CN101485167B - 限制和防止来自病毒攻击和恶意软件的配对尝试 - Google Patents

限制和防止来自病毒攻击和恶意软件的配对尝试 Download PDF

Info

Publication number
CN101485167B
CN101485167B CN2007800246974A CN200780024697A CN101485167B CN 101485167 B CN101485167 B CN 101485167B CN 2007800246974 A CN2007800246974 A CN 2007800246974A CN 200780024697 A CN200780024697 A CN 200780024697A CN 101485167 B CN101485167 B CN 101485167B
Authority
CN
China
Prior art keywords
wireless telecom
telecom equipment
pairing
tabulation
unknown
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2007800246974A
Other languages
English (en)
Other versions
CN101485167A (zh
Inventor
J·帕尔克基南
M·A·伊瓦里南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of CN101485167A publication Critical patent/CN101485167A/zh
Application granted granted Critical
Publication of CN101485167B publication Critical patent/CN101485167B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种方法、设备和系统,其限制和防止来自另一无线通信设备的配对尝试的、对无线通信设备的病毒攻击和恶意软件。在将第一设备耦合至第二设备的传输路径中包括开关,其中第二设备尝试与第一无线通信设备进行配对。检测器耦合至传输路径,其在第一设备和第二设备之间的配对通信协议中检测第二无线通信设备的地址。计数器耦合至检测器,其对第二设备的配对尝试进行计数。比较电路将该配对尝试与所选数目N进行比较。比较电路向开关发送信号,以便在尝试次数等于或者大于数目N时将其打开,阻断连接,由此防止第一设备接收到病毒攻击和恶意软件。

Description

限制和防止来自病毒攻击和恶意软件的配对尝试
本申请以2006年6月30日提交的名为“Restricting andPreventing Pairing Attempts from Virus Attack and Malicious Software”的美国专利申请No.11/477,462为基础并要求其优先权,通过引用在此并入该申请的全部内容。
技术领域
本发明涉及无线通信系统、方法和设备。更具体地,本发明涉及限制和防止来自病毒攻击和恶意软件的配对尝试的无线通信系统、方法和设备。
背景技术
包括蜂窝网络、短程网络、局域网等在内的移动无线通信(特别是蓝牙连接建立)受制于处于配对状态时在文件传送期间的病毒攻击和恶意软件。蓝牙连接建立(如2004年11月4日发布的蓝牙规范第2版第1-4卷中所述,在此通过引用将其全部并入)经常是以如下方式来实现的:询问用户是接受连接还是拒绝该连接。尽管该功能是意在防止未知的和为受权的设备与用户设备建立连接,但是未知设备上的病毒软件可以利用无线空中接口上的连接尝试来持续地攻击用户设备,从而扩散到尽可能多的设备。厌烦拒绝重复的连接尝试的用户最终可能被引诱而接受一次该尝试,以停止其自己设备上重复的用户询问。由此,病毒软件可能“成功地”安装在其自己的设备上。
在很多无线蓝牙设备上可见的当前实现的一个问题在于,用户界面可能被连接尝试阻塞,只留给用户接受或者拒绝连接尝试的选项,而阻止用户使用设备的任何其他功能。特别是,用户无法进入菜单来关闭蓝牙以便停止连接尝试。仅剩的选项是:离开发起连接尝试的设备的接收区域。然而,该选项并不总是可行的,并且用户通常并不知道为了避免未知的连接尝试应当向哪个方向走。
而且,在接受文件传送之前,没有办法利用移动终端来做任何事。在文件传送和安装完成或者说攻击结束之前,用户可能无法进入菜单。通知弹出菜单占用了用户界面(UI),并且接受或者拒绝的其他功能无法完成。如果选择了接受(是),则恶意病毒软件(SW)得以进入,如果选择了拒绝(否),将重复地出现相同的弹出菜单。
本领域所需要的是对无线通信中的连接建立过程进行修改,其中,终端具有如下机制:检测和拒绝病毒攻击;标识攻击者和地址,创建和存储攻击者禁止条目的拒绝列表;以及建立禁止连接尝试的时段,从而使用户无需像现有技术状态中那样通过关闭系统来避免攻击。
与移动设备和病毒攻击有关的现有技术包括:
A.美国专利申请20050081051公开了一种用于缓解自传播电子邮件病毒的方法、系统和程序。接收将具有文件附件的电子邮件消息发送给预期接收者的请求。将预期接收者的特性与针对文件附件的最大接收者限制进行比较。如果预期接收者的特性超过了针对文件附件的最大接收者限制,则在发送电子邮件消息之前请求发送者授权。请求发送者授权,使得如果病毒试图通过发送电子邮件消息来进行自传播,则减轻该尝试。
现有技术无法解决或者提供如下问题的解决方案:在不像现有技术中那样关闭设备的情况下,防止配对移动设备之间的文件传送中的病毒攻击。
发明内容
在一个实施方式中,无线RF通信系统包括至少一对终端,其通常是链接到基站的移动电话,其中由基站控制器(BSC)为基站服务。控制器耦合至服务于各种通信网络的互联网,通信网络包括公共交换电话网(PSTN)、内联网等。一个终端对于其他终端而言是未知的,并且希望与其他终端配对。在一些情况下,未知终端希望使用蓝牙配对协议(在2004年11月4日发布的蓝牙规范第二版,EDR,第4卷的189页中描述)来向其他终端传送病毒(通常是恶意软件),本发明的实现将限制来自未知终端的配对尝试的数目。出于此目的,确定被拒绝的配对尝试的数目。根据用户拒绝来自某个设备或者任意设备的配对尝试的数目,该设备将决定自动拒绝配对尝试,优选地并不通知用户。例如,如果用户针对到来的连接请求三次按下了“配对控制”功能,终端将阻止进一步的连接请求。将获取终端地址,并将其存储在将被拒绝配对的终端拒绝列表中。另一实现将仅阻止来自进行尝试的终端的连接请求。然而,在此类恶意连接尝试中可以轻易地伪造蓝牙设备ID,因此未知终端在每次新尝试时改变其身份。备选地,在另一实现中,在3次拒绝之后,用户终端将阻止任何连接尝试。如果用户随后希望建立无线连接,用户可以在蓝牙菜单中再次开启蓝牙连接。附加的菜单条目将允许该功能。备选地,可以使用用户可定义的计时器来定义拒绝进一步连接尝试的时段。例如,在3次拒绝未知终端之后,接收终端将不会接受更多的连接尝试。同时,计时器将启动,并且设置为例如15分钟。在15分钟过后,“配对控制”功能将会接受进一步的连接尝试并且将其呈现给用户。作为又一备选,可以在接收终端进行3次拒绝之后完全关闭蓝牙。
本发明的一方面是一种无线通信终端,其中,假设另一终端没有在该终端维护的拒绝列表上,则该终端接受与另一终端的配对。
另一方面是一种无线通信终端,其包括配对控制机制,当其响应于连接请求而被用户重复开启时(例如,3次),其使得该终端继续以及阻止连接请求。
另一方面是一种无线通信终端,其中在接受配对的连接请求之后,配对控制机制在该配对设备的多次安装尝试之后禁止安装所配对设备中的软件。
另一方面是一种无线通信终端,包括定时器机制,其与配对控制机制相结合,允许用户定义在多长时间的时段内将拒绝进一步连接尝试。
另一方面是一种无线通信终端,其用于限制由蓝牙或者IEEE802.11或者局域网(例如,无线局域网(WLAN))所服务的未知终端的配对尝试。
另一方面是一种无线通信终端,其在针对未知设备的配对请求而阻止了连接请求之后,阻止终端显示器上的弹出式通知。
附图说明
本发明的这些以及其他方面、优点和实施方式将在下文参考附图对优选实施方式的描述中进行描述,其中:
图1是位于基站覆盖范围内的、用于在终端之间建立配对状态以便在其之间进行数据传送的移动终端的表示,其中,一个终端对其他终端而言是未知的,并且并入了本发明的原理;
图2是图1的终端中所包括的功能性硬件的表示;
图3是安装在图1的终端中以用于实现本发明的方面的软件的表示;
图4是用于在图1的终端中建立配对状态的流程图;
图5是根据图1的原理在多次尝试之后阻止未知终端尝试与终端建立配对状态的连接请求的流程图。
图5A是图1的终端中的重置和定时器机制的表示,其用于阻止未知终端设备尝试与该终端建立配对状态的连接请求。
具体实施方式
图1公开了系统100,其用于将至少两个终端102和104(通常是标准移动电话)进行配对并且建立用于该终端的配对状态,从而使其能够按照需要来交换数据、语音等。配对在蓝牙规范supra第4卷第189页以及第3卷第251-252页中描述。定义了两个过程。由于设备在此前并不共享共同的链接关键码(link key),因此或者是用户以明确目的在两个蓝牙设备之间创建安全的关系而发起配对或者绑定过程、并且输入密码(pass key),或者是在所建立的过程期间请求用户输入密码。在第一种情况中,认为用户通过输入密码来执行绑定。在第二种情况中,认为用户使用密码来进行认证。
在一个实施方式中,终端102和104可以通过无线连接109直接配对。备选地,终端可以链接至基站106,并且经由蜂窝连接(例如,按照GSM标准)1081和1082来配对。基站106依次可以耦合至基站控制器110,以允许设备102和104经由分布式信息网络112(例如,连接至公共交换电话网(PSTN)114的互联网)以及其他外网或内网(未示出)来与无线网络108和109外部的其他通信设备配对。
图2公开了终端102和104中安装的用于实现配对过程的功能性单元200。由电源201驱动的总线带202服务于该功能性单元。中央处理单元204(通常是微处理器)执行在实现配对过程中用于在终端之间建立通信的协议。存储器206存储用于在实现配对过程中用于终端操作的软件和数据。I/O电路208经由耦合至天线(未示出)的通信接口210来接收输入并提供输出射频(RF)信号。通信接口使得终端102和104能够使用蓝牙或者IEEE 802.11或者其他无线通信协议来进行通信。小键盘212包括标准的移动电话键,包括选择、连接、挂断、滚动等键。所选择的键可以用于多个目的,特别是在多次激活时。在目前情况下,可以将选择键用作配对过程的“接受键”。当将挂断键激活了选定的数目时,可以将挂断键用作配对过程的“拒绝键”。备选地,可以使用其功能显示在显示器214中的软键来接受或者拒绝配对过程。显示器214提供由处理器或者用户生成的信息、或者与通过键盘选择来访问包括实现配对过程的可用菜单或者选项有关的信息的表示。当未知终端进行访问该终端的重复尝试时,配对控制器216自动激活或者由用户激活以拒绝配对连接,以作为可能的病毒或者恶意软件传送的防范。配对控制器在图5A中示出,将在此后进行描述。
图3公开了存储器206中安装的用于操作终端以及实现配对过程的软件300。该软件包括用于执行有用任务(诸如文字处理、表单、数据库管理等)的各种应用程序302以及与配对过程相关的过程。可选的蜂窝通信协议304使得终端能够通过例如全球系统移动(GSM)、通用分组无线服务(GPRS)等蜂窝通信系统来进行通信。短程通信协议306(通常是蓝牙或者IEEE 802.11)使得终端能够在近距离(例如,3米到100米)彼此直接通信,并且能够建立和参与Ad Hoc短程网络。安全性程序308包括生成:(i)在实现配对过程中使用的密码;(ii)拒绝配对的设备(由源或者地址表示)的列表;(iii)具有某个尝试数目的、先前尝试连接该用户设备的设备(由源或者地址表示)的列表,以及执行或者提供服务的信令功能单元;以及(iv)标识经证实进行了配对的设备的列表,其使得用户能够选择用于配对的设备。操作系统310管理处理器204来执行用户设备的配对和其他功能。
图4描述了用于在图1的配对设备102和104之间建立配对连接的标准配对过程400。在配对过程中,在查询和寻呼之后,在步骤402中启动服务发现协议(SDP)以找到设备配对的另一设备。在步骤404中执行链接建立过程310,以便在设备之间建立物理链接。在步骤406中,无线链接所涉及的两个配对设备输入相同的个人标识号(PIN)。当两个配对设备不具有共同的链接关键码时,链接管理器(LM)发起者在步骤408中向其他设备或者响应者设备发送链接管理协议(LMP)以及协议数据单元(PDU)。响应者设备在步骤410中回应LMP接受的PDU。在步骤412中,两个设备都根据PIN、随机数以及蓝牙地址(BD_ADDDR)来计算初始化关键码(Kinit)。当两个设备都已经计算了Kinit时,创建链接关键码。然而,如果响应者拒绝配对,将具有错误码“不允许配对”的LMP未接受的PDU发送至发起者。使用所创建的链接关键码,在步骤414中执行链接建立过程。在步骤416中执行链接建立过程,以便在设备之间建立信道或者逻辑链接。此后在步骤418中,执行连接建立过程,以便在设备之间建立连接。在来自设备之一的连接请求与来自另一设备的连接确认之间,可以执行认证过程,并且配对过程在步骤420中结束。只要用户已经生成了其正确的PIN码,两个设备可以生成链接关键码,其可以存储在设备存储器中,以在设备每次尝试与其他配对设备进行通信时允许设备跳过认证和认证过程。
图5描述了无线设备用来限制来自未知无线设备的配对尝试数目以及避免来自未知设备的病毒或恶意软件或二者的可能传送的过程500。在步骤502中,未知无线设备尝试通过蓝牙或者IEEE 801.11等通信协议来发起与用户无线设备的配对过程。在步骤504中,用户设备通过访问本地或者远程存储器以显示设备、终端等的拒绝列表来对询问设备进行响应,这些设备、终端由于安全性原因或者其他原因而被该用户无线设备或者其他无线设备认定并且拒绝配对。进行决策506,以确定配对尝试的源是否在拒绝列表上。“是”的情况发起过程的步骤508,以便将终端从该未知终端断开,并且过程在步骤510中退出。决策506的“否”的情况发起决策512,以确定是否接受该配对尝试。在步骤514中,根据配对设备不在拒绝列表上并且配对尝试的数目小于所选数目,“是”的情况批准与该未知设备的连接。步骤516中,“否”的情况将配对尝试存储在本地或者远程存储器中的尝试列表中,该列表指明尝试但是未连接的配对请求的源。配对尝试的数目是针对每个未知设备而分别确定的。备选地,配对尝试的数目针对所有未知设备而累计地确定。在步骤518中,对未知设备的尝试配对但是没有连接的数目进行计数。在一个实施方式中,通过仅对顺序发生的被拒绝配对尝试进行计数来对配对尝试的数目进行计数。在另一实施方式中,通过对特定时段内发生的被拒绝配对尝试进行计数来对配对尝试的数目进行计数。在另一实施方式中,执行决策520以确定尝试但是未连接的列表是否包含超过了用于任何所列设备的所选阈值“N”的配对尝试。“否”的情况在步骤511中结束该过程。“是”的情况在步骤522中将所列的设备添加到拒绝列表中,此后在步骤510中结束过程。
图5A公开了图2的配对控制器216,其用于限制未知无线设备550连接用户无线设备552的配对尝试。配对控制器包括开关设备554,其响应于经由OR门的多个输入,并且通常是关闭的。开关耦合至传输路径556,传输路径556将用户无线设备552耦合至尝试经由蓝牙或者IEEE 801.11或者其他无线网络的标准配对过程来与用户设备进行配对的未知无线设备550。检测器558通过BT地址来检测未知或者配对设备的身份,其中BT地址包括在未知无线设备尝试与用户设备建立连接以交换信息时从该未知无线设备到用户设备的连接信号中。检测器558连接至计数器560,并且将检测信号提供给计数器和处理器204(图2)。处理器被编程为:根据检测电路所提供的信号来更新拒绝列表504(图5)或者尝试连接列表516(图5)。计数器560响应于检测信号,并且对未知设备发送给用户设备550的连接尝试信号进行计数。计数器将输出提供给标准比较电路561。存储在比较电路中的是由用户选择、并由处理器从存储器206(图2)提供的尝试数目N。处理器还根据检测电路提供的尝试连接信号的源或者BT地址来利用来自更新的拒绝列表504(图5)或者尝试连接列表516(图5)的未知设备的先前尝试数目来更新比较电路。当输入到比较电路的计数使得计数超过了用于所标识或者未知设备550的数目N时,比较电路向开关554中的闩锁(latch)(未示出)提供信号562,这使得开关的闩锁开路并且阻断耦合设备550和552的传输路径,避免病毒或者恶意软件向用户设备的可能传送。备选地,针对第二设备或者配对设备而计数的、并且被提供给比较电路的配对尝试的数目可以是那些顺序发生的被拒绝的配对尝试。或者,被计数并且被提供给比较电路的配对尝试的数目可以是那些在某时段内发生的被拒绝的配对尝试。
而且,开关554可以经由连接563开路,连接563是通过用户多次(通常是3次)致动键盘212(图2)上的“拒绝键”而激活的。键致动使得处理器204访问存储器中的安全性软件308(图3),以便向开关中的闩锁(未示出)传输信号,从而闩锁开路传输路径556。由比较电路和拒绝键传输给开关的信号二者都被提供给处理器,处理器访问存储器206(图2)中的安全性软件,以阻止对用户的关于配对尝试的弹出式通知。
还可以将对开关的比较信号562和拒绝信号563提供给定时器564,在选定的时间间隔之后,定时器提供信号565以重置闩锁并且闭合开关554,以允许用户设备耦合至希望与该用户设备配对的其他已知设备和未知设备。
对于相关领域的技术人员而言易见的是,可以对形式和细节进行各种改变,而不背离本发明的精神和范围。因此,本发明的宽度和范围不应受限于任何上述示例性实施方式,而是仅按照所附权利要求及其等同项来限定。

Claims (41)

1.一种用于通信的方法,包括:
在第一无线通信设备处经由配对控制器从至少一个未知无线通信设备接收使用了用于配对的通信协议的至少一个配对尝试;
在所述第一无线通信设备处确定并列出用户根据所述配对控制器拒绝与所述至少一个未知无线通信设备中的每个无线通信设备进行配对的配对尝试数目;以及
根据由所述配对控制器所确定的所述拒绝的配对尝试数目,决定拒绝所述至少一个未知无线通信设备的所述配对尝试。
2.根据权利要求1所述的方法,其中,将较早的配对尝试存储在列表中,以确定所述用户拒绝的所述至少一个未知无线通信设备的所述配对尝试。
3.根据权利要求1或者2所述的方法,其中,通过仅对顺序拒绝的配对尝试进行计数,来确定所述用户拒绝的所述至少一个未知无线通信设备的所述配对尝试数目。
4.根据权利要求1或者2所述的方法,其中,通过仅对某段时间内被拒绝的配对尝试进行计数,来确定所述配对尝试数目。
5.根据权利要求1所述的方法,其中,当所述配对尝试数目超过阈值时,做出拒绝所述配对尝试的所述决定。
6.根据权利要求1所述的方法,其中,针对所述至少一个未知设备中的每个未知设备而单独确定所述配对尝试数目。
7.根据权利要求1所述的方法,其中,针对所述至少一个未知设备的所有未知设备而累计地确定所述配对尝试数目。
8.根据权利要求1所述的方法,还包括:
根据所述通信协议来检测所述至少一个未知无线通信设备的地址;
生成拒绝列表,该列表包含所述第一无线通信设备拒绝配对的所述至少一个未知无线通信设备的所述地址;以及
生成尝试列表,该列表包含所述拒绝列表中没有包含的所述至少一个未知无线通信设备的所述地址,并且包含所述至少一个未知无线通信设备尝试与所述第一无线通信设备进行配对的数目。
9.根据权利要求8所述的方法,还包括:
确定所述至少一个未知无线通信设备是否被列在所述拒绝列表中,如果所述至少一个未知无线通信设备被列在了所述拒绝列表中,则终止所述配对尝试;
确定所述至少一个未知无线通信设备是否被列在所述尝试列表中,如果是,则更新所述配对尝试的计数,如果不是,则将所述至少一个未知无线通信设备添加到所述尝试列表,其包括针对所述配对尝试的计数指示;以及
确定所述配对尝试的所述计数是否大于配对尝试的预选择数目。
10.根据权利要求9所述的方法,还包括:
如果所述至少一个未知无线通信设备的配对尝试的数目等于或者超过了所述预选择数目,则终止所述至少一个未知无线通信设备的所述配对尝试。
11.根据权利要求9所述的方法,还包括:
如果所述至少一个未知无线通信设备的配对尝试的数目等于或者超过了所述预选择数目,则将所述至少一个未知无线通信设备添加到所述拒绝列表。
12.根据权利要求1所述的方法,还包括:
在终止配对尝试之后启动定时器,以便在所选时间间隔之后将所述第一无线通信设备置于接收至少一个未知无线通信设备的其他配对尝试的状态。
13.根据权利要求1所述的方法,还包括:
通过用户对所述第一无线通信设备中包括的拒绝键进行操作来终止至少一个未知无线通信设备的配对尝试。
14.根据权利要求9所述的方法,还包括:
对所述至少一个未知无线通信设备的所述配对尝试进行计数,并且对针对所述至少一个未知无线通信设备的、位于所述尝试列表中所列地址处的所述尝试列表中的所述计数进行更新。
15.根据权利要求14所述的方法,还包括:
将所述尝试列表中的所述至少一个未知无线通信设备的所述计数与所述预选择数目进行比较,如果其小于所述预选择数目,则接受所述第一无线通信设备和所述至少一个未知无线通信设备的所述配对。
16.根据权利要求1所述的方法,还包括:
当配对尝试被终止时,阻止弹出式通知出现在所述第一无线通信设备中所包括的显示器上。
17.根据权利要求9所述的方法,还包括:
根据存储在所述尝试列表中的所述数据以及存储在所述第一无线通信设备中所包括的存储器中的所述预选择数目,更新所述第一无线通信设备中的比较电路,以用于配对的确定或者配对的终止。
18.根据权利要求9所述的方法,还包括:
将每个配对尝试的地址存储在所述尝试列表中,并且更新所述尝试列表中包括的相应至少一个未知无线通信设备的所述配对尝试的计数。
19.一种用于通信的设备,包括:
用于在第一无线通信设备处经由配对控制器从至少一个未知无线通信设备接收使用了用于配对的通信协议的至少一个配对尝试的装置;
用于在所述第一无线通信设备处确定并列出用户根据所述配对控制器拒绝与至少一个未知无线通信设备中的每个无线通信设备进行配对的配对尝试数目的装置;以及
用于根据由所述配对控制器所确定的所述拒绝的配对尝试数目,决定拒绝所述至少一个未知通信设备的所述配对尝试的装置。
20.根据权利要求19所述的设备,还包括:
用于生成所述拒绝列表作为第一列表并将其存储在所述存储器中的装置,该列表包含所述第一无线通信设备拒绝配对的所述至少一个未知无线通信设备的地址;
用于生成尝试列表并将其存储在所述存储器中的装置,该列表包含所述拒绝列表中没有包含的所述至少一个未知无线通信设备的所述地址,并且包含所述至少一个未知无线通信设备尝试与所述设备配对的数目的计数;以及
用于确定所述至少一个未知无线通信设备是否被列在所述拒绝列表中的装置,如果所述至少一个未知无线通信设备被列在了所述拒绝列表中,则终止所述配对尝试。
21.根据权利要求20所述的设备,还包括:
用于确定所述至少一个未知无线通信设备是否被列在所述尝试列表中的装置,如果是,则更新所述配对尝试的计数,如果不是,则将所述至少一个未知无线通信设备添加到所述尝试列表,其包括针对所述配对尝试的计数指示;以及
用于确定所述配对尝试的所述计数是否大于配对尝试的预选择数目的装置。
22.根据权利要求21所述的设备,还包括:
用于如果所述至少一个未知无线通信设备的配对尝试的数目等于或者超过了所述预选择数目,则将所述至少一个未知无线通信设备添加到所述拒绝列表的装置。
23.根据权利要求19所述的设备,还包括:
用于在第一个未知无线通信设备的配对尝试被终止之后激活定时器的装置,以便在所选时间间隔之后将所述设备置于接收至少一个未知无线通信设备的其他配对尝试的状态。
24.根据权利要求19所述的设备,还包括:
拒绝键,在操作该拒绝键时,终止至少一个未知无线通信设备的配对尝试。
25.根据权利要求19所述的设备,还包括:
计数器,其对所述至少一个未知无线通信设备的所述配对尝试进行计数,并且对针对所述至少一个未知无线通信设备的、位于所述尝试列表中所列地址处的所述尝试列表中的所述计数进行更新。
26.根据权利要求19所述的设备,还包括:
比较电路,其将所述尝试列表中的所述至少一个未知无线通信设备的所述计数与配对尝试的预选择数目进行比较,如果其小于所述预选择数目,则完成所述设备和至少一个未知无线通信设备的所述配对。
27.根据权利要求19所述的设备,还包括:用于在配对尝试被终止时阻止弹出式通知出现在显示器上的装置。
28.根据权利要求26所述的设备,其中,根据存储在所述尝试列表中的所述数据以及存储在存储器中的所述预选择数目,更新所述比较电路,以用于配对的确定或者配对的终止。
29.根据权利要求19所述的设备,还包括用于将每个配对尝试的地址存储在所述尝试列表中,并且更新所述尝试列表中包括的相应至少一个未知无线通信设备的所述配对尝试的计数的装置。
30.一种用于通信的方法,包括:
在第一无线通信设备处从至少一个未知无线通信设备接收使用了用于连接建立的通信协议的至少一个连接请求;
在所述第一无线通信设备处确定用户拒绝与所述至少一个未知无线通信设备进行连接建立的连接请求数目;以及
根据所述连接请求数目,决定拒绝所述至少一个未知无线通信设备的所述连接请求。
31.根据权利要求30所述的方法,其中,通过仅对顺序拒绝的连接请求进行计数,来确定所述用户拒绝的所述至少一个未知无线通信设备的所述连接请求数目。
32.根据权利要求30或者31所述的方法,其中,通过仅对某段时间内被拒绝的连接请求进行计数,来确定所述连接请求数目。
33.根据权利要求30所述的方法,其中,当所述连接请求数目超过阈值时,做出拒绝所述连接请求的所述决定。
34.根据权利要求30所述的方法,还包括:
根据所述通信协议来检测所述至少一个未知无线通信设备的地址。
35.根据权利要求30所述的方法,还包括:
在终止连接请求之后启动定时器,以便在所选时间间隔之后将所述第一无线通信设备置于接收至少一个未知无线通信设备的其他连接请求的状态。
36.一种用于通信的设备,包括:
用于在第一无线通信设备处从至少一个未知无线通信设备接收使用了用于连接建立的通信协议的至少一个连接请求的装置;
用于在所述第一无线通信设备处确定拒绝与至少一个未知无线通信设备进行连接建立的连接请求数目的装置;以及
用于根据所述连接请求数目,决定拒绝所述至少一个未知无线通信设备的所述连接请求的装置。
37.根据权利要求36所述的设备,还包括:
用于生成拒绝列表并将其存储的装置,该列表包含所述第一无线通信设备拒绝连接建立的所述至少一个未知无线通信设备的地址;
用于生成尝试列表并将其存储的装置,该列表包含所述拒绝列表中没有包含的所述至少一个未知无线通信设备的所述地址,并且包含所述至少一个未知无线通信设备尝试与所述第一无线通信设备的连接请求的数目的计数;以及
用于确定所述至少一个未知无线通信设备是否被列在所述拒绝列表中的装置,如果所述至少一个未知无线通信设备被列在了所述拒绝列表中,则终止所述连接建立尝试。
38.根据权利要求36所述的设备,还包括:
用于确定所述至少一个未知无线通信设备是否被列在所述尝试列表中的装置,如果是,则更新所述连接建立请求的计数,如果不是,则将所述至少一个未知无线通信设备添加到所述尝试列表,其包括针对所述连接请求的计数指示;以及
用于确定所述连接请求的所述计数是否大于连接请求的所选数目N的装置。
39.一种用于通信的系统,包括:
第一无线通信设备和第二无线通信设备经由传输路径耦合至一起,所述第二无线通信设备与所述第一无线通信设备进行配对尝试,其中所述第二无线通信设备对于所述第一无线通信设备是至少一个未知设备;
配对控制器,其在所述传输路径中包括开关设备;
检测器,其耦合至所述传输路径并根据所述第二无线通信设备与所述第一无线通信设备之间的配对通信协议来检测所述第二无线通信设备的地址;
计数器,其耦合至所述检测器并对在由所述检测器标识的地址处的所述第二无线通信的所述配对尝试进行计数;
由源或者地址表示的拒绝配对的设备的列表;
比较电路,其耦合至所述计数器,所述比较电路将所述计数器所计数的在所述标识的地址处的所述第二无线通信设备的尝试与选择的预选择数目进行比较,所述比较电路信令所述开关设备使其开路,当所述尝试等于或大于所述拒绝配对列表上针对该设备的所述预选择数目,则中断所述第一无线通信设备和所述第二无线通信设备之间的耦合,由此防止所述第一无线通信设备接收病毒攻击和恶意软件。
40.根据权利要求39所述的系统,还包括:
处理器,当配对尝试被终止时,其响应于所述比较电路用于阻止弹出式通知出现在所述第一无线通信设备中所包括的显示器上的信号。
41.根据权利要求39所述的系统,还包括:
定时器,其耦合至所述开关,以及在配对尝试的终止之后激活所述定时器并在选择的时间间隔之后闭合所述开关,并将所述第一无线通信设备置于接收至少一个未知无线通信设备的其他配对尝试的状态。
CN2007800246974A 2006-06-30 2007-06-26 限制和防止来自病毒攻击和恶意软件的配对尝试 Active CN101485167B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/477,462 US8787899B2 (en) 2006-06-30 2006-06-30 Restricting and preventing pairing attempts from virus attack and malicious software
US11/477,462 2006-06-30
PCT/IB2007/001751 WO2008004054A2 (en) 2006-06-30 2007-06-26 Restricting and preventing pairing attempts from virus attack and malicious software

Publications (2)

Publication Number Publication Date
CN101485167A CN101485167A (zh) 2009-07-15
CN101485167B true CN101485167B (zh) 2013-01-23

Family

ID=38877329

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800246974A Active CN101485167B (zh) 2006-06-30 2007-06-26 限制和防止来自病毒攻击和恶意软件的配对尝试

Country Status (4)

Country Link
US (1) US8787899B2 (zh)
EP (1) EP2036294B1 (zh)
CN (1) CN101485167B (zh)
WO (1) WO2008004054A2 (zh)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769370B2 (en) * 2006-12-27 2010-08-03 Motorola, Inc. Method and system for pairing electronic devices
US8542834B1 (en) * 2007-08-09 2013-09-24 Motion Computing, Inc. System and method for securely pairing a wireless peripheral to a host
KR20090120891A (ko) * 2008-05-21 2009-11-25 (주)앞선교육 휴대용 원격 실물화상 전송 및 판서 장치, 이를 포함한 시스템 및 이를 이용한 멀티미디어 프레젠테이션 방법
JP2010011064A (ja) * 2008-06-26 2010-01-14 Kyocera Corp 無線通信端末、無線通信システム
US8918872B2 (en) 2008-06-27 2014-12-23 Mcafee, Inc. System, method, and computer program product for reacting in response to a detection of an attempt to store a configuration file and an executable file on a removable device
US8706297B2 (en) * 2009-06-18 2014-04-22 Michael Todd Letsky Method for establishing a desired area of confinement for an autonomous robot and autonomous robot implementing a control system for executing the same
US8754779B2 (en) 2010-08-18 2014-06-17 Snap-On Incorporated System and method for displaying input data on a remote display device
US8560168B2 (en) 2010-08-18 2013-10-15 Snap-On Incorporated System and method for extending communication range and reducing power consumption of vehicle diagnostic equipment
US8983785B2 (en) 2010-08-18 2015-03-17 Snap-On Incorporated System and method for simultaneous display of waveforms generated from input signals received at a data acquisition device
US8656062B2 (en) 2010-08-18 2014-02-18 Snap-On Incorporated System and method for wireless pairing via wired connection
US8463953B2 (en) 2010-08-18 2013-06-11 Snap-On Incorporated System and method for integrating devices for servicing a device-under-service
US9117321B2 (en) 2010-08-18 2015-08-25 Snap-On Incorporated Method and apparatus to use remote and local control modes to acquire and visually present data
US9633492B2 (en) 2010-08-18 2017-04-25 Snap-On Incorporated System and method for a vehicle scanner to automatically execute a test suite from a storage card
US8763126B2 (en) 2010-12-08 2014-06-24 At&T Intellectual Property I, L.P. Devices, systems, and methods for detecting proximity-based mobile propagation
US20120221464A1 (en) * 2011-02-28 2012-08-30 Research In Motion Limited Communications system for performing secure transactions based upon mobile wireless communications device proximity and related methods
US10118241B2 (en) 2012-09-07 2018-11-06 Illinois Tool Works Inc. Welding system with multiple user interface modules
US9530119B1 (en) * 2013-06-05 2016-12-27 NetSuite Inc. System and methods for dynamically applying an electronic messaging budget to messaging activities within a business
US9559851B2 (en) * 2013-06-13 2017-01-31 Intel Corporation Secure pairing for secure communication across devices
CN103455924A (zh) * 2013-08-28 2013-12-18 小米科技有限责任公司 一种验证交易请求的方法、装置及服务器
US9943924B2 (en) 2014-03-28 2018-04-17 Illinois Tool Works Inc. Systems and methods for wireless control of an engine-driven welding power supply
US9724778B2 (en) 2014-03-28 2017-08-08 Illinois Tool Works Inc. Systems and methods for wireless control of a welding power supply
US9718141B2 (en) * 2014-03-28 2017-08-01 Illinois Tool Works Inc. Systems and methods for prioritization of wireless control of a welding power supply
US10464156B2 (en) 2014-03-28 2019-11-05 Illinois Tool Works Inc. Systems and methods for pairing of wireless control devices with a welding power supply
US11103948B2 (en) 2014-08-18 2021-08-31 Illinois Tool Works Inc. Systems and methods for a personally allocated interface for use in a welding system
US9485615B2 (en) * 2014-09-26 2016-11-01 At&T Intellectual Property I, L.P. Local peer-to-peer network for providing recommendations and enforcing security policies
US10373116B2 (en) * 2014-10-24 2019-08-06 Fellow, Inc. Intelligent inventory management and related systems and methods
GB2532452B (en) * 2014-11-19 2016-11-02 F Secure Corp Preventing browser-originating attacks
US9852086B2 (en) 2014-12-22 2017-12-26 Mcafee, Llc Pairing of external device with random user action
US9794981B2 (en) * 2015-09-17 2017-10-17 Casio Computer Co., Ltd. Wireless communication device, electronic timepiece and wireless communication method
WO2017133638A1 (zh) 2016-02-03 2017-08-10 苏州宝时得电动工具有限公司 自移动设备及自移动设备的控制方法
US20200304990A1 (en) * 2016-03-30 2020-09-24 Hewlett-Packard Development Company, L.P. Bluetooth device pairing
US9942767B2 (en) * 2016-07-21 2018-04-10 Global Business Software Development Technologies, Inc. Reducing fraudulent activity associated with mobile networks
US10493287B2 (en) * 2017-02-27 2019-12-03 Medtronic, Inc. Facilitating trusted pairing of an implantable device and an external device
CN113593088A (zh) * 2021-07-27 2021-11-02 胡奕旸 一种智能开锁方法、智能锁、移动终端及服务器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1662914A (zh) * 2002-04-19 2005-08-31 斯蒂芬·J·卡尔顿 用于与唯一用户id进行配对的便携式通信设备及方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6014557A (en) * 1996-03-14 2000-01-11 Bellsouth Intellectual Property Corporation Apparatus and methods for providing wireless system fraud and visibility data
US6748540B1 (en) * 1999-06-17 2004-06-08 International Business Machines Corporation Method and apparatus for detection and notification of unauthorized access attempts in a distributed data processing system
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
US20050021940A1 (en) * 2003-06-13 2005-01-27 Kenneth Ma Authentication mechanism for wireless communication devices
US20050081051A1 (en) 2003-10-09 2005-04-14 International Business Machines Corporation Mitigating self-propagating e-mail viruses
KR100628296B1 (ko) 2003-12-18 2006-09-27 한국전자통신연구원 네트워크 공격상황 분석 방법
US20060083187A1 (en) * 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
US20060116107A1 (en) * 2004-11-24 2006-06-01 Hulvey Robert W System and method for pairing wireless headsets and headphones
JP4908819B2 (ja) * 2004-12-01 2012-04-04 キヤノン株式会社 無線制御装置、システム、制御方法、及びプログラム
US20070041372A1 (en) * 2005-08-12 2007-02-22 Rao Anup V Method and system for deterring SPam over Internet Protocol telephony and SPam Instant Messaging
US20070101422A1 (en) * 2005-10-31 2007-05-03 Carpenter Michael A Automated network blocking method and system
US20070197163A1 (en) * 2006-02-23 2007-08-23 Research In Motion Limited Combination modes for network connection management

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1662914A (zh) * 2002-04-19 2005-08-31 斯蒂芬·J·卡尔顿 用于与唯一用户id进行配对的便携式通信设备及方法

Also Published As

Publication number Publication date
WO2008004054A2 (en) 2008-01-10
EP2036294A2 (en) 2009-03-18
US8787899B2 (en) 2014-07-22
WO2008004054A3 (en) 2008-04-10
CN101485167A (zh) 2009-07-15
EP2036294A4 (en) 2014-03-12
EP2036294B1 (en) 2018-04-11
US20080003997A1 (en) 2008-01-03

Similar Documents

Publication Publication Date Title
CN101485167B (zh) 限制和防止来自病毒攻击和恶意软件的配对尝试
CN1781099B (zh) 在公共热点中的客户终端的自动配置
RU2546610C1 (ru) Способ определения небезопасной беспроводной точки доступа
US9143922B2 (en) Method and system for controlling communication between an UICC and an external application
RU2636013C1 (ru) Защищенный способ запуска устройства связи машинного типа
US20120036557A1 (en) Wi-fi access method, access point and wi-fi access system
US20080229382A1 (en) Mobile access terminal security function
EP2676464B1 (en) Seamless wi-fi subscription remediation
EP2084850A1 (en) Method and apparatus for sharing cellular account subscription among multiple devices
US11640735B2 (en) Location-aware beacon scanning and authentication for secure control of IoT applications
EP1901577B1 (en) Apparatus and method for controlling bluetooth in portable terminal
US20110153855A1 (en) Method of defending against battery exhaustion attack and wireless communication device and recording medium using the method
KR20160123604A (ko) 비콘 장치를 관리하는 방법 및 이를 위한 장치
KR20180058140A (ko) 도어락제어시스템 및 그 방법
CN101599850A (zh) 无线局域网的配置方法、系统和装置
CN102769482A (zh) 基于nfc技术链接目标wlan设备的方法、设备、装置及系统
US10769872B2 (en) Multi-factor authentication with geolocation and short-range communication with indoor-outdoor detection
KR20100116994A (ko) 출입자 인증 장치, 출입 인증 처리 서버 및 출입 관리 시스템
KR20180087693A (ko) 도어락 시스템 및 저전력광대역 통신망을 이용한 그 원격 제어방법
EP1670270A1 (en) Method and means for controlling a mobile terminal
CN111050323B (zh) 终端切换方法、装置及系统
US9485112B2 (en) Home control gateway and gateway control method thereof
US11316890B2 (en) Network denial of service defense method and system
KR101487349B1 (ko) 무선 ap에서의 단말 인증 방법 및 이를 이용한 무선랜 시스템
KR100923909B1 (ko) 이동 통신 단말기의 원격 제어 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20160112

Address after: Espoo, Finland

Patentee after: Technology Co., Ltd. of Nokia

Address before: Espoo, Finland

Patentee before: Nokia Oyj