CN109005530A - 一种与移动终端执行配对服务的方法及蓝牙设备 - Google Patents

一种与移动终端执行配对服务的方法及蓝牙设备 Download PDF

Info

Publication number
CN109005530A
CN109005530A CN201810866845.7A CN201810866845A CN109005530A CN 109005530 A CN109005530 A CN 109005530A CN 201810866845 A CN201810866845 A CN 201810866845A CN 109005530 A CN109005530 A CN 109005530A
Authority
CN
China
Prior art keywords
mobile terminal
bluetooth equipment
request
submodule
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810866845.7A
Other languages
English (en)
Other versions
CN109005530B (zh
Inventor
陆舟
于华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Feitian Technologies Co Ltd
Original Assignee
Feitian Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Feitian Technologies Co Ltd filed Critical Feitian Technologies Co Ltd
Priority to CN201810866845.7A priority Critical patent/CN109005530B/zh
Publication of CN109005530A publication Critical patent/CN109005530A/zh
Application granted granted Critical
Publication of CN109005530B publication Critical patent/CN109005530B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及蓝牙通信技术领域,特别涉及一种与移动终端执行配对服务的方法及蓝牙设备,该方法包括:蓝牙设备与移动终端建立连接;蓝牙设备接收所述移动终端下发的请求,并判断请求的类型,如为配对请求,蓝牙设备绑定移动终端,并判断绑定丢失标志位是否置位,如果是,断开与移动终端的连接之后,再重新连接移动终端;否则,与移动终端正常通信;如为加密请求,根据加密请求判断是否已经绑定移动终端,如果是,与移动终端正常通信,结束;否则,蓝牙设备向移动终端发送申请绑定的请求,并置位绑定丢失标志位,接收移动终端下发的请求。通过本发明,可以通过蓝牙设备让上层重新获取服务,避免了连接后无法通信带来的疑问,用户体验良好。

Description

一种与移动终端执行配对服务的方法及蓝牙设备
技术领域
本发明涉及蓝牙通信技术领域,尤其涉及一种与移动终端执行配对服务的方法及蓝牙设备。
背景技术
在现有技术中,蓝牙设备配对丢失后,移动终端设备发起配对后不能通信,因此连接成功后无法通信,需要用户手动断开再连接后才能进行通信,用户体验不佳。
发明内容
本发明为了解决现有技术中存在的问题,提供一种与移动终端执行配对服务的方法及蓝牙设备。
本发明提供了一种蓝牙设备与移动终端执行配对服务的方法,包括:
步骤a、蓝牙设备与移动终端建立连接;
步骤b、蓝牙设备接收所述移动终端下发的请求,并判断所述请求的类型,如为配对请求,执行步骤c;如为加密请求,执行步骤e;
步骤c、蓝牙设备绑定所述移动终端;
步骤d、蓝牙设备判断绑定丢失标志位是否置位,如果是,断开与所述移动终端的连接,返回步骤a;否则,执行步骤f;
步骤e、蓝牙设备根据所述加密请求判断是否已经绑定移动终端,如果是,执行步骤f;否则,蓝牙设备向移动终端发送申请绑定的请求,并置位绑定丢失标志位,返回步骤b;
步骤f、蓝牙设备与移动终端正常通信,结束。
本发明提供了一种与移动终端执行配对服务的蓝牙设备,包括:
连接模块,用于与移动终端建立连接;
接收模块,用于接收移动终端下发的请求;
判断模块,用于判断接收模块接收到的请求的类型;
绑定模块,用于当判断模块判断出接收模块接收到的移动终端下发的请求的类型为配对请求时,绑定移动终端;
判断模块,还用于判断绑定丢失标志位是否置位;
断开模块,用于当判断模块判断出绑定丢失标志位置位时,断开与移动终端的连接,触发连接模块;
判断模块,还用于当判断出接收模块接收到的请求的类型为加密请求时,判断是否已经绑定了移动终端;
发送模块,用于当判断模块判断出蓝牙设备没有绑定移动终端时,向移动终端发送申请绑定的请求,并置位绑定丢失标志位,触发接收模块;
通信模块,用于当判断模块判断出绑定丢失标志位没有置位时或判断模块判断出绑定模块已经绑定移动终端时,与移动终端正常通信。
通过本发明,可以通过蓝牙设备让移动终端重新获取服务,避免了移动终端与蓝牙设备连接后无法通信,用户体验良好。
附图说明
为了更清楚的说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例1中提供的一种蓝牙设备与移动终端执行配对服务的方法;
图2为本发明实施例2中提供的一种蓝牙设备与移动终端执行配对服务的方法。
图3为本发明实施例3中提供的一种与移动终端执行配对服务的蓝牙设备。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种蓝牙设备与移动终端执行配对服务的方法,如图1所示,包括:
步骤101:蓝牙设备与移动终端建立蓝牙连接。
可选地,步骤101之前还包括:
步骤a-1:蓝牙设备进行初始化;
步骤a-2:蓝牙设备开启蓝牙广播;
步骤a-3:蓝牙设备判断是否接收到移动终端发送的连接请求,如果是,执行步骤101;否则,返回步骤a-3。
可选地,步骤101中,蓝牙设备与移动终端建立蓝牙连接后,还包括:获取移动终端的MAC(Medium Access Control,物理地址)地址并保存。
具体的,在本实施例中,蓝牙设备接收到移动终端下发的连接请求后会产生一个蓝牙连接事件实现与移动终端建立蓝牙连接;
例如,移动终端下发的连接请求为:0x0d 0x03 0x00 0x00 0x00 0x90 0x0d 0x240xaa 0xd6 0xbe 0x89 0x8e 0xc5 0x22 0x15 0x64 0x3a 0xb4 0xc9 0x46 0x06 0xc00x8c 0xa5 0xe0 0xdd 0x1a 0x93 0x9a 0xaf 0x5c 0x22 0xd4 0x03 0x14 0x00 0x180x00 0x00 0x00 0x48 0x00 0xff 0xff 0xff 0xff 0x1f 0xaa 0xd0 0x23 0x02;根据连接请求的第16字节到第21字节获取到移动终端MAC地址为:0x46 0xc9 0xb4 0x3a 0x640x15;
需要说明的是,蓝牙设备获取移动终端的MAC地址后,根据移动终端MAC地址的前两个字节判断MAC地址的类型。
具体地,MAC地址的类型包括:动态MAC地址和静态MAC地址。
需要说明的是,蓝牙设备接收到移动终端的连接请求即完成了蓝牙设备与移动终端的物理层连接;蓝牙设备与移动终端建立蓝牙连接即完成了蓝牙设备协议层与移动终端协议层建立蓝牙连接。
步骤102:蓝牙设备接收移动终端下发的请求,并判断接收到的请求的类型,如果是配对请求,执行步骤103;如果是加密请求,执行步骤105。
具体的,在本实施例中,蓝牙设备判断接收到的请求中第二十八个字节数据(OPCPDE),如为第一数据则为配对请求,如为第二数据则为加密请求;例如,第一数据为0x03,第二数据为0x00;
例如,蓝牙设备接收到的请求为0x1b 0x06 0x28 0x01 0x70 0x11 0x06 0x0a0x03 0x12 0x2f 0x1d 0x00 0xe0 0xbc 0x00 0x00 0xe0 0x5c 0x65 0x50 0x0e 0x150x11 0x00 0x06 0x00 0x03 0x38 0x82 0xd7 0xf6 0x90 0x56 0xfa 0x2f 0x89 0xf50x39 0x30 0x89 0x16 0x5f 0xe0 0xa1 0xc9 0x95则为配对请求;如蓝牙设备接收到的请求为0x1b 0x06 0x2a 0x01 0x78 0x11 0x06 0x0a 0x03 0x0d 0x2f 0x21 0x00 0x8f0xbc 0x00 0x00 0xe0 0x5c 0x65 0x50 0x0f 0x17 0x03 0x00 0x00 0x00 0x00 0x000x00 0x00 0x00 0x00 0x00 0xdf 0xde 0xd8 0x67 0x5f 0x08 0xdc 0xe2 0xda 0x2d0xe1 0xdb 0x94 0xad 0x0f则为加密请求;
可选地,步骤102之前,还包括:蓝牙设备等待接收请求,并判断是否接收到移动终端下发的请求,如果是,执行步骤102;否则,断开蓝牙连接,返回步骤a-2。
可选地,步骤102还包括:蓝牙设备清除广播特定标志位。
步骤103:蓝牙设备绑定移动终端。
具体地,步骤103包括:
步骤103-1:蓝牙设备与移动终端协商出第一密钥并保存;
优选地,步骤103-1具体包括:
步骤103-11、蓝牙设备向移动终端返回配对响应;
例如,返回的配对响应为:0x0d 0x03 0x10 0x15 0x01 0x20 0x0e 0x0d 0xaa0x1a 0x93 0x9a 0xaf 0x0a 0x0b 0x07 0x00 0x06 0x00 0x02 0x03 0x00 0x01 0x100x02 0x03 0xaa 0x48 0x24;
步骤103-12、移动终端向蓝牙设备发送第一随机数;
例如,第一随机数为:0x4b 0xac 0xe7 0x3b 0xcb 0xd2 0x8b 0x5c 0x96 0x860x2d 0x5c 0x76 0xea 0x87 0x75;移动终端给蓝牙设备发送数据为:0x1b 0x06 0x280x01 0x74 0x11 0x06 0x0a 0x03 0x22 0x2f 0x1f 0x00 0x8f 0xbc 0x00 0x00 0xe00x5c 0x65 0x50 0x0e 0x15 0x11 0x00 0x06 0x00 0x04 0x4b 0xac 0xe7 0x3b 0xcb0xd2 0x8b 0x5c 0x96 0x86 0x2d 0x5c 0x76 0xea 0x87 0x75 0x2d 0xb7 0x14;
步骤103-13、蓝牙设备接收第一随机数并保存,生成第二随机数并将其发送给移动终端;
例如,本实施例中,生成的第二随机数为:0x34 0xbb 0x92 0x07 0x99 0x42 0x260xcf 0xcf 0xa6 0x7e 0x20 0x95 0x5d 0xec 0x87,蓝牙设备给移动终端发送的数据为:0x1b 0x06 0x28 0x01 0x74 0x11 0x06 0x0a 0x03 0x22 0x2f 0x1f 0x00 0x8f 0xbc0x00 0x00 0xe0 0x5c 0x65 0x50 0x0e 0x15 0x11 0x00 0x06 0x00 0x04 0x4b 0xac0xe7 0x3b 0xcb 0xd2 0x8b 0x5c 0x96 0x86 0x2d 0x5c 0x76 0xea 0x87 0x75 0x2d0xb7 0x14;
在步骤103-13中,蓝牙设备接收到第一随机数并保存后,向移动终端发送保存响应,该响应内带有刚刚生成的第二随机数,移动终端根据保存响应判断蓝牙设备接收并保存的第一随机数是否正确,是则执行步骤103-14;否则,报错;
步骤103-14、蓝牙设备和移动终端分别根据预设认证码、第一随机数、第二随机数计算得到第一密钥;
例如:第一密钥为短密钥。
在本实施例中,第一随机数和第二随机数均为128bit的数据,蓝牙设备将第一随机数和第二随机数中的低64bit数据进行首尾拼接,然后根据预设认证码和拼接结果进行计算得到第一密钥,其中根据预设认证码和拼接结果进行计算得到第一密钥所使用的公式为s1(k,r1,r2)=e(k,r’),e()为aes128算法,r1为第一随机数,r2为第二随机数,k为预设认证码,r’为拼接结果;例如,预设认证码为0x00000000000000000000000000000000,第一随机数为0x000F0E0D0C0B0A091122334455667788,第二随机数为0x020203040506070899AABBCCDDEEFF00,拼接结果为0x112233445566778899AABBCCDDEEFF00,计算得到的第一密钥为:0x9a1fe1f0e8b0f49b5b4216ae796da062;蓝牙设备与移动终端在后续的数据通讯中,使用第一密钥对传输的数据进行加密;
例如,第一密钥为短密钥。
步骤103-2:蓝牙设备生成通信密钥,使用第一密钥加密通信密钥得到第一加密结果,将第一加密结果发送给移动终端;
可选地,蓝牙设备生成通信密钥是根据密钥传输协议生成的,具体为:通信密钥=d1(ER,DIV,0),函数d1为多元函数,该函数基于AES-128加密,DIV(Diversifying)为分散器,将一些数据分散然后通过计算将数据还原,是16位的变化符,ER是本实施例中的第二随机数,优选的为128位的伪随机数;
例如,蓝牙设备生成的第一加密结果并发送给移动终端的数据为:
0x99 0xdc 0x78 0x06 0x02 0xf2 0x15 0x6f 0x55 0x9d 0xd4 0x0d 0x2d 0x020x2c 0x8b,具体数据如下:0x0d 0x03 0x02 0x4e 0x01 0x60 0x0e 0x1b 0xaa 0x1a 0x930x9a 0xaf 0x06 0x19 0x11 0x00 0x06 0x00 0x06 0x99 0xdc 0x78 0x06 0x02 0xf20x15 0x6f 0x55 0x9d 0xd4 0x0d 0x2d 0x02 0x2c 0x8b 0xd4 0x80 0x12 0x98 0xee0x49 0x6e。
步骤103-3:蓝牙设备生成第三随机数,并根据第三随机数生成第一身份识别码,使用第一密钥加密第三随机数和第一身份识别码获得第二加密结果,将第二加密结果发送给移动终端,并对应保存移动终端的MAC地址、通信密钥和从移动终端接收的第二身份识别码至绑定列表;
需要说明的是,如果移动终端MAC地址是动态的,对应保存移动终端传来的身份解析密钥、生成的通信密钥和第二身份识别码;
具体的,根据第三随机数生成第一身份识别码包括:蓝牙设备根据自身的DIV(识别码,例如可以为蓝牙设备生产期间生成的私钥)和第三随机数据计算得到mask(具体为蓝牙设备用私钥和第三随机数据做AES128算法取2的16次方的余数得到mask(加密识别码)),然后根据mask和自身的DIV进行异或计算得到第一EDIV(身份识别码);
具体的,将第二身份识别码和通信密钥、移动终端MAC地址(或者身份解析密钥)对应保存包括但不限于如下实现方式:
(1)蓝牙设备更新绑定计数值,根据绑定计数值计算存储位置地址,并将通信密钥、第二身份识别码和移动终端MAC地址保存在绑定列表中与存储位置地址对应的位置;
具体的,绑定计数值的初始值为0,更新绑定计数值具体为:绑定计数值自加1;根据绑定计数值计算存储位置地址具体为:将绑定计数值除以4取余的结果作为存储位置地址;
(2)蓝牙设备判断绑定列表中是否有空闲的存储位置,是则将通信密钥、第二身份识别码、移动终端MAC地址和当前的存储时刻顺序存储到绑定列表中空闲的存储位置,否则将通信密钥、第二身份识别码、移动终端MAC地址和当前的存储时刻存储到绑定列表中与最早的存储时间相对应的存储位置;
(3)蓝牙设备显示与其连接的移动终端信息,提示用户进行选择替换的移动终端;当蓝牙设备接收到用户选择的替换移动终端信息时,将通信密钥、第二身份识别码和移动终端MAC地址保存到绑定列表中与替换移动终端信息相对应的存储位置;
例如,本实施例中,移动终端的信息包括移动终端型号、名称、MAC值等等;
在本实施例中,将第二身份识别码和通信密钥、移动终端MAC地址对应保存的上述实现方式中的移动终端MAC地址可以替换为身份解析密钥。
步骤103-4:蓝牙设备接收移动终端传来的身份解析密钥,使用第一密钥加密身份解析密钥得到第三加密结果,将第三加密结果发送给移动终端;
在本实施例中,步骤208之前还包括:移动终端下发IRK;移动终端向蓝牙设备发送一个身份认证地址信息;移动终端下发一个签名值;
步骤103-5:蓝牙设备使用第一密钥加密蓝牙设备的MAC地址获得第四加密结果,将第四加密结果发送给移动终端。
例如,第一密钥为短密钥;通信密钥为长密钥。
步骤104:蓝牙设备判断绑定丢失标志位是否置位,如果是,断开蓝牙连接,返回步骤101;否则,执行步骤106。
优选地,步骤104中,当蓝牙设备判断绑定丢失标志位置位时,断开蓝牙连接之后还包括修改广播中特定标志位,当蓝牙设备判断出广播中特定的标志位修改之后,则再次与移动终端进行连接。
可选地,当判断绑定丢失标志位置位时,断开蓝牙连接之后,返回步骤101之前,还包括绑定丢失标志位清零。
步骤105:蓝牙设备根据加密请求判断是否已经绑定了移动终端,如果是,根据加密请求检索通信密钥,执行步骤106;否则,蓝牙设备向移动终端发送申请配对的请求,并置位绑定丢失标志位,返回步骤102。
具体地,步骤105包括:蓝牙设备获取绑定列表,从加密请求中获取移动终端的身份识别码并判断身份识别码对应的移动终端是否在绑定列表中,如果是,蓝牙设备已经绑定了移动终端,根据加密请求检索通信密钥,执行步骤106;否则,蓝牙设备丢失与移动终端的绑定,蓝牙设备向移动终端发送申请配对的请求,并置位绑定丢失标志位,返回步骤102。
步骤106:蓝牙设备与移动终端正常通信,结束。
通过本发明,可以通过蓝牙设备让上层重新获取服务,避免了连接后因无法通信而需要用户手动断开再连接,用户体验良好。
实施例2
本实施例提供了一种蓝牙设备与移动终端执行配对服务的方法,如图2所示,包括:
步骤201:蓝牙设备进行初始化;
步骤202:蓝牙设备开启蓝牙广播;
步骤203:蓝牙设备判断是否接收到移动终端的连接请求,如果是,执行步骤204;否则,继续执行步骤203;
步骤204:蓝牙设备与移动终端建立蓝牙连接,获取移动终端的MAC(MediumAccess Control,物理地址)地址并保存;
具体的,在本实施例中,蓝牙设备接收到移动终端下发的连接请求后会产生一个蓝牙连接事件实现与移动终端建立蓝牙连接;
例如,移动终端下发的连接请求为:0x0d 0x03 0x00 0x00 0x00 0x90 0x0d 0x240xaa 0xd6 0xbe 0x89 0x8e 0xc5 0x22 0x15 0x64 0x3a 0xb4 0xc9 0x46 0x06 0xc00x8c 0xa5 0xe0 0xdd 0x1a 0x93 0x9a 0xaf 0x5c 0x22 0xd4 0x03 0x14 0x00 0x180x00 0x00 0x00 0x48 0x00 0xff 0xff 0xff 0xff 0x1f 0xaa 0xd0 0x23 0x02;根据连接请求的第16字节到第21字节获取到移动终端MAC地址为:0x46 0xc9 0xb4 0x3a 0x640x15;
需要说明的是,蓝牙设备获取移动终端的MAC地址后,根据移动终端MAC地址的前两个字节判断MAC地址的类型。
具体地,MAC地址的类型包括:动态MAC地址和静态MAC地址。
需要说明的是,蓝牙设备接收到移动终端的连接请求即完成了蓝牙设备与移动终端的物理层连接;蓝牙设备与移动终端建立蓝牙连接即完成了蓝牙设备协议层与移动终端协议层建立蓝牙连接。
步骤205:蓝牙设备等待接收移动终端下发的请求,判断是否接收到移动终端下发的请求,如果是,执行步骤206;否则,断开蓝牙连接,返回步骤202;
步骤206:蓝牙设备清除广播特定标志位,判断接收到的请求的类型,如为配对请求,则执行步骤207;如为加密请求,则执行步骤213;
具体的,在本实施例中,蓝牙设备判断接收到的请求中第二十八个字节数据(OPCPDE),如为第一数据则为配对请求,如为第二数据则为加密请求;例如,第一数据为0x03,第二数据为0x00;
例如,蓝牙设备接收到的请求为0x1b 0x06 0x28 0x01 0x70 0x11 0x06 0x0a0x03 0x12 0x2f 0x1d 0x00 0xe0 0xbc 0x00 0x00 0xe0 0x5c 0x65 0x50 0x0e 0x150x11 0x00 0x06 0x00 0x03 0x38 0x82 0xd7 0xf6 0x90 0x56 0xfa 0x2f 0x89 0xf50x39 0x30 0x89 0x16 0x5f 0xe0 0xa1 0xc9 0x95则为配对请求;如蓝牙设备接收到的请求为0x1b 0x06 0x2a 0x01 0x78 0x11 0x06 0x0a 0x03 0x0d 0x2f 0x21 0x00 0x8f0xbc 0x00 0x00 0xe0 0x5c 0x65 0x50 0x0f 0x17 0x03 0x00 0x00 0x00 0x00 0x000x00 0x00 0x00 0x00 0x00 0xdf 0xde 0xd8 0x67 0x5f 0x08 0xdc 0xe2 0xda 0x2d0xe1 0xdb 0x94 0xad 0x0f则为加密请求;
可选地,在步骤206之前还包括:
蓝牙设备判断接收到的请求是否符合预设条件,是则执行步骤206,否则断开蓝牙连接,返回执行步骤202;
在本实施例中,符合预设条件的请求,具体为符合预置的蓝牙通信协议版本的请求;例如,符合预置的蓝牙通信协议版本为蓝牙4.0蓝牙通信协议;
需要说明的是,在蓝牙设备判断在预设时间内是否接收到移动终端发送的符合预设条件的请求之前需要启动检测定时器,相应地,执行步骤206之前还包括关闭检测定时器;
在本实施例中,检测定时器可以为一个,也可为多个。
步骤207:蓝牙设备与移动终端协商出第一密钥并保存协商出的第一密钥;
优选地,在本实施例中,步骤207中的蓝牙设备与移动终端协商出第一密钥具体包括:
步骤207-1、蓝牙设备向移动终端返回配对响应;
例如,返回的配对响应为:0x0d 0x03 0x10 0x15 0x01 0x20 0x0e 0x0d 0xaa0x1a 0x93 0x9a 0xaf 0x0a 0x0b 0x07 0x00 0x06 0x00 0x02 0x03 0x00 0x01 0x100x02 0x03 0xaa 0x48 0x24;
步骤207-2、移动终端向蓝牙设备发送第一随机数;
例如,本实施例中,第一随机数为:0x4b 0xac 0xe7 0x3b 0xcb 0xd2 0x8b 0x5c0x96 0x86 0x2d 0x5c 0x76 0xea 0x87 0x75;移动终端给蓝牙设备发送数据为:0x1b0x06 0x28 0x01 0x74 0x11 0x06 0x0a 0x03 0x22 0x2f 0x1f 0x00 0x8f 0xbc 0x000x00 0xe0 0x5c 0x65 0x50 0x0e 0x15 0x11 0x00 0x06 0x00 0x04 0x4b 0xac 0xe70x3b 0xcb 0xd2 0x8b 0x5c 0x96 0x86 0x2d 0x5c 0x76 0xea 0x87 0x75 0x2d 0xb70x14;
步骤207-3、蓝牙设备接收第一随机数并保存,生成第二随机数并将其发送给移动终端;
例如,本实施例中,生成的第二随机数为:0x34 0xbb 0x92 0x07 0x99 0x42 0x260xcf 0xcf 0xa6 0x7e 0x20 0x95 0x5d 0xec 0x87,蓝牙设备给移动终端发送的数据为:0x1b 0x06 0x28 0x01 0x74 0x11 0x06 0x0a 0x03 0x22 0x2f 0x1f 0x00 0x8f 0xbc0x00 0x00 0xe0 0x5c 0x65 0x50 0x0e 0x15 0x11 0x00 0x06 0x00 0x04 0x4b 0xac0xe7 0x3b 0xcb 0xd2 0x8b 0x5c 0x96 0x86 0x2d 0x5c 0x76 0xea 0x87 0x75 0x2d0xb7 0x14;
在步骤207-3中,蓝牙设备接收到第一随机数并保存后,向移动终端发送保存响应,该响应内带有第二随机数,移动终端根据保存响应判断蓝牙设备接收并保存的第一随机数是否正确,是则执行步骤207-4;否则,报错;
步骤207-4、蓝牙设备和移动终端分别根据预设认证码、第一随机数、第二随机数计算得到第一密钥;
例如:第一密钥为短密钥。
在本实施例中,第一随机数和第二随机数均为128bit的数据,蓝牙设备将第一随机数和第二随机数中的低64bit数据进行首尾拼接,然后根据预设认证码和拼接结果进行计算得到第一密钥,其中根据预设认证码和拼接结果进行计算得到第一密钥所使用的公式为s1(k,r1,r2)=e(k,r’),e()为aes128算法,r1为第一随机数,r2为第二随机数,k为预设认证码,r’为拼接结果;例如,预设认证码为0x00000000000000000000000000000000,第一随机数为0x000F0E0D0C0B0A091122334455667788,第二随机数为0x020203040506070899AABBCCDDEEFF00,拼接结果为0x112233445566778899AABBCCDDEEFF00,计算得到的第一密钥为:0x9a1fe1f0e8b0f49b5b4216ae796da062;蓝牙设备与移动终端在后续的数据通讯中,使用第一密钥对传输的数据进行加密;
步骤208:蓝牙设备生成通信密钥,使用第一密钥加密通信密钥生成第一加密结果,并将第一加密结果发送给移动终端;
在本实施例中,蓝牙设备生成通信密钥是根据密钥传输协议生成的,具体为:通信密钥=d1(ER,DIV,0),函数d1为多元函数,该函数基于AES-128加密,DIV(Diversifying)为分散器,将一些数据分散然后通过计算将数据还原,是16位的变化符,ER是本实施例中的第二随机数,优选的为128位的伪随机数;
例如,生成的第一加密结果并发给移动终端的数据为0x99 0xdc 0x78 0x06 0x020xf2 0x15 0x6f 0x55 0x9d 0xd4 0x0d 0x2d 0x02 0x2c 0x8b,具体数据如下:0x0d 0x030x02 0x4e 0x01 0x60 0x0e 0x1b 0xaa 0x1a 0x93 0x9a 0xaf 0x06 0x19 0x11 0x000x06 0x00 0x06 0x99 0xdc 0x78 0x06 0x02 0xf2 0x15 0x6f 0x55 0x9d 0xd4 0x0d0x2d 0x02 0x2c 0x8b 0xd4 0x80 0x12 0x98 0xee 0x49 0x6e。
步骤209:蓝牙设备生成第三随机数,并根据第三随机数生成第一身份识别码,使用第一密钥对第三随机数和第一身份识别码进行加密生成第二加密结果并将第二加密结果发送给移动终端,并对应保存移动终端MAC地址、生成的第二密钥和从移动终端接收的第二身份识别码至绑定列表;
例如,生成的第三随机数并发给终端数据如下:0x6d 0x63 0x15 0xe7 0x42 0x8d0x36 0x0c,发送原始数据如下:0x0d 0x03 0x0a 0x50 0x01 0x60 0x0e 0x15 0xaa 0x1a0x93 0x9a 0xaf 0x06 0x13 0x0b 0x00 0x06 0x00 0x07 0xcd 0xdb 0x6d 0x63 0x150xe7 0x42 0x8d 0x36 0x0c 0x88 0xf5 0x0c 0x96 0xa3 0x7b 0x57。
需要说明的是,如果移动终端MAC地址是动态的,对应保存移动终端传来的身份解析密钥、生成的通信密钥和身份识别码;
具体的,根据第三随机数生成第一身份识别码包括:蓝牙设备根据自身的DIV(识别码,例如可以为蓝牙设备生产期间生成的私钥)和第三随机数据计算得到mask(具体为蓝牙设备用私钥和第三随机数据做AES128算法取2的16次方的余数得到mask(加密识别码)),然后根据mask和自身的DIV进行异或计算得到EDIV(身份识别码);
具体的,将从移动终端接收到的第二身份识别码和生成的第二密钥、移动终端MAC(或者身份解析密钥)对应保存包括但不限于如下实现方式:
(1)蓝牙设备更新绑定计数值,根据绑定计数值计算存储位置地址,并将第二密钥、第二身份识别码和移动终端MAC保存在绑定列表中与存储位置地址对应的位置;
具体的,绑定计数值的初始值为0,更新绑定计数值具体为:绑定计数值自加1;根据绑定计数值计算存储位置地址具体为:将绑定计数值除以4取余的结果作为存储位置地址;
(2)蓝牙设备判断绑定列表中是否有空闲的存储位置,是则将第二密钥、第二身份识别码、移动终端MAC和当前的存储时刻顺序存储到绑定列表中空闲的存储位置,否则将第二密钥、第二身份识别码、移动终端MAC和当前的存储时刻存储到绑定列表中与最早的存储时间相对应的存储位置;
(3)蓝牙设备显示与其连接的移动终端信息,提示用户进行选择替换的移动终端;当蓝牙设备接收到用户选择的替换移动终端信息时,将第二密钥、第二身份识别码和移动终端MAC保存到绑定列表中与替换移动终端信息相对应的存储位置;
例如,本实施例中,移动终端的信息包括移动终端型号、名称、MAC值等等;
在本实施例中,将第二身份识别码和第二密钥、移动终端MAC对应保存的上述实现方式中的移动终端MAC可以替换为身份解析密钥。
步骤210:蓝牙设备接收移动终端传来的IRK(身份解析密钥),并用第一密钥对IRK(身份解析密钥)进行加密得到第三加密结果,并将第三加密结果发送给移动终端;
例如,生成的IRK(身份解析密钥)并发给终端数据如下:0xb2 0x0d 0x5b 0x440xd3 0xfb 0x55 0x80 0xec 0xd0 0x2f 0xc8 0x1f 0xcc 0xf8 0x67,发送原始数据如下:0d 0x03 0x32 0x52 0x01 0x60 0x0e 0x1b 0xaa 0x1a 0x93 0x9a 0xaf 0x06 0x19 0x110x00 0x06 0x00 0x08 0xb2 0x0d 0x5b 0x44 0xd3 0xfb 0x55 0x80 0xec 0xd0 0x2f0xc8 0x1f 0xcc 0xf8 0x67 0xf0 0xd7 0xf6 0x6d 0x2e 0xac 0x30。
在本实施例中,步骤208之前还包括:移动终端下发IRK;移动终端向蓝牙设备发送一个身份认证地址信息;移动终端下发一个签名值;
例如,第二密钥为长密钥。
步骤211:蓝牙设备使用第一密钥加密蓝牙设备的MAC地址得到第四加密结果,并将第四加密结果发送给移动终端;
例如,MAC地址并发给终端数据如下:0x06 0xc0 0x8c 0xa5 0xe0 0xdd,发送原始数据如下:0x0d 0x03 0x0e 0x54 0x01 0x60 0x0e 0x12 0xaa 0x1a 0x93 0x9a 0xaf0x06 0x10 0x08 0x00 0x06 0x00 0x09 0x01 0x06 0xc0 0x8c 0xa5 0xe0 0xdd 0x770x54 0xda 0x58 0x2e 0xf7 0x8b
步骤212:蓝牙设备判断绑定丢失标志位是否置位,如果是,断开蓝牙连接,并修改广播中特定标志位,返回步骤204;否则,执行步骤214。
步骤213:蓝牙设备根据加密请求判断是否已经绑定了移动终端,如果是,根据加密请求检索通信密钥,执行步骤214;否则,蓝牙设备向移动终端发送申请配对请求,并置位绑定丢失标志,返回步骤205;
具体地,步骤213包括:蓝牙设备获取绑定列表,从加密请求中获取第二身份识别码并判断第二身份识别码对应的移动终端是否在绑定列表中,如果是,蓝牙设备已经绑定了移动终端,根据加密请求检索通信密钥,执行步骤214;否则,蓝牙设备丢失与移动终端的绑定,蓝牙设备向移动终端发送申请配对的请求,并置位绑定丢失标志位,返回步骤205;
步骤214:蓝牙设备与移动终端进行正常通信,结束。
通过本发明,可以通过蓝牙设备让上层重新获取服务,避免了连接后因无法通信而需要用户手动断开再连接,用户体验良好。
实施例3
本实施例提供了一种与移动终端执行配对服务的蓝牙设备,如图3所示,包括:
连接模块10,用于与移动终端建立连接;
接收模块11,用于接收移动终端下发的请求;
判断模块12,用于判断接收模块11接收到的请求的类型;
绑定模块13,用于当判断模块12判断出接收模块11接收到的移动终端下发的请求的类型为配对请求时,绑定移动终端;
可选地,判断模块12,还用于判断绑定丢失标志位是否置位;
断开模块14,用于当判断模块12判断出绑定丢失标志位置位时,断开与移动终端的连接,触发连接模块10;
可选地,判断模块12,还用于当判断出接收模块11接收到的请求的类型为加密请求时,判断是否已经绑定了移动终端;
发送模块15,用于当判断模块12判断出蓝牙设备没有绑定移动终端时,向移动终端发送申请绑定的请求,并置位绑定丢失标志位,触发接收模块10;
通信模块16,用于当判断模块12判断出绑定丢失标志位没有置位时或判断模块12判断出绑定模块已经绑定移动终端时,与移动终端正常通信。
可选地,蓝牙设备,还包括:
初始化模块,用于初始化蓝牙设备;
广播模块,用于开启蓝牙广播;
判断模块12,还用于判断是否接收到移动终端发送的连接请求,当判断出接收到移动终端发送的连接请求时,触发连接模块10。
可选地,判断模块12还用于判断是否接收到移动终端下发的请求,当接收到移动终端下发的请求时,触发接收模块11;当没有接收到移动终端下发的请求时,断开模块14断开与移动终端的连接,触发广播模块。
可选地,蓝牙设备,还包括:
获取模块,用于和移动终端建立连接后,获取移动终端的MAC地址并保存。
可选地,绑定模块13具体包括:
生成子模块,用于生成第三随机数,并根据第三随机数生成第一身份识别码;
加密子模块,用于使用第一密钥加密生成子模块生成的第三随机数和第一身份识别码获得第二加密结果;
发送子模块,用于将加密子模块获得的第二加密结果发送给移动终端;
保存子模块,用于对应保存移动终端的MAC地址和第二身份识别码至绑定列表;
接收子模块,用于从移动终端接收身份解析密钥;
加密子模块,还用于使用第一密钥加密接收子模块从移动终端接收到的身份解析密钥得到第三加密结果;
发送子模块,还用于将加密子模块得到的第三加密结果发送给移动终端;
加密子模块,还用于使用第一密钥加密蓝牙设备的MAC地址得到第四加密结果;
发送子模块,还用于将加密子模块得到的第四加密结果发送给移动终端。
可选地,绑定模块13还包括:
生成子模块还用于生成通信密钥;
发送子模块还用于将生成子模块生成的通信密钥发送给移动终端。
可选地,判断模块12具体包括:
获取子模块,用于获取绑定列表,以及从加密请求中获取第二身份识别码;
判断子模块,用于判断获取子模块获取的第二身份识别码对应的移动终端是否在绑定列表中;
检索子模块,用于当判断子模块判断第二身份识别码对应的移动终端在绑定列表中时,根据加密请求检索通信密钥,触发通信模块16;
发送模块15包括:
发送子模块,用于当判断子模块判断第二身份识别码对应的移动终端不在绑定列表中时,向移动终端发送申请配对的请求,并设置绑定丢失标志位,触发接收模块11。
可选地,蓝牙设备中,生成子模块具体包括:
协商单元,用于与移动终端协商出第一密钥并保存;
生成单元,用于生成通信密钥,用第一密钥加密通信密钥得到第一加密结果;
发送子模块包括:
发送单元,用于将第一加密结果发送给移动终端。
可选地,协商单元具体包括:
返回子单元,用于向移动终端返回配对响应;
发送子单元,用于向蓝牙设备发送第一随机数;
接收子单元,用于接收第一随机数并保存;
生成子单元,用于生成第二随机数;
发送子单元,还用于将生成子单元生成的第二随机数发送给移动终端;
计算子单元,用于根据预设认证码、接收子单元接收到的第一随机数、生成子单元生成的第二随机数计算得到第一密钥。
可选地,保存子模块还用于将通信密钥对应保存至绑定列表。
可选地,蓝牙设备还包括:
清除模块,用于清除广播特定标志位。
可选地,判断模块12具体包括:
修改子模块,用于当判断模块12判断绑定丢失标志位为置位时,断开模块14断开与移动终端的连接之后,修改广播中的特定标志位;
判断子模块,用于判断广播中的特定标志位是否被修改过;
连接子模块,还用于当判断子模块判断出广播中的特定标志位被修改过时,再次与移动终端进行连接。

Claims (26)

1.一种蓝牙设备与移动终端执行配对服务的方法,其特征在于,包括:
步骤a、蓝牙设备与移动终端建立连接;
步骤b、所述蓝牙设备接收所述移动终端下发的请求,并判断所述请求的类型,如为配对请求,执行步骤c;如为加密请求,执行步骤e;
步骤c、所述蓝牙设备绑定所述移动终端;
步骤d、所述蓝牙设备判断绑定丢失标志位是否置位,如果是,断开与所述移动终端的连接,复位所述绑定丢失标志,返回步骤a;否则,执行步骤f;
步骤e、所述蓝牙设备根据所述加密请求判断是否已经绑定所述移动终端,如果是,执行步骤f;否则,所述蓝牙设备向所述移动终端发送申请绑定的请求,并置位所述绑定丢失标志位,返回步骤b;
步骤f、所述蓝牙设备与所述移动终端正常通信,结束。
2.如权利要求1所述的方法,其特征在于,所述步骤a之前包括:
步骤a-1、所述蓝牙设备进行初始化;
步骤a-2、所述蓝牙设备开启蓝牙广播;
步骤a-3、所述蓝牙设备判断是否接收到所述移动终端发送的连接请求,如果是,执行步骤a;否则,继续执行步骤a-3。
3.如权利要求2所述的方法,其特征在于,所述步骤a之后,所述步骤b之前,还包括:所述蓝牙设备等待接收请求,并判断是否接收到所述移动终端下发的请求,如果是,执行步骤b;否则,断开与移动终端的连接,返回步骤a-2。
4.如权利要求1所述的方法,其特征在于,所述步骤a中所述蓝牙设备和所述移动终端建立连接之后,还包括:所述蓝牙设备获取所述移动终端的MAC地址并保存。
5.如权利要求4所述的方法,其特征在于,所述步骤c具体包括:
步骤c-1、所述蓝牙设备生成第三随机数,并根据所述第三随机数生成第一身份识别码,使用第一密钥加密所述第三随机数和所述第一身份识别码获得第二加密结果发送给所述移动终端,并对应保存所述移动终端的MAC地址和第二身份识别码至所述绑定列表;
步骤c-2、所述蓝牙设备使用所述第一密钥加密从所述移动终端接收到的身份解析密钥得到第三加密结果发送给所述移动终端;
步骤c-3、所述蓝牙设备使用所述第一密钥加密所述蓝牙设备的MAC地址得到第四加密结果发送给所述移动终端。
6.如权利要求5所述的方法,其特征在于,所述第一身份识别码为所述蓝牙设备的身份识别码;所述第二身份识别码为所述移动终端的身份识别码。
7.如权利要求5所述的方法,其特征在于,所述步骤c中还包括:所述蓝牙设备生成通信密钥并发送给所述移动终端。
8.如权利要求7所述的方法,其特征在于,所述步骤e具体包括:所述蓝牙设备获取所述绑定列表,从所述加密请求中获取所述第二身份识别码并判断所述第二身份识别码对应的移动终端是否在所述绑定列表中,如果是,所述蓝牙设备已经绑定所述移动终端,根据所述加密请求检索所述通信密钥,执行步骤f;否则,所述蓝牙设备丢失与所述移动设备的绑定,所述蓝牙设备向所述移动终端发送申请配对的请求,并设置所述绑定丢失标志位,返回步骤b。
9.如权利要求7所述的方法,其特征在于,所述步骤e中,当所述蓝牙设备根据加密请求判断为已经绑定所述移动终端时,执行步骤f之前,还包括:根据所述加密请求检索出所述通信密钥。
10.如权利要求7所述的方法,其特征在于,所述蓝牙设备生成所述通信密钥并发送给所述移动终端具体包括:
步骤1-1、所述蓝牙设备与所述移动终端协商出第一密钥并保存;
步骤1-2、所述蓝牙设备生成所述通信密钥,使用所述第一密钥加密所述通信密钥得到第一加密结果,将所述第一加密结果发送给所述移动终端。
11.如权利要求10所述的方法,其特征在于,步骤1-1具体包括:
步骤1-11、所述蓝牙设备向所述移动终端返回配对响应;
步骤1-12、所述移动终端向所述蓝牙设备发送第一随机数;
步骤1-13、所述蓝牙设备接收所述第一随机数并保存,生成第二随机数并将其发送给所述移动终端;
步骤1-14、所述蓝牙设备和所述移动终端分别根据预设认证码、所述第一随机数、所述第二随机数计算得到所述第一密钥。
12.如权利要求7所述的方法,其特征在于,所述步骤c-1还包括:将所述通信密钥对应保存至所述绑定列表。
13.如权利要求1所述的方法,其特征在于,所述步骤b还包括:所述蓝牙设备清除广播特定标志位。
14.如权利要求1所述的方法,其特征在于,步骤所述d中当所述蓝牙设备判断所述绑定丢失标志位为置位时,断开蓝牙连接之后还包括修改广播中的特定标志位,当所述蓝牙设备判断出所述广播中的特定标志位修改之后,再次与所述移动终端进行连接。
15.一种与移动终端执行配对服务的蓝牙设备,其特征在于,包括:
连接模块,用于与移动终端建立连接;
接收模块,用于接收所述移动终端下发的请求;
判断模块,用于判断所述接收模块接收到的所述请求的类型;
绑定模块,用于当所述判断模块判断出所述接收模块接收到的所述移动终端下发的请求的类型为配对请求时,绑定所述移动终端;
所述判断模块,还用于判断绑定丢失标志位是否置位;
断开模块,用于当所述判断模块判断出所述绑定丢失标志位置位时,断开与所述移动终端的连接,触发所述连接模块;
所述判断模块,还用于当判断出所述接收模块接收到的请求的类型为加密请求时,判断是否已经绑定了所述终端;
发送模块,用于当所述判断模块判断出所述蓝牙设备没有绑定所述移动终端时,向所述移动终端发送申请绑定的请求,并置位所述绑定丢失标志位,触发所述接收模块;
通信模块,用于当所述判断模块判断出所述绑定丢失标志位没有置位时或所述判断模块判断出所述绑定模块已经绑定所述移动终端时,与所述移动终端正常通信。
16.如权利要求15所述的蓝牙设备,其特征在于,还包括:
初始化模块,用于初始化所述蓝牙设备;
广播模块,用于开启蓝牙广播;
所述判断模块,还用于判断是否接收到所述移动终端发送的连接请求,当判断出接收到所述移动终端发送的所述连接请求时,触发所述连接模块。
17.如权利要求16所述的蓝牙设备,其特征在于,所述判断模块还用于判断是否接收到所述移动终端下发的请求,当接收到所述移动终端下发的请求时,触发接收模块;当没有接收到所述移动终端下发的请求时,所述断开模块断开与所述移动终端的连接,触发所述广播模块。
18.如权利要求15所述的蓝牙设备,其特征在于,还包括:
获取模块,用于和所述移动终端建立连接后,获取所述移动终端的MAC地址并保存。
19.如权利要求18所述的蓝牙设备,其特征在于,所述绑定模块具体包括:
生成子模块,用于生成第三随机数,并根据所述第三随机数生成第一身份识别码;
加密子模块,用于使用第一密钥加密所述生成子模块生成的所述第三随机数和所述第一身份识别码获得第二加密结果;
发送子模块,用于将所述加密子模块获得的所述第二加密结果发送给所述移动终端;
保存子模块,用于对应保存所述移动终端的MAC地址和第二身份识别码至绑定列表;
接收子模块,用于从所述移动终端接收身份解析密钥;
所述加密子模块,还用于使用所述第一密钥加密所述接收子模块从所述移动终端接收到的所述身份解析密钥得到第三加密结果;
所述发送子模块,还用于将所述加密子模块得到的所述第三加密结果发送给所述移动终端;
所述加密子模块,还用于使用所述第一密钥加密所述蓝牙设备的MAC地址得到第四加密结果;
所述发送子模块,还用于将所述加密子模块得到的所述第四加密结果发送给所述移动终端。
20.如权利要求19所述的蓝牙设备,其特征在于,所述绑定模块还包括:
所述生成子模块还用于生成通信密钥;
所述发送子模块还用于将所述生成子模块生成的所述通信密钥发送给所述移动终端。
21.如权利要求20所述的蓝牙设备,其特征在于,所述判断模块具体包括:
获取子模块,用于获取所述绑定列表,以及从所述加密请求中获取所述第二身份识别码;
判断子模块,用于判断所述获取子模块获取的所述第二身份识别码对应的移动终端是否在所述绑定列表中;
检索子模块,用于当所述判断子模块判断所述第二身份识别码对应的所述移动终端在所述绑定列表中时,根据所述加密请求检索所述通信密钥,触发通信模块;
所述发送模块包括:
发送子模块,用于当所述判断子模块判断所述第二身份识别码对应的移动终端不在所述绑定列表中时,向所述移动终端发送申请配对的请求,并设置所述绑定丢失标志位,触发所述接收模块。
22.如权利要求20所述的蓝牙设备,其特征在于,
所述生成子模块具体包括:
协商单元,用于与所述移动终端协商出所述第一密钥并保存;
生成单元,用于生成所述通信密钥,用所述第一密钥加密所述通信密钥得到第一加密结果;
所述发送子模块包括:
发送单元,用于将所述第一加密结果发送给所述移动终端。
23.如权利要求22所述的蓝牙设备,其特征在于,所述协商单元具体包括:
返回子单元,用于向所述移动终端返回配对响应;
发送子单元,用于向所述蓝牙设备发送第一随机数;
接收子单元,用于接收第一随机数并保存;
生成子单元,用于生成第二随机数;
所述发送子单元,还用于将所述生成子单元生成的第二随机数发送给所述移动终端;
计算子单元,用于根据预设认证码、所述接收子单元接收到的所述第一随机数、所述生成子单元生成的所述第二随机数计算得到所述第一密钥。
24.如权利要求20所述的蓝牙设备,其特征在于,所述保存子模块还用于将所述通信密钥对应保存至所述绑定列表。
25.如权利要求15所述的蓝牙设备,其特征在于,还包括:
清除模块,用于清除广播特定标志位。
26.如权利15所述的蓝牙设备,其特征在于,所述判断模块具体包括:
修改子模块,用于当所述判断模块判断所述绑定丢失标志位为置位时,所述断开模块断开与所述移动终端的连接之后,修改广播中的特定标志位;
判断子模块,用于判断所述广播中的特定标志位是否被修改过;
连接子模块,还用于当所述判断子模块判断出所述广播中的特定标志位被修改过时,再次与所述移动终端进行连接。
CN201810866845.7A 2018-08-01 2018-08-01 一种与移动终端执行配对服务的方法及蓝牙设备 Active CN109005530B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810866845.7A CN109005530B (zh) 2018-08-01 2018-08-01 一种与移动终端执行配对服务的方法及蓝牙设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810866845.7A CN109005530B (zh) 2018-08-01 2018-08-01 一种与移动终端执行配对服务的方法及蓝牙设备

Publications (2)

Publication Number Publication Date
CN109005530A true CN109005530A (zh) 2018-12-14
CN109005530B CN109005530B (zh) 2021-04-06

Family

ID=64594879

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810866845.7A Active CN109005530B (zh) 2018-08-01 2018-08-01 一种与移动终端执行配对服务的方法及蓝牙设备

Country Status (1)

Country Link
CN (1) CN109005530B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602676A (zh) * 2019-09-09 2019-12-20 飞天诚信科技股份有限公司 一种防止硬件钱包被恶意配对的方法
CN111464994A (zh) * 2020-06-16 2020-07-28 飞天诚信科技股份有限公司 一种实现蓝牙设备众寻的方法及***
CN112182549A (zh) * 2020-09-25 2021-01-05 北京博睿维讯科技有限公司 一种安全控制主控方法、***及其存储介质
CN112235732A (zh) * 2020-09-17 2021-01-15 联合汽车电子有限公司 一种用于蓝牙定位的设备匹配方法
CN114268980A (zh) * 2021-12-24 2022-04-01 广东乐心医疗电子股份有限公司 一种设备的绑定方法、装置及电子设备
CN116801258A (zh) * 2023-08-22 2023-09-22 北京领创医谷科技发展有限责任公司 一种无线通信连接方法、***、设备及存储介质
CN114268980B (zh) * 2021-12-24 2024-07-26 广东乐心医疗电子股份有限公司 一种设备的绑定方法、装置及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130297690A1 (en) * 2012-05-03 2013-11-07 Nokia Corporation Method and apparatus for binding devices into one or more groups
CN103401623A (zh) * 2013-08-06 2013-11-20 深圳雷柏科技股份有限公司 一种蓝牙产品免对码测试的方法和装置
CN104243165A (zh) * 2014-08-28 2014-12-24 电子科技大学 基于智能手环的智能移动终端隐私保护***和方法
CN105338402A (zh) * 2015-11-04 2016-02-17 北京数码视讯科技股份有限公司 一种进行蓝牙连接的方法及装置
CN106385666A (zh) * 2016-09-26 2017-02-08 中颖电子股份有限公司 一种蓝牙防丢实现方法
CN106971525A (zh) * 2017-03-23 2017-07-21 青岛海信日立空调***有限公司 一种蓝牙信号转换装置及蓝牙信号转换方法
CN107257536A (zh) * 2017-04-19 2017-10-17 上海卓易电子科技有限公司 一种移动终端和蓝牙设备的绑定方法以及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130297690A1 (en) * 2012-05-03 2013-11-07 Nokia Corporation Method and apparatus for binding devices into one or more groups
CN103401623A (zh) * 2013-08-06 2013-11-20 深圳雷柏科技股份有限公司 一种蓝牙产品免对码测试的方法和装置
CN104243165A (zh) * 2014-08-28 2014-12-24 电子科技大学 基于智能手环的智能移动终端隐私保护***和方法
CN105338402A (zh) * 2015-11-04 2016-02-17 北京数码视讯科技股份有限公司 一种进行蓝牙连接的方法及装置
CN106385666A (zh) * 2016-09-26 2017-02-08 中颖电子股份有限公司 一种蓝牙防丢实现方法
CN106971525A (zh) * 2017-03-23 2017-07-21 青岛海信日立空调***有限公司 一种蓝牙信号转换装置及蓝牙信号转换方法
CN107257536A (zh) * 2017-04-19 2017-10-17 上海卓易电子科技有限公司 一种移动终端和蓝牙设备的绑定方法以及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110602676A (zh) * 2019-09-09 2019-12-20 飞天诚信科技股份有限公司 一种防止硬件钱包被恶意配对的方法
CN111464994A (zh) * 2020-06-16 2020-07-28 飞天诚信科技股份有限公司 一种实现蓝牙设备众寻的方法及***
CN112235732A (zh) * 2020-09-17 2021-01-15 联合汽车电子有限公司 一种用于蓝牙定位的设备匹配方法
CN112182549A (zh) * 2020-09-25 2021-01-05 北京博睿维讯科技有限公司 一种安全控制主控方法、***及其存储介质
CN112182549B (zh) * 2020-09-25 2023-10-27 北京博睿维讯科技有限公司 一种安全控制主控方法、***及其存储介质
CN114268980A (zh) * 2021-12-24 2022-04-01 广东乐心医疗电子股份有限公司 一种设备的绑定方法、装置及电子设备
CN114268980B (zh) * 2021-12-24 2024-07-26 广东乐心医疗电子股份有限公司 一种设备的绑定方法、装置及电子设备
CN116801258A (zh) * 2023-08-22 2023-09-22 北京领创医谷科技发展有限责任公司 一种无线通信连接方法、***、设备及存储介质
CN116801258B (zh) * 2023-08-22 2023-11-21 北京领创医谷科技发展有限责任公司 一种无线通信连接方法、***、设备及存储介质

Also Published As

Publication number Publication date
CN109005530B (zh) 2021-04-06

Similar Documents

Publication Publication Date Title
CN109005530A (zh) 一种与移动终端执行配对服务的方法及蓝牙设备
CN108901010A (zh) 一种蓝牙设备及蓝牙连接方法
US10547505B2 (en) Software defined networking for edge nodes
EP1768321B1 (en) Interworking, circuit emulation service over packet and IP/MPLS packet processing
US8477620B2 (en) System and method to provide multiple private networks using PBB
CN105765919B (zh) 用于传输和接收包的方法和***
CN102843292B (zh) 一种跨运营商网络的vpn数据处理方法及装置
EP2636188B1 (en) Apparatus and methods for multimode internetworking connectivity
US8582580B2 (en) System and method to provide multiple private networks using PBB/TE
EP3972221B1 (en) Ethernet data transmission method and communication device
CN110677345B (zh) 一种用户报文传输方法及通信设备
US7843944B2 (en) System and method to provide multiple private networks using MPLS
EP3119057A1 (en) Packet conversion device and method for allowing transparent packet-based multipath bundling
US20210136050A1 (en) Secured Transport in Remote MAC/PHY DAA Architecture
Kyung et al. Software defined service migration through legacy service integration into 4G networks and future evolutions
CN101119181A (zh) 一体化网络网通层的数据报文报头格式的形成和使用方法
CN107645719A (zh) 一种蓝牙绑定方法及装置
JP2021501519A (ja) ターゲット伝送ルートを取得するための方法、関連デバイス、およびシステム
EP0928526B1 (en) Method and apparatus for enhanced cmea employing enhanced transformations
CN114338116B (zh) 加密传输方法、装置及sd-wan网络***
US20040258056A1 (en) Provider connection system, packet exchange apparatus thereof, dns server, packet exchange method, and computer program thereof
CN114640626B (zh) 一种基于软件定义广域网sd-wan的通信***和方法
EP1445896A1 (en) Provider connection system, packet exchange apparatus thereof, dns server, packet exchange method, and computer program thereof
CN102611603A (zh) 静态mpls隧道转发表的建立、数据的传输方法及装置
US6876744B1 (en) Methods and apparatus for enhanced CMEA including a CMEA iteration preceded and followed by transformations and employing an involuntary lookup

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant