CN115550919A - 设备配对认证方法、装置、发送方设备及接收方设备 - Google Patents

设备配对认证方法、装置、发送方设备及接收方设备 Download PDF

Info

Publication number
CN115550919A
CN115550919A CN202110733145.2A CN202110733145A CN115550919A CN 115550919 A CN115550919 A CN 115550919A CN 202110733145 A CN202110733145 A CN 202110733145A CN 115550919 A CN115550919 A CN 115550919A
Authority
CN
China
Prior art keywords
equipment
key
sender
receiver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110733145.2A
Other languages
English (en)
Inventor
刘德钱
柳正
朱江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Petal Cloud Technology Co Ltd
Original Assignee
Petal Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Petal Cloud Technology Co Ltd filed Critical Petal Cloud Technology Co Ltd
Priority to CN202110733145.2A priority Critical patent/CN115550919A/zh
Publication of CN115550919A publication Critical patent/CN115550919A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请适用于终端领域,提供了一种设备配对认证方法、装置、发送方设备及接收方设备,包括:响应数据传输请求,启动第一配置服务。广播第一配置信息。响应接收方根据广播的所述第一配置信息发送的第一连接建立请求,与所述接收方设备建立第一连接,关闭所述第一配置服务。通过所述第一连接对所述接收方设备进行设备认证及协商会话密钥。由于发送方设备只在响应数据传输请求对蓝牙进行配置时开启蓝牙配置服务,接收方设备响应蓝牙广播时,无需开启蓝牙配置服务,使得接收方设备可以避免被攻击。而发送方设备开启蓝牙配置服务的时间较短,可供攻击的窗口较小,也可以保证较好的安全性。

Description

设备配对认证方法、装置、发送方设备及接收方设备
技术领域
本申请涉及终端领域,尤其涉及一种设备配对认证方法、装置、发送方设备及接收方设备。
背景技术
电子设备之间可以通过无线投送(Cast)技术传输图片、视频、音频、文档等数据。
现有技术中,发送方设备在接收到数据传输请求后,通过蓝牙与附近的设备进行认证,并在认证后与发送设备通过Wi-Fi(无线网络)建立连接。最后,在对发送方设备和接收方设备进行身份认证后,完成数据传输。
但是,现有的无线投送技术的安全性不足,可能导致接收方设备被攻击或跟踪。
发明内容
本申请实施例提供了设备配对认证方法、装置、发送方设备及接收方设备,可以改善无线投送技术的安全性不足,使得接收方设备被攻击或跟踪的问题。
第一方面,本申请实施例提供了一种设备配对认证方法,应用于发送方设备,包括:
响应数据传输请求,启动第一配置服务。广播第一配置信息。响应接收方根据广播的第一配置信息发送的第一连接建立请求,与接收方设备建立第一连接,关闭第一配置服务。通过第一连接对接收方设备进行设备认证及协商会话密钥。
一些实施方式中,发送方设备可以是智能手机、平板电脑、笔记本电脑、车载设备、可穿戴设备、虚拟现实/模拟现实设备等支持蓝牙和无线网络的电子设备,本申请对发送方设备的类型不做限制。
在第一方面中,当发送方设备响应数据传输请求时,启用第一数据传输配置服务,广播第一数据传输配置信息。接收方设备接收到广播的信息后,与发送方设备进行数据传输配置并返回第一数据传输配置确认信息,发送方设备响应第一数据传输配置确认信息与每个接收方设备建立第一连接,关闭蓝牙配置服务。最后,通过第一连接进行设备认证及协商会话密钥。由于发送方设备只在响应数据传输请求对蓝牙进行配置时开启蓝牙配置服务,接收方设备响应蓝牙广播时,无需开启蓝牙配置服务,使得接收方设备可以避免被攻击。而发送方设备开启蓝牙配置服务的时间较短,可供攻击的窗口较小,也可以保证较好的安全性。
一些实施方式中,第一连接建立请求中包括接收方设备的数据传输模式。
当数据传输模式为联系人模式时,通过第一连接对接收方设备进行认证及协商会话密钥,包括:
向接收方设备发送密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。接收并认证接收方设备根据密钥协商请求消息发送的密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的用户身份认证数据、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,用户身份认证数据和设备名使用会话密钥进行加密,会话密钥是接收方设备根据密钥协商请求消息生成的。根据密钥协商响应消息进行认证,认证通过后根据密钥协商响应消息生成会话密钥。根据会话密钥以及密钥协商响应消息对接收方设备进行认证。
一些实施方式中,根据会话密钥以及密钥协商响应消息对接收方设备进行认证,包括:根据会话密钥对密钥协商响应消息中的用户身份认证数据和设备名进行解密。根据解密后的用户身份认证数据和/或设备名,对接收方设备进行认证。
一些实施方式中,第一连接建立请求中包括接收方设备的数据传输模式。
当数据传输模式为所有人模式时,通过第一连接对接收方设备进行认证及协商会话密钥,包括:
向接收方设备发送密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的设备名以及发送方设备的私钥对密钥协商请求消息的签名。接收并认证接收方设备根据密钥协商请求消息发送的密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,设备名使用会话密钥进行加密,会话密钥是接收方设备根据密钥协商请求消息生成的。根据密钥协商响应消息进行认证,认证通过后根据密钥协商响应消息生成会话密钥。根据会话密钥生成第二设备验证码并通过第二设备验证码对接收方设备进行验证。
一些实施方式中,通过第二设备验证码接收方设备进行验证,包括:
在发送方设备上显示第二设备验证码。接收来自用户根据第二设备验证码发送的确认操作,当确认操作指示第二设备验证码与第一设备验证码相同时,确认接收方设备通过验证,第一设备验证码是接收方设备根据会话密钥生成的。
一些实施方式中,接收并认证接收方设备根据密钥协商请求消息发送的密钥协商响应消息,包括:
通过接收方设备的设备公钥对接收方设备私钥对密钥协商响应消息的签名进行校验,校验成功则确定认证通过。
一些实施方式中,根据密钥协商响应消息生成会话密钥,包括:
根据接收方设备的公钥以及发送方设备的私钥协商得到会话密钥。
一些实施方式中,在通过第一连接对接收方设备进行设备认证及协商会话密钥之后,还包括:
通过第一连接,将数据传输请求对应的数据发送给接收方设备。
一些实施方式中,将数据传输请求对应的数据发送给接收方设备,包括:
通过会话密钥将数据传输请求对应的数据加密后,通过第一连接,发送至接收方设备。
一些实施方式中,在通过第一连接对接收方设备进行设备认证及协商会话密钥之后,还包括:
与接收方设备建立第二连接。通过第二连接,将数据传输请求对应的数据发送给接收方设备。
一些实施方式中,将数据传输请求对应的数据发送给接收方设备,包括:
通过第二连接与接收方设备建立文件传输连接。将数据传输请求对应的数据的特征信息经过会话密钥加密后,发送给接收方设备。响应来自接收方设备的确认接收消息,将数据传输请求对应的数据经过会话密钥加密后,发送给接收方设备。
第一方面中,发送方设备通过第一连接与接收方设备协商得到会话密钥,并在后续的数据传输中通过会话密钥对数据进行加密,有效提高会话的安全性。
第二方面,本申请实施例提供了一种设备配对认证方法,应用于接收方设备,包括:
接收来自发送方设备的第一配置信息。根据第一配置信息,向发送方设备发送第一连接建立请求,与接收方设备建立第一连接。通过第一连接对发送方设备进行设备认证及协商会话密钥。
一些实施方式中,接收方设备可以是智能手机、平板电脑、笔记本电脑、车载设备、可穿戴设备、虚拟现实/模拟现实设备等支持蓝牙和无线网络的电子设备,本申请对接收方设备的类型不做限制。
一些实施方式中,根据第一配置信息,向发送方设备发送第一连接建立请求,包括:
获取接收方设备的数据传输模式。根据第一配置信息和接收方设备的数据传输模式,向发送方设备发送第一连接建立请求。
一些实施方式中,当数据传输模式为联系人模式时,通过第一连接对发送方设备进行设备认证及协商会话密钥,包括:
接收并认证来自发送方设备的密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。根据密钥协商请求消息,对发送方设备进行认证。根据密钥协商请求消息生成会话密钥。向发送方设备发送密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的用户身份认证数据、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,用户身份认证数据和设备名使用会话密钥进行加密。
一些实施方式中,根据密钥协商请求消息,对发送方设备进行认证,包括:
根据发送方设备的用户身份认证数据对发送方设备进行认证。
一些实施方式中,当数据传输模式为所有人模式时,通过第一连接对发送方设备进行设备认证及协商会话密钥,包括:
接收并认证来自发送方设备的密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。根据密钥协商请求消息生成会话密钥。向发送方设备发送密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的设备名、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,设备名使用会话密钥进行加密。根据会话密钥生成第一设备验证码。通过第一设备验证码对发送方设备进行验证。
一些实施方式中,通过第一设备验证码对发送方设备进行验证,包括:
在接收方设备上显示第一设备验证码。接收来自用户根据第一设备验证码发送的确认操作,当确认操作指示第一设备验证码与第二设备验证码相同时,确认发送方设备通过验证,第二设备验证码是发送方设备根据会话密钥生成的。
一些实施方式中,接收并认证来自发送方设备的密钥协商请求消息,包括:
通过发送方设备的设备公钥对发送方设备私钥对密钥协商请求的签名进行校验,校验成功则确定认证通过。
一些实施方式中,根据密钥协商响应消息生成会话密钥,包括:
根据发送方设备的公钥以及接收方设备的私钥协商得到会话密钥。
一些实施方式中,在通过第一连接对发送方设备进行设备认证及协商会话密钥之后,还包括:
通过第一连接,接收来自发送方设备的数据,数据为发送方根据接收到的数据传输请求发送的。
一些实施方式中,接收来自发送方设备的数据,包括:
接收来自发送方设备的加密数据,加密数据是发送方通过会话密钥将数据传输请求对应的数据进行加密后得到的。展示数据的特征信息。响应确认接收操作,根据会话密钥对加密数据进行解密并存储。
一些实施方式中,在通过第一连接对发送方设备进行设备认证及协商会话密钥之后,还包括:
与发送方设备建立第二连接。通过第二连接,接收来自发送方设备的数据,数据为发送方根据接收到的数据传输请求发送的。
一些实施方式中,接收来自发送方设备的数据,包括:
通过第二连接与发送方设备建立文件传输连接。接收来自发送方设备的加密数据的特征信息。根据会话密钥对加密数据的特征信息进行解密,并展示加密数据的特征信息。响应确认接收操作,向发送方设备发送确认接收消息。接收来自发送方设备的加密数据。根据会话密钥对加密数据进行解密并存储。
第三方面,本申请实施例提供了一种设备配对认证装置,应用于发送方设备,包括:
响应模块,用于响应数据传输请求,启动第一配置服务。广播模块,用于广播第一配置信息。响应模块,还用于响应接收方根据广播的第一配置信息发送的第一连接建立请求,与接收方设备建立第一连接,关闭第一配置服务。协商模块,用于通过第一连接对接收方设备进行设备认证及协商会话密钥。
一些实施方式中,第一连接建立请求中包括接收方设备的数据传输模式。
当数据传输模式为联系人模式时,协商模块,具体用于向接收方设备发送密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。接收并认证接收方设备根据密钥协商请求消息发送的密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的用户身份认证数据、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,用户身份认证数据和设备名使用会话密钥进行加密,会话密钥是接收方设备根据密钥协商请求消息生成的。根据密钥协商响应消息进行认证,认证通过后根据密钥协商响应消息生成会话密钥。根据会话密钥以及密钥协商响应消息对接收方设备进行认证。
一些实施方式中,协商模块,具体用于根据会话密钥对密钥协商响应消息中的用户身份认证数据和设备名进行解密。根据解密后的用户身份认证数据和/或设备名,对接收方设备进行认证。
一些实施方式中,第一连接建立请求中包括接收方设备的数据传输模式。
当数据传输模式为所有人模式时,协商模块,具体用于向接收方设备发送密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的设备名以及发送方设备的私钥对密钥协商请求消息的签名。接收并认证接收方设备根据密钥协商请求消息发送的密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,设备名使用会话密钥进行加密,会话密钥是接收方设备根据密钥协商请求消息生成的。根据密钥协商响应消息进行认证,认证通过后根据密钥协商响应消息生成会话密钥。根据会话密钥生成第二设备验证码并通过第二设备验证码对接收方设备进行验证。
一些实施方式中,该装置还包括验证模块,用于在发送方设备上显示第二设备验证码。接收来自用户根据第二设备验证码发送的确认操作,当确认操作指示第二设备验证码与第一设备验证码相同时,确认接收方设备通过验证,第一设备验证码是接收方设备根据会话密钥生成的。
一些实施方式中,验证模块,还用于通过接收方设备的设备公钥对接收方设备私钥对密钥协商响应消息的签名进行校验,校验成功则确定认证通过。
一些实施方式中,协商模块,还用于根据接收方设备的公钥以及发送方设备的私钥协商得到会话密钥。
一些实施方式中,该装置还包括发送模块,用于通过第一连接,将数据传输请求对应的数据发送给接收方设备。
一些实施方式中,发送模块,具体用于通过会话密钥将数据传输请求对应的数据加密后,通过第一连接,发送至接收方设备。
一些实施方式中,发送模块,还用于与接收方设备建立第二连接。通过第二连接,将数据传输请求对应的数据发送给接收方设备。
一些实施方式中,发送模块,具体用于通过第二连接与接收方设备建立文件传输连接。将数据传输请求对应的数据的特征信息经过会话密钥加密后,发送给接收方设备。响应来自接收方设备的确认接收消息,将数据传输请求对应的数据经过会话密钥加密后,发送给接收方设备。
第四方面,本申请实施例提供了一种设备配对认证装置,应用于接收方设备,包括:
接收模块,用于接收来自发送方设备的第一配置信息。发送模块,用于根据第一配置信息,向发送方设备发送第一连接建立请求,与接收方设备建立第一连接。协商模块,用于通过第一连接对发送方设备进行设备认证及协商会话密钥。
一些实施方式中,发送模块,具体用于获取接收方设备的数据传输模式。根据第一配置信息和接收方设备的数据传输模式,向发送方设备发送第一连接建立请求。
一些实施方式中,当数据传输模式为联系人模式时,协商模块,具体用于接收并认证来自发送方设备的密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。根据密钥协商请求消息,对发送方设备进行认证。根据密钥协商请求消息生成会话密钥。向发送方设备发送密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的用户身份认证数据、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,用户身份认证数据和设备名使用会话密钥进行加密。
一些实施方式中,协商模块,具体用于根据发送方设备的用户身份认证数据对发送方设备进行认证。
一些实施方式中,当数据传输模式为所有人模式时,协商模块,具体用于接收并认证来自发送方设备的密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。根据密钥协商请求消息生成会话密钥。向发送方设备发送密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的设备名、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,设备名使用会话密钥进行加密。根据会话密钥生成第一设备验证码。通过第一设备验证码对发送方设备进行验证。
一些实施方式中,该装置还包括,验证模块,用于在接收方设备上显示第一设备验证码。接收来自用户根据第一设备验证码发送的确认操作,当确认操作指示第一设备验证码与第二设备验证码相同时,确认发送方设备通过验证,第二设备验证码是发送方设备根据会话密钥生成的。
一些实施方式中,验证模块,还用于通过发送方设备的设备公钥对发送方设备私钥对密钥协商请求的签名进行校验,校验成功则确定认证通过。
一些实施方式中,协商模块,具体用于根据发送方设备的公钥以及接收方设备的私钥协商得到会话密钥。
一些实施方式中,接收模块,还用于通过第一连接,接收来自发送方设备的数据,数据为发送方根据接收到的数据传输请求发送的。
一些实施方式中,接收模块,具体用于接收来自发送方设备的加密数据,加密数据是发送方通过会话密钥将数据传输请求对应的数据进行加密后得到的。展示数据的特征信息。响应确认接收操作,根据会话密钥对加密数据进行解密并存储。
一些实施方式中,接收模块,还用于与发送方设备建立第二连接。通过第二连接,接收来自发送方设备的数据,数据为发送方根据接收到的数据传输请求发送的。
一些实施方式中,接收模块,具体用于通过第二连接与发送方设备建立文件传输连接。接收来自发送方设备的加密数据的特征信息。根据会话密钥对加密数据的特征信息进行解密,并展示加密数据的特征信息。响应确认接收操作,向发送方设备发送确认接收消息。接收来自发送方设备的加密数据。根据会话密钥对加密数据进行解密并存储。
第五方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如第一方面提供的方法。
第六方面,本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现如第二方面提供的方法。
第七方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面提供的方法。
第八方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第二方面提供的方法。
第九方面,本申请实施例提供了一种芯片系统,芯片系统包括存储器和处理器,处理器执行存储器中存储的计算机程序,以实现第一方面提供的方法。
第十方面,本申请实施例提供了一种芯片系统,芯片系统包括存储器和处理器,处理器执行存储器中存储的计算机程序,以实现第二方面提供的方法。
第十一方面,本申请实施例提供了一种芯片系统,芯片系统包括处理器,处理器与第五方面提供的计算机可读存储介质耦合,处理器执行计算机可读存储介质中存储的计算机程序,以实现第一方面提供的方法。
第十二方面,本申请实施例提供了一种芯片系统,芯片系统包括处理器,处理器与第六方面提供的计算机可读存储介质耦合,处理器执行计算机可读存储介质中存储的计算机程序,以实现第二方面提供的方法。
可以理解的是,上述第二方面至第十二方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
附图说明
图1示出了本申请实施例中提供的一种数据传输方法的应用场景;
图2示出了本申请实施例中发送方设备或接收方设备的结构示意图;
图3示出了本申请实施例中发送方设备或接收方设备的软件结构示意图;
图4示出了本申请实施例提供的一种数据传输方法的示意性流程图;
图5示出了本申请实施例中接收方设备为联系人模式时进行匹配认证的流程示意图;
图6示出了本申请实施例中发送方设备显示接收方信息的场景示意图;
图7示出了本申请实施例中接收方设备为所有人模式时进行匹配认证的流程示意图;
图8示出了本申请实施例中接收方设备展示第一设备验证码的界面示意图;
图9示出了本申请实施例中发送方设备展示第二设备验证码的界面示意图;
图10示出了本申请实施例中发送方设备显示接收方信息的场景示意图;
图11示出了本申请实施例提供的另一种数据传输方法的示意性流程图;
图12示出了本申请实施例中接收方设备显示数据传输请求的场景示意图;
图13示出了本申请实施例提供的另一种数据传输方法的示意性流程图;
图14示出了本申请实施例提供的一种设备配对认证装置的结构框图;
图15示出了本申请实施例提供的另一种设备配对认证装置的结构框图;
图16示出了本申请实施例提供的另一种设备配对认证装置的结构框图;
图17示出了本申请实施例提供的另一种设备配对认证装置的结构框图;
图18示出了本申请实施例提供的另一种设备配对认证装置的结构框图;
图19示出了本申请实施例提供的一种发送方设备的结构示意图;
图20示出了本申请实施例提供的一种接收方设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。
另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
图1示出了一种数据传输方法的应用场景。
参考图1,其中包括发送方设备11和接收方设备12。发送方设备11响应来自用户的数据传输请求,向接收方设备12发送用户选定的数据。其中,发送方设备11和接收方设备12可以是智能手机、平板电脑、笔记本电脑、车载设备、可穿戴设备、虚拟现实/模拟现实设备等支持蓝牙和无线网络的电子设备。接收方设备12可以与发送方设备11为相同的设备,也可以为不同的设备。本申请实施例对发送方设备11和接收方设备12的具体类型不作任何限制。
现有技术中,在进行无线投送时,发送方设备接收用户的数据传输请求,数据传输请求用于指示用户选择要投送的文件或数据。发送方设备响应数据传输请求发送蓝牙广播消息通知附近的接收方设备。附近的每个接收方设备接收到蓝牙广播消息后,对数据传输请求进行认证,认证通过后与发送方设备建立数据连接(例如,通过Wi-Fi建立超文本传输协议连接)。然后,发送方设备与每个接收方设备基于数据传输模式,进行进一步的身份认证,身份认证通过后,发送方设备接收来自用户的选择操作,向发送方设备发送数据。接收方设备接收来自用户的确认操作,接收来自发送方设备的数据。
但是,接收方设备在接收到蓝牙广播信息后,会触发启用基于蓝牙通用属性配置文件(Generic Attribute Profile,GATT)的配置服务。该服务可能导致接收方设备被跟踪以及泄露接收方设备的设备标识、版本信息等。例如,在一些设备中,当接收方设备接收到发送方设备发送的隔空投送(Airdrop)蓝牙广播消息时,会触发启动Airdrop苹果无线直连(Apple Wireless Direct Link,AWDL)服务对发送广播的发送方进行认证。但是,AirdropAWDL的认证方式容易被暴力破解,使得该服务可以被攻击者利用,进而追踪接收方设备或者盗取接收方设备的设备标识、版本信息等隐私信息。
为此,本申请提供了一种设备配对认证方法,当发送方设备响应数据传输请求时,启用第一数据传输配置服务,广播第一数据传输配置信息。接收方设备接收到广播的信息后,与发送方设备进行数据传输配置并返回第一数据传输配置确认信息,发送方设备响应第一数据传输配置确认信息与每个接收方设备建立第一连接,关闭蓝牙配置服务。最后,通过第一连接进行设备认证及协商会话密钥。
由于发送方设备只在响应数据传输请求对蓝牙进行配置时开启蓝牙配置服务,接收方设备响应蓝牙广播时,无需开启蓝牙配置服务,使得接收方设备可以避免被攻击。而发送方设备开启蓝牙配置服务的时间较短,可供攻击的窗口较小,也可以保证较好的安全性。
图2示出了一种发送方设备或接收方设备的结构示意图。在图2中,发送方设备或接收方设备为电子设备200。电子设备200可以包括处理器210,外部存储器接口220,内部存储器221,通用串行总线(universal serial bus,USB)接口230,充电管理模块240,电源管理模块241,电池242,天线1,天线2,移动通信模块250,无线通信模块260,音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,传感器模块280,按键290,马达291,指示器292,摄像头293,显示屏294,以及用户标识模块(subscriber identificationmodule,SIM)卡接口295等。其中传感器模块280可以包括压力传感器280A,陀螺仪传感器280B,气压传感器280C,磁传感器280D,加速度传感器280E,距离传感器280F,接近光传感器280G,指纹传感器280H,温度传感器280J,触摸传感器280K,环境光传感器280L,骨传导传感器280M等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备200的具体限定。在本申请另一些实施例中,电子设备200可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
作为举例,当电子设备200为手机或平板电脑时,可以包括图示中的全部部件,也可以仅包括图示中的部分部件。
处理器210可以包括一个或多个处理单元,例如:处理器210可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备200的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器210中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器210中的存储器为高速缓冲存储器。该存储器可以保存处理器210刚用过或循环使用的指令或数据。如果处理器210需要再次使用该指令或数据,可从存储器中直接调用。避免了重复存取,减少了处理器210的等待时间,因而提高了系统的效率。
在一些实施例中,处理器210可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
I2C接口是一种双向同步串行总线,包括一根串行数据线(serial data line,SDA)和一根串行时钟线(derail clock line,SCL)。在一些实施例中,处理器210可以包含多组I2C总线。处理器210可以通过不同的I2C总线接口分别耦合触摸传感器280K,充电器,闪光灯,摄像头293等。例如:处理器210可以通过I2C接口耦合触摸传感器280K,使处理器210与触摸传感器280K通过I2C总线接口通信,实现电子设备200的触摸功能。
I2S接口可以用于音频通信。在一些实施例中,处理器210可以包含多组I2S总线。处理器210可以通过I2S总线与音频模块270耦合,实现处理器210与音频模块270之间的通信。在一些实施例中,音频模块270可以通过I2S接口向无线通信模块260传递音频信号。
PCM接口也可以用于音频通信,将模拟信号抽样,量化和编码。在一些实施例中,音频模块270与无线通信模块260可以通过PCM总线接口耦合。
在一些实施例中,音频模块270也可以通过PCM接口向无线通信模块260传递音频信号。I2S接口和PCM接口都可以用于音频通信。
UART接口是一种通用串行数据总线,用于异步通信。该总线可以为双向通信总线。它将要传输的数据在与并行通信之间转换。
在一些实施例中,UART接口通常被用于连接处理器210与无线通信模块260。例如:处理器210通过UART接口与无线通信模块260中的蓝牙模块通信,实现蓝牙功能。在一些实施例中,音频模块270可以通过UART接口向无线通信模块260传递音频信号,实现通过蓝牙耳机播放音乐的功能。
MIPI接口可以被用于连接处理器210与显示屏294,摄像头293等外围器件。MIPI接口包括摄像头串行接口(camera serial interface,CSI),显示屏串行接口(displayserial interface,DSI)等。在一些实施例中,处理器210和摄像头293通过CSI接口通信,实现电子设备200的拍摄功能。处理器210和显示屏294通过DSI接口通信,实现电子设备200的显示功能。
GPIO接口可以通过软件配置。GPIO接口可以被配置为控制信号,也可被配置为数据信号。在一些实施例中,GPIO接口可以用于连接处理器210与摄像头293,显示屏294,无线通信模块260,音频模块270,传感器模块280等。GPIO接口还可以被配置为I2C接口,I2S接口,UART接口,MIPI接口等。
USB接口230是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口230可以用于连接充电器为电子设备200充电,也可以用于电子设备200与外围设备之间传输数据。也可以用于连接耳机,通过耳机播放音频。该接口还可以用于连接其他电子设备,例如AR设备等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备200的结构限定。在本申请另一些实施例中,电子设备200也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块240用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块240可以通过USB接口230接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块240可以通过电子设备200的无线充电线圈接收无线充电输入。充电管理模块240为电池242充电的同时,还可以通过电源管理模块241为电子设备供电。
电源管理模块241用于连接电池242,充电管理模块240与处理器210。电源管理模块241接收电池242和/或充电管理模块240的输入,为处理器210,内部存储器221,外部存储器,显示屏294,摄像头293,和无线通信模块260等供电。电源管理模块241还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。
在其他一些实施例中,电源管理模块241也可以设置于处理器210中。在另一些实施例中,电源管理模块241和充电管理模块240也可以设置于同一个器件中。
电子设备200的无线通信功能可以通过天线1,天线2,移动通信模块250,无线通信模块260,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备200中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块250可以提供应用在电子设备200上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块250可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块250可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块250还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。
在一些实施例中,移动通信模块250的至少部分功能模块可以被设置于处理器210中。在一些实施例中,移动通信模块250的至少部分功能模块可以与处理器210的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器270A,受话器270B等)输出声音信号,或通过显示屏294显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器210,与移动通信模块250或其他功能模块设置在同一个器件中。
无线通信模块260可以提供应用在电子设备200上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块260可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块260经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器210。无线通信模块260还可以从处理器210接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备200的天线1和移动通信模块250耦合,天线2和无线通信模块260耦合,使得电子设备200可以通过无线通信技术与网络以及其他设备通信。无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备200通过GPU,显示屏294,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏294和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器210可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏294用于显示图像,视频等。例如本申请实施例中的教学视频和用户动作画面视频,显示屏294包括显示面板。显示面板可以采用液晶显示屏(liquid crystaldisplay,LCD),有机发光二极管(organic light-emitting diode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrix organic light emitting diode的,AMOLED),柔性发光二极管(flex light-emitting diode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot light emitting diodes,QLED)等。在一些实施例中,电子设备200可以包括1个或N个显示屏294,N为大于1的正整数。
电子设备200可以通过ISP,摄像头293,视频编解码器,GPU,显示屏294以及应用处理器等实现拍摄功能。
ISP用于处理摄像头293反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头293中。
摄像头293用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。镜头的焦段可以用于表示摄像头的取景范围,镜头的焦段越小,表示镜头的取景范围越大。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。
在本申请中,电子设备200可以包括2个或2个以上焦段的摄像头293。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备200在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备200可以支持一种或多种视频编解码器。这样,电子设备200可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备200的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
在本申请实施例中,NPU或其他处理器可以用于对电子设备200存储的视频中的图像进行分析处理等操作。
外部存储器接口220可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备200的存储能力。外部存储卡通过外部存储器接口220与处理器210通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器221可以用于存储计算机可执行程序代码,可执行程序代码包括指令。处理器210通过运行存储在内部存储器221的指令,从而执行电子设备200的各种功能应用以及数据处理。内部存储器221可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)。存储数据区可存储电子设备200使用过程中所创建的数据(比如音频数据,电话本等)。
此外,内部存储器221可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。
电子设备200可以通过音频模块270,扬声器270A,受话器270B,麦克风270C,耳机接口270D,以及应用处理器等实现音频功能。
音频模块270用于将数字音频信号转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块270还可以用于对音频信号编码和解码。在一些实施例中,音频模块270可以设置于处理器210中,或将音频模块270的部分功能模块设置于处理器210中。
扬声器270A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备200可以通过扬声器270A收听音乐,或收听免提通话,例如扬声器可以播放本申请实施例提供的比对分析结果。
受话器270B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备200接听电话或语音信息时,可以通过将受话器270B靠近人耳接听语音。
麦克风270C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风270C发声,将声音信号输入到麦克风270C。电子设备200可以设置至少一个麦克风270C。在另一些实施例中,电子设备200可以设置两个麦克风270C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备200还可以设置三个,四个或更多麦克风270C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口270D用于连接有线耳机。耳机接口270D可以是USB接口230,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
压力传感器280A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器280A可以设置于显示屏294。压力传感器280A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器280A,电极之间的电容改变。电子设备200根据电容的变化确定压力的强度。当有触摸操作作用于显示屏294,电子设备200根据压力传感器280A检测触摸操作强度。电子设备200也可以根据压力传感器280A的检测信号计算触摸的位置。
在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器280B可以用于确定电子设备200的运动姿态。在一些实施例中,可以通过陀螺仪传感器280B确定电子设备200围绕三个轴(即,x,y和z轴)的角速度。陀螺仪传感器280B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器280B检测电子设备200抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备200的抖动,实现防抖。陀螺仪传感器280B还可以用于导航,体感游戏场景。
气压传感器280C用于测量气压。在一些实施例中,电子设备200通过气压传感器280C测得的气压值计算海拔高度,辅助定位和导航。
磁传感器280D包括霍尔传感器。电子设备200可以利用磁传感器280D检测翻盖皮套的开合。在一些实施例中,当电子设备200是翻盖机时,电子设备200可以根据磁传感器280D检测翻盖的开合。进而根据检测到的皮套的开合状态或翻盖的开合状态,设置翻盖自动解锁等特性。
加速度传感器280E可检测电子设备200在各个方向上(一般为三轴)加速度的大小。当电子设备200静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
距离传感器280F,用于测量距离。电子设备200可以通过红外或激光测量距离。在一些实施例中,拍摄场景,电子设备200可以利用距离传感器280F测距以实现快速对焦。
接近光传感器280G可以包括例如发光二极管(LED)和光检测器,例如光电二极管。发光二极管可以是红外发光二极管。电子设备200通过发光二极管向外发射红外光。电子设备200使用光电二极管检测来自附近物体的红外反射光。当检测到充分的反射光时,可以确定电子设备200附近有物体。当检测到不充分的反射光时,电子设备200可以确定电子设备200附近没有物体。电子设备200可以利用接近光传感器280G检测用户手持电子设备200贴近耳朵通话,以便自动熄灭屏幕达到省电的目的。接近光传感器280G也可用于皮套模式,口袋模式自动解锁与锁屏。
环境光传感器280L用于感知环境光亮度。电子设备200可以根据感知的环境光亮度自适应调节显示屏294亮度。环境光传感器280L也可用于拍照时自动调节白平衡。环境光传感器280L还可以与接近光传感器280G配合,检测电子设备200是否在口袋里,以防误触。
指纹传感器280H用于采集指纹。电子设备200可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器280J用于检测温度。在一些实施例中,电子设备200利用温度传感器280J检测的温度,执行温度处理策略。例如,当温度传感器280J上报的温度超过阈值,电子设备200执行降低位于温度传感器280J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备200对电池242加热,以避免低温导致电子设备200异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备200对电池242的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器280K,也称“触控面板”。触摸传感器280K可以设置于显示屏294,由触摸传感器280K与显示屏294组成触摸屏,也称“触控屏”。触摸传感器280K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏294提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器280K也可以设置于电子设备200的表面,与显示屏294所处的位置不同。
骨传导传感器280M可以获取振动信号。在一些实施例中,骨传导传感器280M可以获取人体声部振动骨块的振动信号。骨传导传感器280M也可以接触人体脉搏,接收血压跳动信号。
在一些实施例中,骨传导传感器280M也可以设置于耳机中,结合成骨传导耳机。音频模块270可以基于骨传导传感器280M获取的声部振动骨块的振动信号,解析出语音信号,实现语音功能。应用处理器可以基于骨传导传感器280M获取的血压跳动信号解析心率信息,实现心率检测功能。
按键290包括开机键,音量键等。按键290可以是机械按键。也可以是触摸式按键。电子设备200可以接收按键输入,产生与电子设备200的用户设置以及功能控制有关的键信号输入。
马达291可以产生振动提示。马达291可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏294不同区域的触摸操作,马达291也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器292可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
SIM卡接口295用于连接SIM卡。SIM卡可以通过插入SIM卡接口295,或从SIM卡接口295拔出,实现和电子设备200的接触和分离。电子设备200可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口295可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口295可以同时插入多张卡。多张卡的类型可以相同,也可以不同。SIM卡接口295也可以兼容不同类型的SIM卡。SIM卡接口295也可以兼容外部存储卡。电子设备200通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备200采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备200中,不能和电子设备200分离。
图3是本申请实施例的发送方设备或接收方设备的软件结构示意图。发送方设备或接收方设备中的操作系统可以是安卓(Android)系统,微软窗口系统(Windows),苹果移动操作系统(iOS)或者鸿蒙系统(Harmony OS)等。在此,以发送方设备或接收方设备的操作系统为鸿蒙系统为例进行说明。
在一些实施例中,可将鸿蒙系统分为四层,包括内核层、系统服务层、框架层以及应用层,层与层之间通过软件接口通信。
如图3所示,内核层包括内核抽象层(Kernel Abstract Layer,KAL)和驱动子系统。KAL下包括多个内核,如Linux系统的内核Linux Kernel、轻量级物联网系统内核LiteOS等。驱动子系统则可以包括硬件驱动框架(Hardware Driver Foundation,HDF)。硬件驱动框架能够提供统一外设访问能力和驱动开发、管理框架。多内核的内核层可以根据系统的需求选择相应的内核进行处理。
系统服务层是鸿蒙系统的核心能力集合,系统服务层通过框架层对应用程序提供服务。该层可包括:
系统基本能力子系统集:为分布式应用在鸿蒙系统多设备上的运行、调度、迁移等操作提供了基础能力。可包括分布式软总线、分布式数据管理、分布式任务调度、方舟多语言运行时、公共基础库、多模输入、图形、安全、人工智能(Artificial Intelligence,AI)、用户程序框架等子系统。其中,方舟多语言运行时提供了C或C++或JavaScript(JS)多语言运行时和基础的系统类库,也可以为使用方舟编译器静态化的Java程序(即应用程序或框架层中使用Java语言开发的部分)提供运行时。
基础软件服务子系统集:为鸿蒙系统提供公共的、通用的软件服务。可包括事件通知、电话、多媒体、面向X设计(Design For X,DFX)、MSDP&DV等子系统。
增强软件服务子系统集:为鸿蒙系统提供针对不同设备的、差异化的能力增强型软件服务。可包括智慧屏专有业务、穿戴专有业务、物联网(Internet of Things,IoT)专有业务子系统组成。
硬件服务子系统集:为鸿蒙系统提供硬件服务。可包括位置服务、生物特征识别、穿戴专有硬件服务、IoT专有硬件服务等子系统。
框架层为鸿蒙系统应用开发提供了Java、C、C++、JS等多语言的用户程序框架和能力(Ability)框架,两种用户界面(User Interface,UI)框架(包括适用于Java语言的JavaUI框架、适用于JS语言的JS UI框架),以及各种软硬件服务对外开放的多语言框架应用程序接口(Application Programming Interface,API)。根据系统的组件化裁剪程度,鸿蒙系统设备支持的API也会有所不同。
应用层包括系统应用和第三方非系统应用。系统应用可包括桌面、控制栏、设置、电话等电子设备默认安装的应用程序。扩展应用可以是由电子设备的制造商开发设计的、非必要的应用,如电子设备管家、换机迁移、便签、天气等应用程序。而第三方非系统应用则可以是由其他厂商开发,但是可以在鸿蒙系统中运行应用程序,如游戏、导航、社交或购物等应用程序。
鸿蒙系统的应用由一个或多个元程序(Feature Ability,FA)或元服务(ParticleAbility,PA)组成。其中,FA有UI界面,提供与用户交互的能力。而PA无UI界面,提供后台运行任务的能力以及统一的数据访问抽象。PA主要为FA提供支持,例如作为后台服务提供计算能力,或作为数据仓库提供数据访问能力。基于FA或PA开发的应用,能够实现特定的业务功能,支持跨设备调度与分发,为用户提供一致、高效的应用体验。
多个运行鸿蒙系统的电子设备之间可以通过分布式软总线、分布式设备虚拟化、分布式数据管理和分布式任务调度实现硬件互助和资源共享。
图4示出了本申请提供的数据传输方法的示意性流程图,作为示例而非限定,该方法可以应用于上述发送方设备和服务方设备中。
其中,第一配置服务可以是蓝牙配置服务,相应的,第一配置信息可以是蓝牙配置信息,第一连接可以是蓝牙连接。
参考图4,该方法包括:
S301、发送方设备响应数据传输请求,启动蓝牙配置服务。
S302、发送方设备向接收方设备发送蓝牙配置信息。
一些实施方式中,数据传输请求时发送方设备的用户通过一系列操作生成的。例如,发送方设备运行相册程序,用户通过选择操作在相册程序中确定多张照片并通过操作指示通过无线投送分享确定的多张照片。这个情况下,发送方设备即可确定接收到数据传输请求并响应。
发送方设备启动的蓝牙配置服务可以为蓝牙GATT服务。其中,蓝牙GATT是一种用于低功耗蓝牙(Bluetooth Low Energy,BLE)的接收和发送短数据的协议。蓝牙GATT中互相连接的两个设备被称为GATT客户端(Client)和GATT服务端(Server)。其中,GATT客户端也称为主设备(Master),服务端也称为从设备(Slave)。在蓝牙GATT中,通信事件往往由主设备发起,从设备响应。
在本申请中,主设备为发送方设备,主设备启动GATT服务后,发送方设备会广播蓝牙配置信息,从设备(即接收方设备)接收广播的蓝牙配置信息。
需要说明的是,蓝牙配置信息中可以包括业务类型、数据类型以及发送方设备的设备特征消息。其中,业务类型可以包括数据投放、音频传输等。而数据类型则可以包括文件、统一资源定位器(Uniform Resource Locator,URL)等。作为示例,设备特征消息可以是发送方设备的用户账户名、手机号或电子邮箱中的至少一种。在发送时,可以将用户账户名、手机号和电子邮箱的哈希(hash)值的前两字节作为设备特征消息发送给接收方设备。例如,假设发送方设备的手机号为“12345678910”,通过MD5加密方式计算其hash值,得到发送方设备手机号的hash值为“432f45b44c432414d2f97df0e5743818”(十六进制)。取其前两字节,即取“432f”为手机号的特征消息。
S303、接收方设备响应蓝牙配置信息,获取接收方设备的数据传输模式。
S304、接收方设备根据蓝牙配置信息以及接收方设备的数据传输模式进行蓝牙连接认证。
S305、若接收方设备蓝牙验证通过,则执行S306,若未验证通过,则结束流程。
S306、接收方设备与发送方设备之间建立蓝牙连接。
一些实施方式中,接收方设备的数据传输模式可以包括任何人(everyone)模式或联系人模式。其中,任何人模式下,无需对蓝牙配置信息中发送方设备的设备特征消息进行验证,可以直接通过蓝牙认证。
当接收方设备为联系人模式时,接收方设备可以获取设备中记录的所有联系人的特征消息,如联系人的手机号或电子邮箱地址,并通过hash算法计算得到hash值。将每个联系人的特征消息hash值的前两字节与接收到得发送方设备的设备特征消息中手机号和电子邮箱地址的特征消息进行比对,若存在相同的,则确定该联系人为发送方设备对应的联系人,通过蓝牙验证。
或者,若接收方设备的用户账户名的特征消息与接收到的发送方设备的设备特征消息中用户账户名的特征消息相同时,可以确定发送方设备和接收方设备是同一用户的不同设备,也可通过蓝牙验证。
若蓝牙配置信息中未包含发送方设备的设备特征消息,或设备特征消息未能与任何一个联系人匹配成功,则确定蓝牙验证失败,结束流程。
接收方设备通过蓝牙认证后,向发送方设备发送蓝牙认证确认消息,与发送方设备建立蓝牙连接。蓝牙连接可以用于在接收方设备和发送方设备之间传输数据。
在接收方设备与发送方设备之间建立蓝牙连接之后,发送方设备关闭蓝牙配置服务。
S307、发送方设备通过蓝牙连接,根据接收方设备的数据传输模式与接收方设备进行设备匹配认证。
一些实施方式中,不同的接收方设备的数据传输模式对应了不同的匹配认证流程。
图5示出了本申请实施例中接收方设备为联系人模式时进行匹配认证的流程示意图。
当接收方设备为联系人模式时,参考图5,该流程包括:
S401、发送方设备向接收方设备发送密钥协商请求消息。
一些实施方式中,发送方设备可以先确定是否已经创建用于数据传输会话的发送方设备的公私钥对。若未创建,则需先创建发送方设备的公私钥对并存储在本地。密钥协商请求消息中,可以包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。
发送方设备的身份认证数据中可以包括发送方设备的完整设备特征消息、服务器证书私钥签名、发送方设备公钥。发送方设备的完整设备特征消息包括用户账户名、手机号或电子邮箱的hash值。发送方设备的设备公钥、设备私钥由发送方设备生成。发送方设备在登陆服务器时,先向服务器发送生成的设备公钥、设备私钥。然后,服务器可以根据发送方设备的设备公钥、设备私钥以及其他相关的信息(如设备序列号、用户账户名、手机号等)生成发送方设备的身份认证数据。
S402、接收方设备对密钥协商请求消息进行认证,认证通过执行S403,未通过则结束流程。
一些实施方式中,对密钥协商请求消息进行认证时,接收方设备可以先使用密钥协商请求消息中的发送方设备公钥对请求消息的签名进行校验。校验通过后,再校验发送方设备的用户身份认证数据的合法性。例如,可以先使用服务器证书校验用户身份认证数据中的服务器证书私钥签名。若校验通过,则比较用户身份认证数据中的设备公钥与请求消息中的发送方设备公钥,如果相同则认证通过,否则认证失败。
S403、接收方设备对发送方设备进行认证,认证通过执行S404,未通过则结束流程。
在本实施例中,接收方设备的数据传输模式为联系人模式,接收方设备可以通过以下方式对发送方设备进行认证:
接收方设备使用发送方设备的用户身份认证数据中的手机号或电子邮箱与接收方设备通讯录中的联系人手机号或电子邮箱进行匹配,如果匹配到至少一个联系人,则认证通过。
若认证未通过,则使用发送方设备的用户身份认证数据中的用户账户名或用户账户名的hash值与接收方设备的用户账户名或用户账户名的hash值相同,则认证通过,否则认证失败。
需要说明的是,在对发送方设备进行认证时,还可以先对发送方设备的用户身份认证数据中的用户账户名或用户账户名的hash值进行认证,若认证未通过,再使用发送方设备的用户身份认证数据中的手机号或电子邮箱与接收方设备通讯录中的联系人手机号或电子邮箱进行匹配,本申请对此不作限制。
S404、接收方设备根据密钥协商请求消息生成会话密钥。
一些实施方式中,接收方设备可以先确定是否已经创建用于数据传输会话的接收方设备的公私钥对。若未创建,则需先创建接收方设备的公私钥对并存储在本地。
接收方设备使用密钥协商请求消息中的发送方设备公钥与接收方设备私钥协商出会话密钥。例如,可以通过如椭圆曲线迪菲-赫尔曼秘钥交换(Elliptic Curve Diffie-Hellman key Exchange,ECDH)或迪菲-赫尔曼密钥交换(Diffie-Hellman key exchange,DH)等密钥协商算法进行协商得到会话密钥。
S405、接收方设备向发送方设备发送密钥协商响应消息。
一些实施方式中,密钥协商响应消息可以包括接收方设备的设备公钥,接收方设备的用户身份认证数据和接收方设备名、接收方设备私钥对密钥协商响应消息的签名,其中用户身份认证数据和设备名使用会话密钥进行加密。
S406、发送方设备对密钥协商响应消息进行认证,认证通过执行S407,未通过则结束流程。
一些实施方式中,发送方设备可以使用接收方设备公钥对密钥协商响应消息的签名进行校验,校验失败则流程结束。
S407、发送方设备根据密钥协商响应消息生成会话密钥。
一些实施方式中,发送方设备使用接收方设备公钥与发送方设备私钥协商出会话密钥。协商方式与S404中类似,在此不做赘述。
S408、发送方设备对接收方设备进行认证,并执行S409。
一些实施方式中,可以使用S407中生成的会话密钥对密钥协商响应消息中的用户身份认证数据和接收方设备名进行解密。如果密钥协商响应消息中携带了接收方设备的用户身份认证数据,则对用户身份认证数据进行校验。校验过程与S402中类似,在此不做赘述。
然后,根据校验后的用户身份认证数据对接收方设备进行认证,认证的过程与S403中类似,在此亦不做赘述。
S409、发送方设备显示接收方信息。
图6示出了本申请实施例中发送方设备显示接收方信息的场景示意图。
一些实施方式中,当S408中对接收方设备认证通过时,可以使用接收方设备的联系人头像以及姓名作为接收方信息进行显示。当S408中对接收方设备认证未通过时,则可以使用接收方设备的设备名、设备类型等作为接收方信息进行显示。
参考图6,发送方设备显示的界面图中,发送方设备运行相册应用,发送方设备响应数据传输请求选择了2张照片。在界面中,包括选择文件区域51,接收方信息展示区域52,以及其他传输选项展示区域53。选择文件区域51中展示有已选择或待选择的文件,例如图6中的“图片1”、“图片2”以及“视频1”等。而接收方信息展示区域52中,则展示与发送方设备完成认证的接收方设备的信息,接收方设备的信息可以包括接收方设备的设备名、接收方设备的联系人头像等。作为示例,当接收方设备的联系人头像未设置时,或接收方设备认证未通过时,可以参考区域521内展示的接收方设备信息,头像使用系统默认头像,并在头像下方展示接收方设备的联系人名称“小S”。
当设置了接收方设备的联系人头像且接收方设备认证通过时,可以参考区域522内展示的接收方设备信息,头像使用设置的联系人头像,并在头像下方展示接收方设备的联系人名称“小Y”。
或者,如果是通过用户账户名或用户账户名的hash值进行认证的,则可以参考区域522内展示的接收方设备信息,头像使用设置的类型的图标(如手机、平板电脑、笔记本电脑等),并在头像下方展示接收方设备的设备名“小小的Mate30”。
图7示出了本申请实施例中接收方设备为所有人模式时进行匹配认证的流程示意图。
当接收方设备为所有人模式时,参考图7,该流程包括:
S601、发送方设备向接收方设备发送密钥协商请求消息。
一些实施方式中,发送方设备可以先确定是否已经创建用于创建Wi-Fi连接的发送方设备的公私钥对。若未创建,则需先创建发送方设备的公私钥对并存储在本地。密钥协商请求消息中,可以包括发送方设备的设备公钥、发送方设备名以及发送方设备的私钥对密钥协商请求消息的签名。
S602、接收方设备对密钥协商请求消息进行认证,认证通过执行S403,未通过则结束流程。
在本实施例中,S602中的认证方式与S402中类似,在此不做赘述。
S603、接收方设备根据密钥协商请求消息生成会话密钥和第一设备验证码。
在本实施例中,S603中根据密钥协商请求消息生成会话密钥方式与S402中类似,在此不做赘述。
一些实施方式中,第一设备验证码可以根据会话密钥生成,例如,可以将会话密钥的前N个字节或后N个字节所表示的十进制数字作为第一设备验证码。
或者,对会话密钥进行hash计算后,取hash值的前N个字节或后N个字节所表示的十进制数字作为第一设备验证码。
S604、接收方设备向发送方设备发送密钥协商响应消息。
一些实施方式中,接收方设备返回的密钥协商响应消息,包含接收方设备公钥、接收方设备名以及接收方设备私钥对消息的签名,其中,设备名使用会话密钥进行加密。
S605、发送方设备对密钥协商响应消息进行认证,认证通过执行S407,未通过则结束流程。
一些实施方式中,发送方设备可以使用接收方设备公钥对密钥协商响应消息的签名进行校验,校验失败则流程结束。
S606、接收方设备展示第一设备验证码。
图8示出本申请实施例中接收方设备展示第一设备验证码的界面示意图。
参考图8,接收方设备在展示第一设备验证码时,可以在接收方设备屏幕上的展示区域71展示验证码“12345678”。同时,还可以展示相应的提示引导信息,以指示用户与发送方设备的用户协商并核对验证码是否一致。
S607、发送方设备根据密钥协商响应消息生成会话密钥和第二设备验证码。
一些实施方式中,发送方设备使用接收方设备公钥与发送方设备私钥协商出会话密钥。协商方式与S404中类似。而根据会话密钥生成第而设备验证码可以根据S603中示出的方法,在此不做赘述。
S608、发送方设备展示第二设备验证码。
图9示出本申请实施例中接收方设备展示第一设备验证码的界面示意图。
参考图9,发送方设备在展示第二设备验证码时,可以在发送方设备屏幕上的展示区域81展示验证码“12345678”。同时,还可以展示相应的提示引导信息,以指示用户与接收方设备的用户协商并核对验证码是否一致。
S609、接收方设备接收第一设备验证码确认操作。
S610、发送方设备响应第二设备验证码确认操作,显示接收方信息。
一些实施方式中,参考图8,第一设备验证码的确认操作可以是作用于展示“相同”区域的点击操作。当发送方设备接收到作用展示“相同”区域的点击操作时,确认接收到第一设备验证码的确认操作。
参考图9,第二设备验证码的确认操作可以是作用于展示“相同”区域的点击操作。当发送方设备接收到作用展示“相同”区域的点击操作时,确认接收到第二备验证码的确认操作,可以展示接收方信息。
图10示出了本申请实施例中发送方设备显示接收方信息的场景示意图。
一些实施方式中,当接收方设备接收到第一设备验证码的确认操作,且发送方设备确认接收到第二备验证码的确认操作后,可在发送方设备上显示接收方信息。参考图10,发送方设备显示的界面图中,发送方设备运行相册应用,发送方设备响应数据传输请求选择了2张照片。在界面中,包括选择文件区域91,接收方信息展示区域92,以及其他传输选项展示区域93。选择文件区域91中展示有已选择或待选择的文件,例如图10中的“图片1”、“图片2”以及“视频1”等。而接收方信息展示区域92中,则展示了与发送方设备确认验证码后的接收方设备的信息,接收方设备的信息可以包括接收方设备的设备名、接收方设备的设备类型等。其中,接收方设备的设备类型可以通过对应的图标表示。例如,设备类型为手机时,可以使用手机的图标作为头像展示,设备类型为笔记本电脑时,可以使用笔记本电脑的图标作为头像展示。参考区域921内展示的接收方设备信息,头像为手机的图标,表示该接收方设备的设备类型为手机,头像下方展示接收方设备的设备名“小S的P40”。
参考区域922内展示的接收方设备信息,头像为笔记本电脑的图标,表示该接收方设备的设备类型为笔记本电脑,头像下方展示接收方设备的设备名“小Y的Matebook”。
图11示出了本申请提供的另一种数据传输方法的示意性流程图。图11示出了在图4的流程之后,通过Wi-Fi连接发送数据的实现流程。
一些实施方式中,当需要投放的数据量较大时,可以采用Wi-Fi连接发送数据。参考图11,该方法还包括:
S308、发送方设备通过Wi-Fi连接发送数据传输请求。
一些实施方式中,发送方设备先响应接收方选择操作,向被选择的接收方发送Wi-Fi连接建立请求。然后,接收方设备响应Wi-Fi连接建立请求,与发送方设备建立Wi-Fi连接。
作为示例,接收方选择操作可以是用户的点击操作、语音指令或者手势等。例如,参考图6,当发送方设备接收到作用于区域521的点击操作时,可以确定接收方选择操作指示向区域521对应的接收方设备发送已选择的数据。即可向区域521对应的接收方设备发送Wi-Fi连接建立请求以建立Wi-Fi连接,传输已选择的数据。在本实施例中,Wi-Fi连接可以是Wi-Fi直连(Direct)连接。作为示例,进行Wi-Fi连接时,发送方设备可以先启动Wi-FiDirect连接服务。然后,发送方设备基于蓝牙连接发送Wi-Fi Direct服务的接入信息(如热点名称、密码等)给接收方设备,接入信息使用会话密钥进行加密。最后,接收方设备使用会话密钥解密Wi-Fi Direct服务的接入信息,并与发送方设备建立Wi-Fi Direct连接。
一些实施方式中,发送数据传输请求时,接收方设备可以先启动文件传输服务,如超文本传送协议(Hypertext Transfer Protocol,HTTP)或文件传输协议(File TransferProtocol,FTP)服务。然后,接收方设备基于蓝牙连接发送文件传输服务的服务网际互连协议(Internet Protocol,IP)地址和端口给发送方设备,服务IP地址和端口使用会话密钥加密。接着,发送方设备使用会话密钥解密出文件传输服务的服务IP地址和端口,并基于WifiDirect连接与接收方设备建立文件传输连接(如HTTP/FTP连接)。最后,发送方设备发送数据传输请求给接收方设备,数据传输请求包括文件缩略图和文件元数据(如文件大小、文件类型)、发送方设备名等给接收方设备,这些数据均可使用会话密钥加密。
S309、接收方设备通过Wi-Fi连接发送数据传输请求确认消息。
一些实施方式中,接收方设备在接收到数据传输请求后,可以使用会话密钥解密出数据传输请求中的文件缩略图、文件元数据以及发送方设备名等相关数据,并显示文件的缩略图和发送方设备名。
图12示出了本申请实施例中接收方设备显示数据传输请求的场景示意图。
参考图12,接收方设备在展示数据传输请求时,可以在接收方设备屏幕上的展示区域1001展示文件缩略图(图片1的缩略图)、文件元数据(0.92MB)以及发送方设备名(小A)。同时,还可以展示相应的提示引导信息,以指示用户确认是否接收该数据。当接收方设备接收到作用于展示“接收”的区域的点击操作时,确认进行数据传输。
S310、发送方设备通过Wi-Fi连接传输数据。
一些实施方式中,发送方设备向接收方设备发送文件数据时,文件数据被会话密钥加密。接收方设备在接收到加密的文件数据后,可以使用会话密钥解密。
图13示出了本申请提供的另一种数据传输方法的示意性流程图,作为示例而非限定,该方法可以应用于上述发送方设备和服务方设备中。
一些实施方式中,当需要投放的数据量较小时,可以采用蓝牙连接发送数据。参考图13,其中,S1101至S1106与S401至S406相同,在此不做赘述。S1107中,在匹配认证之后,无需进行Wi-Fi连接,而是直接使用蓝牙连接进行后续的数据传输。
S1108、发送方设备通过蓝牙连接发送数据传输请求。
S1109、接收方设备通过蓝牙连接发送数据传输请求确认消息。
S1110、发送方设备通过蓝牙连接传输数据。
在本实施例中,S1108至S1110的实现时通过蓝牙连接发送数据。其具体的数据内容、实现方式与S408至S410类似,在此不做赘述。
还有一些实施方式中,当发送方设备和接收方设备分别登陆了用户账户,但在进行配对认证时为离线状态时,可以通过以下方式进行联系人模式下的设备配对认证。
首先,在发送方设备和接收设备登录用户账户时,生成当前设备的公私钥对,将当前设备的公钥发送至服务器,并由服务器使用证书私钥对当前设备的手机号和电子邮箱地址的hash值、设备的公钥进行签名,并将服务器的签名保存在本地。
当发送方设备和接收方设备在离线状态下进行配对时,发送方设备可以将手机号和电子邮箱地址的hash值、发送方设备的公钥、服务器的签名、发送方设备的私钥的签名。接收方设备使用服务器证书校验服务器的签名,再使用发送方设备的公钥对发送方设备使用的签名进行校验,最后将发送方设备的手机号和邮箱地址的hash值在接收方设备的通讯录中进行对比配对,如果以上认证均通过且在通讯录中能匹配到对应的联系人,则确认设备配对认证通过。
还有一些实施方式中,当发送方设备和接收方设备均未登陆用户账户时,可以参考S601至S610中示出的方式进行设备配对认证,在此不做赘述。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例提供的应用于发送端设备的设备配对认证方法,图14示出了本申请实施例提供的一种设备配对认证装置的结构框图,该设备配对认证装置,应用于发送方设备。为了便于说明,仅示出了与本申请实施例相关的部分。
参照图14,该设备配对认证装置包括:
响应模块1201,用于响应数据传输请求,启动第一配置服务。
广播模块1202,用于广播第一配置信息。
响应模块1201,还用于响应接收方根据广播的第一配置信息发送的第一连接建立请求,与接收方设备建立第一连接,关闭第一配置服务。
协商模块1203,用于通过第一连接对接收方设备进行设备认证及协商会话密钥。
一些实施方式中,第一连接建立请求中包括接收方设备的数据传输模式。
当数据传输模式为联系人模式时,协商模块1203,具体用于向接收方设备发送密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。接收并认证接收方设备根据密钥协商请求消息发送的密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的用户身份认证数据、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,用户身份认证数据和设备名使用会话密钥进行加密,会话密钥是接收方设备根据密钥协商请求消息生成的。根据密钥协商响应消息进行认证,认证通过后根据密钥协商响应消息生成会话密钥。根据会话密钥以及密钥协商响应消息对接收方设备进行认证。
一些实施方式中,协商模块1203,具体用于根据会话密钥对密钥协商响应消息中的用户身份认证数据和设备名进行解密。根据解密后的用户身份认证数据和/或设备名,对接收方设备进行认证。
一些实施方式中,第一连接建立请求中包括接收方设备的数据传输模式。
当数据传输模式为所有人模式时,协商模块1203,具体用于向接收方设备发送密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的设备名以及发送方设备的私钥对密钥协商请求消息的签名。接收并认证接收方设备根据密钥协商请求消息发送的密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,设备名使用会话密钥进行加密,会话密钥是接收方设备根据密钥协商请求消息生成的。根据密钥协商响应消息进行认证,认证通过后根据密钥协商响应消息生成会话密钥。根据会话密钥生成第二设备验证码并通过第二设备验证码对接收方设备进行验证。
图15示出了本申请实施例提供的另一种设备配对认证装置的结构框图。
一些实施方式中,参考图15,该装置还包括验证模块1204,用于在发送方设备上显示第二设备验证码。接收来自用户根据第二设备验证码发送的确认操作,当确认操作指示第二设备验证码与第一设备验证码相同时,确认接收方设备通过验证,第一设备验证码是接收方设备根据会话密钥生成的。
一些实施方式中,验证模块1204,还用于通过接收方设备的设备公钥对接收方设备私钥对密钥协商响应消息的签名进行校验,校验成功则确定认证通过。
一些实施方式中,协商模块1203,还用于根据接收方设备的公钥以及发送方设备的私钥协商得到会话密钥。
图16示出了本申请实施例提供的另一种设备配对认证装置的结构框图。
一些实施方式中,该装置还包括发送模块1205,用于通过第一连接,将数据传输请求对应的数据发送给接收方设备。
一些实施方式中,发送模块1205,具体用于通过会话密钥将数据传输请求对应的数据加密后,通过第一连接,发送至接收方设备。
一些实施方式中,发送模块1205,还用于与接收方设备建立第二连接。通过第二连接,将数据传输请求对应的数据发送给接收方设备。
一些实施方式中,发送模块1205,具体用于通过第二连接与接收方设备建立文件传输连接。将数据传输请求对应的数据的特征信息经过会话密钥加密后,发送给接收方设备。响应来自接收方设备的确认接收消息,将数据传输请求对应的数据经过会话密钥加密后,发送给接收方设备。
对应于上文实施例提供的应用于接收端设备的设备配对认证方法,图17示出了本申请实施例提供的另一种设备配对认证装置的结构框图,该设备配对认证装置,应用于接收方设备。为了便于说明,仅示出了与本申请实施例相关的部分。
参照图17,该设备配对认证装置包括:
接收模块1301,用于接收来自发送方设备的第一配置信息。
发送模块1302,用于根据第一配置信息,向发送方设备发送第一连接建立请求,与接收方设备建立第一连接。
协商模块1303,用于通过第一连接对发送方设备进行设备认证及协商会话密钥。
一些实施方式中,发送模块1302,具体用于获取接收方设备的数据传输模式。根据第一配置信息和接收方设备的数据传输模式,向发送方设备发送第一连接建立请求。
一些实施方式中,当数据传输模式为联系人模式时,协商模块1303,具体用于接收并认证来自发送方设备的密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。根据密钥协商请求消息,对发送方设备进行认证。根据密钥协商请求消息生成会话密钥。向发送方设备发送密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的用户身份认证数据、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,用户身份认证数据和设备名使用会话密钥进行加密。
一些实施方式中,协商模块1303,具体用于根据发送方设备的用户身份认证数据对发送方设备进行认证。
一些实施方式中,当数据传输模式为所有人模式时,协商模块1303,具体用于接收并认证来自发送方设备的密钥协商请求消息,密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名。根据密钥协商请求消息生成会话密钥。向发送方设备发送密钥协商响应消息,密钥协商响应消息包括接收方设备的设备公钥,接收方设备的设备名、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,设备名使用会话密钥进行加密。根据会话密钥生成第一设备验证码。通过第一设备验证码对发送方设备进行验证。
图18示出了本申请实施例提供的另一种设备配对认证装置的结构框图。
一些实施方式中,该装置还包括,验证模块1304,用于在接收方设备上显示第一设备验证码。接收来自用户根据第一设备验证码发送的确认操作,当确认操作指示第一设备验证码与第二设备验证码相同时,确认发送方设备通过验证,第二设备验证码是发送方设备根据会话密钥生成的。
一些实施方式中,验证模块1304,还用于通过发送方设备的设备公钥对发送方设备私钥对密钥协商请求的签名进行校验,校验成功则确定认证通过。
一些实施方式中,协商模块1303,具体用于根据发送方设备的公钥以及接收方设备的私钥协商得到会话密钥。
一些实施方式中,接收模块1301,还用于通过第一连接,接收来自发送方设备的数据,数据为发送方根据接收到的数据传输请求发送的。
一些实施方式中,接收模块1301,具体用于接收来自发送方设备的加密数据,加密数据是发送方通过会话密钥将数据传输请求对应的数据进行加密后得到的。展示数据的特征信息。响应确认接收操作,根据会话密钥对加密数据进行解密并存储。
一些实施方式中,接收模块1301,还用于与发送方设备建立第二连接。通过第二连接,接收来自发送方设备的数据,数据为发送方根据接收到的数据传输请求发送的。
一些实施方式中,接收模块1301,具体用于通过第二连接与发送方设备建立文件传输连接。接收来自发送方设备的加密数据的特征信息。根据会话密钥对加密数据的特征信息进行解密,并展示加密数据的特征信息。响应确认接收操作,向发送方设备发送确认接收消息。接收来自发送方设备的加密数据。根据会话密钥对加密数据进行解密并存储。
需要说明的是,上述模块之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图19为本申请一实施例提供的发送方设备的结构示意图。如图19所示,该实施例的发送方设备1400包括:至少一个处理器1401(图19中仅示出一个)处理器、存储器1402以及存储在存储器1402中并可在至少一个处理器1401上运行的计算机程序1403,处理器1401执行计算机程序1403时实现上述应用于客户端的设备配对认证方法实施例中的步骤。
发送方设备1400可以是智能手机、平板电脑、笔记本电脑、车载设备、可穿戴设备、虚拟现实/模拟现实设备等支持蓝牙和无线网络的电子设备。该电子设备可包括,但不仅限于,处理器1401、存储器1402。本领域技术人员可以理解,图19仅仅是发送方设备1400的举例,并不构成对发送方设备1400的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器1401可以是中央处理单元(Central Processing Unit,CPU),该处理器1401还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器1402在一些实施例中可以是发送方设备1400的内部存储单元,例如发送方设备1400的硬盘或内存。存储器1402在另一些实施例中也可以是发送方设备1400的外部存储设备,例如发送方设备1400上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器1402还可以既包括发送方设备1400的内部存储单元也包括外部存储设备。存储器1402用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器1402还可以用于暂时地存储已经输出或者将要输出的数据。
图20为本申请一实施例提供的接收方设备的结构示意图。如图20所示,该实施例的接收方设备1500包括:至少一个处理器1501(图20中仅示出一个)处理器、存储器1502以及存储在存储器1502中并可在至少一个处理器1501上运行的计算机程序1503,处理器1501执行计算机程序1503时实现上述应用于服务端的设备配对认证方法实施例中的步骤。
接收方设备1500可以是智能手机、平板电脑、笔记本电脑、车载设备、可穿戴设备、虚拟现实/模拟现实设备等支持蓝牙和无线网络的电子设备。该电子设备可包括,但不仅限于,处理器1501、存储器1502。本领域技术人员可以理解,图20仅仅是接收方设备1500的举例,并不构成对接收方设备1500的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器1501可以是中央处理单元(Central Processing Unit,CPU),该处理器1501还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器1502在一些实施例中可以是接收方设备1500的内部存储单元,例如接收方设备1500的硬盘或内存。存储器1502在另一些实施例中也可以是接收方设备1500的外部存储设备,例如接收方设备1500上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,存储器1502还可以既包括接收方设备1500的内部存储单元也包括外部存储设备。存储器1502用于存储操作系统、应用程序、引导装载程序(BootLoader)、数据以及其他程序等,例如计算机程序的程序代码等。存储器1502还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,本申请实施例提供了一种计算机程序产品,当计算机程序产品在发送方设备上运行时,使得发送方设备执行上述应用于发送方设备的设备配对认证方法。
本申请实施例还提供了一种计算机可读存储介质,本申请实施例提供了一种计算机程序产品,当计算机程序产品在接收方设备上运行时,使得接收方设备执行上述应用于接收方设备的设备配对认证方法。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述应用于发送方设备的设备配对认证方法中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述应用于接收方设备的设备配对认证方法中的步骤。
本申请实施例提供了一种芯片系统,芯片系统包括存储器和处理器,处理器执行存储器中存储的计算机程序,以实现上述应用于发送方设备的设备配对认证方法中的步骤。
本申请实施例提供了一种芯片系统,芯片系统包括存储器和处理器,处理器执行存储器中存储的计算机程序,以实现上述应用于接收方设备的设备配对认证方法中的步骤。
本申请实施例提供了一种芯片系统,芯片系统包括处理器,处理器与计算机可读存储介质耦合,处理器执行计算机可读存储介质中存储的计算机程序,以实现上述应用于发送方设备的设备配对认证方法中的步骤。
本申请实施例提供了一种芯片系统,芯片系统包括处理器,处理器与计算机可读存储介质耦合,处理器执行计算机可读存储介质中存储的计算机程序,以实现上述应用于接收方设备的设备配对认证方法中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到电子设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的方法、装置和电子设备,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
最后应说明的是:以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (29)

1.一种设备配对认证方法,应用于发送方设备,其特征在于,包括:
响应数据传输请求,启动第一配置服务;
广播第一配置信息;
响应接收方根据广播的所述第一配置信息发送的第一连接建立请求,与所述接收方设备建立第一连接,关闭所述第一配置服务;
通过所述第一连接对所述接收方设备进行设备认证及协商会话密钥。
2.根据权利要求1所述的方法,其特征在于,所述第一连接建立请求中包括所述接收方设备的数据传输模式;
当所述数据传输模式为联系人模式时,所述通过所述第一连接对所述接收方设备进行认证及协商会话密钥,包括:
向所述接收方设备发送密钥协商请求消息,所述密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名;
接收并认证接收方设备根据所述密钥协商请求消息发送的密钥协商响应消息,所述密钥协商响应消息包括接收方设备的设备公钥,接收方设备的用户身份认证数据、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,所述用户身份认证数据和所述设备名使用会话密钥进行加密,所述会话密钥是所述接收方设备根据所述密钥协商请求消息生成的;
根据所述密钥协商响应消息进行认证,认证通过后根据所述密钥协商响应消息生成会话密钥;
根据所述会话密钥以及所述密钥协商响应消息对所述接收方设备进行认证。
3.根据权利要求2所述的方法,其特征在于,所述根据所述会话密钥以及所述密钥协商响应消息对所述接收方设备进行认证,包括:
根据所述会话密钥对所述密钥协商响应消息中的用户身份认证数据和设备名进行解密;
根据解密后的用户身份认证数据和/或设备名,对所述接收方设备进行认证。
4.根据权利要求1所述的方法,其特征在于,所述第一连接建立请求中包括所述接收方设备的数据传输模式;
当所述数据传输模式为所有人模式时,所述通过所述第一连接对所述接收方设备进行认证及协商会话密钥,包括:
向所述接收方设备发送密钥协商请求消息,所述密钥协商请求消息包括发送方设备的设备公钥、发送方设备的设备名以及发送方设备的私钥对密钥协商请求消息的签名;
接收并认证接收方设备根据所述密钥协商请求消息发送的密钥协商响应消息,所述密钥协商响应消息包括接收方设备的设备公钥,接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,所述设备名使用会话密钥进行加密,所述会话密钥是所述接收方设备根据所述密钥协商请求消息生成的;
根据所述密钥协商响应消息进行认证,认证通过后根据所述密钥协商响应消息生成会话密钥;
根据所述会话密钥生成第二设备验证码并通过所述第二设备验证码对所述接收方设备进行验证。
5.根据权利要求4所述的方法,其特征在于,所述通过所述第二设备验证码所述接收方设备进行验证,包括:
在所述发送方设备上显示所述第二设备验证码;
接收来自用户根据所述第二设备验证码发送的确认操作,当所述确认操作指示所述第二设备验证码与第一设备验证码相同时,确认所述接收方设备通过验证,所述第一设备验证码是所述接收方设备根据所述会话密钥生成的。
6.根据权利要求2-5任一项所述的方法,其特征在于,所述接收并认证接收方设备根据所述密钥协商请求消息发送的密钥协商响应消息,包括:
通过所述接收方设备的设备公钥对所述接收方设备私钥对密钥协商响应消息的签名进行校验,校验成功则确定认证通过。
7.根据权利要求2-6任一项所述的方法,其特征在于,所述根据所述密钥协商响应消息生成会话密钥,包括:
根据所述接收方设备的公钥以及所述发送方设备的私钥协商得到所述会话密钥。
8.根据权利要求1-7任一项所述的方法,其特征在于,在通过所述第一连接对所述接收方设备进行设备认证及协商会话密钥之后,还包括:
通过所述第一连接,将所述数据传输请求对应的数据发送给所述接收方设备。
9.根据权利要求8所述的方法,其特征在于,所述将所述数据传输请求对应的数据发送给所述接收方设备,包括:
通过所述会话密钥将所述数据传输请求对应的数据加密后,通过所述第一连接,发送至所述接收方设备。
10.根据权利要求1-7任一项所述的方法,其特征在于,在通过所述第一连接对所述接收方设备进行设备认证及协商会话密钥之后,还包括:
与所述接收方设备建立第二连接;
通过所述第二连接,将所述数据传输请求对应的数据发送给所述接收方设备。
11.根据权利要求10所述的方法,其特征在于,所述将所述数据传输请求对应的数据发送给所述接收方设备,包括:
通过所述第二连接与所述接收方设备建立文件传输连接;
将所述数据传输请求对应的数据的特征信息经过所述会话密钥加密后,发送给所述接收方设备;
响应来自所述接收方设备的确认接收消息,将所述数据传输请求对应的数据经过所述会话密钥加密后,发送给所述接收方设备。
12.一种设备配对认证方法,应用于接收方设备,其特征在于,包括:
接收来自发送方设备的第一配置信息;
根据所述第一配置信息,向所述发送方设备发送第一连接建立请求,与所述接收方设备建立第一连接;
通过所述第一连接对所述发送方设备进行设备认证及协商会话密钥。
13.根据权利要求12所述的方法,其特征在于,所述根据所述第一配置信息,向所述发送方设备发送第一连接建立请求,包括:
获取所述接收方设备的数据传输模式;
根据所述第一配置信息和所述接收方设备的数据传输模式,向所述发送方设备发送第一连接建立请求。
14.根据权利要求13所述的方法,其特征在于,当所述数据传输模式为联系人模式时,所述通过所述第一连接对所述发送方设备进行设备认证及协商会话密钥,包括:
接收并认证来自所述发送方设备的密钥协商请求消息,所述密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名;
根据所述密钥协商请求消息,对所述发送方设备进行认证;
根据所述密钥协商请求消息生成会话密钥;
向所述发送方设备发送密钥协商响应消息,所述密钥协商响应消息包括接收方设备的设备公钥,接收方设备的用户身份认证数据、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,所述用户身份认证数据和所述设备名使用会话密钥进行加密。
15.根据权利要求14所述的方法,其特征在于,所述根据所述密钥协商请求消息,对所述发送方设备进行认证,包括:
根据所述发送方设备的用户身份认证数据对所述发送方设备进行认证。
16.根据权利要求13所述的方法,其特征在于,当所述数据传输模式为所有人模式时,所述通过所述第一连接对所述发送方设备进行设备认证及协商会话密钥,包括:
接收并认证来自所述发送方设备的密钥协商请求消息,所述密钥协商请求消息包括发送方设备的设备公钥、发送方设备的用户身份认证数据以及发送方设备的私钥对密钥协商请求消息的签名;
根据所述密钥协商请求消息生成会话密钥;
向所述发送方设备发送密钥协商响应消息,所述密钥协商响应消息包括接收方设备的设备公钥,接收方设备的设备名、接收方设备的设备名以及接收方设备私钥对密钥协商响应消息的签名,其中,所述设备名使用会话密钥进行加密;
根据所述会话密钥生成第一设备验证码;
通过所述第一设备验证码对所述发送方设备进行验证。
17.根据权利要求16所述的方法,其特征在于,所述通过所述第一设备验证码对所述发送方设备进行验证,包括:
在所述接收方设备上显示所述第一设备验证码;
接收来自用户根据所述第一设备验证码发送的确认操作,当所述确认操作指示所述第一设备验证码与第二设备验证码相同时,确认所述发送方设备通过验证,所述第二设备验证码是所述发送方设备根据所述会话密钥生成的。
18.根据权利要求13-17任一项所述的方法,其特征在于,所述接收并认证来自所述发送方设备的密钥协商请求消息,包括:
通过所述发送方设备的设备公钥对所述发送方设备私钥对密钥协商请求的签名进行校验,校验成功则确定认证通过。
19.根据权利要求13-18任一项所述的方法,其特征在于,所述根据所述密钥协商响应消息生成会话密钥,包括:
根据所述发送方设备的公钥以及所述接收方设备的私钥协商得到所述会话密钥。
20.根据权利要求12-19任一项所述的方法,其特征在于,在通过所述第一连接对所述发送方设备进行设备认证及协商会话密钥之后,还包括:
通过所述第一连接,接收来自所述发送方设备的数据,所述数据为所述发送方根据接收到的数据传输请求发送的。
21.根据权利要求20所述的方法,其特征在于,所述接收来自所述发送方设备的数据,包括:
接收来自所述发送方设备的加密数据,所述加密数据是所述发送方通过所述会话密钥将所述数据传输请求对应的数据进行加密后得到的;
展示所述数据的特征信息;
响应确认接收操作,根据所述会话密钥对所述加密数据进行解密并存储。
22.根据权利要求12-19任一项所述的方法,其特征在于,在通过所述第一连接对所述发送方设备进行设备认证及协商会话密钥之后,还包括:
与所述发送方设备建立第二连接;
通过所述第二连接,接收来自所述发送方设备的数据,所述数据为所述发送方根据接收到的数据传输请求发送的。
23.根据权利要求22所述的方法,其特征在于,所述接收来自所述发送方设备的数据,包括:
通过所述第二连接与所述发送方设备建立文件传输连接;
接收来自所述发送方设备的加密数据的特征信息;
根据所述会话密钥对所述加密数据的特征信息进行解密,并展示所述加密数据的特征信息;
响应确认接收操作,向所述发送方设备发送确认接收消息;
接收来自所述发送方设备的加密数据;
根据所述会话密钥对所述加密数据进行解密并存储。
24.一种设备配对认证装置,应用于发送方设备,其特征在于,包括:
响应模块,用于响应数据传输请求,启动第一配置服务;
广播模块,用于广播第一配置信息;
所述响应模块,还用于响应接收方根据广播的所述第一配置信息发送的第一连接建立请求,与所述接收方设备建立第一连接,关闭所述第一配置服务;
协商模块,用于通过所述第一连接对所述接收方设备进行设备认证及协商会话密钥。
25.一种设备配对认证装置,应用于接收方设备,其特征在于,包括:
接收模块,用于接收来自发送方设备的第一配置信息;
发送模块,用于根据所述第一配置信息,向所述发送方设备发送第一连接建立请求,与所述接收方设备建立第一连接;
协商模块,用于通过所述第一连接对所述发送方设备进行设备认证及协商会话密钥。
26.一种发送方设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至11任一项所述的方法。
27.一种接收方设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求12至23任一项所述的方法。
28.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至11任一项所述的方法。
29.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求12至23任一项所述的方法。
CN202110733145.2A 2021-06-29 2021-06-29 设备配对认证方法、装置、发送方设备及接收方设备 Pending CN115550919A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110733145.2A CN115550919A (zh) 2021-06-29 2021-06-29 设备配对认证方法、装置、发送方设备及接收方设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110733145.2A CN115550919A (zh) 2021-06-29 2021-06-29 设备配对认证方法、装置、发送方设备及接收方设备

Publications (1)

Publication Number Publication Date
CN115550919A true CN115550919A (zh) 2022-12-30

Family

ID=84717623

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110733145.2A Pending CN115550919A (zh) 2021-06-29 2021-06-29 设备配对认证方法、装置、发送方设备及接收方设备

Country Status (1)

Country Link
CN (1) CN115550919A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420642A (zh) * 2011-12-15 2012-04-18 北京握奇数据系统有限公司 蓝牙设备及其通信方法
CN107465994A (zh) * 2017-06-13 2017-12-12 天地融科技股份有限公司 一种业务数据传输方法、装置及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102420642A (zh) * 2011-12-15 2012-04-18 北京握奇数据系统有限公司 蓝牙设备及其通信方法
CN107465994A (zh) * 2017-06-13 2017-12-12 天地融科技股份有限公司 一种业务数据传输方法、装置及系统

Similar Documents

Publication Publication Date Title
CN111466099B (zh) 一种登录方法、令牌发送方法、设备及存储介质
CN113225690B (zh) 蓝牙连接方法、系统和电子设备
WO2020041952A1 (zh) 一种基于快递消息控制快递柜的方法及电子设备
CN111373713B (zh) 一种消息传输方法及设备
CN111132137A (zh) 一种Wi-Fi连接方法及设备
US11863386B2 (en) Mobile device management method and device
WO2021175266A1 (zh) 身份验证方法、装置和电子设备
WO2022143156A1 (zh) 一种加密通话方法、装置、终端及存储介质
CN113676879A (zh) 一种分享信息的方法、电子设备和系统
CN113709024B (zh) 数据传输方法、介质及其电子设备
CN114489876A (zh) 一种文本输入的方法、电子设备和系统
WO2023071985A1 (zh) 一种远程支付方法、电子设备及系统
CN113676440B (zh) 通信过程中的权限协商方法、装置和电子设备
US20230214532A1 (en) Permission negotiation method and apparatus during communication, and electronic device
CN116340913A (zh) 登录方法、电子设备及计算机可读存储介质
CN114117461A (zh) 一种数据保护方法、电子设备及存储介质
CN115550919A (zh) 设备配对认证方法、装置、发送方设备及接收方设备
WO2023246695A1 (zh) 设备授权方法及电子设备、系统
CN114866243B (zh) 证书吊销列表管理方法、装置及电子设备
WO2024037040A1 (zh) 数据处理方法及电子设备
CN112615891B (zh) 配对方法及设备
CN114117458A (zh) 密钥使用方法及相关产品
CN115701108A (zh) 水印添加方法、水印验证方法、电子设备及存储介质
CN115734169A (zh) 一种通信系统及通信方法
CN118233118A (zh) 一种登录应用的方法及相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination