて、図5及び図6を参照しながら説明する。図5及び図6に示す内容は、開示する発明の実施形態を例示するためのものであり、請求する発明の範囲を限定するためのものではない。図5の検証は、ブルートゥース中央装置12とブルートゥース周辺装置11との間で接続が確立されているケースで完了する一方で、図6の検証は、ブルートゥース中央装置12とブルートゥース周辺装置11との間で接続がまだ確立されていないケースで完了する。
例えば、いくつかの実施形態では、秘密鍵システムは、以下、リベスト-シャミア-エーデルマン(RSA)暗号化アルゴリズム、楕円曲線暗号(ECC)、超楕円曲線暗号(HECC)の1つに基づく公開鍵-秘密鍵対システムとし得るが、これらに限定されない。公開鍵-秘密鍵対システムの下、ブルートゥース周辺装置11は、一方の鍵対(以下、第1の公開鍵及び第1の秘密鍵と呼ぶ)を有する一方で、ブルートゥース中央装置12は、もう一方の鍵対(以下、第2の公開鍵及び第2の秘密鍵と呼ぶ)を有する。
図5に示すように、まず、ブルートゥース周辺装置11の送受信器111は、アドバタイズ・パケットを通じて第1の公開鍵をブルートゥース中央装置12に送信できる(動作501として示す)。ブルートゥース中央装置12がブルートゥース周辺装置11からアドバタイズ・パケットを受信すると、ブルートゥース中央装置12は、送受信器121を通じてブルートゥース接続要求パケットをブルートゥース周辺装置11に送信できる(動作502として示す)。
ブルートゥース中央装置12のブルートゥース接続要求パケットに応じて、ブルートゥース周辺装置11は、送受信器111を通じてブルートゥース接続応答パケットをブルートゥース中央装置12に送信できる(動作503として示す)。次に、ブルートゥース周辺装置11は、ブルートゥース中央装置12とのブルートゥース接続を確立する(動作504として示す)。
ブルートゥース接続が確立されると、ブルートゥース中央装置12のプロセッサ122は、第1の公開鍵に従って1つの検証データを暗号化し、第1の暗号化検証パラメータEP1を生成できる(動作505として示す)。次に、ブルートゥース中央装置12の送受信器121は、第1のパケットをブルートゥース周辺装置11に送信でき(動作506として示す)、第1のパケットは、第1の暗号化検証パラメータEP1及び第2の公開鍵を保持する。
動作506の後、ブルートゥース周辺装置11のプロセッサ112は、動作507を実施できる。動作507は、第1の秘密鍵に従って第1の暗号化検証パラメータEP1を復号し、復号検証データを得ることと、第2の公開鍵に従って復号検証データを暗号化し、第2の暗号化検証パラメータEP2を生成することとを含む。次に、ブルートゥース周辺装置11の送受信器111は、第2のパケットをブルートゥース中央装置12に送信でき(動作508として示す)、第2のパケットは、第2の暗号化検証パラメータEP2を保持する。
動作508の後、ブルートゥース中央装置12は、動作509を実施できる。動作509は、第2の秘密鍵に従って第2の暗号化検証パラメータEP2を復号し、復号検証データを得ることと、検証データ及び復号検証データに従ってブルートゥース周辺装置11が有効であるかどうかを検証することと、検証結果に従って以下の工程を実施することとを含む。
検証データが復号検証データと同じである場合、検証結果は、「ブルートゥース周辺装置11は有効」であり、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を継続する。検証データが復号検証データとは異なる場合、検証結果は、「ブルートゥース周辺装置11は無効」であり、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を終了する。
いくつかの実施形態では、動作501は、代替的に、動作502の後及び動作503の前に実施できる。
図6を参照する。まず、動作501のように、ブルートゥース周辺装置11の送受信器111は、アドバタイズ・パケットを通じて第1の公開鍵をブルートゥース中央装置12に送信できる(動作601として示す)。ブルートゥース中央装置12がアドバタイズ・パケットをブルートゥース周辺装置11から受信すると、ブルートゥース中央装置12は、第1の公開鍵に従って1つの検証データを暗号化し、第1の暗号化検証パラメータEP1を生成できる(動作602として示す)。次に、ブルートゥース中央装置12の送受信器121は、ブルートゥース接続要求パケットをブルートゥース周辺装置11に送信でき、ブルートゥース接続要求パケットは、第1の暗号化検証パラメータEP1及び第2の公開鍵を保持する(動作603として示す)。
動作603の後、ブルートゥース周辺装置11のプロセッサ112は、動作604を実施できる。動作604は、第1の秘密鍵に従って第1の暗号化検証パラメータEP1を復号し、復号検証データを得ることと、第2の公開鍵に従って復号検証データを暗号化し、第2の暗号化検証パラメータEP2を生成することとを含む。次に、ブルートゥース周辺装置11は、送受信器111を通じてブルートゥース接続応答パケットをブルートゥース中央装置12に送信でき(動作605として示す)、ブルートゥース接続応答パケットは、第2の暗号化検証パラメータEP2を保持する。
動作605の後、動作509と同様に、ブルートゥース中央装置12は、動作606を実施できる。動作606は、第2の秘密鍵に従って第2の暗号化検証パラメータEP2を復号し、復号検証データを得ることと、検証データ及び復号検証データに従ってブルートゥース周辺装置11が有効であるかどうかを検証することと、検証結果に従って対応する工程を実施することとを含む。工程の差は、検証結果が「ブルートゥース周辺装置11が有効である」場合、ブルートゥース中央装置12はブルートゥース周辺装置11との接続を確立し、検証結果が「ブルートゥース周辺装置11が無効である」場合、ブルートゥース中央装置12はブルートゥース周辺装置11との接続を拒絶することである。
いくつかの実施形態では、図5に示す動作507又は図6に示す動作604において、ブルートゥース周辺装置11のプロセッサ112は、第2の公開鍵に従って復号検証データのハッシュ値を暗号化し、第2の暗号化検証パラメータEP2を生成することもできる。したがって、図5に示す動作509又は図6に示す動作606において、ブルートゥース中央装置12のプロセッサ122は、第2の秘密鍵に従って第2の暗号化検証パラメータEP2を復号し、復号検証データのハッシュ値を得、検証データのハッシュ値及び復号検証データのハッシュ値に従ってブルートゥース周辺装置11が有効であるかどうかを検証できる。
いくつかの実施形態では、ブルートゥース周辺装置11が送信するアドバタイズ・パケットは、動作情報を更に含み得、図5に示す動作502又は図6に示す動作602を実施する前、ブルートゥース中央装置12が、最初に、動作情報に従ってブルートゥース周辺装置11が許可された装置であるかどうかを決定できるようにする。より具体的に言えば、ブルートゥース中央装置12は、アドバタイズ・パケットを解析し、次に、アドバタイズ・パケットが動作情報を中に含むかどうかを確認できる。
ブルートゥース中央装置12が、アドバタイズ・パケットが動作情報を中に含まないことを確認した場合、ブルートゥース中央装置12は、ブルートゥース周辺装置11が許可された装置ではないことを決定し、このブルートゥース周辺装置11との接続を拒絶し、後続の動作を停止する。いくつかの実施形態では、ブルートゥース中央装置12が、ブルートゥース周辺装置11が許可された装置ではないことを決定すると、ブルートゥース中央装置12は、更に、このブルートゥース周辺装置11をブラックリストに追加する。
いくつかの実施形態では、ブルートゥース中央装置12は、アドバタイズ・パケットの解析によってブルートゥース周辺装置11の識別情報を得、次に、識別情報がブラックリスト内に出現しているかどうかを決定できる。ブルートゥース中央装置12が、ブルートゥース周辺装置11がブラックリスト内に出現していることを決定すると、ブルートゥース中央装置12は、ブルートゥース周辺装置11との接続を直ちに拒絶し、後続の動作を停止する。
図5及び図6に示すように、ブルートゥース周辺装置11が有効であるかどうかを検証するのはブルートゥース中央装置12であるが、いくつかの実施形態では、ブルートゥース周辺装置11も、上記検証様式と同様に、ブルートゥース中央装置12が有効であるかどうかを検証できる。更に、いくつかの実施形態では、ブルートゥース中央装置12及びブルートゥース周辺装置11は、上記の様式に従って双方向検証を同時又は連続的に実施することもできる。
図7は、開示する発明のいくつかの実施形態に従ってブルートゥース周辺装置上で実施される検証方法を示す。図7に示す内容は、開示する発明の実施形態を例示するためのものであり、請求する発明の範囲を限定するためのものではない。
図7を参照する。ブルートゥース周辺装置上で実施される検証方法7は、以下、ブルートゥース中央装置から第1の暗号化検証パラメータを受信するステップ(ステップ701として示す)と、秘密鍵システムに従って第1の暗号化検証パラメータを復号し、1つの復号検証データを得るステップ(ステップ702として示す)と、秘密鍵システムに従って1つの復号検証データを暗号化し、第2の暗号化検証パラメータを生成するステップ(ステップ703として示す)と、ブルートゥース中央装置が、ブルートゥース周辺装置が有効であるかどうかを検証するように、第2の暗号化検証パラメータをブルートゥース中央装置に送信するステップ(ステップ704として示す)とを含み得る。
検証方法7のいくつかの実施形態では、秘密鍵システムは、鍵交換システム又は公開鍵-秘密鍵対システムである。
検証方法7のいくつかの実施形態では、ブルートゥース周辺装置は、ブルートゥース中央装置がブルートゥース周辺装置に送信するブルートゥース接続要求パケットを介して第1の暗号化検証パラメータを受信し、ブルートゥース周辺装置は、ブルートゥース周辺装置がブルートゥース中央装置に送信するブルートゥース接続応答パケットを介して第2の暗号化検証パラメータを送信する。
検証方法7のいくつかの実施形態では、ブルートゥース周辺装置は、ブルートゥース中央装置がブルートゥース周辺装置と接続した後、ブルートゥース中央装置がブルートゥース周辺装置に送信する第1のパケットを介して第1の暗号化検証パラメータを受信し、ブルートゥース周辺装置は、ブルートゥース中央装置がブルートゥース周辺装置と接続した後、ブルートゥース周辺装置がブルートゥース中央装置に送信する第2のパケットを介して第2の暗号化検証パラメータを送信する。
検証方法7のいくつかの実施形態では、ステップ701から704に加えて、検証方法7は、第1の暗号化検証パラメータを受信する前、ブルートゥース中央装置が、動作情報に従ってブルートゥース周辺装置が許可された装置であるかどうかを決定するように、動作情報をブルートゥース中央装置に送信するステップを更に含み得る。
図8は、開示する発明のいくつかの実施形態に従ってブルートゥース中央装置上で実施される検証方法を示す。図8に示す内容は、開示する発明の実施形態を例示するためのものであり、請求する発明の範囲を限定するためのものではない。
図8を参照する。ブルートゥース中央装置上で実施される検証方法8は、以下、秘密鍵システムに従って1つの検証データを暗号化し、第1の暗号化検証パラメータを生成するステップ(ステップ801として示す)と、第1の暗号化検証パラメータをブルートゥース周辺装置に送信するステップ(ステップ802として示す)と、ブルートゥース周辺装置から第2の暗号化検証パラメータを受信するステップ(ステップ803として示す)と、秘密鍵システムに従って第2の暗号化検証パラメータを復号し、1つの復号検証データを得るステップ(ステップ804として示す)と、1つの検証データ及び1つの復号検証データに従ってブルートゥース周辺装置が有効であるかどうかを検証するステップ(ステップ805として示す)とを含み得る。
検証方法8のいくつかの実施形態では、秘密鍵システムは、鍵交換システム又は公開鍵-秘密鍵対システムである。
検証方法8のいくつかの実施形態では、ブルートゥース中央装置は、ブルートゥース中央装置がブルートゥース周辺装置に送信するブルートゥース接続要求パケットを介して第1の暗号化検証パラメータを送信し、ブルートゥース中央装置は、ブルートゥース周辺装置がブルートゥース中央装置に送信するブルートゥース接続応答パケットを介して第2の暗号化検証パラメータを受信する。
検証方法8のいくつかの実施形態では、ブルートゥース中央装置は、ブルートゥース中央装置がブルートゥース周辺装置と接続した後、ブルートゥース中央装置がブルートゥース周辺装置に送信する第1のパケットを介して第1の暗号化検証パラメータを送信し、ブルートゥース中央装置は、ブルートゥース中央装置がブルートゥース周辺装置に接続した後、ブルートゥース周辺装置がブルートゥース中央装置に送信した第2のパケットを介して第2の暗号化検証パラメータを受信する。
検証方法8のいくつかの実施形態では、ステップ801から805に加えて、検証方法は、以下、第1の暗号化検証パラメータ送信する前、ブルートゥース周辺装置から動作情報を受信するステップと、動作情報に従ってブルートゥース周辺装置が許可された装置であるかどうかを決定するステップとを更に含む。
検証方法7又は検証方法8の各実施形態は、本質的に、ブルートゥースシステム1の特定の実施形態に対応する。したがって、検証方法7又は検証方法8の全ての実施形態を上記で詳細に説明していないが、当業者は、ブルートゥースシステム1の上記説明に従って、詳細に説明していない検証方法7及び検証方法8の実施形態を直ちに理解できる。
上記開示は、本発明のいくつかの実施形態に関する詳細な技術的内容及び発明の特徴を提供するものである。当業者は、上記した本発明の開示及び示唆に基づき、以下の特許請求の範囲において定義される特性から逸脱することなく様々な修正及び置換えを実施できる。

Claims (20)

  1. ブルートゥース(Bluetooth(登録商標))周辺装置であって、
    ブルートゥース中央装置から第1の暗号化検証パラメータを受信するように構成した送受信器と、
    前記送受信器と電気的に接続され、秘密鍵システムに従って前記第1の暗号化検証パラメータを復号し、1つの復号検証データを得、前記秘密鍵システムに従って前記1つの復号検証データを暗号化し、第2の暗号化検証パラメータを生成するように構成したプロセッサと、を備え、
    前記送受信器は、前記ブルートゥース中央装置が、前記ブルートゥース周辺装置が有効であるかどうかを検証するように、前記第2の暗号化検証パラメータを前記ブルートゥース中央装置に送信するように更に構成されることを特徴とする、
    ブルートゥース周辺装置。
  2. 前記秘密鍵システムは、鍵交換システム又は公開鍵-秘密鍵対システムであることを特徴とする、請求項1に記載のブルートゥース周辺装置。
  3. 前記送受信器は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置に送信するブルートゥース接続要求パケットを介して前記第1の暗号化検証パラメータを受信するように更に構成され、前記送受信器は、前記ブルートゥース周辺装置が前記ブルートゥース中央装置に送信するブルートゥース接続応答パケットを介して前記第2の暗号化検証パラメータを送信するように更に構成されることを特徴とする、請求項1に記載のブルートゥース周辺装置。
  4. 前記送受信器は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置と接続した後、前記ブルートゥース中央装置が前記ブルートゥース周辺装置に送信する第1のパケットを介して前記第1の暗号化検証パラメータを受信するように更に構成され、前記送受信器は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置と接続した後、前記ブルートゥース周辺装置が前記ブルートゥース中央装置に送信する第2のパケットを介して前記第2の暗号化検証パラメータを送信するように更に構成されることを特徴とする、請求項1に記載のブルートゥース周辺装置。
  5. 前記プロセッサは、前記第1の暗号化検証パラメータが前記送受信器によって受信される前、前記ブルートゥース中央装置が、前記ブルートゥース周辺装置が許可された装置であるかどうかを動作情報に従って決定するように、前記動作情報を前記送受信器を通じて前記ブルートゥース中央装置に送信するように更に構成されることを特徴とする、請求項1に記載のブルートゥース周辺装置。
  6. ブルートゥース中央装置であって、
    秘密鍵システムに従って1つの検証データを暗号化し、第1の暗号化検証パラメータを生成するように構成したプロセッサと、
    前記プロセッサと電気的に接続され、前記第1の暗号化検証パラメータをブルートゥース周辺装置に送信し、前記ブルートゥース周辺装置から第2の暗号化検証パラメータを受信するように構成した送受信器と、を備え、
    前記プロセッサは、前記秘密鍵システムに従って前記第2の暗号化検証パラメータを復号し、1つの復号検証データを得、前記1つの検証データ及び前記1つの復号検証データに従って前記ブルートゥース周辺装置が有効であるかどうかを検証するように更に構成されることを特徴とする、
    ブルートゥース中央装置。
  7. 前記秘密鍵システムは、鍵交換システム又は公開鍵-秘密鍵対システムであることを特徴とする、請求項6に記載のブルートゥース中央装置。
  8. 前記送受信器は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置に送信するブルートゥース接続要求パケットを介して前記第1の暗号化検証パラメータを送信するように更に構成され、前記送受信器は、前記ブルートゥース周辺装置が前記ブルートゥース中央装置に送信するブルートゥース接続応答パケットを介して前記第2の暗号化検証パラメータを受信するように更に構成されることを特徴とする、請求項6に記載のブルートゥース中央装置。
  9. 前記送受信器は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置と接続した後、前記ブルートゥース中央装置が前記ブルートゥース周辺装置に送信する第1のパケットを介して前記第1の暗号化検証パラメータを送信するように更に構成され、前記送受信器は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置と接続した後、前記ブルートゥース周辺装置が前記ブルートゥース中央装置に送信する第2のパケットを介して前記第2の暗号化検証パラメータを受信するように更に構成されることを特徴とする、請求項6に記載のブルートゥース中央装置。
  10. 前記送受信器は、前記第1の暗号化検証パラメータを送信する前、動作情報を前記ブルートゥース周辺装置から受信するように更に構成され、前記プロセッサは、前記ブルートゥース周辺装置が許可された装置であるかどうかを前記動作情報に従って決定するように更に構成されることを特徴とする、請求項6に記載のブルートゥース中央装置。
  11. ブルートゥース周辺装置上で実施される検証方法であって、
    ブルートゥース中央装置から第1の暗号化検証パラメータを受信することと、
    秘密鍵システムに従って前記第1の暗号化検証パラメータを復号し、1つの復号検証データを得ることと、
    前記秘密鍵システムに従って前記1つの復号検証データを暗号化し、第2の暗号化検証パラメータを生成することと、
    前記ブルートゥース中央装置が、前記ブルートゥース周辺装置が有効であるかどうかを検証するように、前記第2の暗号化検証パラメータを前記ブルートゥース中央装置に送信することと、を含む、
    検証方法。
  12. 前記秘密鍵システムは、鍵交換システム又は公開鍵-秘密鍵対システムであることを特徴とする、請求項11に記載の検証方法。
  13. 前記ブルートゥース周辺装置は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置に送信するブルートゥース接続要求パケットを介して前記第1の暗号化検証パラメータを受信し、前記ブルートゥース周辺装置は、前記ブルートゥース周辺装置が前記ブルートゥース中央装置に送信するブルートゥース接続応答パケットを介して前記第2の暗号化検証パラメータを送信することを特徴とする、請求項11に記載の検証方法。
  14. 前記ブルートゥース周辺装置は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置と接続した後、前記ブルートゥース中央装置が前記ブルートゥース周辺装置に送信する第1のパケットを介して前記第1の暗号化検証パラメータを受信し、前記ブルートゥース周辺装置は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置と接続した後、前記ブルートゥース周辺装置が前記ブルートゥース中央装置に送信する第2のパケットを介して前記第2の暗号化検証パラメータを送信することを特徴とする、請求項11に記載の検証方法。
  15. 前記第1の暗号化検証パラメータが受信される前、前記ブルートゥース中央装置が、前記ブルートゥース周辺装置が許可された装置であるかどうかを動作情報に従って決定するように、前記動作情報を前記ブルートゥース中央装置に送信することを更に含む、請求項11に記載の検証方法。
  16. ブルートゥース中央装置上で実施される検証方法であって、
    秘密鍵システムに従って1つの検証データを暗号化し、第1の暗号化検証パラメータを生成することと、
    前記第1の暗号化検証パラメータをブルートゥース周辺装置に送信することと、
    前記ブルートゥース周辺装置から第2の暗号化検証パラメータを受信することと、
    前記秘密鍵システムに従って前記第2の暗号化検証パラメータを復号し、1つの復号検証データを得ることと、
    前記1つの検証データ及び前記1つの復号検証データに従って前記ブルートゥース周辺装置が有効であるかどうかを検証することと、を含む、
    検証方法。
  17. 前記秘密鍵システムは、鍵交換システム又は公開鍵-秘密鍵対システムであることを特徴とする、請求項16に記載の検証方法。
  18. 前記ブルートゥース中央装置は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置に送信するブルートゥース接続要求パケットを介して前記第1の暗号化検証パラメータを送信し、前記ブルートゥース中央装置は、前記ブルートゥース周辺装置が前記ブルートゥース中央装置に送信するブルートゥース接続応答パケットを介して前記第2の暗号化検証パラメータを受信することを特徴とする、請求項16に記載の検証方法。
  19. 前記ブルートゥース中央装置は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置と接続した後、前記ブルートゥース中央装置が前記ブルートゥース周辺装置に送信する第1のパケットを介して前記第1の暗号化検証パラメータを送信し、前記ブルートゥース中央装置は、前記ブルートゥース中央装置が前記ブルートゥース周辺装置と接続した後、前記ブルートゥース周辺装置が前記ブルートゥース中央装置に送信する第2のパケットを介して前記第2の暗号化検証パラメータを受信することを特徴とする、請求項16に記載の検証方法。
  20. 前記第1の暗号化検証パラメータを送信する前、前記ブルートゥース周辺装置から動作情報を受信するステップと、前記動作情報に従って前記ブルートゥース周辺装置が許可された装置であるかどうかを決定するステップとを更に含む、請求項16に記載の検証方法。
JP2021191055A 2021-05-11 2021-11-25 ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法 Pending JP2022174712A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW110116929A TW202245437A (zh) 2021-05-11 2021-05-11 藍芽周邊與中央設備以及驗證方法
TW110116929 2021-05-11

Publications (1)

Publication Number Publication Date
JP2022174712A true JP2022174712A (ja) 2022-11-24

Family

ID=78371765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021191055A Pending JP2022174712A (ja) 2021-05-11 2021-11-25 ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法

Country Status (5)

Country Link
US (1) US20220368522A1 (ja)
EP (1) EP4089954A1 (ja)
JP (1) JP2022174712A (ja)
CN (1) CN115334480A (ja)
TW (1) TW202245437A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11075750B2 (en) * 2016-12-27 2021-07-27 Fotonation Limited Systems and methods for detecting data insertions in biometric authentication systems using pseudo data segments

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020780A (ja) * 1996-06-28 1998-01-23 Sony Corp 認証方法、通信方法、および、情報処理装置
JP2003516097A (ja) * 1999-12-02 2003-05-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証暗号化オフセットのシンクロナイズ
US20160112411A1 (en) * 2014-10-15 2016-04-21 Nokia Solutions And Networks Oy One time credentials for secure automated bluetooth pairing
JP2018506663A (ja) * 2014-12-23 2018-03-08 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 自動車両の少なくとも1つの機能へのアクセスを制御する方法
KR20210042470A (ko) * 2019-10-10 2021-04-20 현대자동차주식회사 차량, 그와 통신하는 단말기 및 그 제어 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7631336B2 (en) * 2004-07-30 2009-12-08 Broadband Itv, Inc. Method for converting, navigating and displaying video content uploaded from the internet to a digital TV video-on-demand platform
US10880741B2 (en) * 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
EP3410666B1 (en) * 2017-05-31 2020-01-01 GN Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
US11128474B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Secure device communication
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US11457357B2 (en) * 2019-10-24 2022-09-27 Ncr Corporation Device self-calibration and component resolution

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020780A (ja) * 1996-06-28 1998-01-23 Sony Corp 認証方法、通信方法、および、情報処理装置
JP2003516097A (ja) * 1999-12-02 2003-05-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 認証暗号化オフセットのシンクロナイズ
US20160112411A1 (en) * 2014-10-15 2016-04-21 Nokia Solutions And Networks Oy One time credentials for secure automated bluetooth pairing
JP2018506663A (ja) * 2014-12-23 2018-03-08 ヴァレオ、コンフォート、アンド、ドライビング、アシスタンスValeo Comfort And Driving Assistance 自動車両の少なくとも1つの機能へのアクセスを制御する方法
KR20210042470A (ko) * 2019-10-10 2021-04-20 현대자동차주식회사 차량, 그와 통신하는 단말기 및 그 제어 방법

Also Published As

Publication number Publication date
TW202245437A (zh) 2022-11-16
CN115334480A (zh) 2022-11-11
US20220368522A1 (en) 2022-11-17
EP4089954A1 (en) 2022-11-16

Similar Documents

Publication Publication Date Title
US11615411B2 (en) POS system with white box encryption key sharing
CN105553951B (zh) 数据传输方法和装置
CN104158567B (zh) 蓝牙设备间的配对方法和系统、数据交互方法和系统
CN112640510B (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
US20100017602A1 (en) Ad-Hoc Trust Establishment Using Visual Verification
CN109391468A (zh) 一种认证方法及系统
TW201618492A (zh) 在安全系統中終端的改良式安裝
EP3695561B1 (en) Secure provisioning of data to client device
US20220209944A1 (en) Secure Server Digital Signature Generation For Post-Quantum Cryptography Key Encapsulations
JP2018534852A (ja) デバイス間のセキュアアソシエーションのためのインターネット鍵交換(ike)
TW201626752A (zh) 產生對稱加密密鑰
US20190036689A1 (en) Establishing shared key data for wireless pairing
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
WO2022188027A1 (zh) 安全通信的方法和装置
TW201626776A (zh) 用於建立安全通訊通道的改良式系統
CN113573304A (zh) 签名实现、验签方法以及签名终端、验签终端和存储介质
CN113987584A (zh) 一种隐匿查询方法及系统
JP2017515385A (ja) 銀行posとモバイルターミナルとの通信の暗号化方法、通信方法、通信装置及びposターミナル
JP2022174712A (ja) ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法
CN117560150A (zh) 密钥确定方法、装置、电子设备和计算机可读存储介质
CN113365264A (zh) 一种区块链无线网络数据传输方法、装置及系统
CN116455561A (zh) 用于轻量装置的嵌入式tls协议
KR101834522B1 (ko) 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
EP4135375A1 (en) Pairing method and wireless device applied to short-distance communication system
CN116781292A (zh) 一种数据处理方法、装置、设备以及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230117

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230407

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230725