CN104883677B - 一种近场通讯设备间通讯的连接方法、装置和*** - Google Patents

一种近场通讯设备间通讯的连接方法、装置和*** Download PDF

Info

Publication number
CN104883677B
CN104883677B CN201410073613.8A CN201410073613A CN104883677B CN 104883677 B CN104883677 B CN 104883677B CN 201410073613 A CN201410073613 A CN 201410073613A CN 104883677 B CN104883677 B CN 104883677B
Authority
CN
China
Prior art keywords
equipment
public key
identifier
feature string
field communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410073613.8A
Other languages
English (en)
Other versions
CN104883677A (zh
Inventor
栗志果
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Singapore Holdings Pte Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201410073613.8A priority Critical patent/CN104883677B/zh
Priority to TW103118576A priority patent/TWI646819B/zh
Priority to US14/631,746 priority patent/US9538372B2/en
Priority to EP15754440.4A priority patent/EP3111362A4/en
Priority to JP2016546497A priority patent/JP2017515319A/ja
Priority to PCT/US2015/017588 priority patent/WO2015130834A1/en
Publication of CN104883677A publication Critical patent/CN104883677A/zh
Application granted granted Critical
Publication of CN104883677B publication Critical patent/CN104883677B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请实施例提供了一种近场通讯设备间通讯的连接方法、装置和***,所述的方法包括:在所述第一设备侧接收到与所述第二设备建立通讯连接的指示时,生成特征字符串,其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;获取所述第二设备的第二公钥;采用所述第二公钥对所述特征字符串进行加密;将加密后的特征字符串作为所述第一设备的第一标识进行发布;当搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;当解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。本申请实施例提高了建立通讯连接的准确度,提高了通讯的安全性,同时也进一步提高了建立通讯连接的准确度。

Description

一种近场通讯设备间通讯的连接方法、装置和***
技术领域
本申请涉及通讯的技术领域,特别是涉及一种近场通讯设备间通讯的连接方法、一种近场通讯设备间通讯的连接装置和一种近场通讯设备间通讯的连接***。
背景技术
近场通信又称近距离无线通信,是一种短距离的高频无线通信技术,允许电子设备之间进行非接触式点对点数据传输,交换数据。这个技术由免接触式射频识别(RadioFrequency IDentification,RFID)演变而来,其基础是RFID及互连技术。近场通信是一种短距高频的无线电技术,在13.56MHz频率运行于20厘米距离内。其传输速度有106Kbit/秒、212Kbit/秒或者424Kbit/秒三种。
近场通信业务结合了近场通信技术和移动通信技术,实现了电子支付、身份认证、票务、数据交换、防伪、广告等多种功能,是移动通信领域的一种新型业务。近场通信业务改变了用户使用移动电话的方式,使用户的消费行为逐步走向电子化,建立了一种新型的用户消费和业务模式。
近场设备配对的技术方案目前主要有两种类型:
第一种方案是近场感应,常见的射频卡配对功能,包括一个接受信号的装置及射频卡。例如,装备了射频卡的手机可以在公交车上直接刷卡支付,也可以直接在POS(pointof sale,销售终端)机上支付现金。射频卡是每个手机独有的,有唯一的ID来标识手机的身份,而接受信号的装置会通过主动读取或者被动读取的方式获取到射频卡中的唯一ID。射频卡主要用在移动支付上,例如电子钱包等。
第二种方案是使用Server(服务器)端辅助近场感应的方案。常见的应用就是某即时通讯工具的摇一摇功能,当两个人同时摇动安装有该即时通讯工具的手机时,手机获取到摇动的信号,然后将信号传递到Server端,然后由Server端对同时发生摇动而位置相近的手机进行配对。这种方案很多地方都得到了应用,例如游戏,互传文件,以及支付等。
但是,第一种方案需要在电子设备上安装特殊的射频卡,而射频卡在目前的电子设备上,特别是智能手机上,并不多见。最主要原因是需要在电子设备上加装特别的硬件设备,一方面会有比较大的成本问题,另一方面,该硬件设备目前并没有统一的标准,一个厂家在电子设备上加装的射频卡跟其他的厂家可能并不通用,此外,同时也需要相应的识别设备普遍使用,造成第一种方案通用性和实用性都很差。
第二种方案对某些设备的近场距离要求在短距离以内,特别是在支付上,会通过限制距离来减少匹配的误差,尽量做到精准匹配。另外其他设备的匹配准确度不高,原因之一是同时发生摇一摇的客户端数量是不确定的,可能同时会有多个设备在摇一摇,因此摇一摇是没有针对性的,如何匹配时由Server端决定的,如果要做到一对一的匹配就非常的难。同时,也正是因为以上的原因导致安全性不高,自动匹配很难。
因此,目前需要本领域技术人员迫切解决的一个技术问题就是:提供一种近场设备的匹配机制,成本低廉,准确度高,安全性高。
发明内容
本申请实施例所要解决的技术问题是提供一种近场通讯设备间通讯的连接方法,成本低廉,准确度高,安全性高。
相应的,本申请实施例还提供了一种近场通讯设备间通讯的连接装置和一种近场通讯设备间通讯的连接***,用以保证上述方法的实现及应用。
为了解决上述问题,本申请公开了一种近场通讯设备间通讯的连接方法,包括:
在所述第一设备侧接收到与所述第二设备建立通讯连接的指示时,生成特征字符串,其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;
获取所述第二设备的第二公钥;
采用所述第二公钥对所述特征字符串进行加密;
将加密后的特征字符串作为所述第一设备的第一标识进行发布;
当搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;其中,所述第二标识为在所述第二设备侧搜索到所述第一标识时,采用所述第二私钥对所述第一标识进行解密,在解密后获得所述特征字符串时,获取所述第一设备的第一公钥,采用所述第一公钥进行加密发布的标识;
当解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。
优选地,所述将加密后的特征字符串作为第一设备的第一标识进行发布的步骤包括:
将加密后的特征字符串作为所述第一设备的第一标识,采用近场通讯的方式进行发布。
优选地,所述近场通讯的方式包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
本申请还公开了一种近场通讯设备间通讯的连接方法,包括:
在所述第二设备侧搜索到所述第一设备的第一标识时,采用所述第二私钥对所述第一标识进行解密;其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;所述第一标识为在所述第一设备侧生成特征字符串,获取所述第二设备的第二公钥,采用所述第二公钥对所述特征字符串进行加密发布的标识;
当解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
采用所述第一公钥对所述特征字符串进行加密;
将加密后的特征字符串作为所述第二设备的第二标识进行发布;所述第一设备侧用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密,在解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。
优选地,所述将加密后的特征字符串作为所述第二设备的第二标识进行发布的步骤包括:
将加密后的特征字符串作为所述第二设备的第二标识,采用近场通讯的方式进行发布。
优选地,所述近场通讯的方式包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
本申请还公开了一种近场通讯设备间通讯的连接装置,包括:
特征字符串生产模块,用于在所述第一设备侧接收到与所述第二设备建立通讯连接的指示时,生成特征字符串;其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;
第二公钥获取模块,用于获取所述第二设备的第二公钥;
第一加密模块,用于采用所述第二公钥对所述特征字符串进行加密;
第一发布模块,用于将加密后的特征字符串作为所述第一设备的第一标识进行发布;
第一解密模块,用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;其中,所述第二标识为在所述第二设备侧搜索到所述第一标识时,采用所述第二私钥对所述第一标识进行解密,在解密后获得所述特征字符串时,获取所述第一设备的第一公钥,采用所述第一公钥进行加密发布的标识;
通讯连接建立模块,用于在解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。
优选地,所述第一发布模块包括:
第一近场发布子模块,用于将加密后的特征字符串作为第一设备的第一标识,采用近场通讯的方式进行发布。
优选地,所述近场通讯的方式包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
本申请还公开了一种近场通讯设备间通讯的连接装置,包括:
第二解密模块,用于在所述第二设备侧搜索到所述第一设备的第一标识时,采用所述第二私钥对所述第一标识进行解密;其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;所述第一标识为在所述第一设备侧生成特征字符串,获取所述第二设备的第二公钥,采用所述第二公钥对所述特征字符串进行加密发布的标识;
第一公钥获取模块,用于在解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
第二加密模块,用于采用所述第一公钥对所述特征字符串进行加密;
第二发布模块,用于将加密后的特征字符串作为所述第二设备的第二标识进行发布;所述第一设备侧用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密,在解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。
优选地,所述第二发布模块包括如下子模块:
第二近场发布子模块,用于将加密后的特征字符串作为所述第二设备的第二标识,采用近场通讯的方式进行发布。
优选地,所述近场通讯的方式包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
本申请还同开了一种近场通讯设备间通讯的连接***,其特征在于,所述***包括数字证书认证中心、第一设备和第二设备,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;
所述数字证书认证中心包括:
公钥发布模块,用于发布所述第一设备的第一公钥和/或所述第二设备的第二公钥;
所述第一设备包括:
特征字符串生产模块,用于在所述第一设备侧接收到与所述第二设备建立通讯连接的指示时,生成特征字符串;
第二公钥获取模块,用于获取所述第二设备的第二公钥;
第一加密模块,用于采用所述第二公钥对所述特征字符串进行加密;第一发布模块,用于将加密后的特征字符串作为所述第一设备的第一标识进行发布;
第一解密模块,用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;
通讯连接建立模块,用于在解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接;
所述第二设备包括:
第二解密模块,用于在所述第二设备侧搜索到所述第一设备的第一标识时,采用所述第二私钥对所述第一标识进行解密;
第一公钥获取模块,用于在解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
第二加密模块,用于采用所述第一公钥对所述特征字符串进行加密;
第二发布模块,用于将加密后的特征字符串作为所述第二设备的第二标识进行发布。
优选地,所述第一发布模块包括:
第一近场发布子模块,用于将加密后的特征字符串作为第一设备的第一标识,采用近场通讯的方式进行发布。
优选地,所述第二发布模块包括如下子模块:
第二近场发布子模块,用于将加密后的特征字符串作为所述第二设备的第二标识,采用近场通讯的方式进行发布。
优选地,所述近场通讯的方式包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
与现有技术相比,本申请实施例包括以下优点:
本申请实施例第一设备侧在需要建立通讯连接时,生成特征字符串并采用第二公钥进行加密并进行发布,第二设备侧采用第二私钥进行解密后对特征字符串采用第一公钥进行加密并进行发布,第一设备侧采用第一私钥进行解密,当获得特征字符串时,表明匹配成功,建立第一设备与第二设备的通讯连接,本申请实施例中设备的通讯和连接的建立是可以一对一,直接选择要对应通讯的设备,是定向选择,提高了建立通讯连接的准确度;此外,采用双重的公钥和私钥进行验证,降低了篡改破解的几率,提高了通讯的安全性,同时也进一步提高了建立通讯连接的准确度。
本申请实施例中可以采用红外、蓝牙、无线保真WIFI等建立通讯连接,而这些通讯方式的硬件设施已经是广泛普及,无需再部署额外的通讯硬件,直接复用已有的通讯硬件,大大降低了成本,并且这些通讯方式的协议也已经广泛普及,提高了实用性和适用性。
附图说明
图1是本申请的一种近场通讯设备间通讯的连接方法实施例1的步骤流程图;
图2是本申请的一种近场通讯设备间通讯的连接方法实施例2的步骤流程图;
图3是本申请的一种近场通讯设备间通讯的连接装置实施例1的结构框图;
图4是本申请的一种近场通讯设备间通讯的连接装置实施例2的结构框图;
图5是本申请的一种近场通讯设备间通讯的连接***实施例的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种近场通讯设备间通讯的连接方法实施例1的步骤流程图,具体可以包括如下步骤:
步骤101,在所述第一设备侧接收到与所述第二设备建立通讯连接的指示时,生成特征字符串;其中,所述第一设备可以具有第一公钥和第一私钥,所述第二设备可以具有第二公钥和第二私钥;
需要说明的是,第一设备和第二设备可以为移动设备,例如平板电脑、个人数字助理、手机等等;第一设备和第二设备也可以为固定设备,例如电子券发放机等等,本发明实施例对此不作限制。
建立通讯连接的指示可以为用户发出的连接某个设备的指示。例如,用户可以通过点击该设备的标识(例如名称)请求连接某个设备。当用户点击该设备的标识时,相当于接收到与所述第二设备建立通讯连接的指示。
本申请实施例中生成的特征字符串可以为任意的字符串。
作为本申请实施例的一种优选示例,为了提高安全性,特征字符串可以为随机字符串。具体地,可以采用第一设备的标识(例如国际移动设备识别码IMEI,InternationalMobileEquipmentIdentificationNumber)和当前的时间信息作为随机数的种子,调用随机函数,例如rand(),生成一个任意的随机数作为特征字符串,长度在一定的范围内,例如长度为1-128。当然,特征字符串也可以为固定的字符串,本申请实施例对比不加以限制。
步骤102,获取所述第二设备的第二公钥;
本申请实施例中可以应用公钥密码体系,其核心思想是:利用一对相互匹配的密钥进行加密和解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),可以用于解密和签名;同时设定一把公开密钥(公钥)并由本人所公开,为一组用户所共享,可以用于加密和验证签名。即第一公钥和第一私钥是配对的,第二公钥和第二私钥是配对的。
需要说明的是,公钥是公开的密钥,私钥是保密的密钥,公钥和私钥可以为任意的密钥,本申请实施例对此不加以限制。
应用本申请实施例,可以部署数字证书认证中心(Certificate Authority,CA),用于发布第一设备的第一公钥和/或第二设备的第二公钥。CA也称电子商务认证中心,是负责发放和管理数字证书(即公钥)的权威机构,并作为电子商务交易中受信任的第三方,承担公钥密码体系中公钥的合法性检验的责任。
本申请实施例中,数字证书认证中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明该数字证书中列出的用户合法拥有该数字证书中列出的公开密钥。
在数字证书认证中心中存储有所有用户的公钥,通过该数字证书认证中心即可获取第二设备的第二公钥。
在一种情形中,第一设备可以在接收到与第二设备建立通讯连接的指示时,实时从数字证书认证中心获取第二设备的第二公钥。
在另一种情形中,第一设备可以预先从数字证书认证中心获取公钥列表,或者,数字证书认证中心预先将公钥列表推送到第一设备。该公钥列表中记载了数字证书认证中心所发布的公钥,其中可以包括第二设备的第二公钥,在接收到与第二设备建立通讯连接的指示时,在该公钥列表查找第二设备的第二公钥。
步骤103,采用所述第二公钥对所述特征字符串进行加密;
在实际应用中,可以采用任意的加密方式采用第二公钥对特征字符串进行加密,本申请实施例对此不加以限制。例如,常见的公钥加密算法有:RSA算法(一种非对称加密算法,RSA分别为罗纳德·李维斯特Ron Rivest、阿迪·萨莫尔Adi Shamir、伦纳德·阿德曼Leonard Adleman的形式开头字母)、ElGamal算法(一种加密算法)、背包算法、Rabin算法(RSA算法的特例)、迪菲-赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)等等。
步骤104,将加密后的特征字符串作为所述第一设备的第一标识进行发布;
在本申请实施例中,可以将加密后生成的特征字符串赋值到第一设备的第一标识,即标识第一设备的信息,然后进行发布。以名称作为第一设备的示例,假设第一设备的名称为ABC,加密后的特征字符串为123,赋值后的第一标识可以为ABC_123,也可以为123,等等,本申请实施例对此不加以限制,只要预先统一赋值的方式,第一设备和第二设备可以分别进行赋值和解密即可。
在本申请的一种优选实施例中,步骤104具体可以包括如下子步骤:
子步骤S11,将加密后的特征字符串作为第一设备的第一标识,采用近场通讯的方式进行发布。
作为本申请实施例的一种优选示例,所述近场通讯的方式可以包括以下的一种或多种:
红外;
在本示例中,第一设备和第二设备之间的通讯链路可以为红外链路。
红外是红外线的简称,是一种无线通讯方式,可以进行无线数据的传输。红外接口是新一代手机的配置标准,它支持手机与电脑以及其他数字设备进行数据交流。红外通讯有着成本低廉、连接方便、简单易用和结构紧凑的特点,因此在小型的移动设备中获得了广泛的应用。通过红外接口,各类移动设备可以自由进行数据交换。
蓝牙;
在本示例中,第一设备和第二设备之间的通讯链路可以为蓝牙链路。
蓝牙,是一种支持设备短距离通信(一般10m内)的无线电技术。能在包括移动电话、个人数字助理PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。
蓝牙采用分散式网络结构以及快跳频和短包技术,支持点对点及点对多点通信,工作在全球通用的2.4GHz ISM(即工业、科学、医学)频段。其数据速率为1Mbps。采用时分双工传输方案实现全双工传输。
无线保真WIFI;
在本示例中,第一设备和第二设备之间的通讯链路可以为无线保真WIFI链路。
WIFI(Wireless Fidelity)是一个建立于IEEE 802.11标准的无线局域网络(WLAN)设备,是目前应用最为普遍的一种短程无线传输技术。
当然,上述传输方式只是作为示例,在实施本申请实施例时,可以根据实际情况设置其他传输方式,例如无线网络协议ZigBee、除了无线保真WIFI之外的无线以太网传输方式、2.4G无线网络等等,只要能实现第一设备与第二设备的无线传输的连接即可,本申请实施例对此不加以限制。另外,除了上述传输方式外,本领域技术人员还可以根据实际需要采用其它传输方式,本申请实施例对此也不加以限制。
本申请实施例中可以采用红外、蓝牙、无线保真WIFI等建立通讯连接,而这些通讯方式的硬件设施已经是广泛普及,无需再部署额外的通讯硬件,直接复用已有的通讯硬件,大大降低了成本,并且这些通讯方式的协议也已经广泛普及,提高了实用性和适用性。
步骤105,当搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;其中,所述第二标识可以为在所述第二设备侧搜索到所述第一标识时,采用所述第二私钥对所述第一标识进行解密,在解密后获得所述特征字符串时,获取所述第一设备的第一公钥,采用所述第一公钥进行加密发布的标识;
应用本申请实施例中,在第二设备侧,可以采用预先统一的解码方式对第一标识解密,获得一段字符,为特征字符串,然后再用第一设备的第一公钥进行加密,对加密后的特征字符串赋值到第二设备的第二标识,即标识第二设备的信息,进行发布。
第一设备可以按照红外、蓝牙、无线保真WIFI或者其他通讯方式的协议,寻找周围的设备,然后列出设备ID和名称列表,然后选择需要连接的第二设备,之后可以采用第一私钥对应的解密方式进行解密。
步骤106,当解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。
公钥是公开的,用公钥加密的信息,可以采用配对的私钥对其解密,用于验证持有公钥一方发布的数据或文件是完整准确的,接收者由此可知接收到的信息确实来自于拥有公钥的一方,这被称作数字签名。公钥的形式就是数字证书,可以证明该信息的确是拥有该公钥的一方发布的而不是第三方伪造的且未被篡改过。
当解密后获得的字符串为特征字符串时,第一设备和第二设备配对成功,可以建立通讯连接。
当解密后获得的字符串不为特征字符串时,第一设备和第二设备配对失败,取消通讯连接。
本申请实施例第一设备侧在需要建立通讯连接时,生成特征字符串并采用第二公钥进行加密并进行发布,第二设备侧采用第二私钥进行解密后对特征字符串采用第一公钥进行加密并进行发布,第一设备侧采用第一私钥进行解密,当获得特征字符串时,表明匹配成功,建立第一设备与第二设备的通讯连接,本申请实施例中设备的通讯和连接的建立是可以一对一,直接选择要对应通讯的设备,是定向选择,提高了建立通讯连接的准确度;此外,采用双重的公钥和私钥进行验证,降低了篡改破解的几率,提高了通讯的安全性,同时也进一步提高了建立通讯连接的准确度。
参照图2,示出了本申请的一种近场通讯设备间通讯的连接方法实施例2的步骤流程图,具体可以包括如下步骤:
步骤201,在所述第二设备侧搜索到所述第一设备的第一标识时,采用所述第二私钥对所述第一标识进行解密;其中,所述第一设备可以具有第一公钥和第一私钥,所述第二设备可以具有第二公钥和第二私钥;所述第一标识为在所述第一设备侧生成特征字符串,获取所述第二设备的第二公钥,采用所述第二公钥对所述特征字符串进行加密发布的标识;
应用本申请实施例,第一设备侧可以采用步骤101-步骤104生成第一标识并进行发布。
在本申请实施例中,第二设备可以按照红外、蓝牙、无线保真WIFI或者其他通讯方式的协议,寻找周围的设备,然后列出设备ID和名称列表,然后选择请求连接的第一设备,之后可以采用第二私钥对应的解密方式进行解密。
步骤202,当解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
当解密成功后可以获得一个字符串,即为特征字符串。
应用本申请实施例,可以部署数字证书认证中心,用于发布第一设备的第一公钥和/或第二设备的第二公钥。
本申请实施例中,数字证书认证中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明该数字证书中列出的用户合法拥有该数字证书中列出的公开密钥。
在数字证书认证中心中存储有所有使用用户的公开密钥,通过该数字证书认证中心即可获取第一设备的第一公钥。
在一种情形中,第二设备可以在接收到与第一设备建立通讯连接的指示时,实时从数字证书认证中心获取第一设备的第一公钥。
在另一种情形中,第二设备可以预先从数字证书认证中心获取公钥列表,或者,数字证书认证中心预先将公钥列表推送到第二设备。该公钥列表中记载了数字证书认证中心所发布的公钥,其中可以包括第一设备的第一公钥,在解密后获得特征字符串时,在该公钥列表查找第一设备的第一公钥。
步骤203,采用所述第一公钥对所述特征字符串进行加密;
在实际应用中,可以采用任意的加密方式采用第一公钥对特征字符串进行加密,本申请实施例对此不加以限制。例如,常见的公钥加密算法有:RSA算法(一种非对称加密算法,RSA分别为罗纳德·李维斯特Ron Rivest、阿迪·萨莫尔Adi Shamir、伦纳德·阿德曼Leonard Adleman的形式开头字母)、ElGamal算法(一种加密算法)、背包算法、Rabin算法(RSA算法的特例)、迪菲-赫尔曼密钥交换协议中的公钥加密算法、椭圆曲线加密算法(Elliptic Curve Cryptography,ECC)等等。
步骤204,将加密后的特征字符串作为所述第二设备的第二标识进行发布;所述第一设备侧用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密,在解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。
在本申请实施例中,可以将加密后生成的特征字符串赋值到第二设备的第二标识,即标识第二设备的信息,然后进行发布。
在本申请的一种优选实施例中,步骤204可以包括如下子步骤:
子步骤S21,将加密后的特征字符串作为所述第二设备的第二标识,采用近场通讯的方式进行发布。
作为本申请实施例的一种优选示例,所述近场通讯的方式可以包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
当然,上述传输方式只是作为示例,在实施本申请实施例时,可以根据实际情况设置其他传输方式,本申请实施例对此不加以限制。另外,除了上述传输方式外,本领域技术人员还可以根据实际需要采用其它传输方式,本申请实施例对此也不加以限制。
应用本申请实施例,第一设备侧可以通过步骤105,步骤106与第二设备侧建立通讯连接。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请实施例并不受所描述的动作顺序的限制,因为依据本申请实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请实施例所必须的。
参照图3,示出了本申请一种近场通讯设备间通讯的连接装置实施例1的结构框图,具体可以包括如下模块:
特征字符串生产模块301,用于在所述第一设备侧接收到与所述第二设备建立通讯连接的指示时,生成特征字符串;其中,所述第一设备可以具有第一公钥和第一私钥,所述第二设备可以具有第二公钥和第二私钥;
第二公钥获取模块302,用于获取所述第二设备的第二公钥;
第一加密模块303,用于采用所述第二公钥对所述特征字符串进行加密;
第一发布模块304,用于将加密后的特征字符串作为所述第一设备的第一标识进行发布;
第一解密模块305,用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;其中,所述第二标识为在所述第二设备侧搜索到所述第一标识时,采用所述第二私钥对所述第一标识进行解密,在解密后获得所述特征字符串时,获取所述第一设备的第一公钥,采用所述第一公钥进行加密发布的标识;
通讯连接建立模块306,用于在解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。
在本申请的一种优选实施例中,所述第一发布模块304可以包括如下子模块:
第一近场发布子模块,用于将加密后的特征字符串作为所述第一设备的第一标识,采用近场通讯的方式进行发布。
在本申请实施例的一种优选示例中,所述近场通讯的方式可以包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
参照图4,示出了本申请一种近场通讯设备间通讯的连接装置实施例2的结构框图,具体可以包括如下模块:
第二解密模块401,用于在所述第二设备侧搜索到所述第一设备的第一标识时,采用所述第二私钥对所述第一标识进行解密;其中,所述第一设备可以具有第一公钥和第一私钥,所述第二设备可以具有第二公钥和第二私钥;所述第一标识为在所述第一设备侧生成特征字符串,获取所述第二设备的第二公钥,采用所述第二公钥对所述特征字符串进行加密发布的标识;
第一公钥获取模块402,用于在解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
第二加密模块403,用于采用所述第一公钥对所述特征字符串进行加密;
第二发布模块404,用于将加密后的特征字符串作为所述第二设备的第二标识进行发布;所述第一设备侧用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密,在解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接。
在本申请的一种优选实施例中,所述第二发布模块404可以包括如下子模块:
第二近场发布子模块,用于将加密后的特征字符串作为所述第二设备的第二标识,采用近场通讯的方式进行发布。
在本申请实施例的一种优选示例中,所述近场通讯的方式可以包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
参照图5,示出了本申请一种近场通讯设备间通讯的连接***实施例的结构框图,所述***可以包括数字证书认证中心510、第一设备520和第二设备530,所述第一设备520可以具有第一公钥和第一私钥,所述第二设备530可以具有第二公钥和第二私钥;
所述数字证书认证中心510可以包括如下模块:
公钥发布模块511,用于发布所述第一设备的第一公钥和/或所述第二设备的第二公钥;
所述第一设备520可以包括如下模块:
特征字符串生产模块521,用于在所述第一设备侧接收到与所述第二设备建立通讯连接的指示时,生成特征字符串;
第二公钥获取模块522,用于获取所述第二设备的第二公钥;
第一加密模块523,用于采用所述第二公钥对所述特征字符串进行加密;
第一发布模块524,用于将加密后的特征字符串作为所述第一设备的第一标识进行发布;
第一解密模块525,用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;
通讯连接建立模块526,用于在解密后获得所述特征字符串时,建立所述第一设备与所述第二设备的通讯连接;
所述第二设备530可以包括如下模块:
第二解密模块531,用于在所述第二设备侧搜索到所述第一设备的第一标识时,采用所述第二私钥对所述第一标识进行解密;
第一公钥获取模块532,用于在解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
第二加密模块533,用于采用所述第一公钥对所述特征字符串进行加密;
第二发布模块534,用于将加密后的特征字符串作为所述第二设备的第二标识进行发布。
在本申请的一种优选实施例中,所述第一发布模块524可以包括如下子模块:
第一近场发布子模块,用于将加密后的特征字符串作为所述第一设备的第一标识,采用近场通讯的方式进行发布。
在本申请的一种优选实施例中,所述第二发布模块534可以包括如下子模块:
第二近场发布子模块,用于将加密后的特征字符串作为所述第二设备的第二标识,采用近场通讯的方式进行发布。
在本申请实施例的一种优选示例中,所述近场通讯的方式可以包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
对于装置、***实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
在一个典型的配置中,所述计算机设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非持续性的电脑可读媒体(transitory media),如调制的数据信号和载波。
本申请实施例是参照根据本申请实施例的方法、终端设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种近场通讯设备间的通讯连接方法、一种近场通讯设备间的通讯连接装置和一种近场通讯设备间的通讯连接***,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (7)

1.一种近场通讯设备间通讯的连接方法,其特征在于,包括:
在第一设备侧接收到与第二设备建立通讯连接的指示时,生成特征字符串,其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;
获取所述第二设备的第二公钥;
采用所述第二公钥对所述特征字符串进行加密;
将加密后的特征字符串作为所述第一设备的第一标识采用近场通讯进行发布;
当利用近场通讯进行搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;其中,所述第二标识为在所述第二设备侧搜索到所述第一标识时,采用所述第二私钥对所述第一标识进行解密,在解密后获得所述特征字符串时,获取所述第一设备的第一公钥,采用所述第一公钥对特征字符串进行加密后发布的标识;
当解密后获得所述特征字符串时,利用近场通讯建立所述第一设备与所述第二设备的通讯连接。
2.根据权利要求1所述的方法,其特征在于,所述近场通讯的方式包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
3.一种近场通讯设备间通讯的连接方法,其特征在于,包括:
在第二设备侧利用近场通讯搜索到第一设备的第一标识时,采用第二私钥对所述第一标识进行解密;其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;所述第一标识为在所述第一设备侧生成特征字符串,获取所述第二设备的第二公钥,采用所述第二公钥对所述特征字符串进行加密后发布的标识;
当解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
采用所述第一公钥对所述特征字符串进行加密;
将加密后的特征字符串作为所述第二设备的第二标识采用近场通讯进行发布;所述第一设备侧用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密,在解密后获得所述特征字符串时,利用近场通讯建立所述第一设备与所述第二设备的通讯连接。
4.根据权利要求3所述的方法,其特征在于,所述近场通讯的方式包括以下的一种或多种:
红外、蓝牙、无线保真WIFI。
5.一种近场通讯设备间通讯的连接装置,其特征在于,包括:
特征字符串生产模块,用于在第一设备侧接收到与第二设备建立通讯连接的指示时,生成特征字符串;其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;
第二公钥获取模块,用于获取所述第二设备的第二公钥;
第一加密模块,用于采用所述第二公钥对所述特征字符串进行加密;
第一发布模块,用于将加密后的特征字符串作为所述第一设备的第一标识采用近场通讯进行发布;
第一解密模块,用于在利用近场通讯进行搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;其中,所述第二标识为在所述第二设备侧搜索到所述第一标识时,采用所述第二私钥对所述第一标识进行解密,在解密后获得所述特征字符串时,获取所述第一设备的第一公钥,采用所述第一公钥对特征字符串进行加密后发布的标识;
通讯连接建立模块,用于在解密后获得所述特征字符串时,利用近场通讯建立所述第一设备与所述第二设备的通讯连接。
6.一种近场通讯设备间通讯的连接装置,其特征在于,包括:
第二解密模块,用于在第二设备侧利用近场通讯搜索到第一设备的第一标识时,采用第二私钥对所述第一标识进行解密;其中,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;所述第一标识为在所述第一设备侧生成特征字符串,获取所述第二设备的第二公钥,采用所述第二公钥对所述特征字符串进行加密后发布的标识;
第一公钥获取模块,用于在解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
第二加密模块,用于采用所述第一公钥对所述特征字符串进行加密;
第二发布模块,用于将加密后的特征字符串作为所述第二设备的第二标识采用近场通讯进行发布;所述第一设备侧用于在搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密,在解密后获得所述特征字符串时,利用近场通讯建立所述第一设备与所述第二设备的通讯连接。
7.一种近场通讯设备间通讯的连接***,其特征在于,所述***包括数字证书认证中心、第一设备和第二设备,所述第一设备具有第一公钥和第一私钥,所述第二设备具有第二公钥和第二私钥;
所述数字证书认证中心包括:
公钥发布模块,用于发布所述第一设备的第一公钥和/或所述第二设备的第二公钥;
所述第一设备包括:
特征字符串生产模块,用于在所述第一设备侧接收到与所述第二设备建立通讯连接的指示时,生成特征字符串;
第二公钥获取模块,用于获取所述第二设备的第二公钥;
第一加密模块,用于采用所述第二公钥对所述特征字符串进行加密;
第一发布模块,用于将加密后的特征字符串作为所述第一设备的第一标识采用近场通讯进行发布;
第一解密模块,用于在利用近场通讯进行搜索到所述第二设备的第二标识时,采用所述第一私钥对所述第二标识进行解密;
通讯连接建立模块,用于在解密后获得所述特征字符串时,利用近场通讯建立所述第一设备与所述第二设备的通讯连接;
所述第二设备包括:
第二解密模块,用于在所述第二设备侧利用近场通讯搜索到所述第一设备的第一标识时,采用所述第二私钥对所述第一标识进行解密;
第一公钥获取模块,用于在解密后获得所述特征字符串时,获取所述第一设备的第一公钥;
第二加密模块,用于采用所述第一公钥对所述特征字符串进行加密;
第二发布模块,用于将加密后的特征字符串作为所述第二设备的第二标识采用近场通讯进行发布。
CN201410073613.8A 2014-02-28 2014-02-28 一种近场通讯设备间通讯的连接方法、装置和*** Active CN104883677B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201410073613.8A CN104883677B (zh) 2014-02-28 2014-02-28 一种近场通讯设备间通讯的连接方法、装置和***
TW103118576A TWI646819B (zh) 2014-02-28 2014-05-28 Method, device and system for connecting between devices
US14/631,746 US9538372B2 (en) 2014-02-28 2015-02-25 Establishing communication between devices
EP15754440.4A EP3111362A4 (en) 2014-02-28 2015-02-25 Establishing communication between devices
JP2016546497A JP2017515319A (ja) 2014-02-28 2015-02-25 デバイス間の通信確立
PCT/US2015/017588 WO2015130834A1 (en) 2014-02-28 2015-02-25 Establishing communication between devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410073613.8A CN104883677B (zh) 2014-02-28 2014-02-28 一种近场通讯设备间通讯的连接方法、装置和***

Publications (2)

Publication Number Publication Date
CN104883677A CN104883677A (zh) 2015-09-02
CN104883677B true CN104883677B (zh) 2018-09-18

Family

ID=53950978

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410073613.8A Active CN104883677B (zh) 2014-02-28 2014-02-28 一种近场通讯设备间通讯的连接方法、装置和***

Country Status (6)

Country Link
US (1) US9538372B2 (zh)
EP (1) EP3111362A4 (zh)
JP (1) JP2017515319A (zh)
CN (1) CN104883677B (zh)
TW (1) TWI646819B (zh)
WO (1) WO2015130834A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811926A (zh) * 2014-01-26 2015-07-29 中兴通讯股份有限公司 移动终端锁网锁卡的方法、装置及移动终端、sim卡
KR102381371B1 (ko) * 2015-12-10 2022-03-31 삼성전자주식회사 근거리 통신을 이용한 정보 제공 시스템 및 방법
CN105656624A (zh) * 2016-02-29 2016-06-08 浪潮(北京)电子信息产业有限公司 一种客户端、服务器、数据传输方法与***
CN105788047B (zh) * 2016-03-30 2018-12-14 北京千丁互联科技有限公司 一种蓝牙门禁设备、蓝牙门禁管理***及方法
CN106127079B (zh) * 2016-07-15 2019-04-12 中电长城网际***应用有限公司 一种数据共享方法及装置
JP6641503B2 (ja) * 2016-12-14 2020-02-05 三菱電機株式会社 通信機器、電気機器、端末、通信方法およびプログラム
CN107707686B (zh) * 2017-10-09 2019-10-08 深圳市沃特沃德股份有限公司 设备标识方法和装置
US10692078B1 (en) * 2017-12-20 2020-06-23 NortonLifeLock Inc. Consumer device generation of limited-use credit card numbers
TWI673622B (zh) * 2018-05-09 2019-10-01 中華電信股份有限公司 配對認證系統及方法
CN109068317A (zh) * 2018-06-27 2018-12-21 努比亚技术有限公司 通信方法、通信处理装置及计算机可读存储介质
CN110086817B (zh) * 2019-04-30 2021-09-03 创新先进技术有限公司 可靠的用户服务***和方法
US11205194B2 (en) 2019-04-30 2021-12-21 Advanced New Technologies Co., Ltd. Reliable user service system and method
CN111371864A (zh) * 2020-02-26 2020-07-03 维沃移动通信有限公司 一种数据传输方法及电子设备
CN111741464B (zh) * 2020-07-22 2021-04-09 深圳Tcl新技术有限公司 设备连接方法、主控设备、被控设备、控制***及介质
CN112700245B (zh) * 2020-12-30 2024-06-21 标信智链(杭州)科技发展有限公司 基于区块链的数字移动证书应用方法及装置
US20230199503A1 (en) * 2021-12-20 2023-06-22 Western Digital Technologies, Inc. Secure wireless communication system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
CN101015173A (zh) * 2004-09-08 2007-08-08 皇家飞利浦电子股份有限公司 有线或无线通信设备的安全配对
US7818578B2 (en) * 2001-06-19 2010-10-19 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
CN103108327A (zh) * 2011-11-15 2013-05-15 ***通信集团公司 验证终端设备和用户卡安全关联的方法、装置及***
WO2013172057A1 (ja) * 2012-05-13 2013-11-21 Enomoto Junya セキュア通信方法、***作装置及び操作プログラム
CN103491094A (zh) * 2013-09-26 2014-01-01 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002290606A (ja) * 2001-03-27 2002-10-04 Tdk Corp 無線通信端末及び無線ネットワークシステムにおける接続機器の選択方法
GB2392590B (en) 2002-08-30 2005-02-23 Toshiba Res Europ Ltd Methods and apparatus for secure data communication links
JP3886955B2 (ja) * 2002-11-05 2007-02-28 株式会社東芝 無線通信装置、携帯端末、無線通信装置を制御するプログラム
US7646874B2 (en) 2005-12-22 2010-01-12 Canon Kabushiki Kaisha Establishing mutual authentication and secure channels in devices without previous credentials
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8285989B2 (en) 2006-12-18 2012-10-09 Apple Inc. Establishing a secured communication session
US8694783B2 (en) 2007-01-22 2014-04-08 Samsung Electronics Co., Ltd. Lightweight secure authentication channel
US20090287929A1 (en) 2008-05-15 2009-11-19 Lucent Technologies Inc. Method and apparatus for two-factor key exchange protocol resilient to password mistyping
US20110268274A1 (en) 2008-05-28 2011-11-03 Agency For Science, Technology And Research Authentication and Key Establishment in Wireless Sensor Networks
US8327143B2 (en) * 2008-08-04 2012-12-04 Broadcom Corporation Techniques to provide access point authentication for wireless network
US8879994B2 (en) * 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
US8458776B2 (en) * 2009-10-21 2013-06-04 Microsoft Corporation Low-latency peer session establishment
CA2795435A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning with updated offline identity data generation and offline device binding
TW201201041A (en) * 2010-06-21 2012-01-01 Zhe-Yang Zhou Data security method and system
CN101917272B (zh) 2010-08-12 2012-07-18 西安西电捷通无线网络通信股份有限公司 一种邻居用户终端间保密通信方法及***
JP5115608B2 (ja) * 2010-09-16 2013-01-09 コニカミノルタビジネステクノロジーズ株式会社 プルプリントシステム、印刷ジョブを処理する方法、プルプリントサーバー、およびコンピュータプログラム。
CN102118710A (zh) * 2011-03-08 2011-07-06 上海红松信息技术有限公司 手机终端之间数据传输***及其传输方法
US9028410B2 (en) * 2011-04-08 2015-05-12 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
US8549354B2 (en) 2011-05-23 2013-10-01 International Business Machines Corporation Managing rollback in a transactional memory environment
US9430275B2 (en) 2011-06-03 2016-08-30 Oracle International Corporation Synchronization between concurrent notifier and waiter transactions using transaction condition variables
US9094454B2 (en) * 2011-06-10 2015-07-28 Zone24X7 Inc. Location specific personalized enterprise services using video signature of an electronic display
CA2860757A1 (en) * 2012-01-18 2013-07-25 Square, Inc. Secure communications between devices and a trusted server
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US9485102B2 (en) * 2012-06-27 2016-11-01 Intel Corporation Techniques for user-validated close-range mutual authentication
US9430166B2 (en) 2012-08-10 2016-08-30 International Business Machines Corporation Interaction of transactional storage accesses with other atomic semantics
US20140075124A1 (en) 2012-09-07 2014-03-13 International Business Machines Corporation Selective Delaying of Write Requests in Hardware Transactional Memory Systems
US8856517B2 (en) 2012-11-27 2014-10-07 Oracle International Corporation Access management system using trusted partner tokens
US9588801B2 (en) 2013-09-11 2017-03-07 Intel Corporation Apparatus and method for improved lock elision techniques
US9298623B2 (en) 2013-09-26 2016-03-29 Globalfoundries Inc. Identifying high-conflict cache lines in transactional memory computing environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US7818578B2 (en) * 2001-06-19 2010-10-19 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
CN101015173A (zh) * 2004-09-08 2007-08-08 皇家飞利浦电子股份有限公司 有线或无线通信设备的安全配对
CN103108327A (zh) * 2011-11-15 2013-05-15 ***通信集团公司 验证终端设备和用户卡安全关联的方法、装置及***
WO2013172057A1 (ja) * 2012-05-13 2013-11-21 Enomoto Junya セキュア通信方法、***作装置及び操作プログラム
CN103491094A (zh) * 2013-09-26 2014-01-01 成都三零瑞通移动通信有限公司 一种基于c/s模式的快速身份认证方法

Also Published As

Publication number Publication date
EP3111362A1 (en) 2017-01-04
WO2015130834A1 (en) 2015-09-03
EP3111362A4 (en) 2017-10-04
US20150249918A1 (en) 2015-09-03
JP2017515319A (ja) 2017-06-08
US9538372B2 (en) 2017-01-03
TW201534092A (zh) 2015-09-01
TWI646819B (zh) 2019-01-01
CN104883677A (zh) 2015-09-02

Similar Documents

Publication Publication Date Title
CN104883677B (zh) 一种近场通讯设备间通讯的连接方法、装置和***
CN101273572B (zh) 用于在网络实体之间对数据协商进行认证的***、方法和计算机程序产品
WO2017054436A1 (zh) 一种动态加密方法、终端、服务器
EP2582085A1 (en) Generating implicit certificates
US20150372813A1 (en) System and method for generating a random number
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN110224816B (zh) 基于密钥卡和序列号的抗量子计算应用***以及近距离节能通信方法和计算机设备
WO2018161862A1 (zh) 私钥生成方法、设备以及***
US20230128790A1 (en) System and Method for Authentication Using Non-Fungible Tokens
CN114553590B (zh) 数据传输方法及相关设备
CN101944216A (zh) 双因子在线交易安全认证方法及***
US9756504B2 (en) Security authentication method, device, and system
Raad et al. Secure data in lorawan network by adaptive method of elliptic-curve cryptography
US20230090972A1 (en) Online secret encryption
KR20180053066A (ko) 키 확장 방식을 적용한 묵시적 인증서 발급 방법 및 시스템
KR101709086B1 (ko) 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템
Jayawardana et al. Hybrid encryption protocol for RFID Data Security
Yang et al. A New Third-party Payment Scheme with Anonymity for Mobile Commerce
CN110166226B (zh) 一种生成秘钥的方法和装置
WO2018161727A1 (zh) 私钥生成方法、设备以及***
Lu et al. An NFC-phone mutual authentication scheme for smart-living applications
US12015720B2 (en) Integrating identity tokens and privacy-preserving identity attribute attestations into interactions
US11956359B2 (en) Privacy preserving identity data exchange based on hybrid encryption
Feng et al. RFID system mutual authentication protocols based on ECC
CN114567425B (zh) 物联网通信方法、***、SoC Sim和物联网终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20240228

Address after: 51 Belarusian Road, Singapore

Patentee after: Alibaba Singapore Holdings Ltd.

Country or region after: Singapore

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: ALIBABA GROUP HOLDING Ltd.

Country or region before: Cayman Islands

TR01 Transfer of patent right