一种在从属蓝牙设备抵御非法连接攻击的方法和装置的制造方法

文档序号:10661619阅读:531来源:国知局
一种在从属蓝牙设备抵御非法连接攻击的方法和装置的制造方法
【专利摘要】本发明提供一种在从属蓝牙设备抵御非法连接攻击的方法和装置。本发明的方法包括:当从属蓝牙设备与任一主蓝牙设备连接时,把从属蓝牙设备的开关参数的值设置为“主蓝牙设备身份不合法”,启动定时器,并执行对该主蓝牙设备的身份认证;当身份认证确定主蓝牙设备合法,则把开关参数的值设置为“主蓝牙设备身份合法”,否则断开与该主蓝牙设备的连接;根据定时器,在设定的时间期满后立刻检查开关参数的值,当开关参数的值是“主蓝牙设备身份不合法”,则断开与该主蓝牙设备的连接;当主蓝牙设备访问从属蓝牙设备内的数据,如果开关参数的值是“主蓝牙设备身份合法”,则允许访问,否则断开与该主蓝牙设备的连接。
【专利说明】
_种在从属蓝牙设备抵御非法连接攻击的方法和装置
技术领域
[0001] 本发明涉及信息安全技术领域,特别地涉及一种在从属蓝牙设备抵御非法连接攻 击的方法和装置。
【背景技术】
[0002] 低功耗蓝牙,又称BLE(Bluetooth Low Energy)。在处于连接状态的一对BLE设备 中,必然有一个是Master(主角色),另一个是Slave(从角色)。在进入连接状态之前,Slave 一直在广播信息,Master扫描到Slave的广播信息之后可以对其发起连接请求,并且在 Slave接受请求后双方建立连接关系。
[0003] Slave对于连接请求是来者不拒的,任何一个扫描到Slave广播的BLE Master设备 都可以向Slave发起连接请求,Slave只要收到连接请求就会立即接受。如图1所示,是低功 耗蓝牙设备的连接状态示意图,因为一个slave只能连接一个master,所以如果一个非法 mas ter连接上了 slave,此时合法的mas ter就无法连接这个slave,从而也就无法与这个 slave实现蓝牙通讯。在非法mas ter和slave连接的这段时间里合法mas ter-直无法和 slave建立连接,更无法与其通信。这样就构成了拒绝服务攻击。
[0004] 要想让合法master有机会连接slave,就得使slave重新进入广播状态,目前常用 的办法是将slave断电重新上电,或者使得slave远离非法master。
[0005] 但是目前常用的方法,由于不能保证合法master会第一时间与slave连接上,因此 可能需要频繁的将slave断电和重新加电,导致用户体验度差。而且,由于slave不能记录非 法mas ter,因此不能避免同一非法mas ter的多次连接。

【发明内容】

[0006] 为了至少部分地解决上述问题,本发明提供一种在从属蓝牙设备抵御非法连接攻 击的方法和装置,能够保证当slave被非法master连接之后,不用重新断电或者远离即可在 很短的时间之内使slave自动断开和非法master的连接,并且可以对非法master进行记录, 以更快速地断开同一非法master与slave的重复连接,给合法master以重新与slave建立合 法连接的机会。
[0007] 为实现上述目的,根据本发明的一个方面,提供了一种在从属蓝牙设备抵御非法 连接攻击的方法。
[0008] -种在从属蓝牙设备抵御非法连接攻击的方法,包括:当所述从属蓝牙设备与任 一主蓝牙设备连接时,把所述从属蓝牙设备的开关参数的值设置为"主蓝牙设备身份不合 法",启动定时器,并执行对该主蓝牙设备的身份认证;其中,当所述身份认证确定所述主蓝 牙设备合法,则把所述开关参数的值设置为"主蓝牙设备身份合法",否则断开与该主蓝牙 设备的连接;其中,根据所述定时器,在设定的时间期满后立刻检查所述开关参数的值,当 所述开关参数的值是"主蓝牙设备身份不合法",则断开与该主蓝牙设备的连接;其中,当所 述主蓝牙设备访问所述从属蓝牙设备内的数据,如果所述开关参数的值是"主蓝牙设备身 份合法",则允许访问,否则断开与该主蓝牙设备的连接。
[0009] 可选地,检查所述开关参数的值通过所述定时器发出定时中断来触发,其中当所 述设定的时间期满后,所述定时器立即发出所述定时中断。
[0010] 可选地,所述设定的时间是根据所述从属蓝牙设备的硬件能力和产品需求设置 的。
[0011] 可选地,所述开关参数没有标签,且不能被主蓝牙设备操作。
[0012] 可选地,所述身份认证包括:从属蓝牙设备生成随机数,并将该随机数发送给主蓝 牙设备;所述主蓝牙设备使用自己的私钥对所述随机数进行数字签名,并将所述数字签名 发送给所述从属蓝牙设备;所述从属蓝牙设备对所述数字签名使用所述主蓝牙设备的公钥 进行验证,如果能够还原出所述随机数,则认证所述主蓝牙设备身份合法,否则认证所述主 蓝牙设备身份不合法。
[0013] 可选地,还包括:通过使所述随机数尽量随机并且足够长,和/或通过使用对称加 密算法对随机数及其数字签名进行加密,以抵御不合法的主蓝牙设备对身份认证数据的窃 听。
[0014] 可选地,还包括:通过设置黑名单,用于保存之前与所述从属蓝牙设备连接过的身 份不合法的主蓝牙设备,使得不合法的主蓝牙设备与所述从属蓝牙设备再次连接后会直接 断开连接。
[0015] 根据本发明的另一方面,提供了一种在从属蓝牙设备抵御非法连接攻击的装置。
[0016] -种在从属蓝牙设备抵御非法连接攻击的装置,包括:存储器和处理器,其中,所 述存储器存储指令;所述处理器执行所述指令用于:当所述从属蓝牙设备与任一主蓝牙设 备连接时,把所述从属蓝牙设备的开关参数的值设置为"主蓝牙设备身份不合法",启动定 时器,并执行对该主蓝牙设备的身份认证;其中,当所述身份认证确定所述主蓝牙设备合 法,则把所述开关参数的值置为"主蓝牙设备身份合法",否则断开与该主蓝牙设备的连接; 其中,根据所述定时器,在设定的时间期满后立刻检查所述开关参数的值,当所述开关参数 的值是"主蓝牙设备身份不合法",则断开与该主蓝牙设备的连接;其中,当所述主蓝牙设备 访问所述从属蓝牙设备内的数据,如果所述开关参数的值是"主蓝牙设备身份合法",则允 许访问,否则断开与该主蓝牙设备的连接。
[0017] 可选地,所述处理器检查所述开关参数的值通过所述定时器发出定时中断来触 发,其中当所述设定的时间期满后,所述定时器立即发出所述定时中断。
[0018] 可选地,所述设定的时间是根据所述从属蓝牙设备的硬件能力和产品需求设置 的。
[0019 ]可选地,所述开关参数没有标签,且不能被主蓝牙设备操作。
[0020] 可选地,所述处理器进行所述身份认证包括:从属蓝牙设备生成随机数,并将该随 机数发送给主蓝牙设备;所述主蓝牙设备使用自己的私钥对所述随机数进行数字签名,并 将所述数字签名发送给所述从属蓝牙设备;所述从属蓝牙设备对所述数字签名使用所述主 蓝牙设备的公钥进行验证,如果能够还原出所述随机数,则认证所述主蓝牙设备身份合法, 否则认证所述主蓝牙设备身份不合法。
[0021 ] 可选地,所述处理器还用于:通过使所述随机数尽量随机并且足够长,和/或通过 使用对称加密算法对随机数及其数字签名进行加密,以抵御不合法的主蓝牙设备对身份认 证数据的窃听。
[0022] 可选地,所述处理器还用于:通过设置黑名单,用于保存之前与所述从属蓝牙设备 连接过的身份不合法的主蓝牙设备,使得不合法的主蓝牙设备与所述从属蓝牙设备再次连 接后会直接断开连接。
[0023] 根据本发明的技术方案,通过为从属蓝牙设备引入开关参数switch来标识主蓝牙 设备的身份是否合法,并通过对主蓝牙设备进行身份认证以修改开关参数的值,以及根据 开关参数的值来确定是保持还是断开与主蓝牙设备的连接,能够保证当slave被非法 master连接之后,不用重新断电或者远离,至多在设定的短时间期满后立刻使slave自动断 开与非法master的连接。同时,对主蓝牙设备的身份认证进行加密,可以抵御非法master对 身份认证数据的被动偷听,提高蓝牙设备连接的安全性。另外,通过设置黑名单的方式可以 对非法master进行记录,以更快速地断开同一非法master与slave的重复连接,从而给合法 master以重新与slave建立合法连接的机会。
【附图说明】
[0024] 附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
[0025] 图1是低功耗蓝牙设备的连接状态示意图;
[0026] 图2是根据本发明实施例的在从属蓝牙设备抵御非法连接攻击的方法的主要步骤 示意图;
[0027]图3是本发明实施例的身份认证过程示意图;
[0028] 图4是根据本发明实施例的在从属蓝牙设备抵御非法连接攻击的装置的主要模块 示意图。
【具体实施方式】
[0029] 以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种 细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识 到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同 样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
[0030]图2是根据本发明实施例的在从属蓝牙设备抵御非法连接攻击的方法的主要步骤 示意图。根据本发明的实施例,本发明主要可以包括两部分内容:一是对主蓝牙设备的身份 认证;二是根据身份认证的结果确定是否断开与主蓝牙设备的连接。如图2所示,本发明的 在从属蓝牙设备抵御非法连接攻击的方法主要包括如下的步骤S21和步骤S22。
[0031 ]步骤S21:当从属蓝牙设备与任一主蓝牙设备连接时,把从属蓝牙设备的开关参数 的值设置为"主蓝牙设备身份不合法",同时启动定时器,并执行对该主蓝牙设备的身份认 证;
[0032]步骤S22:当身份认证确定主蓝牙设备合法,则把开关参数的值设置为"主蓝牙设 备身份合法",否则断开与该主蓝牙设备的连接;根据定时器,在设定的时间期满后立刻检 查开关参数的值,当开关参数的值是"主蓝牙设备身份不合法",则断开与该主蓝牙设备的 连接;当主蓝牙设备访问从属蓝牙设备内的数据,如果开关参数的值是"主蓝牙设备身份合 法",则允许访问,否则断开与该主蓝牙设备的连接。
[0033] 在从属蓝牙设备slave上,至少要设置一个服务service,这个service至少要包括 --个會κ写write的特性characteristic)不管是write with response还是write without response)。这样主蓝牙设备master才能够写slave的数据,才能够控制slave。当然了,如果 slave设备想让master读自己的数据的话,那么应当在service之下设置一个指示特性 indication characteristic或者通知特性notification characteristic。
[0034] 在本发明中,为从属蓝牙设备slave引入一个开关参数switch用于记录主蓝牙设 备master的身份是否合法。该开关参数switch没有标签,且不能被主蓝牙设备操作。由于 switch数据没有编制标签Tag,因此主蓝牙设备master无法对其寻址,也就无法读写这个数 据。其中。本发明的slave设备中数据存储的方式将于后详述。
[0035] 当从属蓝牙设备slave开始加电并运行时,即将switch的初值设置成"Master身份 不合法"。同样地,当slave与任一master连接时,也会立即将switch的值设置成"Master身 份不合法",同时,立即使能一个定时器,并执行对该master进行身份认证的程序。
[0036]根据本发明的实施例,对master进行身份认证主要可以包括以下步骤:
[0037]从属蓝牙设备生成随机数,并将该随机数发送给主蓝牙设备;
[0038]所述主蓝牙设备使用自己的私钥对所述随机数进行数字签名,并将所述数字签名 发送给所述从属蓝牙设备;
[0039]所述从属蓝牙设备对所述数字签名使用所述主蓝牙设备的公钥进行验证,如果能 够还原出所述随机数,则认证所述主蓝牙设备身份合法,否则认证所述主蓝牙设备身份不 合法。
[0040]图3是本发明实施例的身份认证过程示意图。如图3所示,当有master与slave建立 连接之后,slave将强制master进行身份认证。认证过程如下:
[0041 ] 1、slave设备端生成随机数random,并将随机数random发送给master,注意:一旦 使能定时器之后就立即将随机数random发送给master以进行身份认证;
[0042] 2、master使用自己的私钥priv_key对random进行数字签名,并将数字签名发送给 slave;
[0043] 3、slave对数字签名使用master的公钥pub_key进行验证;
[0044] 4、如果能够还原出random,那么说明master身份合法,如果还原不出random,那么 说明master身份不合法。
[0045] 如果认证mas ter的身份合法,将switch的值置成"Mas ter身份合法";如果认证 master的身份不合法,则保持switch的初值"Master身份不合法"不变。
[0046]在根据身份认证的结果确定是否断开与主蓝牙设备的连接时,主要是根据全局变 量switch的值来进行。
[0047]如前所述,在身份认证之后,如果switch的值为"Master身份合法"时,将保持 slave与该master的连接,如果switch的值为"Master身份不合法"时,将断开与master的连 接。
[0048] 在slave与任一 master连接后,立即使能一个定时器。在不能及时确定master的身 份是否合法的情况下,利用定时器根据一设定的时间^!1^_1是否期满来决定是否需要断开 slave和master的连接。由于在进行身份认证的时候,会出现网络延迟或者master恶意拖延 回复时间等情况,导致不能及时完成身份认证。为了保证安全性,在设定的时间期满时将可 能的不合法m a s t e r的连接断开,因此利用定时器根据设定的时间t i m e _ x将可能不合法 master的连接断开。
[0049] 上述设定的时间是根据所述从属蓝牙设备的硬件能力和产品需求设置的。
[0050] 根据本发明的实施例,检查所述开关参数的值可以通过所述定时器发出定时中断 来触发,其中当所述设定的时间期满后,所述定时器立即发出所述定时中断。例如:可设置 定时器在time_x (例如:1秒)期满时发出一个定时中断,在对这个定时器的定时中断的处理 函数中,要检查master身份验证结果:
[0051 ]如果(switch= =Master 身份合法)
[0052]不执行任何操作
[0053] 否则
[0054] 断开和不合法Master的连接。
[0055]另外,在master与slave连接后,身份认证还未进行或者虽然已开始但未完成的情 况下,还可针对主蓝牙设备master访问从属蓝牙设备slave内的数据的事实来断开slave和 master的连接,从而防止可能非法的master获得slave的数据。当主蓝牙设备master访问从 属蓝牙设备slave内的数据,如果开关参数switch的值是"主蓝牙设备身份合法",则允许访 问,否则立刻断开与该主蓝牙设备的连接。也就是说,利用全局变量switch来保护slave中 的其他数据。保护方式如下:
[0056]如果(switch= =Master 身份合法)
[0057] Slave中的数据允许访问
[0058] 否则
[0059] 断开和不合法Master的连接。
[0000] 采取以上方案,在slave与mas ter连接之后,如果master是非法mas ter的话,最多 至设定的时间time_x(如1秒)期满,slave设备就会主动断开和master的连接。如果在time_ X期满前master有访问slave设备内数据的动作,那么就会直接导致slave设备和该master 断开连接;如果在time_x期满前master身份认证失败,即认证结果是master非法,那么也会 直接导致slave设备和非法master断开连接。
[0061 ] 因此,如果在time_x期满时未完成对master的身份认证,则断开与该master的连 接;如果master不进行身份认证直接访问slave的数据,则会被直接断开与该master的连 接;如果对master身份认证的结果是该master非法,则直接断开与该master的连接。
[0062] 如果在time_x期满前完成身份认证且认证结果是master合法,那么该master可以 正常访问数据。这种情况下,到了time_X期满时定时器可仍然发出定时中断。此时,中断处 理函数检查s w i t ch的值,该值应该是"Mas t er身份合法"。
[0063]根据本发明的技术方案,为了更好地抵御非法连接攻击,还可以采取以下方案: [0064]方案1、抵御被动偷听以获取身份认证数据
[0065] 通过使所述随机数尽量随机并且足够长,和/或通过使用对称加密算法对随机数 及其数字签名进行加密,以抵御不合法的主蓝牙设备对身份认证数据的窃听。
[0066] 结合图3,如果有非法master窃听获得合法master的〈random,数字签名priv_key (random)〉数据对,并建立列表。这样一旦它再次窃听到random之后,虽然它无法计算出数 字签名priv_key(random),但却可以通过查表获得数字签名priv_key(random),从而冒充 合法身份。为抵御这种攻击,可以采取两种措施:
[0067] 措施一:随机数random的产生要尽量随机,并足够长,这样发生随机数碰撞的概率 接近于〇;
[0068] 措施二:可以对〈random,数字签名priv_key (random)〉数据传输进行对称加密,使 用master和slave共享的对称密钥,采用对称算法进行加解密。
[0069]方案2、可以建立黑名单制度
[0070]通过设置黑名单,用于保存之前与所述从属蓝牙设备连接过的身份不合法的主蓝 牙设备,使得不合法的主蓝牙设备与所述从属蓝牙设备再次连接后会直接断开连接。
[0071 ] 因为在连接请求中包含着master的物理地址mac address,所以对于被slave设备 断开过连接的master,在slave中可以保存一份非法master的物理地址mac address列表。 这样当在黑名单中的master再一次重新连接上slave之后,slave不必验证这个master的身 份,直接断开和它的连接即可。如此,即可更快速地断开和不合法mas ter的连接。
[0072] 下面将介绍本发明slave设备中的数据存储形式。
[0073] slave设备中的数据可以采取的组织方式见表1。
[0074] 表 1
[0076]其中,name表示数据的名称,value表示数据的值。
[0077] 其中,switch即为本发明中为slave设置的开关参数,property_x(x = 1、2、…、η) 即为slave和master可进行通信的数据。本发明采用标签长度值TLV(Tag+Length+Value)编 码的通信方式,使slave和master进行数据通信。
[0078] 其中,每个标签长度值TLV编码的格式如表2所示。
[0079] 表 2
[0081]其中,标签Tag是当前通信要操作的数据Property_x对应的Tag,可灵活编号;长度 Length是Value的长度,也就是数据Property_x_值所对应的长度;值Value是当前操作的 Property_x在本次通信过程中的值。
[0082]由表1可以看出,数据switch是没有编制标签Tag值的,这样master就无法对 switch进行寻址,从而无法读写该数据,亦即无法修改switch的值。从而可以保证switch的 值的客观正确性。
[0083]图4是根据本发明实施例的在从属蓝牙设备抵御非法连接攻击的装置的主要模块 示意图。如图4所示,本发明的在从属蓝牙设备抵御非法连接攻击的装置40主要包括存储器 41和处理器42。
[0084]其中,存储器41存储指令;处理器42执行所述指令用于:当所述从属蓝牙设备与任 一主蓝牙设备连接时,把所述从属蓝牙设备的开关参数的值设置为"主蓝牙设备身份不合 法",启动定时器,并执行对该主蓝牙设备的身份认证;其中,当所述身份认证确定所述主蓝 牙设备合法,则把所述开关参数的值设置为"主蓝牙设备身份合法",否则断开与该主蓝牙 设备的连接;其中,根据所述定时器,在设定的时间期满后立刻检查所述开关参数的值,当 所述开关参数的值是"主蓝牙设备身份不合法",则断开与该主蓝牙设备的连接;其中,当所 述主蓝牙设备访问所述从属蓝牙设备内的数据,如果所述开关参数的值是"主蓝牙设备身 份合法",则允许访问,否则断开与该主蓝牙设备的连接。
[0085] 处理器42检查所述开关参数的值通过所述定时器发出定时中断来触发,其中当所 述设定的时间期满后,所述定时器立即发出所述定时中断。
[0086] 本发明中,所述设定的时间是根据所述从属蓝牙设备的硬件能力和产品需求设置 的。
[0087] 所述开关参数没有标签,且不能被主蓝牙设备操作。
[0088]根据本发明的技术方案,处理器42进行所述身份认证包括:从属蓝牙设备生成随 机数,并将该随机数发送给主蓝牙设备;所述主蓝牙设备使用自己的私钥对所述随机数进 行数字签名,并将所述数字签名发送给所述从属蓝牙设备;所述从属蓝牙设备对所述数字 签名使用所述主蓝牙设备的公钥进行验证,如果能够还原出所述随机数,则认证所述主蓝 牙设备身份合法,否则认证所述主蓝牙设备身份不合法。
[0089] 处理器42还可以用于:通过使所述随机数尽量随机并且足够长,和/或通过使用对 称加密算法对随机数及其数字签名进行加密,以抵御不合法的主蓝牙设备对身份认证数据 的窃听。
[0090] 处理器42还可以用于:通过设置黑名单,用于保存之前与所述从属蓝牙设备连接 过的身份不合法的主蓝牙设备,使得不合法的主蓝牙设备与所述从属蓝牙设备再次连接后 会直接断开连接。
[0091] 根据本发明实施例的技术方案,通过为从属蓝牙设备引入开关参数switch来标识 主蓝牙设备的身份是否合法,并通过对主蓝牙设备进行身份认证以修改开关参数的值,以 及根据开关参数的值来确定是保持还是断开与主蓝牙设备的连接,能够保证当slave被非 法master连接之后,不用重新断电或者远离,至多在设定的短时间期满后立即使slave自动 断开与非法master的连接。同时,对主蓝牙设备的身份认证进行加密,可以抵御非法master 对身份认证数据的被动偷听,提高蓝牙设备连接的安全性。另外,通过设置黑名单的方式可 以对非法master进行记录,以更快速地断开同一非法master与slave的重复连接,从而给合 法mas ter以重新与s lave建立合法连接的机会。
[0092] 上述【具体实施方式】,并不构成对本发明保护范围的限制。本领域技术人员应该明 白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何 在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围 之内。
【主权项】
1. 一种在从属蓝牙设备抵御非法连接攻击的方法,其特征在于,包括: 当所述从属蓝牙设备与任一主蓝牙设备连接时,把所述从属蓝牙设备的开关参数的值 设置为"主蓝牙设备身份不合法",启动定时器,并执行对该主蓝牙设备的身份认证; 其中,当所述身份认证确定所述主蓝牙设备合法,则把所述开关参数的值设置为"主蓝 牙设备身份合法",否则断开与该主蓝牙设备的连接; 其中,根据所述定时器,在设定的时间期满后立刻检查所述开关参数的值,当所述开关 参数的值是"主蓝牙设备身份不合法",则断开与该主蓝牙设备的连接; 其中,当所述主蓝牙设备访问所述从属蓝牙设备内的数据,如果所述开关参数的值是 "主蓝牙设备身份合法",则允许访问,否则断开与该主蓝牙设备的连接。2. 根据权利要求1所述的方法,其特征在于,检查所述开关参数的值通过所述定时器发 出定时中断来触发,其中当所述设定的时间期满后,所述定时器立即发出所述定时中断。3. 根据权利要求1所述的方法,其特征在于,所述设定的时间是根据所述从属蓝牙设备 的硬件能力和产品需求设置的。4. 根据权利要求1所述的方法,其特征在于,所述开关参数没有标签,且不能被主蓝牙 设备操作。5. 根据权利要求1所述的方法,其特征在于,所述身份认证包括: 从属蓝牙设备生成随机数,并将该随机数发送给主蓝牙设备; 所述主蓝牙设备使用自己的私钥对所述随机数进行数字签名,并将所述数字签名发送 给所述从属蓝牙设备; 所述从属蓝牙设备对所述数字签名使用所述主蓝牙设备的公钥进行验证,如果能够还 原出所述随机数,则认证所述主蓝牙设备身份合法,否则认证所述主蓝牙设备身份不合法。6. 根据权利要求5所述的方法,其特征在于,还包括: 通过使所述随机数尽量随机并且足够长,和/或通过使用对称加密算法对随机数及其 数字签名进行加密,以抵御不合法的主蓝牙设备对身份认证数据的窃听。7. 根据权利要求1所述的方法,其特征在于,还包括: 通过设置黑名单,用于保存之前与所述从属蓝牙设备连接过的身份不合法的主蓝牙设 备,使得不合法的主蓝牙设备与所述从属蓝牙设备再次连接后会直接断开连接。8. -种在从属蓝牙设备抵御非法连接攻击的装置,其特征在于,包括: 存储器和处理器,其中, 所述存储器存储指令; 所述处理器执行所述指令用于: 当所述从属蓝牙设备与任一主蓝牙设备连接时,把所述从属蓝牙设备的开关参数的值 设置为"主蓝牙设备身份不合法",启动定时器,并执行对该主蓝牙设备的身份认证; 其中,当所述身份认证确定所述主蓝牙设备合法,则把所述开关参数的值设置为"主蓝 牙设备身份合法",否则断开与该主蓝牙设备的连接; 其中,根据所述定时器,在设定的时间期满后立刻检查所述开关参数的值,当所述开关 参数的值是"主蓝牙设备身份不合法",则断开与该主蓝牙设备的连接; 其中,当所述主蓝牙设备访问所述从属蓝牙设备内的数据,如果所述开关参数的值是 "主蓝牙设备身份合法",则允许访问,否则断开与该主蓝牙设备的连接。9. 根据权利要求8所述的装置,其特征在于,所述处理器检查所述开关参数的值通过所 述定时器发出定时中断来触发,其中当所述设定的时间期满后,所述定时器立即发出所述 定时中断。10. 根据权利要求8所述的装置,其特征在于,所述设定的时间是根据所述从属蓝牙设 备的硬件能力和产品需求设置的。11. 根据权利要求8所述的装置,其特征在于,所述开关参数没有标签,且不能被主蓝牙 设备操作。12. 根据权利要求8所述的装置,其特征在于,所述处理器进行所述身份认证包括: 从属蓝牙设备生成随机数,并将该随机数发送给主蓝牙设备; 所述主蓝牙设备使用自己的私钥对所述随机数进行数字签名,并将所述数字签名发送 给所述从属蓝牙设备; 所述从属蓝牙设备对所述数字签名使用所述主蓝牙设备的公钥进行验证,如果能够还 原出所述随机数,则认证所述主蓝牙设备身份合法,否则认证所述主蓝牙设备身份不合法。13. 根据权利要求12所述的装置,其特征在于,所述处理器还用于: 通过使所述随机数尽量随机并且足够长,和/或通过使用对称加密算法对随机数及其 数字签名进行加密,以抵御不合法的主蓝牙设备对身份认证数据的窃听。14. 根据权利要求8所述的装置,其特征在于,所述处理器还用于: 通过设置黑名单,用于保存之前与所述从属蓝牙设备连接过的身份不合法的主蓝牙设 备,使得不合法的主蓝牙设备与所述从属蓝牙设备再次连接后会直接断开连接。
【文档编号】H04W12/06GK106028319SQ201610563344
【公开日】2016年10月12日
【申请日】2016年7月18日
【发明人】张华
【申请人】北京京东尚科信息技术有限公司, 北京京东世纪贸易有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1