控制无线设备的可见性的制作方法

文档序号:7968581阅读:100来源:国知局
专利名称:控制无线设备的可见性的制作方法
技术领域
本发明涉及控制无线设备的可见性。
背景技术
蓝牙无线技术为宽广范围的蓝牙设备(BT设备)彼此通信以及无需电线、电缆和连接器而与互联网相连接提供了一种容易的方式。
蓝牙专业兴趣组(SIG)2001年2月22日出版的蓝牙核心规范v1.1版本和2003年11月5日出版的蓝牙核心规范v1.2版本提供了各种各样的安全过程(配对、验证以及加密)。验证过程是基于挑战-响应方案的。验证响应的成功计算要求两种设备共享一个秘密的链接密钥(Link Key)。在配对过程时创建该链接密钥。如果执行了至少一次验证,然后可以使用加密。
蓝牙v1.1和蓝牙v1.2规范包括针对三种发现模式的条款非可发现模式、限制可发现模式和一般可发现模式。根据这些规范,设备在某时刻处于一种发现模式、而且只能处于一种发现模式。
BT设备处于非可发现模式时不响应询问。处于限制可发现模式或一般可发现模式的BT设备据说是可发现的。即使BT设备是可发现的,它也可能由于其他基带活动而不能响应询问。将由于处于非可发现模式或由于其他基带活动而不响应询问的BT设备称为沉默设备。在限制可发现模式下,BT设备对于范围之内的所有其他BT设备都是可见的,但是仅仅在有限的时间段内可见。在一般可发现模式下,BT设备连续地或没有任何特定条件对范围之内的所有其他BT设备都是可见的。
即使在不可发现时,BT设备对于其他熟悉其蓝牙设备地址的BT设备和用户来说也是可见的。蓝牙设备地址是个唯一的48位设备标识符,其中地址的三个字节由电气和电子工程师学会(IEEE)分配给特定的制造商,而其他三个字节可以由制造商自由指定。
当BT设备是可发现的时存在着巨大的安全隐患。有关安全隐患的非详尽的示例列表包括窃听两个BT设备之间通信时传输的数据、以及完全模仿其他BT设备的能力。
类似的隐患会随着设备与其他无线通信协议的兼容而增加,针对此的非详尽的示例列表包括ZigBeeTM、射频身份验证(RFID)、超宽带(UWB)、IEEE 802.11以及各种专有通信协议。
欧洲专利1255383公开了禁用设备的可发现模式,并且描述了蓝牙(BT)智能卡读卡器作为示例。“如果所述蓝牙智能卡读卡器意欲供个人使用,由于安全的原因,希望设备仅与专一的移动电话通信,例如此种蓝牙智能卡读卡器不必向除了该移动电话之外的其他蓝牙设备通告其地址。也存在其他情况,由于安全的原因,希望个人蓝牙设备不将地址交给未知的蓝牙设备,以便避免未授权使用的尝试(0013-0014段)。另一个示例是为了在BT头戴式耳机中节电(通过不回答来自当前从中接收音乐的MP3播放器之外的其他BT设备的询问来实现)。还描述了另外的示例,包括饮料自动售货机的例子。欧洲专利1255383描述了只要两个设备配对、已经交换了BT地址并且生成了链接密钥,可以使用其BT地址来寻呼非可发现模式的设备,而不是发送询问。参考文献也叙述了“为建立BT连接,只需要知道希望与之连接的BT设备的地址”(0051段)。
美国专利2003/011410涉及已连接无线通信设备的干扰。在一个实施例中,在无线通信设备A和B之间建立连接之后将B切换到非可发现模式。在无线通信设备A和B之间的数据发送/接收结束之后,在无线通信设备B中清除模式设置(也就是非可发现模式)。无线通信设备B转换到正常模式。
美国专利2003/0100315描述了用于向耳机或其他便携通信设备的用户传递服务数据的方法和设备。用户携带耳机和具有RF可发现身份的触发设备。触发设备身份与用于耳机的连接地址(以及可选地,该用户的兴趣简介数据)一起注册在服务供应商处。安排检测设备网络以便检测触发设备身份、以及向服务供应商报告用户位置的识别,其中依赖于用户的位置及其已存储的兴趣简介数据选择性地向用户的耳机传递服务数据。触发设备可以嵌入为通信耳机的一部分,或者通过耳机附件实现。触发设备可以是连续地可发现的,或具有用于设备所有者打开/关闭其可发现性的简单开关。

发明内容
要解决的目标问题是在如果第一无线设备不是可发现时就不能假定第二无线设备能够连接到第一无线设备的环境中,当第一无线设备是可发现时使第一无线设备免于安全隐患,同时仍然允许该无线设备连接到第二无线设备。即使其他无线设备的地址是已知的,无线设备可以请求另一个无线设备处于可发现模式以便建立与其他无线设备的连接。安全隐患的示例包括窃听以及完全模仿另一个无线设备。
一种处理该问题的方式是使第二设备向第一设备发送指示,表明第二设备没有请求第一设备处于可发现模式以便与之建立连接,以及响应于接收到该指示,使第一设备禁用第一设备中的可发现模式。
当确认第二无线设备没有请求第一设备处于可发现模式以便与之建立连接时,第一无线设备通过禁用其可发现模式控制其可见性。
当从第一设备中清除由第一设备和第二设备共享的秘密之后,第一设备可以再次启用可发现模式。该秘密可被用作第一设备和第二设备之间的可信关系的基础。
第一设备可以接收指示,表明第二设备没有请求第一设备处于可发现模式以便与之建立连接,并且据此确认如上。第一设备可以注意到没有接收到第二设备请求第一设备处于可发现模式以便与之建立连接的指示,并且据此确认如上。
如果可发现模式是禁用的并且检测到意欲使第一设备处于可发现模式的输入时,第一设备可以向其用户指示第一设备确实并不处于可发现模式。
如果可发现模式是启用的并且检测到意欲使第一设备处于可发现模式的输入时,第一设备可以向其用户指示第一设备确实处于可发现模式。


实施例以示例的方式进行说明,并且不限于附图中的图形,其中相同的参考数字表示对应的、相似的或类似的元件,以及其中图1是根据某些实施例的典型通信系统的方框图;图2是根据某些实施例的用于控制无线设备的可见性的典型方法的流程图;图3是根据某些实施例的对在无线设备的用户输入部件处的输入做出反应的典型方法的流程图;以及图4是根据某些实施例的典型通信系统的说明。
应该理解的是,为简明说明起见,图中所示的元件没有必要按照比例绘制。例如,可以相对于其他元件放大一些元件的尺寸以便更加清楚。
具体实施例方式
在下面的详细描述中,陈述了大量特殊的细节以便提供对实施例的透彻理解。然而本领域的普通技术人员应该理解,没有这些特殊的细节也可以实现这些实施例。在其他的示例中没有详细地描述已知方法、过程、部件以及电路,避免使这些实施例不明显。
图1根据某些实施例的典型通信系统100的方框图。系统100包括能够通过无线通信链路106通信的设备102和设备104。
适合于设备102和104示例的非详尽列表包括下述任意一个a)无线人机界面设备,例如键盘、鼠标、遥控器、数字笔等;b)无线音频设备,例如耳机、扬声器、麦克风、无绳电话、手机、以及立体声耳机等;c)无线计算机化设备,例如笔记本计算机、膝上型计算机、桌面个人计算机、个人数字助理(PDA)、手持计算机、蜂窝电话、MP3播放器、打印机、传真机等;以及d)无线通信适配器,例如通用串行总线(USB)适配器、个人计算机存储卡国际协会(PCMCIA)卡、紧密闪存(CF)卡、迷你周边元件扩展接口(PCI)卡以及接入点等。
可以制作支持一个或多个可发现模式的设备102。例如,如果设备102是BT设备,设备102可以限制可发现模式和/或一般可发现模式。另一个设备可以具有这样的性质,并不要求设备102处于可发现模式以便与设备102随后建立连接。例如,如果其他设备具有设备102的标识符,例如设备102的BT设备地址,所述其他设备能够与设备102随后建立连接。如果设备102能够确认其他设备的这种性质,例如在与其他设备建立初始连接的时候或之后,设备102可以禁用它的一个或多个可发现模式,从而控制它的可见性。当禁用一个或多个可发现模式的时候,阻止设备102成为可发现的,并且请求设备102处于可发现模式以便与之建立连接的设备在询问范围之内的设备时将不能检测到设备102。
设备102包括天线110、无线通信接口112、连接到无线通信接口112的处理器114、以及连接到处理器114的存储器116。存储器116可以固定在设备102中或者是可以从设备102中移动的。存储器116可以是嵌入或者部分嵌入处理器114中的。处理器114和存储器116可以是同一集成电路的一部分或者位于分开的集成电路中。无线通信接口112包括连接到天线110的无线电设备117、以及连接到无线电设备117的处理器118。处理器118可以能够使设备102处于可发现模式。无线通信接口112和处理器114可以是同一集成电路的一部分或者位于分开的集成电路中。
类似地,设备104包括天线120、无线通信接口122、连接到无线通信接口122的处理器124、以及连接到处理器124的存储器126。存储器126可以固定在设备104中或者是可以从设备104中移动的。存储器126可以是嵌入或者部分嵌入处理器124中的。处理器124和存储器126可以是同一集成电路的一部分或者位于分开的集成电路中。无线通信接口122包括连接到天线120的无线电设备127、以及连接到无线电设备127的处理器128。无线通信接口122和处理器124可以是同一集成电路的一部分或者位于分开的集成电路中。
适用于天线110和120的示例的非详尽列表包括偶极天线、单极天线、多层陶瓷天线、平面倒F型天线、回路天线、发射(shot)天线、双天线、全方向天线以及任意其他适当的天线。
与通信接口112和122兼容的通信协议示例的非详尽列表包括蓝牙、ZigBeeTM、射频身份验证(RFID)、超宽带(UWB)、IEEE 802.11以及专有通信协议。
处理器114、118、124、以及128的示例的非详尽列表包括中央处理单元(CPU)、数字信号处理器(DSP)、精简指令集计算机(RISC)以及复杂指令集计算机(CISC)等。此外,处理器114、118、124、以及128可以是专用集成电路(ASIC)的一部分或可以是专用标准产品(ASSP)。
存储器116和126的示例的非详尽列表包括下面的任意组合a)半导体装置,例如寄存器、锁存器、只读存储器(ROM)、掩模ROM、电可擦除可编程只读存储器(EEPROM)装置、闪速存储器装置、非易失随机存取存储器(NVRAM)装置、同步动态随机存取存储器(SDRAM)装置、RAMBUS动态随机存取存储器(RDRAM)装置、双倍数据率(DDR)存储器装置、静态随机存取存储器(SRAM)、以及通用串行总线(USB)移动存储器等。
b)光学装置,例如光盘只读存储器(CD ROM)等;以及c)磁性装置,例如硬盘、软盘、以及磁带等。
可选地,设备102可以包括连接到处理器114的用户输入部件130。来自用户输入部件130的输入可以被处理器114解释为意欲使设备102处于可发现模式。其他和/或额外的用户输入部件也是可以的。例如,处理器114可以将输入的组合解释为意欲使设备102处于可发现模式。
可选地,设备102可以包括连接到处理器114的用户输出部件132。处理器114可以控制用户输出部件132,向设备102的用户指示设备102确实处于可发现模式和/或向用户指示设备确实不处于可发现模式。
为清楚起见,设备102和104可以包括在图1中没有示出且在这里也没有描述的附加部件。
图2是根据某些实施例的用于控制无线设备的可见性的典型方法的流程图。存储在存储器116中的代码134可以在设备102中执行图2中的方法。
在步骤202中,设备102确认另一个设备(例如设备104)没有请求设备102处于可发现模式以便与之建立连接。
在步骤204中,设备102禁用其一个或多个可发现模式。例如设备102可以将存储在存储器116中的启用信息138设置为适当的值。下面将参考图3描述禁用一个或多个可发现模式的效果。
设备102和设备104可以共享用作它们之间信任关系的基础的秘密136。秘密136存储在存储器116和存储器126中。例如,设备102和设备104可以是配对的BT设备并且每个均存储了公共链接密钥。
如果在某一时刻从设备102中清除了秘密136,然后在步骤206中,设备102可以重新启用一个或多个可发现模式。在某些实施例中,在设备102重新启用一个或多个可发现模式之前,可能需要满足其他条件和/或附加条件。
在某些实施例中,在与设备104建立初始连接的时候或之后,在步骤210中设备102可以接收设备104没有请求设备102处于可发现模式以便随后与之建立连接的指示。从而在步骤202中,设备102可以基于已接收的此种指示做出确定。
图3是根据某些实施例的对用户输入部件130处的输入做出反应的典型方法的流程图。
在步骤302中,用户输入部件130检测到由处理器114翻译为意欲使设备102处于可发现模式的输入。在步骤304中,处理器114检查是否启用了一个或多个可发现模式。(可选定地,处理器114检查是否禁用了一个或多个可发现模式。)例如,处理器114可以检查启用信息138的值以便确定是否启用了一个或多个可发现模式。
如果禁用了一个或多个可发现模式,在步骤306中设备102保持非可发现的,并且在某些实施例里在步骤308中,处理器114控制用户输出部件132指示设备102的用户,设备102确实不处于可发现模式。
如果启用了一个或多个可发现模式,设备102在步骤310中变成可发现的,并且在某些实施例里在步骤312中,处理器114控制用户输出部件132指示设备102的用户,设备102确实处于可发现模式。
设备102可以支持时间受限的可发现模式,例如,如果设备102是BT设备,则这种时间受限的可发现模式是限制可发现模式。例如在超时时间段终止时(在步骤314中检查),设备102可以在步骤316中变成非可发现的。在一个实施例中,超时时间段可以是开始于步骤302中输入的检测或开始于步骤310中当设备102变得可发现时的预定超时时间段。在另一个实施例中,超时时间段可以由在步骤302中检测到的输入的持续时间来确定。例如,用户输入部件130可以是诸如按钮的电-机设备,并且如果启用了可发现模式,只要按下按钮设备102就可以变成可发现的,并且只要松开按钮设备102就可以变成非可发现的。其他的超时时间段也是可以的。
在某些实施例中里在步骤318中,处理器114可以控制用户输出部件132向设备102的用户指示,设备102确实不处于可发现模式。
图4是根据某些实施例的典型通信系统400的说明。系统400与图1中的系统100类似,其中设备102变成无线智能卡读卡器402,并且设备104变成移动设备404。移动设备404和智能卡读卡器402能够通过无线通信链路106通信。在图4所示的示例中,用户输入部件130是电-机设备430,以及用户输出部件132是发光二极管432。然而,其他和/或附加的用户输入和/或输出部件也是可以的。
图中示出了智能卡408插入到智能卡读卡器402中。智能卡是由国际标准化组织出版的ISO7816标准和其派生物定义的个人化安全装置。半导体装置可以包括用安全信息(例如,解密私钥、签名私钥、生物特征等)编程的存储器,并可以包括处理器和/或专用逻辑,例如专用解密逻辑和/或专用签名逻辑(signing logic)。智能卡可以包括用于向半导体装置供电并且与外部装置执行串行通信的连接器。可选地,可以将智能卡的功能嵌入到具有不同形状因子和不同通信协议的装置中,例如通用串行总线(USB)装置。将其安全信息存储在智能卡408中的个人可以使用智能卡读卡器402来进行身份证明,以便解锁移动设备404、并且对由移动设备404发送的消息进行数字化的签名或解密。智能卡408也可以包括随机数发生器。
例如,移动设备404可以经由电子邮件服务器(未示出)能够发送和接收电子邮件消息。例如,如果使用安全多用途网际邮件扩充协议(S/MIME),利用由电子邮件消息的发送者所产生的随机会话密钥,通过使用对称算法,对在移动设备404处接收到的电子邮件消息进行加密。电子邮件消息也包括使用接受者的公共密钥加密的会话密钥。在收到已加密的电子邮件消息时,移动设备404可以提取出已加密的会话密钥并经由通信链路406将其发送给智能卡读卡器402。智能卡读卡器402可以向智能卡408发送已加密的会话密钥,并且智能卡408的解密引擎可以使用存储在智能卡408中的接受者的解密私钥解密已加密的会话密钥。智能卡读卡器402可以从智能卡408中得到已解密的会话密钥并经由通信链路106将其转发给移动设备404,使得移动设备404可以解密接收到的电子邮件消息。智能卡408通过请求在允许执行解密操作之前提供密码或个人身份号码(PIN),防止了接受者的解密私钥的未授权使用。
类似的,为了向由移动设备402发送的电子邮件消息添加数字签名,移动设备404可以通过通信链路106向智能卡读卡器402发送电子邮件消息内容的散列。智能卡读卡器402可以将散列转给智能卡408,其中所述智能卡408可以根据散列和存储在智能卡408中的发送者的签名私钥产生数字签名。智能卡408然后将数字签名转给智能卡读卡器402,智能卡读卡器402经由通信链路106将其转发给移动设备404,使得移动设备404可以将其与电子邮件消息一起传输给电子邮件服务器。此外,智能卡408通过请求在允许执行签名操作之前提供密码或个人身份号码(PIN),可以防止接受者的签名私钥的未授权使用。
应该通过通信链路106安全地把未加密的消息密钥从智能卡读卡器402发送到移动设备404,以避免第三方从通信链路106获得消息密钥。类似地,应该通过通信链路106可信地把将要签名的散列从智能卡读卡器402发送到移动设备404,以避免第三方修改散列并且从而导致智能卡408使用不同于预期消息散列的散列来产生签名。因此需要使用密码技术保护通信链路106。
为保护通信链路106,智能卡读卡器402可能需要产生不同的密码密钥。例如,如果智能卡读卡器402和移动设备102是BT设备,则可以将相对较短的(最高到16位数字)密钥用于配对过程。针对通信链路106安全的附加层可以包括用一个或多个附加密钥加密。可以根据智能卡读卡器402和移动设备404之间共享的秘密产生这些附加层,并且使用已知的Diffie-Hellman、简单密码指数密钥交换(SPEKE)方法及其变体产生基于该共享的秘密的一个或多个对称密钥。此外,可产生针对通信链路106中的每次单独的通信会话的随机会话密钥。
尽管以针对结构特征和/或方法论行为的特定语言描述了本发明的主题,应该理解的是,在所附权利要求中定义的主题不必局限于上述的特定特征或行为。更准确地,上述的特定特征和行为仅仅公开作为实现权利要求的示例形式。
权利要求
1.一种用于控制第一无线设备可见性的方法,所述方法包括使第二无线设备向所述第一设备发送指示,所述指示表明所述第二无线设备没有请求所述第一设备处于可发现模式以便与之建立连接;以及响应于接收到所述指示,使所述第一设备禁用所述第一设备中的所述可发现模式。
2.如权利要求1所述的方法,其中所述第二设备在与所述第一设备的初始连接建立期间或之后,发送所述指示。
3.如权利要求1或2所述的方法,还包括在从所述第一设备清除由所述第一设备和所述第二设备共享的秘密之后,使所述第一设备重新启用所述第一设备中的所述可发现模式。
4.如权利要求3所述的方法,其中所述秘密被用作针对所述第一设备和所述第二设备之间的可信关系的基础。
5.如权利要求1-4任一项所述的方法,还包括如果禁用了所述可发现模式,并且检测到意欲使所述第一设备处于所述可发现模式的输入,则使所述第一设备向所述第一设备的用户指示所述第一设备确实不处于所述可发现模式;和/或如果启用了所述可发现模式,并且检测到意欲使所述第一设备处于所述可发现模式的输入,则使所述第一设备向所述第一设备的用户指示所述第一设备确实处于所述可发现模式。
6.一种通信系统,包括第一无线设备;和第二无线设备,能够向所述第一设备发送指示,所述指示表明所述第二设备没有请求所述第一设备处于可发现模式以便与之建立连接,其中安排所述第一设备响应于所述指示禁用所述第一设备中的所述可发现模式。
7.如权利要求6所述的系统,其中所述第一设备和所述第二设备能够共享秘密,并且在从所述第一设备中清除所述秘密之后,安排所述第一设备重新启用所述第一设备中的所述可发现模式。
8.如权利要求7所述的系统,所述秘密被用作针对所述第一设备和所述第二设备之间的可信关系的基础。
9.如权利要求6-8任一项所述的系统,其中所述第一设备是智能卡读卡器。
10.如权利要求6-9任一项所述的系统,其中所述第一设备和所述第二设备与蓝牙通信协议和/或超宽带“UWB”通信协议和/或ZigBeeTM通信协议和/或射频身份验证“RFID”通信协议和/或IEEE802.11通信协议兼容。
11.一种用于控制无线设备的可见性的计算机程序产品,所述计算机程序产品包括嵌入程序代码装置的计算机可读媒质,所述程序代码装置可由用于实现如权利要求1-5的任一项方法的所述第一设备的处理器执行。
全文摘要
在确认第二无线设备没有请求第一设备处于可发现模式以便与之建立连接时,第一无线设备通过禁用其可发现模式控制其可见性。第二设备向第一设备发送指示,指示第二设备没有请求第二设备处于可发现模式以便与之建立连接,并且响应于接收到该指示,第一设备禁用其可发现模式。
文档编号H04B5/02GK1933635SQ20061012813
公开日2007年3月21日 申请日期2006年9月5日 优先权日2005年9月6日
发明者尼尔·亚当斯, 赫伯特·利特尔, 迈克尔·K·布朗 申请人:捷讯研究有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1