CN106105131A - 设备配对 - Google Patents

设备配对 Download PDF

Info

Publication number
CN106105131A
CN106105131A CN201480077109.3A CN201480077109A CN106105131A CN 106105131 A CN106105131 A CN 106105131A CN 201480077109 A CN201480077109 A CN 201480077109A CN 106105131 A CN106105131 A CN 106105131A
Authority
CN
China
Prior art keywords
message
numeral
pairing
server
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480077109.3A
Other languages
English (en)
Other versions
CN106105131B (zh
Inventor
A·帕兰
J·勒宇纳玛基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Original Assignee
Nokia Technologies Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Technologies Oy filed Critical Nokia Technologies Oy
Publication of CN106105131A publication Critical patent/CN106105131A/zh
Application granted granted Critical
Publication of CN106105131B publication Critical patent/CN106105131B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

根据本发明的示例实施例,提供了一种装置,其包括至少一个处理核,其被配置为确定与第二装置的配对机会并且促使消息被传送到服务器,消息包括生成的数字,接收器,其被配置为从服务器接收指示,并且至少一个处理核被进一步配置为至少部分地基于指示,促使装置参与和第二装置的配对。

Description

设备配对
技术领域
本发明涉及配对设备,诸如无线用户设备。
背景技术
用户可能持有多于一个电子设备。例如,当用户持有音乐播放器和头戴式耳机时,用户可以把头戴式耳机插入音乐播放器,从而能够经通过头戴式耳机听来自音乐播放器的音乐。同样地,使用适当的连接线,可以将视频回放设备(诸如DVD播放器)连接到电视机和扬声器。设备可以被配置为检测在它们的连接器中激活的连接线的存在,由此用户可以通过连接连接线来定义他的设备之间的配对。
当设备被配置为无线地进行通信时,不可以使用连接线来定义配对。在这些情况下,使用几个不同过程的一种,用户可以使设备彼此配对。例如,用户可以配置设备二者来激活它们的无线接口以检测在通信范围内兼容的无线使能的设备。随后,用户可以从由第一设备显示的列表选择他想要与第一设备配对的第二设备。
第一设备和第二设备的配对可以在用户选择之后进行。例如,根据第一设备和第二设备二者被配置为支持的特定无线通信协议,可以在第一设备和第二设备之间发起无线协议连接。为了验证连接是在正确的设备之间,设备中的一个可以显示数字代码,接着用户将其输入到另一个设备或者该另一设备可以基于配对示出相同代码,从而用户仅比较示出相同数字的设备。从而,用户可以确信(不像是他看不到的连接线),无线协议连接的确在第一设备和第二设备之间,并且不涉及可能被第二个用户拥有的第三附近设备。
在配对偶然地出现在不正确的设备之间的情况下,在其他用户获得至少部分访问用户的数据的情况下可能危害隐私。或者设备可能简单地不按预期工作。例如,当用户想要使用无线头戴式耳机听音乐时,在他的音乐播放器与不正确的头戴式耳机而不是预期的头戴式耳机不正确地配对的情况下,他将不能听到来自他的头戴式耳机任何事物。
配对设备中可用的无线接口(诸如用户设备)包括各种版本的蓝牙标准、无线局域网WLAN,也被称为Wi-Fi,以及其它适当的无线通信协议。
发明内容
根据本发明的第一方面,提供了一种装置,其包括:至少一个处理核,其被配置为确定与第二装置的配对机会并且促使消息被传送到服务器,消息包括生成的数字;接收器,其被配置为从服务器接收指示,并且至少一个处理核被进一步配置为,至少部分地基于指示,促使装置参与和第二装置的配对。
第一方面的各种实施例可以包括以下分项列表中的至少一个特征:
●生成的数字包括响应于对配对机会的确定而在装置中生成的数字
●数字至少部分地基于与第二装置的密码交换而被生成
●配对包括根据蓝牙2.1版本或更新的版本的安全配对
●消息被促使经由第二装置、经由通道向服务器传送
●通道至少部分地基于以下项中的至少一个:服务器的密码证书、装置的密码证书以及迪菲-赫尔曼(diffie-hellman)密钥交换中
●装置被进一步配置为接收第二装置的公共密钥
●至少一个处理核被进一步配置为从第二装置的公共密钥和装置的私有密钥来导出加密密钥,并且促使装置至少部分地基于导出的加密密钥参与配对
●导出的加密密钥包括迪菲-赫尔曼密钥
●消息包括第二装置的标识符
●至少一个处理核被进一步配置为确定与服务器的通信是否是可行的,并且响应与服务器的通信被确定为是不可行的,至少一个处理核被配置为促使装置显示生成的数字,或者从生成的数据导出的字符串。
根据本发明的第二方面,提供了一种方法,其包括确定与第二装置的配对机会并且促使消息被传送到服务器,消息包括生成的数字、从服务器接收指示,并且至少部分地基于指示促使装置参与和第二装置的配对。
第二方面的各种实施例可以包括参照第一方面对应于来自前面的陈列的分项列表中的特征的至少一个特征。
