TW202245437A - 藍芽周邊與中央設備以及驗證方法 - Google Patents

藍芽周邊與中央設備以及驗證方法 Download PDF

Info

Publication number
TW202245437A
TW202245437A TW110116929A TW110116929A TW202245437A TW 202245437 A TW202245437 A TW 202245437A TW 110116929 A TW110116929 A TW 110116929A TW 110116929 A TW110116929 A TW 110116929A TW 202245437 A TW202245437 A TW 202245437A
Authority
TW
Taiwan
Prior art keywords
bluetooth
peripheral device
central device
encrypted
parameter
Prior art date
Application number
TW110116929A
Other languages
English (en)
Inventor
鄭福烱
劉威成
王岱鑫
Original Assignee
長流國際顧問股份有限公司
哥大智慧科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 長流國際顧問股份有限公司, 哥大智慧科技有限公司 filed Critical 長流國際顧問股份有限公司
Priority to TW110116929A priority Critical patent/TW202245437A/zh
Priority to CN202110968429.XA priority patent/CN115334480A/zh
Priority to EP21200779.3A priority patent/EP4089954A1/en
Priority to US17/495,944 priority patent/US20220368522A1/en
Priority to JP2021191055A priority patent/JP2022174712A/ja
Publication of TW202245437A publication Critical patent/TW202245437A/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • G06F13/102Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

一種藍芽周邊設備、藍芽中央設備及驗證方法被揭露。藍芽中央設備根據一密鑰系統加密驗證資料,以產生第一加密的驗證參數,並傳送該第一加密的驗證參數至藍芽周邊設備。藍芽周邊設備根據該密鑰系統解密該第一加密的驗證參數以取得解密的驗證資料,根據該密鑰系統加密該解密的驗證資料以產生一第二加密的驗證參數,並且傳送該第二加密的驗證參數至藍芽中央設備。之後,藍芽中央設備根據該密鑰系統解密該第二加密的驗證參數,以取得該解密的驗證資料,並根據該驗證資料與該解密的驗證資料驗證藍芽周邊設備是否正確。

Description

藍芽周邊與中央設備以及驗證方法
本發明是關於一種周邊設備、中央設備及驗證方法。更具體而言,本發明是關於一種藍芽周邊設備、藍芽中央設備及驗證方法。
根據藍芽規範,藍芽設備包含中央(Central)設備和周邊(Peripheral)設備。周邊設備可發出廣播封包(Advertising),且附近的中央設備可在接收到該周邊設備的廣播封包時,向該周邊設備傳送一連線請求。若該周邊設備同意該連線請求,則該周邊設備與該中央設備建立一藍芽連線。為了安全性,現有的藍芽規範提供了幾種方法來驗證周邊設備是否和正確的中央設備建立了藍芽連線,反之亦然(亦即,藍芽配對),例如數值比較(Numeric Comparison)驗證、密碼輸入(Passkey Entry)驗證、與帶外(Out of Band)驗證。數值比較驗證是藉由在周邊設備與中央設備都顯示一組數字,然後由使用者確認該組數字是否一致來完成驗證。密碼輸入是藉由在周邊設備或中央設備上顯示一組數字,然後由使用者將該組數字輸入到另一設備來完成驗證。帶外驗證是透過其他途徑來進行驗證,常見的是由使用者將周邊設備與中央設備移動到足夠近的距離內,然後透過近距離無線通訊(Near Field Communication,NFC)來完成驗證。然而,現有的驗證方法通常都需要使用者的介入才能完成,而不是「自動化」,故不利實施於具有巨量裝置的物聯網中。
有鑑於此,如何提供一種自動且安全的藍芽連線方法,將是本發明所屬技術領域中亟待解決的問題。
為了解決至少上述問題,本發明的實施例提供了一種藍芽周邊設備。該藍芽周邊設備可包含一收發器以及與該收發器電性連接的一處理器。該處理器可用以:根據一密鑰系統解密該第一加密的驗證參數,以取得解密的驗證資料;以及根據該密鑰系統加密該解密的驗證資料,以產生一第二加密的驗證參數。該收發器還可用以傳送該第二加密的驗證參數至該藍芽中央設備,以使該藍芽中央設備驗證該藍芽周邊設備是否正確。
為了解決至少上述問題,本發明的實施例還提供了一種藍芽中央設備。該藍芽中央設備可包含一處理器以及與該處理器電性連接的一收發器。該處理器可用以根據一密鑰系統加密驗證資料,以產生一第一加密的驗證參數。該收發器可用以:傳送該第一加密的驗證參數至一藍芽周邊設備;以及從該藍芽周邊設備接收一第二加密的驗證參數。該處理器還可用以根據該密鑰系統解密該第二加密的驗證參數,以取得解密的驗證資料,以及根據該驗證資料與該解密的驗證資料,驗證該藍芽周邊設備是否正確。
為了解決至少上述問題,本發明的實施例還提供了一種驗證方法。該驗證方法可實施於一藍芽周邊設備上,且可包含:從一藍芽中央設備接收一第一加密的驗證參數;根據一密鑰系統解密該第一加密的驗證參數,以取得解密的驗證資料;根據該密鑰系統加密該解密的驗證資料,以產生一第二加密的驗證參數;以及傳送該第二加密的驗證參數至該藍芽中央設備,以使該藍芽中央設備驗證該藍芽周邊設備是否正確。
為了解決至少上述問題,本發明的實施例還提供了一種驗證方法。該驗證方法可實施於一藍芽中央設備上,且可包含:根據一密鑰系統加密驗證資料,以產生一第一加密的驗證參數;傳送該第一加密的驗證參數至一藍芽周邊設備;從該藍芽周邊設備接收一第二加密的驗證參數;根據該密鑰系統解密該第二加密的驗證參數,以取得解密的驗證資料;以及根據該驗證資料與該解密的驗證資料,驗證該藍芽周邊設備是否正確。
綜上所述,在本發明的實施例中,藍芽中央設備會自動地根據一預設的密鑰系統來加密驗證資料,以產生第一加密的驗證參數,並且將該第一加密的驗證參數傳送至藍芽周邊設備;藍芽周邊設備也會自動地根據相同的密鑰系統來解密該第一加密的驗證參數,以取得解密的驗證資料,然後再根據相同的密鑰系統對該解密的驗證資料進行加密,以產生第二加密的驗證參數,並且將該第二加密的驗證參數回傳至藍芽中央設備;以及藍芽中央設備還會自動地解密該第二加密的驗證參數,以取得解密的驗證資料,並根據該驗證資料以及該解密的驗證資料來驗證藍芽周邊設備。換言之,在本發明的實施例中,藍芽中央設備與藍芽周邊設備可以在使用者不介入的情況下,自動地驗證藍芽周邊設備是否正確,進而自動地判斷是否要與該藍芽周邊設備建立一安全藍芽連線(若已連線,則判斷是否中斷與其之間的藍芽連線)。因此,本發明不但解決了本發明所屬技術領域中的上述問題,也非常適合被應用到具有巨量裝置的物聯網中。
以上內容並非為了限制本發明,而只是概括地敘述了本發明可解決的技術問題、可採用的技術手段以及可達到的技術功效,以讓本發明所屬技術領域中具有通常知識者初步地瞭解本發明。根據檢附的圖式及以下的實施方式所記載的內容,本發明所屬技術領域中具有通常知識者便可進一步瞭解本發明的各種實施例的細節。
以下將透過多個實施例來說明本發明,惟這些實施例並非用以限制本發明只能根據所述操作、環境、應用、結構、流程或步驟來實施。為了易於說明,與本發明的實施例無直接關聯的內容或是不需特別說明也能理解的內容,將於本文以及圖式中省略。於圖式中,各元件(element)的尺寸以及各元件之間的比例僅是範例,而非用以限制本發明。除了特別說明之外,在以下內容中,相同(或相近)的元件符號可對應至相同(或相近)的元件。在與本揭露一致的情況下,如未特別說明,每一個元件的數量並不受限。
除非上下文另有明確說明,否則「一」並非為了限制數量,且應解釋為「一或多個」。除非上下文另有明確說明,「包括」或「包含」並不排斥所列項目以外的其他項目。除非上下文另有明確說明,用語「及/或」表示所列項目中的任一個以及所有的組合。
圖1例示了本發明的某些實施例的一藍芽系統的示意圖。圖1所示內容是為了舉例說明本發明的實施例,而非為了限制本發明的保護範圍。
參照圖1,一藍芽系統1基本上可包含一藍芽周邊設備11以及一藍芽中央設備12。藍芽周邊設備11基本上可包含一收發器111與一處理器112,且收發器111與處理器112電性連接。藍芽中央設備12基本上可包含一收發器121與一處理器122,且收發器121與處理器122電性連接。須說明者,上述元件之間的「電性連接」可以是直接的(即沒有透過其他功能性元件而彼此連接)或者是間接的(即透過其他功能性元件而彼此連接)。藍芽周邊設備11以及藍芽中央設備12各自可以是各種具有藍芽通訊能力的電子設備或機器,例如但不限於:行動電話、平板電腦、筆記型電腦、藍芽耳機、藍芽喇叭、藍芽手環、智能藍芽家電等。
處理器112與處理器122各自可以是各種具備訊號處理功能的微處理器(microprocessor)或微控制器(microcontroller)。微處理器或微控制器是一種可程式化的特殊積體電路,其具有運算、儲存、輸出/輸入等能力,且可接受並處理各種編碼指令,藉以進行各種邏輯運算與算術運算,並輸出相應的運算結果。處理器112可被編程以解釋各種指令,以處理藍芽周邊設備11中的資料並執行各種運算或程式。處理器122可被編程以解釋各種指令,以處理藍芽中央設備12中的資料並執行各種運算或程式。
收發器(transceiver)111與收發器121各自可以是由一傳送器(transmitter)及一接收器(receiver)所構成,且可包含例如但不限於:天線、放大器、調變器、解調變器、偵測器、類比至數位轉換器、數位至類比轉換器等通訊元件。收發器111可用以讓藍芽周邊設備11與外部的裝置進行通訊並交換資料(例如:自藍芽中央設備12接收一第一加密的驗證參數EP1),而收發器121可用以讓藍芽中央設備12與外部的裝置進行通訊並交換資料(例如:自藍芽周邊設備11接收一第二加密的驗證參數EP2)。
接著參照圖1及圖2,其中圖2例示了藍芽系統1在一示範性的驗證程序2中的動作的示意圖。圖2所示內容僅是為了舉例說明本發明的實施例,而非為了限制本發明。
如圖2所示,為了驗證藍芽周邊設備11是否為正確的設備,藍芽中央設備12的處理器122可以先根據一密鑰系統加密各種驗證資料,以產生一第一加密的驗證參數EP1(標示為動作201),並且透過收發器121傳送第一加密的驗證參數EP1至藍芽周邊設備11(標示為動作202)。在本揭露中,該驗證資料可以是例如但不限於:一文字、一數字、一日期、一數學公式等特定資料。在本揭露中,該密鑰系統可以是一鑰匙交換系統、一公鑰/私鑰對系統、或其他。
當接收到第一加密的驗證參數EP1,藍芽周邊設備11的處理器112可以根據該密鑰系統解密第一加密的驗證參數EP1,以取得解密的驗證資料(標示為動作203)。然後,藍芽周邊設備11的處理器112可根據該密鑰系統加密該解密的驗證資料,以產生一第二加密的驗證參數EP2(標示為動作204),並且透過收發器111將第二加密的驗證參數EP2傳送至藍芽中央設備12(標示為動作205)。當透過收發器121接收到第二加密的驗證參數EP2,藍芽中央設備12的處理器122可以根據該密鑰系統解密第二加密的驗證參數EP2,以取得該解密的驗證資料(標示為動作206),並且根據該驗證資料與該解密的驗證資料,驗證藍芽周邊設備11是否正確(標示為動作207)。進一步而言,倘若該驗證資料與該解密的驗證資料相同,則藍芽中央設備12的處理器122將確定藍芽周邊設備11是正確的連線設備。反之,倘若該驗證資料與該解密的驗證資料不同,則藍芽中央設備12的處理器122將確定藍芽周邊設備11不是正確的連線設備。
在藍芽中央設備12與藍芽周邊設備11尚未建立連線的情況下,當藍芽中央設備12確定藍芽周邊設備11不是正確的連線設備時,則藍芽中央設備12將拒絕與藍芽周邊設備11進行連線。在藍芽中央設備12與藍芽周邊設備11尚未建立連線的情況下,當藍芽中央設備12確定藍芽周邊設備11是正確的連線設備時,則藍芽中央設備12將同意與藍芽周邊設備11進行連線。
在藍芽中央設備12與藍芽周邊設備11已經建立了連線的情況下,當藍芽中央設備12確定藍芽周邊設備11不是正確的連線設備時,則藍芽中央設備12將中斷其與藍芽周邊設備11之間的連線。在藍芽中央設備12與藍芽周邊設備11已經建立了連線的情況下,當藍芽中央設備12確定藍芽周邊設備11是正確的連線設備時,則藍芽中央設備12繼續其與藍芽周邊設備11之間的連線。
在某些實施例中,倘若藍芽中央設備12的收發器121在傳送第一加密的驗證參數EP1後的一預設時間內沒有接收到來自藍芽周邊設備11的第二加密的驗證參數EP2,則處理器122可推定藍芽周邊設備11不是正確的連線設備。
在某些實施例中,在進行動作201之前,藍芽中央設備12的處理器122可以先判斷目標藍芽周邊設備11是否出現在一黑名單中。若目標藍芽周邊設備11出現在黑名單中,藍芽中央設備12可以不進行動作201,且可直接拒絕與目標藍芽周邊設備11進行連線、或直接中斷與其之間的連線,並將目標藍芽周邊設備11的資訊加入到黑名單中。藍芽中央設備12可以包含一儲存器,用以儲存該黑名單。
在某些實施例中,藍芽周邊設備11的處理器112還用以透過收發器111傳送運作資訊給藍芽中央設備12,以使藍芽中央設備12根據該運作資訊判斷藍芽周邊設備11是否為一允許的設備。該運作資訊可以是藍芽中央設備12以及藍芽周邊設備11共同知道的資訊,例如但不限於:一字串、一數字、一時間、一藍芽地址等。舉例而言,若藍芽中央設備12確認藍芽周邊設備11並未傳送運作資訊,則判斷藍芽周邊設備11並非允許的設備,進而直接拒絕與其連線,並停止後續動作。在某些實施例中,當藍芽中央設備12判斷藍芽周邊設備11不是允許的設備後,藍芽中央設備12還將藍芽周邊設備11加入一黑名單中。
在某些實施例中,藍芽中央設備12可透過收發器接收藍芽周邊設備11的一識別(Identification),然後判斷該識別是否出現在黑名單中。若藍芽中央設備12判斷藍芽周邊設備11出現在黑名單中,則直接拒絕與其連線,並停止後續動作。
在某些實施例中,可以改由藍芽周邊設備11來驗證藍芽中央設備12是否正確。具體而言,藍芽周邊設備11的處理器112可以根據該密鑰系統加密一驗證資料,以產生一第三加密的驗證參數,並且透過收發器111將該第三加密的驗證參數傳送至藍芽中央設備12。藍芽中央設備12的處理器122可以根據該密鑰系統解密該第三加密的驗證參數,以取得一解密的驗證資料,再根據該密鑰系統加密該解密的驗證資料,以產生一第四加密的驗證參數,並且透過收發器121將該第四加密的驗證參數傳送至藍芽周邊設備11。接著,藍芽周邊設備11的處理器112可以根據該密鑰系統解密該第四加密的驗證參數,以取得該解密的驗證資料,並且根據該驗證資料與該解密的驗證資料,驗證藍芽中央設備12是否正確。
在某些實施例中,藍芽中央設備12與藍芽周邊設備11可以根據上述方式,同時地或依序地進行雙向驗證。
接著,將透過圖3與圖4說明藍芽系統1在二個不同的示範性的藍芽連線程序中如何利用鑰匙交換系統(密鑰系統)進行驗證。圖3與圖4所示內容是為了舉例說明本發明的實施例,而非為了限制本發明的保護範圍。圖3中的驗證是在藍芽中央設備12與藍芽周邊設備11已經建立連線的情況下完成,而圖4中的驗證是在藍芽中央設備12與藍芽周邊設備11尚未建立連線的情況下完成。
舉例而言,在某些實施例中,該密鑰系統可以是基於以下其中一項的一鑰匙交換系統:迪菲-赫爾曼密鑰交換(Diffie-Hellman key exchange;D-H key exchange)、橢圓曲線迪菲-赫爾曼密鑰交換(Elliptic Curve Diffie–Hellman key exchange;ECDH key exchange),但不以此為限。
以迪菲-赫爾曼密鑰交換為例,藍芽周邊設備11與藍芽中央設備12雙方可以先透過
Figure 02_image001
之公式來產生各自的公共參數
Figure 02_image003
,其中,
Figure 02_image005
為自行產生的一隨機亂數,
Figure 02_image007
為質數,
Figure 02_image009
為的
Figure 02_image007
原根(primitive root),且
Figure 02_image007
Figure 02_image009
是由藍芽周邊設備11與藍芽中央設備12雙方共同協議的已知參數。接著,藍芽周邊設備11與藍芽中央設備12雙方可透過
Figure 02_image011
之公式來產生一共同鑰匙,其中
Figure 02_image003
為對方的公共參數。
更具體而言,如圖3所示,藍芽周邊設備11的處理器112可根據一隨機亂數
Figure 02_image013
以及公式
Figure 02_image015
計算一公共參數
Figure 02_image017
(標示為動作301)。接著,藍芽周邊設備11的收發器111可以透過一廣播封包將公共參數
Figure 02_image017
傳送至藍芽中央設備12(標示為動作302)。當藍芽中央設備12接收到該廣播封包時,藍芽中央設備12可以透過收發器121傳送一藍芽連線請求封包(Bluetooth Connection Request Packet)至藍芽周邊設備11(標示動作303)。響應於藍芽中央設備12的該藍芽連線請求封包,藍芽周邊設備11可透過收發器111傳送一藍芽連線回應封包(Bluetooth Connection Response Packet)至藍芽中央設備12(標示為動作304)。然後,藍芽周邊設備11與藍芽中央設備12建立一藍芽連線(標示為動作305)。
繼續參照圖3,在建立該藍芽連線之後,藍芽中央設備12可進行動作306,包含:根據一隨機亂數
Figure 02_image019
以及公式
Figure 02_image021
計算一公共參數
Figure 02_image023
;根據藍芽周邊設備11的公共參數
Figure 02_image017
以及公式
Figure 02_image025
計算出藍芽中央設備12與藍芽周邊設備11共享的一共同鑰匙(即,
Figure 02_image027
);以及利用該共同鑰匙加密一驗證資料,以產生一第一加密的驗證參數EP1。接著,藍芽中央設備12可以透過收發器121傳送一第一封包至藍芽周邊設備11(標示為動作307),其中該第一封包夾帶著將該第一加密的驗證參數EP1及公共參數
Figure 02_image023
繼續參照圖3,在動作307之後,藍芽周邊設備11可以進行動作308,包含:根據藍芽中央設備12的公共參數
Figure 02_image023
以及公式
Figure 02_image029
計算出該共同鑰匙(即,
Figure 02_image027
);根據該共同鑰匙解密該第一加密的驗證參數EP1,以取得一解密的驗證資料;以及根據該共同鑰匙加密該解密的驗證資料,以產生一第二加密的驗證參數EP2。然後,藍芽周邊設備11可透過收發器111傳送一第二封包至藍芽中央設備12(標示為動作309),其中該第二封包夾帶著該第二加密的驗證參數EP2。
繼續參照圖3,在動作309之後,藍芽中央設備12可以進行動作310,包含:根據該共同鑰匙解密該第二加密的驗證參數EP2,以取得該解密的驗證資料;根據該驗證資料以及該解密的驗證資料,驗證藍芽周邊設備11是否正確;以及根據一驗證結果進行處置。倘若該驗證資料與該解密的驗證資料相同,則該驗證結果為「藍芽周邊設備11是正確的」,且藍芽中央設備12繼續與藍芽周邊設備11連線。倘若該驗證資料與該解密的驗證資料不同,則該驗證結果為「藍芽周邊設備11不是正確的」,且藍芽中央設備12將中斷其與藍芽周邊設備11的連線。
在某些實施例中,動作301可以移動到動作303與動作304之間進行。
現在參照圖4。具體而言,首先,如同動作301,藍芽周邊設備11的處理器112可根據一隨機亂數
Figure 02_image013
以及公式
Figure 02_image015
計算一公共參數
Figure 02_image017
(標示為動作401)。接著,如同動作302,藍芽周邊設備11的收發器111可以透過一廣播封包將公共參數
Figure 02_image017
傳送至藍芽中央設備12(標示為動作402)。當藍芽中央設備12接收到該廣播封包時,藍芽中央設備12可以進行動作403,包含:根據一隨機亂數
Figure 02_image019
以及公式
Figure 02_image021
計算一公共參數
Figure 02_image023
;根據藍芽周邊設備11的公共參數
Figure 02_image017
以及公式
Figure 02_image025
計算出藍芽中央設備12與藍芽周邊設備11共享的一共同鑰匙(即,
Figure 02_image027
);以及利用該共同鑰匙加密一驗證資料,以產生一第一加密的驗證參數EP1。接著,藍芽中央設備12的收發器121可傳送一藍芽連線請求封包至藍芽周邊設備11,其中該藍芽連線請求封包夾帶著公共參數
Figure 02_image023
以及第一加密的驗證參數EP1(標示動作404)。
繼續參照圖4,在動作404之後,藍芽周邊設備11可以進行動作405,包含:根據藍芽中央設備12的公共參數
Figure 02_image023
以及公式
Figure 02_image029
計算出該共同鑰匙(即,
Figure 02_image027
);根據該共同鑰匙解密該第一加密的驗證參數EP1,以取得一解密的驗證資料;以及根據該共同鑰匙加密該解密的驗證資料,以產生一第二加密的驗證參數EP2。然後,藍芽周邊設備11可透過收發器111傳送一藍芽連線回應封包至藍芽中央設備12(標示為動作406),其中該藍芽連線回應封包夾帶著第二加密的驗證參數EP2。
繼續參照圖4,在動作406之後,類似動作310,藍芽中央設備12可以進行動作407,包含:根據該共同鑰匙解密該第二加密的驗證參數EP2,以取得該解密的驗證資料;根據該驗證資料以及該解密的驗證資料,驗證藍芽周邊設備11是否正確;以及根據一驗證結果進行處置。不同的是,倘若該驗證結果為「藍芽周邊設備11是正確的」,則藍芽中央設備12將與藍芽周邊設備11建立連線;而倘若該驗證結果為「藍芽周邊設備11不是正確的」,則藍芽中央設備12將拒絕與藍芽周邊設備11建立連線。
在某些實施例中,在圖3的動作308或圖4的動作405中,藍芽周邊設備11的處理器112亦可以根據該共同鑰匙加密該解密的驗證資料的一雜湊值(Hash Value),以產生第二加密的驗證參數EP2。相應地,在圖3的動作310或圖4的動作407中,藍芽中央設備12的處理器122可以根據該共同鑰匙解密該第二加密的驗證參數EP2,以取得該解密的驗證資料的該雜湊值;以及根據該驗證資料的一雜湊值以及該解密的驗證資料的該雜湊值,驗證藍芽周邊設備11是否正確。
在某些實施例中,藍芽周邊設備11所傳送的該廣播封包還可包含運作資訊,而使藍芽中央設備12可在進行圖3的動作303或圖4的動作403之前,先根據該運作資訊判斷藍芽周邊設備11是否為一允許的設備。詳言之,藍芽中央設備12可解析該廣播封包,然後確認該廣播封包中是否包含運作資訊。若藍芽中央設備12確認該廣播封包中並未包含該運作資訊,則判斷藍芽周邊設備11並非允許的設備,進而拒絕與其連線,並停止後續動作。在某些實施例中,當藍芽中央設備12判斷藍芽周邊設備11不是允許的設備後,藍芽中央設備12還將藍芽周邊設備11加入一黑名單中。
在某些實施例中,藍芽中央設備12可透過解析該廣播封包而取得藍芽周邊設備11的一識別,然後判斷該識別是否出現在一黑名單中。若藍芽中央設備12判斷藍芽周邊設備11出現在該黑名單中,則直接拒絕與其連線,並停止後續動作。
雖然在圖3、圖4中是由藍芽中央設備12驗證藍芽周邊設備11是否正確,但在某些實施例中,也可以採用類似上述方式,由藍芽周邊設備11來驗證藍芽中央設備12是否正確。另外,在某些實施例中,藍芽中央設備12與藍芽周邊設備11也可以根據上述方式,同時地或依序地進行雙向驗證。
以下將透過圖5與圖6說明藍芽系統1在二個不同的示範性的藍芽連線程序中如何利用公鑰/私鑰對系統(密鑰系統)進行驗證。圖5與圖6所示內容是為了舉例說明本發明的實施例,而非為了限制本發明的保護範圍。圖5中的驗證是在藍芽中央設備12與藍芽周邊設備11已經建立連線的情況下完成,而圖6中的驗證是在藍芽中央設備12與藍芽周邊設備11尚未建立連線的情況下完成。
舉例而言,在某些實施例中,該密鑰系統可以是基於以下其中一項的一公鑰/私鑰對系統:RSA加密演算法(Rivest–Shamir–Adleman cryptography algorithm)、橢圓曲線密碼學(Elliptic curve cryptography;ECC)、超橢圓曲線密碼學(Hyper-elliptic curve cryptography;HECC),但不以此為限。在公鑰/私鑰對系統下,藍芽周邊設備11具有一鑰匙對(以下簡稱第一公鑰與一第一私鑰),而藍芽中央設備12具有另一鑰匙對(以下簡稱一第二公鑰與一第二私鑰)。
如圖5所示,首先,藍芽周邊設備11的收發器111可以透過一廣播封包將該第一公鑰傳送至藍芽中央設備12(標示為動作501)。當藍芽中央設備12接收到藍芽周邊設備11的廣播封包時,藍芽中央設備12可以透過收發器121向藍芽周邊設備11傳送一藍芽連線請求封包(標示動作502)。響應於藍芽中央設備12的該藍芽連線請求封包,藍芽周邊設備11可透過收發器111傳送一藍芽連線回應封包至藍芽中央設備12(標示為動作503)。然後,藍芽周邊設備11與藍芽中央設備12建立一藍芽連線(標示為動作504)。
繼續參照圖5,在建立該藍芽連線之後,藍芽中央設備12的處理器122可以根據該第一公鑰加密一驗證資料,以產生一第一加密的驗證參數EP1(標示為動作505)。然後,藍芽中央設備12的收發器121可傳送一第一封包至藍芽周邊設備11(標示為動作506),其中該第一封包夾帶著該第一加密的驗證參數EP1及該第二公鑰。
繼續參照圖5,在動作506之後,藍芽周邊設備11的處理器112可以進行動作507,包含:根據該第一私鑰解密該第一加密的驗證參數EP1,以取得一解密的驗證資料;以及根據該第二公鑰加密該解密的驗證資料,以產生一第二加密的驗證參數EP2。接著,藍芽周邊設備11的收發器111可傳送一第二封包至藍芽中央設備12(標示為動作508),其中該第二封包夾帶著該第二加密的驗證參數EP2。
繼續參照圖5,在動作508之後,藍芽中央設備12可以進行動作509,包含:根據該第二私鑰解密該第二加密的驗證參數EP2,以取得該解密的驗證資料;根據該驗證資料以及該解密的驗證資料,驗證藍芽周邊設備11是否正確;以及根據一驗證結果進行處置。倘若該驗證資料與該解密的驗證資料相同,則該驗證結果為「藍芽周邊設備11是正確的」,且藍芽中央設備12繼續與藍芽周邊設備11連線。倘若該驗證資料與該解密的驗證資料不同,則該驗證結果為「藍芽周邊設備11不是正確的」,且藍芽中央設備12將中斷其與藍芽周邊設備11的連線。
在某些實施例中,動作501可以移動到動作502與動作503之間進行。
現在參照圖6。具體而言,首先,如同動作501,藍芽周邊設備11的收發器111可以透過一廣播封包將該第一公鑰傳送至藍芽中央設備12(標示為動作601)。當藍芽中央設備12接收到藍芽周邊設備11的廣播封包時,藍芽中央設備12可根據該第一公鑰加密一驗證資料,以產生一第一加密的驗證參數EP1(標示為動作602)。接著,藍芽中央設備12的收發器121可傳送一藍芽連線請求封包至藍芽周邊設備11,其中該藍芽連線請求封包夾帶著該第一加密的驗證參數EP1及該第二公鑰(標示為動作603)。
繼續參照圖6,在動作603之後,藍芽周邊設備11的處理器112可以進行動作604,包含:根據該第一私鑰解密該第一加密的驗證參數EP1,以取得一解密的驗證資料;以及根據該第二公鑰加密該解密的驗證資料,以產生一第二加密的驗證參數EP2。然後,藍芽周邊設備11可透過收發器111傳送一藍芽連線回應封包至藍芽中央設備12(標示為動作605),其中該藍芽連線回應封包夾帶著第二加密的驗證參數EP2。
繼續參照圖6,在動作605之後,類似動作509,藍芽中央設備12可以進行動作606,包含:根據該第二私鑰解密該第二加密的驗證參數EP2,以取得該解密的驗證資料;根據該驗證資料以及該解密的驗證資料,驗證藍芽周邊設備11是否正確;以及根據一驗證結果進行處置。不同的是,倘若該驗證結果為「藍芽周邊設備11是正確的」,則藍芽中央設備12將與藍芽周邊設備11建立連線;而倘若該驗證結果為「藍芽周邊設備11不是正確的」,則藍芽中央設備12將拒絕與藍芽周邊設備11建立連線。
在某些實施例中,在圖5的動作507或圖6的動作604中,藍芽周邊設備11的處理器112亦可以根據該第二公鑰加密該解密的驗證資料的一雜湊值(Hash Value),以產生第二加密的驗證參數EP2。相應地,在圖5的動作509或圖6的動作606中,藍芽中央設備12的處理器122可以根據該第二私鑰解密該第二加密的驗證參數EP2,以取得該解密的驗證資料的該雜湊值;以及根據該驗證資料的一雜湊值以及該解密的驗證資料的該雜湊值,驗證藍芽周邊設備11是否正確。
在某些實施例中,藍芽周邊設備11所傳送的該廣播封包還可包含運作資訊,而使藍芽中央設備12可在進行圖5的動作502或圖6的動作602之前,先根據該運作資訊判斷藍芽周邊設備11是否為一允許的設備。詳言之,藍芽中央設備12可解析該廣播封包,然後確認該廣播封包中是否包含運作資訊。若藍芽中央設備12確認該廣播封包中並未包含該運作資訊,則判斷藍芽周邊設備11並非允許的設備,進而拒絕與其連線,並停止後續動作。在某些實施例中,當藍芽中央設備12判斷藍芽周邊設備11不是允許的設備後,藍芽中央設備12還將藍芽周邊設備11加入一黑名單中。
在某些實施例中,藍芽中央設備12可透過解析該廣播封包而取得藍芽周邊設備11的一識別,然後判斷該識別是否出現在一黑名單中。若藍芽中央設備12判斷藍芽周邊設備11出現在該黑名單中,則直接拒絕與其連線,並停止後續動作。
雖然在圖5、圖6中是由藍芽中央設備12驗證藍芽周邊設備11是否正確,但在某些實施例中,也可以採用類似上述方式,由藍芽周邊設備11來驗證藍芽中央設備12是否正確。另外,在某些實施例中,藍芽中央設備12與藍芽周邊設備11也可以根據上述方式,同時地或依序地進行雙向驗證。
圖7例示了根據本發明的某些實施例的實施於一藍芽周邊設備上的驗證方法。圖7所示內容是為了舉例說明本發明的實施例,而非為了限制本發明的保護範圍。
參照圖7,一種實施於一藍芽周邊設備上的驗證方法7可包含下列步驟: 從一藍芽中央設備接收一第一加密的驗證參數(標示為步驟701); 根據一密鑰系統解密該第一加密的驗證參數,以取得解密的驗證資料(標示為步驟702); 根據該密鑰系統加密該解密的驗證資料,以產生一第二加密的驗證參數(標示為步驟703);以及 傳送該第二加密的驗證參數至該藍芽中央設備,以使該藍芽中央設備驗證該藍芽周邊設備是否正確(標示為步驟704)。
在驗證方法7的某些實施例中,該密鑰系統是一鑰匙交換系統或一公鑰/私鑰對系統。
在驗證方法7的某些實施例中,該藍芽周邊設備是透過該藍芽中央設備傳送給該藍芽周邊設備的一藍芽連線請求封包,接收該第一加密的驗證參數,且該藍芽周邊設備是透過該藍芽周邊設備傳送給該藍芽中央設備的一藍芽連線回應封包,傳送該第二加密的驗證參數。
在驗證方法7的某些實施例中,該藍芽周邊設備是透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽中央設備傳送給該藍芽周邊設備的一第一封包,接收該第一加密的驗證參數,且該藍芽周邊設備是透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽周邊設備傳送給該藍芽中央設備的一第二封包,傳送該第二加密的驗證參數。
在驗證方法7的某些實施例中,除了步驟701-704之外,還可包含下列步驟: 在接收該第一加密的驗證參數之前,傳送運作資訊給該藍芽中央設備,以使該藍芽中央設備根據該運作資訊判斷該藍芽周邊設備是否為一允許的設備。
圖8例示了根據本發明的某些實施例的實施於一藍芽中央設備上的驗證方法。圖8所示內容是為了舉例說明本發明的實施例,而非為了限制本發明的保護範圍。
參照圖8,一種實施於一藍芽中央設備上的驗證方法8可包含下列步驟: 根據一密鑰系統加密驗證資料,以產生一第一加密的驗證參數(標示為步驟801); 傳送該第一加密的驗證參數至一藍芽周邊設備(標示為步驟802); 從該藍芽周邊設備接收一第二加密的驗證參數(標示為步驟803); 根據該密鑰系統解密該第二加密的驗證參數,以取得解密的驗證資料(標示為步驟804);以及 根據該驗證資料以及該解密的驗證資料,驗證該藍芽周邊設備是否正確(標示為步驟805)。
在驗證方法8的某些實施例中,該密鑰系統是一鑰匙交換系統或一公鑰/私鑰對系統。
在驗證方法8的某些實施例中,該藍芽中央設備是透過該藍芽中央設備傳送給該藍芽周邊設備的一藍芽連線請求封包,傳送該第一加密的驗證參數,且該藍芽中央設備是透過該藍芽周邊設備傳送給該藍芽中央設備的一藍芽連線回應封包,接收該第二加密的驗證參數。
在驗證方法8的某些實施例中,該藍芽中央設備是透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽中央設備傳送給該藍芽周邊設備的一第一封包,傳送該第一加密的驗證參數,且該藍芽中央設備是透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽周邊設備傳送給該藍芽中央設備的一第二封包,接收該第二加密的驗證參數。
在驗證方法8的某些實施例中,除了步驟801-805之外,還包含下列步驟: 在傳送該第一加密的驗證參數之前,從該藍芽周邊設備接收運作資訊;以及 根據該運作資訊判斷該藍芽周邊設備是否為一允許的設備。
驗證方法7或驗證方法8的每一個實施例本質上都會與藍芽系統1的某一個實施例相對應。因此,即使上文未針對驗證方法7或驗證方法8的每一個實施例進行詳述,本發明所屬技術領域中具有通常知識者仍可根據上文針對藍芽系統1的說明而直接瞭解驗證方法7及驗證方法8的未詳述的實施例。
上述實施例只是舉例來說明本發明,而非為了限制本發明。任何針對上述實施例進行修飾、改變、調整、整合而產生的其他實施例,只要是本發明所屬技術領域中具有通常知識者不難思及的,都涵蓋在本發明的保護範圍內。本發明的保護範圍以申請專利範圍為準。
如下所示: 1:藍芽系統 11:藍芽周邊設備 12:藍芽中央設備 111、121:收發器 112、122:處理器 2:驗證程序 3、4、5、6:藍芽連線程序 201、202、203、204、205、206、207、301、302、303、304、305、306、307、308、309、310、401、402、403、404、405、406、407、501、502、503、504、505、506、507、508、509、601、602、603、604、605、606:動作 7、8:驗證方法 701、702、703、704、801、802、803、804、805:步驟 EP1:第一加密的驗證參數 EP2:第二加密的驗證參數
檢附的圖式可輔助說明本發明的各種實施例,其中: 圖1例示了本發明的某些實施例的一藍芽系統的示意圖; 圖2例示了圖1中的藍芽系統在一示範性的驗證程序中的動作的示意圖; 圖3例示了圖1中的藍芽系統在一示範性的藍芽連線程序中利用鑰匙交換(Key Exchange)系統進行驗證的示意圖; 圖4例示了圖1中的藍芽系統在另一示範性的藍芽連線程序中利用鑰匙交換系統進行驗證的示意圖; 圖5例示了圖1中的藍芽系統在一示範性的藍芽連線程序中利用公鑰/私鑰對(Public/Private Key Pair)系統進行驗證的示意圖; 圖6例示了圖1中的藍芽系統在另一示範性的藍芽連線程序中利用公鑰/私鑰對系統進行驗證的示意圖; 圖7例示了根據本發明的某些實施例的實施於一藍芽周邊設備上的驗證方法;以及 圖8例示了根據本發明的某些實施例的實施於一藍芽中央設備上驗證方法。
無。
8:驗證方法
801、802、803、804、805:步驟

Claims (20)

  1. 一種藍芽周邊設備,包含: 一收發器,用以從一藍芽中央設備接收一第一加密的驗證參數;以及 一處理器,與該收發器電性連接,且用以: 根據一密鑰系統解密該第一加密的驗證參數,以取得解密的驗證資料;以及 根據該密鑰系統加密該解密的驗證資料,以產生一第二加密的驗證參數; 其中,該收發器還用以傳送該第二加密的驗證參數至該藍芽中央設備,以使該藍芽中央設備驗證該藍芽周邊設備是否正確。
  2. 如請求項1所述的藍芽周邊設備,其中,該密鑰系統是一鑰匙交換系統或一公鑰/私鑰對系統。
  3. 如請求項1所述的藍芽周邊設備,其中,該收發器還用以透過該藍芽中央設備傳送給該藍芽周邊設備的一藍芽連線請求封包,接收該第一加密的驗證參數,且該收發器還用以透過該藍芽周邊設備傳送給該藍芽中央設備的一藍芽連線回應封包,傳送該第二加密的驗證參數。
  4. 如請求項1所述的藍芽周邊設備,其中,該收發器還用以透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽中央設備傳送給該藍芽周邊設備的一第一封包,接收該第一加密的驗證參數,且該收發器還用以透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽周邊設備傳送給該藍芽中央設備的一第二封包,傳送該第二加密的驗證參數。
  5. 如請求項1所述的藍芽周邊設備,其中,該處理器還用以在該收發器接收該第一加密的驗證參數之前,透過該收發器傳送運作資訊給該藍芽中央設備,以使該藍芽中央設備根據該運作資訊判斷該藍芽周邊設備是否為一允許的設備。
  6. 一種藍芽中央設備,包含: 一處理器,用以根據一密鑰系統加密驗證資料,以產生一第一加密的驗證參數;以及 一收發器,與該處理器電性連接,且用以: 傳送該第一加密的驗證參數至一藍芽周邊設備;以及 從該藍芽周邊設備接收一第二加密的驗證參數; 其中,該處理器還用以: 根據該密鑰系統解密該第二加密的驗證參數,以取得解密的驗證資料;以及 根據該驗證資料與該解密的驗證資料,驗證該藍芽周邊設備是否正確。
  7. 如請求項6所述的藍芽中央設備,其中,該密鑰系統是一鑰匙交換系統或一公鑰/私鑰對系統。
  8. 如請求項6所述的藍芽中央設備,其中,該收發器還用以透過該藍芽中央設備傳送給該藍芽周邊設備的一藍芽連線請求封包,傳送該第一加密的驗證參數,且該收發器還用以透過該藍芽周邊設備傳送給該藍芽中央設備的一藍芽連線回應封包,接收該第二加密的驗證參數。
  9. 如請求項6所述的藍芽中央設備,其中,該收發器還用以透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽中央設備傳送給該藍芽周邊設備的一第一封包,傳送該第一加密的驗證參數,且該收發器還用以透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽周邊設備傳送給該藍芽中央設備的一第二封包,接收該第二加密的驗證參數。
  10. 如請求項6所述的藍芽中央設備,其中: 該收發器還用以在傳送該第一加密的驗證參數之前,從該藍芽周邊設備接收運作資訊;以及 該處理器還用以根據該運作資訊判斷該藍芽周邊設備是否為一允許的設備。
  11. 一種驗證方法,實施於一藍芽周邊設備上,包含: 從一藍芽中央設備接收一第一加密的驗證參數; 根據一密鑰系統解密該第一加密的驗證參數,以取得解密的驗證資料; 根據該密鑰系統加密該解密的驗證資料,以產生一第二加密的驗證參數;以及 傳送該第二加密的驗證參數至該藍芽中央設備,以使該藍芽中央設備驗證該藍芽周邊設備是否正確。
  12. 如請求項11所述的驗證方法,其中,該密鑰系統是一鑰匙交換系統或一公鑰/私鑰對系統。
  13. 如請求項11所述的驗證方法,其中: 該藍芽周邊設備是透過該藍芽中央設備傳送給該藍芽周邊設備的一藍芽連線請求封包,接收該第一加密的驗證參數;以及 該藍芽周邊設備是透過該藍芽周邊設備傳送給該藍芽中央設備的一藍芽連線回應封包,傳送該第二加密的驗證參數。
  14. 如請求項11所述的驗證方法,其中: 該藍芽周邊設備是透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽中央設備傳送給該藍芽周邊設備的一第一封包,接收該第一加密的驗證參數;以及 該藍芽周邊設備是透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽周邊設備傳送給該藍芽中央設備的一第二封包,傳送該第二加密的驗證參數。
  15. 如請求項11所述的驗證方法,還包含: 在接收該第一加密的驗證參數之前,傳送運作資訊給該藍芽中央設備,以使該藍芽中央設備根據該運作資訊判斷該藍芽周邊設備是否為一允許的設備。
  16. 一種驗證方法,實施於一藍芽中央設備上,包含: 根據一密鑰系統加密驗證資料,以產生一第一加密的驗證參數; 傳送該第一加密的驗證參數至一藍芽周邊設備; 從該藍芽周邊設備接收一第二加密的驗證參數; 根據該密鑰系統解密該第二加密的驗證參數,以取得解密的驗證資料;以及 根據該驗證資料以及該解密的驗證資料,驗證該藍芽周邊設備是否正確。
  17. 如請求項16所述的驗證方法,其中,該密鑰系統是一鑰匙交換系統或一公鑰/私鑰對系統。
  18. 如請求項16所述的驗證方法,其中: 該藍芽中央設備是透過該藍芽中央設備傳送給該藍芽周邊設備的一藍芽連線請求封包,傳送該第一加密的驗證參數;以及 該藍芽中央設備是透過該藍芽周邊設備傳送給該藍芽中央設備的一藍芽連線回應封包,接收該第二加密的驗證參數。
  19. 如請求項16所述的驗證方法,其中: 該藍芽中央設備是透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽中央設備傳送給該藍芽周邊設備的一第一封包,傳送該第一加密的驗證參數;以及 該藍芽中央設備是透過該藍芽中央設備與該藍芽周邊設備連線後該藍芽周邊設備傳送給該藍芽中央設備的一第二封包,接收該第二加密的驗證參數。
  20. 如請求項16所述的驗證方法,還包含: 在傳送該第一加密的驗證參數之前,從該藍芽周邊設備接收運作資訊;以及 根據該運作資訊判斷該藍芽周邊設備是否為一允許的設備。
TW110116929A 2021-05-11 2021-05-11 藍芽周邊與中央設備以及驗證方法 TW202245437A (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
TW110116929A TW202245437A (zh) 2021-05-11 2021-05-11 藍芽周邊與中央設備以及驗證方法
CN202110968429.XA CN115334480A (zh) 2021-05-11 2021-08-23 蓝牙周边与中央设备以及验证方法
EP21200779.3A EP4089954A1 (en) 2021-05-11 2021-10-04 Bluetooth peripheral and central apparatuses and verification method
US17/495,944 US20220368522A1 (en) 2021-05-11 2021-10-07 Bluetooth peripheral and central apparatuses and verification method
JP2021191055A JP2022174712A (ja) 2021-05-11 2021-11-25 ブルートゥース周辺装置及びブルートゥース中央装置並びに検証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW110116929A TW202245437A (zh) 2021-05-11 2021-05-11 藍芽周邊與中央設備以及驗證方法

Publications (1)

Publication Number Publication Date
TW202245437A true TW202245437A (zh) 2022-11-16

Family

ID=78371765

Family Applications (1)

Application Number Title Priority Date Filing Date
TW110116929A TW202245437A (zh) 2021-05-11 2021-05-11 藍芽周邊與中央設備以及驗證方法

Country Status (5)

Country Link
US (1) US20220368522A1 (zh)
EP (1) EP4089954A1 (zh)
JP (1) JP2022174712A (zh)
CN (1) CN115334480A (zh)
TW (1) TW202245437A (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11075750B2 (en) * 2016-12-27 2021-07-27 Fotonation Limited Systems and methods for detecting data insertions in biometric authentication systems using pseudo data segments

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6988197B1 (en) * 1999-12-02 2006-01-17 Telefonaktiebolaget L M Ericsson (Publ) Synchronization of authentication ciphering offset
US7631336B2 (en) * 2004-07-30 2009-12-08 Broadband Itv, Inc. Method for converting, navigating and displaying video content uploaded from the internet to a digital TV video-on-demand platform
CN101883357A (zh) * 2010-06-22 2010-11-10 北京握奇数据系统有限公司 一种终端与智能卡之间的相互认证方法、装置及系统
US10880741B2 (en) * 2013-07-23 2020-12-29 Capital One Services, Llc Automated bluetooth pairing
US20160112411A1 (en) * 2014-10-15 2016-04-21 Nokia Solutions And Networks Oy One time credentials for secure automated bluetooth pairing
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
EP3410666B1 (en) * 2017-05-31 2020-01-01 GN Hearing A/S Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
CN107786579A (zh) * 2017-12-12 2018-03-09 特斯联(北京)科技有限公司 一种用于蓝牙设备之间的安全通信方法
CN107969001B (zh) * 2018-01-17 2020-07-07 飞天诚信科技股份有限公司 一种蓝牙配对双向认证的方法及装置
US11128474B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Secure device communication
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
KR20210042470A (ko) * 2019-10-10 2021-04-20 현대자동차주식회사 차량, 그와 통신하는 단말기 및 그 제어 방법
US11457357B2 (en) * 2019-10-24 2022-09-27 Ncr Corporation Device self-calibration and component resolution

Also Published As

Publication number Publication date
CN115334480A (zh) 2022-11-11
EP4089954A1 (en) 2022-11-16
JP2022174712A (ja) 2022-11-24
US20220368522A1 (en) 2022-11-17

Similar Documents

Publication Publication Date Title
CN112740733B (zh) 一种安全接入方法及装置
EP3633913A1 (en) Provisioning a secure connection using a pre-shared key
JP7389103B2 (ja) 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
WO2015149723A1 (zh) 一种用于建立安全连接的方法、设备及系统
US10038676B2 (en) Call encryption systems and methods
TWI759445B (zh) 相互認證系統
CN105814859B (zh) 一种网络配置方法、相关装置及系统
WO2018120836A1 (zh) 一种终端配对方法、装置及系统、终端及计算机可读存储介质
WO2018113337A1 (zh) 一种可穿戴设备的安全通信环境的建立方法及系统
US20230164560A1 (en) Bluetooth node pairing method and related apparatus
CN110493265A (zh) 加密数据的方法及存储介质
TW202245437A (zh) 藍芽周邊與中央設備以及驗證方法
US20230289424A1 (en) Security Chip-Based Security Authentication Method and System, Security Chip, and Readable Storage Medium
US20240023175A1 (en) Pairing method and apparatus
WO2021212516A1 (zh) 应用于短距离通信系统的配对方法和无线设备
WO2021109668A1 (zh) 一种安全认证方法、装置及电子设备
WO2014071885A1 (zh) 一种信息配置方法、设备及系统
TWI748725B (zh) 通用sim卡的資料交換方法
JP7566650B2 (ja) 通信装置及び通信システム
TW202327313A (zh) 訊息傳輸系統以及應用其中之使用者裝置與資訊安全硬體模組
TW201929476A (zh) 加密驗證方法
CN110601841A (zh) Sm2协同签名及解密方法、装置
CN109951283A (zh) 加密验证方法