CN104702595A - 近场通信中点对点通信模式下防范中继攻击的轻量级方法 - Google Patents
近场通信中点对点通信模式下防范中继攻击的轻量级方法 Download PDFInfo
- Publication number
- CN104702595A CN104702595A CN201510061163.5A CN201510061163A CN104702595A CN 104702595 A CN104702595 A CN 104702595A CN 201510061163 A CN201510061163 A CN 201510061163A CN 104702595 A CN104702595 A CN 104702595A
- Authority
- CN
- China
- Prior art keywords
- data
- equipment
- order
- role
- master controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了在近场通信(NFC)的点对点(P2P)操作模式中防范中继攻击(relay attack)的一种轻量级方法。在两个NFC设备P2P通信过程中通过不断协商变换设备角色的方法,使两个设备通信过程中不断改变通信方式。由于中继攻击者无法预测合法设备在每次通信过程中的通信角色,进而也就无法实现通过正确配置自身角色以达到与合法设备成功配对的目的。如果攻击者和合法设备不能成功配对,也就无法达到成功实施中转数据的中继攻击的目的。本发明在一定范围内有效降低了中继攻击的成功概率,通信设备在不增加任何硬件的条件下即可以实现安全的数据传输。
Description
技术领域
本发明涉及数据通信保护技术,特别涉及一种用于近场通信中点对点通信模式下防范中继攻击的轻量级方法。
背景技术
近场通信(NFC)是一种新兴的短程无线通信技术,其通信通常在10cm范围之内。NFC技术是在RFID技术的基础上演变而来并且向下兼容RFID。其近距离通信以及相对较低的数据传输率的特点使其适用于访问控制、移动支付、门禁系统以及其它少量数据交换的应用中。例如具有NFC功能的手机和门禁系统读卡器,通过NFC交换挑战响应数据以达到身份认证的目的。2013年谷歌公司推出了基于NFC平台的谷歌钱包用于交易支付,2014年苹果公司也宣布在手机应用中支持NFC功能。
随着NFC的应用范围越来越广,关于NFC的安全问题也逐渐引起人们重视。在众多的安全问题中,中继攻击是一个不容忽视的威胁。其主要原因是由于这种攻击只是在两个合法设备之间转发数据以达到使通信距离延长的目的,因此任何应用层的身份认证对这种攻击都无法奏效。这种攻击的应用实例就是盗用合法用户的身份攻击门禁系统和滥用支付功能。为了保护用户的数据安全,针对中继攻击已经出现了一些防范措施,这些措施在一定范围内可以实现防范功能,以下为已经提出的措施:
方式1,GPS定位:通过在设备上安装GPS定位装置确定两个设备的位置信息或者利用设备自带的定位功能定位,然后根据位置信息计算两个设备之间的距离。
方式2,屏蔽装置:当设备不使用时将其放入信号屏蔽装置中,使无线信号无法到达设备,进而不能与设备进行无线通信。
方式3,使用不可中继的通道:在两个合法设备通信过程中加入不可中继的通道,例如用纸片传递一些秘密信息,信息传递完毕后立即销毁并且要求纸片信息不可泄露。
方式4,距离限制协议:在通信双方中发起挑战响应,记录挑战响应的时间延迟并且根据时间延迟计算通信双方的物理距离。
方式5,用户确认:在设备需要发送数据或者做出其他操作时需要用户参与确认正在进行的操作是否合法,用户参与形式可以有多种,例如输入PIN码或者按键确认。
上述方式虽然可以在一定程度上防范中继攻击,保护用户的数据,但是,在实际应用中均会存在一定的问题,如:
对于方式1,设备的位置信息受到GPS精度以及GPS信号的影响,如果精度太低就会由于计算误差太大,导致无法分辨是否受到攻击,如果信号太差或者没有信号那么就无法使用GPS提供的位置信息计算设备的物理距离。
对于方式2,虽然能够保证在设备不使用时候免于受到中继攻击,但是设备的使用方式变得复杂,从而减少了NFC通信的便捷性,同时由于需要外加屏蔽装置,因此也增加了设备的成本。
对于方式3,需要额外加入纸片的流程以及严格保密纸片上的信息,使通信流程更加复杂化并且增加了交易的时间,另外纸片上的信息如果泄露仍然会导致中继攻击成功实现。
对于方式4,使用距离限定协议需要低延时设备,而传统的射频信道为了保持数据的稳定性引入了很多冗余数据和时间容忍度,导致时间上的不确定性。
对于方式5,输入PIN码或者加入按键操作增加了用户参与度,使用流程更加复杂并且延长了交易时间,NFC通信的便捷性大大降低。
发明内容
有鉴于此,本发明的主要目的在于提供一种用于近场通信中点对点通信模式下防范中继攻击的轻量级方法,使用这种方法可以在一定范围内有效降低中继攻击的成功率。本发明的另一目的在于,通信设备在不增加任何硬件的条件下可以实现安全的数据传输。
为实现上述目的,本发明提供了一种用于近场通信中点对点通信模式下防范中继攻击的轻量级方法,其总体流程如图1所示,具体包括:
初始化步骤:
首先两个主控制器发送命令将两个合法设备分别配置成主动通信模式,随后分别将两个合法设备配置成主设备initiator和从设备target。
数据传输步骤:
initiator将需要发送的应用层数据和用于为target设备指示角色变换的命令放在同一个数据包中发送。数据包中数据,使用双方共享的密钥进行加密,以防止攻击者窃取。共享密钥可以通过预先设置也可以通过初始化过程中交换的设备ID计算获得。
target设备接收到数据包后通过解析数据包中的命令确定下次通信中需要配置的角色。在设置角色变换命令时,主控制器根据随机数发生器产生的随机数确定两个设备在下次通信过程中的角色信息。在数据传输过程中数据包长度可以设置成固定长度或者可变长度,但是数据包总长度不应超过芯片提供的数据缓存长度。
角色变换命令共包含如下字节:C1、C2、ID。其中C1用于指示具体的角色变换信息:bit0表示后续是否还有数据需要传输,如果为0表示没有数据需要传输,数据已经完全传输结束,否则表示后续仍有数据需要传输;bit1表示是否需要为下一次的数据传输进行变换角色,如果为0表示不需要作任何变换,仍用当前角色进行下一次传输,否则表示用相反角色进行传输,例如当前设备是initiator那么下次就需要配置成target进行数据传输;bit2-bit7保留。当数据包的长度为固定长度时C2用于指示数据包中真实数据的长度,其值为需要传输的数据总长度对固定长度的取模值,如果数据包的长度为可变长度,那么C2即为这个可变长度值。ID是变换角色后的新target设备的身份标识,initiator可以根据ID值判断是否连接到了正确的设备,优选地,ID包含ID1和ID2,ID1和ID2分别对应一个字节,用来更好地区分新target设备。
角色变换步骤:
主控制器根据所发数据包中指示角色变换信息的命令,重新初始化initiator设备并且发送配置命令将initiator配置成角色变换命令中规定的角色以便于下次通信。Target设备接收到来自initiator的数据包后,通过解析数据包中的命令,确定下次通信过程中需要配置的角色,随即进行重新初始化并且配置成相应的角色,当两个设备配置完毕后自动配对连接。
与现有技术相比,本发明的有益效果如下:
采用本发明提供的近场通信中点对点通信模式下防范中继攻击的轻量级方法,在角色转换阶段,通信双方通过解析角色转换命令确认下一次通信中需要配置的角色,重新配置角色连接后继续进行数据通信,即通过不断协商变换设备角色的方法,使通信双方在通信过程中不断改变通信方式。由于中继攻击者无法确定在下一次通信中合法设备的需要配置的角色,因此也就无法正确配置自身的角色,以达到与合法设备成功配对的目的,从而也就不能进行中继攻击。这种方法在一定程度上降低了中继攻击成功的概率,保护了NFC设备通信的安全,通信设备在不增加任何硬件的条件下即可以实现安全的数据传输。
附图说明
图1为本发明方法的总体流程图。
图2为实施例中主动模式点对点通信防范中继攻击轻量级方法流程示意图;
图3为实施例中初始化步骤流程示意图;
图4为实施例中数据传输流程示意图;
图5为实施例中设备角色变换示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
本发明提供了一种近场通信中点对点通信模式下防范中继攻击的轻量级方法,如图2所示,包括:
A、初始化步骤:
主控制器1和2通过发送初始化命令,将各自控制的设备初始化,随后发送配置命令将设备配置成initiator或者target状态。初始化和配置命令将设备配置成主动模式下的peer-to-peer通信模式。
B、数据传输步骤:
主控制器1将需要发送的应用层数据以及角色配置信息通过命令发送到initiator设备,initiator设备在收到命令后,立即通过数据交换协议将该数据包发送给target设备;另一方面,主控制器2向target设备发送数据接收命令,一旦检测到initiator有数据要发送就立即开始接收数据。target接收到数据后将数据返回给主控制器2,主控制器2对接收到的数据进行处理后,通过命令使target设备返回响应。角色变换命令共包含四个字节:C1、C2、ID1、ID2。其中C1用于指示具体的角色变换信息:bit0表示后续是否还有数据需要传输,如果为0表示没有数据需要传输,数据已经完全传输结束,否则表示后续仍有数据需要传输;bit1表示是否需要为下一次的数据传输进行变换角色,如果为0表示不需要作任何变换,仍用当前角色进行下一次传输,否则表示用相反角色进行传输,例如当前设备是initiator那么下次就需要配置成target进行数据传输;bit2-bit7保留。当数据包的长度为固定长度时C2用于指示数据包中真实数据的长度,其值为需要传输的数据总长度对于固定长度的取模值,如果数据包的长度为可变长度,那么C2即为这个可变长度值。ID1和ID2分别对应一个字节,用于指示变换角色后的新target设备的ID,initiator可以根据ID值判断是否连接到了正确的设备。
C、角色交换步骤:
主控制器1根据所发数据包中指示角色变换信息的命令,重新初始化initiator设备,并且发送配置命令将initiator配置成角色变换命令中规定的角色,以便于下次通信。主控制器2从Target设备接收到来自initiator的数据包后,通过解析数据包中的命令,确定下次通信过程中需要配置的角色,立即发送命令进行重新初始化并且将设备配置成相应的角色,当两个设备配置完毕后自动配对连接。
以下结合附图3、附图4和附图5对上述流程进行详细说明。
图3示出了初始化步骤的详细流程:
主控制器1和2通过UART或者SPI与NFC设备连接,设备上至少有一个NFC芯片和与之匹配的天线;两个NFC设备之间通过射频进行通信,射频频率为13.56MHz,两个NFC设备之间的通信遵循ISO18092协议。
主控制器1和2通过发送初始化命令将各自控制的设备初始化,随后发送配置命令将设备配置成initiator或者target状态。初始化和配置命令将设备配置成主动模式下的peer-to-peer通信模式。
图4示出了数据传输步骤的详细流程:
主控制器1将需要发送的数据以及角色配置信息通过命令发送到initiator设备,initiator设备在收到命令后立即通过数据交换协议将该数据包发送给target设备;另一方面,主控制器2向target设备发送数据接收命令,一旦检测到initiator有数据要发送就立即开始接收数据。target接收到数据后将数据返回给主控制器2,主控制器2对接收到的数据进行处理后通过命令让target设备返回响应。角色变换命令共包含四个字节:C1、C2、ID1、ID2。其中C1用于指示具体的角色变换信息:bit0表示后续是否还有数据需要传输,如果为0表示没有数据需要传输,数据已经完全传输结束,否则表示后续仍有数据需要传输;bit1表示是否需要为下一次的数据传输进行变换角色,如果为0表示不需要作任何变换,仍用当前角色进行下一次传输,否则表示用相反角色进行传输,例如当前设备是initiator那么下次就需要配置成target进行数据传输;bit2-bit7保留。当数据包的长度为固定长度时C2用于指示数据包中真实数据的长度,其值为需要传输的数据总长度对于固定长度的取模值,如果数据包的长度为可变长度,那么C2即为这个可变长度值。ID1和ID2分别对应一个字节,用于指示变换角色后的新target设备的ID,initiator可以根据ID值判断是否连接到了正确的设备。
图5示出了角色交换步骤的详细流程:
主控制器1根据所发数据包中指示角色变换信息的命令,重新初始化initiator设备,并且发送配置命令将initiator配置成角色变换命令中规定的角色,以便于下次通信。主控制器2从Target设备接收到来自initiator的数据包后,通过解析数据包中的命令确定下次通信过程中需要配置的角色,立即发送命令进行重新初始化并且将设备配置成相应的角色,当两个设备配置完毕后自动配对连接。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。
Claims (9)
1.一种用于近场通信中点对点通信模式下防范中继攻击的轻量级方法,其特征在于,包括:
初始化步骤:两个主控制器分别与一个NFC设备连接,主控制器通过发送命令将NFC设备初始化并且分别配置为主设备和从设备;初始化过程中两个设备进行配对连接,主设备在通信中起到主导作用,从设备响应主动设备的命令;
数据传输步骤:两个设备配对连接成功后,主设备向从设备发送数据包,数据包中包含需要发送的应用层数据以及标识角色变换信息的命令,传输的数据包使用双方共享的密钥进行加密;
角色变换步骤:主设备将数据和命令发送到从设备后,从设备通过解析数据包中的命令确定在下一次通信中需要配置的角色并且立即开始重新配置;接收到从设备返回的响应后,主控制器立即向主设备发送重新配置命令,重新配置的角色与之前发送到从设备的数据包中的角色变换命令一致,随后双方重新配置成规定的角色并且重新建立数据链接通道。
2.根据权利要求1所述的方法,其特征在于,所述初始化步骤中,首先将两个合法设备都配置成主动通信模式,随后分别将两个设备配置成主设备和从设备,将两个设备靠近到通信范围内的时候通信连接自动建立。
3.根据权利要求1所述的方法,其特征在于,所述数据传输步骤中,预先设置所述双方共享的密钥,或者通过初始化过程中交换的设备ID计算获得所述双方共享的密钥。
4.根据权利要求1所述的方法,其特征在于,所述数据传输步骤中,数据包中的角色变换信息通过与主设备连接的主控制器产生的随机数确定。
5.根据权利要求1所述的方法,其特征在于,在数据传输过程中数据包长度设置成固定长度,或者设置成可变化长度,数据包总长度不超过芯片提供的数据缓存长度。
6.根据权利要求1所述的方法,其特征在于,在数据传输过程中,数据包中加入的指示角色变换信息的命令包含如下字节:C1、C2、ID;其中:
C1用于指示具体的角色变换信息:bit0表示后续是否还有数据需要传输,如果为0表示没有数据需要传输,数据已经完全传输结束,否则表示后续仍有数据需要传输;bit1表示是否需要为下一次的数据传输进行变换角色,如果为0表示不需要作任何变换,仍用当前角色进行下一次传输,否则表示用相反角色进行传输;bit2-bit7保留;
当数据包的长度为固定长度时,C2用于指示数据包中真实数据的长度,其值为需要传输的数据总长度对固定长度的取模值;如果数据包的长度为可变长度,那么C2即为这个可变长度值;
ID是变换角色后的新从设备的身份标识,新主设备可以根据ID值判断是否连接到了正确的设备。
7.根据权利要求6所述的方法,其特征在于,所述ID包含ID1和ID2两个字节。
8.根据权利要求1所述的方法,其特征在于,所述角色变换步骤中,主设备设备根据所发数据包中指示角色变换信息的命令重新初始化,并且配置成命令中规定的角色以便于下次通信;从设备设备通过解析数据包中的命令确定需要配置的角色,并且配置成相应的角色,当两个设备配置完毕后,即可自行建立连接。
9.一种采用权利要求1所述方法的防范中继攻击的近场通信系统,其特征在于,包括主控制器1和主控制器2,主控制器1和主控制器2分别与一个NFC设备连接,两个NFC设备之间通过射频进行通信;主控制器1和主控制器2通过发送命令将NFC设备初始化并且分别配置为主设备和从设备;
主控制器1将需要发送的数据以及角色配置信息通过命令发送到主设备,主设备收到命令后立即通过数据交换协议将该数据包发送给从设备;主控制器2向从设备发送数据接收命令,一旦检测到主设备有数据要发送则立即开始接收数据,从设备接收到数据后将数据返回给主控制器2,主控制器2对接收到的数据进行处理后通过命令让从设备返回响应;
主控制器1根据所发数据包中指示角色变换信息的命令,重新初始化主设备,并且发送配置命令将主设备配置成角色变换命令中规定的角色;主控制器2通过解析从设备发来的数据包中的命令确定下次通信过程中需要配置的角色,立即发送命令进行重新初始化并且将从设备配置成相应的角色;当两个设备配置完毕后自动配对连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510061163.5A CN104702595B (zh) | 2015-02-05 | 2015-02-05 | 近场通信中防范中继攻击的轻量级方法和近场通信系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510061163.5A CN104702595B (zh) | 2015-02-05 | 2015-02-05 | 近场通信中防范中继攻击的轻量级方法和近场通信系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104702595A true CN104702595A (zh) | 2015-06-10 |
CN104702595B CN104702595B (zh) | 2017-11-21 |
Family
ID=53349364
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510061163.5A Active CN104702595B (zh) | 2015-02-05 | 2015-02-05 | 近场通信中防范中继攻击的轻量级方法和近场通信系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104702595B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105813010A (zh) * | 2016-05-05 | 2016-07-27 | 广东小天才科技有限公司 | 基于nfc建立连接的方法、系统和nfc设备 |
CN105871833A (zh) * | 2016-03-29 | 2016-08-17 | 北京布来得科技有限公司 | 一种基于近场通信的中继攻击的检测方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101233699A (zh) * | 2005-06-30 | 2008-07-30 | 诺基亚公司 | Rfid优化能力协商 |
US20120214416A1 (en) * | 2011-02-23 | 2012-08-23 | Jonathan Douglas Kent | Methods and apparatuses for communication between devices |
CN102972055A (zh) * | 2010-06-15 | 2013-03-13 | 原子能及能源替代委员会 | 安全无线通信方法、接收设备及实施该方法的通信系统 |
CN103095346A (zh) * | 2011-11-04 | 2013-05-08 | Nxp股份有限公司 | 针对近程通信信道的接近性确保 |
US20130342314A1 (en) * | 2012-06-22 | 2013-12-26 | Gun Chen | Smart lock structure and operating method thereof |
-
2015
- 2015-02-05 CN CN201510061163.5A patent/CN104702595B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101233699A (zh) * | 2005-06-30 | 2008-07-30 | 诺基亚公司 | Rfid优化能力协商 |
CN102972055A (zh) * | 2010-06-15 | 2013-03-13 | 原子能及能源替代委员会 | 安全无线通信方法、接收设备及实施该方法的通信系统 |
US20120214416A1 (en) * | 2011-02-23 | 2012-08-23 | Jonathan Douglas Kent | Methods and apparatuses for communication between devices |
CN103095346A (zh) * | 2011-11-04 | 2013-05-08 | Nxp股份有限公司 | 针对近程通信信道的接近性确保 |
US20130342314A1 (en) * | 2012-06-22 | 2013-12-26 | Gun Chen | Smart lock structure and operating method thereof |
Non-Patent Citations (1)
Title |
---|
GERALD MADLMAYR,ET AL: ""NFC Devices:Security and Privacy"", 《THE THIRD INTERNATIONAL CONFERENCE ON AVAILABLE,RELIABILITY AND SECURITY》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105871833A (zh) * | 2016-03-29 | 2016-08-17 | 北京布来得科技有限公司 | 一种基于近场通信的中继攻击的检测方法及装置 |
CN105813010A (zh) * | 2016-05-05 | 2016-07-27 | 广东小天才科技有限公司 | 基于nfc建立连接的方法、系统和nfc设备 |
CN105813010B (zh) * | 2016-05-05 | 2019-07-05 | 广东小天才科技有限公司 | 基于nfc建立连接的方法、系统和nfc设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104702595B (zh) | 2017-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102823216B (zh) | 使用近场进行认证的方法 | |
US10708744B2 (en) | NFC-based communication method and apparatus | |
CN104123766A (zh) | 使用近场通讯的门禁系统 | |
CN104270244A (zh) | Nfc通信加密方法及系统 | |
CN103457724B (zh) | 一种进行点对点数据安全传输的方法和系统 | |
CN103914772B (zh) | 用于移动支付的无线认证方法、系统及装置 | |
CN102832976A (zh) | Nfc通信方法及装置 | |
EP3058792B1 (en) | Wireless protocol message conversion method and corresponding device | |
CN105610832A (zh) | 一种蓝牙设备配对方法及蓝牙设备 | |
CN103457640A (zh) | 一种快速数据传输方法、系统及移动终端 | |
CN103138790A (zh) | 提供安全单元数据擦除特征的移动通信设备及相关方法 | |
CN104540086A (zh) | 名片信息传输方法及装置 | |
CN105550868A (zh) | 一种移动支付的方法及装置 | |
CN104702595A (zh) | 近场通信中点对点通信模式下防范中继攻击的轻量级方法 | |
CN103338250A (zh) | 社交系统加关注的方法及移动终端 | |
CN104936306A (zh) | Mtc设备组小数据安全传输连接建立方法、hss与系统 | |
CN105530360A (zh) | 双系统切换方法及终端 | |
CN113170376A (zh) | 接近装置网络 | |
US20150334568A1 (en) | Method for controlling a contactless transaction | |
KR102271329B1 (ko) | 엔에프씨를 이용한 통신망 접속 방법 | |
US20170195172A1 (en) | Assembly of electronic devices intended to be connected to at least one computer network and method of transferring digital data in this assembly | |
CN112055345A (zh) | 一种基于5g大数据的用于近场通讯的网络连接系统 | |
CN105872670A (zh) | 一种防止干扰的通信方法、系统、智能电视和遥控装置 | |
CN104243707A (zh) | 移动终端控制方法、移动终端及系统 | |
CN111034241B (zh) | 执行密钥协定恢复过程 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |