CN1801807B - 移动通信设备的安全防护模块及其处理方法 - Google Patents
移动通信设备的安全防护模块及其处理方法 Download PDFInfo
- Publication number
- CN1801807B CN1801807B CN 200510023125 CN200510023125A CN1801807B CN 1801807 B CN1801807 B CN 1801807B CN 200510023125 CN200510023125 CN 200510023125 CN 200510023125 A CN200510023125 A CN 200510023125A CN 1801807 B CN1801807 B CN 1801807B
- Authority
- CN
- China
- Prior art keywords
- node
- protocol layer
- link control
- logic link
- incident
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种应用蓝牙传输技术移动通信设备的安全防护模块及其处理方法,在蓝牙协议栈主机控制接口以上增加一个防火墙模块,根据每个蓝牙设备所具有的唯一的蓝牙设备地址对进入的数据包进行过滤分析,对于可信节点,允许建立通信连接传送数据;对于不可信节点,阻止所有传出到该节点的数据包、禁止对该节点传入数据包的回应。旨在确保信息只在确定可信的蓝牙设备间传送,阻止其它设备对本机的连接企图,也可以禁止非用户本意的本机与其它设备进行连接。从而有效地确保了本机的数据信息不会被非法窃取。
Description
技术领域
本发明涉及一种移动用户设备,尤其是采用蓝牙(Bluetooth)传输技术的移动通信设备(蓝牙手机)的安全防护模块(防火墙模块)及其处理方法。
背景技术
作为近距离无线传输技术而兴起的蓝牙(Bluetooth)传输技术,目前可谓炙手可热。但是随着蓝牙产品的逐渐增多,安全问题也越来越多。目前已出现了多个安全漏洞,如:“红獠牙”(Redfang)软件可让隐藏式的蓝牙装置无所遁形;“Bluestumbling”或“Bluesnarfing”软件可让骇客利用某些厂牌手机的安全防护漏洞攫取数据等等。据RSA安全公司称,蓝牙手机和手持机存在的一些安全漏洞使得骇客能够读取用户的个人资料,甚至是使用用户的身份打电话。该公司的技术主管马格纳斯说,在“RSA2002”会场上,我的蓝牙手机就能够访问其他的蓝牙手机,并读取其中的信息。他说,许多蓝牙装置在不要求口令的情况下就允许其他装置访问自己,这使得他能够读取从他身边路过的人的个人资料,甚至能够利用他们的手机打电话,对用户带来重大的经济损失。
图1所示的是现有蓝牙协议栈的结构,其主机控制接口(HCI)之上由串行电缆模拟协议(RFCOMM层)101、服务发现协议(SDP层)102、逻辑链路控制与适应协议(L2CAP层)103构成,通常用软件来实现。主机控制接口之下由链路管理层(LMP)104、基带层105、蓝牙无线层106构成,为蓝牙的底层硬件模块,对其修改就得重新烧制芯片。L2CAP层103在高层和基带层之间作适配,它与LMP层104是并列的,区别在于L2CAP层103向高层提供负载的传送,而LMP层104不能。L2CAP层103向高层提供面向连接的和无连接的数据服务,具备多协议复用功能和拆/装适配功能。SDP层102是蓝牙体系中非常关键的部分,只有通过SDP层才能了解通信双方的设备信息、业务类型、业务特征,然后才能在蓝牙设备之间建立通信连接。目前蓝牙本身的安全措施局限在建立连接时进行会话密钥的认证。仅仅这种安全措施,显得十分脆弱。
发明内容
本发明要解决的技术问题是提供一种针对目前蓝牙设备安全缺陷的防火墙模块及其处理方法,旨在确保信息只在确定可信的蓝牙设备间传送;而对于其它未知的不可信的蓝牙设备在有效通信范围内想要与本机进行通信时均予以阻止,即可以阻止其它设备对本机的连接企图,也可以禁止非用户本意的本机与其它设备进行连接。从而有效地确保了本机的数据信息不会被非法窃取。
为解决上述技术问题,本发明在主机控制接口(HCI)以上增加一个防火墙模块,根据每个蓝牙设备所具有的唯一的蓝牙设备地址(BD-ADDR),在收到来自逻辑链路控制与适应协议层的连接请求事件后,先由防火墙模块对进入的数据包(packet)进行过滤分析后划分为三块:可信节点、不可信节点、其它节点。对于可信节点,向逻辑链路控制与适应协议层发送允许接通事件,允许建立通信连接传送数据;对于不可信节点,向逻辑链路控制与适应协议层发送禁止接通事件,阻止所有传出到该节点的数据包、禁止对该节点传入数据包的回应;对于其它的地址,在接收到其所发送的查询(Inquiry)或寻呼(Page)数据包时,可以由用户决定其为可信或活动节点,或者自动禁止。对于活动节点,可以暂时拥有可信节点的权力,在与该节点连接断开后,自动从活动节点列表中删除该节点。
本发明的防火墙模块由于使用了每个蓝牙设备所唯一的蓝牙地址(BDADDR)作为判断依据,从而保证了过程的安全、确保了结果的准确可信。另外,由于本发明将数据判定功能模块,即防火墙模块实现在蓝牙协议栈核心层主机控制接口以上的层面,因而无需修改蓝牙的底层硬件模块,即不需要重新烧制芯片就能方便实施。
附图说明
图1是结构图,表示现有技术蓝牙协议栈的结构;
图2A是结构图,表示蓝牙装置作为从单元时,本发明防火墙模块的位置与功能;
图2B是结构图,表示蓝牙设备作为主单元时,本发明防火墙模块的位置与功能;
图3是流程图,表示本发明防火墙模块对数据包的处理方法。
具体实施方式
下面结合附图对本发明作进一步详细的说明。
本发明在蓝牙装置中插入了一个防火墙模块。图2A所示的是当蓝牙设备作为从单元时,防火墙模块201的插入位置在逻辑链路控制与适应协议层(L2CAP)202的上层,以下依次为蓝牙装置的基本模块:主机控制接口(HCI)203、链路管理层(LMP)204、基带层(BASEBAND)205。该结构主要是为了阻止未知节点企图进行非法连接,窃取本机数据。防火墙模块201在收到来自L2CAP层202的L2CA_ConnectInd(连接)事件后,就对数据包进行过滤分析,确认是否为可信节点,按判定结果向L2CAP层202发送L2CA_ConnectRsp(允许)或L2CA_ConnectRspNeg(禁止)事件,允许或禁止建立连接。其过滤分析的依据为主单元的设备地址(BD_ADDR),这可以在主单元传送过来的跳频同步数据包(FHS packet)中获得。
图2B所示的是当蓝牙设备作为主单元时,防火墙模块201的插入位置在逻辑链路控制与适应协议层(L2CAP)202和主机控制接口(HCI)203之间。该过程主要是为了防止本机在用户未知的情况下,主动的泄漏出本机的机密信息给其它蓝牙设备。在L2CAP层202准备向下层的HCI层203发送LP_ConnectReq(连接请求)事件时,由防火墙模块先进行过滤分析。如果分析出目标是可信节点,则向下传LP_ConnectReq(连接请求)事件,如果分析出目标的节点是不可信的,则不再向下传LP_ConnectReq(连接请求)事件,同时向L2CAP层202发LP_ConnectCfmNeg(禁止连接),以表明建立连接被拒绝,L2CAP层202收到LP_ConnectCfmNeg(禁止连接)后,就会向上层发送L2CA_ConnectCfmNeg(禁止连接)事件;否则就向HCI层203转发LP_ConnectReq(连接请求),交给底层进行处理。
图3是本发明防火墙模块对数据包处理的流程,采用下列步骤:步骤301为防火墙模块根据蓝牙设备地址先对查询或寻呼数据包进行分析,划分为可信节点、不可信节点、其它节点。步骤302对可信节点和不可信节点进行分析。步骤303为确认可信节点后允许建立通信连接传送数据。步骤304对于不可信节点进行分析。步骤305为确认为不可信节点后禁止所有传出到该节点的数据包、禁止对该节点传入数据包的回应。步骤306为否定是不可信节点后,自动禁止或交用户决定。对于其它的地址,在接收到其所发送的查询(Inquiry)或寻呼(Page)数据包时,可进行步骤307,由用户决定其为可信节点或为活动节点。步骤308为确认可信或活动节点后,可以暂时拥有可信节点的权力,在与该节点连接断开后,自动从活动节点列表中删除该节点。步骤309确认为不是可信节点或活动节点后自动禁止连接。
Claims (4)
1.一种采用蓝牙传输技术的移动通信设备,具备蓝牙协议上层到底层的堆栈结构依次如下:串行电缆模拟协议层、服务发现协议层、逻辑链路控制与适应协议层、主机控制接口、链路管理层、基带层和蓝牙无线层,其特征在于:还具备一个防火墙模块,位于逻辑链路控制与适应协议层的上层或逻辑链路控制与适应协议层与主机控制接口之间,在收到来自逻辑链路控制与适应协议层的连接请求事件后,先由防火墙模块对数据包进行过滤分析,对可信节点,向逻辑链路控制与适应协议层发送允许接通事件;对不可信节点,向逻辑链路控制与适应协议层发送禁止接通事件;其过滤分析的依据为对方单元的蓝牙设备地址。
2.根据权利要求1所述的采用蓝牙传输技术的移动通信设备,其特征在于,当该设备的蓝牙装置作为从单元时,所述的防火墙模块(201)的位置在逻辑链路控制与适应协议层(202)之上,防火墙模块(201)在收到来自逻辑链路控制与适应协议层(202)的L2CA_ConnectInd连接事件后,就对数据包进行过滤分析,判定是可信节点还是不可信节点,按判定结果向逻辑链路控制与适应协议层(202)发送L2CA_ConnectRsp允许事件或L2CA_ConnectRspNeg禁止事件,允许或禁止建立连接,其过滤分析的依据为主单元传送过来的跳频同步数据包中获得的主单元蓝牙设备地址。
3.根据权利要求1所述的采用蓝牙传输技术的移动通信设备,其特征在于,当该设备的蓝牙装置作为主单元时,所述的防火墙模块(201)的位置在逻辑链路控制与适应协议层(202)和主机控制接口(203)之间,在逻辑链路控制与适应协议层(202)准备向下层的主机控制接口(203)发送LP_ConnectReq连接请求事件时,由防火墙模块先进行过滤分析,判定是可信节点还是不可信节点,如果分析出目标的节点是可信节点,就向逻辑链路控制与适应协议层(202)发送L2CA_ConnectRsp允许事件,允许建立连接;如果分析出目标的节点是不可信的,则不再向下传LP_ConnectReq连接请求事件,同时向逻辑链路控制与适应协议层(202)发送LP_ConnectCfmNeg禁止事件,以表明建立连接被拒绝,逻辑链路控制与适应协议层(202)收到后,就会向上层发送L2CA_ConnectCfmNeg禁止事件,否则就向主机控制接口(203)转发LP_ConnectReq连接请求,交由底层进行处理。
4.一种权利要求1所述的防火墙模块对数据包的处理方法,其特征在于采用下列步骤:防火墙模块根据蓝牙设备地址先对查询或寻呼数据包进行分析,划分为可信节点、不可信节点、其它节点(301),对可信节点和不可信节点进行分析(302),确认为可信节点则允许建立通信连接传送数据(303);对于不可信节点进行分析(304),确认为不可信节点,则禁止所有传出到该节点的数据包、禁止对该节点传入数据包的回应(305);否定是不可信节点则自动禁止或交用户决定(306);对于其它的地址,在接收到其所发送的查询或寻呼数据包时,由用户决定其为可信节点或为活动节点(307),对于可信或活动节点,暂时拥有可信节点的权力,在与该节点连接断开后,自动从活动节点列表中删除该节点(308),对不是可信节点和活动节点则进行禁止(309)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510023125 CN1801807B (zh) | 2005-01-05 | 2005-01-05 | 移动通信设备的安全防护模块及其处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510023125 CN1801807B (zh) | 2005-01-05 | 2005-01-05 | 移动通信设备的安全防护模块及其处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1801807A CN1801807A (zh) | 2006-07-12 |
CN1801807B true CN1801807B (zh) | 2010-09-01 |
Family
ID=36811565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510023125 Expired - Fee Related CN1801807B (zh) | 2005-01-05 | 2005-01-05 | 移动通信设备的安全防护模块及其处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1801807B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101150335B (zh) * | 2006-09-21 | 2012-01-11 | 中兴通讯股份有限公司 | 实现多种功能的蓝牙电话终端设备 |
CN101662457A (zh) * | 2008-08-28 | 2010-03-03 | 黄金富 | 一种设有网络数据过滤装置的笔记本型计算机 |
BR112014001567A2 (pt) | 2011-07-22 | 2017-06-27 | Aspen Avionics Inc | método de processamento de informações, método de exibição de informações e sistema para transmitir e receber comunicações de dados de aeronave |
CN108683644A (zh) * | 2018-04-26 | 2018-10-19 | 中原工学院 | 一种计算机网络安全检测方法 |
-
2005
- 2005-01-05 CN CN 200510023125 patent/CN1801807B/zh not_active Expired - Fee Related
Non-Patent Citations (6)
Title |
---|
Telefonaktiebolaget LM Ericsson etc..Specification of the Bluetooth System V1.0B.http://www.bluetooth.com,1999,36. |
Telefonaktiebolaget LM Ericsson etc..Specification of the Bluetooth System V1.0B.http://www.bluetooth.com,1999,36. * |
宿洁,袁军鹏.防火墙技术及其进展.计算机工程与应用 2004.9.2004,(2004.9),147-149,160. |
宿洁,袁军鹏.防火墙技术及其进展.计算机工程与应用 2004.9.2004,(2004.9),147-149,160. * |
王兴猛,曹秀英.蓝牙安全技术研究.通信技术 2003.8.2003,(2003.8),112-114. |
王兴猛,曹秀英.蓝牙安全技术研究.通信技术 2003.8.2003,(2003.8),112-114. * |
Also Published As
Publication number | Publication date |
---|---|
CN1801807A (zh) | 2006-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU715486B2 (en) | Checking the identification number of a mobile subscriber | |
EP1767025B1 (fr) | Procede pour etablir une connexion d urgence dans un reseau local sans fil | |
JP4369513B2 (ja) | 免許不要移動体接続信号通知のための改善された加入者認証 | |
CN102754361B (zh) | 用于保护无线中继节点安全以及进行认证的方法和装置 | |
CN102480729B (zh) | 无线接入网中防止假冒用户的方法及接入点 | |
CN102883320B (zh) | WiFi鉴权方法及其系统 | |
CN1781099B (zh) | 在公共热点中的客户终端的自动配置 | |
JP3472581B2 (ja) | 移動通信システムにおけるパケットモード送信の保安性の改良 | |
JP2000083286A (ja) | 無線システムにおける空中通信を機密化するための方法 | |
EP2343916B1 (en) | Secure coupling of hardware components | |
Panse et al. | A survey on security threats and vulnerability attacks on bluetooth communication | |
US20050195778A1 (en) | Method and device for setting up connections between communication terminals and data and/or communication networks having wireless transmission links, such as, for example, wireless local area networks (WLAN) and/or mobile telephone networks, and a corresponding computer program and a corresponding computer-readable storage medium | |
Tsira et al. | Bluetooth technology: Security issues and its prevention | |
WO2003049486A3 (en) | Apparatus, and associated method, for facilitating authentication of a mobile station with a core network | |
WO2006007132A2 (en) | User transparent registration process for secure communication | |
CN1801807B (zh) | 移动通信设备的安全防护模块及其处理方法 | |
EP1032225B1 (fr) | Serveur pour faire communiquer une paire de machines avec une machine tierce, et réseau de télécommunication privé DECT comportant un tel serveur | |
CN104185160A (zh) | 一种移动业务应用迁移系统及其代理终端 | |
CN101094531A (zh) | 一种决定不进行用户面加密的方法 | |
JP2005159690A (ja) | 無線通信装置及び認証方法 | |
Alvarez-Cedillo et al. | Bluetooth intrusion techniques | |
CN101627651A (zh) | 在网络电话呼叫中借助可控切换的"网络冲浪" | |
CN105101184A (zh) | 基于蓝牙加密的移动终端通信方法及系统 | |
KR100645218B1 (ko) | 무선 데이터 서비스 접속 차단이 가능한 이동통신단말기와 무선 데이터 서비스 인증서버 | |
CA2311897A1 (en) | Network-centric control of access to transceivers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100901 Termination date: 20210105 |
|
CF01 | Termination of patent right due to non-payment of annual fee |