CN105530596B - 用于安全连接的设备和方法 - Google Patents
用于安全连接的设备和方法 Download PDFInfo
- Publication number
- CN105530596B CN105530596B CN201510685718.3A CN201510685718A CN105530596B CN 105530596 B CN105530596 B CN 105530596B CN 201510685718 A CN201510685718 A CN 201510685718A CN 105530596 B CN105530596 B CN 105530596B
- Authority
- CN
- China
- Prior art keywords
- electronic device
- information
- session key
- pairing
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/321—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wearable devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
提供了一种电子设备及其方法。该电子设备包括:第一短距离通信模块,配置为与第二电子设备执行短距离通信;安全模块,配置为存储安全信息;以及处理器,配置为:从第二电子设备接收将该电子设备登记为与第二电子设备相链接的配对密钥;当基于配对密钥完成对第二电子设备的认证时,向第二电子设备发送会话密钥产生信息;基于会话密钥产生信息,产生会话密钥;基于会话密钥对安全信息进行加密;以及向第二电子设备发送经加密的信息。
Description
技术领域
本公开涉及一种用于安全连接的设备和方法。更具体地,本公开涉及一种用于安全连接的设备和方法,其中将第一电子设备的安全信息安全地向第二电子设备发送,使得使用第二电子设备方便地执行服务。
背景技术
目前,近场通信(NFC)服务以三种模式运行,即卡模拟模式、对等(P2P)模式和读/写模式。在这三种模式中,卡模拟模式用于NFC支付服务。
在卡模拟模式下,可以通过NFC芯片向NFC读取器发送安全芯片(嵌入式安全元件(eSE)芯片、通用集成电路卡(UICC)芯片或主机卡模拟(HCE)芯片)中存储的安全信息,来使用电子设备执行NFC支付服务,诸如,交通卡支付服务、支票卡支付服务等。
在卡模拟模式下,安全芯片(eSE芯片、UICC芯片或HCE芯片)和NFC芯片之间的通信应是直接连接的。例如,在一个电子设备中,安全芯片(eSE芯片、UICC芯片或HCE芯片)应从硬件(H/W)角度与NFC芯片相连,使得通过NFC芯片将安全芯片中存储的安全信息发送到NFC读取器,或在一个电子设备中,安全芯片应经由处理器(应用处理器(AP))与NFC芯片相连。
当用户拥有多个电子设备(例如,智能电话、手表电话和平板电脑)时,该多个电子设备中的每一电子设备应包括NFC支付服务所需的安全芯片(嵌入式安全元件(eSE)芯片、通用集成电路卡(UICC)芯片或主机卡模拟(HCE)芯片)和近场通信(NFC)芯片。例如,当仅有智能电话包括针对NFC支付服务的eSE/UICC/HCU芯片和NFC芯片时,尽管智能电话通过蓝牙与手表电话相连,用户也应当使用智能电话进行支付服务。
因此,需要一种用于安全连接的设备和方法,其中将第一电子设备的安全信息安全地向第二电子设备发送,使得使用第二电子设备方便地执行服务。
以上信息仅作为背景信息提供,以便帮助理解本公开。并未确定或断定上述任何内容是否可作为关于本公开的现有技术。
发明内容
本公开的方案在于解决至少上述问题和/或缺点并提供至少下述优点。因此,本公开的方案在于提供一种用于安全连接的设备和方法,其中将第一电子设备的安全信息安全地向第二电子设备发送,使得使用第二电子设备方便地执行服务。
根据本公开的一个方面,提供了一种电子设备。该电子设备包括:第一短距离通信模块,配置为与第二电子设备执行短距离通信;安全模块,配置为存储安全信息;以及处理器,配置为:从第二电子设备接收配对密钥,其中所述配对密钥将该电子设备登记为与第二电子设备相链接;当基于配对密钥完成对第二电子设备的认证时,向第二电子设备发送会话密钥产生信息;基于会话密钥产生信息,产生会话密钥;基于会话密钥对安全信息进行加密;以及向第二电子设备发送经加密的信息。
根据本公开的另一方面,提供了一种电子设备。该电子设备包括:第一短距离通信模块,配置为与第一电子设备执行短距离通信;第二短距离通信模块,配置为与第三电子设备执行短距离通信;以及处理器,配置为:当从服务器设备接收到将第一电子设备登记为与该电子设备相链接的配对密钥时,向第一电子设备发送配对密钥;向服务器设备发送从第一电子设备接收到的会话密钥产生信息;基于从服务器设备接收到的会话密钥对从第一电子设备接收到的经加密的安全信息进行解码;以及向第三电子设备发送经解码的信息。
根据本公开的另一方面,提供了一种服务器设备。该服务器设备包括处理器,配置为:基于从电子设备接收到的第一电子设备的独特信息,产生并存储用于将第一电子设备登记为与该电子设备相链接的配对密钥,并向该电子设备发送配对密钥;以及基于从该电子设备接收到的第一电子设备的会话密钥产生信息,产生与第一电子设备的会话密钥相同的会话密钥,并向该电子设备发送会话密钥。
根据本公开的另一方面,提供了一种电子设备的安全连接方法。该安全连接方法包括:从通过第一短距离通信连接的第二电子设备接收将该电子设备登记为与第二电子设备相链接的配对密钥;当基于配对密钥完成对第二电子设备的认证时,向第二电子设备发送会话密钥产生信息;以及基于会话密钥产生信息来产生会话密钥,通过会话密钥对安全信息进行加密,并向第二电子设备发送经加密的信息。
根据本公开的另一方面,提供了一种电子设备的安全连接方法。该安全连接方法包括:当从服务器设备接收到将第一电子设备登记为与该电子设备相链接的配对密钥时,向通过第一短距离通信连接的第一电子设备发送配对密钥;向服务器设备发送从第一电子设备接收到的会话密钥产生信息;当从服务器设备接收到会话密钥时,基于会话密钥对从第一电子设备接收到的经加密的安全信息进行解码;以及向通过第二短距离通信连接的第三电子设备发送经解码的信息。
根据本公开的另一方面,提供了一种服务器设备的安全连接方法。该安全连接方法包括:当从电子设备接收到的第一电子设备的独特信息时,基于第一电子设备的独特信息,产生并存储用于将第一电子设备登记为与该电子设备相链接的配对密钥,并向该电子设备发送配对密钥;以及当从该电子设备接收到的第一电子设备的会话密钥产生信息时,基于会话密钥产生信息,产生与第一电子设备的会话密钥相同的会话密钥;以及向该电子设备发送会话密钥。
根据本公开多种实施例的安全连接设备和方法将第一电子设备的安全信息安全地提供给第二电子设备,使得使用第二电子设备方便地执行服务。
以下详细描述结合附图公开了本公开的示例实施例,通过以下详细描述,本领域技术人员将更清楚本公开的其他方面、优点和突出的特征。
附图说明
根据以下结合附图的详细描述,本公开一些实施例的上述和其他方面、特征以及优点将更清楚,附图中:
图1示出了根据本公开多种实施例的网络环境;
图2是根据本公开多种实施例的电子设备的框图;
图3是根据本公开多种实施例的程序模块的框图;
图4是示出了根据本公开多种实施例的安全连接系统的图;
图5是根据本公开多种实施例的安全连接设备的框图;
图6A和6B是示出了根据本公开多种实施例的用于安全连接的登记方法的流程图;以及
图7A和7B是示出了根据本公开多种实施例的安全连接方法的流程图。
贯穿附图,应注意相同的附图标记用于表示相同的部件、组件和结构。
具体实施方式
以下参考附图的描述用于帮助全面理解由权利要求及其等同物限定的本公开的多个实施例。这种描述包括各种具体细节以帮助理解,但是这些细节应被看作仅是示例性的。因此,本领域普通技术人员将了解,在不脱离本公开的范围和精神的前提下,可以对本文描述的多个实施例做出各种改变和修改。此外,为了清楚和简要,可以省略对公知功能和结构的描述。
以下描述和权利要求中使用的术语和词语不限于字面含义,而是仅由发明人用来达到对本公开的清楚和一致理解。因此,本领域技术人员应清楚,以下对本公开多种示例实施例的描述仅用于说明目的,而不是要限制由所附权利要求及其等同物限定的本公开。
应该理解,除非文中明确指出,否则单数形式的“一”、“一个”和“该”包括复数形式。因此,例如,对于“一组件表面”的引述包括对于一个或多个这种表面的引述。
术语“实质上”的含义是不需要精确地达到所描述的特性、参数或值,而是在不妨碍该特性要提供的效果的范围内可以出现偏离或变化,例如包括公差、测量误差、测量精度限制和本领域技术人员熟知的其他因素。
在本公开的实施例中,表述“具有”、“可以具有”、“包括”或“可以包括”是指存在相应特征(例如,数值、功能、操作或组件,诸如元件),但并不排除存在其他特征。
在本公开的实施例中,表述“A或B”、“A和/或B中的至少一个”或“A和/或B中的一个或多个”可以包括所列举项目的所有可能组合。例如,表述“A或B”、“A和B中的至少一个”或“A或B中的至少一个”是指以下全部:(1)包括至少一个A;(2)包括至少一个B;或(3)包括至少一个A和至少一个B的全部。
在本公开多种实施例中使用的表述“第一”或“第二”可以修饰多个组件,无论其顺序和/或重要性如何,但并不限制对应组件。上述表述仅用于将元件彼此区分。例如,第一用户设备和第二用户设备指示不同的用户设备,但都是用户设备。例如,可以将第一元件称为第二元件,类似地,也可以将第二元件称为第一元件,而不脱离本公开的范围。
当将一个元件(例如,第一元件)称作“(操作性地或通信地)耦接/连接到”另一元件(例如,第二元件)时,应理解,所述一个元件直接连接到所述另一元件,或者所述一个元件经由再一元件(例如,第三元件)间接连接到所述另一元件。相反,可以理解,当将一个元件(例如,第一元件)称作“直接连接到”或“直接耦接到”另一元件(第二元件)时,在它们之间不存在其他元件(例如,第三元件)。
在本公开实施例中使用的表述“(被)配置为”可以根据情况与例如“适合于”、“具有…的能力”、“(被)设计为”、“适于”、“被制造为”或“能够”交换。术语“(被)配置为”可以不必意味着在硬件(H/W)方面“专门设计用于”。备选地,在一些情况下,表述“(被)配置为…的设备”可以表示该设备与其它设备或组件一起“能够…”。例如,短语“适于(或(被)配置为)执行A、B和C的处理器”可以表示仅用于执行对应操作的专用处理器(例如,嵌入式处理器)或者可以通过执行存储设备中存储的一个或多个软件(S/W)程序来执行对应操作的通用处理器(例如,中央处理单元(CPU)或应用处理器(AP))。
本文所用的术语仅用于描述本公开具体实施例的目的,而不是为了限制其它实施例的范围。除非另行明确定义,否则本文所用的所有术语(包括技术术语和科学术语)与本公开所属技术领域的技术人员通常理解的含义相同。除非在本公开实施例中明确定义,否则在常用词典中定义的术语应解释为其含义与在相关技术领域中的上下文含义相同,而不应将其解释为具有理想或过于正式的含义。在一些情况下,即使在本公开中限定的术语也不应解释为排除本公开的实施例。
例如,电子设备可以包括智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书(e-book)阅读器、台式PC、膝上型PC、上网本计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、运动图片专家组阶段1或阶段2(MPEG-1或MPEG-2)音频层3(MP3)播放器、移动医疗设备、摄像机和可穿戴设备(例如,头戴式设备(HMD)如电子眼镜、电子衣服、电子手环、电子项链、电子配饰、电子纹身、智能手表等)中的至少一个。
根据本公开的多种实施例,电子设备可以是智能家用电器。家用电器可以包括例如电视(TV)、数字多功能盘(DVD)播放器、音频设备、冰箱、空调、吸尘器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家用自动控制面板、安全控制面板、TV盒(例如,SamsungHomeSyncTM、Apple TVTM或Google TVTM)、游戏机(例如,XboxTM和PlayStationTM)、电子词典、电子钥匙、录像机和电子相框中的至少一个。
根据本公开的实施例,电子设备可以包括多种医疗设备(例如,多种便携式医疗测量设备(血糖监控设备、心率监控设备、血压测量设备、体温测量设备等)、磁共振血管造影(MRA)、磁共振成像(MRI)、计算断层扫描(CT)仪和超声波扫描仪)、导航设备、全球定位系统(GPS)接收机、事件数据记录仪(EDR)、飞行数据记录仪(FDR)、车辆信息娱乐设备、船用电子设备(例如,航海导航系统和陀螺仪罗盘)、航空电子设备、安保设备、车头单元、工业或家用机器人、银行的自动柜员机(ATM)、商店的销售点(POS)或物联网(例如,灯泡、各种传感器、电表或气表、喷洒器、火警、恒温器、街灯、面包机、运动器材、热水箱、加热器、锅炉等)中的至少一个。
根据本公开的多种实施例,电子设备可以包括家具或建筑物/结构的一部分、电子板、电子签名接收设备、投影仪和各种测量仪表(例如,水表、电表、气表和测波计等)中的至少一个。根据本公开多种实施例的电子设备可以是上述多种设备之一或多个的组合。此外,根据本公开实施例的电子设备不限于上述设备,并可以包括根据技术发展的新型电子设备。
下文中,将参考附图来描述根据本公开各种实施例的电子设备。本文所用的术语“用户”可以表示使用电子设备的人或使用电子设备的设备(例如,人工智能电子设备)。
图1示出了根据本公开多种实施例的网络环境。
参考图1,将描述根据本公开多种实施例的在网络环境100中的电子设备101。
参考图1,电子设备101可以包括总线110、处理器120、存储器130、输入/输出接口150、显示器160和通信接口170。在本公开的实施例中,电子设备101可以省略上述元件的至少一部分,或还可以包括其他元件。
总线110可以包括例如用于将元件110~170彼此相连且在这些元件之间传送通信(例如,控制消息和/或数据)的电路。
处理器120可以包括CPU、AP和通信处理器(CP)中的一个或多个。例如,处理器120可以控制电子设备101中的至少一个其它元件和/或进行计算或与通信相关的数据处理。
存储器130可以包括易失性存储器和/或非易失性存储器。存储器130可以存储例如与电子设备101中的至少一个其它元件相关的指令或数据。根据本公开的实施例,存储器130可以存储S/W和/或程序140。程序140可以包括例如内核141、中间件143、应用编程接口(API)145和/或应用程序(或应用)147。内核141、中间件143和API 145中的至少一部分可以被称作操作系统(OS)。
内核141可以控制或管理用于执行其它程序(例如,中间件143、API 145或应用程序147)所实现的操作或功能的系统资源(例如,总线110、处理器120或存储器130等)。此外,内核141可以提供接口,其中中间件143、API 145或应用程序147可以通过所述接口访问电子设备101的各个元件以便控制或管理系统资源。
中间件143可以用作中介,使得例如API 145或应用程序147与内核141进行通信以便发送/接收数据。此外,关于从应用程序147接收到的任务请求,中间件143可以通过使用诸如向至少一个应用分配使用电子设备101的系统资源(例如,总线110、处理器120或存储器130)的优先级的方法,来执行对任务请求的控制(例如,调度或负载均衡)。
API 145是应用147用来控制由内核141或中间件143提供的功能的接口,可以包括例如用于文件控制、窗口控制、图像处理或文本控制的至少一个接口或功能(例如,命令)。
输入/输出接口150可以用作可以向电子设备101的其他元件传送从用户或其他外部设备输入的指令或数据的接口。此外,输入/输出接口150可以向用户或其他外部设备输出从电子设备101的其他元件接收到的指令或数据。
显示器160可以包括例如液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、微机电系统(MEMS)显示器或电子纸显示器。显示器160可以向用户显示各种类型的内容(例如,文本、图像、视频、图标或符号)。显示器160可以包括触摸屏,并可以接收例如使用电子笔或用户身体的一部分输入的触摸、手势、接近或悬停。
通信接口170可以在例如电子设备101和外部设备(例如,第一外部电子设备102、第二外部电子设备104或服务器106)之间建立通信。例如,通信接口170可以通过有线或无线通信与网络162相连,以便与外部设备(例如,第二外部电子设备104或服务器106)进行通信。在另一示例中,通信接口170可以通过无线通信164连接到第一外部电子设备102。
无线通信可以使用例如长期演进(LTE)、高级LTE(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、无线宽带(WiBro)和全球移动通信系统(GSM)中的至少一个,作为蜂窝通信协议。有线通信可以包括例如通用串行总线(USB)、高清多媒体接口(HDMI)、推荐标准232(RS-232)和普通老式电话服务(POTS)中的至少一个。网络162可以包括多种通信网络中的至少一个,诸如,计算机网络(例如,局域网(LAN)或广域网(WAN))、互联网和电话网。
第一外部电子设备102和第二外部电子设备104中的每个可以是与电子设备101相同或不同的设备。根据本公开的实施例,服务器106可以包括一个或多个服务器的组。根据本公开的各种实施例,电子设备101所执行的部分操作或所有操作可以由另一电子设备或多个电子设备(例如,第一电子设备102或第二电子设备104,或服务器106)来执行。根据本公开的实施例,当电子设备101应当自动或根据请求来执行功能或服务时,代替电子设备101本身执行该功能或服务或者在电子设备101自身执行该功能或服务之外,电子设备101可以请求另一设备(例如,第一电子设备102或第二电子设备104,或服务器106)执行与该功能或服务相关的至少一些功能。其它电子设备(例如,第一电子设备102或第二电子设备104,或服务器106)可以执行所请求的功能或附加功能,并可以向电子设备101发送其结果。电子设备101可以基于接收到的结果自身或在对接收到的结果进行额外处理之后,提供所请求的功能或服务。为此,例如可以使用云计算、分布式计算或客户端-服务器计算技术。
图2是根据本公开多种实施例的电子设备的框图。
参考图2,电子设备201可以包括例如图1所示的电子设备101的一部分或整体。电子设备201可以包括至少一个AP210、通信模块220、用户标识模块(SIM)卡224、存储器230、传感器模块240、输入设备250、显示器260、接口270、音频模块280、相机模块291、功率管理模块295、电池296、指示器297和电机298。
AP 210可以通过驱动操作系统或应用程序来控制与其相连的多个H/W或S/W元件,并可以执行各种数据处理和计算。AP 210可以实现为例如片上系统(SoC)。根据本公开的实施例,AP 210还可以包括图形处理单元(GPU)和/或图像信号处理器。AP 210可以包括图2所示的元件(例如,蜂窝模块221)中的至少一部分。AP 210可以将从至少一个其他元件(例如,非易失性存储器)接收到的指令或数据加载在易失性存储器中,以便处理所加载的指令或数据,并可以将各种类型的数据存储在非易失性存储器中。
通信模块220可以具有与图1的通信接口170相同或相似的配置。通信模块220可以包括例如蜂窝模块221、Wi-Fi模块223、蓝牙(BT)模块225、GPS模块227、近场通信(NFC)模块228和射频(RF)模块229。
蜂窝模块221可以通过例如通信网络提供语音呼叫、视频呼叫、文本消息服务或互联网服务。根据本公开的实施例,蜂窝模块221可以使用用户标识模块(例如,SIM卡224)来在通信网络中对电子设备201进行区分和认证。根据本公开的实施例,蜂窝模块221可以执行可由AP 210提供的功能中的至少一部分。根据本公开的实施例,蜂窝模块221可以包括CP。
Wi-Fi模块223、BT模块225、GPS模块227和NFC模块228可以包括例如用于对通过相应模块发送/接收的数据进行处理的处理器。根据本公开的任意实施例,蜂窝模块221、Wi-Fi模块223、BT模块225、GPS模块227和NFC模块228中的至少一部分(两个或更多个)可以包含在单个集成芯片(IC)中或单个IC封装中。
RF模块229可以发送/接收例如通信信号(例如RF信号)。RF模块229可以包括例如收发机、功率放大模块(PAM)、频率滤波器、低噪声放大器(LNA)或天线。根据本公开的实施例,蜂窝模块221、Wi-Fi模块223、BT模块225、全球导航卫星系统(GNSS)模块227和NFC模块228中的至少一个可以通过单独的RF模块来发送和接收RF信号。
SIM卡224可以包括含有SIM和/或嵌入式SIM的卡,可以包含独特的标识信息(例如,IC卡标识符(ICCID))或订户信息(例如,国际移动订户身份(IMSI))。
存储器230可以包括例如嵌入式存储器232或外部存储器。嵌入式存储器232可以包括例如以下至少一项:易失性存储器(例如,动态随机访问存储器(DRAM)、静态RAM(SRAM)、同步DRAM(SDRAM)等)和非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、PROM、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存(例如,NAND闪存或NOR闪存)、硬盘或固态驱动(SSD))。
外部存储器234还可以包括闪驱例如紧凑型闪存(CF)、安全数字(SD)、微型SD、迷你型SD、极限数字(xD)、存储棒等。外部存储器234可以通过各种接口与电子设备201功能连接和/或物理连接。
传感器模块240可以测量物理量或检测电子设备201的操作状态,并可以将测量或检测到的信息转换为电信号。传感器模块240可以包括例如以下至少一项:手势传感器240A、陀螺传感器240B、气压传感器240C、磁传感器240D、加速度传感器240E、抓握传感器240F、接近传感器240G、颜色传感器240H(例如,红、绿、蓝(RGB)传感器)、生物识别传感器240I、温度/湿度传感器240J、照度传感器240K和紫外(UV)传感器240M。附加地或备选地,传感器模块240可以包括例如电子鼻传感器、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜扫描仪和/或指纹传感器。传感器模块240还可以包括用于控制其中包括的至少一个传感器的控制电路。在本公开的实施例中,电子设备201还可以包括配置为控制传感器模块240的处理器,作为AP 210的一部分或独立于AP 210,并可以在AP 210处于睡眠模式期间控制传感器模块240。
输入设备250可以包括例如触摸面板252、(数字)笔传感器254、按键256或超声输入设备258。触摸面板252可以使用例如电容型、电阻型、红外型和超声型中的至少一种。触摸面板252还可以包括控制电路。触摸面板252还可以包括触觉层,并可以向用户提供触觉反馈。
(数字)笔传感器254可以包括例如识别片,其中该识别片是触摸面板的一部分或单独的识别片。按键256可以包括例如物理按钮、光学按键或键区。超声输入设备258可以通过使用电子设备201中的麦克风(例如,麦克风288)检测由输入单元产生的超声波,来确定数据。
显示器260(例如,显示器160)可以包括面板262、全息设备264或投影仪266。面板262可以包括与图1的显示器160相同或相似的元件。面板262可以实现为例如是柔性的、透明的或可穿戴的。面板262还可以配置为与触摸面板252集成为单个模块。全息设备264可以通过使用光的干涉在空中示出立体图像。投影仪266可以将光线投影到屏幕上以便显示图像。屏幕可以位于例如电子设备201的内部或外部。根据本公开的实施例,显示器260还可以包括用于控制面板262、全息设备264或投影仪266的控制电路。
接口270可以包括例如HDMI272、USB274、光学接口276或D-超小型(D-sub)278。接口270可以包含在例如图1所示的通信接口170中。附加地或备选地,接口270可以包括例如移动高清链路(MHL)接口、SD卡/多媒体卡(MMC)接口或红外数据协会(IrDA)标准接口。
音频模块280可以例如对声音和电信号进行双向转换。音频模块280的至少一部分可以包含在例如图1所示的输入/输出接口150中。音频模块280可以处理通过例如扬声器282、接收机284、耳机286、麦克风288等输入或输出的声音信息。
相机模块291是能够拍摄静态图像和视频图像的设备。根据本公开的实施例,相机模块291可以包括一个或多个图像传感器(例如,前置传感器或后置传感器)、镜头、图像信号处理器(ISP)或闪光灯(例如,LED或氙灯)。
功率管理模块295可以管理例如电子设备201的功率。根据本公开的实施例,功率管理模块295可以包括功率管理IC(PMIC)、充电器IC、或电池或燃料表。PMIC可以具有有线和/或无线充电方式。无线充电方法的示例可以包括例如磁共振方法、磁感应方法、电磁方法等。还可以包括用于无线充电的附加电路(例如,线圈环、谐振电路、整流器等)。电池表可以测量例如电池296的剩余量、充电电压、电流或温度。电池296可以包括例如可充电电池或太阳能电池。
指示器297可以示出电子设备201或其部件(例如,AP 210)的具体状态,例如,引导(boot-up)状态、消息状态、充电状态等。电机298可以将电信号转换为机械振动,并可以产生振动或触觉效果。尽管未示出,但是电子设备201可以包括用于支持移动TV的处理单元(例如,GPU)。用于支持移动TV的处理设备可以处理符合数字多媒体广播(DMB)、数字视频广播(DVB)、媒体流等标准的媒体数据。
根据本公开的电子设备的每个组件可以实现为一个或多个组件,且相应组件的名称可以根据电子设备的类型而改变。在本公开的多种实施例中,电子设备可以包括上述元件中的至少一个。电子设备可以省略上述元件中的一部分,或电子设备还可以包括附加元件。此外,可以组合根据本公开多种实施例的电子设备的组件的一部分,以便形成单个实体,且因此可以等同地执行对应元件在进行组合之前的功能。
图3是示出了根据本公开多种实施例的程序模块的框图。
参考图3,根据本公开的实施例,程序模块310(例如,程序140)可以包括用于控制与电子设备(例如,电子设备101)相关的资源的OS和/或在操作系统中执行的各种应用(例如,应用程序147)。操作系统可以是例如Android、iOS、Windows、Symbian、Tizen、Bada等。
程序模块310可以包括内核320、中间件330、API 360和/或应用370。程序模块310的至少一部分可以被预加载到电子设备中,或从服务器(例如,服务器106)下载。
内核320(例如,内核141)可以包括例如系统资源管理器321或设备驱动器323。系统资源管理器321可以控制、分配或收集系统资源。根据本公开的实施例,系统资源管理器321可以包括进程管理器、存储器管理器、文件系统管理器等。设备驱动器323可以包括例如显示驱动器、相机驱动器、BT驱动器、共享存储器驱动器、USB驱动器、键盘驱动器、Wi-Fi驱动器、音频驱动器或进程间通信(IPC)驱动器。
中间件330可以提供应用370共同需要的功能,或可以通过API 360向应用370提供各种功能,从而应用370可以有效地使用电子设备的有限系统资源。根据本公开的实施例,中间件330(例如,中间件143)可以包括以下至少一项:运行库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、功率管理器345、数据库管理器346、包管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351和安全管理器352。
运行库335可以包括例如由编译器用来在执行应用370期间通过编程语言来添加新功能的库模块。运行库335可以执行输入/输出管理、存储器管理、算术函数的功能等。
应用管理器341可以管理例如应用370中至少一个应用的生命周期。窗口管理器342可以管理屏幕中使用的图形用户界面(GUI)资源。多媒体管理器343可以识别用于再现各种媒体文件所需的格式,并可以使用适于相关格式的编解码器对媒体文件进行编码或解码。资源管理器344可以管理资源,诸如应用370中至少一个应用的源代码、存储器或存储空间。
功率管理器345可以连同基本输入/输出系统(BIOS)一同操作,以便管理电池或功率,并可以提供用于操作电子设备所需的功率信息。数据库管理器346可以产生、搜索或改变由应用370中的至少一个使用的数据库。包管理器347可以管理以包文件形式分发的应用的安装或更新。
例如,连接管理器348可以管理无线连接如Wi-Fi、BT等。通知管理器349可以以不干扰用户的方式向用户显示或报告诸如消息到达、预约、接近通知等事件。位置管理器350可以管理电子设备的位置信息。图形管理器351可以管理向用户提供的图形效果以及与图形效果相关的用户界面。安全管理器352可以提供系统安全、用户认证等所需的各种安全功能。根据本公开的实施例,当电子设备(例如,电子设备101)具有呼叫功能时,中间件330还可以包括电话管理器,用于管理电子设备的语音呼叫功能或视频呼叫功能。
中间件330可以包括中间件模块,用于形成上述元件的各种功能的组合。中间件330可以提供针对每种操作系统而被专门化的模块,以便提供差异化的功能。此外,可以从中间件330中动态地删除一些已有元件,或者可以向中间件330添加新的元件。
API 360(例如,API 145)是API编程功能的集合,且可以根据每个操作系统而具有不同配置。例如,在Android或iOS的情况下,可以向每个平台提供一个API集合。在TiZen的情况下,可以向每个平台提供两个或更多个API集合。
应用370(例如,应用程序147)可以包括例如能够提供多种功能的一个或多个应用,这些功能例如主页371、拨号372、短消息服务(SMS)/多媒体消息服务(MMS)373、即时消息(IM)374、浏览器375、相机376、闹钟377、联系人378、语音拨号379、电子邮件380、日历381、媒体播放器382、相册383、时钟384、健康护理(例如,测量运动量或血糖)、环境信息(例如,气压、湿度或温度信息)等。
根据本公开的实施例,应用370可以包括支持在电子设备(例如,电子设备101)和外部电子设备(例如,第一外部电子设备102或第二外部电子设备104)之间交换信息的应用(为了便于描述,下文中称作“信息交换应用”)。信息交换应用可以包括例如用于向外部电子设备发送预定信息的通知中继应用、或用于管理外部电子设备的设备管理应用。
例如,通知中继应用可以包括向外部电子设备(例如,第一外部电子设备102或第二外部电子设备104)传送由该电子设备的其它应用(例如,SMS/MMS应用、电子邮件应用、健康护理应用、环境信息应用等)产生的通知信息的功能。此外,通知中继应用可以从例如外部电子设备接收通知信息,并可以将接收到的通知信息提供给用户。例如,设备管理应用可以管理(例如,安装、删除或更新)与该电子设备通信的外部电子设备(例如,第二外部电子设备104)的至少一个功能(例如,接通/断开外部电子设备自身(或其一些组件)的功能、或调整显示器的亮度(或分辨率)的功能)、在外部电子设备中工作的应用、或由外部电子设备提供的服务(例如,呼叫服务和消息服务)。
根据本公开的实施例,应用370可以包括根据外部电子设备(例如,第一外部电子设备102或第二外部电子设备104)的属性(例如,电子设备的属性,诸如与移动医疗设备相对应的电子设备类型)规定的应用(例如,健康管理应用)。根据本公开的实施例,应用370可以包括从外部电子设备(例如,服务器106,或第一外部电子设备102或第二外部电子设备104)接收到的应用。根据本公开的实施例,应用370可以包括预加载的应用或可以从服务器下载的第三方应用。根据本公开上述实施例的程序模块310的元件名称可以根据操作系统的类型而改变。
根据本公开的各种实施例,程序模块310的至少一部分可以实现为S/W、固件、H/W或其中的两个或更多个的组合。程序模块310中的至少一部分可以由例如处理器(例如,AP210)来实现(例如,执行)。程序模块310的至少一部分可以包括例如用于执行一个或多个功能的模块、程序、例程、指令集、进程等。在本公开实施例中使用的术语“模块”可以表示例如包括H/W、S/W和固件的一个或多个组合在内的单元。“模块”可以与例如单元、逻辑、逻辑块、组件或电路等术语替换使用。“模块”可以是集成组件的最小单元或其一部分。“模块”可以是用于执行一个或多个功能的最小单元或其一部分。可以用机械或电学方式实现“模块”。例如,根据本公开的“模块”可以包括以下至少一项:已知的或将来研发的专用IC(ASIC)芯片、现场可编程门阵列(FPGA)和用于执行操作的可编程逻辑器件。
根据本公开的各种实施例,可以通过以编程模块形式存储在非暂时性计算机可读存储介质中的命令,来实现根据本公开的设备(例如,其模块或功能)或方法(例如,操作)的至少一部分。指令在由处理器(例如,处理器120)执行时,可以使一个或多个处理器执行与该指令相对应的功能。非暂时性计算机可读存储介质可以是例如存储器130。
本公开的一些方面还可以实现为非暂时性计算机可读记录介质上的计算机可读代码。非暂时性计算机可读介质是能够存储随后可由计算机系统读取的数据的任何数据存储装置。非暂时性计算机可读记录介质的示例包括只读存储器(ROM)、随机访问存储器(RAM)、压缩盘ROM(CD-ROM)、磁带、软盘和光学数据存储装置。非暂时性计算机可读记录介质也可以分布在联网的计算机系统上,使得按照分布式形式存储和执行计算机可读代码。此外,用于实现本公开的功能程序、代码和代码段是本公开所属技术领域的编程员易于理解的。
就此应注意,如上所述的本公开的多种实施例通常在一定程度上涉及处理输入数据和产生输出数据。这种输入数据处理和输出数据生成可以实现为硬件或结合硬件的软件。例如,可以在移动设备或者类似或相关电路中使用专门的电子组件,以便实现与上述本公开的多种实施例相关的功能。备选地,根据所存储的指令运行的一个或多个处理器可以执行与上述本公开的多种实施例相关的功能。如果是这种情况,则将这种指令存储在一个或多个非暂时性处理器可读介质上仍在本公开的范围内。处理器可读介质的示例包括ROM、RAM、CD-ROM、磁带、软盘和光学数据存储装置。处理器可读介质还可以分布在联网的计算机系统上,使得按照分布方式存储和执行指令。此外,用于实现本公开的功能计算机程序、指令和指令段是本公开所属技术领域的编程员易于理解的。
根据本公开的编程模块可以包括上述组件中的一个或多个,或还可以包括其他附加组件,或可以省略上述组件中的一部分。根据本公开多种实施例的由模块、编程模块或其他组成元件执行的操作可以依次地、并行地、重复地或启发式地执行。此外,一部分操作可以根据其他顺序执行或可以省略,或可以添加其他操作。
本文所公开的多种实施例仅用于便于描述本公开的技术详情和帮助理解本公开,而不是为了限制本公开的范围。因此,应理解,基于本公开的技术构思的所有修改和改变或经修改和改变的形式均在本公开的范围内。
图4是示出了根据本公开多种实施例的安全连接系统的图。图5是根据本公开多种实施例的安全连接设备的框图。图5是示出了图4的第一电子设备400a和第二电子设备400b的框图。
参考图4和5,根据多种实施例的安全连接系统可以包括第一电子设备400a(例如,图1的电子设备101、第一外部电子设备102或第二外部电子设备104,或者图2的电子设备201)、第二电子设备400b(例如,图1的电子设备101、第一外部电子设备102或第二外部电子设备104,或者图2的电子设备201)和服务器设备500(例如,图1的服务器106)。
根据本公开的多种实施例,第一电子设备400a可以包括第一处理器410、第一短距离通信模块411(例如,图2的BT模块225)、安全模块412和存储器413。
根据本公开的多种实施例,第一处理器410(例如,图1的处理器120或图2的AP210)可以使用与第二电子设备400b的会话密钥相同的会话密钥来对安全模块412中存储的安全信息进行加密,并向经由第一短距离通信模块411连接的第二电子设备400b发送经加密的安全信息。
根据本公开的实施例,在通过第一短距离通信模块411经第一短距离通信(例如,BT)连接第二电子设备400b的状态下,当从第二电子设备400b接收到第一配对请求消息时,第一处理器410可以向第二电子设备400b发送第一配对响应消息以及第一电子设备400a的独特信息(标识(ID))。在发送第一配对响应消息之后,第一处理器410可以从第二电子设备400b接收配对密钥,其中配对密钥在服务器设备500上将第一电子设备400a登记为与第二电子设备400b相链接的电子设备。第一处理器410可以将配对密钥存储在存储器413中以链接到该电子设备的独特信息(ID)。此外,配对密钥可以存储在单独的安全存储器(例如,TrustZone)中,其中从S/W角度在第一处理器410中准备该单独的安全存储器。此外,配对密钥可以存储在安全模块412中,其中,从H/W角度单独地配置该安全模块412。
根据本公开的实施例,电子设备400a的独特信息(ID)可以是安全模块412的独特信息(ID)和存储在安全模块412内的安全信息的独特信息(ID)中的至少一个。
根据本公开的实施例,在向第二电子设备400b发送第一配对响应消息之后,第一处理器410可以从存储器413中检测存储为与该电子设备的独特信息(ID)相链接的主密钥,可以使用主密钥产生配对密钥,并可以存储该配对密钥以链接到该电子设备的独特信息。在发送第一配对响应消息之后,第一处理器410可以从第二电子设备400b接收配对密钥,其中该配对密钥在服务器设备500上将第一电子设备400a登记为与第二电子设备400b相链接的电子设备。当存储在存储器413中的配对密钥和从第二电子设备400b接收到的配对密钥相同时,第一处理器410可以保持存储该配对密钥。当存储在存储器413中的配对密钥和从第二电子设备400b接收到的配对密钥不相同时,第一处理器410可以向第二电子设备400b发送对配对密钥不同加以指示的消息,并可以删除存储在存储器413中的配对密钥。
根据本公开的实施例,当从通过第一短距离通信连接的第二电子设备400b发送第二配对请求消息时,第一处理器410产生第一随机数,并向第二电子设备400b发送该第一随机数。在向第二电子设备400b发送第一随机数之后,当从第二电子设备400b接收到第二随机数和第一认证密钥时,第一处理器410可以使用第一随机数、第二随机数和配对密钥产生第二认证密钥。第一处理器410可以将从第二电子设备400b接收到的第一认证密钥和第二认证密钥进行比较,当第一认证密钥和第二认证密钥相同时,第一处理器410可以向第二电子设备400b发送第二配对响应消息以及会话密钥产生信息。
根据本公开的实施例,当第一认证密钥和第二认证密钥相同时,第一处理器410可以使用会话密钥产生信息产生会话密钥,可以使用该会话密钥对存储在安全模块412中的安全信息进行加密,并可以向第二电子设备400b发送经加密的安全信息。
根据本公开的实施例,第一处理器410可以产生会话密钥产生信息,其中该会话密钥产生信息包括第一电子设备400a的戳(Timestamp)信息和计数信息中的至少一个。
根据本公开的实施例,第一处理器410可以使用会话密钥产生信息中的戳(时间戳)信息来指定该会话密钥的有效日期(expiration date)。
根据本公开的多种实施例,安全模块412可以存储用于通过第二短距离通信模块(例如,图2的NFC模块228)执行服务所需的安全信息。
根据本公开的实施例,安全模块412可以包括嵌入式安全元件(eSE)芯片、通用集成电路卡(UICC)芯片、嵌入式UICC(eUICC)芯片和主机卡模拟(HCE)芯片中的至少一个。
根据本公开的实施例,安全模块412可以存储从第二电子设备400b接收到的配对密钥,其中该配对密钥在服务器设备500上将第一电子设备400a登记为与第二电子设备400b相链接的电子设备。
根据本公开的实施例,安全模块412可以配置为固定到第一电子设备400a,或可从第一电子设备400a拆卸。例如,当安全模块412是eSE芯片时,可以将其配置为固定到第一电子设备400a,或当安全模块412是UICC芯片时,可以将其配置为可从第一电子设备400a拆卸。
根据本公开的多种实施例,存储器413可以存储相互链接的第一电子设备400a的独特信息(ID)和配对密钥,或可以存储相互链接的第一电子设备400a的独特信息(ID)、主密钥和配对密钥。
根据本公开的实施例,存储器413可以存储与第二电子设备400b的会话密钥相同的会话密钥,并可以存储能够向第二电子设备400b发送使用会话密钥加密的安全信息的应用(例如,配对管理应用)。
根据本公开的多种实施例,第二电子设备400b可以包括第二处理器420、第一短距离通信模块421(例如,图2的BT模块225)、第二短距离通信模块422(例如,图2的NFC模块228)和存储器423。
根据本公开的多种实施例,第二处理器420(例如,图1的处理器120或图2的AP210)可以从通过第一短距离通信模块421连接的第一电子设备400a接收使用会话密钥进行加密的安全信息,并可以向通过第二短距离通信模块422连接的第三电子设备400c发送根据与第一电子设备400a的会话密钥相同的会话密钥解码的安全信息。
根据本公开的实施例,第二处理器420可以向通过第一短距离通信连接的第一电子设备400a发送第一配对请求消息,作为一般配对请求。当从第一电子设备400a接收到第一电子设备的独特信息(ID)以及第一配对响应消息时,第二处理器420可以向服务器设备500发送第一电子设备的独特信息(ID)以及第二电子设备的用户信息(例如,第一服务器510上登记的ID和口令)。当从服务器设备500接收到将第一电子设备400a登记为与第二电子设备400b相链接的电子设备的配对密钥时,第二处理器420可以向第一电子设备400a发送该配对密钥。
根据本公开的实施例,第二处理器420可以在向第一电子设备400a发送配对密钥之后,向第一电子设备400a发送第二配对请求消息,作为安全配对请求。第二处理器420可以在发送第二配对请求消息之后,向服务器设备500发送从第一电子设备接收到的第一随机数。第二处理器420可以向第一电子设备400a发送从服务器设备500接收到的第二随机数和第一认证密钥。当在发送第二随机数和第一认证密钥之后从第一电子设备400a接收到会话密钥产生信息(例如,时间戳信息或计数信息)以及第二配对响应消息时,第二处理器420可以向服务器设备500发送该会话密钥产生信息。当在发送会话密钥产生信息之后从服务器设备500接收到会话密钥时,第二处理器420可以使用该会话密钥对从第一电子设备400a接收到的经加密的安全信息进行解码。第二处理器420可以向通过第二短距离通信连接的第三电子设备400c(例如,NFC读取器)发送从第一电子设备400a接收到的安全信息,完成认证,并使用第三电子设备400c执行服务。
根据本公开的多种实施例,存储器423可以存储在服务器设备500上登记的第二电子设备的用户信息(例如,ID和口令)。
根据本公开的实施例,存储器423可以存储与第一电子设备400a的会话密钥相同的会话密钥,并可以存储能够使用该会话密钥对从第一电子设备400a接收到的经加密的安全信息进行解码的应用(例如,配对管理应用)。
根据本公开的多种实施例,服务器设备500可以包括第一服务器510和第二服务器520。根据本公开的实施例,服务器设备500可以分为第一服务器510和第二服务器520,或第一服务器510和第二服务器520可以是一体的。
根据本公开的多种实施例,第一服务器510可以使用配对密钥将第一电子设备400a登记为与第二电子设备400b相链接的电子设备,可以产生允许接收第一电子设备的安全信息的会话密钥,并可以向第二电子设备400b发送该会话密钥。
根据本公开的实施例,第一服务器510可以包括处理器(未示出),并可以执行寻呼管理服务器(paging managing server)的功能。
根据本公开的实施例,第一服务器510可以从第二电子设备400b接收第二电子设备400b的用户信息(例如,ID和口令)以及第一电子设备400a的独特信息(ID)。当确定第二电子设备400b的用户信息是在第一服务器510上登记的信息时,第一服务器510确定对第二电子设备400b的认证成功,并可以存储第一电子设备400a的独特信息(ID)以链接到第二电子设备400b的用户信息。当对第二电子设备400b的认证成功时,第一服务器510可以向第二服务器520发送第一电子设备400a的独特信息(ID)。在发送第一电子设备400a的独特信息(ID)之后,当从第二服务器520接收到配对密钥时,第一服务器510可以存储配对密钥以链接到第二电子设备400b的用户信息和第一电子设备400a的独特信息(ID),并可以向第二电子设备400b发送该配对密钥。
根据本公开的实施例,在发送该配对密钥之后,当从第二电子设备400b接收到第一随机数时,第一服务器510可以产生第二随机数,可以使用第一随机数、第二随机数和配对密钥产生第一认证密钥,并可以向第二电子设备400b发送第二随机数和第一认证密钥。在发送第二随机数和第一认证密钥之后,当从第二电子设备400b接收到会话密钥产生信息时,第一服务器510可以使用该会话密钥产生信息来产生会话密钥,并可以向第二电子设备400b发送该会话密钥。
根据本公开的多种实施例,第二服务器520可以使用与第一电子设备的独特信息相对应的主密钥,产生配对密钥。
根据本公开的实施例,第二服务器520可以包括处理器(未示出),并可以执行密钥管理服务器的功能。
根据本公开的实施例,当从第一服务器510接收到第一电子设备400a的独特信息(ID)时,第二服务器520可以从数据库(DB)检测被存储为与第一电子设备400a相链接的主密钥,并可以向第一服务器510发送使用该主密钥产生的配对密钥。
根据本公开的实施例,第一短距离通信模块411可以与第二电子设备执行短距离通信,安全模块412可以存储安全信息,第一处理器410可以配置为:从第二电子设备接收将该电子设备登记为与第二电子设备相链接的电子设备的配对密钥;当使用该配对密钥完成对第二电子设备的认证时,向第二电子设备发送会话密钥产生信息;使用该会话密钥产生信息产生会话密钥;以及对安全信息进行加密,并向第二电子设备发送经加密的安全信息。
根据本公开的多种实施例,第一处理器410可以配置为:当从第二电子设备接收到第一配对请求消息时,向第二电子设备发送第一配对响应消息以及电子设备的独特信息;以及当从第二电子设备接收到配对密钥时,存储配对密钥以到电子设备的独特信息。
根据本公开的多种实施例,第一处理器410可以配置为:当从第二电子设备接收到第二配对请求消息时,产生第一随机数,并向第二电子设备发送所产生的第一随机数;当从第二电子设备接收到第二随机数和第一认证密钥时,使用第一随机数、第二随机数和配对密钥来产生第二认证密钥;以及当第一认证密钥和第二认证密钥相同时,向第二电子设备发送第二配对响应消息以及会话密钥产生信息。
根据本公开的多种实施例,第一处理器410可以配置为:当第一认证密钥和第二认证密钥相同时,使用会话密钥产生信息来产生会话密钥。
根据本公开的多种实施例,会话密钥产生信息包括时间戳(Timestamp)信息和计数信息中的至少一个。
根据本公开的多种实施例,第一短距离通信模块421可以与第一电子设备执行短距离通信,第二短距离通信模块422可以与第三电子设备执行短距离通信,处理器420可以配置为:当从服务器设备接收到将第一电子设备登记为与该电子设备相链接的电子设备的配对密钥时,向第一电子设备发送该配对密钥,并向服务器设备发送从第一电子设备接收到的会话密钥产生信息;使用从服务器设备接收到的会话密钥对从第一电子设备接收到的经加密的安全信息进行解码;以及向第三电子设备发送经解码的信息。
时间戳(Timestamp)是指当第一电子设备认证第一服务器时的时间戳,并且是在第一服务器生成会话密钥时使用的因素。时间戳针对每一会话而改变,因此使用时间戳生成的会话密钥在每次生成时是不同的。此外,时间戳是在第一服务器预定时间段期间维持会话时使用的基准,并指示使用会话密钥的时间段。
计数指示第一电子设备中目前为止连接到第一服务器的会话的数目,并且是在第一服务器生成会话密钥时使用的因素。与第一电子设备和第一服务器之间的连接相关联的计数随时间改变,因此会话密钥在每次生成时是不同的。此外,第一服务器和第一电子设备具有相同的计数值,因此当第一服务器接收到不同计数值时,有很大的可能出现了异常连接。因此,计数可以检测异常连接。
根据本公开的多种实施例,第二处理器420可以配置为:当响应于第一配对请求消息而从第一电子设备接收到第一配对响应消息以及第一电子设备的独特信息时,向服务器设备发送第一电子设备的独特信息以及该电子设备的用户信息;以及从服务器设备接收配对密钥。
根据本公开的多种实施例,第二处理器420可以配置为:当响应于发送第二配对请求消息而从第一电子设备接收到第一随机数时,向服务器设备发送第一随机数;向第一电子设备发送从服务器设备接收到的第二随机数和第一认证密钥;以及从第一电子设备接收会话密钥产生信息。
根据本公开的多种实施例,会话密钥产生信息包括时间戳(Timestamp)信息和计数信息中的至少一个。
根据本公开的多种实施例,服务器设备500的处理器可以配置为:使用从电子设备接收到的第一电子设备的独特信息,产生并存储用于将第一电子设备登记为与该电子设备相链接的配对密钥;向该电子设备发送该配对密钥;使用从该电子设备接收到的第一电子设备的会话密钥产生信息,产生与第一电子设备的会话密钥相同的会话密钥;以及向该电子设备发送该会话密钥。
根据本公开的多种实施例,服务器设备500的处理器可以配置为:当从电子设备接收到该电子设备的用户信息和第一电子设备的独特信息时,使用该电子设备的用户信息执行对该电子设备的认证;以及当完成对该电子设备的认证时,使用与第一电子设备的独特信息相对应主密钥,产生配对密钥并存储该配对密钥。
根据本公开的多种实施例,服务器设备500的处理器可以配置为:当从电子设备接收到第一随机数时,产生第二随机数;使用第一随机数、第二随机数和配对密钥产生第一认证密钥,并向该电子设备发送第二随机数和第一认证密钥;以及从该电子设备接收第一电子设备的会话密钥产生信息。
根据本公开的多种实施例,会话密钥产生信息可以包括时间戳(Timestamp)信息和计数信息中的至少一个。
图6A和6B是示出了根据本公开多种实施例的用于安全连接的登记方法的流程图。
参考图6A和6B,通过由图4和5的第一电子设备400a、第二电子设备400b和服务器设备500执行的示例,描述根据本公开多种实施例的用于安全连接的登记方法。参考图6A和6B,在操作611,第一电子设备400a(例如,第一处理器410)和第二电子设备400b(例如,第二处理器420)通过第一短距离通信(例如,BT通信)相连。
在操作612,第二电子设备400b向第一电子设备400a发送第一配对请求消息,其中第一配对请求消息是一般配对请求。
在操作613,第一电子设备400a向第二电子设备400b发送第一配对响应消息以及第一电子设备的独特信息(例如,安全信息的独特信息)。
在操作614,当从第一电子设备400a接收到第一电子设备的独特信息时,第二电子设备400b向第一服务器510发送第二电子设备的用户信息(例如,ID和口令)以及第一电子设备的独特信息。
在操作615,第一服务器510(例如,处理器)基于第一服务器510的DB内存储的多条用户信息中是否存在第二电子设备400b的用户信息,来执行对第二电子设备的认证。
在操作616,当第一服务器510的DB内存储的多条用户信息中不存在第二电子设备400b的用户信息时,第一服务器510确定认证失败;在操作617,响应于认证失败,向第二电子设备400b发送错误信息消息。
在操作616,当第一服务器510的DB内存储的多条用户信息中存在第二电子设备400b的用户信息时,第一服务器510确定认证成功;在操作618,在第一服务器的DB中存储第一电子设备的独特信息以与第二电子设备的用户信息相链接。
在操作619,第一服务器510向第二服务器520发送第一电子设备的独特信息。
在操作620,当从第一服务器510接收到第一电子设备的独特信息时,第二服务器520从第二服务器520的DB检测被存储为与第一电子设备的独特信息相对应的主密钥。在操作621,第二服务器520使用检测到的主密钥产生配对密钥(K_P),并在操作622,将向第一服务器510发送配对密钥(K_P)。
在操作623,当从第二服务器520接收到配对密钥(K_P)时,第一服务器510在第一服务器的DB中存储配对密钥(K_P)以链接到第二电子设备的用户信息和第一电子设备的独特信息,从而使用配对密钥(K_P)将第一电子设备400a登记为与第二电子设备400b相链接的电子设备。
在操作624,第一服务器510向第二电子设备400b发送配对密钥(K_P)。
在操作625,当从第一服务器510接收到将第一电子设备400a登记为与第二电子设备400b相链接的电子设备的配对密钥(K_P)时,第二电子设备400b向第一电子设备400a发送该配对密钥(K_P)。
在操作626,当从第二电子设备400b接收到将第一电子设备400a登记为与第二电子设备400b相关联的电子设备的配对密钥(K_P)时,第一电子设备400a存储配对密钥(K_P)以链接到第一电子设备的独特信息。
图7A和7B是示出了根据本公开多种实施例的安全连接方法的流程图。
参考图7A和7B,通过图4和5的第一电子设备400a、第二电子设备400b和服务器设备500执行的示例,描述根据本公开多种实施例的安全连接方法。可以在执行根据本公开多种实施例的图6A和6B的用于进行安全连接的登记方法之后,执行根据本公开多种实施例的图7A和7B的安全连接方法。参考图7A和7B,在操作711,第一电子设备400a(例如,第一处理器410)和第二电子设备400b(例如,第二处理器420)可以通过第一短距离通信(例如,BT通信)相连。
在操作712,由于第二电子设备400b通过网络向第一服务器510发送第二电子设备的用户信息并确定认证成功,第二电子设备400b可以连接到第一服务器510。
在操作713,在图6A和6B的登记之后,第二电子设备400b可以向第一电子设备400a发送第二配对请求,其中第二配对请求是安全配对请求。
在操作714,当从第二电子设备400b接收到第二配对请求消息时,第一电子设备400a在操作714产生第一随机数,并在操作715向第二电子设备400b发送该第一随机数。
在操作716,当从第一电子设备400a接收到第一随机数时,第二电子设备400b向第一服务器510(例如,处理器)发送该第一随机数。
在操作717,当从第二电子设备400b接收到第一随机数时,第一服务器510产生第二随机数。
在操作718,第一服务器510使用第一随机数、第二随机数和配对密钥(K_P)中的至少一个,产生第一认证密钥(Res_Key)。
在操作719,第一服务器510向第二电子设备400b发送第二随机数和第一认证密钥(Res_Key)。
在操作720,当从第一服务器510接收到第二随机数和第一认证密钥(Res_Key)时,第二电子设备400b向第一电子设备400a发送第二随机数和第一认证密钥(Res_Key)。
在操作721,当从第二电子设备400b接收到第二随机数和第一认证密钥(Res_Key)时,第一电子设备400a使用第一随机数、第二随机数和配对密钥(K_P)中的至少一个,产生第二认证密钥(Res_Key)。
在操作722,第一电子设备400a将从第二电子设备400b接收到的第一认证密钥与所产生的第二认证密钥进行比较。当在操作722中第一认证密钥和第二认证密钥不同时,在操作723,第一电子设备400a向第二电子设备400b发送对认证密钥不同加以指示的错误消息。当在操作722中第一认证密钥和第二认证密钥相同时,在操作724,第一电子设备400a向第二电子设备400b发送第二配对响应消息以及会话密钥产生信息(例如,时间戳(Timestamp)信息和计数信息)。
在操作725,第一电子设备400a使用会话密钥产生信息(例如,时间戳(Timestamp)信息和计数信息),产生会话密钥(K_S)。
在操作726,当从第一电子设备400a接收到会话密钥产生信息和第二配对响应消息时,第二电子设备400b向第一服务器510发送会话密钥产生信息。
在操作727,当从第二电子设备400b接收到会话密钥产生信息时,第一服务器510使用该会话密钥产生信息来产生会话密钥(K_S)。
在操作728,第一服务器510向第二电子设备400b发送该会话密钥(K_S)。
在操作729,第一电子设备400a使用与第二电子设备400b的会话密钥相同的会话密钥(K_S),对第一电子设备400a的安全模块412中存储的安全信息进行加密,并向第二电子设备400b发送经加密的安全信息。当在操作729从第一电子设备400a接收到经加密的安全信息时,第二电子设备400b使用该会话密钥对安全信息进行解码。
在操作730,当第二电子设备400b向第三电子设备400c(例如,NFC读取器)发送从第一电子设备400a接收到的安全信息并确定完成认证时,第二电子设备400b可以用第三电子设备400c进行服务(例如,NFC支付服务)。
根据本公开的多种实施例,提供了一种电子设备的安全连接方法。该方法包括:从通过第一短距离通信连接的第二电子设备接收配对密钥,该配对密钥将该电子设备登记为与第二电子设备相链接的电子设备;当使用配对密钥完成对第二电子设备的认证时,向第二电子设备发送会话密钥产生信息;以及使用该会话密钥产生信息来产生会话密钥,通过该会话密钥对安全信息进行加密,并向第二电子设备发送经加密的信息。
根据本公开的多种实施例,接收配对密钥的操作包括:当从第二电子设备接收到第一配对请求消息时,向第二电子设备发送第一配对响应消息以及电子设备的独特信息;以及当从第二电子设备接收到配对密钥时,存储配对密钥以链接到该电子设备的独特信息。
根据本公开的多种实施例,发送会话密钥产生信息的操作包括:当从第二电子设备接收到第二配对请求消息时,产生第一随机数并向第二电子设备发送该第一随机数;当从第二电子设备接收到第二随机数和第一认证密钥时,使用第一随机数、第二随机数和配对密钥,产生第二认证密钥;以及当第一认证密钥和第二认证密钥相同时,向第二电子设备发送第二配对响应消息以及会话密钥产生信息。
根据本公开的多种实施例,当第一认证密钥和第二认证密钥相同时,该方法还包括:使用会话密钥产生信息来产生会话密钥。
根据本公开的多种实施例,会话密钥产生信息包括时间戳(Timestamp)信息和计数信息中的至少一个。
根据本公开的多种实施例,提供了一种电子设备的安全连接方法。该方法包括:当从服务器设备接收到将第一电子设备登记为与该电子设备相链接的电子设备的配对密钥时,向通过第一短距离通信连接的第一电子设备发送该配对密钥;向服务器设备发送从第一电子设备接收到的会话密钥产生信息;已经当从服务器设备接收到会话密钥时,使用会话密钥对从第一电子设备接收到的经加密的安全信息进行解码,并向通过第二短距离通信连接的第三电子设备发送经解码的信息。
根据本公开的多种实施例,向第一电子设备进行发送的操作包括:发送第一配对请求消息;当响应于第一配对请求消息而从第一电子设备接收到第一配对响应消息以及第一电子设备的独特信息时,向服务器设备发送第一电子设备的独特信息以及该电子设备的用户信息;以及从服务器设备接收配对密钥。
根据本公开的多种实施例,向服务器设备进行发送的操作包括:发送第二配对请求消息;当响应于发送第二配对请求消息而从第一电子设备接收到第一随机数时,向服务器设备发送第一随机数;当从服务器设备接收到第二随机数和第一认证密钥时,向第一电子设备发送第二随机数和第一认证密钥;以及从第一电子设备接收会话密钥产生信息。
根据本公开的多种实施例,会话密钥产生信息包括时间戳(Timestamp)信息和计数信息中的至少一个。
根据本公开的多种实施例,提供了一种服务器设备的安全连接方法。该方法包括:当从电子设备接收到的第一电子设备的独特信息时,使用第一电子设备的独特信息,产生并存储用于将第一电子设备登记为与该电子设备相链接的电子设备的配对密钥,并向该电子设备发送该配对密钥;以及当从该电子设备接收到的第一电子设备的会话密钥产生信息时,使用会话密钥产生信息,产生与第一电子设备的会话密钥相同的会话密钥;以及向该电子设备发送该会话密钥。
根据本公开的多种实施例,向电子设备发送配对密钥的操作包括:当从电子设备接收到该电子设备的用户信息和第一电子设备的独特信息时,使用该电子设备的用户信息执行对该电子设备的认证;以及当完成对该电子设备的认证时,使用与第一电子设备的独特信息相对应的主密钥产生配对密钥并对存储该配对密钥。
根据本公开的多种实施例,向电子设备发送会话密钥的操作包括:当从电子设备接收到第一随机数时,产生第二随机数;使用第一随机数、第二随机数和配对密钥,产生第一认证密钥;向该电子设备发送第二随机数和第一认证密钥;以及从该电子设备接收第一电子设备的会话密钥产生信息。
根据本公开的多种实施例,会话密钥产生信息包括时间戳(Timestamp)信息和计数信息中的至少一个。
尽管参考本公开的多种实施例示出并描述了本公开,然而本领域技术人员应理解,可以在不脱离由所附权利要求及其等同物限定的本公开的精神和范围的前提下,对其进行形式和细节上的多种修改。
Claims (14)
1.一种第一电子设备,包括:
第一短距离通信模块,配置为执行短距离通信;
安全模块,配置为存储安全信息;以及
处理器,配置为:
由所述第一短距离通信模块从第二电子设备接收第一配对请求消息,
控制所述第一短距离通信模块向所述第二电子设备发送第一配对响应消息以及所述第一电子设备的独特信息,其中所述独特信息经由所述第二电子设备被发送给服务器设备,
经由所述第二电子设备从服务器设备接收配对密钥,所述配对密钥由所述服务器设备基于所述独特信息产生,
在所述第一电子设备的存储器中存储接收到的配对密钥,
当从所述第二电子设备接收到用于安全配对的第二配对请求消息时,控制所述第一短距离通信模块经由所述第二电子设备向所述服务器设备发送会话密钥产生信息,
基于所述会话密钥产生信息,产生会话密钥,
基于所述会话密钥对安全信息进行加密,以及
控制所述第一短距离通信模块经由所述第二电子设备向所述服务器设备发送经加密的安全信息。
2.根据权利要求1所述的第一电子设备,其中所述处理器还配置为:
当从所述第二电子设备接收到第二配对请求消息时,产生第一随机数并向所述第二电子设备发送所产生的第一随机数;
当从所述第二电子设备接收到第二随机数和第一认证密钥时,基于所述第一随机数、所述第二随机数和所述配对密钥,产生第二认证密钥;以及
当第一认证密钥和第二认证密钥相同时,向所述第二电子设备发送第二配对响应消息以及会话密钥产生信息。
3.根据权利要求2所述的第一电子设备,其中所述处理器还配置为:
当第一认证密钥和第二认证密钥相同时,基于所述会话密钥产生信息来产生会话密钥。
4.根据权利要求1所述的第一电子设备,其中所述会话密钥产生信息包括时间戳Timestamp信息或计数信息中的至少一个。
5.一种第二电子设备,包括:
第一短距离通信模块,配置为执行短距离通信;
第二短距离通信模块,配置为执行短距离通信;以及
处理器,配置为:
控制所述第一短距离通信模块向第一电子设备发送第一配对请求消息,
由所述第一短距离通信模块从所述第一电子设备接收第一配对响应消息以及所述第一电子设备的独特信息,
控制向服务器设备发送所述独特信息,
从所述服务器设备接收基于所述独特信息产生的配对密钥,
控制所述第一短距离通信模块向所述第一电子设备发送所述配对密钥,
控制所述第一短距离通信模块向所述第一电子设备发送第二配对请求消息,
由所述第一短距离通信模块从所述第一电子设备接收会话密钥产生信息,
控制向所述服务器设备发送从所述第一电子设备接收到的会话密钥产生信息,
从所述服务器设备接收由所述服务器设备基于所发送的会话密钥产生信息产生的会话密钥,
基于从所述服务器设备接收到的所述会话密钥,对从所述第一电子设备接收到的经加密的安全信息进行解码,以及
控制所述第二短距离通信模块向第三电子设备发送经解码的安全信息。
6.根据权利要求5所述的第二电子设备,其中所述处理器还配置为:
当响应于发送所述第二配对请求消息而从所述第一电子设备接收到第一随机数时,向所述服务器设备发送所述第一随机数;
向所述第一电子设备发送从所述服务器设备接收到的第二随机数和第一认证密钥;以及
从所述第一电子设备接收所述会话密钥产生信息。
7.根据权利要求5所述的第二电子设备,其中所述会话密钥产生信息包括时间戳Timestamp信息或计数信息中的至少一个。
8.一种第一电子设备的安全连接方法,所述方法包括:
由所述第一电子设备的第一短距离通信模块从第二电子设备接收第一配对请求消息;
由所述第一短距离通信模块向所述第二电子设备发送第一配对响应消息以及所述第一电子设备的独特信息,其中所述独特信息经由所述第二电子设备被发送给服务器设备;
经由所述第二电子设备从服务器设备接收配对密钥,所述配对密钥由所述服务器设备基于所述独特信息产生,
在所述第一电子设备的存储器中存储接收到的配对密钥,
当从所述第二电子设备接收到用于安全配对的第二配对请求消息时,由所述第一短距离通信模块经由所述第二电子设备向所述服务器设备发送会话密钥产生信息;
基于所述会话密钥产生信息来产生会话密钥;
通过所述会话密钥对安全信息进行加密;以及
由所述第一短距离通信模块经由所述第二电子设备向所述服务器设备发送经加密的安全信息。
9.根据权利要求8所述的方法,其中所述发送会话密钥产生信息包括:
当从所述第二电子设备接收到第二配对请求消息时,产生第一随机数并向所述第二电子设备发送所述第一随机数;
当从所述第二电子设备接收到第二随机数和第一认证密钥时,基于所述第一随机数、所述第二随机数和所述配对密钥,产生第二认证密钥;以及
当第一认证密钥和第二认证密钥相同时,向所述第二电子设备发送第二配对响应消息以及所述会话密钥产生信息。
10.根据权利要求9所述的方法,其中当第一认证密钥和第二认证密钥相同时,所述方法还包括:
基于所述会话密钥产生信息来产生会话密钥。
11.根据权利要求8所述的方法,其中所述会话密钥产生信息包括时间戳Timestamp信息或计数信息中的至少一个。
12.一种第二电子设备的方法,所述方法包括:
由所述第二电子设备的第一短距离通信模块向第一电子设备发送第一配对请求消息;
由所述第一短距离通信模块从所述第一电子设备接收第一配对响应消息以及所述第一电子设备的独特信息;
向服务器设备发送所述独特信息;
从所述服务器设备接收基于所述独特信息产生的配对密钥;
由所述第一短距离通信模块向所述第一电子设备发送所述配对密钥;
由所述第一短距离通信模块向所述第一电子设备发送第二配对请求消息;
由所述第一短距离通信模块从所述第一电子设备接收会话密钥产生信息;
向所述服务器设备发送从所述第一电子设备接收到的会话密钥产生信息;
从所述服务器设备接收由所述服务器设备基于所发送的会话密钥产生信息产生的会话密钥;
当从所述服务器设备接收到会话密钥时,基于从所述服务器设备接收到的所述会话密钥,对从所述第一电子设备接收到的经加密的安全信息进行解码;以及
向通过第二短距离通信连接的第三电子设备发送经解码的安全信息。
13.根据权利要求12所述的方法,其中:从所述第一电子设备接收会话密钥产生信息包括:当响应于发送所述第二配对请求消息而从第一电子设备接收到第一随机数时,向所述服务器设备发送所述第一随机数;
当从所述服务器设备接收到第二随机数和第一认证密钥时,向所述第一电子设备发送所述第二随机数和所述第一认证密钥;以及
从所述第一电子设备接收所述会话密钥产生信息。
14.根据权利要求12所述的方法,其中所述会话密钥产生信息包括时间戳Timestamp信息或计数信息中的至少一个。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2014-0142627 | 2014-10-21 | ||
KR1020140142627A KR102294118B1 (ko) | 2014-10-21 | 2014-10-21 | 보안 연결 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105530596A CN105530596A (zh) | 2016-04-27 |
CN105530596B true CN105530596B (zh) | 2020-11-17 |
Family
ID=54476680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510685718.3A Active CN105530596B (zh) | 2014-10-21 | 2015-10-21 | 用于安全连接的设备和方法 |
Country Status (7)
Country | Link |
---|---|
US (2) | US10164775B2 (zh) |
EP (1) | EP3013018B1 (zh) |
KR (1) | KR102294118B1 (zh) |
CN (1) | CN105530596B (zh) |
AU (1) | AU2015337278B2 (zh) |
MY (1) | MY190913A (zh) |
WO (1) | WO2016064184A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9672760B1 (en) * | 2016-01-06 | 2017-06-06 | International Business Machines Corporation | Personalized EEG-based encryptor |
ITUB20160900A1 (it) * | 2016-02-19 | 2017-08-19 | Eng Team Srl | Bracciale smart con circuito elettronico per attivita’ multifunzione con smartphone nfc, ed attivita’ di autenticazione dati combinata (cda) per pagamenti in sicurezza e contactless. |
JP6733238B2 (ja) | 2016-03-18 | 2020-07-29 | 富士ゼロックス株式会社 | 認証装置及び認証プログラム |
CN105959109A (zh) * | 2016-06-28 | 2016-09-21 | 来谊金融信息科技(上海)股份有限公司 | 一种基于主机卡模拟密钥的存储方法及支付方法 |
JP6514154B2 (ja) * | 2016-07-19 | 2019-05-15 | 日本電信電話株式会社 | デバイス管理システム、デバイス管理装置及びデバイス管理方法 |
JP6514153B2 (ja) * | 2016-07-19 | 2019-05-15 | 日本電信電話株式会社 | サービス制御システムおよびサービス制御方法 |
WO2018023495A1 (zh) * | 2016-08-03 | 2018-02-08 | 大宏数创意股份有限公司 | 手持通信装置的装置配对与数据传输的方法 |
KR101913133B1 (ko) * | 2016-08-26 | 2018-10-30 | 주식회사 엔씽 | 비콘 동기화 기반의 스마트 화분의 데이터 보안 방법 |
KR20180092075A (ko) | 2017-02-08 | 2018-08-17 | 삼성전자주식회사 | 카드 정보를 처리하기 위한 방법 및 그 전자 장치 |
US10356096B2 (en) * | 2017-02-17 | 2019-07-16 | At&T Intellectual Property I, L.P. | Authentication using credentials submitted via a user premises device |
KR102458790B1 (ko) * | 2017-09-07 | 2022-10-25 | 삼성전자 주식회사 | 무선 통신 시스템에서 디바이스들의 프로파일 이동을 지원하는 방법 및 장치 |
US11075906B2 (en) * | 2017-12-28 | 2021-07-27 | Shoppertrak Rct Corporation | Method and system for securing communications between a lead device and a secondary device |
KR102540090B1 (ko) * | 2018-03-06 | 2023-06-05 | 삼성전자주식회사 | 전자 장치 및 그의 전자 키 관리 방법 |
KR102626319B1 (ko) * | 2018-05-23 | 2024-01-17 | 삼성전자주식회사 | 디지털 키를 저장하기 위한 방법 및 전자 디바이스 |
CN110611903B (zh) * | 2018-06-15 | 2022-07-15 | 中兴通讯股份有限公司 | 一种设备绑定方法、装置、设备及存储介质 |
CN109002297B (zh) * | 2018-07-16 | 2020-08-11 | 百度在线网络技术(北京)有限公司 | 共识机制的部署方法、装置、设备和存储介质 |
US10326797B1 (en) * | 2018-10-03 | 2019-06-18 | Clover Network, Inc | Provisioning a secure connection using a pre-shared key |
KR20200104043A (ko) * | 2019-02-26 | 2020-09-03 | 삼성전자주식회사 | 사용자 식별 정보를 저장하기 위한 전자 장치 및 그에 관한 방법 |
US10757676B1 (en) | 2019-03-08 | 2020-08-25 | Tile, Inc. | Commissioning electronic devices for use in a tracking system |
CN110177354B (zh) * | 2019-06-21 | 2022-01-07 | 湖北亿咖通科技有限公司 | 一种车辆的无线控制方法及系统 |
KR20210127278A (ko) * | 2020-04-13 | 2021-10-22 | 삼성전자주식회사 | 저장 장치 및 그것의 데이터 폐기 방법 |
CN116547943A (zh) | 2020-12-04 | 2023-08-04 | 三星电子株式会社 | 用于管理安全密钥的方法和设备 |
KR20220103025A (ko) * | 2021-01-14 | 2022-07-21 | 현대자동차주식회사 | M2m 시스템에서 보안 키를 교체하기 위한 방법 및 장치 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1439661A1 (en) * | 2003-01-14 | 2004-07-21 | Samsung Electronics Co., Ltd. | Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module |
WO2013100912A1 (en) * | 2011-12-27 | 2013-07-04 | Intel Corporation | Systems and methods for cross-layer secure connection set up |
CN103686713A (zh) * | 2012-09-14 | 2014-03-26 | 通用汽车环球科技运作有限责任公司 | 使移动设备与车辆安全配对的方法和装置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7409562B2 (en) * | 2001-09-21 | 2008-08-05 | The Directv Group, Inc. | Method and apparatus for encrypting media programs for later purchase and viewing |
TW200421811A (en) * | 2002-09-24 | 2004-10-16 | Nagracard Sa | Multiple pairing control method |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US7464865B2 (en) * | 2006-04-28 | 2008-12-16 | Research In Motion Limited | System and method for managing multiple smart card sessions |
EP1865656A1 (en) | 2006-06-08 | 2007-12-12 | BRITISH TELECOMMUNICATIONS public limited company | Provision of secure communications connection using third party authentication |
US8079068B2 (en) * | 2006-07-17 | 2011-12-13 | Research In Motion Limited | Management of multiple connections to a security token access device |
US8112794B2 (en) * | 2006-07-17 | 2012-02-07 | Research In Motion Limited | Management of multiple connections to a security token access device |
US8156322B2 (en) * | 2007-11-12 | 2012-04-10 | Micron Technology, Inc. | Critical security parameter generation and exchange system and method for smart-card memory modules |
US8983066B2 (en) * | 2009-02-27 | 2015-03-17 | Cisco Technology, Inc. | Private pairwise key management for groups |
US8112066B2 (en) | 2009-06-22 | 2012-02-07 | Mourad Ben Ayed | System for NFC authentication based on BLUETOOTH proximity |
US9015819B2 (en) * | 2010-11-04 | 2015-04-21 | Zte Corporation | Method and system for single sign-on |
US20130009756A1 (en) | 2011-07-07 | 2013-01-10 | Nokia Corporation | Verification using near field communications |
US20130132286A1 (en) * | 2011-11-17 | 2013-05-23 | General Motors Llc | Method and systems for servicing a subscriber vehicle |
US8494165B1 (en) | 2012-01-18 | 2013-07-23 | Square, Inc. | Secure communications between devices using a trusted server |
US8880881B2 (en) | 2012-01-18 | 2014-11-04 | Square, Inc. | Secure communications between devices |
FR2987477B1 (fr) | 2012-02-29 | 2018-03-30 | Stmicroelectronics (Rousset) Sas | Memoire non volatile pour routeur nfc |
US8494576B1 (en) | 2012-05-03 | 2013-07-23 | Sprint Communications Company L.P. | Near field communication authentication and validation to access corporate data |
KR101911253B1 (ko) * | 2012-11-21 | 2018-10-24 | 엘지전자 주식회사 | 전자 태그와 모바일 디바이스 및 디스플레이 장치를 포함하는 시스템의 제어 방법, 모바일 디바이스 그리고 디스플레이 장치 |
US20140208384A1 (en) * | 2013-01-22 | 2014-07-24 | Push Science | System and method for managing, controlling and enabling data transmission from a first device to at least one other second device, wherein the first and second devices are on different networks |
US9032501B1 (en) * | 2014-08-18 | 2015-05-12 | Bionym Inc. | Cryptographic protocol for portable devices |
US9436819B2 (en) * | 2014-09-23 | 2016-09-06 | Intel Corporation | Securely pairing computing devices |
-
2014
- 2014-10-21 KR KR1020140142627A patent/KR102294118B1/ko active IP Right Grant
-
2015
- 2015-10-20 US US14/887,690 patent/US10164775B2/en active Active
- 2015-10-21 CN CN201510685718.3A patent/CN105530596B/zh active Active
- 2015-10-21 EP EP15190905.8A patent/EP3013018B1/en active Active
- 2015-10-21 AU AU2015337278A patent/AU2015337278B2/en not_active Ceased
- 2015-10-21 WO PCT/KR2015/011134 patent/WO2016064184A1/en active Application Filing
- 2015-10-21 MY MYPI2017701084A patent/MY190913A/en unknown
-
2018
- 2018-10-05 US US16/153,252 patent/US10965455B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1439661A1 (en) * | 2003-01-14 | 2004-07-21 | Samsung Electronics Co., Ltd. | Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module |
WO2013100912A1 (en) * | 2011-12-27 | 2013-07-04 | Intel Corporation | Systems and methods for cross-layer secure connection set up |
CN103686713A (zh) * | 2012-09-14 | 2014-03-26 | 通用汽车环球科技运作有限责任公司 | 使移动设备与车辆安全配对的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3013018B1 (en) | 2020-06-03 |
CN105530596A (zh) | 2016-04-27 |
AU2015337278A1 (en) | 2017-02-23 |
US20160112386A1 (en) | 2016-04-21 |
KR20160046559A (ko) | 2016-04-29 |
KR102294118B1 (ko) | 2021-08-26 |
US10164775B2 (en) | 2018-12-25 |
WO2016064184A1 (en) | 2016-04-28 |
EP3013018A1 (en) | 2016-04-27 |
MY190913A (en) | 2022-05-19 |
US20190074964A1 (en) | 2019-03-07 |
AU2015337278B2 (en) | 2020-10-15 |
US10965455B2 (en) | 2021-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105530596B (zh) | 用于安全连接的设备和方法 | |
CN105450627B (zh) | 电子装置和用于在电子装置中处理数据的方法 | |
KR102493721B1 (ko) | 외부 전자 장치와 연결을 수립하는 방법 및 전자 장치 | |
KR102351042B1 (ko) | 전자 장치의 인증 방법 및 장치 | |
KR102560635B1 (ko) | 컨텐트 인식 장치 및 그 동작 방법 | |
US11074581B2 (en) | Electronic device and user authentication method thereof | |
CN109196546B (zh) | 电子设备和包括该电子设备的信息处理系统 | |
EP3220339A1 (en) | Payment transaction method and electronic device therefor | |
KR102226522B1 (ko) | 네트워크 상태를 판단하는 장치 및 방법 | |
KR20170109433A (ko) | 보안 결제를 수행하는 전자 장치 및 방법 | |
CN108702806B (zh) | 电子设备及用于其的操作方法 | |
US20160139685A1 (en) | Method for controlling display and electronic device thereof | |
KR20170014407A (ko) | 전자장치의 보안 장치 및 제어 방법 | |
US10359445B2 (en) | Method and apparatus for measuring the speed of an electronic device | |
US11238453B2 (en) | Device for performing security login service and method | |
US20170295174A1 (en) | Electronic device, server, and method for authenticating biometric information | |
KR102490673B1 (ko) | 어플리케이션에 대한 부가 정보 제공 방법 및 이를 지원하는 전자 장치 | |
KR20170054072A (ko) | 액세서리 장치를 감지하는 전자장치 및 그의 동작 방법 | |
US20170078269A1 (en) | Method for managing application and electronic device supporting the same | |
KR102475167B1 (ko) | 외부 전자 장치를 통해 어플리케이션을 제공하는 방법 및 장치 | |
EP3520016B1 (en) | Contents securing method and electronic device supporting the same | |
KR20170029244A (ko) | 전자 장치 및 전자 장치의 이미지 관리 방법 | |
CN105933891B (zh) | 使用电子设备提供卡服务的方法和装置 | |
KR20180092075A (ko) | 카드 정보를 처리하기 위한 방법 및 그 전자 장치 | |
KR102333218B1 (ko) | 전자장치 및 전자장치의 클럭 주파수 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |