WO2018014627A1 - 电子设备连接与安全验证、通信、通信监测方法及装置 - Google Patents

电子设备连接与安全验证、通信、通信监测方法及装置 Download PDF

Info

Publication number
WO2018014627A1
WO2018014627A1 PCT/CN2017/083144 CN2017083144W WO2018014627A1 WO 2018014627 A1 WO2018014627 A1 WO 2018014627A1 CN 2017083144 W CN2017083144 W CN 2017083144W WO 2018014627 A1 WO2018014627 A1 WO 2018014627A1
Authority
WO
WIPO (PCT)
Prior art keywords
electronic device
operating system
interface
communication
security verification
Prior art date
Application number
PCT/CN2017/083144
Other languages
English (en)
French (fr)
Inventor
朱宇新
Original Assignee
北京海誉动想科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 北京海誉动想科技股份有限公司 filed Critical 北京海誉动想科技股份有限公司
Publication of WO2018014627A1 publication Critical patent/WO2018014627A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms

Definitions

  • the present invention belongs to the field of digital information transmission technologies, and in particular relates to an electronic device connection and security verification, communication, communication monitoring method and device.
  • Wireless communication can be realized by hardware such as wifi chip and Bluetooth chip based on the corresponding protocol, but its disadvantage is very obvious.
  • wifi chip communication Through the wifi chip communication, the bandwidth is theoretically sufficient, but the connection is unstable, and it is easily interfered by the wireless signal.
  • the same power consumption of the wifi chip is long. Communication through Bluetooth chips, low power consumption (already low-power Bluetooth technology), but the data bandwidth is very small, not suitable for large data transmission.
  • IOS system electronic devices often use Lightning interface (Apple's own interface with charging, high-speed data transmission, audio output, console and other functions), while Android system electronic devices are most commonly used USB Interface, the same IOS system is a closed system. How to achieve high-speed, high-bandwidth communication between IOS system electronic devices and Android system electronic devices, has not been reported
  • the present invention provides an electronic device connection and security verification, communication, communication monitoring method and apparatus.
  • Electronic device connection and security verification method including:
  • the first operating system detects whether an interface of the first operating system electronic device has an electronic device access
  • the first operating system determines the type of the accessed device. If the accessed device is the second operating system electronic device, initiate a data trust request to the second operating system;
  • the first operating system locally stores the public key and the private key trusted by the second operating system
  • the first operating system performs handshake protocol verification with the second operating system to obtain related information of the second operating system.
  • the first operating system is an Android system
  • the second operating system is an I0S system
  • the interface of the first operating system electronic device is a USB interface.
  • the electronic device communication method includes:
  • the first operating system electronic device and the second operating system electronic device are connected and securely verified according to the electronic device connection and the security verification method
  • the application of the first operating system (the application refers to software or a program that can be run in the operating system) uses a local socket as a proxy, and uses the port used by itself as a part of the transmission protocol, and encapsulates and encapsulates the data.
  • the interface of the first operating system electronic device transmits data.
  • the packet is encapsulated by using a TCP method, and the data is encapsulated by using a USB protocol for data encapsulation.
  • the electronic device communication monitoring method includes:
  • the first operating system cyclically monitors related file descriptors, and determines the processed events according to the attributes of the file descriptors.
  • the processed events include: electronic device access or deletion of the electronic device, the application of the first operating system accesses the second operating system, and the local socket (when the two programs exchange data through a two-way communication connection, one end of the connection is called Managed for a socket).
  • the electronic device communication monitoring device includes a high speed communication module, and the high speed communication module is configured to cyclically monitor related file descriptors, and determine the processed event according to the attribute of the file descriptor.
  • the processed events include: electronic device access or deletion of the electronic device, the application of the first operating system accesses the second operating system, and local socket management.
  • the high speed communication module is used to implement an electronic device connection and security verification method.
  • the electronic device communication method and the electronic device communication monitoring method are related to the previously described electronic device connection and security verification method, in order to avoid unnecessary duplication, in the electronic device communication method and the electronic device communication monitoring method Some descriptions have been omitted. Through comparison, those skilled in the art can have a clear and complete understanding of the electronic device communication method and the electronic device communication monitoring method. Similarly, the electronic device communication monitoring device and the electronic device communication monitoring method have a clear correlation, and some descriptions in the electronic device communication monitoring device are also omitted.
  • the electronic device connection and security verification, communication, communication monitoring method and device provided by the invention can establish high-speed, high-bandwidth communication between electronic devices with different operating systems, and is particularly suitable for electronic devices and Android in IOS systems. Establish high-speed, high-bandwidth communication between system electronics.
  • FIG. 1 is a schematic diagram showing a connection manner of an electronic device of an Android system and an electronic device of an IOS system in a specific embodiment.
  • FIG. 2 is a flow chart of an electronic device connection and security verification method in a specific embodiment.
  • FIG. 3 is a flow chart of a method for communicating electronic devices in a specific embodiment.
  • Embodiments of the invention are further described in detail below. However, it should be noted that the scope of the present invention is not limited to the specific technical solutions described. Any technical solution obtained by the same or equivalent replacement of the technical elements in the specific technical solutions described or technical solutions obtained by those skilled in the art without creative work on the basis of the specific technical solutions described should be regarded as It falls within the scope of protection of the present invention.
  • the technical solution of the present invention is for establishing high-speed, high-bandwidth communication between the first operating system electronic device and the second operating system electronic device.
  • the first operating system is selected as the Android system
  • the corresponding first operating system electronic device (the electronic device managed by the first operating system) is an Android system electronic device (for example, a mobile phone with an Android system installed).
  • the second operating system is selected as the I0S system
  • the corresponding second operating system electronic device is the I0S system electronic device (for example, an Iphone mobile phone).
  • the Android system electronic device is a USB interface
  • the interface of the I0S system electronic device is a Lightning interface
  • the USB interface and the Lightning interface are connected by 0TG ( ⁇ -The-Go). Lines are connected.
  • the Android system electronic device can be used as the master device (Host side) defined in the USB protocol
  • the I0S system electronic device is used as the slave device (Device side) defined in the USB protocol.
  • connection method shown in FIG. 1 simply connects the Android system electronic device and the IOS system electronic device on the hardware.
  • the two operating systems can obtain each other's information (because the Android system is a source system, and the I0S system is a closed system, the main difficulty is that the Android system obtains the information of the I0S system). ), also need to implement "electronic device connection and security verification methods.”
  • a dedicated program can be set in the Android system for implementation or management.
  • the method described above (this special program can be regarded as a service in the Android system).
  • This dedicated program is referred to as a high speed communication module in the technical solution of the present invention, and the corresponding service is called a high speed communication service.
  • the high-speed communication module is loaded and run when the Android system is started.
  • FIG. 2 The flow of the electronic device connection and security verification method is as shown in FIG. 2, including:
  • S201 The Android system detects whether an interface of the Android system electronic device has an electronic device access.
  • the detection methods that can be used in this step include two types. Detection method 1: Using the method provided by the third-party source library Libusb provided by the Android system, passively receiving notification or actively using the poll function (the poll function is used to monitor multiple waiting events. If the event does not occur, the process sleeps; If any of the monitored events occurs, it will wake up the sleep process and determine what is waiting for the event to occur and perform the corresponding operation. The way to detect whether the USB interface of the Android system electronic device is connected to other electronic devices.
  • Detection method 2 Using the method provided by the driver layer of the hardware device by Hall (Hall sensor, device for controlling line on/off), asynchronously acquire the message that the USB interface accesses other electronic devices in a callback manner.
  • S202 If the interface of the electronic device of the Android system has an electronic device access, the Android system determines the type of the accessed device. If the accessed device is an I0S system electronic device, a data trust request is initiated to the I0S system.
  • the Android system finds that the USB interface of the Android system electronic device has other electronic devices accessing, and reads the VID of the device (vendor)
  • the high-speed communication module or other dedicated module that the high-speed communication module can manage initiates a data trust request to the I0S system.
  • the I0S system can respond to data trust requests initiated by the Android system electronic device.
  • a common response method is that the I0S system pops up a dialog box on its operation interface, and the user selects the "trust" option to perform trust authorization.
  • S203 The Android system locally stores the public key and the private key after the I0S system trusts.
  • the Android system electronic device has been trusted by the I0S system, and the Android system converts the public key and the private key trusted by the I0S system into an XML format through a handshake protocol and an encryption algorithm, and stores it locally (Android)
  • the specified location on the system electronics memory generally include four important Key DeviceCertificate, HostCertificate, RootCertificate, and HostPrivateKey.
  • the first three keys can be regarded as public keys, and the last Key can be regarded as a private key.
  • the Android system electronic device has obtained the trust authorization of the IOS system, and the function encapsulated by the high-speed communication module can perform handshake protocol verification with the Lockdownd service of the IOS system.
  • S301 The Android system electronic device and the IOS system electronic device are connected and securely verified according to the electronic device connection and the security verification method.
  • Data communication can be implemented only after the Android system electronic device and the IOS system electronic device are connected and securely verified.
  • S302 The application of the Android system uses the local socket as a proxy, and uses the port used by itself as a part of the transmission protocol, encapsulates and encapsulates the data, and transmits data through the interface of the electronic device of the Android system.
  • the application in the Android system uses a local socket as a proxy to connect to the high-speed communication service, and uses the port used by the application as a part of the transmission protocol, and uses T CP (Transmission Control).
  • T CP Transmission Control
  • TCP transmission is through network devices such as network cards and WIFI chips.
  • TCP packets are encapsulated using the USB protocol, thereby achieving high-speed and high-bandwidth effects.
  • the high-speed communication module needs to implement the "electronic device communication monitoring method" for management. Accordingly, the high-speed communication module can be regarded as the main module of the electronic device communication monitoring device or the electronic device communication monitoring device.
  • the electronic device communication monitoring method includes:
  • the high speed communication module of the Android system cyclically monitors related file descriptors, and determines the processed events according to the attributes of the file descriptors.
  • the attribute of the file descriptor which refers to the file descriptor as USB, application, or other.
  • File descriptors for different attributes are managed using different linked lists.
  • the high-speed communication module monitors the properties of the file descriptor to know which events need to be processed.
  • the events that need to be processed mainly include: 1) Electronic device access or deletion of electronic devices.
  • step S201 of "electronic device connection and security verification method” after detecting that an electronic device is connected to the USB interface, the corresponding USB add/delete function is called to operate the USB linked list. Similarly, if the electronic device is unplugged from the USB interface, the corresponding USB add/drop function will also be called to operate the USB linked list.
  • the application of the Android system accesses the IOS system. Any application of the Android system needs to access the IOS system. It can connect to the high-speed communication service through the encapsulated interface (the interface after the local socket is encapsulated), and call the corresponding application to add the delete function to operate the application list. Similarly, the high-speed communication module can handle application access requests to the IOS system.
  • the high speed communication module can adopt a multi-threaded manner.
  • "electronic device connection and security verification method” can all be implemented by a high-speed communication module, and step S201 can be set as a sub-thread.
  • Two different detection methods can respectively set two sub-threads, and any one of the sub-threads is found.
  • the USB interface has electronic device access, and all of them can call the corresponding USB add/delete function to operate the USB linked list.
  • the main thread of the high speed communication module periodically monitors the file descriptor and finds the change of the USB linked list, and the main thread executes steps S202-S204.
  • the technical solution of the present invention can discover whether the USB interface of the electronic device of the Android system is connected to other electronic devices through a multi-threaded manner, and finally establishes the electronic system through the U SB interface by using the encapsulated TCP data packet and the port forwarding manner. High-speed data channel for the device. This design ensures that if a hardware problem occurs (such as frequent disconnection of electronic devices connected to the USB interface), the device can be identified and deleted more efficiently.
  • the main thread adopts the method of active loop monitoring, which enables the application of the Android system to perform data transmission and trigger the read and write data transmission of libusb.
  • the first operating system and the second operating system may adopt an operating system other than the Android system and the IOS system, and the electronic device connection and the security verification, communication, and communication monitoring methods are correspondingly changed. I will not list them here.

Abstract

本发明提供的电子设备连接与安全验证、通信、通信监测方法及装置,第一操作系统检测第一操作系统电子设备的接口是否有电子设备接入;若第一操作系统电子设备的接口有电子设备接入,第一操作系统判别接入的设备的类型,若接入的设备为第二操作系统电子设备,则向第二操作系统发起数据信任请求;第一操作系统本地存储第二操作系统信任后的公钥和私钥;第一操作系统与第二操作系统进行握手协议验证,取得第二操作系统的相关信息。上述方法及装置能够在安装不同操作系统的电子设备之间建立高速、高带宽通信,特别适用于在IOS系统电子设备和Android系统电子设备之间建立高速、高带宽的通信。

Description

说明书 发明名称:电子设备连接与安全验证、 通信、 通信监测方法及装置 技术领域
[0001] 本发明属于数字信息传输技术领域, 具体说涉及电子设备连接与安全验证、 通信、 通信监测方法及装置。
背景技术
[0002] 微型电子计算机、 移动终端等电子设备在日常生活中发挥着越来越重要的作用 , 越来越多的人拥有两个或两个以上的电子设备。 在不同的电子设备之间进行 高速通信, 具有非常重要的意义。 然而, 电子设备之间实现高速通信, 会受到 电子设备操作系统的制约。 例如, 目前移动终端使用的操作系统主要有两种, 美国苹果公司幵发的 IOS系统和幵源的安卓 (Android) 系统。 IOS系统电子设备 和 Android系统电子设备之间进行高速通信, 就是一个比较困难的问题。
[0003] 从技术角度分析, IOS系统电子设备和 Android系统电子设备之间的通信可以采 取无线和有线两种方式。 无线通信可以通过 wifi芯片、 蓝牙芯片等硬件基于对应 的协议实现, 但其缺点非常明显。 通过 wifi芯片通信, 理论上带宽足够, 但连接 不稳定, 容易受到无线信号的干扰, 同吋 wifi芯片长吋间工作功耗很大。 通过蓝 牙芯片通信, 功耗较低 (已有低功耗蓝牙技术) , 但数据带宽非常小, 不适合 大数据量传输的情形。
[0004] 有线通信, IOS系统电子设备往往采用 Lightning接口 (苹果公司自行幵发的具 备充电、 高速数据传输、 音频输出、 控制台等功能的接口) , 而 Android系统电 子设备最常采用的是 USB接口, 同吋 IOS系统又是一个封闭的系统。 如何在 IOS 系统电子设备和 Android系统电子设备之间实现高速、 高带宽通信, 尚未见报道
[0005] 在说明书"背景技术"部分公幵的内容, 有助于本领域技术人员理解本发明的 技术方案, 但不应据此认为这些内容一定属于现有技术或公知常识。
技术问题
[0006] 为了克服"背景技术"部分所反映的缺陷, 在不同操作系统电子设备之间实现高 速、 高带宽通信, 本发明提供电子设备连接与安全验证、 通信、 通信监测方法 及装置。
问题的解决方案
技术解决方案
[0007] 电子设备连接与安全验证方法, 包括:
[0008] 第一操作系统检测第一操作系统电子设备的接口是否有电子设备接入;
[0009] 若第一操作系统电子设备的接口有电子设备接入, 第一操作系统判别接入的设 备的类型。 若接入的设备为第二操作系统电子设备, 则向第二操作系统发起数 据信任请求;
[0010] 第一操作系统本地存储第二操作系统信任后的公钥和私钥;
[0011] 第一操作系统与第二操作系统进行握手协议验证, 取得第二操作系统的相关信 息。
[0012] 进一步的, 第一操作系统为 Android系统, 第二操作系统为 I0S系统。 第一操作 系统电子设备的接口为 USB接口。
[0013] 电子设备通信方法, 包括:
[0014] 第一操作系统电子设备和第二操作系统电子设备按照电子设备连接与安全验证 方法进行连接及安全验证;
[0015] 第一操作系统的应用 (所述的应用指能够在操作系统中运行的软件或程序) 使 用本地 socket作为代理, 将自身使用的端口作为传输协议的一部分, 封包并进行 数据封装, 通过第一操作系统电子设备的接口传输数据。
[0016] 进一步的, 封包为使用 TCP方式封包, 数据封装为使用 USB协议进行数据封装
[0017] 电子设备通信监测方法, 包括:
[0018] 第一操作系统循环监测相关的文件描述符, 根据文件描述符的属性决定处理的 事件。 处理的事件包括: 电子设备接入或电子设备的刪除, 第一操作系统的应 用访问第二操作系统, 本地 socket (当两个程序通过一个双向的通信连接实现数 据交换吋, 这个连接的一端称为一个 socket) 管理。
[0019] 进一步的, 不同属性的文件描述符使用不同的链表管理。 [0020] 电子设备通信监测装置, 包括高速通信模块, 高速通信模块用于循环监测相关 的文件描述符, 根据文件描述符的属性决定处理的事件。 处理的事件包括: 电 子设备接入或电子设备的刪除, 第一操作系统的应用访问第二操作系统, 本地 so cket管理。
[0021] 进一步的, 高速通信模块用于实施电子设备连接与安全验证方法。
[0022] 由于电子设备通信方法和电子设备通信监测方法, 与之前所述的电子设备连接 与安全验证方法具有关联性, 为了避免不必要的重复, 电子设备通信方法和电 子设备通信监测方法中的一些描述进行了省略。 本领域技术人员通过对照, 能 够对电子设备通信方法和电子设备通信监测方法有清晰、 完整的认识。 同理, 电子设备通信监测装置和电子设备通信监测方法具有明确的关联性, 电子设备 通信监测装置中的一些描述也进行了省略。
[0023] 本发明技术方案中, "包括"、 "用于 "等词语应按照幵放式表达方式理解。 本领 域技术人员通过阅读本说明书并结合现有技术或公知常识能够获知的内容, 本 说明书中不再赘述。
发明的有益效果
有益效果
[0024] 本发明提供的电子设备连接与安全验证、 通信、 通信监测方法及装置, 能够在 安装不同操作系统的电子设备之间建立高速、 高带宽通信, 特别适用于在 IOS系 统电子设备和 Android系统电子设备之间建立高速、 高带宽的通信。
对附图的简要说明
附图说明
[0025] 图 1为具体实施方式中 Android系统电子设备和 IOS系统电子设备连接方式的示 意图。
[0026] 图 2为具体实施方式中电子设备连接与安全验证方法的流程图。
[0027] 图 3为具体实施方式中电子设备通信方法的流程图。
本发明的实施方式 [0028] 下面对本发明的实施方式进行进一步的具体说明。 但应注意, 本发明的范围并 不局限于所描述的具体技术方案。 任何对所描述的具体技术方案中的技术要素 进行相同或等同替换获得的技术方案或本领域技术人员在所描述的具体技术方 案的基础上不经过创造性劳动就可以获得的技术方案, 都应当视为落入本发明 的保护范围。
[0029] 本发明技术方案用于在第一操作系统电子设备和第二操作系统电子设备之间建 立高速、 高带宽的通信。 第一操作系统选取为 Android系统, 相应的第一操作系 统电子设备 (由第一操作系统管理的电子设备) 为 Android系统电子设备 (例如 安装了 Android系统的手机) 。 第二操作系统选取为 I0S系统, 相应的第二操作系 统电子设备为 I0S系统电子设备 (例如 Iphone手机) 。
[0030] 实现本发明技术方案, 首先需要将 Android系统电子设备和 I0S系统电子设备通 过某种方式连接起来。 可以采用如图 1所示的有线连接方式, 其中 Android系统电 子设备的接口为 USB接口, I0S系统电子设备的接口为 Lightning接口, USB接口 和 Lightning接口之间通过 0TG (θη-The-Go) 连线进行连接。 这样 Android系统 电子设备可以作为 USB协议中定义的主设备 (Host端) , 而 I0S系统电子设备作 为 USB协议中定义的从设备 (Device端) 。
[0031] 如图 1所示的连接方式, 只是把 Android系统电子设备和 I0S系统电子设备在硬 件上简单连接起来。 要实现 Android系统电子设备和 I0S系统电子设备真正连接, 两种操作系统能够相互取得对方的信息 (由于 Android系统是幵源系统, 而 I0S系 统是封闭系统, 主要难点是 Android系统获取 I0S系统的信息) , 还需要实施"电 子设备连接与安全验证方法"。
[0032] 为了实施"电子设备连接与安全验证方法"及与之有关的 "电子设备通信方法 "和" 电子设备通信监测方法", 可以在 Android系统内设置一个专用的程序, 用于实施 或管理以上所述的方法 (该专用程序可以视为 Android系统中的一个服务) 。 本 发明技术方案中将这个专用的程序称为高速通信模块, 对应的服务称为高速通 信服务。 高速通信模块在 Android系统启动的吋候即被加载运行。
[0033] 电子设备连接与安全验证方法的流程如图 2所示, 包括:
[0034] S201 : Android系统检测 Android系统电子设备的接口是否有电子设备接入。 [0035] 具体的, 本步骤中可以采用的检测方法包括两种。 检测方法一: 利用 Android 系统提供的第三方幵源库 Libusb中提供的方法, 通过被动接收通知或者主动使用 poll函数 (poll函数用于监测多个等待事件。 若事件未发生, 则进程睡眠; 若监测 的任何一个事件发生, 则将唤醒睡眠的进程, 并判断是什么等待事件发生, 执 行相应的操作。 )的方式检测 Android系统电子设备的 USB接口是否接入了其他的 电子设备。 检测方法二: 使用由 hall (霍尔传感器, 用于控制线路通断的器件) 硬件设备的驱动层提供的方法, 以回调的方式, 异步获取 USB接口接入其他电子 设备的消息。
[0036] 以上两种检测方法, 可以只采用其中一种, 也可以将两者结合使用。
[0037] S202: 若 Android系统电子设备的接口有电子设备接入, Android系统判别接入 的设备的类型。 若接入的设备为 I0S系统电子设备, 则向 I0S系统发起数据信任 请求。
[0038] 具体的, 本步骤中, Android系统发现 Android系统电子设备的 USB接口有其他 的电子设备接入, 则通过读取该设备的 VID (vendor
ID , 厂商标识) 和 PID (product ID , 产品标识) 来判断接入的是否为 I0S系统电 子设备。 如果接入的是 I0S系统电子设备, 则高速通信模块或者高速通信模块可 以管理的其他专用模块向 I0S系统发起数据信任请求。 I0S系统可以响应 Android 系统电子设备发起的数据信任请求, 常见的响应方法是 I0S系统在其操作界面上 弹出对话框, 由用户选择"信任"选项, 进行信任授权。
[0039] S203: Android系统本地存储 I0S系统信任后的公钥和私钥。
[0040] 具体的, 本步骤中, Android系统电子设备已经被 I0S系统信任, Android系统 通过握手协议和加密算法, 把 I0S系统信任后的公钥和私钥转换成 XML格式, 存 储在本地 (Android系统电子设备存储器上的指定位置) 。 需要存储的公钥和私 钥, 一般包括四个重要的 Key DeviceCertificate、 HostCertificate、 RootCertific ate、 HostPrivateKey , 前三个 Key可以视为公钥, 最后一个 Key可以视为私钥。
[0041] Android系统电子设备存储了 I0S系统信任后的公钥和私钥后, 如果后续同一台 I0S系统电子设备接入, 可以直接将已经存储在本地的秘钥转化成 plist (IOS系统 的数据存储格式) 传给 I0S系统完成信任授权。 [0042] S204: Android系统与 IOS系统进行握手协议验证, 取得 IOS系统的相关信息。
[0043] 具体的, 本步骤中, Android系统电子设备已经获得了 IOS系统的信任授权, 则 高速通信模块封装过的函数可以与 IOS系统的 Lockdownd服务进行握手协议验证
, 通过访问 IOS系统的 Domain的方式取得 IOS系统的相关信息。
[0044] 在电子设备连接与安全验证方法的基础上, 可以实施"电子设备通信方法"。 电 子设备通信方法的流程如图 3所示, 包括:
[0045] S301 : Android系统电子设备和 IOS系统电子设备按照电子设备连接与安全验证 方法进行连接及安全验证。
[0046] Android系统电子设备和 IOS系统电子设备连接并进行安全验证后, 才能实施数 据通信。
[0047] S302: Android系统的应用使用本地 socket作为代理, 将自身使用的端口作为传 输协议的一部分, 封包并进行数据封装, 通过 Android系统电子设备的接口传输 数据。
[0048] 具体的, 本步骤中, Android系统中的应用使用一个本地 socket作为代理, 连接 到高速通信服务, 同吋把该应用自身使用的端口作为传输协议的一部分, 使用 T CP (Transmission Control
Protocol, 传输控制协议) 的方式进行封包, 利用 Android系统提供的第三方幵源 库 Libusb的接口并使用 USB协议进行数据封装, 最终通过 Android系统电子设备 的 USB接口传输数据。 通常 TCP传输都是通过网卡、 WIFI芯片等网络设备, 而在 本方法中, 使用 USB协议封装 TCP数据包, 从而达到了高速高带宽的效果。
[0049] 由于 Android系统电子设备和 IOS系统电子设备的连接和通信是一个动态的过程
, 高速通信模块需要实施"电子设备通信监测方法"进行管理, 相应的, 高速通信 模块可以视为电子设备通信监测装置或者电子设备通信监测装置的主要模块。
[0050] 电子设备通信监测方法包括:
[0051] Android系统的高速通信模块循环监测相关的文件描述符, 根据文件描述符的 属性决定处理的事件。 文件描述符的属性, 指文件描述符为 USB、 应用或者其他 。 不同属性的文件描述符使用不同的链表管理。 高速通信模块监测文件描述符 的属性, 就可以知道需要处理哪些事件。 需要处理的事件主要包括: 1) 电子设备接入或电子设备的刪除。 在"电子设备连接与安全验证方法"的步 骤 S201中, 检测到有电子设备接入 USB接口后, 会调用相应的 USB添加刪除函数 操作 USB链表。 同理, 如果电子设备从 USB接口拔出, 也会调用相应的 USB添加 刪除函数操作 USB链表。
[0053] 2) Android系统的应用访问 IOS系统。 Android系统的任何应用需要访问 IOS系 统, 可以通过封装的接口 (本地 socket封装后的接口) 连接到高速通信服务上来 , 调用相应的应用添加刪除函数去操作应用链表。 同吋, 高速通信模块可以处 理应用对 IOS系统的访问请求。
[0054] 3) 本地 socket管理。 主要是管理本地 socket的状态。
[0055] 高速通信模块可以采用多线程的方式。 例如, "电子设备连接与安全验证方法" 可以全部由高速通信模块一个程序实施, 这吋步骤 S201可以设置为子线程, 两 种不同的检测方法可以分别设置两个子线程, 其中任何一个子线程发现 USB接口 有电子设备接入, 都可以调用相应的 USB添加刪除函数操作 USB链表。 高速通信 模块的主线程循环监测文件描述符吋发现 USB链表的变化, 则主线程执行步骤 S 202— S204。
[0056] 本发明技术方案可以通过多线程的方式去发现 Android系统电子设备的 USB接 口是否接入了其他电子设备, 利用封装 TCP数据包和端口转发的方式最终通过 U SB接口建立和 I0S系统电子设备的高速数据通道。 这样的设计可以保证如果发生 硬件问题 (例如 USB接口接入的电子设备频繁断幵连接等) , 能较高效的进行设 备的识别和刪除。 主线程采用主动循环监测的方式, 能够使 Android系统的应用 在进行数据传输吋及吋触发 libusb的读写数据传输。
[0057] 本领域技术人员在以上所描述的具体技术方案的基础上, 完全可以构造出其 他方案。 例如, 第一操作系统和第二操作系统, 可以采用 Android系统和 I0S系统 之外的其他操作系统, 电子设备连接与安全验证、 通信、 通信监测方法进行相 应的改变。 在此不一一列举。

Claims

权利要求书
电子设备连接与安全验证方法, 其特征在于, 所述的方法包括: 第一操作系统检测第一操作系统电子设备的接口是否有电子设备 接入;
若第一操作系统电子设备的接口有电子设备接入, 第一操作系统 判别接入的设备的类型, 若接入的设备为第二操作系统电子设备, 则 向第二操作系统发起数据信任请求;
第一操作系统本地存储第二操作系统信任后的公钥和私钥; 第一操作系统与第二操作系统进行握手协议验证, 取得第二操作 系统的相关信息。
根据权利要求 1所述的方法, 其特征在于, 所述的第一操作系统为 An droid系统, 所述的第二操作系统为 I0S系统, 所述的第一操作系统电 子设备的接口为 USB接口。
电子设备通信方法, 其特征在于, 所述的方法包括: 第一操作系统电子设备和第二操作系统电子设备按照权利要求 1或 2 所述的电子设备连接与安全验证方法进行连接及安全验证;
第一操作系统的应用使用本地 socket作为代理, 将自身使用的端口 作为传输协议的一部分, 封包并进行数据封装, 通过第一操作系统电 子设备的接口传输数据。
[权利要求 4] 根据权利要求 3所述的方法, 其特征在于, 所述的封包为使用 TCP方 式封包, 所述的数据封装为使用 USB协议进行数据封装。
[权利要求 5] 电子设备通信监测方法, 其特征在于, 所述的方法包括:
第一操作系统循环监测相关的文件描述符, 根据文件描述符的属 性决定处理的事件,
所述处理的事件包括: 权利要求 1或 2所述的电子设备接入或电子 设备的刪除, 第一操作系统的应用访问第二操作系统, 本地 socket管 理。 [权利要求 6] 根据权利要求 5所述的方法, 其特征在于, 不同属性的文件描述符使 用不同的链表管理。
[权利要求 7] 电子设备通信监测装置, 其特征在于, 所述的装置包括高速通信模块
, 所述的高速通信模块用于循环监测相关的文件描述符, 根据文件描 述符的属性决定处理的事件, 所述处理的事件包括: 权利要求 1或 2所 述的电子设备接入或电子设备的刪除, 第一操作系统的应用访问第二 操作系统, 本地 socket管理。
[权利要求 8] 根据权利要求 7所述的装置, 其特征在于, 所述的高速通信模块用于 实施权利要求 1或 2所述的电子设备连接与安全验证方法。
PCT/CN2017/083144 2016-07-20 2017-05-05 电子设备连接与安全验证、通信、通信监测方法及装置 WO2018014627A1 (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
CN201610576323 2016-07-20
CN201610576323.4 2016-07-20
CN201610701602.9A CN106357607A (zh) 2016-07-20 2016-08-22 电子设备连接与安全验证、通信、通信监测方法及装置
CN201610701602.9 2016-08-22

Publications (1)

Publication Number Publication Date
WO2018014627A1 true WO2018014627A1 (zh) 2018-01-25

Family

ID=57844436

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2017/083144 WO2018014627A1 (zh) 2016-07-20 2017-05-05 电子设备连接与安全验证、通信、通信监测方法及装置

Country Status (2)

Country Link
CN (1) CN106357607A (zh)
WO (1) WO2018014627A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357607A (zh) * 2016-07-20 2017-01-25 北京海誉动想科技股份有限公司 电子设备连接与安全验证、通信、通信监测方法及装置
CN106888263B (zh) * 2017-02-28 2020-11-13 深圳市友机机科技有限公司 自动读取设备参数的方法和Android工控系统
CN109428851B (zh) * 2017-07-06 2021-08-10 阿里巴巴(中国)有限公司 一种数据传输组件及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102455981A (zh) * 2010-10-19 2012-05-16 康佳集团股份有限公司 基于qte环境下的usb设备热插拔的实现方法
CN103701874A (zh) * 2013-12-11 2014-04-02 深圳市东微智能科技有限公司 一种arm核心板与平板的远程通信方法及系统
CN104166637A (zh) * 2014-08-18 2014-11-26 北京君正集成电路股份有限公司 一种接收和发送信息的方法、终端以及系统
CN104778143A (zh) * 2015-03-20 2015-07-15 飞天诚信科技股份有限公司 主动与苹果设备连接并进行通信的方法和苹果设备附件
CN106357607A (zh) * 2016-07-20 2017-01-25 北京海誉动想科技股份有限公司 电子设备连接与安全验证、通信、通信监测方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9154942B2 (en) * 2008-11-26 2015-10-06 Free Stream Media Corp. Zero configuration communication between a browser and a networked media device
CN102571708B (zh) * 2010-12-27 2015-08-26 联想(北京)有限公司 安全认证方法、便携终端及便携移动设备
CN103853621B (zh) * 2012-12-05 2017-10-24 腾讯科技(深圳)有限公司 一种跨进程交互方法及相关终端设备
CN104462002B (zh) * 2013-09-16 2017-08-29 联想(北京)有限公司 一种信息处理的方法及电子设备
CN105490985B (zh) * 2014-09-15 2019-12-13 腾讯科技(深圳)有限公司 一种基于信令传输的tcp长连接的实现方法及装置
CN104572564B (zh) * 2015-01-13 2018-04-20 上海动联信息技术股份有限公司 一种实现android移动设备与USB OTG主机通讯的方法
CN105120009A (zh) * 2015-09-14 2015-12-02 百度在线网络技术(北京)有限公司 终端互联方法及装置
CN105468381A (zh) * 2016-01-04 2016-04-06 苏州奇松软件有限公司 一种安卓和iOS快速集成第三方类库的系统及操作方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102455981A (zh) * 2010-10-19 2012-05-16 康佳集团股份有限公司 基于qte环境下的usb设备热插拔的实现方法
CN103701874A (zh) * 2013-12-11 2014-04-02 深圳市东微智能科技有限公司 一种arm核心板与平板的远程通信方法及系统
CN104166637A (zh) * 2014-08-18 2014-11-26 北京君正集成电路股份有限公司 一种接收和发送信息的方法、终端以及系统
CN104778143A (zh) * 2015-03-20 2015-07-15 飞天诚信科技股份有限公司 主动与苹果设备连接并进行通信的方法和苹果设备附件
CN106357607A (zh) * 2016-07-20 2017-01-25 北京海誉动想科技股份有限公司 电子设备连接与安全验证、通信、通信监测方法及装置

Also Published As

Publication number Publication date
CN106357607A (zh) 2017-01-25

Similar Documents

Publication Publication Date Title
US10085211B2 (en) Communication of processor state information
WO2018000134A1 (zh) 一种蓝牙连接的方法及终端
KR102094574B1 (ko) 디바이스들 사이의 네크워크 액세스의 효율적인 자동 공유
JP4091195B2 (ja) インタフェース制御装置及びインタフェース制御方法
WO2022022175A1 (zh) 多媒体数据处理方法、装置、电子设备及存储介质
US9668294B2 (en) Method and apparatus for bluetooth low energy suspend and resume
US20060253852A1 (en) Information processing device, server client system, method, and computer program
US8533506B2 (en) System wakeup on wireless network messages
US20140013014A1 (en) Method and apparatus for identifying wireless peripherals and their states at a docking host for wireless docking
WO2018014627A1 (zh) 电子设备连接与安全验证、通信、通信监测方法及装置
US8849999B2 (en) Device control apparatus and method for monitoring device, client apparatus, and device control system
US9819640B2 (en) Method for keeping remote connection, electronic device and server
US20210400339A1 (en) Bluetooth Connection Method And Television
WO2018049970A1 (zh) 热点网络切换方法及终端
US9629091B2 (en) Wireless personal area network device
JP2013020297A (ja) 集積回路装置及びその制御方法
WO2014206172A1 (zh) 移动设备中的非可信环境与可信环境之间的切换
JP2012227804A (ja) 情報処理装置および情報処理装置の制御方法
TW201427469A (zh) 服務資訊管理方法及服務資訊管理系統
US20190089738A1 (en) Establishing a proprietary link layer connection with a proprietary device
WO2023184794A1 (zh) 一种设备控制方法、音响设备、控制台及存储介质
TWI488530B (zh) 處理網路連線的方法及其電子裝置
WO2021239032A1 (zh) 蓝牙协议连接方法、装置、存储介质及相关设备
JP6417539B2 (ja) 情報処理装置
CN104137515A (zh) 用于使由处于能量待机模式的服务器存储的内容可用的方法和装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17830265

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17830265

Country of ref document: EP

Kind code of ref document: A1