根据本发明的第三方面,提供了一种装置,其包括至少一个处理核,包括计算机程序代码的至少一个存储器,至少一个存储器和计算机程序代码被配置为与至少一个处理核一起促使装置至少接收源于第一装置的第一消息和源于第二装置的第二消息,比较第一消息中的第一数字与第二消息中的第二数字,并且至少部分地基于第一和第二消息,确定第一和第二数字是否是相同的数字,并且向第一和第二装置指示配对是否合适。
根据本发明的第四方面,提供了一种方法,包括接收源于第一装置的第一消息和源于第二装置的第二消息,比较第一消息中的第一数字与第二消息中的第二数字,并且至少部分地基于第一和第二消息,确定第一和第二数字是否是相同的数字,以及向第一和第二装置指示配对是否合适。
根据本发明的第四方面,提供了一种装置,其包括:用于确定与第二装置配对机会和用于促使消息被传送到服务器的部件,消息包括生成的数字,用于从服务器接收指示的部件,以及用于至少部分地基于指示促使装置参与和第二装置配对的部件。
根据本发明的第四方面,提供了一种装置,其包括:用于接收源于第一装置的第一消息和源于第二装置的第二消息的部件,用于比较第一消息中的第一数字与第二消息中的第二数字的部件,以及用于至少部分地基于第一和第二消息确定第一和第二数字是否是相同数字的部件,以及用于向第一和第二装置指示配对是否合适的部件。
根据本发明的第五方面,提供了一种其上存储有计算机可读指令集的非瞬态计算机可读介质,该计算机可读指令集当被至少一个处理器执行时,促使装置至少确定与第二装置配对机会并且促使消息被传送到服务器,消息包括生成的数字,从服务器接收指示,并且至少部分地基于指示促使装置参与和第二装置配对。
根据本发明的第六方面,提供了一种其上存储有计算机可读指令集的非瞬态计算机可读介质,该计算机可读指令集当被至少一个处理器执行时,促使装置至少接收源于第一装置的第一消息和源于第二装置的第二消息,比较第一消息中的第一数字与第二消息中的第二数字,以及至少部分地基于第一和第二消息确定第一和第二装置是否是相同的数字,以及向第一和第二装置指示配对是否合适。
工业适用性
本发明的至少一些实施例在促进设备的安全配对中有工业适用性,从而数据安全性和/或可用性可以被增强。
附图说明
图1图示了根据本发明的至少一些实施例的第一示例系统。
图2图示了根据本发明的至少一些实施例的第二示例系统。
图3图示了能够支持本发明的至少一些实施例的示例装置。
图4是本发明的至少一个实施例的信令示图。
图5是根据本发明的至少一些实施例的第一方法的流程图。
图6是根据本发明的至少一些实施例的第二方法的流程图。
具体实施方式
当配对属于相同用户账户的设备时,可以消除用户交互阶段以产生通过利用设置在一个网络中的服务器的自动和安全配对方法。详细地,涉及用户的数字比较阶段可以由在服务器中执行的比较阶段代替来验证考虑配对的设备是一个并且相同的用户的设备。
图1图示了根据本发明的至少一些实施例的第一示例系统。图示的是基站120,其可以包括蜂窝或非蜂窝基站。非蜂窝基站可以被称为接入点,但是为了清楚的目的,在下文使用术语基站。基站120可以被布置为根据蜂窝通信标准(诸如,宽带码分多址WCDMA或长期演进LTE)操作。基站120可以被布置为根据非蜂窝通信标准(诸如,无线局域网WLAN,也被称为Wi-Fi,或全球微波接入互操作性WiMAX)操作。基站120可以被配置为根据基站120被布置为根据其操作的标准来建立移动设备之间的无线连接。
基站120可以被配置为控制至少一个小区。基站120可以被配置来控制多于一个小区,每个小区由小区覆盖区域来表征。例如,在小区在不同操作频率操作的情况下,重叠的小区覆盖区域是可能的。在移动单元移动进入由基站120控制的小区的小区覆盖区域的情况下,基站120可以经由切换步骤将移动单元接收到它控制的小区。
可以可操作地将基站120经由连接125连接到网络节点130。网络节点130可以包括,例如,基站控制器、无线网络控制器、移动管理实体或其它节点。可以反过来可操作地将网络节点130经由连接135连接到网络140。网络140可以包括或者被连接到例如因特网。
图1还图示了设备160,其包括,例如,膝上计算机、平板计算机、台式计算机、智能手机、游戏设备、媒体回放设备或媒体记录设备。设备106经由连接165与网关170通信。网关170可以被配置为提供用于设备160连接到网络140,其如上文提到的可以包括,例如,因特网。
连接到网络140,或者备选地被置于网络140中的是服务器150。服务器150可以被配置有,或者被提供对与无线连接中配对设备相关的信息的访问权。参照数字145,图示网络140和服务器150之间的连接。在服务器150被置于网络140中的实施例中,连接145可以缺少或者看做为网络140内部连接。
连接125、135、145、165和175每个可以是有线连接,或者至少部分无线。连接125、135、145、165和175不必要是同样的类型。
图1还图示了移动设备110,其例如可以包括蜂窝电话、智能电话、平板设备、平板手机设备、膝上计算机或具有有线或无线通信能力的其它电子设备。在图示的实施例中,移动设备110具有与基站120的无线链路115。无线链路115可以根据移动设备110和基站120二者被配置支持的无线标准操作。无线链路115可以包括用于从移动设备110向基站120传达信息的上行链路。无线链路115可以包括用于从基站120向移动设备110传达信息的下行链路。无线链路115可以被布置为根据蜂窝原理(诸如时分多址TDMA,码分多址CDMA,或者例如WLAN原理)操作。当被置于该小区的小区覆盖区域中时,移动设备110可以被配置为寻求依附于由基站120控制的小区。尽管在图1中图示为经由无线链路115连接,在本发明的一些实施例中,移动设备110具有到网络140的有线连接。
移动设备110和设备160可以使用支持配对的无线技术(诸如近距或近程技术,诸如蓝牙、NFC或者WLAN)来到检测彼此。为了在没有用户介入或者减少用户介入的条件下,发起设备的配对,移动设备110和设备160可以被配置与服务器150通信来验证彼此合适配对。
响应于检测到在支持配对设备的无线通信技术的通信范围内设备160的存在,以及响应于支持相同无线通信技术的确定设备160,移动设备110可以被配置为编译用于服务器150的消息,并且向服务器150发送消息。消息可以包括与移动设备110关联的用户账户的指示。在根据支持数字比较的协议进行配对的情况下,移动设备110可以被配置为在消息中包括用于比较的数字。移动设备110可以被配置为向服务器150经由基站120传输消息,或者总体而言,经由移动设备110具有的任意激活的接口向服务器150提供连接性。
指数密钥交换,其是迪菲-赫尔曼密钥交换的一种形式,是基于从未直接传输的组分,使用上升到特定幂值的数字到共享的秘密的数字加密,使得可能的代码破译的任务在数学上困难。存在迪菲-赫尔曼交换的不同变体,例如在一些实施例中,代替或者除特定的幂之外,可以使用椭圆曲线。在某些实施例中,例如通过与分享的秘密使用散列函数,从建立迪菲-赫尔曼交换的共享的秘密导出加密密钥。
例如,参照配对过程的初始,使用与设备160的迪菲-赫尔曼交换,在移动设备110中可以导出用于比较的数字。移动设备110和设备160可以在连接它们的空中接口上交换至少一个随机数,并且移动设备110和设备160二者可以使用来自迪菲-赫尔曼交换的至少一个随机数和信息,计算它们自己的数字的副本。这样,移动设备110和设备160可以在没有数字,或者允许数字被确定的信息在空中接口上通信的条件下,可以获得同样的数字。在一些实施例中,配对初始过程的前约定(pre-agreed)部分被使用为随机数,代替特定地生成的随机值。在这种意义上,用于比较的数字可以包括建立迪菲-赫尔曼交换的共享的秘密,或者数字可以包括从这样的共享的秘密利用前约定过程获得的数字。总体而言,移动设备110和设备160可以经历密码交换,其中迪菲-赫尔曼以及类迪菲-赫尔曼交换是示例。通常,密码交换能够在无线链路116上没有通信共享的秘密或允许获得共享的秘密的信息的情况下,生成在移动设备110和设备160中的共享的秘密。
在没有在空中接口上通信的情况下,通过单独地在每一个设备中获得用于比较的数字,可以防卫中间人型攻击,因为窃听内部连接移动设备110和设备160的无线链路116的攻击不能获得数字。
设备160同样地可以被配置为编译和发送消息到服务器150,消息包括,如同像被移动设备110发送的消息,用于比较的数字中的至少一个以及用户账户的指示。此外或者备选的,设备160和/或移动设备110可以被配置为提供关于能够配对设备的信息,诸如它自己的蓝牙地址和/或预期的配对设备。在由设备160发送的消息中,用户账户的指示可以指代关联设备160的用户账户。
已收到来自移动设备110的消息和来自设备160的消息二者的服务器150可以比较被包括在对应的消息中的数字。在数字匹配的情况,换言之当数字相同中,服务器150可以向移动设备110和设备160指示配对是合适的。这样是由于在设备管理获得相同的数字的情况下,无线链路116很可能是安全的并且没有被窃听的情况。如本文中讨论,术语数字用来表示用于比较的变量或字符串。总体而言,数字可以包括十进制数字、二进制数字、十六进制数字、字符串序列或表示相关的数字字符串的其它类型,例如,电子设备可以作为二进制数字处理。当生成的数字被显示或者使得被显示时,它可以与当在消息中传输时不同的格式被表示。例如,数字可以作为二进制数字被传输在消息中,但是作为十六进制数字或作为字符串(诸如,从数字中获得的字符串或数字串)。
在一些实施例中,服务器150可以另外地或备选地验证包括在来自移动设备110的消息和来自设备150的消息中涉及相同用户账户的用户账户的指示。在这样的情况下,在它们涉及相同的用户账户的情况下,服务器150可以被配置为指示配对为合适的。在它们涉及不同的用户账户的情况下,服务器560可以被配置指示配对为不合适的,或者至少避免指示配对为合适的。在一些实施例中,服务器150被配置验证移动设备110和/或设备160被配置在用户账户或订阅信息中为激活的或者允许在配对中使用。
服务器150可以被配置为在接收来自移动设备110和设备160中的一个的第一消息之后,等待其它消息到达持续预先确定的时间。在预先确定的等待时间段内其它的消息没有到达的情况下,服务器150可以丢弃第一消息或者回复第一消息的发送者有错误出现。
如果移动设备110,例如,向服务器发送包括用于比较的数字的消息并且未能接收到回复,或者在回复中接收错误消息,移动设备110可以被配置在包含在移动设备110中的显示器上显示用于比较的数字。在这样的情况下,如果设备160还显示用于比较的数字,用户可以亲自地检查显示相同数字的设备二者,并且在数字匹配的情况下,使用移动设备110和设备160的用户接口接受配对。
移动设备110可以形成去往服务器150的用于传输信息的安全通信信道。例如,当移动设备110拥有服务器150的公共密钥时,移动设备110可以在发送消息之前,使用服务器150的公共密钥加密消息的至少一部分。例如,在一些实施例中,仅有用于比较的数字被加密。在一些实施例中,移动设备110在使用服务器150的公共密钥加密的消息中包括它自己的公共密钥,因此服务器150可以以加密格式回复,在从服务器150向移动设备110发送回复之前,使用移动设备110的公共密钥来执行回复的加密。形成去往服务器150的安全通信信道的另一种可能方式是在移动设备110和服务器150之间执行迪菲-赫尔曼密钥交换来建立共享的秘密,其可以继而被使用为对称的加密密钥,或者作为对称加密密钥的基础,用来保护移动设备110和服务器150之间的通信信道。
除上文的技术之外,移动设备110可以采用传输层安全TLS,或者通常密码证书、签名和/或散列函数用以确保从移动设备110到服务器150的消息,以及从服务器150到移动设备110的回复被安全地通信。设备160可以同样地形成从设备160到服务器150的安全的通信信道。
响应从服务器150接收指示与设备160的配对是合适的消息,移动设备110可以参与完成与设备160的配对。响应从服务器150接收指示与移动设备110的配对是合适的消息,设备160可以参与完成与移动设备110的配对。
在一些实施例中,移动设备110可以例如从服务发现协议、SDP、来自设备160的消息来确定设备160是否支持服务器辅助设置。响应于设备160不支持服务器辅助设置,移动设备110可以被配置为显示或者使得被显示用于比较的数字或从用于比较的数字中得到的字符串。此外或备选地,移动设备110可以被配置为在移动设备110确定它不能够向服务器150发送消息的情况下来引起显示。
图2图示了根据本发明的至少部分实施例的第二示例系统。图2的第二示例系统类似图1的第二示例系统,除了设备160没有独立于移动设备110与网络140和/或服务器150的连接。
在图2的实施例中,设备160可以经由移动设备110传输包括用于比较的数字的信息。这可以经由与用于配对的相同的无线通信技术或经由移动设备110和设备160都支持的不同的无线通信技术来发生。
为了确保移动设备110或另一节点不能够拦截或修改设备160和服务器150之间的消息,如在图1的实施例中,设备160可以被配置为形成在它自己和服务器150之间的安全的通信信道。安全的通信信道可以被称为通道(tunnel)。
总体而言,能够配对设备可以被配置有关于服务器150的信息能够使上文描述的消息自动评估配对是否合适。关于服务器150的这样的信息可以包括,例如,互联网协议IP、服务器150的地址,移动设备110和/或设备160可以使用来动态地从域名系统DNS中得到服务器150的IP地址的服务器150的域名,和/或服务器150的公共密钥。移动设备110和设备160可以另外地或备选地被提供有已经签署服务器150的证书的实体的密码证书,以使得能够形成到服务器150的安全连接。
图3图示了能够支持本发明的至少一些实施例的示例装置。图示的是设备300,其可以包括,例如,移动通信设备(诸如图1或图2的移动设备110或设备160)。在设备300中包括的是处理器310,其可以包括,例如,单核或多核处理器,其中单核处理器包括一个处理核并且多核处理器包括多于一个处理核。处理器310可以包括,例如,高通骁龙800(QualcommSnapdragon)处理器。处理器310可以包括多于一个处理器。处理核可以包括,例如,由因特尔公司制造的Cortex-A8处理核,或由美国先进微电子器件公司生产的布里斯班(Brisbane)处理核。处理器310可以包括至少一个特定用途集成电路ASIC。处理器310可以包括至少一个现场可编程门阵列FPGA。处理器310可以是用于执行设备300中方法步骤的装置。处理器310可以被配置至少部分通过计算机指令执行动作。
设备300可以包括存储器320。存储器320可以包括随机接入存储器和非瞬态存储器。存储器320可以包括至少一个RAM芯片。存储器320可以包括,例如,磁、光学和/或全息的存储器。存储器320可以至少部分可接入到处理器310。存储器320可以是用于存储信息的装置。存储器320可以包括处理器300被配置为执行的计算机指令。当计算机指令被配置为促使处理器310执行存储在存储器320中的某些动作,并且设备300整体被配置使用来自存储器320的指令在处理器的指导下运行,处理器310和/或它的至少一个处理核可以被考虑配置执行所述某些动作。
设备300可以包括发射器330。设备300可以包括接收器340。发射器330和接收器340可以被配置根据至少一个蜂窝或非蜂窝标准分别传送和接收信息。发射器330可以包括多于一个发射器。接收器340可以包括多于一个接收器。发射器330和接收器340可以被包括在被称为收发器的单元中,其可以是单个的物理单元或者可以被分配为多于一个物理单元。发射器330和/或接收器340可以被配置根据例如,全球移动通信系统GSM、宽带码分多址WCDMA,长期演进LTE、IS-95、无线局域网WLAN、以太网和/或全球微波接入互操作性WiMAX来操作。
设备300可以包括近程通信收发器350。近程收发器350可以支持至少一个近程技术(诸如NFC、蓝牙、WLAN或相似的技术)。
设备300可以包括用户接口UI360。UI360可以包括显示器、键盘、触摸屏幕、布置为通过促使设备300振动通知用户的振动器、扬声器和麦克风中的至少一个。用户可以能够经由UI360操作设备300,例如,接受进来的电话呼叫,开始电话呼叫或视频呼叫,浏览因特网,管理存储在存储器320中或者存储在经由发射器和接收器340,或经由近程收发器350可接入的云中的数字文件和/或玩游戏。
设备300可以包括或者被布置为接受用户身份模块370。用户身份模块370可以包括,例如,安装在设备300中的用户身份识别模块SIM卡。用户身份模块370可以包括识别设备300的用户的订阅的信息。用户身份模块370可以包括密码信息可用来验证设备300的用户的身份和/或有助于通信信息的加密以及用于经由设备300产生的通信的设备300的用户的账单。
处理器310可以被提供布置经由设备300内部电引线,从处理器310将信息输出到包括在设备300中的其它设备的发射器。这样的发射器可以包括被布置为,例如,经由至少一个电引线,向存储器320输出用于在其中存储的信息的串行总线发射器。除串行总线外,发射器可以包括并行总线发射器。同样地,处理器310可以包括被布置经由设备300内部电引线,从包括在设备300中的其它设备接收处理器310中的信息的接收器。这样的接收器可以包括被布置为,例如,经由至少一个电引线,从接收器340接收用于在处理器310中处理的信息的串行总线接收器。除串行总线接收器外,接收器可以包括并行总线接收器。
设备300还可以包括未在图3中图示的部件。例如,当设备300包括智能手机时,它可以包括至少一个数码照相机。某些设备300可以包括背向照相机和前向照相机,其中背向照相机可以旨在用于数码照片以及前向照相机用于视频电话。设备300可以包括布置来至少部分认证设备300的用户的指纹传感器。在一些实施例中,设备300缺少至少一个上文描述的设备。例如,一些设备300可以缺少近程收发器350和/或用户身份模块370。
处理器310、存储器320、发射器330、接收器340、近程收发器350、UI 360和/或用户身份模块370可以由设备300内部的电引线以多种不同方式连接。例如,前文提及的设备的每一个可以单独地连接到设备300内部的主线总控器,来允许设备交换信息。然而,如技术人员将理解的是,这仅是一个示例并且在不脱离本发明的范围的情况下,根据实施例,可以选择连接至少两个前文提及的设备的各种方式。
图4是本发明的至少一个实施例的信令示图。在垂直轴上,从左到右是移动设备110、设备160以及最后的服务器150。
在阶段410,移动设备110向服务器150发送包括如上文描述的生成的数字。至少部分地响应予在移动设备110中确定与设备160的配对机会,阶段410可以出现。阶段410生成的数字可以至少部分地基于与设备160迪菲-赫尔曼或类迪菲-赫尔曼交换在移动设备110中被生成。
在阶段420,设备160向服务器150发送包括如上文描述的生成的数字的消息。阶段420的生成的数字可以至少部分地基于与移动设备110迪菲-赫尔曼或类迪菲-赫尔曼交换在设备160中被生成。
在阶段430,服务器150可以比较在阶段410和420中在服务器150中接收的生成的数字。在生成的数字匹配的情况下,服务器150可以向移动设备110在图4中图示为阶段440中在消息中指示匹配,以及向设备160在图4中图示为阶段450中在消息中指示匹配。
响应阶段440和450的消息的接收,移动设备110和设备160可以完成它们的配对,其被图示为阶段460。
图5是根据本发明的至少一些实施例的第一方法的流程图。例如,图示的方法的阶段可以被执行在诸如移动设备110或设备160,或者用于在控制设备中执行以用于植入移动设备110或设备160中来控制它们的功能。阶段510包括确定与第二装置的配对机会并且促使消息被传送到服务器,消息包括生成的数字。阶段520包括从服务器接收指示。最后,阶段530包括至少部分地基于指示,促使装置参与和第二装置的配对。阶段530可以包括促使装置参与完成在阶段510发起的配对。
图6是根据本发明的至少一些实施例的第二方法的流程图。例如,图示的方法的阶段可以在服务器中被执行。阶段610包括接收源于第一装置的第一消息和源于第二装置的第二消息。阶段620包括比较第一消息中的第一数字与第二消息中的第二数字。最后,阶段630包括至少部分地基于第一和第二消息,确定第一和第二数字是否是相同的数字,并且向第一和第二装置指示配对是否合适。在一些实施例中,阶段630还包括确定第一和第二装置是否与相同的用户账户关联。例如,确定第一和第二装置是否与相同的用户账户关联可以包括比较MAC地址上的信息和/或在第一和第二消息中提供的设备识别信息。
通常,提供第一装置(诸如,图1或图2的示例移动设备110或设备160),或者用于植入移动设备110或设备160的控制设备来控制它们的功能。控制装置的示例是处理器或芯片组。第一装置包括至少一个处理核,其被配置确定与第二装置的配对机会以及促使消息被传送到服务器,消息包括生成的数字。配对机会的确定可以包括,例如,在适合配对的无线通信技术的通信范围内存在同样支持适合配对的无线通信技术的第二装置的测量。如上文描述,数字可以至少部分地基于密码交换(诸如,迪菲-赫尔曼交换)被生成。数字可以至少部分响应于配对机会的确定而被生成。
第一装置进一步包括:接收器,其被配置从服务器接收指示,以及至少一个处理核,其被进一步配置为至少部分地基于指示,促使装置参与和第二装置的配对。指示可以指示与第二装置的配对是合适的。指示可以包括第二装置的标识符。消息和指示中的至少一个可以在装置和使用安全通信信道的服务器之间被传达。当第一装置包括控制装置时,接收器可以被包括在控制装置中,诸如在处理器或芯片集中。
针对配对的机会可以包括用于蓝牙2.1或更新的安全配对的机会。在一些实施例中,消息被促使经由第二装置,使用安全通信信道(也被称为通道)向服务器来传送。通道可以至少部分地基于服务器的密码证书、装置的密码证书和迪菲-赫尔曼密钥交换的至少一个。通道可以包括TLS连接。
向服务器发送的消息可以包括自身装置和/或第二装置的标识符,诸如第二装置的媒体访问控制,即MAC地址。备选地,第二装置的标识符可以包括IP地址,诸如第二装置的IPv6地址。
不可行的通信可以包括,例如,从服务器没有接收到配对信息,或者没有能够向服务器传达信息的通信接口可用。
可以理解的是本发明公开的实施例不被限制于文中公开的特定的结构、处理步骤或材料,而是如将被相关领域普通技术人员意识到的,延伸至它们的等价。还应当理解的是本文采用的术语是仅出于解释特定的实施例的目的并且不是旨在限制。
说明书中提及“一个实施例”或“一个实施例”意味着关于实施例描述的特定的特征、结构或特点被包括在本发明的至少一个实施例中。因此,在本说明书不同地方的短语“在一个实施例中”或“在一个实施例中”的出现不一定全部指代同样的实施例。
如文中使用的,多个项、结构元件、组成元件,和/或材料为了方便可以被呈现在同一列表中。然而,这些列表应该被解释为列表中的每一个成员单独地识别为分离的和唯一的成员。因此,在没有指示相反的情况下,单独地基于它们呈现在相同的组中,没有这样的列表的单独的成员应该被解释为相同列表的任意其它成员的实际上的等价。此外,本发明的不同的实施例和示例连同针对它们的不同的部件的备选可以在本文中被指代。可以理解的是这样的实施例、示例和备选不被解释为彼此的实际上的等价,而是被考虑为本发明的单独的和自主的表示。
此外,描述的特征、结构或特点可以在一个或多个实施例中以任意合适的方式结合。在以下的描述中,提供许多的具体的细节(诸如,长度、宽度、形状等等的示例)以提供本发明的实施例的透彻的理解。然而,相关领域的技术人员将意识到本发明可以在没有一个或多个具体的细节的条件下被实践,或者通过其它的方法、部件、材料等等被实践。在其它的实例中,为了避免模糊本发明的方面,众所周知的结构、材料或操作没有详细地被示出或描述。
在一个或多个特定的应用中,上文的示例是本发明的原理的说明性的,对于本领域的一般技术人员而言,在没有创造能力的运用以及不脱离本发明的原理和概念的条件下,可以进行在实现的形式、用法和细节中的许多修改是将是明显的。因此,除了以下提出的权利要求,不旨在限制发明。

Claims (31)

1.一种装置,包括:
至少一个处理核,被配置为确定与第二装置的配对机会并且促使消息被传送到服务器,所述消息包括生成的数字;
接收器,被配置为从所述服务器接收指示,以及
所述至少一个处理核被进一步配置为至少部分地基于所述指示,促使所述装置参与和所述第二装置的配对。
2.根据权利要求1所述的装置,其中所述生成的数字包括响应于对所述配对机会的所述确定而在所述装置中生成的数字。
3.根据权利要求2所述的装置,其中所述数字至少部分地基于与所述第二装置的密码交换而被生成。
4.根据前述权利要求中的任一项所述的装置,其中所述配对包括根据蓝牙2.1版本或更新的版本的安全配对。
5.根据前述权利要求中的任一项所述的装置,其中所述消息被促使经由所述第二装置、经由通道被传送到所述服务器。
6.根据权利要求5所述的装置,其中所述通道是至少部分地基于以下中的至少一个:所述服务器的密码证书、所述装置的密码证书,以及迪菲-赫尔曼密钥交换。
7.根据前述权利要求中的任一项所述的装置,其中所述装置被进一步配置为接收所述第二装置的公共密钥。
8.根据权利要求7所述的装置,其中所述至少一个处理核被进一步配置为从所述第二装置的所述公共密钥和所述装置的私有密钥导出加密密钥,并且促使所述装置至少部分地基于所导出的所述加密密钥来参与所述配对。
9.根据权利要求8所述的装置,其中所导出的所述加密密钥包括迪菲-赫尔曼密钥。
10.根据前述权利要求中的任一项所述的装置,其中所述消息包括所述第二装置的标识符。
11.根据前述权利要求中的任一项所述的装置,其中所述至少一个处理核被进一步配置为确定与所述服务器的通信是否可行,并且响应于与所述服务器的通信被确定为不可行,所述至少一个处理核被配置为促使所述装置显示所述生成的数字,或者从所述生成的数字导出的字符串。
12.一种方法,包括:
确定与第二装置的配对机会并且促使消息被传送到服务器,所述消息包括生成的数字;
从所述服务器接收指示,以及
至少部分基于至少部分地基于所述指示,促使装置参与和所述第二装置的配对。
13.根据权利要求12所述的方法,其中所述生成的数字包括响应于对所述配对机会的所述确定而在所述装置中生成的数字。
14.根据权利要求13所述的方法,其中所述数字至少部分地基于与所述第二装置的密码交换而被生成。
15.根据权利要求12至14中的任一项所述的方法,其中所述配对包括根据蓝牙2.1版本或更新版本的安全配对。
16.根据权利要求12至15中的任一项所述的方法,其中所述消息被促使经由所述第二装置、经由通道被传送到所述服务器。
17.根据权利要求16所述的方法,其中所述通道是至少部分地基于以下中的至少一个:所述服务器的密码证书、所述装置的密码证书以及迪菲-赫尔曼密钥交换。
18.根据权利要求12至17中的任一项所述的方法,进一步包括接收所述第二装置的公共密钥。
19.根据权利要求18所述的方法,进一步包括从所述第二装置的所述公共密钥和所述装置的私有密钥导出加密密钥,并且促使所述装置至少部分地基于所导出的所述加密密钥来参与所述配对。
20.根据权利要求19所述的方法,其中所导出的所述加密密钥包括迪菲-赫尔曼密钥。
21.根据权利要求12至20中的任一项所述的方法,其中所述消息包括所述第二装置的标识符。
22.根据权利要求12至21中的任一项所述的方法,进一步包括确定与所述服务器的通信是否可行,并且响应于与所述服务器的通信被确定为不可行,促使所述生成的数字或者从所述生成的数字导出的字符串的显示。
23.一种装置,包括至少一个处理核,包括计算机程序代码的至少一个存储器,所述至少一个存储器和所述计算机程序代码被配置为与所述至少一个处理核一起促使所述装置至少:
接收源于第一装置的第一消息和源于第二装置的第二消息;
比较所述第一消息中的第一数字与所述第二消息中的第二数字,以及
至少部分基于至少部分地基于所述第一消息和所述第二消息,确定所述第一数字和所述第二数字是否是相同的数字,并且向所述第一装置和所述第二装置指示配对是否合适。
24.根据权利要求22所述的装置,其中所述第一消息包括所述第二装置的标识符,并且所述第二消息包括所述第一装置的标识符。
25.根据权利要求23或24所述的装置,其中所述装置被配置为促使列表被传送到所述第一装置和所述第二装置中的至少一个,所述列表包括与之配对合适的装置的至少两个标识符。
26.一种方法,包括:
接收源于第一装置的第一消息和源于第二装置的第二消息;
比较所述第一消息中的第一数字与所述第二消息中的第二数字,以及
至少部分基于至少部分地基于所述第一消息和所述第二消息,确定所述第一数字和所述第二数字是否是相同的数字,并且向所述第一装置和所述第二装置指示配对是否合适。
27.一种装置,包括:
用于确定与第二装置的配对机会并且促使消息被传送到服务器的部件,所述消息包括生成的数字;
用于从所述服务器接收指示的部件,以及
用于至少部分地基于所述指示而促使所述装置参与和所述第二装置的配对的部件。
28.一种装置,包括:
用于接收源于第一装置的第一消息和源于第二装置的第二消息的部件;
用于比较所述第一消息中的第一数字与所述第二消息中的第二数字的部件,以及
用于至少部分地基于所述第一消息和所述第二消息来确定所述第一数字和所述第二数字是否是相同的数字,并且向所述第一装置和所述第二装置指示配对是否合适的部件。
29.一种计算机程序,被配置为促使根据权利要求12至22或26中至少一项所述的方法被执行。
30.一种在其上存储有计算机可读指令集的非瞬态计算机可读介质,所述计算机可读指令集当被至少一个处理器执行时,促使装置至少:
确定与第二装置的配对机会并且促使消息被传送到服务器,所述消息包括生成的数字;
从所述服务器接收指示,并且
至少部分基于至少部分地基于所述指示,促使装置参与和所述第二装置的配对。
31.一种在其上存储有计算机可读指令集的非瞬态计算机可读介质,所述计算机可读指令集当被至少一个处理器执行时,促使装置至少:
接收源于第一装置的第一消息和源于第二装置的第二消息;
比较所述第一消息中的第一数字与所述第二消息中的第二数字,并且
至少部分地基于所述第一消息和所述第二消息,确定所述第一数字和所述第二数字是否是相同的数字,并且向所述第一装置和所述第二装置指示配对是否合适。
CN201480077109.3A 2014-03-12 2014-03-12 对多个装置配对的电子装置、方法、装置和计算机介质 Active CN106105131B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FI2014/050179 WO2015136142A1 (en) 2014-03-12 2014-03-12 Pairing of devices

Publications (2)

Publication Number Publication Date
CN106105131A true CN106105131A (zh) 2016-11-09
CN106105131B CN106105131B (zh) 2021-09-10

Family

ID=54070985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480077109.3A Active CN106105131B (zh) 2014-03-12 2014-03-12 对多个装置配对的电子装置、方法、装置和计算机介质

Country Status (4)

Country Link
US (1) US10979219B2 (zh)
EP (1) EP3117576B1 (zh)
CN (1) CN106105131B (zh)
WO (1) WO2015136142A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113228014A (zh) * 2018-12-21 2021-08-06 因温特奥股份公司 在人员运送设备的控制装置与移动设备之间建立受保护的数据通信连接

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10034171B2 (en) 2015-10-14 2018-07-24 Sony Interactive Entertainment America Llc Secure device pairing
EP3276911B1 (de) * 2016-07-26 2019-12-04 Volkswagen Aktiengesellschaft Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
CN108696843A (zh) * 2017-03-07 2018-10-23 中移(杭州)信息技术有限公司 一种物理设备间蓝牙组网控制方法、装置和系统
KR102301386B1 (ko) * 2017-06-27 2021-09-13 삼성전자주식회사 외부 장치와 무선으로 통신하는 방법 및 이를 지원하는 전자 장치
JP6676673B2 (ja) * 2018-02-09 2020-04-08 日本電信電話株式会社 所有者同一性確認システム、端末管理サーバおよび所有者同一性確認方法
US11212847B2 (en) * 2018-07-31 2021-12-28 Roku, Inc. More secure device pairing
US11902789B2 (en) 2019-08-05 2024-02-13 Hewlett Packard Enterprise Development Lp Cloud controlled secure Bluetooth pairing for network device management

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1674512A (zh) * 2005-03-29 2005-09-28 应华江 两台电脑设备之间的文件拷贝方法
CN1729645A (zh) * 2002-10-24 2006-02-01 艾利森电话股份有限公司 保密通信
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
US20080065892A1 (en) * 2006-02-03 2008-03-13 Bailey Daniel V Authentication Methods and Apparatus Using Pairing Protocols and Other Techniques
CN101207867A (zh) * 2006-12-20 2008-06-25 英华达股份有限公司 蓝牙装置的控制方法
US20110167262A1 (en) * 2010-01-04 2011-07-07 Pillar Ventures, Llc Identification and authorization of communication devices
US20110217950A1 (en) * 2010-03-05 2011-09-08 Alan Kozlay Apparatus & method to improve pairing security in Bluetooth™ headsets & earbuds
WO2011113874A2 (en) * 2010-03-19 2011-09-22 Martin Palzer Concept for communicating between different entities using different data portions for different channels
US20110273625A1 (en) * 2010-05-10 2011-11-10 Comcast Cable Communications, Llc Intelligent Remote Control
EP2395446A1 (en) * 2010-06-14 2011-12-14 Gemalto SA Method for pairing a first device with a second device
US20120019379A1 (en) * 2009-06-22 2012-01-26 Mourad Ben Ayed Systems for three factor authentication challenge
WO2012033107A1 (ja) * 2010-09-06 2012-03-15 株式会社ビー・ユー・ジー 通信端末、サーバ、及び情報通信システム
CN102387501A (zh) * 2010-08-30 2012-03-21 苹果公司 使用探测的两个设备之间的安全无线链路
CN102868593A (zh) * 2012-09-12 2013-01-09 北京百纳威尔科技有限公司 信息获取方法及终端
CN103078953A (zh) * 2013-01-25 2013-05-01 北京奇艺世纪科技有限公司 一种联网设备之间进行配对的方法
CN103458025A (zh) * 2013-08-30 2013-12-18 广东明创软件科技有限公司 基于地理位置分享文件的方法及系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484257B1 (en) * 1999-02-27 2002-11-19 Alonzo Ellis System and method for maintaining N number of simultaneous cryptographic sessions using a distributed computing environment
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US7386878B2 (en) * 2002-08-14 2008-06-10 Microsoft Corporation Authenticating peer-to-peer connections
US7434054B2 (en) * 2004-03-31 2008-10-07 Microsoft Corporation Asynchronous enhanced shared secret provisioning protocol
US20060173974A1 (en) * 2005-02-02 2006-08-03 Victor Tang System and method for providing mobile access to personal media
US20070123166A1 (en) * 2005-11-29 2007-05-31 Arnold Sheynman System, method and apparatus for pre-pairing bluetooth enabled devices
US20080090612A1 (en) * 2006-10-16 2008-04-17 Glinka Michael F Method of authenticating devices for communication over short range air interfaces
US8352738B2 (en) * 2006-12-01 2013-01-08 Carnegie Mellon University Method and apparatus for secure online transactions
US20090158039A1 (en) * 2007-11-09 2009-06-18 Ramnath Prasad Device pairing using "human-comparable" synchronized audible and/or visual patterns
US8078873B2 (en) * 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8214890B2 (en) * 2008-08-27 2012-07-03 Microsoft Corporation Login authentication using a trusted device
US8650613B2 (en) * 2009-11-17 2014-02-11 Red Hat, Inc. Simplified pairing for wireless devices
US8817642B2 (en) 2010-06-25 2014-08-26 Aliphcom Efficient pairing of networked devices
US20120083208A1 (en) 2010-09-30 2012-04-05 Apple Inc. Wireless accessory device pairing transfer between multiple host devices
JP2012105100A (ja) 2010-11-10 2012-05-31 Nippon Telegr & Teleph Corp <Ntt> 端末間接続システム、方法及びプログラム
JP5988036B2 (ja) 2011-05-18 2016-09-07 パナソニックIpマネジメント株式会社 通信制御システムおよびその方法、ならびに通信装置およびその方法、プログラム
US9137627B2 (en) 2011-12-30 2015-09-15 Linkedin Corporation Systems and methods for mobile device pairing
EP2805536B1 (en) * 2012-01-18 2017-02-01 Square, Inc. Secure communications between devices and a trusted server
CN103325055A (zh) 2012-03-23 2013-09-25 佛山市顺德区顺达电脑厂有限公司 供需配对系统及其方法
CN102791014A (zh) 2012-07-18 2012-11-21 诚迈科技(南京)有限公司 一种Wifi移动终端近距离配对方法
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
US9026053B2 (en) * 2013-02-17 2015-05-05 Fitbit, Inc. System and method for wireless device pairing
US9210733B2 (en) * 2013-03-14 2015-12-08 Google Technology Holdings LLC Method and apparatus to facilitate pairing between wireless devices
US9077693B2 (en) * 2013-09-23 2015-07-07 Netflix, Inc. Securely connecting control device to target device
EP3058694B1 (en) * 2013-10-15 2018-12-12 Telefonaktiebolaget LM Ericsson (publ) Establishing a secure connection between a master device and a slave device
US9621645B2 (en) * 2013-12-30 2017-04-11 Google Inc. Device pairing via a cloud server

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729645A (zh) * 2002-10-24 2006-02-01 艾利森电话股份有限公司 保密通信
CN1674512A (zh) * 2005-03-29 2005-09-28 应华江 两台电脑设备之间的文件拷贝方法
US20080065892A1 (en) * 2006-02-03 2008-03-13 Bailey Daniel V Authentication Methods and Apparatus Using Pairing Protocols and Other Techniques
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
CN101207867A (zh) * 2006-12-20 2008-06-25 英华达股份有限公司 蓝牙装置的控制方法
US20120019379A1 (en) * 2009-06-22 2012-01-26 Mourad Ben Ayed Systems for three factor authentication challenge
US20110167262A1 (en) * 2010-01-04 2011-07-07 Pillar Ventures, Llc Identification and authorization of communication devices
US20110217950A1 (en) * 2010-03-05 2011-09-08 Alan Kozlay Apparatus & method to improve pairing security in Bluetooth™ headsets & earbuds
WO2011113874A2 (en) * 2010-03-19 2011-09-22 Martin Palzer Concept for communicating between different entities using different data portions for different channels
US20110273625A1 (en) * 2010-05-10 2011-11-10 Comcast Cable Communications, Llc Intelligent Remote Control
EP2395446A1 (en) * 2010-06-14 2011-12-14 Gemalto SA Method for pairing a first device with a second device
CN102387501A (zh) * 2010-08-30 2012-03-21 苹果公司 使用探测的两个设备之间的安全无线链路
WO2012033107A1 (ja) * 2010-09-06 2012-03-15 株式会社ビー・ユー・ジー 通信端末、サーバ、及び情報通信システム
CN102868593A (zh) * 2012-09-12 2013-01-09 北京百纳威尔科技有限公司 信息获取方法及终端
CN103078953A (zh) * 2013-01-25 2013-05-01 北京奇艺世纪科技有限公司 一种联网设备之间进行配对的方法
CN103458025A (zh) * 2013-08-30 2013-12-18 广东明创软件科技有限公司 基于地理位置分享文件的方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨凤杰,王晋伟: "基于蓝牙技术的配对过程的研究", 《第一届中国高校通信类院系学术研讨会论文集》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113228014A (zh) * 2018-12-21 2021-08-06 因温特奥股份公司 在人员运送设备的控制装置与移动设备之间建立受保护的数据通信连接

Also Published As

Publication number Publication date
CN106105131B (zh) 2021-09-10
US20170019935A1 (en) 2017-01-19
EP3117576A4 (en) 2017-09-06
EP3117576B1 (en) 2022-02-09
WO2015136142A1 (en) 2015-09-17
US10979219B2 (en) 2021-04-13
EP3117576A1 (en) 2017-01-18

Similar Documents

Publication Publication Date Title
CN106105131A (zh) 设备配对
CN105379190B (zh) 用于指示服务集标识符的系统和方法
CN103929748B (zh) 一种物联网无线终端及其配置方法和无线网络接入点
EP2810418B1 (en) Group based bootstrapping in machine type communication
CN101926151B (zh) 建立安全关联的方法和通信网络系统
CN105684344B (zh) 一种密钥配置方法和装置
CN101232378B (zh) 一种无线多跳网络的认证接入方法
CN101222772B (zh) 一种基于id的无线多跳网络认证接入方法
CN110235424A (zh) 用于在通信系统中提供和管理安全信息的设备和方法
CN104661219B (zh) 一种无线设备的通讯方法、无线设备和服务器
CN105959189A (zh) 家电设备及其与云服务器和终端的通讯系统及方法、终端
CN109644134A (zh) 用于大型物联网组认证的系统和方法
CN106031120B (zh) 密钥管理
CN102957584B (zh) 家庭网络设备的管理方法、控制设备和家庭网络设备
JP5987552B2 (ja) 無線通信装置、プログラムおよび方法
JPWO2005101727A1 (ja) 通信装置、通信システム及び認証方法
CN107113609A (zh) 用于订户身份模块容器的ota配设的订户身份模块提供商装置和方法
JP2019149822A (ja) 端末デバイスが別の端末デバイスを発見するための方法および装置
CN104641615A (zh) 用于配对两个装置的便携式令牌
EP2890083B1 (en) Key distribution system and method
CN101500230A (zh) 建立安全关联的方法和通信网络
CN104486759A (zh) 一种无障碍接入无线网络的方法
CN106471831B (zh) 配置的方法、配置的装置及设备
Perković et al. Secure initialization of multiple constrained wireless devices for an unaided user
US9356931B2 (en) Methods and apparatuses for secure end to end communication

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant