一种蓝牙安全管理的控制方法

xiaoxiao2020-10-23  9

一种蓝牙安全管理的控制方法
【技术领域】
[0001] 本发明设及一种藍牙安全管理的控制方法。
【背景技术】
[0002] 藍牙通讯的设计初衷是方便移动设备与配件之间进行低成本、低功耗的无线通信 连接,现在已经成为IE邸802. 15标准。一般藍牙系统结构由底层硬件模块、中间协议层和 应用层=部分组成,底层硬件模块包括基带层、链路管理层和射频层,上层软件模块和底层 硬件模块接口之间的信息和数据通过主机控制接口(HCI)的解释进行传递,中间协议层通 常包括逻辑链路控制与适配协议、服务发现协议、串口仿真协议等,应用层一般是对应于各 种应用模型和应用程序。现有技术在藍牙使用过程中不具备对藍牙通讯设备双方的管理能 力。尤其是应用在移动智能设备与智能密码设备之间进行通讯时,当连接的藍牙设备发生 某种重要变化,无法识别和控制管理,从而具有风险。

【发明内容】

[0003] 本发明的目的在于克服上述不足,提供一种藍牙安全管理的控制方法,其使用方 便,能够有效进行藍牙安全管理控制。
[0004] 为了实现上述目的,本发明采用的技术方案为:一种藍牙安全管理的控制方法,其 特征在于,包括;步骤一,将USBKey设备执行绑定藍牙操作,使得一次只能有一个移动设备 的藍牙链接到所述USBKey设备;步骤二,执行链路协商过程,使得所述移动设备获得授权, 与US服eyW相同的链路加密和安全报文传输方式使用藍牙通讯,或USB接口通讯;步骤S, 所述移动设备发送功能指令,在每次藍牙绑定链接成功或断开后,清除US服ey设备的安全 状态。
[0005] 本发明的另一目的在于提供一种藍牙安全管理的控制方法,其特征在于,包括:在 US服ey设备与移动设备之间进行第一次藍牙通讯,将US服ey设备执行绑定藍牙操作,进行 用户确认,所述确认包括对藍牙MAC和设备名称同时验证,确认后,同时存储W上藍牙设备 MAC地址和设备名;使得所述移动设备的藍牙链接到所述US服ey设备;执行链路协商过程, 使得所述移动设备获得授权,与USBKeyW相同的链路加密和安全报文传输方式使用藍牙 通讯,或USB接口通讯;所述移动设备发送功能指令,在藍牙绑定链接成功或断开后,清除 US服ey设备的安全状态,W后每次通讯前,进行所述用户确认,如果被验证的藍牙设备MAC 地址和设备名,与存储的可选设备信息有任何修改,都将要求重新进行用户确认。
[0006] 本发明的有益效果为;
[0007] 实现方法简单,通过藍牙安全管理,解决移动智能设备与智能密码设备之间的安 全匹配和可信通讯。藍牙设备之间第一次交互时,必须外界人员参与确认,确保藍牙设备匹 配过程的可信。人员确认时,需要对藍牙设备MAC地址和设备名同时验证,确认后,同时存 储W上藍牙设备MC地址和设备名。在已经匹配的藍牙设备直接,每次通讯前,依然要求进 行藍牙设备的匹配,如果被验证的藍牙设备MAC地址和设备名,与存储的可选设备信息有 任何修改,都将要求用户重新确认匹配的可信;如果被验证的藍牙设备与存储的可信设备 信息一致,则无缝进行业务操作。
【附图说明】
[0008] 此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申 请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
[0009] 图1是本发明的藍牙安全管理的控制方法流程示意图;
[0010] 图2是图1所示控制方法的具体实施例示意图;
【具体实施方式】
[0011] 如在说明书及权利要求当中使用了某些词汇来指称特定组件。本领域技术人员 应可理解,硬件制造商可能会用不同名词来称呼同一个组件。本说明书及权利要求并不W 名称的差异来作为区分组件的方式,而是W组件在功能上的差异来作为区分的准则。如在 通篇说明书及权利要求当中所提及的"包含"为一开放式用语,故应解释成"包含但不限定 于"。"大致"是指在可接收的误差范围内,本领域技术人员能够在一定误差范围内解决所述 技术问题,基本达到所述技术效果。说明书后续描述为实施本申请的较佳实施方式,然所述 描述乃W说明本申请的一般原则为目的,并非用W限定本申请的范围。本申请的保护范围 当视所附权利要求所界定者为准。
[001引请参照图1,本发明的一种藍牙安全管理的控制方法,包括;S100,将US服ey设备 执行绑定藍牙操作,使得一次只能有一个移动设备的藍牙链接到所述US服ey设备;S200, 执行链路协商过程,使得所述移动设备获得授权,与USBKeyW相同的链路加密和安全报文 传输方式使用藍牙通讯,或USB接口通讯;S300,所述移动设备发送功能指令,在每次藍牙 绑定链接成功或断开后,清除US服ey设备的安全状态。
[0013] 优选地,所述绑定藍牙操作只能通过藍牙通讯完成,不能通过PC机对所述USB接 口发送绑定指令。
[0014] 优选地,所述步骤二使用藍牙通讯包括对USB接口进行充电。
[0015] 优选地,所述US服ey设备中存储不多于5个移动设备的藍牙信息。
[0016] 优选地,所述步骤一包括判断移动设备的藍牙信息是否存在的步骤。
[0017] 优选地,所述判断步骤包括:如果藍牙MAC或设备名称不在已连设备列表中,需要 在US服ey上提示用户按键确认,确认后US服ey记录该移动设备藍牙MAC地址和名称;如果 藍牙MAC地址已在设备列表中,但设备名称修改了,仍然需要在US服ey上提示用户按键确 认,再更新设备名称。
[0018] 优选地,所述链路协商过程包括;对移动设备进行编码,然后发送至US服ey, USBKey进行解码,然后进行处理并再进行编码后,发送至所述移动设备。
[0019] 优选地,所述步骤二包括在使用藍牙通讯,或USB接口通讯时,删除非当前正在通 讯的移动设备的藍牙信息的步骤。
[0020] 优选地,所述藍牙信息包括:设备名称最大长度,设备名称有效长度,设备名称编 码方式,设备名称,唯一标识码最大长度,唯一标识码有效长度,唯一标识码。
[0021]USBKey中允许最多存储5个移动设备藍牙信息,存储的信息包括移动设备藍牙 MAC地址和设备名称。移动设备藍牙MAC地址是通过藍牙通讯传输给US服ey的藍牙模块,COS从US服ey的藍牙模块中直接读取,不能通过上位机传输藍牙MAC地址。
[0022] US服ey与移动设备藍牙连接时,必须先绑定移动设备藍牙MAC和设备名称。如 果藍牙MAC或设备名称不在已连设备列表中,需要在US服ey上提示用户按键确认,确认后 US服ey记录该移动设备藍牙MAC地址和名称;如果藍牙MAC地址已在设备列表中,但设备 名称修改了,仍然需要在USBKey上提示用户按键确认,再更新设备名称。
[0023] 在US服ey藍牙通讯时,必须先绑定藍牙设备,只有绑定成功或已经在藍牙设备列 表中,才能继续正确执行COS指令,否则US服ey返回失败。每次藍牙绑定后,无论失败、超 时、取消,都清除USBKey安全状态,在上电后,第一次配对绑定藍牙设备时清除安全 状态。
[0024] 同时只能有一个移动设备与US服巧进行藍牙连接和通讯。
[002引如果US服ey中藍牙列表已经存满5条,再绑定新移动设备时,返回列表已满的错 误。可W在已经绑定的移动设备上删除设备列表,或者通过PC机删除设备列表。
[0026] 在US服ey绑定移动设备时,移动设备藍牙MAC地址不变,移动设备名称更改,还需 要用户按键确认,最后更新设备名称。
[0027] US服ey绑定移动设备藍牙信息,只能通过藍牙通讯完成,不能通过PC机USB接口 发送绑定指令。
[0028] 绑定藍牙设备的指令可W明文传输。
[002引导出藍牙设备列表
[0030] 必须满足安全状态,才能导出藍牙设备列表,可W在藍牙通讯和USB通讯时完成。
[0031] 优选地,藍牙列表中存储5组,每组长度64字节,总长度为320字节。
[0032] 每组的格式为;
。〇巧]W下是一组示例数据;[0036] 280C02E68891E79A84E6898邸69CBA00000000000000000000000000000000000000000000000000000000130C34343664353731343036383000000000000000
[0033]
[0034]
[0037] 其中,设备名称;我的手机化TF8编码E68891E79A84E6898BE69CBA);
[0038]MAC地址;446d57140680CM:M3664353731:M30363830)
[0039] 删除藍牙设备
[0040] 必须满足安全状态和用户按键确认,才能删除藍牙设备,可W在藍牙通讯和USB 通讯时完成。藍牙通讯时,当前连接的移动设备必须在藍牙设备列表中。
[0041]US服ey不能删除当前正在通讯的藍牙设备信息。每次只能删除一条藍牙设备记 录。
[004引US服ey删除藍牙设备后,失败、取消、超时,将清除安全状态。
[0043] 本发明的有益效果为;
[0044] 实现方法简单,通过藍牙安全管理,解决移动智能设备与智能密码设备之间的安 全匹配和可信通讯。藍牙设备之间第一次交互时,必须外界人员参与确认,确保藍牙设备匹 配过程的可信。人员确认时,需要对藍牙设备MAC地址和设备名同时验证,确认后,同时存 储W上藍牙设备MAC地址和设备名。在已经匹配的藍牙设备直接,每次通讯前,依然要求进 行藍牙设备的匹配,如果被验证的藍牙设备MC地址和设备名,与存储的可选设备信息有 任何修改,都将要求用户重新确认匹配的可信;如果被验证的藍牙设备与存储的可信设备 信息一致,则无缝进行业务操作。
[0045] 上述说明示出并描述了本申请的若干优选实施例,但如前所述,应当理解本申请 并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、 修改和环境,并能够在本文所述申请构想范围内,通过上述教导或相关领域的技术或知识 进行改动。而本领域人员所进行的改动和变化不脱离本申请的精神和范围,则都应在本申 请所附权利要求的保护范围内。
【主权项】
1. 一种蓝牙安全管理的控制方法,其特征在于,包括: 步骤一,将USBKey设备执行绑定蓝牙操作,使得一次只能有一个移动设备的蓝牙链接 到所述USBKey设备; 步骤二,执行链路协商过程,使得所述移动设备获得授权,与USBKey以相同的链路加 密和安全报文传输方式使用蓝牙通讯,或USB接口通讯; 步骤三,所述移动设备发送功能指令,在每次蓝牙绑定链接成功或断开后,清除USBKey设备的安全状态。2. 根据权利要求1所述的蓝牙安全管理的控制方法,其特征在于,所述绑定蓝牙操作 只能通过蓝牙通讯完成,不能通过PC机对所述USB接口发送绑定指令。3. 根据权利要求2所述的蓝牙安全管理的控制方法,其特征在于,所述步骤二使用蓝 牙通讯包括对USB接口进行充电。4. 根据权利要求3所述的蓝牙安全管理的控制方法,其特征在于,所述USBKey设备中 存储不多于5个移动设备的蓝牙信息。5. 根据权利要求4所述的蓝牙安全管理的控制方法,其特征在于,所述步骤一包括判 断移动设备的蓝牙信息是否存在的步骤。6. 根据权利要求5所述的蓝牙安全管理的控制方法,其特征在于,所述判断步骤包括: 如果蓝牙MAC或设备名称不在已连设备列表中,需要在USBKey上提示用户按键确认,确认 后USBKey记录该移动设备蓝牙MAC地址和名称;如果蓝牙MAC地址已在设备列表中,但设 备名称修改了,仍然需要在USBKey上提示用户按键确认,再更新设备名称。7. 根据权利要求6所述的蓝牙安全管理的控制方法,其特征在于,所述链路协商过程 包括:对移动设备进行编码,然后发送至USBKey,USBKey进行解码,然后进行处理并再进行 编码后,发送至所述移动设备。8. 根据权利要求7所述的蓝牙安全管理的控制方法,其特征在于,所述步骤二包括在 使用蓝牙通讯,或USB接口通讯时,删除非当前正在通讯的移动设备的蓝牙信息的步骤。9. 根据权利要求4所述的蓝牙安全管理的控制方法,其特征在于,所述蓝牙信息包括: 设备名称最大长度,设备名称有效长度,设备名称编码方式,设备名称,唯一标识码最大长 度,唯一标识码有效长度,唯一标识码。10. -种蓝牙安全管理的控制方法,其特征在于,包括: 在USBKey设备与移动设备之间进行第一次蓝牙通讯,将USBKey设备执行绑定蓝牙操 作,进行用户确认,所述确认包括对蓝牙MAC和设备名称同时验证,确认后,同时存储以上 蓝牙设备MC地址和设备名;使得所述移动设备的蓝牙链接到所述USBKey设备; 执行链路协商过程,使得所述移动设备获得授权,与USBKey以相同的链路加密和安全 报文传输方式使用蓝牙通讯,或USB接口通讯; 所述移动设备发送功能指令,在蓝牙绑定链接成功或断开后,清除USBKey设备的安全 状态,以后每次通讯前,进行所述用户确认,如果被验证的蓝牙设备MAC地址和设备名,与 存储的可选设备信息有任何修改,都将要求重新进行用户确认。
【专利摘要】本申请公开了一种蓝牙安全管理的控制方法,包括:步骤一,将USBKey设备执行绑定蓝牙操作,使得一次只能有一个移动设备的蓝牙链接到所述USBKey设备;步骤二,执行链路协商过程,使得所述移动设备获得授权,与USBKey以相同的链路加密和安全报文传输方式使用蓝牙通讯,或USB接口通讯;步骤三,所述移动设备发送功能指令,在每次蓝牙绑定链接成功或断开后,清除USBKey设备的安全状态。本发明的优点是:实现方法简单,通过蓝牙安全管理,解决移动智能设备与智能密码设备之间的安全匹配和可信通讯。
【IPC分类】H04W12/06, H04W4/00
【公开号】CN104902476
【申请号】CN201510282546
【发明人】李登峰
【申请人】神州融安科技(北京)有限公司
【公开日】2015年9月9日
【申请日】2015年5月28日

最新回复(0)