CN112615891A - 配对方法及设备 - Google Patents

配对方法及设备 Download PDF

Info

Publication number
CN112615891A
CN112615891A CN201910883635.3A CN201910883635A CN112615891A CN 112615891 A CN112615891 A CN 112615891A CN 201910883635 A CN201910883635 A CN 201910883635A CN 112615891 A CN112615891 A CN 112615891A
Authority
CN
China
Prior art keywords
pairing
user
accessory
user equipment
accessory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910883635.3A
Other languages
English (en)
Other versions
CN112615891B (zh
Inventor
金钊
赵路
聂光耀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202210119927.1A priority Critical patent/CN114827230A/zh
Priority to CN201910883635.3A priority patent/CN112615891B/zh
Priority to PCT/CN2020/100455 priority patent/WO2021051964A1/zh
Publication of CN112615891A publication Critical patent/CN112615891A/zh
Application granted granted Critical
Publication of CN112615891B publication Critical patent/CN112615891B/zh
Priority to US17/692,448 priority patent/US20220201491A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本申请实施例提供了一种配对方法及设备,该方法应用于第一用户设备,第一用户设备属于包括至少两个用户设备的集群中,其中,集群中的每个用户设备上存储有第一信息,第一信息包括配对凭证和已与集群中任一个用户设备配对成功的第一附件设备的标识信息;方法包括:检测到第二附件设备,第二附件设备为未与集群中任一个用户设备配对成功的附件设备;基于配对凭证,与第二附件设备配对并建立连接,以及,将第二附件设备的标识信息同步至集群中所有用户设备。本申请在保证用户设备与附件设备之间配对凭证的传递与切换的同时,提升配对的安全性。

Description

配对方法及设备
技术领域
本申请实施例涉及通信领域,尤其涉及一种配对方法及设备。
背景技术
随着物联网技术的发展,不同物联网设备间协同工作的方案不断涌现,并在工业界和学术界得到了广泛的应用。
目前,较为常见的物联网设备间协同工作的方案通常需要设备间两两完成配对协商,才能实现多个设备间的连接与访问。
在已有技术中,当某个物联网设备作为附件设备希望同时与其他多个用户设备配对,并在多个用户设备间直接切换使用时,已有技术通常是需要用户设备将配对信息上传至云服务器,再由云服务器将配对信息下发至其他的用户设备,才能实现多个物联网设备与多个附件设备间切换使用,而无需再进行配对协商。
参照图1为已有技术中,利用云端的配对方式的流程示意图,具体的,附件设备与用户设备1进行配对并建立连接,附件设备1可将双方协商生成的配对凭据(即配对信息)发送给云服务,并由云服务将配对凭据转发给用户设备2和用户设备3。这样,附件设备在连接用户设备2和/或用户设备3时,由于双方均持有配对凭据,则可不经过配对,即可建立双方的连接。
综上,已有技术中是依赖于云端对配对凭证进行加密、缓存与颁发过程,但是,云服务可能存在无法访问或不可靠等使用与安全隐患,一旦该云服务无法使用,或存在恶意的监听、篡改等行为,则意味着该方案将对设备的使用者构成风险。
发明内容
本申请提供一种配对方法及设备,能够在一定程度上提高配对过程中的安全性与可靠性。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请实施例提供一种配对方法,该方法可以应用于第一用户设备,其中,第一用户设备属于包括至少两个用户设备的集群中,其中,集群中的每个用户设备上存储有第一信息,第一信息包括配对凭证和已与集群中任一个用户设备配对成功的第一附件设备的标识信息。也就是说,第一用户设备在配对之前,已加入集群中,并且第一用户设备在本地存储有集群中的共享信息(即第一信息)。其中,第一信息中所包括的配对凭证用于集群中的用户设备与附件设备进行配对时使用,第一信息中还包括有已与集群中人一个用户设备配对成功的第一附件设备的标识信息,该标识信息可用于集群中的设备基于该标识,识别需要配对的附件设备是否为第一附件设备,或者可以理解为,需要配对的附件设备是否已与集群中的任一用户设备配对成功。第一用户设备和未与集群中任一用户设备配对成功的附件设备(例如第二附件设备)进行配对的过程,具体为:
第一用户设备检测到第二附件设备后,可基于本地存储的配对凭证,与第二附件设备配对并连接。随后,第一用户设备可将第二附件设备的标识信息同步至集群中的所有用户设备,以使集群中的用户设备在检测到第二附件设备时,能够基于本地存储的第二附件设备的标识,确定第二附件设备已与集群中的用户设备配对成功,则,集群中的用户设备可基于配对信息,直接与第二附件设备建立连接,无需配对过程。
通过上述方式,本申请通过将配对凭证与已配对成功的附件设备的标识,例如第一附件设备和第二附件设备存储于集群中的每个用户设备中,实现分布式存储的方式,利用分布式存储的去中心化的特点,多个用户设备可共享集群上的数据(例如第一信息)。因此,用户设备与附件设备之间配对凭证的传递与切换,将不再依赖于某一特定云服务,且传输的配对凭证仅在集群中的各用户设备间可见,解决了云服务器中心的潜在风险的问题。
在一种可能的实现方式中,集群可以为区块链网络,用户设备可以称为区块链上的节点,区块链网络中每个用户设备上存储有区块链,区块链的区块中存储有配对凭证与第一附件设备的标识信息。可选地,第一用户设备将第二附件设备的标识信息同步至集群中所有用户设备方式,可以包括:第一用户设备生成包括第二附件设备的标识信息的新区块,将新区块加入第一用户设备上的区块链中。随后,第一用户设备将新区块同步至区块链网络中其他用户设备的区块链中。
通过上述方式,实现了配对信息等信息可通过区块链的方式,存储于区块链网络中的各节点中,从而通过区块链的去中心化以及区块不可篡改的特性,进一步提升配对过程的安全性。
在一种可能的实现方式中,配对凭证为基于第一用户设备的加密信息对原始配对凭证加密后生成的;其中,原始配对凭证为建立区块链网络的用户设备生成的;或者,原始配对凭证为区块链网络中的任一用户设备生成的。
通过上述方式,本申请通过基于用户设备的加密信息,对原始配对凭证进行加密,以使持有该用户设备的加密信息的设备才能够对配对凭证进行解密,并获取到原始配对凭证,从而有效提升了安全性,避免由云存储对原始配对凭证进行存储,可能出现的被篡改的风险。
在一种可能的实现方式中,基于配对凭证,与第二附件设备配对并建立连接,包括:从第一用户设备的区块链中获取配对凭证;基于第一用户设备的解密信息,对配对凭证进行解密,获取原始配对凭证;向第二附件设备发送原始配对凭证,并在接收到第二附件设备的配对响应消息后,确定与第二附件设备配对成功,以及,与第二附件设备建立连接。
通过上述方式,本申请预先将原始配对凭证进行加密后,存储在区块链中,以使区块链网络中的各节点(或用户设备)可在配对时,从区块链中获取以该用户设备的加密信息加密后的配对凭证,并进行解密后,获取到原始配对凭证,从而进一步提升了配对过程的安全性。
在一种可能的实现方式中,第一用户设备的加密信息与第一用户设备的解密信息不同。
在本申请中,加密信息与解密信息为加/解密对,即,用加密信息进行加密的原始配对凭证,可用解密信息进行解密。其中,加密信息与解密信息不同,可以理解为,加密信息和解密信息所构成的密钥采用非对称算法。可选地,加密信息可以为公钥,解密信息可以为私钥。
在一种可能的实现方式中,区块链的区块中还存储第一附件设备的加密信息;将第二附件设备的标识信息同步至集群中所有用户设备,包括:生成包括第二附件设备的标识信息和第二附件设备的加密信息的新区块,将新区块加入第一用户设备上的区块链中;将新区块同步至区块链网络中其他用户设备的区块链中。
通过上述方式,用户设备在与附件设备配对成功后,可将附件设备的标识和加密信息存储于区块中,从而使区块链网络中的其它用户设备可基于标识识别该附件设备是否已与区块链网络中的用户设备配对成功,并且在识别到该附件设备为已与任一用户设备配对成功的附件设备的情况下,获取区块链中存储的与该附件设备的标识对应的加密信息,并基于加密信息和原始配对凭证,与附件设备直接建立连接。
第二方面,本申请实施例提供了一种配对装置,该配对装置可应用于第一用户设备,第一用户设备属于包括至少两个用户设备的集群中,其中,集群中的每个用户设备上存储有第一信息,第一信息包括配对凭证和已与集群中任一个用户设备配对成功的第一附件设备的标识信息;装置包括:存储器和处理器,存储器与处理器耦合;存储器中存储有程序指令,程序指令被处理器运行时,使得装置执行以下步骤:检测到第二附件设备,第二附件设备为未与集群中任一个用户设备配对成功的附件设备;基于配对凭证,与第二附件设备建立连接,并将第二附件设备的标识信息同步至集群中所有用户设备。
在一种可能的实现方式中,集群为区块链网络,区块链网络中每个用户设备上存储有区块链,区块链的区块中存储有配对凭证与第一附件设备的标识信息,程序指令被处理器运行时,使得装置执行以下步骤:生成包括第二附件设备的标识信息的新区块,将新区块加入第一用户设备上的区块链中;将新区块同步至区块链网络中其他用户设备的区块链中。
在一种可能的实现方式中,配对凭证为基于第一用户设备的加密信息对原始配对凭证加密后生成的;其中,原始配对凭证为建立区块链网络的用户设备生成的;或者,原始配对凭证为区块链网络中的任一用户设备生成的。
在一种可能的实现方式中,程序指令被处理器运行时,使得装置执行以下步骤:从第一用户设备的区块链中获取配对凭证;基于第一用户设备的解密信息,对配对凭证进行解密,获取原始配对凭证;向第二附件设备发送原始配对凭证,并在接收到第二附件设备的配对响应消息后,确定与第二附件设备配对成功,以及,与第二附件设备建立连接。
在一种可能的实现方式中,第一用户设备的加密信息与第一用户设备的解密信息不同。
在一种可能的实现方式中,区块链的区块中还存储第一附件设备的加密信息;程序指令被处理器运行时,使得装置执行以下步骤:生成包括第二附件设备的标识信息和第二附件设备的加密信息的新区块,将新区块加入第一用户设备上的区块链中;将新区块同步至区块链网络中其他用户设备的区块链中。
第三方面,本申请实施例提供了一种用户设备,该用户设备属于包括至少两个用户设备的集群中,其中,集群中的每个用户设备上存储有第一信息,第一信息包括配对凭证和已与集群中任一个用户设备配对成功的第一附件设备的标识信息;该用户设备可以包括:检测模块、配对与连接模块以及区块链模块。其中,检测模块可用于检测到第二附件设备,第二附件设备为未与集群中任一个用户设备配对成功的附件设备。配对与连接模块用于基于配对凭证,与第二附件设备配对并建立连接。区块链模块用于将第二附件设备的标识信息同步至集群中所有用户设备。
在一种可能的实现方式中,集群为区块链网络,区块链网络中每个用户设备上存储有区块链,区块链的区块中存储有配对凭证与第一附件设备的标识信息,区块链模块可用于:生成包括第二附件设备的标识信息的新区块,将新区块加入第一用户设备上的区块链中;将新区块同步至区块链网络中其他用户设备的区块链中。
在一种可能的实现方式中,配对凭证为基于第一用户设备的加密信息对原始配对凭证加密后生成的;其中,原始配对凭证为建立区块链网络的用户设备生成的;或者,原始配对凭证为区块链网络中的任一用户设备生成的。
在一种可能的实现方式中,配对与连接模块还可以用于从第一用户设备的区块链中获取配对凭证;基于第一用户设备的解密信息,对配对凭证进行解密,获取原始配对凭证;向第二附件设备发送原始配对凭证,并在接收到第二附件设备的配对响应消息后,确定与第二附件设备配对成功,以及,与第二附件设备建立连接。
在一种可能的实现方式中,第一用户设备的加密信息与第一用户设备的解密信息不同。
在一种可能的实现方式中,区块链的区块中还存储第一附件设备的加密信息;区块链模块还可以用于:生成包括第二附件设备的标识信息和第二附件设备的加密信息的新区块,将新区块加入第一用户设备上的区块链中;将新区块同步至区块链网络中其他用户设备的区块链中。
第四方面,本申请实施例提供了一种系统,系统包括第一用户设备、第二用户设备、第一附件和第二附件,其中,所述第一用户设备与第二用户设备属于包括至少两个用户设备的集群中,其中,集群中的每个用户设备上存储有第一信息,第一信息包括第一用户设备的配对凭证、第二用户设备的配对凭证和已与集群中任一个用户设备配对成功的第一附件设备的标识信息;
所述第一用户设备,用于检测到第二附件设备,第二附件设备为未与集群中任一个用户设备配对成功的附件设备;基于所述第一用户设备的配对凭证,与第二附件设备配对并建立连接,以及,将第二附件设备的标识信息同步至集群中所有用户设备;
所述第二用户设备,用于接收并存储所述第二附件设备的标识信息;以及,检测到所述第二附件设备,并基于所述第二附件设备的标识信息确定所述第二附件设备为已与集群中的任一个用户设备配对成功的附件设备,则基于所述第二用户设备的配对凭证,与所述第二附件设备建立连接。
第五方面,本申请实施例提供了一种计算机可读介质,用于存储计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令。
第六方面,本申请实施例提供了一种计算机程序,该计算机程序包括用于执行第一方面或第一方面的任意可能的实现方式中的方法的指令。
第七方面,本申请实施例提供了一种芯片,该芯片包括处理电路、收发管脚。其中,该收发管脚、和该处理电路通过内部连接通路互相通信,该处理电路执行第一方面或第一方面的任一种可能的实现方式中的方法,以控制接收管脚接收信号,以控制发送管脚发送信号。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是已有技术中的一种配对方法的流程示意图;
图2是本申请实施例提供的一种应用场景示意图;
图3是本申请实施例提供的一种配对方法的流程图之一;
图4是本申请实施例提供的一种配对方法的流程图之一;
图5是本申请实施例提供区块链中的数据传递过程流程图之一;
图6是示例性示出的一种配对方法的流程图之一;
图7是示例性示出的一种操作示意图之一;
图8是示例性示出的一种操作示意图之一;
图9是本申请实施例提供的一种配对方法的流程图之一;
图10是本申请实施例提供区块链中的数据传递过程流程图之一;
图11是示例性示出的一种配对方法的流程图之一;
图12是本申请实施例提供的一种用户设备的结构示意图;
图13是本申请实施例提供的一种用户设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请实施例的说明书和权利要求书中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一目标对象和第二目标对象等是用于区别不同的目标对象,而不是用于描述目标对象的特定顺序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,除非另有说明,“多个”的含义是指两个或两个以上。例如,多个处理单元是指两个或两个以上的处理单元;多个系统是指两个或两个以上的系统。
在对本申请实施例的技术方案说明之前,首先结合附图对本申请实施例的应用场景进行说明。参见图2,为本申请实施例提供的一种应用场景示意图。该应用场景中包括用户设备A、用户设备B、用户设备C、附件设备A。在本申请实施例具体实施的过程中,用户设备(例如用户设备A、用户设备B、和/或用户设备C)可以是手机、平板电脑、笔记本电脑、台式机电脑、车载电脑、电视、虚拟现实技术(Virtual Reality,VR)设备等无线通信设备。该类设备可以与附件设备配对,在配对成功后可以建立连接并使用。附件设备是耳机、手表、键盘、鼠标、VR眼镜等无线设备,也可以是其他能够与前述用户设备连接并完成配对后使用的物联网(Internet of Things,IOT)设备,例如:音箱、台灯、电视、冰箱、空调、洗衣机、热水器、电饭锅、微波炉等。需要说明的是,在实际应用中,用户设备与附件设备的数量均可以为一个或多个,图2所示应用场景中的用户设备与附件设备的数量仅为适应性举例,本申请对此不做限定。
结合上述如图2所示的应用场景示意图,下面介绍本申请的具体实施方案:
场景一
结合图2,如图3所示为本申请实施例中的配对方法的流程示意图,在图3中:
步骤101,第一用户设备加入集群,并获取第一信息。
具体的,在本申请中,第一用户设备可在配对之前,加入集群。其中,集群中的每个用户设备中存储有第一信息,也可以成为共享信息。第一信息中包括但不限于:配对凭证以及已与集群中的任一用户设备配对成功的附件设备的标识信息,例如,第一信息中可包括已与集群中的用户设备配对成功的第一附件设备的标识信息。该集群的建立方式将在下面的实施例进行详细说明。可选地,配对凭证为基于第一用户设备的加密信息,对原始配对凭证加密后生成的,原始配对凭证以及配对凭证的生成过程将在下面的实施例中说明。
一个示例中,第一用户设备可向集群中的任一设备发送加入请求,以加入该集群。另一个示例中,可由集群中的任一用户设备向第一用户设备发送加入邀请,以邀请第一用户设备加入集群。又一个示例中,第一用户设备还可以是集群的发起者。
可选地,第一用户设备加入集群后,可获取到第一信息,并将第一信息存储至本地。
步骤102,第一用户设备基于配对凭证与第二附件设备配对并连接。
具体的,第一用户设备检测到第二附件设备后,获取第二附件设备的标识信息。第一用户设备可通过检索第一信息,确定第二附件设备的标识信息未存在于第一信息中,即,第二附件设备未与集群中的用户设备配对成功。
接着,第一用户设备可从本地获取配对凭证,并对配对凭证进行解密后(解密过程将在下面的实施例中进行说明),获取原始配对凭证,随后,第一用户设备可基于原始配对凭证,与第二附件设备进行配对,并建立连接。在配对过程中,第一用户设备将原始配对凭证发送给第二附件设备,第二附件设备将原始配对凭证存储于本地。具体配对及连接过程将在下面的实施例中进行详细说明。
以及,在配对成功后,第一用户设备将第二附件设备的标识信息存储至本地,并同步给集群中的所有用户设备,集群中的各用户设备接收到第二附件设备的标识信息后,将标识信息存储于本地。例如:已在集群中的第二用户设备接收到第二附件设备的标识信息后,将该标识信息存储于本地。也就是说,集群中的用户设备(包括第一用户设备和第二用户设备等)本地存储有:第一用户设备的配对凭证、第一附件设备的标识信息以及第二附件设备的标识信息。
步骤103,第二用户设备基于配对凭证与第二附件设备建立连接。
具体的,在本申请中,以集群中的第二用户设备为例,第二用户设备可以为集群中的任一设备。可选地,第一信息中还可以包括第二用户设备的配对凭证,其中,该配对凭证为基于第二用户设备的加密信息对原始凭证加密后生成的。
第二用户设备检测到第二附件设备,并获取到第二附件设备的标识信息。第二用户设备通过检测本地存储的信息,确定第二附件设备的标识信息已存在于本地存储中,则可确认第二附件设备已与集群中的用户设备配对成功。随后,第二用户设备可获取第二附件设备中的原始配对凭证(为区分于集群中的用户设备存储的原始配对凭证,以下将第二附件设备中存储的原始配对凭证称为待验证原始配对凭证),以及,第二用户设备从本地获取原始配对凭证,即从第一信息中获取第二用户设备的配对凭证,并对配对凭证进行解密后,获取原始配对凭证。第二用户设备将待验证原始配对凭证与本地存储的原始配对凭证进行比对,以验证标识信息对应的附件设备的真伪。也就是说,可能存在伪附件设备,伪附件设备可伪装第二附件设备,其可具有第二附件设备的标识信息,但是伪附件设备无法获取到第二附件设备中存储的原始配对凭证。为避免伪设备的侵入,通过将待验证原始配对凭证与原始配对凭证进行比对,可进一步确定该附件设备是否真的是已与集群中用户设备配对成功的第二附件设备。
可选地,若比对结果一致,第二用户设备可与第二附件设备直接建立连接。
在一种可能的实现方式中,用户设备加入集群的步骤是在用户设备与附件设备进行配对或建立连接前执行的。一个示例中,用户设备可在集群建立过程中加入集群。另一个示例中,用户设备可在需要与附件设备进行配对或连接之前,再加入集群。
在一种可能的实现方式中,在集群建立成功后,若有其他用户设备需要加入集群的情况下,一个示例中,集群内的任一个节点均可以向需要加入集群的用户设备发送加入邀请。另一个示例中,需要加入集群的用户设备可向集群内的任一节点发送加入请求。
在一种可能的实现方式中,若在集群建立阶段,作为发起者的用户设备(简称主用户设备),例如用户设备A可向网络内可通信的各个用户设备(例如用户设备B和用户设备C)发送加入邀请,以在集群建立阶段,将网络内可与其通信的所有用户设备加入集群。举例说明:家庭场景内包括:至少一个手机、至少一个平板、至少一个电脑,用户可将手机A设置为主用户设备。手机A可向家庭场景内的其它可设备,包括:至少一个手机、至少一个平板以及至少一个电脑发送加入邀请,若接收到各设备的加入响应,则确定与反馈响应消息的各个设备建立集群。
在一种可能的实现方式中,第一信息还可包括但不限于:邀请记录和/或节点记录。其中,邀请记录用于记录邀请方与被邀请方。举例说明:用户设备B是由用户设备A同意加入集群的,则,第一信息中可记录有该信息,以进一步提升配对流程的安全性。节点记录可用于记录集群内的成员、和/或成员的数量等信息。
在一种可能的实现方式中,集群内的用户设备,例如用户设备C,还可以为远场设备,即,用户设备C与用户设备A和/或用户设备B之间的通信,可以是通过云端进行通信,从而实现集群内数据的共享。
场景二
为使本领域人员更好的理解本申请实施例中的技术方案,下面以集群为区块链网络为例进行详细说明。
为了便于对方案的理解,首先介绍的区块链网络架构中的一些概念。
客户端(Client):用户可以通过区块链系统中的客户端实现创建链码,发起交易等功能。客户端可以部署在任意的终端上,通过区块链系统相应的SDK(SoftwareDevelopment Kit,软件开发工具包)实现。该终端通过与区块链网络中的节点进行通信,从而实现客户端相应的功能。
区块(block):在区块链技术中,数据以电子记录的形式被永久储存下来,存放这些电子记录的文件我们就称之为“区块”。区块是按时间顺序一个一个先后生成的,每一个区块记录下它在被创建期间发生的所有价值交换活动,所有区块汇总起来形成一个链式的记录合集。
区块结构(BlockStructure):区块中会记录下区块生成时间段内的交易数据,区块主体实际上就是交易信息的合集。每一种区块链的结构设计可能不完全相同,但大结构上分为块头(header)和块身(body)两部分。块头用于链接到前面的块并且为区块链数据库提供完整性的保证,块身则包含了经过验证的、块创建过程中发生的价值交换的所有记录。
节点(peer):区块链网络中,构建了一个分布式结构的网络系统,让数据库中的所有数据都实时更新并存放于所有参与记录的网络节点中。同时,区块链网络构建一整套协议机制,让全网每一个节点在参与记录的同时也来验证其他节点记录结果的正确性。只有通过协议机制使得符合条件的节点(例如全部节点、大部分节点或者特定的节点)都同时认为这个记录正确时,或者所有参与记录的节点都比对结果一致通过后,记录的真实性才能得到全网认可,记录数据才允许被写入区块中。因此,在区块链网络中,所有节点共同构成了一个去中心化的分布式数据库。
结合图2,如图4所示为本申请实施例中的配对方法的流程示意图,在图4中:
步骤201,建立区块链网络。
具体的,用户设备A、用户设备B与用户设备C中均设置有区块链客户端,以通过客户端与其它区块链内的节点进行通信。
用户设备A、用户设备C与用户设备C可建立区块链网络。可以理解为,用户设备A与用户设备B和用户设备C之间建立区块链交易,用户设备A作为区块链网络的发起者,可生成包括用于指示此次交易内容的区块数据的区块。可选地,用户设备B与用户设备C加入区块链网络后,用户设备A将该区块共享给区块链上的各节点(用户设备B和用户设备C),各节点共识区块后,该区块内的区块数据生效。其中,区块数据可以包括一下至少之一:交易的发起方(用户设备A)、交易的类型等。
可选地,区块链网络的建立可分为两种方式:一个示例中,用户设备B和/或用户设备C可向用户设备A发送加入请求,以申请加入信任组。另一个示例中,用户设备A可向用户设备B和/或用户设备C发送加入邀请,以邀请用户设备B和/或用户设备C加入信任组。
步骤202,用户设备A与附件设备A配对并建立连接。
具体的,附件设备可与区块链网络内的任一节点进行配对。一个示例中,用户设备A可以发现附件设备,并向附件设备发送配对请求。另一个示例中,附件设备可以发现区块链网络内的任一节点,并向该节点发送配对请求。
用户设备A确定需要与附件设备A进行配对后,可获取到附件设备A的标识信息。可选地,附件设备的标识信息可以为以下至少一项:附件设备的名字、附件设备的设备号等。用户设备A检测区块链网络内的一个或多个区块中,是否存在该附件设备A的标识信息。需要说明的是,如前所述,各个设备共享区块链上的区块,并将区块链及其上区块缓存在本地,因此,用户设备A检测区块的过程,实际上是检测本地缓存中缓存的区块中的区块数据是否包含附件设备A的标识信息。可选地,若用户设备A未在区块中检测到附件设备A的标识信息,则确定附件设备A未与区块链网络内的任一节点配对过,可与附件设备A继续配对步骤。若用户设备A在区块中检测到附件设备A的配件信息,则确定附件设备A与区块链网络内的任一节点配对过,可执行与步骤203类似的步骤。在本实施例中,以附件设备A为未与任一节点配对成功的附件设备为例进行说明。
接着,用户设备生成原始配对凭证,并与附件设备可互相交换各自的加密信息,例如:公钥。具体交换过程可参照已有技术,本申请不做限定。
随后,用户设备A可向附件设备附件设备A发送基于附件设备A的加密信息加密后的原始配对凭证。附件设备A可基于附件设备A的解密信息(例如私钥),对接收到的信息进行解密后,获取到原始配对凭证。接着,附件设备A将原始配对凭证缓存至本地,并向用户设备A发送配对响应,以指示附件设备A已成功接收到原始配对凭证。用户设备A接收到该配对响应后,可确认与附件设备A配对成功,并与附件设备A建立连接。
步骤203,区块链网络内的各节点共享区块链。
在本申请中,用户设备A可生成包含附件设备A的标识信息和加密信息的区块,并将该区块加入本地存储的区块链中。
以及,用户设备A可生成包含配对凭证的区块。其中,配对凭证为基于各节点的加密信息,对原始配对凭证进行加密后生成的。也就是说,每个节点对应有一个配对凭证。具体的,用户设备A可获取各节点(即区块链网络中的各用户设备)的加密信息。
一个示例中,用户设备A获取其它用户设备的加密信息的方式可以为:在区块链建立过程中获取。例如:用户设备A向用户设备B发送加入邀请,加入邀请用于请求用户设备B加入区块链网络。用户设备B可在返回的加入响应中携带用户设备B的加密信息。可选地,用户设备B的加密信息还可以携带于加入请求中。本申请不做限定。
另一个示例中,用户设备A获取其它用户设备的加密信息的方式还可以为:在信任组建立完成后获取。例如:区块链网络建立完成后,用户设备A可向各个已加入区块链网络的节点发送加密信息请求,以获取各个节点的加密信息。相应的,各个节点可向用户设备A发送各自的加密信息。
用户设备A可基于各节点的加密信息,分别对原始配对凭证进行加密,以生成对应于各节点的配对凭证。。一个示例中,加密信息可以为公钥,解密信息可以为私钥。在本申请中,加密信息(例如公钥)与解密信息(例如私钥)是加/解密对,也就是说,用私钥加密的信息,可以用公钥进行解密,反之,用公钥加密的信息,则可通过私钥进行解密。可选地,加密信息与解密信息不同,即,加密信息与解密信息构成的密钥采用非对称算法。举例说明:基于用户设备B的加密信息生成的配对凭证,只有持有用户设备B的解密信息的设备才能对该配对凭证进行解密后,获取到原始配对凭证。一个示例中,原始配对凭证可以为字符串,例如:由英文、数字和/或符号组成的字符串。配对凭证也可以为字符串,与原始配对凭证不同的是,配对凭证是将原始配对凭证基于节点的加密信息加密后的字符串。具体加密过程可参照已有技术,本申请不做限定。
仍参照图4,用户设备A可生成包含配对凭证的区块。需要说明的是,基于区块链的特性,一个或多个配对凭证可包含于同一个区块中,也可以包含于不同的区块中。
可选地,区块中还可以包括但不限于:基于各个节点的加密信息生成的配对凭证与各节点的标识信息。其中,各节点的标识信息可作为各节点对应的配对凭证的索引。
可选地,区块中还可以包括但不限于:基于各个节点的加密信息生成的配对凭证与各节点的加密信息。其中,各节点的加密信息可作为各节点对应的配对凭证的索引。
需要说明的是,用户设备A可先生成包含各节点的配对凭证的区块,再生成包含附件设备A的标识信息和加密信息的区块。本申请不做限定。
步骤204,用户设备B与附件设备A建立连接。
用户设备B存储有区块链,即,存储有附件设备A的标识信息和加密信息以及对应于用户设备B的配对凭证。用户设备可直接与附件设备A建立连接,无需配对过程。具体细节将在下面的实施例中进行说明。
结合图4,下面对区块链中的数据传递过程进行说明,参照图5,在图5中:
1)用户设备A获取附件设备A的标识信息和加密信息,并生成包含附件设备A的标识信息和加密信息的区块。
具体的,在配对成功后,用户设备A可生成包含附件设备A的标识信息和加密信息的区块,并将该区块加入本地存储的区块链中。
2)用户设备A基于区块链网络中各个节点的加密信息,生成与各个节点对应的配对凭证,以及生成包括配对凭证的区块。
3)区块链网络中的各节点同步区块链。
具体的,用户设备A在区块链上将生成的新区块,即包含附件设备A的标识信息和加密信息的区块和包含各节点的配对凭证的区块,同步给区块链网络中的各个节点。各节点对新区块共识后,更新各节点上的区块链,即,实现各节点上存储的区块链的同步更新。区块同步的具体细节可参照已有技术,本申请不做赘述。
在本申请中,各节点同步更新区块链,即,各个节点中均存储有附件设备的标识信息和加密信息,以及各节点对应的配对凭证。随后,各个节点可基于区块链上的附件设备A的标识信息和加密信息,以及配对凭证与附件设备A进行连接,而无需配对过程。其它用户设备与附件设备A的连接过程将在下面的实施例中进行详细说明。
可选地,区块链上的区块还可以记录有配对信息,例如:附件设备A与用户设备A配对成功,并且附件设备A的配件信息是由用户设备A上传到区块链上的,从而进一步提升配对流程的安全性。
在图3所示实施例的基础上,如图6所示,其示例性示出了一种配对方法的流程示意图,在图6中:
步骤301,用户设备A与用户设备B建立区块链网络。
具体的,以用户设备A为手机为例进行说明,一个示例中,手机开启后,用户可通过触摸屏,向手机下达指令,以手机为主节点,建立区块链。例如:用户在家庭场景下,通过设置选项,如图7所示,将手机设置为主节点建立区块链网络。手机可向家庭场景内的其它用户设备,例如:电视、电脑等发送加入邀请。其中,以用户设备B为平板为例,手机可邀请平板加入区块链网络。
其中,已加入区块链网络的用户设备A和用户设备B中存储有相同的区块链。
步骤302,用户设备A发现附件设备A。
具体的,手机可通过蓝牙等近距离通信方法,发现附件设备A。其中,以附件设备A为耳机为例进行详细说明。如图8所示,手机可通过蓝牙扫描附近设备,并发现待配对的耳机。用户可点击配对选项,使手机与耳机继续执行下述配对步骤。
步骤303,用户设备A获取附件设备A的标识。
步骤304,用户设备A基于附件设备A的标识,确定附件设备A是否已与区块链网络内的节点配对成功。
具体的,用户设备A将附件设备A的标识与区块链网络内的区块进行匹配,若匹配成功,则确定该附件设备A与区块链网络内的节点配对过,可依据步骤314所述的相关步骤执行。若匹配失败,则确定该附件设备A未与区块链网络内的节点配对过,进入步骤305。
步骤305,用户设备A生成原始配对凭证。
步骤306,用户设备A与附件设备A交换公钥。
交换公钥的具体过程可参照已有技术,此处不赘述。
步骤307,用户设备A向附件设备A发送基于附件设备A的公钥加密后的原始配对凭证。
步骤308,附件设备A基于私钥对加密后的原始配对凭证进行解密,以获取原始配对凭证。
步骤309,附件设备A与用户设备A配对成功并进行连接。
具体的,附件设备A成功获取到原始配对凭证后,将原始配对凭证缓存至本地。以及,附件设备A向用户设备A发送配对成功响应,用户设备A接收到该响应消息后,确定与附件设备A配对成功,并与附件设备A建立连接。
步骤310,用户设备A生成包含附件设备A的标识与公钥的区块,以及生成包含各节点的配对凭证的区块,并将区块共享给区块链网络内的节点。
用户设备A可获取到用户设备B的公钥。随后,用户设备A基于用户设备A的公钥对原始配对凭证进行加密,生成配对凭证A。用户设备A基于用户设备B的公钥对原始配对凭证进行加密,生成配对凭证B。
接着,用户设备A生成包含用户设备A的公钥与配对凭证A,以及,用户设备B的公钥与配对凭证B的区块A。其中,用户设备A的公钥与配对凭证A对应(或关联),用户设备B的公钥与配对凭证B对应(或关联)。
以及,用户设备A生成包含附件设备A的标识信息和公钥的区块B。用户设备A将该区块A和区块B进行广播,用户设备A与用户设备B对区块A进行共识后,确定区块A和区块B的区块数据有效。
步骤311,用户设备B发现附件设备A。
步骤312,用户设备B获取附件设备A的标识。
步骤313,用户设备B基于附件设备A的标识,确定附件设备A是否已与区块链网络内的节点配对过。
具体的,如上文所述,附件设备A已与用户设备B配对成功过,则用户设备B可在区块上匹配到附件设备A的标识。
步骤314,用户设备B从区块上获取配对凭证B与附件设备A的公钥。
用户设备B基于附件设备A的标识,确定附件设备A已与区块链网络内的节点配对过后,可获取与附件设备A的标识对应的附件设备A的公钥。
以及,用户设备B可在区块上查询并获取与用户设备B的公钥对应(或关联)的配对凭证,即配对凭证B。
随后,用户设备B可基于用户设备B的私钥对配对凭证B进行解密,以获取原始配对凭证。
步骤315,用户设备B获取附件设备A缓存的原始配对凭证。
具体的,用户设备A在获取到原始配对凭证后,可向附件设备A发送连接请求(图中未示出),以请求附件设备A缓存的原始配对凭证。附件设备A接收到该请求后,基于附件设备A的私钥,对缓存的原始配对凭证进行加密,并将加密后的原始配对凭证发送给用户设备B。
用户设备B可基于附件设备A的公钥,对接收到的加密后的原始配对凭证进行解密,以获取原始配对凭证(为区分于从区块链上获取到的原始配对凭证,以下将从附件设备A获取到的原始配对凭证称为待验证原始配对凭证)。
步骤316,用户设备B对待验证原始配对凭证进行验证。
可选地,用户设备B将原始配对凭证与待验证原始配对凭证进行比对,若两者一致,则直接与用户设备B进行连接。若两者不一致,则流程结束。可选地,若两者不一致,用户设备B还可以上报配对错误报告,以提醒用户附件设备A可能被侵入。
场景三
结合图2,如图9所示为本申请实施例中的配对方法的流程示意图,在图9中:
步骤401,建立区块链网络。
步骤402,区块链网络内的各节点共享区块链,其中,区块链上的区块存储有配对凭证。
具体的,用户设备A获取各节点的加密信息,并基于各节点的加密信息生成对应的配对凭证。以及,用户设备A生成包含各节点对应的配对凭证的区块,并将区块链同步给各节点。
步骤403,用户设备A与附件设备A配对并建立连接。
可选地,附件设备与区块链网络内的任一节点(例如用户设备A)确定需要配对,即附件设备未与区块链网络内的节点配对过,用户设备A可基于用户设备A的标识信息和/或加密信息,在区块中查找对应的配对凭证。例如:用户设备A可将用户设备A的标识信息与一个或多个区块的区块数据中的多个标识信息进行匹配,并获取匹配成功的标识信息对应的配对凭证。随后,用户设备可基于自身的解密信息,对配对凭证进行解密,以获取原始配对凭证。举例说明:用户设备A可获取到配对凭证,其中,配对凭证是基于用户设备A的公钥进行加密后的信息,用户设备A可基于自身的私钥,对配对凭证进行解密,从而获取到原始配对凭证。
随后,用户设备A可基于原始配对凭证,与附件设备A进行配对,并建立连接。以及,生成包含附件设备A的标识信息和加密信息的区块。具体细节可参照场景二,此处不赘述。
步骤404,用户设备B与附件设备A建立连接。
结合图9,下面对区块链中的数据传递过程进行说明,参照图10,在图10中:
1)用户设备A基于区块链网络中各个节点的加密信息,生成与各个节点对应的配对凭证,以及生成包括配对凭证的区块。
2)用户设备A获取附件设备A的标识信息和加密信息,并生成包含附件设备A的标识信息和加密信息的区块。
3)区块链网络中的各节点同步区块链。
具体细节可参照场景二,此处不赘述。
在图9所示实施例的基础上,如图11所示,其示例性示出了一种配对方法的流程示意图,在图11中:
步骤501,用户设备A与用户设备B建立区块链网络。
步骤502,用户设备A与用户设备B共享区块链上的区块数据。
具体的,用户设备A在建立区块链网络的过程中,或区块链网络建立成功后,生成原始配对凭证,并获取到用户设备B的公钥。
随后,用户设备A基于用户设备A的公钥对原始配对凭证进行加密,生成配对凭证A。用户设备A基于用户设备B的公钥对原始配对凭证进行加密,生成配对凭证B。
接着,用户设备A生成包含用户设备A的公钥与配对凭证A,以及,用户设备B的公钥与配对凭证B的区块A。其中,用户设备A的公钥与配对凭证A对应(或关联),用户设备B的公钥与配对凭证B对应(或关联)。
以及,用户设备A将该区块A进行广播,用户设备A与用户设备B对区块A进行共识后,确定区块A的区块数据有效。
步骤503,用户设备A发现附件设备A。
步骤504,用户设备A获取附件设备A的标识。
步骤505,用户设备A基于附件设备A的标识,确定附件设备A是否已与区块链网络内的节点配对过。
具体的,用户设备A将附件设备A的标识与区块链网络内的区块进行匹配,若匹配成功,则确定该附件设备A与区块链网络内的节点配对过,可依据步骤515所述的相关步骤执行。若匹配失败,则确定该附件设备A未与区块链网络内的节点配对过,进入步骤506。
步骤506,用户设备A从区块上获取原始配对凭证A。
具体的,用户设备A在确定附件设备A未与区块链网络内的节点配对过后,在区块上查询并获取与用户设备A的公钥对应(或关联)的配对凭证,即配对凭证A。
随后,用户设备A可基于用户设备A的私钥对配对凭证A进行解密,以获取原始配对凭证。
步骤507,用户设备A与附件设备A交换公钥。
交换公钥的具体过程可参照已有技术,此处不赘述。
步骤508,用户设备A向附件设备A发送基于附件设备A的公钥加密后的原始配对凭证。
步骤509,附件设备A基于私钥对加密后的原始配对凭证进行解密,以获取原始配对凭证。
步骤510,附件设备A与用户设备A配对成功并进行连接。
具体的,附件设备A成功获取到原始配对凭证后,将原始配对凭证缓存至本地。以及,附件设备A向用户设备A发送配对成功响应,用户设备A接收到该响应消息后,确定与附件设备A配对成功,并与附件设备A建立连接。
步骤511,用户设备A生成包含附件设备A的标识与公钥的区块,并共享给区块链网络内的节点。
步骤512,用户设备B发现附件设备A。
步骤513,用户设备B获取附件设备A的标识。
步骤514,用户设备B基于附件设备A的标识,确定附件设备A是否已与区块链网络内的节点配对过。
具体的,如上文所述,附件设备A已与用户设备B配对成功过,则用户设备B可在区块上匹配到附件设备A的标识。
步骤515,用户设备B从区块上获取配对凭证B与附件设备A的公钥。
用户设备B基于附件设备A的标识,确定附件设备A已与区块链网络内的节点配对过后,可获取与附件设备A的标识对应的附件设备A的公钥。
以及,用户设备B可在区块上查询并获取与用户设备B的公钥对应(或关联)的配对凭证,即配对凭证B。
随后,用户设备B可基于用户设备B的私钥对配对凭证B进行解密,以获取原始配对凭证。
步骤516,用户设备B获取附件设备A缓存的原始配对凭证。
具体的,用户设备A在获取到原始配对凭证后,可向附件设备A发送连接请求(图中未示出),以请求附件设备A缓存的原始配对凭证。附件设备A接收到该请求后,基于附件设备A的私钥,对缓存的原始配对凭证进行加密,并将加密后的原始配对凭证发送给用户设备B。
用户设备B可基于附件设备A的公钥,对接收到的加密后的原始配对凭证进行解密,以获取原始配对凭证(为区分于从区块链上获取到的原始配对凭证,以下将从附件设备A获取到的原始配对凭证称为待验证原始配对凭证)。
步骤517,用户设备B对待验证原始配对凭证进行验证。
可选地,用户设备B将原始配对凭证与待验证原始配对凭证进行比对,若两者一致,则直接与用户设备B进行连接。若两者不一致,则流程结束。可选地,若两者不一致,用户设备B还可以上报配对错误报告,以提醒用户附件设备A可能被侵入。
上述主要从各个网元之间交互的角度对本申请实施例提供的方案进行了介绍。可以理解的是,用户设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请实施例能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对用户设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
一个示例中,图12示出了上述实施例中所涉及的用户设备100的一种可能的结构示意图,如图12所示,用户设备可以包括:检测模块101、配对与连接模块102、区块链模块103。其中,检测模块101可用于“检测到第二附件设备”的步骤,例如,该模块可以用于支持用户设备执行步骤102,步骤202、步骤302、步骤403、步骤503。配对与连接模块102可用于“基于配对凭证,与第二附件设备配对并建立连接”的步骤,例如,该模块可以用于支持用户设备执行步骤102,步骤202、步骤309、步骤403、步骤510。区块链模块103可用于“将第二附件设备的标识信息同步至集群中所有用户设备”的步骤,例如,该模块可以用于支持用户设备执行步骤102、步骤203、步骤310、步骤403、步骤511。
另一个示例中,图13示出了本申请实施例的一种用户设备的示意性框图,图13示出了用户设备为手机时的结构示意图。
如图12,手机200可以包括处理器210,外部存储器接口220,内部存储器221,通用串行总线(universal serial bus,USB)接口230,充电管理模块240,电源管理模块241,电池242,天线1,天线2,移动通信模块250,无线通信模块260,音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,传感器模块280,按键290,马达291,指示器292,摄像头293,显示屏294,以及用户标识模块(subscriber identification module,SIM)卡接口295等。其中传感器模块280可以包括压力传感器280A,陀螺仪传感器280B,气压传感器280C,磁传感器280D,加速度传感器280E,距离传感器280F,接近光传感器280G,指纹传感器280H,温度传感器280J,触摸传感器280K,环境光传感器280L,骨传导传感器280M等。
可以理解的是,本发明实施例示意的结构并不构成对手机200的具体限定。在本申请另一些实施例中,手机200可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器210可以包括一个或多个处理单元,例如:处理器210可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器210中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器210中的存储器为高速缓冲存储器。该存储器可以保存处理器210刚用过或循环使用的指令或数据。如果处理器210需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器210的等待时间,因而提高了系统的效率。
在一些实施例中,处理器210可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器210可以包含多组I2C总线。处理器210可以通过不同的I2C总线接口分别耦合触摸传感器280K,充电器,闪光灯,摄像头293等。例如:处理器210可以通过I2C接口耦合触摸传感器280K,使处理器210与触摸传感器280K通过I2C总线接口通信,实现手机200的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器210可以包含多组I2S总线。处理器210可以通过I2S总线与音频模块270耦合,实现处理器210与音频模块270之间的通信。在一些实施例中,音频模块270可以通过I2S接口向无线通信模块260传递音频信号,实现通过蓝牙耳机接听电话的功能。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块270与无线通信模块260可以通过PCM总线接口耦合。在一些实施例中,音频模块270也可以通过PCM接口向无线通信模块260传递音频信号,实现通过蓝牙耳机接听电话的功能。所述I2S接口和所述PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在串行通信与并行通信之间转换。在一些实施例中,UART接口通常被用于连接处理器210与无线通信模块260。例如:处理器210通过UART接口与无线通信模块260中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块270可以通过UART接口向无线通信模块260传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器210与显示屏294,摄像头293等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器210和摄像头293通过CSI接口通信,实现手机200的拍摄功能。处理器210和显示屏294通过DSI接口通信,实现手机200的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器210与摄像头293,显示屏294,无线通信模块260,音频模块270,传感器模块280等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口230是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口230可以用于连接充电器为手机200充电,也可以用于手机200与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他手机,例如AR设备等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对手机200的结构限定。在本申请另一些实施例中,手机200也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块240用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块240可以通过USB接口230接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块240可以通过手机200的无线充电线圈接收无线充电输入。充电管理模块240为电池242充电的同时,还可以通过电源管理模块241为手机供电。
电源管理模块241用于连接电池242,充电管理模块240与处理器210。电源管理模块241接收电池242和/或充电管理模块240的输入,为处理器210,内部存储器221,显示屏294,摄像头293,和无线通信模块260等供电。电源管理模块242还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块241也可以设置于处理器210中。在另一些实施例中,电源管理模块241和充电管理模块240也可以设置于同一个器件中。
手机200的无线通信功能可以通过天线1,天线2,移动通信模块250,无线通信模块260,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。手机200中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块250可以提供应用在手机200上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块250可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(lownoise amplifier,LNA)等。移动通信模块250可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块250还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块250的至少部分功能模块可以被设置于处理器210中。在一些实施例中,移动通信模块250的至少部分功能模块可以与处理器210的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器270A,受话器270B等)输出声音信号,或通过显示屏294显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器210,与移动通信模块250或其他功能模块设置在同一个器件中。
无线通信模块260可以提供应用在手机200上的包括无线局域网(wireless localarea networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequencymodulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块260可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块260经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器210。无线通信模块260还可以从处理器210接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,手机200的天线1和移动通信模块250耦合,天线2和无线通信模块260耦合,使得手机200可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(code divisionmultiple access,CDMA),宽带码分多址(wideband code division multiple access,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(globalnavigation satellite system,GLONASS),北斗卫星导航系统(beidou navigationsatellite system,BDS),准天顶卫星系统(quasi-zenith satellite system,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
手机200通过GPU,显示屏294,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏294和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器210可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏294用于显示图像,视频等。显示屏294包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,手机200可以包括1个或N个显示屏294,N为大于1的正整数。
手机200可以通过ISP,摄像头293,视频编解码器,GPU,显示屏294以及应用处理器等实现拍摄功能。
ISP用于处理摄像头293反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头293中。
摄像头293用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,手机200可以包括1个或N个摄像头293,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当手机200在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。手机200可以支持一种或多种视频编解码器。这样,手机200可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现手机200的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
外部存储器接口220可以用于连接外部存储卡,例如Micro SD卡,实现扩展手机200的存储能力。外部存储卡通过外部存储器接口220与处理器210通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器221可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器221可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储手机200使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器221可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器210通过运行存储在内部存储器221的指令,和/或存储在设置于处理器中的存储器的指令,执行手机200的各种功能应用以及数据处理。
手机200可以通过音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块270用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块270还可以用于对音频信号编码和解码。在一些实施例中,音频模块270可以设置于处理器210中,或将音频模块270的部分功能模块设置于处理器210中。
扬声器270A,也称“喇叭”,用于将音频电信号转换为声音信号。手机200可以通过扬声器270A收听音乐,或收听免提通话。
受话器270B,也称“听筒”,用于将音频电信号转换成声音信号。当手机200接听电话或语音信息时,可以通过将受话器270B靠近人耳接听语音。
麦克风270C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风270C发声,将声音信号输入到麦克风270C。手机200可以设置至少一个麦克风270C。在另一些实施例中,手机200可以设置两个麦克风270C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,手机200还可以设置三个,四个或更多麦克风270C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口270D用于连接有线耳机。耳机接口270D可以是USB接口230,也可以是3.5mm的开放移动手机平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器280A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器280A可以设置于显示屏294。压力传感器280A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。。
陀螺仪传感器280B可以用于确定手机200的运动姿态。
气压传感器280C用于测量气压。
磁传感器280D包括霍尔传感器。
加速度传感器280E可检测手机200在各个方向上(一般为三轴)加速度的大小。
距离传感器280F,用于测量距离。
接近光传感器280G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。
环境光传感器280L用于感知环境光亮度。
指纹传感器280H用于采集指纹。
温度传感器280J用于检测温度。
触摸传感器280K,也称“触控器件”。触摸传感器280K可以设置于显示屏294,由触摸传感器280K与显示屏294组成触摸屏,也称“触控屏”。触摸传感器280K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏294提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器280K也可以设置于手机200的表面,与显示屏294所处的位置不同。
骨传导传感器280M可以获取振动信号。
按键290包括开机键,音量键等。按键290可以是机械按键。也可以是触摸式按键。手机200可以接收按键输入,产生与手机200的用户设置以及功能控制有关的键信号输入。
马达291可以产生振动提示。马达291可以用于来电振动提示,也可以用于触摸振动反馈。
指示器292可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口295用于连接SIM卡。SIM卡可以通过插入SIM卡接口295,或从SIM卡接口295拔出,实现和手机200的接触和分离。手机200可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口295可以支持Nano SIM卡,Micro SIM卡,SIM卡等。手机200通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,手机200采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在手机200中,不能和手机200分离。
基于相同的技术构思,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序包含至少一段代码,该至少一段代码可由用户设备执行,以控制用户设备用以实现上述方法实施例。
基于相同的技术构思,本申请实施例还提供一种计算机程序,当该计算机程序被用户设备执行时,用以实现上述方法实施例。
所述程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
基于相同的技术构思,本申请实施例还提供一种处理器,该处理器用以实现上述方法实施例。上述处理器可以为芯片。
结合本申请实施例公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(Random Access Memory,RAM)、闪存、只读存储器(Read Only Memory,ROM)、可擦除可编程只读存储器(Erasable Programmable ROM,EPROM)、电可擦可编程只读存储器(Electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于网络设备中。当然,处理器和存储介质也可以作为分立组件存在于网络设备中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本申请实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (19)

1.一种配对方法,其特征在于,应用于第一用户设备,所述第一用户设备属于包括至少两个用户设备的集群中,其中,所述集群中的每个用户设备上存储有第一信息,所述第一信息包括配对凭证和已与所述集群中任一个用户设备配对成功的第一附件设备的标识信息;所述方法包括:
检测到第二附件设备,所述第二附件设备为未与所述集群中任一个用户设备配对成功的附件设备;
基于所述配对凭证,与所述第二附件设备配对并建立连接,以及,将所述第二附件设备的标识信息同步至所述集群中所有用户设备。
2.根据权利要求1所述的方法,其特征在于,所述集群为区块链网络,所述区块链网络中所述每个用户设备上存储有区块链,所述区块链的区块中存储有所述配对凭证与所述第一附件设备的标识信息,所述将所述第二附件设备的标识信息同步至所述集群中所有用户设备,包括:
生成包括所述第二附件设备的标识信息的新区块,将所述新区块加入所述第一用户设备上的区块链中;
将所述新区块同步至所述区块链网络中其他用户设备的区块链中。
3.根据权利要求2所述的方法,其特征在于,所述配对凭证为基于所述第一用户设备的加密信息对原始配对凭证加密后生成的;
其中,所述原始配对凭证为建立所述区块链网络的用户设备生成的;
或者,
所述原始配对凭证为所述区块链网络中的任一用户设备生成的。
4.根据权利要求3所述的方法,其特征在于,所述基于所述配对凭证,与所述第二附件设备配对并建立连接,包括:
从所述第一用户设备的区块链中获取所述配对凭证;
基于所述第一用户设备的解密信息,对所述配对凭证进行解密,获取所述原始配对凭证;
向所述第二附件设备发送所述原始配对凭证,并在接收到所述第二附件设备的配对响应消息后,确定与所述第二附件设备配对成功,以及,与所述第二附件设备建立连接。
5.根据权利要求4所述的方法,其特征在于,所述第一用户设备的加密信息与所述第一用户设备的解密信息不同。
6.根据权利要求4所述的方法,其特征在于,所述区块链的区块中还存储所述第一附件设备的加密信息;所述将所述第二附件设备的标识信息同步至所述集群中所有用户设备,包括:
生成包括所述第二附件设备的标识信息和第二附件设备的加密信息的新区块,将所述新区块加入所述第一用户设备上的区块链中;
将所述新区块同步至所述区块链网络中其他用户设备的区块链中。
7.一种配对装置,其特征在于,应用于第一用户设备,所述第一用户设备属于包括至少两个用户设备的集群中,其中,所述集群中的每个用户设备上存储有第一信息,所述第一信息包括配对凭证和已与所述集群中任一个用户设备配对成功的第一附件设备的标识信息;所述装置包括:
存储器和处理器,所述存储器与所述处理器耦合;
所述存储器中存储有程序指令,所述程序指令被所述处理器运行时,使得所述装置执行以下步骤:
检测到第二附件设备,所述第二附件设备为未与所述集群中任一个用户设备配对成功的附件设备;
基于所述配对凭证,与所述第二附件设备配对并建立连接,以及,将所述第二附件设备的标识信息同步至所述集群中所有用户设备。
8.根据权利要求7所述的装置,其特征在于,所述集群为区块链网络,所述区块链网络中所述每个用户设备上存储有区块链,所述区块链的区块中存储有所述配对凭证与所述第一附件设备的标识信息,所述程序指令被所述处理器运行时,使得所述装置执行以下步骤:
生成包括所述第二附件设备的标识信息的新区块,将所述新区块加入所述第一用户设备上的区块链中;
将所述新区块同步至所述区块链网络中其他用户设备的区块链中。
9.根据权利要求8所述的装置,其特征在于,所述配对凭证为基于所述第一用户设备的加密信息对原始配对凭证加密后生成的;
其中,所述原始配对凭证为建立所述区块链网络的用户设备生成的;
或者,
所述原始配对凭证为所述区块链网络中的任一用户设备生成的。
10.根据权利要求9所述的装置,其特征在于,所述程序指令被所述处理器运行时,使得所述装置执行以下步骤:
从所述第一用户设备的区块链中获取所述配对凭证;
基于所述第一用户设备的解密信息,对所述配对凭证进行解密,获取所述原始配对凭证;
向所述第二附件设备发送所述原始配对凭证,并在接收到所述第二附件设备的配对响应消息后,确定与所述第二附件设备配对成功,以及,与所述第二附件设备建立连接。
11.根据权利要求10所述的装置,其特征在于,所述第一用户设备的加密信息与所述第一用户设备的解密信息不同。
12.根据权利要求11所述的装置,其特征在于,所述区块链的区块中还存储所述第一附件设备的加密信息;所述程序指令被所述处理器运行时,使得所述装置执行以下步骤:
生成包括所述第二附件设备的标识信息和第二附件设备的加密信息的新区块,将所述新区块加入所述第一用户设备上的区块链中;
将所述新区块同步至所述区块链网络中其他用户设备的区块链中。
13.一种配对装置,其特征在于,应用于第一用户设备,所述第一用户设备属于包括至少两个用户设备的集群中,其中,所述集群中的每个用户设备上存储有第一信息,所述第一信息包括配对凭证和已与所述集群中任一个用户设备配对成功的第一附件设备的标识信息;所述装置包括:
检测模块,用于检测到第二附件设备,所述第二附件设备为未与所述集群中任一个用户设备配对成功的附件设备;
配对与连接模块,用于基于所述配对凭证,与所述第二附件设备配对并建立连接;
区块链模块,用于将所述第二附件设备的标识信息同步至所述集群中所有用户设备。
14.根据权利要求13所述的装置,其特征在于,所述集群为区块链网络,所述区块链网络中所述每个用户设备上存储有区块链,所述区块链的区块中存储有所述配对凭证与所述第一附件设备的标识信息,所述区块链模块用于:
生成包括所述第二附件设备的标识信息的新区块,将所述新区块加入所述第一用户设备上的区块链中;
将所述新区块同步至所述区块链网络中其他用户设备的区块链中。
15.根据权利要求14所述的装置,其特征在于,所述配对凭证为基于所述第一用户设备的加密信息对原始配对凭证加密后生成的;
其中,所述原始配对凭证为建立所述区块链网络的用户设备生成的;
或者,
所述原始配对凭证为所述区块链网络中的任一用户设备生成的。
16.根据权利要求15所述的装置,其特征在于,所述配对与连接模块用于:
从所述第一用户设备的区块链中获取所述配对凭证;
基于所述第一用户设备的解密信息,对所述配对凭证进行解密,获取所述原始配对凭证;
向所述第二附件设备发送所述原始配对凭证,并在接收到所述第二附件设备的配对响应消息后,确定与所述第二附件设备配对成功,以及,与所述第二附件设备建立连接。
17.根据权利要求16所述的装置,其特征在于,所述第一用户设备的加密信息与所述第一用户设备的解密信息不同。
18.根据权利要求16所述的装置,其特征在于,所述区块链的区块中还存储所述第一附件设备的加密信息;所述区块链模块用于:
生成包括所述第二附件设备的标识信息和第二附件设备的加密信息的新区块,将所述新区块加入所述第一用户设备上的区块链中;
将所述新区块同步至所述区块链网络中其他用户设备的区块链中。
19.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器调用以执行权利要求1-6所述的方法。
CN201910883635.3A 2019-09-18 2019-09-18 配对方法及设备 Active CN112615891B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202210119927.1A CN114827230A (zh) 2019-09-18 2019-09-18 配对方法及设备
CN201910883635.3A CN112615891B (zh) 2019-09-18 2019-09-18 配对方法及设备
PCT/CN2020/100455 WO2021051964A1 (zh) 2019-09-18 2020-07-06 配对方法及设备
US17/692,448 US20220201491A1 (en) 2019-09-18 2022-03-11 Pairing method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910883635.3A CN112615891B (zh) 2019-09-18 2019-09-18 配对方法及设备

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210119927.1A Division CN114827230A (zh) 2019-09-18 2019-09-18 配对方法及设备

Publications (2)

Publication Number Publication Date
CN112615891A true CN112615891A (zh) 2021-04-06
CN112615891B CN112615891B (zh) 2022-02-25

Family

ID=74883895

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210119927.1A Pending CN114827230A (zh) 2019-09-18 2019-09-18 配对方法及设备
CN201910883635.3A Active CN112615891B (zh) 2019-09-18 2019-09-18 配对方法及设备

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210119927.1A Pending CN114827230A (zh) 2019-09-18 2019-09-18 配对方法及设备

Country Status (3)

Country Link
US (1) US20220201491A1 (zh)
CN (2) CN114827230A (zh)
WO (1) WO2021051964A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399825A (zh) * 2007-09-29 2009-04-01 华为技术有限公司 在设备间共享配对信息的方法、设备及系统
WO2012058629A2 (en) * 2010-10-29 2012-05-03 Hewlett-Packard Development Company, L.P. System and method for inductively pairing devices to share data or resources
CN103210383A (zh) * 2010-09-30 2013-07-17 苹果公司 多个主机设备之间的无线附件设备配对转移
CN104104414A (zh) * 2014-06-18 2014-10-15 深圳市警豹电子科技有限公司 多台蓝牙设备通讯及蓝牙设备配对信息的转送方法
CN109493058A (zh) * 2018-12-14 2019-03-19 深圳壹账通智能科技有限公司 一种基于区块链的身份识别方法及相关设备
CN109743782A (zh) * 2019-03-29 2019-05-10 展讯通信(上海)有限公司 通信方法、装置及设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7912020B2 (en) * 2007-09-21 2011-03-22 Motorola Mobility, Inc. Methods and devices for dynamic mobile conferencing with automatic pairing
US10225714B2 (en) * 2012-11-28 2019-03-05 Salutica Allied Solutions Sdn. Bhd. System and method for transmitting, storing receiving and/or retrieving identification information or data and/or pairing information or data between accessories or associated products and smart electronic devices into and/or from any distinct server or storage media
US9913079B2 (en) * 2015-06-05 2018-03-06 Apple Inc. Cloud-based proximity pairing and switching for peer-to-peer devices
US10924466B2 (en) * 2017-07-28 2021-02-16 SmartAxiom, Inc. System and method for IOT security
US11128438B1 (en) * 2018-08-27 2021-09-21 Mcafee, Llc Systems, methods, and media for sharing IoT device profile data
US11329982B2 (en) * 2018-12-31 2022-05-10 T-Mobile Usa, Inc. Managing internet of things devices using blockchain operations
US10826945B1 (en) * 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399825A (zh) * 2007-09-29 2009-04-01 华为技术有限公司 在设备间共享配对信息的方法、设备及系统
CN103210383A (zh) * 2010-09-30 2013-07-17 苹果公司 多个主机设备之间的无线附件设备配对转移
WO2012058629A2 (en) * 2010-10-29 2012-05-03 Hewlett-Packard Development Company, L.P. System and method for inductively pairing devices to share data or resources
CN104104414A (zh) * 2014-06-18 2014-10-15 深圳市警豹电子科技有限公司 多台蓝牙设备通讯及蓝牙设备配对信息的转送方法
CN109493058A (zh) * 2018-12-14 2019-03-19 深圳壹账通智能科技有限公司 一种基于区块链的身份识别方法及相关设备
CN109743782A (zh) * 2019-03-29 2019-05-10 展讯通信(上海)有限公司 通信方法、装置及设备

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUANG LU,JIE LI,HISAO KAMEDA: "A secure routing protocol for cluster-based wireless sensor networks using ID-based digital signature", 《IEEE》 *
余维,顾志豪,杨晓宇,田钊,陈建森,刘炜: "异构能源区块链的多能互补安全交易模型", 《电网技术》 *

Also Published As

Publication number Publication date
WO2021051964A1 (zh) 2021-03-25
CN112615891B (zh) 2022-02-25
CN114827230A (zh) 2022-07-29
US20220201491A1 (en) 2022-06-23

Similar Documents

Publication Publication Date Title
WO2020133183A1 (zh) 音频数据的同步方法及设备
CN111373713B (zh) 一种消息传输方法及设备
CN112469013B (zh) 一种蓝牙连接方法及相关装置
WO2021043198A1 (zh) 一种蓝牙配对方法及相关装置
CN111083804B (zh) 一种数据传输方法及设备
WO2021017909A1 (zh) 一种通过nfc标签实现功能的方法、电子设备及系统
WO2021104448A1 (zh) 一种密钥信息的同步方法、系统及设备
CN111010693A (zh) 一种提供无线保真WiFi网络接入服务的方法及电子设备
CN113676879A (zh) 一种分享信息的方法、电子设备和系统
CN115696322A (zh) 一种北斗通信系统中密钥更新方法、系统及相关装置
WO2022143156A1 (zh) 一种加密通话方法、装置、终端及存储介质
CN114666787A (zh) 设备配网方法、移动终端及存储介质
CN112615891B (zh) 配对方法及设备
CN113950048A (zh) 连接建立方法、电子设备及存储介质
CN114285737B (zh) 配置设备的方法及设备
WO2024037040A1 (zh) 数据处理方法及电子设备
WO2023246695A1 (zh) 设备授权方法及电子设备、系统
CN114845297A (zh) 应用程序访问方法、电子设备及存储介质
CN115550919A (zh) 设备配对认证方法、装置、发送方设备及接收方设备
CN117376906A (zh) 通信方法、通信系统及电子设备
CN116264678A (zh) 一种蓝牙连接建立方法、设备及系统
CN115884140A (zh) 跨设备连接方法、电子设备及存储介质
CN115701016A (zh) 一种北斗通信系统中鉴权校验方法、系统及相关装置
CN117332398A (zh) 签发设备证书的方法、设备和系统
CN117459241A (zh) 登录方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant