CN106233637A - 用于短距离无线数据传输的系统和方法 - Google Patents

用于短距离无线数据传输的系统和方法 Download PDF

Info

Publication number
CN106233637A
CN106233637A CN201580020835.6A CN201580020835A CN106233637A CN 106233637 A CN106233637 A CN 106233637A CN 201580020835 A CN201580020835 A CN 201580020835A CN 106233637 A CN106233637 A CN 106233637A
Authority
CN
China
Prior art keywords
accessory
equipment
low energy
data
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580020835.6A
Other languages
English (en)
Other versions
CN106233637B (zh
Inventor
詹森·爱德华·罗伯特·希利亚德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ARM Ltd
Original Assignee
Advanced Risc Machines Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Risc Machines Ltd filed Critical Advanced Risc Machines Ltd
Publication of CN106233637A publication Critical patent/CN106233637A/zh
Application granted granted Critical
Publication of CN106233637B publication Critical patent/CN106233637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

提供了用于应用级认证的方法,以供低功耗蓝牙设备和配件使用。该方法包括:从服务器接收配件凭证;与配件建立蓝牙低功耗连接;对配件进行认证;以及向配件传输数据。数据的传输可以是批量传输或数据流。认证可以是使用共享密钥并使用散列函数的、配件和设备之间的应用层认证。另外的实施例包括用于空中固件更新的方法,以及用于低功耗蓝牙配件的设备控制的方法。

Description

用于短距离无线数据传输的系统和方法
背景技术
本发明一般地涉及用于短距离无线数据传输的系统和方法。这种系统和方法实现能够获得固件更新或其它数据传输同时仍然遵守蓝牙低功耗(BLE)标准的新型的低成本、低功耗配件。
蓝牙低功耗是低功率短距离无线通信的国际开放标准。BLE使得具有延长的电池寿命的低功率设备成为可能,并且因此非常适合于电力供应非常珍贵的小配件,例如,无线手表、近距离钥匙卡、健康传感器、等等。
然而,当前的蓝牙低功耗协议不具有所需要的执行扩展的数据传输的能力,并且特别地不具有执行固件升级的功能。相反,它们被设计为读取和写入小的不连续的数据值。对于非常基本的配件设备,这不是个问题,因为固件趋于保持静止;然而,随着配件产品变得更为复杂,嵌入的固件相应地变得更复杂。随着固件复杂性的增加,需要更新的机会成倍提高。当配件与移动设备(例如,平板或蜂窝电话)通信时尤其如此,在这些移动设备中操作系统版本近乎持续性地更新,因此潜在地影响设备到配件的互操作性。
除了固件更新以及针对大量连续的传输的数据传输需求,BLE配件设备经常具有其它的通信协议需求,这需要特殊的解决方案来提高性能和互操作性。许多配件需要特殊的“设备控制”特征。设备控制特征的示例为:对连接参数进行配置、对连接安全性级别进行设置、或者断开连接。
虽然可以用蓝牙规范所定义的标准过程来执行以上给出的这三种设备控制示例,仍然存在针对在应用级别处定义的特殊解决方案的需求。这是因为手机操作系统经常将应用具有的访问限制到这些标准设备控制过程。例如,iOS不允许应用对连接的安全性级别进行设置。
此外,蓝牙规范针对在两个BLE设备之间建立安全连接定义了标准的协议和过程。在安全连接中,在BLE无线电装置之间传输的数据被加密。当两个设备已经建立并存储用于安全通信的加密密钥时,认为这两个设备是“绑定的”。
虽然这种标准的绑定安全性过程是有益的,它也具有不足之处。绑定的过程需要用户交互;移动电话OS将通常向电话用户提示询问是否可以绑定的弹出消息。如果配件用于多个电话,该配件需要分别与每个电话相绑定,并且绑定信息存储在每个绑定的电话的非易失性存储器中。配件还需要删除绑定的能力;然而,由于大部分配件设备缺乏成熟的用户界面,针对特定电话选择并删除绑定可能是不可能的。显然存在对更成熟的应用级认证和加密协议的需求。
因此,显然存在针对用于短距离无线数据传输的系统和方法的迫切需求,这种系统和方法适合蓝牙低功耗标准以实现数据到配件的批量传输或流式传输、固件更新、应用级认证和加密、以及特殊的控制协议。这种系统和方法实现到当前不具有这种级别的功能的设备类型的固件更新和其它数据传输。这使得BLE配件能够继续它们的互操作性,即使它们与之通信的设备已经改变它们的操作系统。
发明内容
为实现上文并根据本发明,用于短距离无线数据传输的系统和方法被提供。这种系统和方法实现能够获得固件更新或其它数据传输同时仍然遵守蓝牙低功耗(BLE)标准的新型的低成本、低功耗配件。
在一些实施例中,提供了用于应用级认证的方法,以供低功耗蓝牙设备和配件使用。该方法包括:从服务器接收配件凭证;与配件建立蓝牙低功耗连接;对配件进行认证;以及向配件传输数据。数据的传输可以是批量传输或数据流。认证可以是使用共享密钥并使用散列函数的配件和设备之间的应用层认证。
在一些情况下,设备上的应用接收配件凭证并且在无需设备操作系统的参与下对配件进行认证。该方法还包括定义文件传输控制消息以用于设备从配件获得数据以及放送数据至配件,并定义分离的信道用于传送文件传输控制消息和传输数据。还可以定义获得或放送操作的长度。可以对传输的数据的完整性和正确性进行验证。
另外的实施例包括针对低功耗蓝牙配件的、用于空中固件更新的方法。空中固件更新包括:读取配件信息;对配件进行认证;在配件中发起诊断模式;向配件传输固件更新数据;对数据传输进行验证;从配件断开连接,其中断开连接触发配件的重置。
另外的实施例包括用于低功耗蓝牙配件的设备控制的方法。设备控制包括以下步骤:从设备应用向配件应用发送设备控制消息;以及在设备应用处接收针对控制消息的响应。设备控制消息可以是参数更新请求。
该方法还可以包括形成设备蓝牙低功耗栈和配件蓝牙低功耗栈之间的通信信道。通信信道是标准的蓝牙低功耗连接参数更新。在一些情形中,参数更新请求使得配件应用向配件蓝牙低功耗栈发送连接参数更新。响应是从配件应用接收到的、包括当前连接参数的设备控制消息。
设备控制消息还可以是获得ATT MTU操作。ATT MTU操作使得配件应用向配件蓝牙低功耗栈发送获得ATT MTU请求。响应是从配件应用接收到的、包括当前ATT MTU值的设备控制消息。
设备控制消息还可以是安全性请求。在该情形中形成设备蓝牙低功耗栈和配件蓝牙低功耗栈之间的通信信道,其中通信信道是标准的蓝牙低功耗配对过程。设备蓝牙低功耗栈确认与设备应用配对。安全性请求使得配件应用向配件蓝牙低功耗栈发送安全性请求消息。响应是从配件应用接收到的、包括连接安全性级别的设备控制消息。
设备控制消息还可以是服务改变查询。形成设备蓝牙低功耗栈和配件蓝牙低功耗栈之间的通信信道,其中通信信道是标准的蓝牙低功耗发现过程。服务改变查询使得配件应用发送服务改变消息至配件蓝牙低功耗栈,并且随后发送来自配件蓝牙低功耗栈的服务改变指示到设备蓝牙低功耗栈。响应是来自设备蓝牙低功耗栈的发现结果。
注意,以上描述的本发明的各种特征可以单独或以组合的形式被实现。将在以下的本发明的示例实施例中结合附图详细地讨论本发明的这些和其它特征。
附图说明
为了更清楚地确定本发明,现在将参考附图通过示例的方式描述一些实施例,在附图中:
图1是根据一些实施例的用于短距离无线数据传输的系统的示例示意框图;
图2是根据一些实施例的蓝牙低功耗配件内的组件的更详细视图的示例示意框图;
图3是根据一些实施例的蓝牙低功耗配件内的主机协议栈的更详细视图的示例示意框图;
图4是根据一些实施例的用于短距离无线数据传输的应用级认证的示例过程流程图;
图5是根据一些实施例的无线固件升级的示例过程流程图;
图6是根据一些实施例的无线参数升级的示例过程流程图;
图7是根据一些实施例的用于确定可以被发送的分组大小的示例过程流程图;
图8是根据一些实施例的用于改变安全性级别的示例过程流程图;
图9是根据一些实施例的用于向GATT客户端通知GATT服务器上的服务已经改变的示例过程流程图;以及
图10-15是根据一些实施例的针对设备和BLE配件之间的操作和数据传输的示例操作图。
具体实施方式
现在将参考附图中示出的本发明的一些实施例对本发明进行详细描述。在以下描述中,对许多具体细节进行说明,以提供对本发明的实施例的深入了解。然而,可以在没有这些具体细节中的一些细节或没有所有的具体细节的情况下实践实施例对本领域技术人员将是显然的。在其它实例中,不对公知的处理步骤和/或结构进行详细描述以便不必要地模糊本发明。参考以下附图和讨论可以更好地理解实施例的特征和优点。
考虑以下描述结合(一个或多个)附图,本发明的示例性实施例的方面、特征和优点将更好地被理解。对本领域技术人员显而易见的是,本文所提供的关于本发明所描述的实施例仅是示意性的并且不进行限制,仅通过示例的方式来呈现。本说明书中公开的所有特征可被用作相同或相似目的的替代特征代替,除非另有明确说明。因此,对这些特征的修改的数种其它实施例被理解为落入本发明的范围内,如本文所定义的并与之等同的。因此,绝对和/或顺序词(例如,“将”、“将不”、“应当”、“应当不”、“必须”、“必须不”、“第一”、“最初”、“接下来”、“随后”、“在……之前”、“在……之后”、“最后”和“最终”)的使用不意在限制本发明的范围,因为本文所公开的实施例仅是示意性的。
以下讨论关于用于短距离无线数据传输的方法和系统。这种系统和方法实现能够获得固件更新、或其它数据传输同时仍然遵守蓝牙低功耗(BLE)标准的新型的低成本、低功耗的配件。
蓝牙低功耗是针对低功率短距离无线通信的国际开放标准。BLE使得具有延长的电池寿命的低功率设备成为可能,并且因此非常适合于电力供应非常珍贵的小配件,例如,无线手表、近距离钥匙卡、健康传感器、等等。
以下文中描述的方式执行数据传输的能力使得能够进行针对BLE配件的固件更新。这种能力使得配件制造商能够在产品被运送之后修复错误、解决互操作性问题、并提高产品性能。通过使能无线数据传输,不再需要物理连接,这使得与配件相关联的成本最小化,并且对用户来说也更容易,事实上这可以在用户不知情或不参与交互的情况下被完成。
除了支持空中固件升级之外,BLE配件产品常常具有其它的数据传输需求。例如,健康配件可能需要向电话传输包含物理活动测量的数千比特数据。这是有限长度的批量数据传输的示例。另一示例是持续地向电话传输加速计测量流的加速计传感器。这是在被停止之前都将继续的流式数据传输的示例。当前公开的系统和方法还使得能够进行这些类型的批量和连续数据传输,这实现了BLE配件的更大功能。
如先前所记录的,蓝牙规范(其通过引用被包含于此)中定义的标准BLE通信协议不一定是为这种类型的数据传输设计的。相反,它们是为读取和写入少的、离散的数据值而设计的。这样,当前公开的系统和方法实现在标准协议上的增强功能。
除了用于固件更新和批量或连续的数据传输的数据传输之外,其它的BLE配件设备常常具有其它的通信协议需求,这需要特殊的解决方案来提高性能和互操作性。许多配件需要特殊的“设备控制”特征。设备控制特征的示例包括:配置连接参数、设置连接安全性级别、或断开连接。同样地,如先前所记录的,存在对应用层认证和加密的需要。下面更详细地描述提供这些控制特征和认证/加密过程的能力。
如本文所用的术语“设备”意在指代BLE配件与之通信的任何设备。这些设备常常被称为“移动设备”,因为BLE配件通信的一个重点是与注入膝上型计算机、蜂窝电话和平板进行的。然而,应当理解的是,期望与BLE配件进行通信的任何设备落入术语“设备”的范围内。
还要注意的是,术语“配件”被用于描述与蜂窝电话、平板、计算机等通信的BLE使能设备。使用术语配件主要用于对BLE端客户端与其所通信的设备进行区分。这样,虽然“配件”通常表示对于主设备的依赖或存在,针对本公开的目的并不完全是这样。相反,为了本公开的目的,配件可以指代采用BLE协议以及无线电装置来与另一设备通信的任何设备。
注意,以下公开包括一系列的子章节。这些子章节不旨在以任何方式限制本公开的范围,并且仅用于清楚和便于阅读的目的。这样,在适用的情况下,一个章节中的公开可被等同地应用于另一章节的处理或描述。
I.短距离无线通信系统
为辅助该讨论,图1提供用于短距离无线数据传输的系统的示例示意框图,一般地在100处被示出。在该示例框图中,蓝牙低功耗(BLE)设备经由BLE无线协议与一个或多个设备104a-n通信。蓝牙低功耗规范针对设备发送和接收数据定义了标准的通信过程。设备104a-n可以包括诸如蜂窝电话和平板之类的移动设备,或诸如电器、固定计算机、视频游戏控制台之类的其它设备、等等。
设备104a-n连接到BLE配件102。设备104a-n运行实施应用级BLE通信协议的应用,应用级BLE通信协议定义在设备104a-n和配件102之间发送的针对具体应用的数据。
在许多实施例中,设备104a-n也可以具有到较大的网络106的连接。该网络可以包括局域网或更广的广域网。在一些实例中,网络106是互联网的企业网络。在其它情形中网络106可以包括相联合的多个网络(例如,连接到互联网的蜂窝电话网络)。
网络106实现设备104a-n和一个或多个配件服务器108之间的通信。服务器108可以包括数据库110,数据库110包括凭证信息、更新等。服务器108经常可以由配件制造商托管或代表配件制造商,以实现配件102的固件更新和增强的售后控制。然而,设想服务器108可以可替代地由活跃的用户社区或感兴趣的第三方来建立。
继续到图2,提供针对蓝牙低功耗配件102内的组件的更详细视图的示例示意框图。此处将配件102示出为具有与微控制器220通信的BLE无线电装置210。微控制器220执行主机协议栈固件224和BLE应用222。
蓝牙规范定义了BLE设备所用的标准协议栈。图3中示出示例协议栈224。栈224包括以下的标准协议层:
L2CAP 310:逻辑链路控制与适配协议向ATT和SMP协议提供信道化和多路复用;
ATT 304:属性协议提供用于查找、读取和写入被称为属性的离散数据值的过程。这是客户端-服务器协议,其中一个设备用作客户端,另一设备用作服务器;
SMP 306:安全管理器协议提供用于绑定并建立加密的连接的过程;
GAP 308:通用访问配置文件提供用于设备管理、连接管理和安全性管理的过程;
GATT 302:通用属性配置文件定义属性如何被分组成特性和服务以便执行具体的应用功能。
当BLE链路连接两个或多个设备时,设备必须以蓝牙规范中所定义的某些角色进行操作。在图1所示出的示例中,设备104a-n用作中央设备,配件102用作外围设备。中央设备发起连接并控制连接时序。外围设备广播通告以便接受连接。
除了外围连接角色和中央连接角色之外,设备还以某些协议角色进行操作。一个设备必须用作ATT和GATT服务器,而另一设备用作ATT和GATT客户端。在图1中示出的示例中,设备104a-n用作ATT和GATT客户端,对配件102上的ATT和GATT服务器进行访问。注意,连接角色和客户端/服务器角色是独立的,例如,设备可以是外围设备和客户端。
对本文所公开的系统和方法最为重要的两个协议是ATT和GATT。ATT定义用于查找、读取和写入属性的协议消息。属性被存储在ATT服务器中的数据库中。每个属性具有以下的与之相关联的数据元素:
UUID,其唯一地标识属性的类型;
许可,其定义属性是否可以例如被读取或写入;
属性值。
GATT层提供另一级别的数据抽象。它将属性分组为被称之为特性的数据对象。特性通常被设计为传送具体的一段数据,例如,心率测量。特性包括属性,属性包含以下信息:
特性性质;
特性值;
可选地,一个或多个特性描述符。
特性还可以被分组为称之为服务的逻辑组。服务通常被设计为执行特定的应用功能,例如,用于传送设备的电池电量的电池电量服务,或用于配置并传送心率测量的心率服务。
II.用于数据传输的数据交换配置文件
以下章节提供关于用于本公开的中心的短距离无线数据传输的系统架构的细节。现在将探究被用来实现BLE数据传输的机制和协议的细节。被用来实现固件更新、批量和连续数据传输、应用级认证和加密以及设备控制特征的数据传输依赖于新颖的协议,本文称之为数据交换(DX)配置文件。DX配置文件使用数据交换服务(DXS)来实现以下功能:
批量文件传输;
流式数据传输;
读取、写入、添加、截短或擦除文件;
空中(OTA)固件升级;
恢复中断的传输;
多个同步传输;
应用层认证;
基于会话或基于文件的应用层加密;
设备控制特征。
DXS定义四种不同的特性。这些特性基本上用作通信信道以传输用于它们各自的目的的消息。下面提供这四种特性:
设备控制特性。该特性被用于执行设备控制过程,例如连接控制。
文件传输控制特性。该特性被用于文件传输控制消息。
文件传输数据特性。该特性被用于文件传输数据。
认证特性。该特性被用于认证过程,例如,服务器可以对客户端进行认证。
一般而言,设备控制、认证和文件传输控制采用GATT 302协议。文件传输数据可以依赖GATT 302或L2CAP 310协议。
通过BLE实现文件传输带来一个问题:通常通过ATT/GATT协议执行数据传输,ATT/GATT协议被设计用于传输少量的数据值而不是用于批量数据传输。快速批量数据传输可以使用一系列ATT通知消息或ATT写命令消息来实现,这不需要ATT层处的逐个分组的确认。然而,发送者和接收者之间的数据流可能难以管理;例如,一些手机操作系统表现不佳并且甚至可能丢失所发送的非常长的一系列ATT信令消息的数据。
另一种选择是使用蓝牙4.1规范中定义的新的L2CAP“面向连接的信道”来传输批量数据。这可以提供用于快速和稳健的数据传输的信道,然而,它不与现有的蓝牙4.0设备后向兼容。事实上,诸如iOS 7.0和Android 4.4之类的操作系统尚不支持这种特征。
定义了用于客户端的文件传输控制消息来从服务器获得数据以及把数据放送至服务器(读取和写入)。此外,定义了用于传送文件传输控制消息和文件传输数据的分离的信道。客户端可以指定“获得(GET)”或“放送(PUT)”操作的长度,其通常将小于文件的总长度。因此,文件传输通常涉及一系列获得或放送操作。最后,客户端和服务器可以协商要通过GATT或L2CAP发送的文件传输数据。
该解决方案允许客户端和服务器通过将文件传输分解为数个较短的数据传输来平衡吞吐量和互操作性。还可以利用支持蓝牙4.1 L2CAP特征同时保持与蓝牙4.0设备后向兼容的设备。
此外,文件传输协议具有被设计为支持流送数据和空中固件升级的用例的独特特征。这些特征包括“文件验证”操作、“文件类型”参数、以及“文件资源”结构。在一些实施例中,验证操作检查所传输的文件的CRC。在替代实施例中,可以采用其它方式进行验证,例如,检查加密签名或类似物。这被用于验证文件(例如,固件文件)的完整和正确传输。文件类型参数对流式文件和批量文件加以区分。最后,文件资源结构定义每个文件的句柄、文件类型、长度、所允许的操作、名称和版本。
将在以下子章节更详细地讨论以上所描述的数据传输功能的具体用例。
A.应用级认证
认证过程执行配件102和设备104a-n之间的应用层认证,这允许配件102对设备104a-n进行认证(或者经由应用对用户进行认证)。在一些实施例中,认证算法是基于共享密钥的并且可以使用AES-128作为散列函数。认证过程需要配件102上的随机数生成器以及设备104a-n和配件102上的AES-128(或其它合适的散列函数)实施。在替代实施例中,认证算法还可以使用公钥加密术来在配件和设备之间安全地分发密钥。
应用层认证允许配件102将对DX配置文件的某些特征的访问限制为仅认证的设备104a-n可以访问。认证过程定义三种级别的认证:用户、维护、和调试。每个级别使用不同的密钥。调试级别使用已知的固定钥匙(key)。
应用层认证的一个重要的好处是其允许配件102经由应用被认证给用户,而不是设备简单地被认证给另一设备(例如,蜂窝电话)。这简化针对用户的安全性并且更好地符合用户与他们的设备104a-n交互的方式:用户通常具有多个蜂窝电话或平板并可以在它们上运行相同的应用,其可连接到相同的配件设备102。
返回参考图1,应用级认证涉及配件102与设备104a-n上的应用进行交互。该应用经由网络106向服务器108进行查询以取回用户的账户信息,其包括配件102的凭证。这些凭证被用于向配件102认证用户。
转到图4,提供用于认证从而实现其它短距离无线数据传输的示例过程流程图。在该示例过程中,用户经由设备104a-n上的应用使用用户名和密码(或其它合适的技术)登录进入他在凭证服务器上的账户(410处)。
应用然后取回针对配件的、先前已经与用户的账户关联起来的凭证(420处)。配件102可以在购买时被自动链接到用户账户,或经由产品注册被链接到用户账户。凭证包括唯一的设备标识符(例如,序列号)和认证密钥。
然后在设备104a-n和配件102之间建立蓝牙低功耗连接(430处)。该连接包括向设备104a-n上的应用提供来自配件102的标识符。通过使用较早接收到的凭证,唯一的标识符和与标识符相关联的钥匙被用于对配件102进行认证(440处)。认证然后允许对附加的特征(例如,(450处)数据传输)的访问或附加的特征。
移动到图12,在1200处提供针对用于认证过程的ATT传送的示例图示。认证特性使用ATT写请求PDU来传送设备104a-n所发送的消息。配件102在响应于ATT写请求被发送的ATT写响应或ATT错误响应中返回操作的状态。ATT句柄值通知PDU被用于传送由配件102发送的消息。
B.固件更新
如先前所指示的,DX配置文件还实现无线固件更新。虽然已经存在现有的空中固件更新机制,本文所公开的系统和方法的不同之处在于它们的以下能力:通过将文件传输分解成多个文件放送操作,允许客户端选择用于文件传输的块大小,其中文件放送操作的长度由客户端(即,iOS应用)确定。如果应用知道它在暂停之前仅可以可靠地传输20个分组,它可以相应地简单地对放送长度进行设置。此外,在每个放送操作的最后存在握手序列,在该握手序列中服务器向客户端发送表明放送已经完成的消息。这消除了对定时器的需要;客户端现在知道当前的放送操作已经完成并且可以前进到下一个放送操作。
此外,当前公开的固件更新过程具有以下特征,这些特征在现有的空中固件更新机制中不常见:
1.文件可以从客户端被传送到服务器(放送)并且可以从服务器被传送到客户端(获得)。多个同时文件传输是可能的。
2.通过GATT或L2CAP支持数据传输。
3.以客户端所确定的块大小来传输数据。服务器对每个放送传输的完成进行确认。
4.由客户端控制对固件和服务器设备重置的验证。客户端可以在不需要首先对服务器进行重置的情况下对固件文件传输进行验证。
5.协议具有可以从客户端发送的“进入诊断模式”命令。这允许服务器更好地管理其资源和活动(例如,当在诊断模式中时停止读取加速计和存储测量结果,等等)。
6.服务器可以拒绝来自客户端的放送或获得请求,或者终止正在进行中的放送或获得操作。
7.协议具有使服务器在发起文件传输之前对客户端进行认证的机制。如果认证不成功,服务器可以拒绝文件传输。认证协议没有内在地耦合到文件传输协议。
图5是针对无线固件升级的示例过程流程图,总体地在500处被示出。固件更新利用来自固件文件的、从设备104a-n到配件102的批量文件传输。固件更新过程开始于设备104a-n读取配件102信息(510处)。读取的信息通常包括使用DXS设备控制功能的设备模型和固件修正。
接下来,设备104a-n寻求认证并且认证过程通过使用DXS认证特性被执行(如先前所讨论的)(520处)。在成功执行认证之后,设备104a-n向配件102发送使得配件102进入诊断模式的消息(530处)。DXS设备控制消息被用来引起该诊断模式。
接下来,设备104a-n使用DXS文件传输将新的固件文件推送到配件102(540处),如以上所讨论的。设备104a-n请求配件102使用DXS文件验证操作对所下载的文件进行验证(550处)。一旦文件已经被验证,设备104a-n向配件102发送消息以断开连接并重置(550处)。断开连接并重置消息作为DXS设备控制消息被发送。
C.设备控制
除了批量文件传输和固件更新之外,所公开的系统和方法包括利用DXS的数种设备控制能力。
这些包括控制参数更新的能力、确定分组大小容差、改变安全性级别、GATT服务改变通知、删除绑定、以及使配件进入诊断模式。
蓝牙规范针对连接管理和安全性之类的事情定义了若干种标准协议过程。然而,流行的操作系统(向iOS和Android)不允许应用访问这些标准的蓝牙LE过程。然而,这些相同的过程经常可以在被连接到iOS或Android电话的对等设备发起时被执行。通过GATT实现的应用级设备控制过程的目的在于通过指令对等设备(配件)请求标准的BLE过程来允许特征有限的操作系统上的客户端(应用)执行该过程。
图6-9提供针对不同的设备控制过程的示例流程图。将联系相应的附图对每种功能进行更为详细的描述。
图6是针对无线参数升级的示例通信图示,一般地在600处被示出。该过程对相连接的设备之间的通信间隔进行更新;短间隔提高吞吐量,长间隔减小功耗。该过程开始于设备应用向配件应用发送请求参数更新的DXS设备控制消息(610处)。这使得配件应用针对参数更新与配件BLE栈相连接(620处)。
配件BLE栈针对参数更新形成与设备BLE栈的标准的BLE连接(630处)。配件BLE栈然后向配件应用指示更新完成(640处)。配件应用然后使用DXS设备控制消息向设备应用发送当前连接参数信息(650处)。这样,本质上通过使用配件作为代理,设备应用可以对参数进行更新。
图7是用于确定可以被发送的分组大小的示例过程流程图,一般地在700处被示出。ATT MTU值被应用用于确定它可以向配件设备发送多大的分组。该过程开始于设备应用向配件应用发送请求ATT MTU值的DXS设备控制消息(710处)。这使得配件应用与配件BLE栈相连接(720处)。
配件BLE栈然后向配件应用提供ATT MTU值(730处)。配件应用然后使用DXS设备控制消息向设备应用发送当前ATT MTU信息(740处)。
图8是用于确定安全性级别的示例过程流程图,一般地在800处被示出。连接的安全性级别指示连接是加密的还是未加密的。安全性级别可以被改变为请求绑定和/或实现加密。该过程开始于设备应用向配件应用发送具有安全性请求的DXS设备控制消息(810处)。这使得配件应用针对安全性请求与配件BLE栈相连接(820处)。
配件BLE栈形成与设备BLE栈的标准的BLE配对过程(830处)。设备BLE栈确认与设备应用的配对(840处),并且配件BLE栈然后向配件应用指示配对完成(850处)。配件应用然后使用DXS设备控制消息向设备应用发送连接安全性级别(860处)。
图9是用于向GATT客户端通知GATT服务器上的服务已经改变的示例过程流程图,一般地在900处被示出。这是向GATT客户端通知GATT服务器上的服务已经改变的机制,并且客户端需要再次发现服务和特性。该过程开始于设备应用向配件应用发送请求服务改变的DXS设备控制消息(910处)。这使得配件应用针对服务改变与配件BLE栈相连接(920处)。
配件BLE栈向设备BLE栈发送标准的改变指示(930处)。配件BLE栈然后形成与设备BLE栈的标准的发现过程(940处)。设备BLE栈然后发送发现结果至设备应用(950处)。
除了以上标识的设备控制特征以外,可以通过使用DX配置文件来实现未被蓝牙规范标准化的其它过程。这些过程包括绑定删除和进入诊断模式。删除绑定过程允许应用删除存储在配件上的绑定。当配件不具有用于执行该功能的界面时这是有用的。当删除绑定时,客户端发送指令服务器删除所有的绑定的设备控制消息。服务器删除所有的绑定。注意,服务器在接受该消息之前认证客户端(使用早前描述的方法)对服务器来说是重要的。如果不受信任的设备被允许连接到服务器并删除其所有绑定,它打开了潜在的安全漏洞,攻击者可通过这种安全漏洞迫使服务器重绑定,然后窃听绑定协议事务并试图强力破解安全密钥。
同样地,“进入诊断模式过程”指令配件进入诊断模式。通常这将关闭配件的正常操作(例如,停止测量心率、活动等)并在固件升级之前被执行。当进入诊断模式时,客户端发送指示服务器进入诊断模式的设备控制消息。服务器停止执行某些正常操作,例如,停止读取加速计数据。然后服务器发送诊断模式完成消息至客户端。
III.示例
既然已经非常详细地描述了用于固件更新、文件传输和设备控制的系统和方法,参考被用来实现以上方法的图10-15提供一系列示例通信。例如,图10提供设置操作、获得操作和更新操作的示例,一般地在1000处被示出。
设备控制特性使用ATT写请求PDU来传输由客户端发送的获得和设置消息。服务器在ATT写响应或ATT错误响应PDU中返回获得或设置消息的状态。ATT句柄值通知PDU被用于传送由服务器发送的更新消息。
设置操作包括ATT写请求,其后跟随有ATT写响应或ATT错误响应。获得操作包括ATT写请求,其后跟随有ATT写响应,然后跟随有具有更新消息的句柄值通知,其中更新消息包含获得操作的结果。注意,更新消息用于两个目的:第一,它被用于返回获得消息的结果。第二,它被用于异步地从服务器发送参数数据至客户端。
图11示出ATT传送操作,包括控制消息传递、以及配件和设备之间的数据传输,一般地在1100处被示出。在文件控制特性上,ATT写命令PDU被客户端用于发送文件控制消息。ATT句柄值通知PDU被服务器用于发送文件控制消息。同样地,在文件数据特性上,ATT写命令PDU被客户端用于发送文件数据,并且ATT句柄值通知PDU被服务器用于发送文件数据。
图12示出用于认证特性的ATT传送的用途,一般地在1200处被示出。认证特性使用ATT写请求PDU来传送由客户端发送的消息。服务器响应于ATT写请求在ATT写响应或ATT错误响应中返回操作的状态。ATT句柄值通知PDU被用于传送由服务器发送的消息。
图13中示出认证过程的示例,一般地在1300处被示出。客户端发送具有期望的认证级别的认证开始。服务器发送ATT写响应或ATT错误响应。服务器生成随机数并发送认证挑战。客户端计算散列并发送认证答复。服务器也计算散列,并将该散列与从客户端接收到的散列进行比较。然后服务器发送ATT写响应或ATT错误响应。如果认证成功,客户端计算会话密钥。客户端设置针对连接的认证级别并还计算会话密钥。维持认证级别,直到连接被关闭或直到认证级别被另一成功的认证过程再次设置。
继续,图14提供批量文件传输的示例,一般地在1400处被示出。如果批量文件传输具有中断(未示出),则也可以用恢复来执行批量文件传输。如果批量文件传输被中断,在重连接时,客户端使用偏移来恢复文件传输以获得尚未被接收的下一数据。
同样地,图15提供流式文件传输,一般地在1500处被示出。在该示例宏,服务器包含流式文件。客户端获得该文件,并且然后发送中止来停止文件的流送。注意,客户单可以在发送中止之后接收一些文件数据。当其已经停止发送数据时,服务器发送EOP。
如可想象的,所公开的固件更新、文件传输、和设备命令的数种其它示例和排列是可能的,但为了清楚和简要起见被从本公开中省略。虽然没有使用示例操作图示来例示以上公开的功能中的所有功能,应当理解的是这些操作仍然在本发明所预期的范围内。
总而言之,本公开提供针对短距离无线数据传输的系统和方法。这种系统和方法实现能够获得固件更新或其它数据传输同时仍然遵守蓝牙低功耗(BLE)标准的新型的低成本、低功耗的配件。
虽然已经根据若干实施例描述了本发明,但是存在落入本发明的范围内的改变、修改、置换、和替代等同物。虽然已经提供子章节标题来辅助对本发明的描述,这些标题仅是示意性的并且不旨在限制本发明的范围。
应当注意到的是,存在许多替代方式来实现本发明的方法和装置。因此随后所附的权利要求书旨在被解释为包括落入本发明的真正精神和范围内所有的这些改变、修改、置换和替代等同物。

Claims (24)

1.一种用于应用级认证的、能够结合低功耗蓝牙设备和配件使用的方法,该方法包括:
从服务器接收配件凭证;
与所述配件建立蓝牙低功耗连接;
对所述配件进行认证;以及
向所述配件传输数据。
2.如权利要求1所述的方法,其中,所述数据的传输是批量传输。
3.如权利要求1所述的方法,其中,设备上的应用接收所述配件凭证并且在无需所述设备的操作系统的参与下对所述配件进行认证。
4.如权利要求1所述的方法,还包括定义文件传输控制消息以用于设备从所述配件获得数据以及放送数据至所述配件。
5.如权利要求4所述的方法,还包括定义分离的信道用于传送所述文件传输控制消息和所述传输数据。
6.如权利要求4所述的方法,还包括指定获得或放送操作的长度。
7.如权利要求1所述的方法,其中,所述数据的传输是流式传输。
8.如权利要求7所述的方法,还包括对所述传输的数据的完整性和正确性进行验证。
9.如权利要求1所述的方法,其中,所述认证是使用共享密钥并使用散列函数的所述配件和设备之间的应用层认证。
10.一种用于空中固件更新的、能够结合低功耗蓝牙设备和配件使用的方法,该方法包括:
读取配件信息;
对所述配件进行认证;
在所述配件中发起诊断模式;
向所述配件传输固件更新数据;
对所述数据传输进行验证;
从所述配件断开连接,其中所述断开连接触发所述配件的重置。
11.如权利要求10所述的方法,其中,所述验证包括对数据的完整性和正确性进行检查。
12.如权利要求10所述的方法,其中,所述认证包括从服务器接收配件凭证,并且其中所述认证是使用共享密钥并使用散列函数的所述配件和设备之间的应用层认证。
13.一种用于设备控制的、能够结合低功耗蓝牙设备和配件使用的方法,该方法包括:
从设备应用向配件应用发送设备控制消息;以及
在所述设备应用处接收针对所述控制消息的响应。
14.如权利要求13所述的方法,其中,所述设备控制消息是参数更新请求。
15.如权利要求14所述的方法,还包括形成设备蓝牙低功耗栈和配件蓝牙低功耗栈之间的通信信道,其中所述通信信道是标准的蓝牙低功耗连接参数更新。
16.如权利要求14所述的方法,其中,所述参数更新请求使得所述配件应用向所述配件蓝牙低功耗栈发送连接参数更新,并且其中所述响应是从所述配件应用接收到的、包括当前连接参数的设备控制消息。
17.如权利要求13所述的方法,其中,所述设备控制消息是获得ATT MTU操作。
18.如权利要求17所述的方法,其中,所述ATT MTU操作使得所述配件应用向所述配件蓝牙低功耗栈发送获得ATT MTU请求,并且其中所述响应是从所述配件应用接收到的、包括当前ATT MTU值的设备控制消息。
19.如权利要求13所述的方法,其中,所述设备控制消息是安全性请求。
20.如权利要求19所述的方法,还包括形成设备蓝牙低功耗栈和配件蓝牙低功耗栈之间的通信信道,其中所述通信信道是标准的蓝牙低功耗配对过程,并且所述设备蓝牙低功耗栈确认与所述设备应用配对。
21.如权利要求20所述的方法,其中,所述安全性请求使得所述配件应用向所述配件蓝牙低功耗栈发送安全性请求消息,并且其中所述响应是从所述配件应用接收到的、包括连接安全性级别的设备控制消息。
22.如权利要求13所述的方法,其中,所述设备控制消息是服务改变查询。
23.如权利要求22所述的方法,还包括形成设备蓝牙低功耗栈和配件蓝牙低功耗栈之间的通信信道,其中所述通信信道包括标准的蓝牙低功耗发现过程。
24.如权利要求23所述的方法,其中,所述服务改变查询使得所述配件应用发送服务改变消息至所述配件蓝牙低功耗栈,并且随后向所述设备蓝牙低功耗栈发送来自所述配件蓝牙低功耗栈的服务改变指示,并且其中所述响应是来自所述设备蓝牙低功耗栈的发现结果。
CN201580020835.6A 2014-04-21 2015-04-15 用于短距离无线数据传输的系统和方法 Active CN106233637B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/258,007 2014-04-21
US14/258,007 US9462469B2 (en) 2014-04-21 2014-04-21 Systems and methods for short range wireless data transfer
PCT/US2015/026043 WO2015164154A1 (en) 2014-04-21 2015-04-15 Systems and methods for short range wireless data transfer

Publications (2)

Publication Number Publication Date
CN106233637A true CN106233637A (zh) 2016-12-14
CN106233637B CN106233637B (zh) 2021-02-02

Family

ID=54323150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580020835.6A Active CN106233637B (zh) 2014-04-21 2015-04-15 用于短距离无线数据传输的系统和方法

Country Status (5)

Country Link
US (3) US9462469B2 (zh)
EP (1) EP3134976A4 (zh)
KR (1) KR102275802B1 (zh)
CN (1) CN106233637B (zh)
WO (1) WO2015164154A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106535104A (zh) * 2016-12-16 2017-03-22 中南大学 一种基于流量感知的自适应蓝牙传输方法
CN106851622A (zh) * 2016-12-28 2017-06-13 歌尔科技有限公司 一种空中升级方法、装置、中心设备及外围设备
CN107465994A (zh) * 2017-06-13 2017-12-12 天地融科技股份有限公司 一种业务数据传输方法、装置及系统
CN108667897A (zh) * 2017-03-27 2018-10-16 卡西欧计算机株式会社 通信装置、通信方法以及存储介质
CN109857437A (zh) * 2019-01-22 2019-06-07 安克创新科技股份有限公司 一种蓝牙设备的升级方法及系统
CN112449332A (zh) * 2019-08-30 2021-03-05 华为技术有限公司 一种蓝牙连接的方法和电子设备
CN114070706A (zh) * 2020-08-05 2022-02-18 中标软件有限公司 国产操作系统下低功耗蓝牙设备通讯的实现方法
CN114143197A (zh) * 2021-11-29 2022-03-04 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10244348B2 (en) 2013-08-19 2019-03-26 Estimote Polska Sp z o.o. Methods for authenticating communication between a mobile device and wireless beacon at a remote domain name system, projecting a level of interest in a nearby product, and providing and ordering option or product data
US9998863B2 (en) 2013-08-19 2018-06-12 Estimote Polska Sp. Z O. O. System and method for providing content using beacon systems
US9614815B2 (en) 2013-12-30 2017-04-04 Vasco Data Security, Inc. Authentication apparatus with a bluetooth interface
US10509639B2 (en) * 2014-06-04 2019-12-17 Rimini Street, Inc. Automatic software-update framework
US20180020147A1 (en) * 2014-12-01 2018-01-18 Kustom Signals, Inc. Body-worn video surveillance system
US20160157046A1 (en) * 2014-12-01 2016-06-02 Intel IP Corporation Apparatus, system and method of proximity estimation
US9529580B2 (en) * 2015-01-21 2016-12-27 Ford Global Technologies, Llc Vehicle control update methods and systems
US10305728B2 (en) * 2015-02-06 2019-05-28 Assa Abloy Ab Discovering, identifying, and configuring devices with opaque addresses in the internet of things environment
US10257686B2 (en) 2015-06-16 2019-04-09 Google Llc Device pairing
US10136250B2 (en) 2015-09-02 2018-11-20 Estimote Polska Sp. Z O. O. System and method for lower power data routing
JP6531593B2 (ja) * 2015-09-25 2019-06-19 富士通株式会社 通信方法、通信プログラムおよび情報処理装置
US20170212750A1 (en) * 2016-01-22 2017-07-27 Rigado, LLC Compressed binary patching over wireless network
WO2017165564A1 (en) * 2016-03-22 2017-09-28 Estimote, Inc. System and method for multi-beacon interaction and management
US10484363B2 (en) * 2016-05-23 2019-11-19 Lg Electronics Inc. Method and apparatus for authenticating a device using Bluetooth technology
US10194477B2 (en) * 2016-05-24 2019-01-29 Lg Electronics Inc. Method and apparatus for controlling a device using bluetooth technology
US10624019B2 (en) * 2016-08-30 2020-04-14 Hyungkoo Lee Wireless transceiver system
WO2018124852A1 (ko) * 2017-01-02 2018-07-05 엘지전자(주) 블루투스 기술을 이용하여 디바이스를 제어하기 위한 방법 및 장치
JP6988124B2 (ja) * 2017-03-27 2022-01-05 カシオ計算機株式会社 通信装置、電子時計、通信方法、及びプログラム
CN107147519B (zh) * 2017-04-10 2021-03-26 北京德威特电气科技股份有限公司 设备升级的方法、装置和系统
WO2018230933A1 (ko) * 2017-06-12 2018-12-20 엘지전자(주) 블루투스 저전력 에너지 기술을 이용하여 데이터를 송수신하기 위한 방법 및 장치
US10313393B1 (en) * 2017-11-16 2019-06-04 Capital One Services, Llc Systems and methods for securely pairing a transmitting device with a receiving device
CN108471610B (zh) * 2018-03-02 2021-02-02 杨宪国 蓝牙连接控制系统
WO2019199049A1 (ko) * 2018-04-10 2019-10-17 엘지전자 주식회사 무선 통신 시스템에서 디바이스를 제어하기 위한 방법 및 이를 위한 장치
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
WO2020039252A1 (en) 2018-08-22 2020-02-27 Estimote Polska Sp Z.O.O. System and method for verifying device security
US10852441B2 (en) 2018-08-24 2020-12-01 Estimote Polska Sp z o.o. Method and system for asset management
US10959128B2 (en) 2019-02-08 2021-03-23 Arm Limited Bluetooth low energy connected isochronous stream acknowledgement and flush algorithm and implementation
US10856297B2 (en) 2019-02-08 2020-12-01 Arm Limited Pre-calculation of sub-event RF channel
US11159602B2 (en) * 2019-12-27 2021-10-26 Signify Holding B.V. Updating electrical devices with limited communication capability in integrated networks
US11467848B2 (en) * 2020-05-07 2022-10-11 Capital One Services, Llc Portable operating system and portable user data
US11711738B2 (en) * 2020-07-08 2023-07-25 Texas Instruments Incorporated Wireless communication handover procedure
WO2023027514A1 (ko) * 2021-08-24 2023-03-02 엘지전자 주식회사 무선 전력 전송 시스템에서 데이터 통신 리셋 및 강제 종료(abort)에 관한 방법 및 장치

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100088297A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Packaging and bulk transfer of files and metadata for synchronization
US20100178871A1 (en) * 2006-03-30 2010-07-15 Sony Ericsson Mobile Communications Ab Remote user interface for bluetooth™ device
US20120167232A1 (en) * 2010-12-23 2012-06-28 Research In Motion Limited Mobile Device for Authenticating A Device Accessory
CN102545968A (zh) * 2010-12-06 2012-07-04 美国博通公司 Ble设备的视窗操作系统便携设备接口的方法和系统
CN102630103A (zh) * 2012-03-22 2012-08-08 王卫东 混合zigbee和蓝牙的无线网关数据记录仪
CN102752029A (zh) * 2011-04-18 2012-10-24 中兴通讯股份有限公司 蓝牙配件配对蓝牙设备的方法及蓝牙配件
US20130017816A1 (en) * 2011-07-13 2013-01-17 GM Global Technology Operations LLC Bluetooth low energy approach detections through vehicle paired capable devices
CN102916969A (zh) * 2012-10-29 2013-02-06 田军 一种无间断的数据通讯设备及通讯方法
CN103178961A (zh) * 2013-02-04 2013-06-26 快车科技有限公司 一种安全信息交互方法及相关装置
US20140020073A1 (en) * 2012-07-13 2014-01-16 Troy Jacob Ronda Methods and systems for using derived credentials to authenticate a device across multiple platforms

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3806878A (en) * 1971-08-05 1974-04-23 Ibm Concurrent subsystem diagnostics and i/o controller
US6438586B1 (en) * 1996-09-30 2002-08-20 Emc Corporation File transfer utility which employs an intermediate data storage system
US6108707A (en) * 1998-05-08 2000-08-22 Apple Computer, Inc. Enhanced file transfer operations in a computer system
US7133897B1 (en) 1999-11-18 2006-11-07 International Business Machines Corporation Method to import/export or detach/attach a file to/from a remote mail server
JP2003244122A (ja) * 2002-02-14 2003-08-29 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US7526555B2 (en) * 2003-03-25 2009-04-28 Toshiba Corporation Smart card printing
JP2005276058A (ja) * 2004-03-26 2005-10-06 Matsushita Electric Ind Co Ltd ファームウェア更新システム、ファームウェア更新方法及び通信端末装置
US20070211734A1 (en) * 2006-03-10 2007-09-13 Kuo-Long Yang Digital living network alliance gateway having integrated website server for remote access and method thereof
US20100131414A1 (en) * 2007-03-14 2010-05-27 Gavin Randall Tame Personal identification device for secure transactions
US8698597B2 (en) * 2008-06-27 2014-04-15 Blackberry Limited System and method for associating an electronic device with a remote device having a voice interface
US8208853B2 (en) * 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US20100153709A1 (en) * 2008-12-10 2010-06-17 Qualcomm Incorporated Trust Establishment From Forward Link Only To Non-Forward Link Only Devices
IT1392502B1 (it) 2008-12-31 2012-03-09 St Microelectronics Srl Sensore comprendente almeno un fotodiodo a doppia giunzione verticale integrato su substrato semiconduttore e relativo processo di integrazione
US8112066B2 (en) 2009-06-22 2012-02-07 Mourad Ben Ayed System for NFC authentication based on BLUETOOTH proximity
JP2011048503A (ja) * 2009-08-25 2011-03-10 Kyocera Mita Corp 画像形成装置
CN102870101A (zh) * 2009-10-26 2013-01-09 韦尔埃布尔股份有限公司 对在块存取设备和图形存取设备之间共享的存储器池的并行存取
US8966138B2 (en) 2010-08-31 2015-02-24 Apple Inc. Communication between a host device and an accessory using multiple-endpoint identification
US8813198B2 (en) 2011-07-05 2014-08-19 Apple Inc. Configuration of accessories for wireless network access
US8661429B2 (en) * 2012-02-28 2014-02-25 Seagate Technology Llc Updating peripheral device firmware via a portable device
US9225376B2 (en) * 2013-03-14 2015-12-29 Shoretel, Inc. Communications control between mobile device and peripheral device
US10142767B2 (en) * 2014-04-21 2018-11-27 Lg Electronics Inc. Method and apparatus for transmitting data using Bluetooth low energy in wireless communication system
US20150332258A1 (en) * 2014-05-19 2015-11-19 Qualcomm Incorporated Identity Verification via Short-Range Wireless Communications

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100178871A1 (en) * 2006-03-30 2010-07-15 Sony Ericsson Mobile Communications Ab Remote user interface for bluetooth™ device
US20100088297A1 (en) * 2008-10-03 2010-04-08 Microsoft Corporation Packaging and bulk transfer of files and metadata for synchronization
CN102545968A (zh) * 2010-12-06 2012-07-04 美国博通公司 Ble设备的视窗操作系统便携设备接口的方法和系统
US20120167232A1 (en) * 2010-12-23 2012-06-28 Research In Motion Limited Mobile Device for Authenticating A Device Accessory
CN102752029A (zh) * 2011-04-18 2012-10-24 中兴通讯股份有限公司 蓝牙配件配对蓝牙设备的方法及蓝牙配件
US20130017816A1 (en) * 2011-07-13 2013-01-17 GM Global Technology Operations LLC Bluetooth low energy approach detections through vehicle paired capable devices
CN102630103A (zh) * 2012-03-22 2012-08-08 王卫东 混合zigbee和蓝牙的无线网关数据记录仪
US20140020073A1 (en) * 2012-07-13 2014-01-16 Troy Jacob Ronda Methods and systems for using derived credentials to authenticate a device across multiple platforms
CN102916969A (zh) * 2012-10-29 2013-02-06 田军 一种无间断的数据通讯设备及通讯方法
CN103178961A (zh) * 2013-02-04 2013-06-26 快车科技有限公司 一种安全信息交互方法及相关装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106535104B (zh) * 2016-12-16 2019-12-13 中南大学 一种基于流量感知的自适应蓝牙传输方法
CN106535104A (zh) * 2016-12-16 2017-03-22 中南大学 一种基于流量感知的自适应蓝牙传输方法
CN106851622A (zh) * 2016-12-28 2017-06-13 歌尔科技有限公司 一种空中升级方法、装置、中心设备及外围设备
CN108667897B (zh) * 2017-03-27 2021-03-09 卡西欧计算机株式会社 通信装置、通信方法以及存储介质
CN108667897A (zh) * 2017-03-27 2018-10-16 卡西欧计算机株式会社 通信装置、通信方法以及存储介质
CN107465994A (zh) * 2017-06-13 2017-12-12 天地融科技股份有限公司 一种业务数据传输方法、装置及系统
CN109857437A (zh) * 2019-01-22 2019-06-07 安克创新科技股份有限公司 一种蓝牙设备的升级方法及系统
CN112449332A (zh) * 2019-08-30 2021-03-05 华为技术有限公司 一种蓝牙连接的方法和电子设备
CN112449332B (zh) * 2019-08-30 2022-04-12 华为技术有限公司 一种蓝牙连接的方法和电子设备
CN114070706A (zh) * 2020-08-05 2022-02-18 中标软件有限公司 国产操作系统下低功耗蓝牙设备通讯的实现方法
CN114070706B (zh) * 2020-08-05 2024-05-14 中标软件有限公司 国产操作系统下低功耗蓝牙设备通讯的实现方法
CN114143197A (zh) * 2021-11-29 2022-03-04 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质
CN114143197B (zh) * 2021-11-29 2024-04-02 武汉天喻信息产业股份有限公司 物联网设备ota升级方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
EP3134976A4 (en) 2018-04-25
US20160321054A1 (en) 2016-11-03
US9462469B2 (en) 2016-10-04
WO2015164154A1 (en) 2015-10-29
US9798530B2 (en) 2017-10-24
US10169024B2 (en) 2019-01-01
EP3134976A1 (en) 2017-03-01
US20150304843A1 (en) 2015-10-22
CN106233637B (zh) 2021-02-02
KR20160145753A (ko) 2016-12-20
US20180004500A1 (en) 2018-01-04
KR102275802B1 (ko) 2021-07-13

Similar Documents

Publication Publication Date Title
CN106233637A (zh) 用于短距离无线数据传输的系统和方法
JP4628468B2 (ja) 携帯端末機能への制限付きアクセスの供給
CN101202977B (zh) 移动通信中实现信息共享的方法和终端
CN106059869B (zh) 一种物联网智能家居设备安全控制方法及系统
CN104703170B (zh) 下载运营商的文件的方法及设备
CN102027764B (zh) 使用订户身份访问网络服务的方法、系统、和装置
CN105933888B (zh) 一种基于NFC的eSIM卡烧录方法及装置
CN105900470A (zh) 基于用户账户进入实时通信
JP2017528804A (ja) 移動通信システムに用いられる端末認証方法及び装置
CN101594440A (zh) 图像共享系统
CN113079139B (zh) 基于区块链的共识组主节点确定方法、装置及系统
CN106161354A (zh) 业务鉴权方法、装置、设备及业务服务器
CN105722072A (zh) 一种业务授权方法、装置、系统及路由器
CN104732171A (zh) 对丢失的移动设备的电子绑定
EP3282639B1 (en) Method for operating server and client, server, and client apparatus
WO2016156681A1 (fr) Procédé de chargement d'une clé virtuelle et terminal utilisateur associé
US20110246343A1 (en) System and method for providing service to end terminal that uses authentication information of another mobile communication terminal, service server, mobile communication terminal, end terminal, and storage medium
CN106464664A (zh) 一种在两个安全模块间建立安全通信信道的方法和系统
CN106131837A (zh) 一种无线网络连接的方法、终端及通信系统
CN103888264A (zh) 基于后台数据交换的手机间数据转移方法、终端及系统
US9143513B2 (en) Portable electronic device and associated method for making information available
CN106357493A (zh) 家电设备与智能终端的绑定方法和装置
CN110971426A (zh) 一种构建群会话的方法、客户端及可存储介质
CN105704705A (zh) 共享eSIM信息的终端切换的方法、终端及服务器
CN105228130B (zh) 个人数据下载方法、终端和运营商远程管理平台

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant