CN112996000B - 一种用于建立安全无线连接的方法 - Google Patents
一种用于建立安全无线连接的方法 Download PDFInfo
- Publication number
- CN112996000B CN112996000B CN202011458346.8A CN202011458346A CN112996000B CN 112996000 B CN112996000 B CN 112996000B CN 202011458346 A CN202011458346 A CN 202011458346A CN 112996000 B CN112996000 B CN 112996000B
- Authority
- CN
- China
- Prior art keywords
- electronic device
- code
- temporary
- wake
- secure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/77—Graphical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明涉及一种用于建立安全无线连接(1400)的方法(30),该方法包括:在服务器(1110)上生成(S302)临时码(1150);在第一设备(1120)上注册(S304)临时码;从服务器向第二设备(1132)发送(S306)临时码;在第一设备上基于临时码来确定(S308)第一临时证书(1124);在第二设备上基于临时码来确定(S310)第二临时证书(1134);使用第一临时证书和第二临时证书在第一设备与第二设备之间建立(S312)临时连接(1200);在第二设备上确定(S314)安全证书(1234);经由临时连接从第二设备向第一设备发送(S316)安全证书;并且使用安全证书在第一电子设备与第二电子设备之间建立(S318)安全连接。
Description
技术领域
本发明涉及在第一电子设备与第二电子设备之间建立安全无线连接。
背景技术
通常会以某种方式对安全数字通信加以保护以防止被拦截。可以对诸如以太网等标准有线连接进行物理保护,使得通信不会被轻易拦截。例如,可以通过将以太网电缆安装在建筑物的墙壁内来实现这种物理保护。然而,存在着有线连接不适用的诸多不同场景,因此需要无线连接,例如经由Wi-Fi。这种连接无法受到物理保护,因此安全性较低,而这通常会通过加密无线通信信道并要求输入密码才能连接来进行弥补。
因此,无线通信信道的安全性与连接所需密码的复杂性有关。因此,为了提高安全性,通常会通过复杂的密码来对无线通信信道进行保护。然而,对于终端用户而言,很难记住复杂的密码,这就是为什么通常会以书面形式将这些复杂的密码保存在用于访问无线通信信道的设备附近(例如,在计算机旁边的桌子上)的原因。因此,在某些情况下,复杂密码可能会导致无线连接的安全性降低。因此,替代方案是采用终端用户能容易记住的不太复杂的密码,然而,对于未经授权的用户或计算机而言,这种密码通常很容易猜出,因而降低了无线通信信道的安全性。
因此,需要用于建立安全无线连接的改进方法。
发明内容
目的在于,单独地或者以任何组合的方式来减轻、缓和或消除上面所提到的本领域中的缺陷中的一个或多个,并且至少解决上述问题。具体地,本发明的目的在于,提供一种用于在第一电子设备与第二电子设备之间建立安全无线连接的方法。
根据第一方面,提供了一种用于在第一电子设备与第二电子设备之间建立安全无线连接的方法,该方法包括:在服务器上生成临时码;在第一电子设备上注册临时码;从服务器向第二电子设备发送临时码;在第一电子设备上基于临时码确定第一临时证书;在第二电子设备上基于临时代码确定第二临时证书;使用第一临时证书和第二临时证书在第一电子设备与第二电子设备之间建立临时无线连接;在第二电子设备上确定安全证书;从第二电子设备经由临时无线连接向第一电子设备发送安全证书;以及使用安全证书在第一电子设备与第二电子设备之间建立安全无线连接。
因此,安全无线连接被允许使用低安全性码(例如,简短的人类可读的字母数字代码)来实现。对于用户而言,简短的人类可读的字母数字代码易于记忆,然而,如本领域内已知的,此类简单代码通常容易被猜到(对于人类和/或计算机而言),并且基于此类代码的无线连接在本质上是不安全的。然而,借助本方法,与仅基于临时码(即临时无线连接)的连接相比,可以增强与第一电子设备和第二电子设备之间的安全无线连接相关联的安全性。
安全证书可以在服务器上被确定,随后从服务器被发送到第二电子设备。因此,可以降低第二电子设备的与确定安全证书有关的功耗。
该方法可以进一步包括:在第一电子设备处,基于临时码确定临时唤醒码;并且在第二电子设备处,基于临时码确定临时唤醒码,并且其中,建立临时无线连接的步骤包括:由第一电子设备并且使用第一无线通信协议来广播临时唤醒码;在第二电子设备处监听所广播的临时唤醒码;并且当在第二电子设备处检测到所广播的临时唤醒码时,在第二电子设备处启用第二无线通信协议,其中,临时无线连接使用第二无线通信协议被建立。
相关的潜在优点在于,由于第二无线通信协议可以被停用,直到第二电子设备检测到临时唤醒码为止,因此可以降低与第二电子设备有关的功耗。
另一个相关的潜在优点在于,由于在检测到临时唤醒码之前不能经由第二无线通信协议来访问第二电子设备,因此可以增加与临时无线连接有关的安全性。因此,未经授权的设备,即无权使用临时唤醒码的设备,可能无法经由第二无线通信协议来进行连接。
该方法可以进一步包括:在第二电子设备处确定安全唤醒码;经由临时无线连接从第二电子设备向第一电子设备发送安全唤醒码,并且其中,建立安全无线连接的步骤包括:通过第一电子设备并且使用第一无线通信协议来广播安全唤醒码;在第二电子设备处监听所广播的安全唤醒码;并且当在第二电子设备处检测到所广播的安全唤醒码时,在第二电子设备处启用另外的无线通信协议,其中,安全无线连接使用另外的无线通信协议被建立。
相关的潜在优点在于,由于在检测到安全唤醒码之前无法经由另外的无线通信协议访问第二电子设备,因此可以提高与安全无线连接有关的安全性。因此,未经授权的设备,即无权使用安全唤醒码的设备,可能无法经由另外的无线通信协议来进行连接。
该方法可以进一步包括:断开临时无线连接。
相关的潜在优点在于,可以减少与临时无线连接有关的功耗。
另外的相关的潜在优点在于,由于临时无线连接(即,低安全性连接)被断开,因此可以提高与第一电子设备和第二电子设备之间的连接有关的安全性,从而(例如,通过对连接的监测/监视)防止了经由临时无线连接对数据传输的未授权访问。因此,可以由此增强与对安全证书和/或安全唤醒码的未授权访问有关的安全性。
该方法可以进一步包括:在第二电子设备处丢弃第二临时证书。
相关的潜在优点在于,由于在丢弃第二临时证书之后,可以不允许基于第二临时证书的至第二电子设备的无线连接,因此可以增强与第二电子设备相关的安全性。
该方法可以进一步包括:响应于个人身份识别触发临时码的生成。
临时码可以从服务器经由有线连接向第二电子设备发送。
相关的潜在优点在于,由于临时码是经由有线连接被发送到第二电子设备的并因此不能经由无线通信协议来访问,所以可以实现与临时无线连接有关的增强安全性。可以对有线连接进行物理保护(例如,物理外壳),从而防止对有线连接的未授权访问。因此,未经授权的设备(即,无法访问有线连接的设备)可能无法从服务器接收临时码。
该方法可以进一步包括:由服务器从多个第二电子设备中选择第二电子设备。
根据第二方面,提供了一种非暂时性计算机可读存储介质,具有存储在其上的程序。该程序在具有处理能力的第一电子设备上可执行。该程序包括在第一电子设备上被执行时被配置为执行如下操作的程序代码部分:注册临时码;基于临时码确定临时证书;使用临时证书在第一电子设备与第二电子设备之间建立临时连接;经由临时连接从第二电子设备接收安全证书;并且使用安全证书在第一电子设备与第二电子设备之间建立安全连接。
当适用时,第一方面的上述特征也适用于第二方面。为了避免不必要的重复,请参考上述内容。
第二方面的程序可以进一步包括当在第一电子设备上被执行时被配置为执行如下操作的程序代码部分:基于临时码确定临时唤醒码;以及使用第一无线通信协议来广播临时唤醒码;并且使用第二无线通信协议来建立与第二电子设备的临时连接。
第二方面的程序可以进一步包括当在第一电子设备上被执行时被配置为执行如下操作的程序代码部分:从第二电子设备接收安全唤醒码;使用第一无线通信协议来广播安全唤醒码;并且使用第二无线通信协议来建立安全连接。
根据第三方面,提供了一种非暂时性计算机可读存储介质,具有存储在其上的程序。该程序在具有处理能力的电子设备上可执行。该程序包括在电子设备上被执行时被配置为执行如下操作的程序代码部分:从服务器接收临时码;基于临时码来确定临时证书;使用临时证书在电子设备与另外的电子设备之间建立临时连接;确定安全证书;经由临时连接向另外的电子设备发送安全证书;并且使用安全证书在电子设备与另外的电子设备之间建立安全连接。
当适用时,第一和/或第二方面的上述特征也适用于第三方面。为了避免不必要的重复,请参考上述内容。
第三方面的程序可以进一步包括当在电子设备上被执行时被配置为执行如下操作的程序代码部分:基于临时码确定临时唤醒码;使用第一无线通信协议来监听所广播的临时唤醒码;在检测到所广播的临时唤醒码时,启用第二无线通信协议;并且使用第二无线通信协议来建立临时连接。
第三方面的程序可以进一步包括当在电子设备上被执行时被配置为执行如下操作的程序代码部分:确定安全唤醒码;将安全唤醒码发送到另外的电子设备;使用第一无线通信协议来监听所广播的安全唤醒码;在检测到所广播的安全唤醒码时,启用第二无线通信协议;并且使用第二无线通信协议来建立安全连接。
根据第四方面,提供了一种服务器。该服务器被配置为:生成临时码;将临时码呈现给第一电子设备的用户;从多个第二电子设备中选择第二电子设备;并且将临时码发送到从多个第二电子设备中选择出的第二电子设备。
当适用时,第一、第二和/或第三方面的上述特征也适用于第四方面。为了避免不必要的重复,请参考上述内容。
通过下面给出的详细描述,本公开的进一步的适用范围将变得显而易见。然而,应当理解,虽然详细描述和具体示例在指示本发明构思的优选变形时,仅通过例示的方式来给出,但是从详细描述,本发明构思的范围内的各种变化以及修改对于本领域普通技术人员而言将变得显而易见。
因此,应当理解,本发明构思并不限于所描述的方法的特定步骤或所描述的系统的组成部分,因为这种方法和系统可以改变。还应理解的是,本文中所使用的术语仅用于描述特定实施例,而并不旨在进行限制。必须注意的是,如在说明书和所附权利要求中使用的,除非上下文另有明确规定,否则“一”、“该”和“所述”旨在表示存在一个或多个元件。因此,例如,对“一单元”或“该单元”的引用可以包括若干个设备等。此外,词语“包括”、“包含”以及类似的词语并不排除其他的元件或步骤。
附图说明
现在将参考示出了本发明的变形的附图来更详细地描述本发明构思的上述以及其他方面。这些附图不应被视为将本发明限制于特定的变形;相反,它们被用于解释和理解本发明的构思。
如附图中所示,为了例示的目的夸大了层和区域的尺寸,因此这些层和区域被提供以示出本发明构思的变形的一般性结构。相同的附图标记自始至终指代相同的元件。
图1A图示了包括第一电子设备、第二电子设备和服务器的示例场景。
图1B图示了第一电子设备与第二电子设备之间的临时连接。
图1C图示了被断开的第一电子设备与第二电子设备之间的临时连接。
图1D图示了第一电子设备与第二电子设备之间的安全连接。
图2A图示了包括非暂时性计算机可读存储介质和处理能力的第一电子设备。
图2B图示了包括非暂时性计算机可读存储介质和处理单元的第二电子设备。
图2C图示了服务器。
图3是用于在第一电子设备与第二电子设备之间建立安全无线连接的方法的框图。
具体实施方式
现在将在下文中参考在其中示出了本发明构思的当前优选变形的附图,来更充分地描述本发明构思。然而,本发明构思可以以许多不同的形式来实现,并且不应被解释为限于本文中所阐述的变形;相反,提供这些变形是为了透彻性和完整性以及为了将本发明构思的范围充分地传达给技术人员。
图1A至图1D图示了在第一电子设备1120与第二电子设备1132之间建立了安全连接的示例场景10。场景10包括服务器1110、第一设备1120的用户以及多个第二设备1130。
如图1A中的示例所示,服务器1110可以包括处理单元1112和/或非暂时性计算机可读存储介质1114。处理单元1112和非暂时性计算机可读存储介质1114可以经由数据总线1116通信。
第一电子设备1120可以是个人电子设备。第一电子设备1120可以是便携式电子设备。第一电子设备1120可以是移动电话(例如,智能手机),如图1A至图1D中的示例所示。第一电子设备1120可以包括处理单元和/或非暂时性计算机可读存储介质(图1A至图1D中未示出)。
多个第二设备1130可以是多个便携式电子设备。如图1A至图1C中的示例所示,便携式电子设备可以是例如可穿戴式照相机。应当理解,本发明构思并不限于这种便携式电子设备,并且第一/第二电子设备可以是例如娱乐系统(例如,车载音响)和/或其他电子设备,在这些设备之间需要安全的无线连接。多个第二电子设备1130中的每个第二电子设备可以包括处理单元和/或非暂时性计算机可读存储介质(图1A至图1D中未示出)。非暂时性计算机可读存储介质可以包括例如SD卡和/或SSD盘驱动器。
多个第二设备1130可以存放在如图1A所例示的储物格(storage compartment)1140中。储物格1140可以是例如储物架。储物格1140可以被布置为当第二设备被存放在储物格1140中时,对该第二设备的电源进行充电。储物格1140可以被布置为与服务器1110通信。储物格1140可以将多个第二设备1130中的每个第二设备的健康状况和/或存在状况传达给服务器1110。多个第二电子设备1130中的每个第二电子设备的健康状况可以与电池电量、最大电池电量、最大电池容量、和/或非暂时性计算机可读存储介质的状态(例如,可用空间、条件、使用寿命等)有关。多个第二电子设备1130中的每个第二电子设备可以被布置为将其健康状况传达给服务器1110。
当在第一电子设备1120(例如,图1A中的智能手机)与第二电子设备1132(例如,图1A中的可穿戴式照相机)之间建立安全无线连接1400的过程开始时,在服务器1110上生成临时码1150。临时码1150的生成可以由被布置为与服务器1110通信的在前端(front-end)1160处的用户发起,如图1A所例示。可以响应于个人身份识别而生成临时码1150。个人身份识别可以是用户注册个人身份。可以在前端1160处注册个人身份。可以通过输入用户名和/或密码来注册个人身份。可以通过在前端1160处注册个人身份证来注册个人身份。可以通过在前端1160处经由生物认证来注册个人身份。生物认证可以包括面部识别、指纹识别、手掌识别、眼睛扫描、虹膜识别和/或视网膜识别。可以使用服务器1110的处理单元1112来在服务器1110上生成临时码1150。可以基于用户的个人身份识别和/或由服务器1110生成的随机数和/或伪随机数来生成临时码1150。临时码1150可以是人类可读的字母数字PIN码。临时码1150可以是字母数字代码。字母数字代码可以包括例如四到六位数字。因此,临时码1150可以使用户易于阅读和/或记忆,以在第一电子设备1120上注册。临时码1150可以是由图案(例如,QR码)表示的复杂代码。临时码1150可以是字节的序列和/或字节的数组。该图案可以在前端1160的显示器1162上显示给用户。服务器1110可以被布置为与打印机(图1A至图1D中未示出)通信,并且该图案可以被打印在第一电子设备1120的用户可以存取的纸张上。
在第一电子设备1120上注册临时码1150(由图1A中的箭头1152表示)。可以由第一设备1120的用户在第一电子设备1120上注册临时码1150。该注册可以是临时码1150的手动输入和/或通过扫描表示临时码1150的图案(例如,QR码)而执行。可以通过使用第一电子设备1120的照相机和/或扫描仪来对表示临时码1150的图案进行扫描。应当理解,在服务器1110上生成临时码1150之后,无需立即在第一电子设备1120上注册临时码1150。临时码1150的生成与临时码1150在第一电子设备1120上的注册这两者之间的延迟可以是几分钟、几小时、甚至几天。临时码1150的注册可以通过使用电子邮件和/或消息服务(例如,SMS、iMessage、WhatsApp等)而被许可。可以通过从服务器1110向第一电子设备1120发送包括临时码1150的电子邮件和/或消息,来在第一电子设备1120上注册临时码1150。
服务器1110可以在多个第二电子设备1130中选择出第二电子设备1132。服务器1110可以基于多个第二电子设备1130中的每个第二电子设备的健康状况,来在多个第二电子设备1130中选择第二电子设备1132。例如,服务器1110可以被配置为在多个第二电子设备1130中选择具有最高电池电量的第二电子设备。
从服务器1110向第二设备1132发送临时码1150(由图1A中的箭头1154表示)。可以从服务器1110经由有线连接向第二电子设备1132发送临时码1150。服务器1110与第二电子设备1132之间的有线连接可以被物理地封闭和/或保护。有线连接可以例如被安装为使得该有线连接难以甚至不可能被篡改。因此,有线连接允许在服务器1110与多个第二电子设备1130之间的安全数据传输。服务器1110与第二电子设备1132之间的有线连接可以是可拆卸的。有线连接可以是被配置为传输数据的任何类型的有线连接。有线连接的示例包括以太网、USB、防火墙等。应当理解,服务器1110与第二电子设备1132之间的有线连接可以包括短距离无线连接。在这种情况下,短距离无线连接可以基于近场磁感应通信。
如图1B的示例所示,第一临时证书1124基于第一电子设备1120上的临时码1150被确定。可以使用第一电子设备1120的处理单元来确定第一临时证书1124。第一临时证书1124可以存储在第一电子设备1120中包括的非暂时性计算机可读存储介质上。
如图1B的示例所示,第二临时证书1134基于第二电子设备1132上的临时码1150被确定。可以使用第二电子设备1132的处理单元来确定第二临时证书1134。第二临时证书1134可以存储在第二电子设备1132中包括的非暂时性计算机可读存储介质上。
第一临时证书1124和第二临时证书1134可以是补充证书(complimentarycredentials)。第一临时证书1124和第二临时证书1134可以相同。可以通过采用临时码1150作为输入的密钥导出函数,来确定第一临时证书1124和/或第二临时证书1134。如本领域内已知的,密钥导出函数根据输入(例如,临时码1150)确定/导出一个或多个输出(例如,第一临时证书1124/第二临时证书1134)。密钥导出函数的输出可以包含比输入更多的字符。用于确定第一临时证书1124的密钥导出函数可以与用于确定第二临时证书1134的密钥导出函数相同,由此第一临时证书1124可以与第二临时证书1134相同。可以进一步基于共享密钥(shared secret)来确定第一临时证书1124和第二临时证书1134。密钥导出函数可以采用共享密钥作为附加输入。共享密钥可以是第一电子设备1120和第二电子设备1132已知的密钥。共享密钥可以是被硬编码到第一电子设备1120和第二电子设备1132中的密钥。共享密钥可以基于用户的个人信息。共享密钥可以是用户号码、个人姓名、机构ID等。共享密钥可以被第一电子设备获知(例如,在第一电子设备是与用户相关联的个人电子设备的情况下),并且在注册了个人身份之后,服务器1110就可以获知该共享密钥。因此,服务器1110可以将该共享密钥传送给第二电子设备1132。
可以基于第一电子设备1120和第二电子设备1132上的临时码1150,来确定临时唤醒码(temporary wake-up code)1126,如图1B所示。
如图1B的示例所示,使用第一临时证书1124和第二临时证书1134建立了第一电子设备1120与第二电子设备1132之间的临时无线连接1200。临时码1150和/或第二临时证书1134可以仅在限定的时间段内有效。换言之,当试图在不处在所限定的时间段内的时间处建立临时无线连接1200时,第二电子设备1132可以拒绝建立临时无线连接1200。所限定的时间段的长度可以根据特定实施情况而定。例如,在一些实施方式中,所限定的时间段可以优选为较短(例如,几秒或几分钟),而在其他实施方式中,所限定的时间段可以较长(例如,几小时或几天)。通过对在其间临时码1150和/或第二临时证书1134为有效的时间段加以限制,可以增强与临时无线连接1200相关联的安全性。当在服务器1110上生成临时码1150时,可以开启所限定的时间段。在将临时码1150从服务器1110发送给第二电子设备1134之前,或与之一起,服务器1110可以将定时信息发送给第二电子设备1134。定时信息可以包括与所限定的时间段的开启的时间/日期(例如,当生成临时码1150时)以及所限定的时间段的长度有关的信息。使用该定时信息,第二电子设备1134可以确定是否应允许建立临时无线连接1200。
在建立临时无线连接1200期间,可以由第一电子设备1120使用第一无线通信协议来广播(1210)临时唤醒码1126。第一无线通信协议可以是低能耗无线通信协议和/或短距离无线通信协议。低能耗无线通信协议可以是蓝牙低能耗和/或近场通信(NFC)。第二电子设备1132可以监听(1220)所广播的临时唤醒码1126,并且可以在检测到所广播的临时唤醒码1126后,在第二设备1132上启用(enable)第二无线通信协议。第二无线通信协议可以是Wi-Fi。可以使用第二无线通信协议来建立临时无线连接1200。在建立临时无线连接1200之后,可以在第二电子设备1132上丢弃和/或禁用临时唤醒码1126。因此,在建立临时无线连接1200之后,第二电子设备1132可以不再在监听所广播的临时唤醒码1126,由此增加了与第二电子设备1132有关的安全性。
如图1B的示例所示,在第二电子设备1132上确定安全证书1234。安全证书1234可以是在第二电子设备1132上生成的随机数的序列/数组、伪随机数的序列/数组和/或随机/伪随机字节的序列/数组。安全证书1234可以与比第一临时证书1124和/或第二临时证书1134更高的安全性相关联。例如,可以通过将安全证书1234的长度(例如,上述的序列/数组的长度、或字节数)设定为比第一临时证书1124和/或第二临时证书1134的长度(例如,字节数)更长,来实现与安全证书1234相关联的更高安全性。此外,由于基于临时码1150来确定第一临时证书1124/第二临时证书1134,因此与第一临时证书1124/第二临时证书1134相关联的安全性可能与临时码1150的长度(例如,字节数)有关。可以基于仅第二电子设备1132可访问的密钥来确定安全证书1234。安全证书1234可以存储在第一电子设备1120和/或第二电子设备1132中包括的非暂时性计算机可读存储介质上。安全证书1234可以从第二电子设备1132被发送到服务器1110。安全证书1234可以存储在服务器1110中包括的非暂时性计算机可读介质1114上。安全证书1234可以与用户的个人身份识别相关联地被存储。
安全证书1234经由临时无线连接1200从第二电子设备1132被发送到第一电子设备1120(由图1B中的箭头1202表示)。
可以在服务器1110上确定安全证书1234。在服务器1110上确定的安全证书1234可以被发送到第二电子设备1134。因此,可以降低第二电子设备1134的与确定安全证书1234有关的功耗。在将安全证书1234从服务器1110发送到第二电子设备1134之后,可以经由临时无线连接1200将安全证书1234从第二电子设备1134发送到第一电子设备1120。
如图1B的示例所示,安全唤醒码1236可以在第二电子设备1132上被确定。应当理解,安全唤醒码本身可以没有那么安全,因为它可以被第一电子设备1120未加密地广播。安全唤醒码1236可以经由临时无线连接1200从第二电子设备1132被发送到第一电子设备1120(由图1B中的箭头1204表示)。安全唤醒码1236可以被发送到服务器1110并且被存储在非暂时性计算机可读存储介质1114上。安全唤醒码1236可以与用户的个人身份识别相关联地被存储。
在安全证书1234和/或安全唤醒码1236经由临时无线连接1200从第二电子设备1132被发送到第一电子设备1120之后,可以断开临时无线连接1200,如图1C所例示。
在安全证书1234和/或安全唤醒码1236经由临时无线连接1200从第二电子设备1132被发送到第一电子设备1120之后,可以在第二电子设备1132上丢弃第二临时证书1134。通过丢弃第二电子设备1132上的第二临时证书1134,与第二电子设备1132的临时无线连接不再基于第二临时证书1134而为可用,从而提高了与第二电子设备1132相关的安全性。
类似地,可以在第一电子设备1120上丢弃第一临时证书1124。如果第一临时证书1124/第二临时证书1134存储在第一电子设备1120/第二电子设备1132中包括的非暂时性计算机可读存储介质上,则丢弃第一临时证书1124/第二临时证书1134可以包括从非暂时性计算机可读存储介质中删除第一临时证书1124/第二临时证书1134。
如图1D的示例所示,第一电子设备1120与第二电子设备1132之间的安全无线连接1400使用安全证书1234被建立。因此,第一电子设备1120与第二电子设备1132之间的安全无线连接1400被允许使用低安全性码(即,临时码1150),该安全性较低的代码对于用户而言可以很容易地记住。可能与临时无线连接1200相关联的安全性问题(例如,对于人类和/或计算机而言,临时码1150可能很容易猜测)至少部分地借助于本发明构思而得以缓解,因为与仅基于临时码1150(即,临时无线连接1200)的连接相比,与第一电子设备1120和第二电子设备1132之间的安全无线连接1400相关的安全性被增强。
在建立安全无线连接1400期间,可以通过第一电子设备1120使用第一无线协议来广播(1410)安全唤醒码1236。第二电子设备1132可以监听(1420)所广播的安全唤醒码1236,并且在检测到所广播的安全唤醒码1236时,可以启用另外的无线通信协议。另外的无线通信协议可以是高安全性的无线通信协议。另外的无线通信协议可以是Wi-Fi。另外的无线通信协议可以是与第二无线通信协议相同的协议。可以使用另外的无线通信协议来建立安全无线连接1400。
在安全证书1234(以及可能的安全唤醒码1236)被存储在服务器1110中包括的非暂时性计算机可读介质1114上的情况下,当在第一电子设备1120与第二电子设备(可以是同一第二电子设备1132或者多个第二电子设备1130中的不同第二电子设备)之间建立后续的安全无线连接时,可以使用安全证书1234。在这种情况下,服务器1110将安全证书1234发送到第二电子设备。服务器1110可以响应于用户的个人身份识别而将安全证书1234发送到第二电子设备。在第一电子设备1120和第二电子设备被唤醒之后,可以建立安全无线连接而不先建立临时无线连接。服务器1110可以将安全唤醒码1236发送到第二电子设备,以便第二电子设备可以监听由第一电子设备1120广播的安全唤醒码1236,并且响应于检测到所广播的安全唤醒码1236而被唤醒。
图2A图示了包括非暂时性计算机可读存储介质2122以及处理能力的第一电子设备2120。在图2A所示的示例中,第一电子设备2120是移动电话(例如,智能手机),然而,应当理解的是,这仅是示例,并且第一电子设备2120可以是不同类型的设备。图2A的第一电子设备2120可以与关于图1A至图1D描述的第一电子设备1120相对应。
如图2A的示例所示,第一电子设备2120可以包括显示器2124,并且处理能力可以由处理单元2126来实现。如图2A的示例进一步所示,第一电子设备2120可以包括用于无线通信的装置2128。用于无线通信的装置2128可以被配置为经由Wi-Fi、蓝牙、低功耗蓝牙、移动网络(3G、4G、5G、LTE)等通信。用于无线通信的装置可以是无线电收发器。第一电子设备2120还可以包括照相机(未示出)。
如图2A的示例所示,非暂时性计算机可读存储介质2122、处理单元2126、显示器2124、照相机和/或用于无线通信的装置2128可以经由数据总线2129通信。
图2A中的非暂时性计算机可读存储介质2122具有存储在其上的在第一电子设备2120上可执行的程序。程序可以是经由应用程序提供服务可被下载到第一电子设备2120中的应用程序。
程序包括当在第一电子设备2120上被执行时被配置为注册临时码的程序代码部分。该程序进一步包括当在第一电子设备2120上被执行时进一步被配置为基于临时码确定临时证书的程序代码部分。该程序进一步包括当在第一电子设备2120上被执行时进一步被配置为使用临时证书在第一电子设备2120与第二电子设备之间建立临时连接的程序代码部分。该程序进一步包括当在第一电子设备2120上被执行时进一步被配置为经由临时连接从第二电子设备接收安全证书的程序代码部分。该程序进一步包括当在第一电子设备2120上被执行时进一步被配置为使用安全证书在第一电子设备2120与第二电子设备之间建立安全连接的程序代码部分。
该程序可以进一步包括当在第一电子设备2120上被执行时被配置为执行如下操作的程序代码部分:基于临时码确定临时唤醒码;使用第一无线通信协议广播临时唤醒码;并且使用第二无线通信协议建立与第二电子设备的临时连接。
该程序可以进一步包括当在第一电子设备2120上被执行时被配置为执行如下操作的程序代码部分:从第二电子设备接收安全唤醒码;使用第一无线通信协议广播安全唤醒码;并且使用第二无线通信协议建立安全连接。
图2B图示了包括非暂时性计算机可读存储介质2132和处理能力的第二电子设备2130。在图2B所示的示例中,第二电子设备2130是可穿戴式照相机,然而,应当理解的是,这仅是示例,并且第二电子设备2130可以是不同类型的设备。图2B的第二电子设备2130可以与关于图1A至图1D描述的第二电子设备1132相对应。如图2B的示例所示,处理能力可以由处理单元2134来实现,并且第二电子设备2130可以包括成像光学器件(imaging optics)2136和图像传感器2138。此外,第二电子设备2130可以包括用于无线通信的装置2137。用于无线通信的装置2137可以被配置为经由Wi-Fi、蓝牙、低功耗蓝牙、移动网络(3G、4G、5G、LTE)等来进行通信。用于无线通信的装置可以是无线电收发器。如图2B的示例所示,非暂时性计算机可读存储介质、处理单元、图像传感器、和/或成像光学器件可以经由数据总线2139来进行通信。
图2B中的非暂时性计算机可读存储介质具有存储在其上的在具有处理能力的第二电子设备上可执行的程序。该程序包括当在第二电子设备2130上执行时被配置为从服务器接收临时码的程序代码部分。该程序进一步包括当在第二电子设备2130上被执行时被配置为基于临时码确定临时证书的程序代码部分。该程序进一步包括当在第二电子设备2130上被执行时被配置为使用临时证书在第二电子设备2130与第一电子设备1120、2120之间建立临时连接的程序代码部分。该程序进一步包括当在第二电子设备2130上执行时被配置为确定安全证书的程序代码部分。该程序进一步包括当在第二电子设备2130上被执行时被配置为经由临时连接将安全证书发送给第一电子设备的程序代码部分。
该程序进一步包括当在第二电子设备2130上被执行时被配置为使用安全证书在第二电子设备2130与第一电子设备之间建立安全连接的程序代码部分,。
该程序可以进一步包括当在第二电子设备2130上被执行时被配置为执行如下操作的程序代码部分:基于临时码确定临时唤醒码;使用第一无线通信协议监听所广播的临时唤醒码;在检测到所广播的临时唤醒码时,启用第二无线通信协议;并且使用第二无线通信协议建立临时连接。
该程序可以进一步包括当在第二电子设备2130上被执行时被配置为执行如下操作的程序代码部分:确定安全唤醒码;将安全唤醒码发送给第一电子设备;使用第一无线通信协议监听所广播的安全唤醒码;当检测到所广播的安全唤醒码时,启用第二无线通信协议;并且使用第二无线通信协议来建立安全连接。
图2C图示了服务器2110。如图2C中的示例所示,服务器2110可以包括非暂时性计算机可读存储介质2112和处理单元2114。非暂时性计算机可读存储介质2112和处理单元2114可以经由数据总线2119通信。图2C的服务器2110可以与根据图1A至图1D描述的服务器1110相对应。服务器2110被配置为生成临时码。服务器2110进一步被配置为将临时码呈现给第一电子设备的用户。服务器2110可以在与服务器2110相关联的显示器上(例如在与服务器2110通信的前端上)将临时码呈现给第一电子设备的用户和/或打印在由与服务器2110通信的打印机产生的纸张上。服务器2110进一步被配置为从多个第二电子设备中选择第二电子设备。服务器2110进一步被配置为将临时码发送给从多个第二电子设备中选择出的第二电子设备。
服务器2110的任何功能可以是硬件和/或软件实现的。一些功能可以例如使用处理单元2114来实现。非暂时性计算机可读存储介质2112可以存储临时码和/或用于实现服务器2110的功能的任何程序。
图3是用于在第一电子设备1120与第二电子设备1132之间建立安全无线连接1400的方法30的框图。方法30包括以下的步骤/动作。可以以任何适当的顺序来执行这些步骤/动作。在服务器1110上生成(S302)临时码1150。在第一电子设备1120上注册(S304)临时码1150。从服务器1110向第二电子设备1132发送(S306)临时码1150。在第一电子设备1120上基于临时码1150确定(S308)第一临时证书1124。在第二电子设备1132上基于临时码1150确定(S310)第二临时证书1134。使用第一临时证书1124和第二临时证书1134在第一电子设备1120与第二电子设备1132之间建立(S312)临时无线连接1200。在第二电子设备1132上确定(S314)安全证书1234。经由临时无线连接1200将安全证书1234从第二电子设备1132发送(S316)到第一电子设备1120。使用安全证书1234在第一电子设备1120与第二电子设备1132之间建立(S318)安全无线连接1400。
建立(S312)临时无线连接1200的步骤可以包括:由第一电子设备1120并且使用第一无线通信协议来广播(S324)临时唤醒码1126;在第二电子设备1132处监听(S326)所广播的临时唤醒码1126;并且当在第二电子设备1132处检测到所广播的临时唤醒码1126时,在第二电子设备1132处启用(S328)第二无线通信协议。可以使用第二无线通信协议来建立临时无线连接1200。
建立(S318)安全无线连接1400的步骤可以包括:由第一电子设备1120并且使用第一无线通信协议来广播(S334)安全唤醒码1236;在第二电子设备1132处监听(S336)所广播的安全唤醒码1236;并且当在第二电子设备1132处检测到所广播的安全唤醒码1236时,在第二电子设备1132处启用(S338)另外的无线通信协议,其中,使用另外的无线通信协议建立安全无线连接1400。
方法30可以进一步包括:在第一电子设备1120处基于临时码1150确定(S320)临时唤醒码1126。
方法30可以进一步包括:在第二电子设备1132处基于临时码1150确定(S322)临时唤醒码1126。
方法30可以进一步包括:在第二电子设备1132处确定(S330)安全唤醒码1236。
方法30可以进一步包括:经由临时无线连接1200从第二电子设备1132向第一电子设备1120发送安全唤醒码1236。
方法30可以进一步包括:断开(S340)临时无线连接1200。
方法30可以进一步包括:在第二电子设备1132处丢弃(S342)第二临时证书1134。
方法30可以进一步包括:响应于个人身份识别触发(S344)临时码的生成。
临时码1150可以经由有线连接从服务器1110被发送到第二电子设备1132。
方法30可以进一步包括:由服务器1110在多个第二电子设备1130中选择(S346)第二电子设备1132。
本领域技术人员将认识到,本发明构思并不限于上述的优选变形。相反,在所附权利要求的范围内,诸多修改以及变更是可行的。
此外,根据对附图、本公开以及所附权利要求的研究,技术人员在实践所要求保护的发明时可以理解并实现针对所公开的变形的改变。
Claims (12)
1.一种用于在第一电子设备与第二电子设备之间建立安全无线连接的方法,所述方法包括:
在服务器上生成临时码;
在所述第一电子设备上注册所述临时码,其中,所述临时码由所述第一电子设备的用户在所述第一电子设备上注册;
从所述服务器经由有线连接向所述第二电子设备发送所述临时码;
在所述第一电子设备上确定第一临时证书是使用所述临时码作为输入的第一密钥导出函数的输出;
在所述第二电子设备上确定第二临时证书是使用所述临时码作为输入的第二密钥导出函数的输出;
使用所述第一临时证书和所述第二临时证书,在所述第一电子设备与所述第二电子设备之间建立临时无线连接;
在所述第二电子设备上,将安全证书确定为包括随机数、伪随机数、随机字节和/或伪随机字节的序列或数组;
从所述第二电子设备经由所述临时无线连接向所述第一电子设备发送所述安全证书;并且
使用所述安全证书,在所述第一电子设备与所述第二电子设备之间建立所述安全无线连接。
2.根据权利要求1所述的方法,进一步包括:
在所述第一电子设备处,基于所述临时码确定临时唤醒码;
在所述第二电子设备处,基于所述临时码确定所述临时唤醒码,并且
其中,建立所述临时无线连接的步骤包括:
由所述第一电子设备并且使用第一无线通信协议来广播所述临时唤醒码;
在所述第二电子设备处,监听由所述第一电子设备广播的临时唤醒码;并且
当在所述第二电子设备处检测到由所述第一电子设备广播的临时唤醒码时,在所述第二电子设备处启用第二无线通信协议,
其中,所述临时无线连接使用所述第二无线通信协议被建立。
3.根据权利要求1所述的方法,进一步包括:
在所述第二电子设备处,确定安全唤醒码;并且
从所述第二电子设备经由所述临时无线连接向所述第一电子设备发送所述安全唤醒码,并且
其中,建立所述安全无线连接的步骤包括:
通过所述第一电子设备并且使用第一无线通信协议来广播所述安全唤醒码;
在所述第二电子设备处,监听由所述第一电子设备广播的安全唤醒码;并且
当在所述第二电子设备处检测到由所述第一电子设备广播的安全唤醒码时,在所述第二电子设备处启用另外的无线通信协议,
其中,所述安全无线连接使用所述另外的无线通信协议被建立。
4.根据权利要求1所述的方法,进一步包括:
断开所述临时无线连接。
5.根据权利要求1所述的方法,进一步包括:
在所述第二电子设备处,丢弃所述第二临时证书。
6.根据权利要求1所述的方法,进一步包括:
响应个人身份识别触发所述临时码的生成。
7.根据权利要求1所述的方法,进一步包括:
由所述服务器从多个第二电子设备中选择所述第二电子设备。
8.一种非暂时性计算机可读存储介质,具有存储在所述非暂时性计算机可读存储介质上的在具有处理能力的第一电子设备上可执行的程序,其中,所述程序包括程序代码部分,当在所述第一电子设备上被执行时,所述程序代码部分被配置为:
由所述第一电子设备的用户注册临时码;
确定临时证书是使用所述临时码作为输入的密钥导出函数的输出;
基于所述临时码确定临时唤醒码;
使用第一无线通信协议来广播所述临时唤醒码;
使用所述临时证书并且使用第二无线通信协议,在所述第一电子设备与第二电子设备之间建立临时连接;其中所述第二无线通信协议与所述第一无线通信协议不同;
经由所述临时连接从所述第二电子设备接收安全证书,其中所述安全证书是包括随机数、伪随机数、随机字节和/或伪随机字节的序列或数组;
使用所述安全证书并且使用所述第二无线通信协议在所述第一电子设备与所述第二电子设备之间建立安全连接。
9.根据权利要求8所述的非暂时性计算机可读存储介质,其中,所述程序进一步包括当在所述第一电子设备上被执行时被配置为执行如下操作的程序代码部分:
从所述第二电子设备接收安全唤醒码;
使用所述第一无线通信协议来广播所述安全唤醒码;并且
使用所述第二无线通信协议来建立所述安全连接。
10.一种非暂时性计算机可读存储介质,具有存储在所述非暂时性计算机可读存储介质上的在具有处理能力的电子设备上可执行的程序,其中,所述程序包括程序代码部分,当在所述电子设备上被执行时,所述程序代码部分被配置为:
经由有线连接从服务器接收临时码;
确定临时证书是使用所述临时码作为输入的密钥导出函数的输出;
使用所述临时证书在所述电子设备与另外的电子设备之间建立临时连接;
将安全证书确定为包括随机数、伪随机数、随机字节和/或伪随机字节的序列或数组;
经由所述临时连接向所述另外的电子设备发送所述安全证书;
使用所述安全证书在所述电子设备与所述另外的电子设备之间建立安全连接。
11.根据权利要求10所述的非暂时性计算机可读存储介质,其中,所述程序进一步包括当在所述电子设备上被执行时被配置为执行如下操作的程序代码部分:
基于所述临时码确定临时唤醒码;
使用第一无线通信协议来监听所述临时唤醒码的广播;
在检测到所述临时唤醒码的所述广播时,启用第二无线通信协议;并且
使用所述第二无线通信协议来建立所述临时连接。
12.根据权利要求10所述的非暂时性计算机可读存储介质,其中,所述程序进一步包括当在所述电子设备上被执行时被配置为执行如下操作的程序代码部分:
确定安全唤醒码;
将所述安全唤醒码发送到所述另外的电子设备;
使用第一无线通信协议来监听所述安全唤醒码的广播;
在检测到所述安全唤醒代码的所述广播时,启用第二无线通信协议;并且
使用所述第二无线通信协议来建立所述安全连接。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19216583.5 | 2019-12-16 | ||
EP19216583.5A EP3840441B1 (en) | 2019-12-16 | 2019-12-16 | Method for establishing a secure wireless connection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112996000A CN112996000A (zh) | 2021-06-18 |
CN112996000B true CN112996000B (zh) | 2023-03-07 |
Family
ID=68917642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011458346.8A Active CN112996000B (zh) | 2019-12-16 | 2020-12-11 | 一种用于建立安全无线连接的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11381969B2 (zh) |
EP (1) | EP3840441B1 (zh) |
CN (1) | CN112996000B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1965595A1 (en) * | 2007-02-27 | 2008-09-03 | Lucent Technologies Inc. | Wireless communication techniques for controlling access granted by a security device |
CN106465442A (zh) * | 2014-03-26 | 2017-02-22 | 诺基亚技术有限公司 | 用于建立无线连接的装置、方法以及计算机程序 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
US7987363B2 (en) * | 2007-12-21 | 2011-07-26 | Harris Corporation | Secure wireless communications system and related method |
US8170212B2 (en) * | 2008-03-17 | 2012-05-01 | Intel Corporation | Device, system, and method of establishing secure wireless communication |
US8903978B2 (en) | 2011-06-14 | 2014-12-02 | Sonifi Solutions, Inc. | Method and apparatus for pairing a mobile device to an output device |
US10033531B2 (en) * | 2012-03-21 | 2018-07-24 | Xerox Corporation | Method of wireless fidelity secure authentication |
US20140059351A1 (en) * | 2012-08-21 | 2014-02-27 | General Instrument Corporation | Method and device for connecting to a wireless network using a visual code |
US9088864B2 (en) * | 2012-10-09 | 2015-07-21 | Brigham Young University | Systems and methods for establishing secure communication using close proximity wireless communication |
US8909196B2 (en) * | 2012-12-10 | 2014-12-09 | Actiontec Electronics, Inc. | Systems and methods for facilitating communication between mobile devices and wireless access points |
WO2014139158A1 (en) * | 2013-03-15 | 2014-09-18 | Intel Corporation | Method and apparatus to authenticate a personal device to access an enterprise network |
US20140337957A1 (en) * | 2013-05-07 | 2014-11-13 | Dannie Gerrit Feekes | Out-of-band authentication |
US9648652B2 (en) * | 2014-04-08 | 2017-05-09 | Paypal, Inc. | Facilitating wireless connections using a BLE beacon |
EP3169079B1 (en) * | 2014-07-11 | 2019-01-09 | HP Printing Korea Co., Ltd. | Cloud server, control device, output device, and method for pairing cloud system comprising same with device |
US9699659B2 (en) * | 2014-07-31 | 2017-07-04 | Qualcomm Incorporated | On-boarding a device to a secure local network |
US9686676B2 (en) * | 2015-01-16 | 2017-06-20 | Nokia Technologies Oy | Method, apparatus, and computer program product for a server controlled device wakeup |
US9730071B1 (en) * | 2015-03-05 | 2017-08-08 | Symantec Corporation | Systems and methods for connecting purpose-built appliances to secure wireless networks |
MX2017011620A (es) * | 2015-03-10 | 2018-06-06 | Schlage Lock Co Llc | Protocolos de comunicación para cierres electrónicos. |
US10756964B2 (en) * | 2015-05-29 | 2020-08-25 | Espressif Systems (Shanghai) Co., Ltd. | Internet of things configuration method and system for secure low-power-consumption proxy device |
EP3332571B1 (en) | 2015-09-24 | 2019-05-22 | Square, Inc. | Server-assisisted pairing for wireless communications |
WO2017114702A1 (en) * | 2015-12-31 | 2017-07-06 | Koninklijke Philips N.V. | Wireless communication system with multiple security levels |
GB2551200B (en) * | 2016-06-10 | 2019-12-11 | Sophos Ltd | Combined security and QOS coordination among devices |
KR102334821B1 (ko) * | 2016-09-26 | 2021-12-07 | 스냅 인코포레이티드 | 광학 코드들에 의한 디바이스 페어링 |
CN107018358A (zh) | 2017-03-02 | 2017-08-04 | 上海小蚁科技有限公司 | 用于行车记录仪的远程监控方法及装置、行车记录仪 |
US11729612B2 (en) * | 2018-03-08 | 2023-08-15 | Cypress Semiconductor Corporation | Secure BLE just works pairing method against man-in-the-middle attack |
US10574475B2 (en) * | 2018-05-24 | 2020-02-25 | Haier Us Appliance Solutions, Inc. | Household appliance with bluetooth connection and authentication |
US10993110B2 (en) * | 2018-07-13 | 2021-04-27 | Nvidia Corp. | Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device |
CA3134542A1 (en) * | 2019-03-29 | 2020-10-08 | Landis+Gyr Innovations, Inc. | Point to point communication with low-power device |
US11528271B2 (en) * | 2019-05-06 | 2022-12-13 | Apple Inc. | Authenticating and creating accounts on behalf of another user |
-
2019
- 2019-12-16 EP EP19216583.5A patent/EP3840441B1/en active Active
-
2020
- 2020-11-12 US US17/095,964 patent/US11381969B2/en active Active
- 2020-12-11 CN CN202011458346.8A patent/CN112996000B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1965595A1 (en) * | 2007-02-27 | 2008-09-03 | Lucent Technologies Inc. | Wireless communication techniques for controlling access granted by a security device |
CN106465442A (zh) * | 2014-03-26 | 2017-02-22 | 诺基亚技术有限公司 | 用于建立无线连接的装置、方法以及计算机程序 |
Also Published As
Publication number | Publication date |
---|---|
EP3840441B1 (en) | 2023-10-18 |
US11381969B2 (en) | 2022-07-05 |
US20210185530A1 (en) | 2021-06-17 |
EP3840441C0 (en) | 2023-10-18 |
CN112996000A (zh) | 2021-06-18 |
EP3840441A1 (en) | 2021-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3529965B1 (en) | System and method for configuring a wireless device for wireless network access | |
US8745392B2 (en) | Two-way authentication between two communication endpoints using a one-way out-of band (OOB) channel | |
US10057022B2 (en) | Method for controlling access to an in-vehicle wireless network | |
US10652240B2 (en) | Method and system for determining a compromise risk associated with a unique device identifier | |
EP2850862B1 (en) | Secure paging | |
CA2685427C (en) | Synchronization test for device authentication | |
EP3460503B1 (en) | Secure wireless ranging | |
KR101879916B1 (ko) | 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정 | |
US20180007025A1 (en) | Method for key rotation | |
WO2016105591A1 (en) | Systems and methods for authentication using multiple devices | |
EP3073704A1 (en) | Method of data securing transmitted over bluetooth and transmitter device transmitting secured data over bluetooth | |
CN107733652B (zh) | 用于共享交通工具的开锁方法和系统及车锁 | |
US20170265081A1 (en) | Wireless communication device, wireless communication method, and computer readable storage medium | |
WO2015002271A1 (ja) | 装置および認証システム | |
CN112184952A (zh) | 智能锁控制系统、方法以及存储介质 | |
Yazid et al. | Simple authentication method for vehicle monitoring IoT device with verifiable data integrity | |
CN107950003B (zh) | 用于双用户认证的方法及装置 | |
US20240073020A1 (en) | Digital key pairing method, pairing system, and vehicle | |
CN112996000B (zh) | 一种用于建立安全无线连接的方法 | |
WO2019075447A1 (en) | SYSTEM AND METHOD FOR DETECTING THE USER USING A SINGLE PASSWORD ONLY | |
US20200015081A1 (en) | Method for secure transmission of cryptographic data | |
RU124102U1 (ru) | Устройство выявления уязвимостей в беспроводных сетях типа wi-fi | |
WO2015124798A2 (en) | Method & system for enabling authenticated operation of a data processing device | |
Lounis | Security of short-range wireless technologies and an authentication protocol for IoT | |
WO2015148365A1 (en) | Secure messaging utilizing a wireless mobile security device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |