CN112136333A - 设备配对***和方法,以及设备通信控制***和方法 - Google Patents

设备配对***和方法,以及设备通信控制***和方法 Download PDF

Info

Publication number
CN112136333A
CN112136333A CN201980029861.3A CN201980029861A CN112136333A CN 112136333 A CN112136333 A CN 112136333A CN 201980029861 A CN201980029861 A CN 201980029861A CN 112136333 A CN112136333 A CN 112136333A
Authority
CN
China
Prior art keywords
user
pairing
user device
identifier
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980029861.3A
Other languages
English (en)
Inventor
卡恩·普帕克迪
阿迪萨克·斯里苏里亚萨瓦德
尤格克雷·纳阿由塔亚·普拉拉卡旺
素旺·布恩普雷姆
苏帕斯特·楚瓦萨瓦特
治边池祥子
奥斯汀·菲利普斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nitto Denko Corp
Original Assignee
Nitto Denko Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nitto Denko Corp filed Critical Nitto Denko Corp
Publication of CN112136333A publication Critical patent/CN112136333A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/37Managing security policies for mobile devices or for controlling mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

在所描述的实施例中,公开了一种设备配对方法。该设备配对方法包括:使用服务器(130)生成对应于用户简档的用户配对标识符;使用服务器(130)发送所生成的用户配对标识符,以供用户简档的第一用户设备(110)用来将第二用户设备(120)与用户简档进行配对。在另一所描述的实施例中,公开了一种设备通信控制方法。该方法包括:使用质询计算设备(120)向响应计算设备(110)发送随机数和关联的密钥标识符;基于响应和通过随机数和由关联标识符标识的多个加密密钥之一计算的验证HMAC值的比较控制通信。

Description

设备配对***和方法,以及设备通信控制***和方法
技术领域
本公开涉及用户设备配对和设备通信控制,具体地说,涉及基于服务器生成的用户配对标识符的用户设备配对和基于HMAC的设备通信控制。
背景技术
如今,用户拥有具有无线连接功能的多个设备已经很普遍。这样的设备可以包括适合于监测生理状况的可穿戴设备,这些设备提供健康状况以及穿戴者的精神和身体状态的指示。设备之间此类生理数据的通信应得到保护,以防止机密数据被盗或泄漏。
用于确保传输安全的技术包括在任何数据传输之前将两个无线设备进行配对。通常,这些设备预安装有可用于设备配对的应用或操作***。这样的操作例如包括设备发现、设备选择和连接建立。
在涉及启用蓝牙功能的监视设备(例如,活动***)和启用蓝牙功能的计算设备(例如,智能手机)的场景中,以广告模式运行的监视设备广播广告数据包,以供以扫描模式运行的计算设备检测到。在检测到广告数据包时,响应于相应的用户操作,计算设备以连接请求进行响应。广告数据包或广告通道分组数据单元(PDU)可以包括标识符信息,诸如媒体访问控制(MAC)地址和通用唯一标识符(UUID)。
配对过程之后是绑定过程,该过程涉及将密钥(共享密钥)存储在监视设备和计算设备中,以便在随后的连接建立中进行认证。此后,在请求设备做出后续的连接请求时,计算设备和监视设备之一使用密钥来对请求设备进行认证。在确定请求设备是计算设备和监视设备中的另一个的情况下,无需任何用户动作或另一配对过程就可以在计算设备和监视设备之间建立连接。以这种方式,配对和绑定过程以某种用户友好的方式促进了这种设备,特别是那些经常使用的设备之间的连接建立。然而,上述方法具有许多缺点。
例如,未授权用户可以访问属于另一用户并存储在监视设备上的用户数据。更具体地说,未授权用户可以完全控制用户数据,并且一旦未授权用户将其计算设备与监视设备进行配对,就可能冒充另一用户。此外,在涉及与用于监视生理状态的各个计算设备和配对的可穿戴设备相关联的多个用户的环境中,存在由每个可穿戴设备生成和发送的生理数据被错误用户的计算设备接收到的风险(即,用户与可穿戴设备不对应)。
另外,一旦计算设备与监视设备配对成功,安装在计算设备上的所有软件应用就可以访问存储在监视设备上的数据。此外,在计算设备被多个用户共享并且配对的监视设备属于其中一个用户的情况下,其他用户可能能够经由计算设备访问存储在监视设备上的数据。
此外,对于现有的布置,在不正确的通信周期(例如,不成功的连接)的情况下如果没有过多的电池消耗,就不能在监视设备和计算设备之间实现可靠、安全的通信。而且,安装在计算设备上的不受信任的第三方应用,尤其是恶意的第三方应用,可能会以某种方式与监视设备进行通信,这将导致监视设备被不正确地配置以及用户数据被盗。
因此,期望提供一种解决现有技术的至少一个缺点或为公众提供有用选择的设备配对***、设备配对方法、设备通信控制***和设备通信控制方法。
发明内容
根据一方面,提供了一种设备配对方法,包括:使用服务器生成对应于用户简档的用户配对标识符;使用所述服务器发送所生成的用户配对标识符,以供所述用户简档的第一用户设备用来将第二用户设备与所述用户简档进行配对;以及使用所述服务器接收所述第二用户设备的设备信息。
所描述的实施例是特别有利的。例如,可以在用户简档和第二用户设备之间建立用户设备配对关系,这减少了数据泄漏或被盗的风险以及用户设备被错误地配对的风险。
所述方法还可以包括:使用所述第一用户设备向所述第二用户设备发送所述用户配对标识符,以替换所述第二用户设备的当前配对标识符。这样在第二用户设备处建立与用户简档的对应关系。所述方法还可以包括:如果所替换的当前配对标识符表示非默认的配对标识符并且不同于所述用户配对标识符,则使用所述第一用户设备向所述第二用户设备发送信号以使所述第二用户设备擦除所述第二用户设备的用户相关数据。这是特别有利的。例如,如果第二用户设备的当前配对标识符不是默认的并且与用户配对标识符不匹配,则意味着第二用户设备属于另一用户并且可能存储另一用户的用户相关数据。通过使第二用户设备擦除另一用户的用户相关数据,可以确保不具有匹配的用户配对标识符的另一用户不能访问属于一个用户并存储在第二用户设备上的用户相关数据。这也是有利的,因为它防止了存储在第二用户设备上的当前用户的用户相关数据与要成为与第二用户设备配对的用户设备的下一用户的用户简档相关联。
优选地,所述方法还可以:如果所述第一用户设备满足与地理位置和时间段中的至少一个有关的预定条件,则启用所述第一用户设备与所述第二用户设备的通信。这是有用的,因为如果第一用户设备满足预定条件,则可以使第一用户设备能够与第二用户设备通信(例如,为了将第二用户设备与用户简档配对)。预定条件可以由服务提供商设置以确保在特定条件下(例如,在可以安全地执行该配对操作的位置和某个时间段内)执行这种配对操作。
所述方法还可以包括:使用所述第二用户设备向所述第一用户设备发送随机数和关联的密钥标识符,使用所述第二用户设备从所述第一用户设备接收响应基于散列的消息认证码(HMAC)值,使用所述第二用户设备,通过所述随机数和由所述密钥标识符标识的所述第二用户设备的多个加密密钥之一计算验证HMAC值,以及使用所述第二用户设备,基于所述响应和验证HMAC值的比较结果控制所述第二用户设备与所述第一用户设备的通信。这对于防止数据被盗和设备配置错误很有用。在所描述的实施例中,仅当HMAC值匹配时,第二用户设备才与第一用户设备通信。如果没有正确的加密密钥,另一计算设备将无法计算正确的响应HMAC值,因此第二用户设备将分别忽略该另一计算设备与第二用户设备的通信,和/或断开该另一计算设备与第二用户设备的连接。因此提高了第二用户设备的安全性。
如果所述比较结果指示所述响应和验证HMAC值不匹配,则可以控制所述第二用户设备以断开与所述第一用户设备的现有连接。如果所述比较结果指示所述响应和验证HMAC值不匹配,则可以控制所述第二用户设备以忽略来自所述第一用户设备的通信。
优选地,所述方法还可以包括:使用所述第二用户设备生成所述随机数。
所述方法还可以包括:使用所述第一用户设备,通过所述随机数和由所述密钥标识符标识的所述第一用户设备的多个加密密钥之一生成响应HMAC值。
所述用户配对标识符可以优选地包括数字、字母和字符中的至少一个的唯一组合。
所述服务器可以通过因特网发送所生成的用户配对标识符。
由所述服务器可以从所述第一用户设备接收所述设备信息。该设备信息可通过任何其它手段被提供给服务器。所述设备信息可以包括序列号。
根据另一方面,提供了一种设备配对***,包括:服务器,其被配置为:生成对应于用户简档的用户配对标识符;发送所生成的用户配对标识符,以供所述用户简档的第一用户设备用来将第二用户设备与所述用户简档进行配对;以及接收所述第二用户设备的设备信息。
所述设备配对***还可以包括所述第一用户设备。所述第一用户设备可被配置为:向所述第二用户设备发送所述用户配对标识,以替换所述第二用户设备的当前配对标识。所述第一用户设备还可被配置为:如果所替换的当前配对标识符表示非默认的配对标识符并且不同于所述用户配对标识符,则向所述第二用户设备发送信号以使所述第二用户设备擦除所述第二用户设备的用户相关数据。此外,如果所述第一用户设备满足与地理位置和时间段中的至少一个有关的预定条件,则可以启用所述第一用户设备与所述第二用户设备的通信。
所述设备配对***还可以包括所述第二用户设备。所述第二用户设备可被配置为:向所述第一用户设备发送随机数和关联的密钥标识符,从所述第一用户设备接收响应基于散列的消息认证码(HMAC)值,通过所述随机数和由所述密钥标识符标识的所述第二用户设备的多个加密密钥之一计算验证HMAC值,以及基于所述响应和验证HMAC值的比较结果控制所述第二用户设备与所述第一用户设备的通信。
如果所述比较结果指示所述响应和验证HMAC值不匹配,则可以控制所述第二用户设备以断开与所述第一用户设备的现有连接。如果所述比较结果指示所述响应和验证HMAC值不匹配,则可以控制所述第二用户设备以忽略来自所述第一用户设备的通信。所述第二用户设备还可被配置为:生成所述随机数。
所述第一用户设备可被配置为通过所述随机数和由所述密钥标识符标识的所述第一用户设备的多个加密密钥之一生成响应HMAC值。
所述用户配对标识符可以包括数字、字母和字符中的至少一个的唯一组合。所述服务器可通过因特网发送所生成的用户配对标识符。所述服务器可以从所述第一用户设备接收所述设备信息。所述设备信息可以包括序列号。
根据另一方面,提供了一种设备配对方法,包括:由用户设备使用关联的用户配对标识符将另一用户设备与所述用户配对标识符的用户简档进行配对,所述用户配对标识符由服务器生成。
该方法还可以包括:使用用户设备,将用户配对标识符发送到另一用户设备以替换另一用户设备的当前配对标识符。优选地,该方法还可以包括:如果所替换的当前配对标识符表示非默认的配对标识符并且不同于用户配对标识符,则使另一用户设备擦除另一用户设备的用户相关数据。
该方法还可以包括:如果用户设备满足与地理位置和时间段中的至少一个有关的预定条件,则启用该用户设备与另一用户设备的通信。
优选地,该方法还可以包括:使用另一用户设备向该用户设备发送随机数和相关联的密钥标识符,使用另一用户设备从该用户设备接收响应基于散列的消息认证码(HMAC)值,使用另一用户设备,通过随机数和由密钥标识符标识的另一用户设备的多个加密密钥之一计算验证HMAC值,并使用另一用户设备,基于响应和验证HMAC值的比较结果控制另一用户设备与该用户设备的通信。
如果比较结果指示响应和验证HMAC值不匹配,则可以控制另一用户设备以断开与该用户设备的现有连接。如果比较结果指示响应和验证HMAC值不匹配,则可以控制另一用户设备以忽略来自该用户设备的通信。该方法还可以包括:使用另一用户设备生成随机数。优选地,该方法还可以包括:使用用户设备,通过随机数和由加密密钥标识符标识的用户设备的多个加密密钥之一产生响应HMAC值。
用户配对标识符可以包括数字、字母和字符中的至少一个的唯一组合。该方法还可以包括:使用用户设备,通过因特网从服务器接收用户配对标识符。该方法还可以包括:使用该用户设备向该服务器发送该另一用户设备的设备信息。设备信息可以包括序列号。
根据另一方面,提供了一种设备通信控制方法,包括:使用质询计算设备向响应计算设备发送随机数和关联的密钥标识符;使用所述质询计算设备从所述响应计算设备接收响应基于散列的消息认证码(HMAC)值;使用所述质询计算设备,通过所述随机数和由所述密钥标识符标识的所述质询计算设备的多个加密密钥之一计算验证HMAC值;以及基于所述响应和验证HMAC值的比较结果,使用所述质询计算设备控制所述质询计算设备与所述响应计算设备的通信。
如果比较结果指示响应和验证HMAC值不匹配,则可以控制质询计算设备以断开与响应计算设备的现有连接。如果比较结果指示响应和验证HMAC值不匹配,则可以控制质询计算设备以忽略来自响应计算设备的通信。该方法还可以包括:使用质询计算设备生成随机数。该方法还可以包括:使用响应计算设备,通过随机数和由密钥标识符标识的响应计算设备的多个密码密钥之一生成响应HMAC值。
根据另一方面,提供了一种设备配对***,包括:用户设备,其被配置为:使用关联的用户配对标识符将另一用户设备与所述用户配对标识符的用户简档进行配对,所述用户配对标识符由服务器生成。
用户设备可以优选地进一步被配置为:将用户配对标识符发送到另一用户设备以替换该另一用户设备的当前配对标识符。该用户设备还可被配置为:如果所替换的当前配对标识符表示非默认的配对标识符并且不同于用户配对标识符,则向该另一用户设备发送信号以使该另一用户设备擦除该另一用户设备的用户相关数据。优选地,如果用户设备满足与地理位置和时间段中的至少一个有关的预定条件,则可以启用该用户设备与另一用户设备的通信。
设备配对***还可以包括另一用户设备。该另一用户设备可被配置为:向用户设备发送随机数和关联的密钥标识符,从该用户设备接收响应基于散列的消息认证码(HMAC)值,通过随机数和由密钥标识符标识的该另一用户设备的多个加密密钥之一计算验证HMAC值;以及基于响应和验证HMAC值的比较结果,控制该另一用户设备与该用户设备的通信。
如果比较结果指示响应和验证HMAC值不匹配,则可以控制该另一用户设备以断开与该用户设备的现有连接。如果比较结果指示响应和验证HMAC值不匹配,则可以控制该另一用户设备以忽略来自该用户设备的通信。该另一用户设备可被进一步配置为生成随机数。该用户设备可被进一步配置为:通过随机数和由密钥标识符标识的该用户设备的多个加密密钥之一生成响应HMAC值。
用户配对标识符可以包括数字、字母和字符中的至少一个的唯一组合。用户设备可被进一步配置为通过因特网从服务器接收用户配对标识符。该用户设备可被进一步配置为将该另一用户设备的设备信息发送到服务器。设备信息可以包括序列号。
根据另一方面,提供了一种设备通信控制***,包括:质询计算设备,其被配置为:向响应计算设备发送随机数和关联的密钥标识符,从所述响应计算设备接收响应基于散列的消息认证码(HMAC)值,通过所述随机数和由所述密钥标识符标识的所述质询计算设备的多个加密密钥之一计算验证HMAC值;以及基于所述响应和验证HMAC值的比较结果,控制所述质询计算设备与所述响应计算设备的通信。
如果比较结果指示响应和验证HMAC值不匹配,则该质询计算设备可被配置为断开与该响应计算设备的现有连接。如果比较结果指示响应和验证HMAC值不匹配,则该质询计算设备可被配置为忽略来自该响应计算设备的通信。质询计算设备可被配置为生成随机数。
该设备通信控制***还可以包括响应计算设备。该响应计算设备可被配置为:通过随机数和由密钥标识符标识的该响应计算设备的多个加密密钥之一生成响应HMAC值。
根据另一方面,提供了一种设备配对方法,包括:使用服务器发送用户配对标识符,以供所述用户简档的第一用户设备用来将第二用户设备与所述用户简档进行配对,所述用户配对标识符独立于所述第一用户设备和所述第二用户设备生成;以及使用所述服务器接收所述第二用户设备的设备信息。这是有利的,因为在一种布置中,用户配对标识符可以独立于用户设备生成,然后被提供给服务器,而不是由服务器生成用户配对标识符。这对于减少服务器的处理负载很有用。
根据另一方面,提供了一种设备配对方法,包括:由用户设备使用关联的用户配对标识符将另一用户设备与所述用户配对标识符的用户简档进行配对,所述用户配对标识符独立于所述用户设备和所述另一用户设备生成。
根据另一方面,提供了一种设备配对方法,包括:如果第二用户设备的当前配对标识符表示非默认的配对标识符并且不同于用户配对标识符,则使用第一用户设备向所述第二用户设备发送信号以使所述第二用户设备擦除所述第二用户设备的用户相关数据,所述用户配对标识符由服务器生成。
根据另一方面,提供了一种设备配对方法,包括:如果第二用户设备的当前配对标识符表示非默认的配对标识符并且不同于用户配对标识符,则使用第一用户设备向所述第二用户设备发送信号以使所述第二用户设备擦除所述第二用户设备的用户相关数据,所述用户配对标识符独立于所述第一用户设备和所述第二用户设备生成。
根据另一方面,提供了一种用于无线通信的基于云的服务器***,包括:在基于云的服务器***上,通过驻留在至少一个平台上的应用创建时间登录和用户的基本简档,用户的基本简档是与基于云的服务器***的关联用户简档服务以及用户配对标识符一起建立的,用户配对标识符相对于用户配置以便与设备进行配对,用户配对标识符可从基于云的服务器***中检索;在基于云的服务器***上存储与基于云的服务器***的用户简档服务一起建立的时间登录和用户基本简档;在基于云的服务器***上,通过驻留在至少一个平台上的应用发送基于用户的配对信息,该应用预先安装在移动和/或平板设备中。
用户的基本简档还可包括至少一个用户简档信息包,其中包括身高、体重、姓名、性别、生日中的至少一项,其中用户可操作地启用或禁用无线通信。无线通信还可以包括因特网。用户可以经由至少一个通道访问基于云的服务器***,其中至少一个通道被定位和放置成在未知用户的触及范围之外。用户配对标识符可被配置为在基于云的服务器***和移动和/或平板设备以及设备之间建立配对。用户配对标识符可通过使用在彼此分离的至少一个位置中可检索到的多个链路密钥来获得。多个链路密钥在组合时可以提供用于解锁设备和/或移动设备和/或平板的主链路密钥。
基于云的服务器***还可以包括移动和/或平板设备可发现的至少一个连接门户。该***还可以包括在基于云的服务器***中验证和考虑与主链路密钥相关联的用户配对标识符。至少一个用户配对标识符信息包可以在一定时间段内按需访问。时间范围可能在1分钟到5分钟之间。
应用可以通过因特网来发布,其中用户定义了无线通信的启用或禁用。
根据另一方面,提供了一种用于配对设备的方法,该方法包括:在来自基于云的服务器***的应用处,接收基于用户的配对信息与基于云的服务器***中的用户简档服务,用户配对标识符用于与设备进行配对,用户配对标识符可以从基于云的服务器***中检索,用户配对标识符用于向设备认证用户;在移动和/或平板设备中的应用处,存储用户配对信息,用于执行绑定和基于用户的配对,以便将设备与应用进行配对;在移动和/或平板设备中的应用处,选择在至少一个预定条件下选择性地操作设备,该至少一个预定条件还包括第一预定条件,在该第一预定条件下,设备可在预定义的时空连接,同时该设备可被应用发现,用户可操作地选择该设备;在移动和/或平板设备中的应用处,执行绑定,以在能够在第一预定条件下操作的设备上显示随机数,在该第一预定条件下,设备可在预定义的时空连接,同时该设备可被应用发现用户;将随机数输入到移动和/或平板设备中以确认和验证设备,在移动和/或平板设备中的应用处,执行配对;从设备接收基于用户的配对信息。用户的默认的配对标识符以对设备进行认证,其中设备使用被配置为通过对设备进行认证的应用将非基于用户的配对标识符与默认的配对标识符进行比较的应用,默认的配对标识符预先安装在设备中;将默认的配对标识符与非基于用户的配对标识符进行比较,以对设备进行认证,通过先前的设备配对所使用的应用进行验证;通过从可穿戴设备获取质询密钥,请求应用认证以确保移动设备和可穿戴设备之间的安全性,通过质询密钥和公钥生成响应密钥,因此将公钥预先安装在移动设备和/或平板以及可穿戴设备上;将响应密钥从移动和/或平板设备发送到可穿戴设备;基于应用认证验证响应密钥;将基于用户的配对信息发送到设备,用户配对标识可从基于云的服务器***、设备中检索。
根据另一方面,提供了一种用于无线通信的设备,该设备包括:将基于用户的配对信息发送到应用,由此,基于用户的配对信息和应用预安装在移动和/或平板设备中,应用驻留在默认的配对标识符中;通过预安装在移动和/或平板设备中的应用接收基于用户的配对信息,应用驻留在用户配对标识符中;存储用户配对标识符,以供用户在时空中检索,以供用户认证与移动和/或平板设备配对的设备。
默认的配对标识符可以是至少一个预设为“000000”的默认工厂标识符。应用可以发送用户配对标识符,以覆盖和替换默认的配对标识符。用户配对标识符可以具有数字、字母或字符的组合中的至少一个。字母组合中的至少一个可以用大写或小写表示。
根据另一方面,提供了一种将第一用户设备与第二用户设备进行关联的方法,该方法包括:使用第一用户设备从第二用户设备接收配对标识符;使用第一用户设备确定所接收的配对标识符是否是默认的配对标识符,如果结果是肯定的,则使用第一用户设备向第二用户设备发送配对标识符以替换第二用户设备的配对标识符,其中配对标识符对应于与第一用户设备相关联的用户简档。
该方法还可以包括:如果确定结果是否定的,则使第二用户设备用默认的配对标识符替换其配对标识符。第一用户设备可以是移动设备。第二用户设备可以是可穿戴设备。
根据另一方面,提供了一种实现用户与设备关联的方法,该方法包括:使用服务器向第一用户设备提供用户配对标识符,该用户配对标识符对应于与用户配对标识符的用户简档相关联的第一用户设备,以及仅能由该第一用户设备访问,因此,通过第一用户设备所接收的用户配对标识符实现第一用户设备的用户简档与第二用户设备的关联性。
可以设想,与一个方面有关的特征可以适用于其他方面。
附图说明
现在将在下文中参考附图描述示例实施例,其中相同的部件由相同的参考标号表示:
图1示出了本公开的设备配对***的示例实施例,该***包括服务器设备、计算设备和可穿戴设备;
图2A(1)示出了由图1的***执行的方法的示例实施例的第一部分,用于由计算设备的用户创建用户帐户;
图2A(2)示出了由图1的***执行的作为图2A(1)的第一部分的替代的方法的另一第一部分,用于由***管理员创建用户帐户;
图2B示出了由图1的***执行的方法的第二部分,该部分在图2A(1)或图2A(2)的第一部分之后,用于由用户激活所创建的用户帐户;
图2C示出了由图1的***执行的方法的第三部分,该部分在图2B的部分之后,用于由与所创建和激活的用户帐户相关联的服务器设备创建用户配对标识符;
图3A示出了由图1的***执行的方法的第四部分,该部分在图2C的部分之后,用于由服务器设备向计算设备提供所创建的用户配对标识符;
图3B示出了由图1的***执行的方法的第五部分,该部分在图3A的部分之后,用于实现计算设备与可穿戴设备的设备与设备配对的过程;
图3C(1)示出了由图1的***执行的方法的第六部分,该部分在图3B的部分之后,用于实现用户的用户简档与可穿戴设备的用户与设备配对的过程,其中涉及用户配对标识符;
图3C(2)示出了作为图3C(1)的第六部分的替代的方法的另一第六部分,该部分在图3B的部分之后,用于实现用户的用户简档与可穿戴设备的用户与设备配对的另一过程,其中涉及用户配对标识符;
图4示出了根据示例实施例的形成图3C(1)或图3C(2)的部分中的一部分的事件的认证协议序列;
图5A示出了图1的***,其中计算设备和服务器设备被标记为与该方法的第一至第四部分相对应;
图5B示出了图1的***,其中计算设备和可穿戴设备被标记为与方法的第五部分相对应;
图5C示出了图1的***,其中计算设备和可穿戴设备被标记为与方法的第六部分相对应;
图6示出了根据本公开的一个实施例的计算设备的示例***框图;以及
图7是在该方法的第五部分和第六部分的不同阶段,在图1的计算设备和可穿戴设备之间建立的不同关系的图示。
具体实施方式
参考附图,本公开一方面涉及设备安全性增强。提出了引入用户与设备(或基于用户)的配对过程(或协议)以提高设备之间的数据通信的安全性,从而降低***对未知用户未经授权的数据访问的敏感性。本公开还简化或促进了配对过程,以便在不需要繁琐操作的情况下实现更好的安全性。也可以减少数据的处理不当。
图1示出了根据一个示例实施例的设备配对***100的示例,该设备配对***100包括第一用户设备110(例如,诸如智能电话或平板设备之类的计算设备)、第二用户设备120(例如,诸如第一用户设备110的用户穿戴的可穿戴设备之类的监视设备),以及服务器设备130(例如,云计算***的服务器设备)。***100被配置为执行具有图2、3和4所示的部分的方法的示例实施例。在该实施例中,第一用户设备110和第二用户设备120兼容蓝牙功能。如本文所使用的,术语“服务器设备”和“服务器”具有相同的含义。
图5A至图5C示出了由***100执行的方法的不同阶段。图2A、图2B、图2C和图3A的部分涉及第一用户设备110和服务器设备130,如图5A所示,以用于创建和检索用户配对标识符。图3B的部分涉及第一用户设备110和第二用户设备120,如图5B所示,用于设备与设备配对/绑定。图3C(1)的部分和图3C(2)的部分涉及第一用户设备110和第二用户设备120,如图5C所示,用于用户与设备配对。
因此,图2A(1)示出了该方法的第一部分210。B2C上下文中的第一部分210期间的第一用户设备110和服务器设备130之间的通信在图5A中示出。
在步骤211,第一用户设备110启动用于与服务器设备130通信的软件应用。在该实施例中,该软件应用还用于第二用户设备120的配对/绑定,并且被预先安装在第一用户设备110上。在其他实施例中,可以针对第二用户设备的配对/绑定使用不同的软件应用,并且软件应用可以不预先安装。启动的软件应用显示用于用户交互的登录按钮。
在该实施例中,除非另有说明,否则作为运行软件应用的结果,执行第一用户设备110在该方法的上下文中的操作。例如,在第一用户设备110被描述为发送信号,接收信号,接收用户输入或呈现信息(例如,通过屏幕或图像投影来显示信息)的情况下,意味着在第一用户设备110上运行的软件应用响应于用户输入或自动地导致第一用户设备110执行所述功能。同样地,除非另外说明,否则第二用户设备120和服务器设备130中的每一个在该方法的上下文中的操作都是作为运行相应软件应用的结果而执行的。
在步骤212,第一用户设备110响应于与登录按钮相对应的用户输入,经由网络(例如因特网,未示出)向服务器设备130提供(即,发送)用于用户登录的信号(即,表示登录请求)。作为响应,服务器设备130经由网络向第一用户设备110提供相关数据,以呈现用于在第一用户设备110上呈现(例如,显示)的应用登录页面。
在步骤213,第一用户设备110将所接收的相关数据呈现到应用登录页面中。该实施例中的相关数据用于呈现网页(或网络视图),使得任何用户输入数据(包括登录信息或用户身份验证信息,例如用户名和/或密码)都不会存储在第一用户设备本地上,而是而是经由网络提供给服务器设备130。以这种方式,安装在第一用户设备110上的任何其他不相关的软件应用都不能访问用户输入数据,从而提供了更好的安全性。此后,可以基于由服务器设备130提供的相关数据,类似地以网页(在下文中也称为“基于Web的界面”)的形式来呈现与软件应用的进一步用户交互。
在这种情况下,用户是新用户,并且没有帐户。
在步骤214,第一用户设备110响应于关于所呈现的网页的用户输入,经由网络向服务器设备130提供用于帐户创建的信号。作为响应,服务器设备130经由网络向第一用户设备110提供相关数据,以在第一用户设备110上呈现另一基于Web的界面以供用户输入注册信息。
在步骤215,第一用户设备110经由步骤214所呈现的基于Web的界面接收表示电子邮件地址的用户输入,并经由网络向服务器设备130提供包括电子邮件地址的信号。
在步骤216,服务器设备130响应于步骤215的信号,将包括用于帐户激活(电子邮件地址的确认)的URL的电子邮件发送到该电子邮件地址。该步骤导致在服务器设备130的数据库中为用户创建实体。
图2A(2)示出了作为图2A(1)的第一部分210的替代的另一第一部分210'。B2B上下文中的该替代性第一部分210'不涉及第一用户设备110。
在步骤211',服务器设备130向经由关联的Web门户控制台登录的管理员授予访问权限。
在步骤212',服务器设备130经由Web门户控制台从管理员接收输入,以在服务器设备130的数据库中为第一用户设备110的用户创建实体,其中包括识别用于注册用户的用户组。
在步骤213',服务器设备130从管理员处接收表示用户的电子邮件地址的另一输入。
在步骤214',服务器设备130响应于步骤213'的信号,将包括用于帐户激活的URL(电子邮件地址的确认)的电子邮件发送到该电子邮件地址。该步骤导致在服务器设备130的数据库中为用户创建实体。
在第一部分210、210'之后,该方法继续第二部分220以进行帐户激活和密码创建,如图2B所示。第二部分220可以由服务器设备130和任何能够访问用户的电子邮件帐户并与服务器设备130通信的计算设备执行。在该实施例中,计算设备是第一用户设备110,在其他实施例中,其可以是另一计算设备。第二部分220期间的第一用户设备110和服务器设备130之间的通信在图5A中示出。
在步骤221,第一用户设备110显示激活电子邮件。该实施例的所接收的激活电子邮件包含或嵌入可视确认按钮(可点击该按钮来访问URL),供用户决定是否继续进行帐户激活。
在步骤222,第一用户设备110接收有关打开电子邮件中的URL的用户输入。结果,用户的电子邮件地址被激活并注册。如果用户认为或验证电子邮件是真实的,则用户提供输入。
在步骤223,第一用户设备110从服务器设备130接收数据,以呈现基于Web的界面供输入进一步的注册信息。该基于Web的界面在本文中称为“帐户激活页面”。
在步骤224,第一用户设备110接收有关输入帐户密码并确认密码的用户输入。
在步骤225,第一用户设备110接收有关发送密码的用户输入,并且在步骤226,如果密码匹配,则经由网络向服务器设备130提供(即,发送)表示密码和激活确认的信号。
在步骤227,服务器设备130响应于步骤225的信号,用密码注册帐户,并且使得网页被显示在第一用户设备110上以确认激活。
在第二部分220之后,该方法继续第三部分230以创建用户配对标识符,如图2C所示。第三部分230可以由服务器设备130和任何能够与服务器设备130通信的计算设备执行。在该实施例中,计算设备是第一用户设备110,在其他实施例中,其可以是另一计算设备。第三部分230期间的第一用户设备110和服务器设备130之间的通信在图5A中示出。
步骤231至233分别与步骤211至213类似,为简洁起见在此不再赘述。
在步骤234,第一用户设备110响应于关于所呈现的网页的用户输入,经由网络向服务器设备130提供用于帐户登录的信号。该信号表示注册的电子邮件和注册的密码。
在步骤235,服务器设备130检查登录信息(即,注册的电子邮件和输入的密码)是否正确,如果是,则继续到步骤236,否则,则提示用户再次尝试,并返回到步骤234。
在步骤236、237和239,服务器设备130分别检查用户是否已经接受了最终用户许可协议(EULA),是否已授予软件应用的许可,以及是否提供了基本用户简档信息。如果是,则服务器设备130继续到步骤241以为用户创建用户配对标识符。如果否,则服务器设备130使第一用户设备110呈现基于Web的界面,以指导用户遵守EULA(步骤238)、软件应用许可(步骤240)和基本用户简档信息(步骤242)中的一个或多个。在该实施例中,EULA为用户提供了对表格类型和信息公开的理解。许可涉及控制第一用户设备110的蓝牙模块。基本用户简档信息涉及姓名、体重、身高等,并存储在服务器设备130上。此外,该实施例的第一计算设备110被配置为不在本地存储基本用户简档信息,而是以服务器设备130提供的基于Web的界面形式(例如,通过HTML代码)访问基本用户简档信息。这样便缓解或解决了对存储在第一用户设备110上的此类敏感信息的未授权访问的问题。
该实施例中的用户配对标识符采取数字、字母、字符等的唯一组合的形式。该唯一组合的长度为八(例如“1w3:8m8d”、“8n6!H58d”等)。另一实施例中的用户配对标识符包括数字、字母和/或字符中的至少一个的唯一组合。在其他实施例中,也可以采用其他配置的用户配对标识符。用户配对标识是唯一的,并且与用户相对应。此外,在该实施例中,用户配对标识符独立于用户设备110、120生成。
用户配对标识符、注册的电子邮件地址、注册的密码和基本用户简档信息一起形成用户的用户简档。用户的其他相关信息也可以形成相应用户简档的一部分。
在第三部分230之后,该方法继续第四部分310,由第一用户设备110从服务器设备130检索用户配对标识符,如图3A所示。第四部分310期间的第一用户设备110和服务器设备130之间的通信在图5A中示出。
在步骤311,第一用户设备110响应于用户的用户输入,启动检索相应的用户配对标识符以准备与第二用户设备120的配对/绑定的过程(图3B)。
在步骤312,第一用户设备110经由网络向服务器设备130发送信号以请求相应的用户配对标识符。在另一实施例中,该信号还用于请求用户的基本用户简档信息。该实施例中的基本用户简档信息包括体重、身高、年龄、性别、姓名、电子邮件和出生日期。在其他实施例中,基本用户简档信息可以包括上述信息类型中的部分或全部以及其他信息类型。可以在用户设备110、120中的一个或全部两个上呈现此类信息的部分或全部,以在任何后续步骤中进行用户确认。
在步骤313,服务器设备130响应于步骤312的信号,经由网络将用户配对标识符和基本用户简档信息提供给第一用户设备110。
在步骤314,第一用户设备110存储所接收的用户配对标识符和所接收的用户简档信息。替代地,如果第一用户设备110被配置为按需访问服务器设备130以获取此类信息并且不在本地存储所接收的信息,则这种配置有利于防止或减轻敏感数据被盗。应当注意,在替代实施例中,用户配对标识符可以由另一设备而不是由服务器设备130生成,并且第一用户设备110可以直接或经由例如服务器设备130从所述另一设备接收所述用户配对标识符。
在第四部分310之后,该方法继续到第五部分320,执行第一用户设备110和第二用户设备120的设备与设备配对/绑定,如图3B所示。第五部分320期间的第一用户设备110和第二用户设备120之间的通信在图5B中示出。
在步骤321,第二用户设备120,更具体地是指在第一用户设备110上运行的软件应用,接收有关开始配对/绑定的用户输入。即,第二用户设备120响应于用户输入而进入配对/绑定模式。
在步骤322,第一用户设备110,更具体地是指在第一用户设备110上运行的软件应用,呈现了可以与第一用户设备110配对的多个设备系列。在该实施例中,安装在第一用户设备110上的软件应用被预先配置有多个设备系列。此外,用户能够选择这些系列取决于用户的订阅级别。
在步骤323,第一用户设备110接收有关选择其中一个系列的用户输入,并扫描所选系列中的设备。在这种情况下,用户提供输入以选择与第二用户设备120相对应的系列之一。
在步骤324,第一用户设备110呈现扫描并找到的设备的列表。在这种情况下,第二用户设备120被包括在呈现给用户的列表中。
在步骤325,第一用户设备110接收有关选择扫描并找到的设备之一的用户输入。在这种情况下,所选设备是处于配对/绑定模式的第二用户设备120。
在步骤326,第一用户设备110提示用户提供输入以将第一用户设备110与第二用户设备120进行配对/绑定。如果用户提供用于配对/绑定的输入,则第一用户设备110继续到步骤327。如果用户提供用于取消的输入或者在预定的超时时间内不提供任何输入,则第一用户设备110提示用户再次尝试并返回到步骤321。配对/绑定过程可以在步骤326中替代地在超时时终止。类似的超时操作可以发生在步骤331。在该实施例中,第一用户设备110在步骤326通过显示相关的通知或消息来提示用户。
在步骤327,第一用户设备110响应于有关配对/绑定的输入,通过向第二用户设备120发送相应的信号来启动与第二用户设备120的配对/绑定过程。
在步骤328,第二用户设备120响应于步骤327的信号,显示由字母数字字符和数字构成的随机密码。
在步骤329,第一用户设备110接收由字母数字字符和数字构成的用户输入。
在步骤330,第一用户设备110向第二用户设备120发送表示步骤329的用户输入的信号。
在步骤331,第二用户设备120将所接收的由字母数字字符和数字构成的用户输入与第二用户设备120显示的密码进行比较,如果它们匹配,则继续到步骤331',如果它们不匹配,则返回到步骤321(或任何合适的较早步骤)以再次次尝试。备选地,如果它们不匹配,则该过程可以终止而不是返回到步骤321。在另一实施例中,在步骤331,第二用户设备120呈现指示(例如,音频和/或视觉指示)以提示用户验证和确认所接收的由字母数字字符和数字构成的用户输入以及所显示的密码。这用于通知正在进行设备与设备配对尝试(由第一用户设备110的用户执行该尝试或通过其他方式执行该尝试)。如果尝试是由未授权方做出的,则注意到该尝试的第一用户设备110的用户可以停止第二用户设备120处的配对过程。
在步骤331',第一用户设备110和第二用户设备120完成配对/绑定过程,该过程可以被认为是基于设备的配对过程或设备与设备配对过程。即,这种配对过程不依赖于用户配对标识符。在完成步骤331'之后,设备110现在在***级上配对/绑定(请参见图7,701项)。
在第五部分320之后,该方法继续到第六部分332,通过相应的用户配对标识符将第二用户设备120与用户的用户简档进行用户与设备配对,如图3C(1)所示。第五部分332期间的第一用户设备110和第二用户设备120之间的通信在图5C中示出。
在步骤333,现在配对和绑定的第一用户设备110和第二用户设备120建立了安全通道,以在后续步骤中在两个设备110、120之间进行通信。在该实施例中,这是通过使用软件应用的至少一个安全层来实现的,并且当两个设备110、120进入通信范围时自动发生。
在步骤334,设备110、120在安全通道上彼此执行应用级(或基于应用)的认证过程,如图4所示。该应用级认证过程的目的是确保第二用户设备120仅与安装在配对的第一用户设备110上的可信或官方软件应用通信。步骤334包括子步骤3341至3347,并且可以被认为构成“BLE应用认证协议”,每次在步骤333建立安全通道时,都会执行一次该协议。在执行步骤334时,第二用户设备120向第一用户设备110提出质询,因此可被称为“质询计算设备””。第一用户设备110受到第二用户设备120的质询,因此可被称为“响应计算设备”。
在子步骤3341,第一用户设备110向第二用户设备发送认证质询的请求。
在子步骤3342,第二用户设备120生成随机数,并且将所生成的随机数与密钥标识符(例如,密钥ID号)一起作为作为认证质询发送到第一用户设备110。
在子步骤3343,响应于认证质询,第一用户设备110使用存储在第一用户设备110上并且对应于密钥标识符的多个预共享密钥之一计算针对随机数的响应基于散列的消息认证码(HMAC)值。在该实施例中,预共享密钥是预先生成的(例如,在固件或其他开发期间),并且被包括在可信软件应用中。
在子步骤3344,第一用户设备110将计算出的响应HMAC值发送到第二用户设备120,作为对认证质询的响应。
在子步骤3345,第二用户设备120验证由第一用户设备110计算出的响应HMAC值。特别地,第二用户设备120通过相同的随机数以及存储在第二用户设备120上并对应于密钥标识符的多个预共享密钥计算验证HMAC值。在该实施例中,预共享密钥是预先生成的(例如,在固件或其他开发期间),并且被包括在第二用户设备120中。在本发明的实施例中,存储在第一用户设备110和第二用户设备120中的每一个上的预共享密钥是例如在开发期间预先生成的公私密钥对中的公钥。然而,在其他实施例中,可以以其他方式将预共享密钥提供给第一用户设备110和第二用户设备120。
接下来,第二用户设备120基于响应和验证HMAC值的比较结果,控制其与第一用户设备110的通信。
在子步骤3346,如果比较结果指示响应和验证HMAC值不匹配,则第二用户设备120断开(或被控制以断开)与第一用户设备110的安全连接。这样便停止了与第一用户设备110的所有通信,这由图4中的步骤3346处具有叉号,但是缺少表示第二用户设备120的小方框来指示。在替代布置中,在子步骤3346,如果比较结果指示响应和验证HMAC值不匹配,则第二用户设备120忽略(或被控制以忽略)来自第一用户设备110的通信。
在子步骤3346断开安全连接之后,现在与第二用户设备120进行设备与设备配对的第一用户设备110可被用户操作以重复步骤333以及步骤334来做出再一次的HMAC认证尝试。每当在步骤334做出新尝试时,便在子步骤3342由第二用户设备120生成新的随机数,并将该随机数发送到第一用户设备110。在该实施例中,新的随机数与相同的密钥标识符一起被发送到第一用户设备110。在不同的实施例中,可以与新的随机数一起发送不同的密钥标识符。
在子步骤3347,如果比较结果指示响应和验证HMAC值匹配,则第二用户设备120开始(或被控制为开始)与第一用户设备110的正常BLE UART服务通信。因此,在随后的步骤中,第二用户设备120被允许通过安全通道与第一用户设备110通信。这由步骤3347处具有表示第二用户设备120的小方框,但是没有叉号来指示。在子步骤3347,第二用户设备120成功地验证了安装在第一用户设备110上的软件应用,可执行后续步骤。子步骤3347之后是步骤335。
在完成步骤334的子步骤3347时,用户设备110、120可被视为在应用级上配对/绑定(请参见图7,702项),并且启用了后续通信(包括设备110、120之间的任何配对标识符和设备信息的通信)。
在步骤335,第一用户设备110向第二用户设备120请求第二用户设备120的当前配对标识符。更具体地,第一用户设备110经由安全通道向第二用户设备120发送表示请求当前配对标识符的信号。
在步骤336,第二用户设备120将当前配对标识符发送到第一用户设备110。更具体地,第二用户设备120经由安全通道向第一用户设备110发送表示当前配对标识符的信号。
在步骤337,第一用户设备110向第二用户设备120发送用户配对标识符。更具体地,第一用户设备110经由安全通道向第二用户设备120发送表示用户配对标识符的信号。
在步骤338,第二用户设备120用从第一用户设备110接收的用户配对标识符替换当前配对标识符。
在步骤339,第一用户设备110确定由第一用户设备110接收的当前配对标识符是否是默认的配对标识符(例如,默认的工厂配对标识符)。也就是说,安装在第一用户设备110上的可信软件应用被预先配置为识别默认的配对标识符。这可以通过使用要在步骤339使用的默认的配对标识符来配置软件应用来实现。默认的配对标识符可以具有任何长度。例如,默认的配对标识符的长度可以是四个(例如,“zzzz”)、六个(“xxxxxx”)或八个(“yyyyyyyy”)。可能有一个以上默认的配对标识符。
如果步骤339的确定结果是肯定的(即,当前配对标识符是默认的配对标识符,从而意味着第二用户设备120当前不存储任何用户相关数据,例如生理测量数据或数据包),则第一用户设备110继续到步骤340。
如果步骤339的确定结果是否定的,则第一用户设备110继续到步骤339',以确定由第一用户设备110接收到的当前配对标识符是否与用户配对标识符匹配。如果步骤339'的确定结果是肯定的(即,指示第二用户设备120当前存储了属于用户配对标识符的用户的用户相关数据),则第一用户继续到步骤340。如果步骤339'的确定结果是否定的(即,指示第二用户设备120当前存储了属于不同用户的用户相关数据),则第一用户设备110继续到步骤339”以使第二用户设备120删除(例如,擦除或移除)第二用户设备120上的用户相关数据,例如生理测量数据,然后继续到步骤340。更具体地,在步骤339”,第一用户设备110向第二用户设备120发送信号,以使第二用户设备120擦除用户相关数据。这样的数据删除操作既不影响通过图3B的步骤建立的配对/绑定关系,也不影响步骤334的应用级认证过程的结果。步骤339”防止存储在与一个用户相关联的第二用户设备120上的用户相关数据被发送到另一用户的配对设备。在替代实施例中,可以省略步骤340。在替代实施例中,第二用户设备120被配置为:响应于在步骤337从第一用户设备110接收到的用户配对标识符,如果所接收的用户配对标识符不同于当前配对标识符,则删除存储在第二用户设备120上的用户相关数据。删除之后,第二用户设备120执行步骤338以将当前配对标识符替换为所接收的用户配对标识符,并且可以省略步骤339至339”。
在步骤340,第一用户设备110经由网络向服务器设备130发送第二用户设备120的设备信息(包括序列号和任何其他相关数据),以与用户简档相关联,更具体地,以存储在用户简档相关联的服务器设备130上。这样就完成了用户与设备配对过程。序列号可以由第一用户设备110提前在任何适当的步骤(例如,在步骤336,由与当前配对标识符相关联的第二用户设备120发送到第一用户设备110)从第二用户设备120接收。替代地,第二用户设备120的设备信息另外可以通过任何其他合适的手段提供给服务器设备130。
在步骤341,第一用户设备110和第二用户设备120完成基于用户的配对过程。在步骤341完成部分332之后,可以将用户设备110、120视为在用户级上配对(请参见图7,703项)。
在完成图3C(1)的基于用户的配对过程之后,诸如用户相关数据之类的数据可以由第一用户设备110经由第一用户设备110从第二用户设备120传送到服务器设备130。在该实施例中,第一用户设备110不存储这种从第二用户设备120接收的用户相关数据,这防止了安装在第一用户设备110上的其他不可信软件应用访问这种用户相关数据。然而,在其他实施例中,第一用户设备110可以临时存储这种用户相关数据以在与服务器设备130的连接变得可用时提供给服务器设备130。
在该实施例中,对于步骤334的每次认证尝试,第二用户设备120在步骤3342生成新的随机数。然后,将新生成的随机数与相同或不同的密钥标识符一起发送到第一用户设备110。替换地,第一用户设备110可被配置为通过使用最新可用的随机数和关联的密钥标识符,在通过步骤333建立每个安全通道之后重新认证(即,在步骤3344)。
图3C(2)示出了作为图3C(1)的方法的第六部分的替代的方法的另一第六部分,该部分在该方法的第五部分之后。图3C(2)的替代的第六部分与图3C(1)的第六部分的不同之处在于某些步骤的重新排列。在图3C(2)的第六部分中,步骤336之后是步骤339。如果第一用户设备110在步骤339的确定是肯定的,则第一用户设备110继续到步骤337。如果用户设备110在步骤339的确定是否定的,则第一用户设备110继续到步骤339'。如果第一用户设备110在步骤339'的确定是肯定的,则第一用户设备110继续到步骤337。如果第一用户设备110在步骤339'的确定是否定的,则第一用户设备110继续到步骤339”,然后再继续到步骤337。这些重新排列的步骤中每个步骤的功能与图3C(1)中的相应步骤相同。然后在步骤337之后是给定顺序的步骤338、340和341。
响应于用户输入,可信软件应用可以使第一用户设备110和第二用户设备120解除配对,以准备另一基于用户的配对或关联操作。这可能涉及删除或擦除存储在第二用户设备120上的任何用户相关数据,并将第二用户设备120的当前配对标识符恢复为默认值。
从图2和图3的描述可以理解,服务器130被配置为生成与用户简档相对应的用户配对标识符,以提供所生成的用户配对标识符以供用户简档的第一用户设备110用来将第二用户设备120与用户简档进行配对,并接收第二用户设备120的设备信息。因此,由服务器设备130执行的方法可以包括:使用服务器设备130生成对应于用户简档的用户配对标识符;使用服务器设备130提供所生成的用户配对标识符以供用户简档的第一用户设备110用来将第二用户设备120与用户简档进行配对;以及使用服务器设备130接收第二用户设备120的设备信息。
还可以理解,第一用户设备110被配置为使用关联的用户配对标识符将第二用户设备120与用户配对标识符的用户简档进行配对,用户配对标识符由服务器设备130生成。因此,由第一用户设备110执行的方法可以包括:由第一用户设备110使用关联的用户配对标识符将第二用户设备120与用户配对标识符的用户简档进行配对,用户配对标识符由服务器设备130生成。在该示例中,用户配对标识符独立于用户设备110、120生成。
根据另一实施例,由第一用户设备110做出的配对(图3B所示的设备与设备配对,或图3B所示的用户与设备配对)可以取决于第一用户设备110的地理位置和时间中的至少一个。也就是说,如果第一用户设备110满足与地理位置和时间段中的至少一个有关的预定条件,则可以启用这种配对。例如,如果第一用户设备110位于距服务器设备130或距第二用户设备120的一定范围(例如30米)内,则第一用户设备110可被配置为被允许从步骤331继续到步骤332,并且***时间在该时间段内(例如,上午9点到下午5点)。预定条件还可要求第一用户设备110位于通过任何合适的手段(例如,GPS)确定的特定地理区域内。第一用户设备110可被配置为在不满足条件时终止该过程。这确保了设备110、120只能在预定位置(由用户决定或以其他方式确定)配对,例如在实施某种形式的安全措施的地方。关闭此功能可能会促进用户使用***,但是无法方便地访问预定位置。为了设备与设备配对的目的(例如,在执行步骤310之前发生),第一用户设备110要满足的预定条件的另一示例包括:当操作第一用户设备110以例如在五分钟的时间内从其他国家登录时,第一用户设备110的用户需要确认他或她的登录是否正确。
第一用户设备110和第二用户设备120之间的用户配对标识符或默认的配对标识符的通信可以以无线或有线的方式来执行,也可以通过存储设备来执行。
由第一用户设备110在步骤335发送到第二用户设备120的请求也可以是对第二用户设备120的其他设备信息的请求。响应于该请求或在任何其他步骤,第二用户设备120可以将这样的信息发送到第一用户设备110。这样的其他设备信息例如表示第二用户设备120的配置(例如,由用户做出),并且可以涉及警报、警告、单位、语言和时区。如上所述,该请求也可以是对基本用户简档信息(体重、年龄、身高、性别等)的请求。响应于该请求,第二用户设备120例如在步骤336将所请求的信息发送到第一用户设备110。这将有助于用户按需检索或检查现在存储在第二用户设备120中的用户配对标识符。这样从第二用户设备120检索其他设备和用户信息以及用户配对标识以呈现在第一用户设备110上允许第一用户设备110的用户检查第二用户设备120当前是否与用户相关联,如果未关联,则检查第二用户设备120当前与哪个用户相关联。在另一实施例中,第一用户设备110和第二用户设备120之间的配对只能进行一次,以防止第二用户设备120与另一用户设备的任何进一步的意外连接。
每当配对/绑定的设备110、120进入通信范围时,便执行图3C(1)或图3C(2)的步骤。因此,在正常数据通信之前,在启动设备110、120之间的每个新连接(例如,BLE)之后执行该认证过程。如果认证过程失败,则在子步骤3346,一个实施例的第二用户设备120丢弃从第一用户设备110接收到的用于BLE服务的输入数据包或信号,和/或不返回任何确认数据包。当BLE通信断开时,没有任何确认数据包,从而导致无法通信。
在第一用户设备110上运行的可信软件应用经由在步骤333建立的安全通道,在步骤334向第二用户设备120进行认证。从以上描述可以理解,步骤334的目的(应用级认证过程)是为了防止第二用户设备120与可安装在或可能未安装在第一用户设备110上的不可信软件应用通信其用户相关数据。这有利于防止第二用户设备120因为与不可信软件应用通信而被错误地配置。在步骤3347成功认证之后,第二用户设备120的固件可通过可信软件应用更新。
在访问第二用户设备120上的数据(例如,配置数据或测量数据)之前,第一用户设备110在步骤334执行认证过程。可以在没有安全通道之外的任何网络访问(例如,因特网)的情况下执行步骤334的认证过程。认证过程可以包括BLE服务的至少一个非要求包(即,不需要确认)或BLE服务的至少一个要求包(需要确认)。BLE服务的至少一个非要求包还包括BLE当前时间服务。BLE当前时间服务可以是这样的服务:其中可穿戴设备(第二用户设备120)被配置为在通过认证协议之前与移动设备(第一用户设备110)进行通信并从中检索当前时间。BLE服务的至少一个非要求包还包括引导程序模式DFU操作,其中既不需要执行配对,也不需要执行认证。在引导程序模式DFU中,第一用户设备110可以连接到第二用户设备120以进行升级(例如,固件)。也就是说,设备110、120可以支持诸如CTS和DFU之类的各种BLE协议,其中在使用CTS和DFU协议进行BLE通信之前,这两种协议都不需要任何认证过程。CTS可能不需要认证,因为对于某些操作***(例如Apple Inc.的iOS平台),日期和时间服务(包括时间同步)由操作***本身自动更新和处理。DFU可能不需要认证,因为DFU根本不依赖于应用认证服务。DFU作为辅助服务,通常可以通过软件应用与将要在被称为虚拟串行端口的服务下通过软件应用更新的设备之间的通信来激活。可以将虚拟串行端口放在应用认证服务的后面,该应用认证服务在开始DFU进程之前足够安全。
此外,可以针对常规应用级数据传输和可穿戴设备配置来配置BLE服务的至少一个要求包。另外,BLE服务的至少一个要求包可包括用于升级的安全DFU。通过这样做,第二用户设备120的固件可做升级配置。
为了清楚起见,如本文所使用的,在设备与设备配对的上下文中,“配对”是从连接开始,并以断开连接结束的过程。如本文所使用的,“绑定”是配对过程的一部分。图3A示出了第一用户设备110从服务器设备130检索包括用户配对标识符的数据的过程。图3B示出了选择第二用户设备120并将其与第一用户设备110配对的过程。在配对过程中,通过记住长期加密/解密密钥来“绑定”第一和第二用户设备110、120。图3C(1)和图3C(2)中的每一个都是通过相应的用户配对标识符将第二用户设备120与用户简档进行关联(例如,用户与设备配对)的过程。完成上述过程后,可能会断开连接。
也就是说,形成图3B的过程的一部分的绑定过程可被选择性地执行以实现安全通信,并且可以选择性地驻留在配对(设备与设备配对)过程中。“绑定操作”是记住已经配对的设备的过程,第一用户设备110将来不需要执行另外的配对过程也能连接到这些已配对的设备。因此,参考图3B,绑定过程发生在密码匹配之后,表明设备是正确的设备,可以通过创建长期密钥来连接到该设备并与之建立绑定关系,将来无需再次配对也能通信。用户设备因此“记住”该设备或与之绑定。换句话说,绑定过程是针对设备之间将来的连接交换长期密钥,从而不必为将来的连接重复配对过程的过程。
在替代实施例中,可以颠倒以上在图3B的上下文中描述的配对和绑定过程。
因此,在一方面,公开了第一过程、第二过程和第三过程。第一过程是用户设备可分别连接到服务器,并与服务器(或云服务)配对以检索该用户设备的配对标识的过程。第二过程包括第一子过程和第二子过程,在第一子过程中,用户设备与另一设备配对并被连接和识别,在第二子过程中,用户设备与该另一设备绑定并记住该另一设备。第三过程是用户设备与该另一设备进行通信以交换用户信息和用户配对标识的过程。在一种情况下,该另一设备可以是可穿戴设备或不可穿戴设备之一。
图6示出了示例性计算设备600的***框图,该计算设备可以单独地体现设备110至130中的一个或多个。计算设备600包括处理器601、固件芯片602、存储设备603、生理传感器604(例如,心电图传感器、血管容积图传感器或其组合)以及可操作地与处理器601相关联通信接口605(有线或无线)。值得注意的是,可以使用能够进行生理测量的任何类型的传感器。第二用户设备120的计算设备600采取微型设备(例如,可穿戴设备)的形式。服务器设备130的计算设备600采取计算机的形式。第一用户设备110的计算设备600采取移动设备或平板的形式。指令(诸如可由处理器601执行的部分210、220、230、310、320和332的指令)可以存储在固件芯片602、存储设备603或其组合中。
其他替代实施例和布置在下面描述。
在一个实施例中,用户设备110、120中的至少一个配置有超时功能,由此,如果图2B和2C的任何步骤经过了预定时间间隔,则用户设备110、120中的至少一个终止过程。该功能特别有利于节省功率,尤其是在通信周期不正确的情况下(即,当设备110、120不能彼此建立连接时)。更具体地,由于需要扫描和/或广播无线信号,因此处于配对模式的至少一个设备110、120的功耗增加。通过实现超时功能,可以在通信周期不正确的情况下大大降低功耗。例如,如果两个设备在配对模式下运行,并且一个设备由用户控制退出配对模式,则没有超时功能的另一设备将保留在配对模式下,并且功耗会过大。
根据另一方面的实施例,第一用户设备110被配置为使用关联的用户配对标识符来将第二用户设备120与用户配对标识符的用户简档进行配对,用户配对标识符独立于用户设备110、120生成。
第一用户设备110可以通过任何合适的连接(例如,WiFi、有线连接或蓝牙(经由已经成对绑定的数据路由设备,例如便携式热点设备))连接到因特网。此连接允许应用从服务器设备130检索用户配对标识。第一用户设备110可以使用例如个人局域网(PAN)、局域网(LAN)和广域网(WAN)的其他合适的通信协议来与服务器设备130进行数据通信。
在一种使用情况下,第一用户设备110与多个第二用户设备120配对。在另一使用情况下,多个第一用户设备110与相应的多个第二用户设备120配对。
为了经由基于web的界面与用户交互,服务器设备130可被配置有例如高达600秒的超时时间以增加安全性。
在一种布置中,第一用户设备110可以以图3B和图3C的方式与一个以上的第二用户设备120配对,并且可以将从配对的第二用户设备120接收的数据转发(无论是否进行数据处理)到服务器设备130。在另一布置中,多个第一用户设备110可以以图3B和3C的方式与相应的第二用户设备120配对,并且可以将从相应的第二用户设备120接收的数据转发(无论是否进行数据处理)到服务器设备130。软件应用可以采取任何合适的形式,具体取决于安装软件应用的用户设备的类型(例如,智能手机、平板、膝上型计算机、不可移动设备等)。
在替代实施例中,一旦第一用户设备110在步骤330将由字母数字字符和数字构成的输入发送到第二用户设备120,第二用户设备120便在步骤331显示所接收的字母数字字符和数字。这允许用户将由第二用户设备120生成的密码与第二用户设备120接收的字母数字字符和数字进行比较,并决定是否向设备110、120之一或两者提供输入以继续到步骤331'。在密码不匹配的情况下,第二用户设备120可以呈现相应的用户可感知的指示(例如,声音或光),以提示用户尝试步骤321并且继续向前或终止。
所公开的实施例是有利的。例如,与现有的安排相比,可以利用大约相同数量的用户交互实现更高级别的安全性。即,可以以降低的操作复杂度实现更高的安全性。具体而言,图3C(1)和图3C(2)的步骤不需要任何用户输入,并且一旦在步骤333建立了蓝牙通信通道,就会自动发生。
此外,步骤334的BLE应用认证协议确保第二用户设备120仅与安装在第一用户设备110上的可信或官方软件应用进行通信。这确保了设备安全性。例如,在步骤334成功认证之后,第二用户设备120的固件只能通过可信(例如,官方)软件应用来更新。相反,对于已知的用户设备(例如,智能手机)的布置,一旦智能手机上的不可信软件应用被授予了访问蓝牙的权限,不可信软件应用便可不受限制地访问与智能手机配对的任何蓝牙设备。这带来了安全风险,尤其是在不可信软件应用是恶意软件的情况下。
另外,可以基于当前配对标识符是否是与用户配对标识符不同的非默认标识符,来使第二用户设备120擦除存储在第二用户设备120上的用户相关数据。这有利于防止可穿戴设备将当前存储的用户相关数据传输到具有可信软件应用但属于另一用户(即,不匹配的用户配对标识符)的配对和认证的设备(即,在步骤334成功认证)。
在另一实施例中,可以仅在从服务器释放时使用软件应用来调用要安装的每个单独的设备,这意味着每个设备被调用到一个移动设备以通过所述一个移动设备间接地与云服务器接通信,或者直接与云服务器通信。这意味着,在图1的示例中,第二用户设备120可以直接与服务器设备130通信,或者可以经由第一用户设备110间接地与服务器设备130通信。
本领域普通技术人员将认识到,可以基于根据需要预定义的工厂设置,按照期望的要求,选择通过用于认证的应用进行无线通信的方法的各种组合的一个或多个配置特性。
虽然已经以一定程度的特定性通过优选形式描述和说明了本发明,但是本领域技术人员将容易理解,优选形式的本发明仅是通过示例的方式进行的,并且在不脱离本发明的范围的情况下,可以对特征或部件的构造、组合和布置细节做出多种改变、重新布置或配置。因此,旨在由以下示例性实施例的范围来限定本发明,并且这样的示例性实施例应被合理地宽泛地解释。

Claims (36)

1.一种设备配对方法,包括:
使用服务器生成对应于用户简档的用户配对标识符;
使用所述服务器发送所生成的用户配对标识符,以供所述用户简档的第一用户设备用来将第二用户设备与所述用户简档进行配对;以及
使用所述服务器接收所述第二用户设备的设备信息。
2.根据权利要求1所述的设备配对方法,还包括:
使用所述第一用户设备向所述第二用户设备发送所述用户配对标识符,以替换所述第二用户设备的当前配对标识符。
3.根据权利要求2所述的设备配对方法,还包括:
如果所替换的当前配对标识符表示非默认的配对标识符并且不同于所述用户配对标识符,则使用所述第一用户设备向所述第二用户设备发送信号以使所述第二用户设备擦除所述第二用户设备的用户相关数据。
4.根据权利要求1至3中任一项所述的设备配对方法,还包括:
如果所述第一用户设备满足与地理位置和时间段中的至少一个有关的预定条件,则启用所述第一用户设备与所述第二用户设备的通信。
5.根据权利要求1至4中任一项所述的设备配对方法,还包括:
使用所述第二用户设备向所述第一用户设备发送随机数和关联的密钥标识符;
使用所述第二用户设备从所述第一用户设备接收响应基于散列的消息认证码(HMAC)值;
使用所述第二用户设备,通过所述随机数和由所述密钥标识符标识的所述第二用户设备的多个加密密钥之一计算验证HMAC值;以及
使用所述第二用户设备,基于响应和验证HMAC值的比较结果控制所述第二用户设备与所述第一用户设备的通信。
6.根据权利要求5所述的设备配对方法,其中如果所述比较结果指示所述响应和验证HMAC值不匹配,则控制所述第二用户设备以断开与所述第一用户设备的现有连接。
7.根据权利要求5或6所述的设备配对方法,其中如果所述比较结果指示所述响应和验证HMAC值不匹配,则控制所述第二用户设备以忽略来自所述第一用户设备的通信。
8.根据权利要求5至7中任一项所述的设备配对方法,还包括:
使用所述第二用户设备生成所述随机数。
9.根据权利要求5至8中任一项所述的设备配对方法,还包括:
使用所述第一用户设备,通过所述随机数和由所述密钥标识符标识的所述第一用户设备的多个加密密钥之一生成响应HMAC值。
10.根据权利要求1至9中任一项所述的设备配对方法,其中所述用户配对标识符包括数字、字母和字符中的至少一个的唯一组合。
11.根据权利要求1至10中任一项所述的设备配对方法,其中所述服务器通过因特网发送所生成的用户配对标识符。
12.根据权利要求1至11中任一项所述的设备配对方法,其中由所述服务器从所述第一用户设备接收所述设备信息。
13.根据权利要求12所述的设备配对方法,其中所述设备信息包括序列号。
14.一种设备配对***,包括:
服务器,其被配置为:
生成对应于用户简档的用户配对标识符;
发送所生成的用户配对标识符,以供所述用户简档的第一用户设备用来将第二用户设备与所述用户简档进行配对;以及
接收所述第二用户设备的设备信息。
15.根据权利要求14所述的设备配对***,还包括:
所述第一用户设备。
16.根据权利要求15所述的设备配对***,其中所述第一用户设备被配置为:
向所述第二用户设备发送所述用户配对标识,以替换所述第二用户设备的当前配对标识。
17.根据权利要求16所述的设备配对***,其中所述第一用户设备还被配置为:
如果所替换的当前配对标识符表示非默认的配对标识符并且不同于所述用户配对标识符,则向所述第二用户设备发送信号以使所述第二用户设备擦除所述第二用户设备的用户相关数据。
18.根据权利要求15至17中任一项所述的设备配对***,如果所述第一用户设备满足与地理位置和时间段中的至少一个有关的预定条件,则启用所述第一用户设备与所述第二用户设备的通信。
19.根据权利要求14至18中任一项所述的设备配对***,还包括:
所述第二用户设备。
20.根据权利要求19所述的设备配对***,其中所述第二用户设备被配置为:
向所述第一用户设备发送随机数和关联的密钥标识符;
从所述第一用户设备接收响应基于散列的消息认证码(HMAC)值;
通过所述随机数和由所述密钥标识符标识的所述第二用户设备的多个加密密钥之一计算验证HMAC值;以及
基于响应和验证HMAC值的比较结果控制所述第二用户设备与所述第一用户设备的通信。
21.根据权利要求20所述的设备配对***,其中如果所述比较结果指示所述响应和验证HMAC值不匹配,则控制所述第二用户设备以断开与所述第一用户设备的现有连接。
22.根据权利要求20或21所述的设备配对***,其中如果所述比较结果指示所述响应和验证HMAC值不匹配,则控制所述第二用户设备以忽略来自所述第一用户设备的通信。
23.根据权利要求20至22中任一项所述的设备配对***,其中所述第二用户设备还被配置为:
生成所述随机数。
24.根据从属于权利要求15的权利要求20至23中任一项所述的设备配对***,其中所述第一用户设备被配置为通过所述随机数和由所述密钥标识符标识的所述第一用户设备的多个加密密钥之一生成响应HMAC值。
25.根据权利要求14至24中任一项所述的设备配对***,其中所述用户配对标识符包括数字、字母和字符中的至少一个的唯一组合。
26.根据权利要求14至25中任一项所述的设备配对***,其中所述服务器通过因特网发送所生成的用户配对标识符。
27.根据权利要求14至26中任一项所述的设备配对***,其中由所述服务器从所述第一用户设备接收所述设备信息。
28.根据权利要求27所述的设备配对***,其中所述设备信息包括序列号。
29.一种设备配对方法,包括:
由用户设备使用关联的用户配对标识符将另一用户设备与所述用户配对标识符的用户简档进行配对,所述用户配对标识符由服务器生成。
30.一种设备通信控制方法,包括:
使用质询计算设备向响应计算设备发送随机数和关联的密钥标识符;
使用所述质询计算设备从所述响应计算设备接收响应基于散列的消息认证码(HMAC)值;
使用所述质询计算设备,通过所述随机数和由所述密钥标识符标识的所述质询计算设备的多个加密密钥之一计算验证HMAC值;以及
使用所述质询计算设备,基于响应和验证HMAC值的比较结果控制所述质询计算设备与所述响应计算设备的通信。
31.一种设备配对***,包括:
用户设备,其被配置为:
使用关联的用户配对标识符将另一用户设备与所述用户配对标识符的用户简档进行配对,所述用户配对标识符由服务器生成。
32.一种设备通信控制***,包括:
质询计算设备,其被配置为:
向响应计算设备发送随机数和关联的密钥标识符,
从所述响应计算设备接收响应基于散列的消息认证码(HMAC)值,
通过所述随机数和由所述密钥标识符标识的所述质询计算设备的多个加密密钥之一计算验证HMAC值;以及
基于响应和验证HMAC值的比较结果,控制所述质询计算设备与所述响应计算设备的通信。
33.一种设备配对方法,包括:
使用服务器发送用户配对标识符,以供所述用户简档的第一用户设备用来将第二用户设备与所述用户简档进行配对,所述用户配对标识符独立于所述第一用户设备和所述第二用户设备生成;以及
使用所述服务器接收所述第二用户设备的设备信息。
34.一种设备配对方法,包括:
由用户设备使用关联的用户配对标识符将另一用户设备与所述用户配对标识符的用户简档进行配对,所述用户配对标识符独立于所述用户设备和所述另一用户设备生成。
35.一种设备配对方法,包括:
如果第二用户设备的当前配对标识符表示非默认的配对标识符并且不同于用户配对标识符,则使用第一用户设备向所述第二用户设备发送信号以使所述第二用户设备擦除所述第二用户设备的用户相关数据,所述用户配对标识符由服务器生成。
36.一种设备配对方法,包括:
如果第二用户设备的当前配对标识符表示非默认的配对标识符并且不同于用户配对标识符,则使用第一用户设备向所述第二用户设备发送信号以使所述第二用户设备擦除所述第二用户设备的用户相关数据,所述用户配对标识符独立于所述第一用户设备和所述第二用户设备生成。
CN201980029861.3A 2018-03-02 2019-02-28 设备配对***和方法,以及设备通信控制***和方法 Pending CN112136333A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
SG10201801797Q 2018-03-02
SG10201801797Q 2018-03-02
PCT/SG2019/050113 WO2019168476A1 (en) 2018-03-02 2019-02-28 Device pairing system and method, and device communication control system and method

Publications (1)

Publication Number Publication Date
CN112136333A true CN112136333A (zh) 2020-12-25

Family

ID=67808796

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980029861.3A Pending CN112136333A (zh) 2018-03-02 2019-02-28 设备配对***和方法,以及设备通信控制***和方法

Country Status (8)

Country Link
US (1) US11716774B2 (zh)
EP (1) EP3759957A4 (zh)
JP (1) JP7361703B2 (zh)
KR (1) KR20200128057A (zh)
CN (1) CN112136333A (zh)
AU (1) AU2019228420A1 (zh)
SG (1) SG11202008456QA (zh)
WO (1) WO2019168476A1 (zh)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11212326B2 (en) 2016-10-31 2021-12-28 Microsoft Technology Licensing, Llc Enhanced techniques for joining communication sessions
JP7259456B2 (ja) * 2019-03-25 2023-04-18 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
US11540137B2 (en) * 2019-04-17 2022-12-27 Apple Inc. Pairing devices based on distance
AU2020353720A1 (en) * 2019-09-25 2022-03-31 Commonwealth Scientific And Industrial Research Organisation Cryptographic services for browser applications
EP3809733A1 (en) * 2019-10-17 2021-04-21 TRUMPF Medizin Systeme GmbH + Co. KG System comprising a medical apparatus and a remote control device, method for pairing the remote control device and the medical apparatus, and method for operating the medical apparatus
US11546391B2 (en) 2019-11-01 2023-01-03 Microsoft Technology Licensing, Llc Teleconferencing interfaces and controls for paired user computing devices
US11256392B2 (en) 2019-11-01 2022-02-22 Microsoft Technology Licensing, Llc Unified interfaces for paired user computing devices
US11304246B2 (en) * 2019-11-01 2022-04-12 Microsoft Technology Licensing, Llc Proximity-based pairing and operation of user-specific companion devices
CN111277980B (zh) * 2020-01-21 2023-09-26 杭州涂鸦信息技术有限公司 基于WiFi探测请求帧的配对方法、遥控方法及其***和装置
JP7322732B2 (ja) * 2020-02-03 2023-08-08 トヨタ自動車株式会社 認証システム
CN111901122B (zh) * 2020-07-14 2024-03-08 万通智控科技股份有限公司 一种自动匹配头挂车的方法及接收机
US12032973B1 (en) * 2020-12-09 2024-07-09 Ouraring, Inc. Methods and apparatus for configuring wearable devices
KR102369960B1 (ko) * 2021-07-30 2022-03-04 쿠팡 주식회사 사용자 계정의 존재 여부에 기초하여 정보를 제공하는 전자 장치 및 그 방법
US20230125376A1 (en) * 2021-10-27 2023-04-27 Norma Inc. Selection Method of dangerous Bluetooth Device based on connection with Bluetooth Device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060173974A1 (en) * 2005-02-02 2006-08-03 Victor Tang System and method for providing mobile access to personal media
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US20080076419A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for discovery
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US8422428B1 (en) * 2010-09-20 2013-04-16 Sprint Communications Company L.P. Device management for a wireless communication device having and invalid user identifier
US20120214416A1 (en) * 2011-02-23 2012-08-23 Jonathan Douglas Kent Methods and apparatuses for communication between devices
US20120322376A1 (en) * 2011-06-14 2012-12-20 Mitel Networks Corporation Centralized Bluetooth device pairing
US9544075B2 (en) * 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US20130217333A1 (en) * 2012-02-22 2013-08-22 Qualcomm Incorporated Determining rewards based on proximity of devices using short-range wireless broadcasts
US9185742B2 (en) * 2012-12-13 2015-11-10 Google Technology Holdings LLC System and methods for a cloud based wireless personal area network service enabling context activity handoffs between devices
US9077693B2 (en) * 2013-09-23 2015-07-07 Netflix, Inc. Securely connecting control device to target device
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
GB2524717A (en) * 2014-01-30 2015-10-07 Cellnovo Ltd Managing communications to and from a handset device controlling a therapeutic product delivery device
US9848075B1 (en) * 2015-05-14 2017-12-19 Invoy Technologies, Llc Communication system for pairing user devices with medical devices
US10219062B2 (en) * 2015-06-05 2019-02-26 Apple Inc. Wireless audio output devices
JP6544088B2 (ja) * 2015-07-06 2019-07-17 富士通株式会社 端末、情報漏洩防止方法および情報漏洩防止プログラム
US9757065B1 (en) * 2016-04-06 2017-09-12 At&T Intellectual Property I, L.P. Connected dental device
JP2017192117A (ja) 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法
CN106230587B (zh) 2016-08-05 2019-01-22 浪潮软件股份有限公司 一种长连接防重放攻击的方法

Also Published As

Publication number Publication date
JP2021523584A (ja) 2021-09-02
AU2019228420A1 (en) 2020-09-24
SG11202008456QA (en) 2020-09-29
US20210045169A1 (en) 2021-02-11
EP3759957A1 (en) 2021-01-06
US11716774B2 (en) 2023-08-01
EP3759957A4 (en) 2022-02-09
KR20200128057A (ko) 2020-11-11
JP7361703B2 (ja) 2023-10-16
WO2019168476A1 (en) 2019-09-06

Similar Documents

Publication Publication Date Title
US11716774B2 (en) Device pairing system and method, and device communication control system and method
US9628282B2 (en) Universal anonymous cross-site authentication
US10275582B2 (en) Online account access control by mobile device
US8898759B2 (en) Application registration, authorization, and verification
JP6386069B2 (ja) 接続管理方法、装置、電子設備、プログラム、及び記録媒体
JP5784827B2 (ja) 2つの通信デバイスを介した認証システム
US12041174B2 (en) Method and system for authenticating a secure credential transfer to a device
WO2018000834A1 (zh) 一种wifi热点信息修改方法及装置
US20090240947A1 (en) System and method for securely accessing mobile data
JP5571854B2 (ja) ユーザアカウント回復
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
JPWO2008099756A1 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
EP2951950B1 (en) Methods for activation of an application on a user device
EP2614476B1 (en) Method and apparatus for connecting to online service
CN104519490A (zh) Wifi连接方法、装置、移动终端及***
US11943366B2 (en) Efficient transfer of authentication credentials between client devices
US9323911B1 (en) Verifying requests to remove applications from a device
US11196736B2 (en) Systems and methods for location-aware two-factor authentication
CN108702705B (zh) 一种信息传输方法及设备
KR20100053703A (ko) Otp 클라이언트기반의 공중 무선랜 서비스망 사용자 인증 시스템 및 방법
KR101576039B1 (ko) 사용자 위치 확인 정보를 이용하여 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
CN116438885A (zh) 物联网装置的一次性无线认证
CN116939608A (zh) 网络接入控制方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination