CN111212413A - 解锁通信方法及装置、计算机存储介质 - Google Patents

解锁通信方法及装置、计算机存储介质 Download PDF

Info

Publication number
CN111212413A
CN111212413A CN202010032391.0A CN202010032391A CN111212413A CN 111212413 A CN111212413 A CN 111212413A CN 202010032391 A CN202010032391 A CN 202010032391A CN 111212413 A CN111212413 A CN 111212413A
Authority
CN
China
Prior art keywords
time interval
unlocking
communication
preset
communication time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010032391.0A
Other languages
English (en)
Other versions
CN111212413B (zh
Inventor
姜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN202010032391.0A priority Critical patent/CN111212413B/zh
Publication of CN111212413A publication Critical patent/CN111212413A/zh
Priority to US16/893,014 priority patent/US11818583B2/en
Priority to EP20182279.8A priority patent/EP3849151A1/en
Application granted granted Critical
Publication of CN111212413B publication Critical patent/CN111212413B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • H04W4/027Services making use of location information using location based information parameters using movement velocity, acceleration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本公开是关于一种解锁通信方法及系统、计算机存储介质,属于无线通信技术领域;其中,应用于第一设备的解锁通信方法,包括:与第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第二设备进行解锁通信;采用本公开所述的技术方案,无需采用纳秒级高精度时钟,即可实现防止中继攻击的效果,降低硬件成本。

Description

解锁通信方法及装置、计算机存储介质
技术领域
本公开涉及无线通信技术领域,尤其涉及一种解锁通信方法及装置、计算机存储介质。
背景技术
近场解锁过程中,授信设备和待解锁设备需建立数据传输链路进行鉴权。但是,授信设备无法判断该链路中是否存在中继攻击者;若链路被中继,攻击者就可以实现远程解锁。目前的解锁方案普遍采用信号强度作为距离判断依据,但是,信号可以被恶意放大,通过信号强度判断设备间距离进而判断解锁操作是否在近距离进行的这种解锁方式,防止中继攻击的效果差。
发明内容
本公开提供一种解锁通信方法及装置、计算机存储介质。
根据本公开实施例的第一方面,提供一种解锁通信方法,应用于第一设备,所述方法包括:
与第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第二设备进行解锁通信。
上述方案中,所述确定解锁过程中使用的预设通信时间间隔,包括:
与所述第二设备通过协商方式确定所述预设通信时间间隔。
上述方案中,所述解锁过程包括多次通信,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
与所述第二设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
上述方案中,所述进行单个数据包的数据交换,包括:
在每次通信过程中,按照预设先后顺序向所述第二设备发送单个数据包;以及
在进行单个数据包的数据交换的过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第二设备发送空数据包。
上述方案中,所述与第二设备建立连接,包括:
接收到所述第二设备发送的携带有预设标识的广播消息后,与所述第二设备建立连接。
上述方案中,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
按照所述预设通信时间间隔,向所述第二设备发送挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔;
接收所述第二设备基于所述挑战值返回的应答值,其中,所述应答值是由所述第二设备利用共有密钥对所述挑战值加密生成的;
利用所述共有密钥对所述应答值进行校验;
若校验失败,判定存在攻击,断开与所述第二设备的连接;
若校验成功,判断从发起所述挑战值到接收到所述应答值的时间间隔是否小于或等于M个预设通信时间间隔,所述M为预设的正整数,如果是,同意解锁;如果否,判定解锁失败。
上述方案中,在判定解锁失败后,所述方法还包括:
在发送挑战值之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否同意解锁,向所述第二设备发送单个空数据包。
根据本公开实施例的第二方面,提供一种解锁通信方法,应用于第二设备,所述方法包括:
与第一设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第一设备进行解锁通信。
上述方案中,所述确定解锁过程中使用的预设通信时间间隔,包括:
与所述第一设备通过协商方式确定所述预设通信时间间隔。
上述方案中,所述解锁过程包括多次通信,所述按照所述预设通信时间间隔与所述第一设备进行解锁通信,包括:
与所述第一设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
上述方案中,所述进行单个数据包的数据交换,包括:
在每次通信过程中,按照预设先后顺序向所述第一设备发送单个数据包;以及
在进行单个数据包的数据交换的过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第一设备发送空数据包。
上述方案中,在所述与第一设备建立连接之前,还包括:
向所述第一设备发送携带有预设标识的广播消息。
上述方案中,所述按照所述预设通信时间间隔与所述第一设备进行解锁通信,包括:
接收所述第一设备发送的挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔。
上述方案中,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
确定所述挑战值中携带的通信时间间隔与所述预设通信时间间隔是否一致;
当确定一致时,利用共有密钥对所述挑战值加密生成应答值,按照所述预设通信时间间隔向所述第一设备发送所述应答值;
当确定不一致时,判定存在攻击,断开与所述第一设备的连接。
上述方案中,还包括:
在发送所述应答值之前及之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否成功解锁,向所述第一设备发送单个空数据包。
根据本公开实施例的第三方面,提供一种解锁通信装置,应用于第一设备,所述装置包括:
第一确定模块,被配置为与第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
第一通信模块,被配置为在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第二设备进行解锁通信。
根据本公开实施例的第四方面,提供一种解锁通信装置,应用于第二设备,所述装置包括:
第二确定模块,被配置为与第一设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
第二通信模块,被配置为在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第一设备进行解锁通信。
根据本公开实施例的第五方面,提供一种解锁通信装置,包括:
处理器;
用于存储可执行指令的存储器;
其中,所述处理器被配置为:执行所述可执行指令以实现前述任意一个应用于第一设备的方案所述的解锁通信方法。
根据本公开实施例的第六方面,提供一种解锁通信装置,包括:
处理器;
用于存储可执行指令的存储器;
其中,所述处理器被配置为:执行所述可执行指令以实现前述任意一个应用于第二设备的方案所述的解锁通信方法。
根据本公开实施例的第七方面,提供一种计算机存储介质,所述计算机存储介质中存储有可执行指令,所述可执行指令被处理器执行时,使得所述处理器执行前述任意一个应用于第一设备的方案所述的解锁通信方法。
根据本公开实施例的第八方面,提供一种计算机存储介质,所述计算机存储介质中存储有可执行指令,所述可执行指令被处理器执行时,使得所述处理器执行前述任意一个应用于第二设备的方案所述的解锁通信方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
第一设备和第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;在解锁完成前,所述第一设备按照所述预设通信时间间隔和所述第二设备进行解锁通信;如此,无需高精度时钟即可实现防止中继攻击,能降低硬件成本。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。在附图中:
图1是根据一示例性实施例示出的一种解锁通信方法的流程示意图;
图2是根据一示例性实施例示出的另一种解锁通信方法的流程示意图;
图3是根据一示例性实施例示出的又一种解锁通信方法的流程示意图;
图4是根据一示例性实施例示出的一种解锁通信系统的框图;
图5是根据一示例性实施例示出的一种解锁通信装置的框图;
图6是根据一示例性实施例示出的另一种解锁通信装置的框图;
图7是根据一示例性实施例示出的一种实现解锁通信处理的装置800的框图;
图8是根据一示例性实施例示出的一种实现解锁通信处理的装置900的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请实施例的一些方面相一致的装置和方法的例子。
在本公开实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开实施例。在本公开实施例和所附权利要求书中所使用的单数形式的“一种”、“”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”及“若”可以被解释成为“在……时”或“当……时”或“响应于确定”。
实施例一
图1是根据一示例性实施例示出的一种解锁通信方法的流程图,如图1所示,该解锁通信方法应用于通信系统中。该通信系统包括第一设备和第二设备,其中,该第一设备是待解锁的设备,该第二设备是实现解锁的设备,通常为授信设备。例如,该第二设备包括但不限于:智能钥匙、智能穿戴式设备如智能手环等;该第一设备包括但不限于与该智能钥匙匹配的汽车、与该智能穿戴式设备匹配的终端如手机、笔记本电脑、平板电脑、空调、电视机等。该解锁通信方法包括以下步骤:
在步骤S11中,第一设备和第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在步骤S12中,在解锁完成前,所述第一设备和所述第二设备按照所述预设通信时间间隔进行解锁通信。
在本实施例中,所述预设通信时间间隔可由所述第一设备和所述第二设备通过协商方式确定。具体地,第一设备和第二设备建立连接后,通过协商方式确定解锁过程中使用的预设通信时间间隔。在协商确定预设通信时间间隔之后,即可按照该预设时间间隔进行解锁通信。
如此,有助于防止攻击者提前获取该通信时间间隔,从而降低由第一设备和第二设备构成的通信系统被中继攻击的风险。
需要说明的是,所述第一设备和所述第二设备在每次解锁时,采用的预设通信时间间隔可以不同。如此,有助于防止攻击者根据获取的历史数据推算该通信时间间隔,从而降低由第一设备和第二设备构成的通信系统被中继攻击的风险。
在本实施例中,所述解锁过程包括多次通信,也即,需要多次通信才能完成解锁操作。
在一些实施方式中,所述第一设备和所述第二设备按照所述预设通信时间间隔进行解锁通信,包括:
所述第一设备和所述第二设备在所述多次通信的每次通信过程中,均进行单个数据包的数据交换。
这里,所述单个数据包是指进行数据交换时,将本次要交换的数据携带在一个数据包中。
如此,由于所述第一设备和所述第二设备每次通信只进行单个数据包的通信,若攻击者向所述第一设备或所述第二设备发送非单个数据包,则所述第一设备或所述第二设备能确定被中继攻击,迅速断开连接,从而防止中继攻击。
其中,所述进行单个数据包的数据交换,包括:
所述第一设备和所述第二设备按先后顺序发送数据包。
如此,由于所述第一设备和所述第二设备按照先后顺序发送数据包,若攻击者向所述第一设备或所述第二设备发送单个数据包但发送顺序不正确,则所述第一设备或所述第二设备能确定被中继攻击,迅速断开连接,从而能防止中继攻击,进一步降低中继攻击的风险。
在一些实施方式中,所述进行单个数据包的数据交换,包括:
在进行单个数据包的数据交换的过程中,当所述第一设备或所述第二设备没有数据需要发送时,发送空数据包。
如此,由于所述第一设备和所述第二设备在进行单个数据包的数据交换的过程中,当所述第一设备或所述第二设备没有数据需要发送时会发送空数据包,若攻击者向所述第一设备或所述第二设备发送数据包时不知道何时发送数据包更不知道何时发送空数据包,则所述第一设备或所述第二设备在确定应该接收到空数据包时接收到的是非空数据包,或者在应接收到非空数据包时接收到空数据包,则能确定被中继攻击,迅速断开连接,从而能防止中继攻击,更进一步降低中继攻击的风险。
上述方案中,所述第一设备和所述第二设备的解锁认证方式包括但不限于:
挑战-应答的身份认证方式、双向鉴权的身份认证方式、非对称加密方式的身份认证方式。
需要说明的是,上述所列举的认证方式仅仅是示例性的,本公开并不对所述第一设备和所述第二设备的解锁认证方式进行限定。
本公开实施例所述技术方案,在设备间建立通信链路后,双方必须按照固定时间间隔进行解锁通信;每次通信,只允许进行一次数据交换;并且数据交换过程为:先由第一设备即待解锁设备向第二设备即授信设备发送数据包A,然后再由授信设备向待解锁设备发送数据包B,即使没有数据需要发送,也必须发送空包。这样,由于在解锁过程中加入严格时序要求,能更好地甄别是否存在中继攻击,无需额外对硬件进行改动即可实现防止被中继攻击的效果;由于本公开所述的技术方案无需纳秒级的高精度时钟,只需要毫秒级的计时精度即可,能够大大降低硬件成本。
下面,仅以所述第一设备和所述第二设备采用挑战-应答的身份认证方式的解锁为例,进行说明。解锁通过挑战-应答方式完成。步骤如下:
a.授信设备发送带有特定标识的广播信号;
b.待解锁设备收到该广播信号后,发起连接请求;
c.授信设备和待解锁设备连接后,通过协商,确定解锁流程中使用的通信间隔;
d.通信间隔确定后,可以开始进行随机数挑战;
e.待解锁设备向授信设备发送挑战值,同时开始计时。
其中,该挑战值由随机数和商定的通信间隔组成。
f.授信设备收到该挑战值后,检查其中通信间隔。
若不一致,则判定存在攻击,立即断开连接,即解锁失败。
若一致,则使用双方共有密钥,对挑战值进行加密,生成应答值,并回复给该待解锁设备。
需要说明的是,本公开对密钥如何同步不做限定。
g.待解锁设备收到应答值后停止计时。使用双方共有密钥,对应答值进行校验。
若校验失败,则直接断开连接,判定解锁失败。
若校验成功,则判断计时时间;若计时时间小于M个连接间隔,则判定解锁成功;若计时时间大于M个连接间隔,则判定解锁失败;当解锁失败时,可发起重试,但重试次数不高于预设值。其中,所述M的值可根据设备硬件能力进行设定。也就是说,如果硬件能力强,说明处理速度快,M的值就可以设置的较小,反之,如果硬件能力弱,说明处理速度慢,M的值可以设置的较大。
应理解,步骤a~g所示的流程是以图1所示解锁通信方法为基础的,步骤a~g仅仅是示意性的,本申请对此不做限定。
实施例二
图2是根据一示例性实施例示出的另一种解锁通信方法的流程图,如图2所示,该解锁通信方法应用于第一设备。该第一设备是待解锁的设备,该第一设备包括但不限于与第二设备匹配的汽车、终端如手机、笔记本电脑、平板电脑、空调、电视机等;其中,该第二设备是实现解锁的设备,该第二设备包括但不限于:智能钥匙、智能穿戴式设备如智能手环等。该解锁通信方法包括以下步骤:
在步骤S21中,与第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在步骤S22中,在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第二设备进行解锁通信。
其中,所述确定解锁过程中使用的预设通信时间间隔,包括:
与所述第二设备通过协商方式确定所述预设通信时间间隔。
在本实施例中,所述解锁过程包括多次通信,也即,需要多次通信才能完成解锁操作。
在本实施例中,所述解锁过程包括多次通信,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
与所述第二设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
如此,由于所述第一设备和所述第二设备每次通信只进行单个数据包的通信,若攻击者向所述第一设备发送非单个数据包,则所述第一设备能确定被中继攻击,迅速断开连接,从而防止中继攻击。
在本实施例中,按照预设通信时间间隔与第二设备进行解锁通信,包括:
在每次通信过程中,按照预设先后顺序向所述第二设备发送单个数据包。比如,先于第二设备发送单个数据包。
如此,由于所述第一设备和所述第二设备按照先后顺序发送数据包,若攻击者向所述第一设备发送单个数据包但发送顺序不正确,则所述第一设备能确定被中继攻击,迅速断开连接,从而能防止中继攻击,进一步降低中继攻击的风险。
在本实施例中,按照预设通信时间间隔与第二设备进行解锁通信,包括:
在进行单个数据包的数据交换过程中,响应于本次数据交换没有数据需要发送,向所述第二设备发送空数据包。
如此,由于所述第一设备和所述第二设备在进行单个数据包的数据交换的过程中,当所述第一设备没有数据需要发送时会发送空数据包,若攻击者向所述第一设备发送数据包时不知道何时发送数据包更不知道何时发送空数据包,则所述第一设备在确定应该接收到空数据包时接收到的是非空数据包,或者在应接收到非空数据包时接收到空数据包,则能确定被中继攻击,迅速断开连接,从而能防止中继攻击,更进一步降低中继攻击的风险。
在一些实施方式中,所述与第二设备建立连接,包括:
接收到所述第二设备发送的携带有预设标识的广播消息后,与所述第二设备建立连接。
其中,所述预设标识可以是所述第一设备能够识别的用于表征所述第一设备的标识。
如此,当第一设备在接收到第二设备的广播消息后,与第二设备建立连接。
在一些实施方式中,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
按照预设通信时间间隔,向所述第二设备发送挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔。
如此,由于在挑战值中增加了之前通过协商确定的预设时间间隔,而攻击者知道该预设时间间隔的可能性较小,增大了数据在传输过程中的安全性,因此,提高了解锁的安全性。
在一些实施方式中,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
接收所述第二设备基于所述挑战值返回的应答值,其中,所述应答值是由所述第二设备利用共有密钥对所述挑战值加密生成的;利用所述共有密钥对所述应答值进行校验;
若校验失败,判定存在攻击,断开与所述第二设备的连接;
若校验成功,判断从发起所述挑战值到接收到所述应答值的时间间隔是否小于或等于M个预设通信时间间隔,所述M为预设的正整数,如果是,同意解锁;如果否,判定解锁失败。
这里,所述M可根据需求如精度或时间需求进行设定。比如,设置所述M=2。
在发送挑战值之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否同意解锁,向第二设备发送单个空数据包。
也就是说,在完成预设通信时间间隔的协商之后,即可按照该预设通信时间间隔进行解锁通信,在解锁过程中,在每个预设通信时间间隔结束时,可以发送数据包,并且在确定出是否解锁成功之前,如果当前预设通信时间间隔结束,没有需要发送的数据包,或者需要发送的数据包尚未完成计算,需要向第二设备发送单个空数据包。
需要说明的是,本申请并不对共有密钥如何确定进行限定,也不对共有密钥如何同步进行限定。如此,在第一设备同意解锁前,由于与第二设备先是确定了预设通信时间间隔,并且,向第二设备发送挑战值,且该挑战值是包括随机数和预设通信时间间隔的,增大了数据在传输过程中的安全性,并且利用共有密钥对第二设备的应答值进行校验,进一步提高了解锁的安全性。
在一些实施方式中,在判定解锁失败后,所述方法还包括:
在重发次数许可范围内,向所述第二设备重新发送挑战值。
这里,所述重发次数可根据需求如精度或时间需求进行设定。比如,设置所述重发次数最大为4次。
本公开的实施例提供的技术方案,第一设备和第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;在解锁完成前,所述第一设备按照所述预设通信时间间隔和所述第二设备进行解锁通信;如此,无需高精度时钟即可实现防止中继攻击,能降低硬件成本。
实施例三
图3是根据一示例性实施例示出的又一种解锁通信方法的流程图,如图3所示,该解锁通信方法应用于第二设备。该第二设备是实现解锁的设备,即授信设备,该第二设备包括但不限于:智能钥匙、智能穿戴式设备如智能手环等其中。该解锁通信方法包括以下步骤:
在步骤S31中,与第一设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在步骤S32中,在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第一设备进行解锁通信。
其中,所述确定解锁过程中使用的预设通信时间间隔,包括:
与所述第一设备通过协商方式确定所述预设通信时间间隔。
也就是说,所述预设通信时间间隔是由所述第二设备和所述第一设备建立连接后通过协商方式确定的。
在本实施例中,该第一设备是待解锁的设备,该第一设备包括但不限于与第二设备匹配的汽车、终端如手机、笔记本电脑、平板电脑、空调、电视机等;
在本实施例中,所述解锁过程包括多次通信,也即,需要多次通信才能完成解锁操作。
在本实施例中,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
与所述第一设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
如此,由于所述第二设备和所述第一设备每次通信只进行单个数据包的通信,若攻击者向所述第二设备发送非单个数据包,则所述第二设备能确定被中继攻击,迅速断开连接,从而防止中继攻击。
在本实施例中,按照预设通信时间间隔与第一设备进行解锁通信,包括:
在每次通信过程中,按照预设先后顺序向所述第一设备发送单个数据包。比如,后于第一设备发送单个数据包。
如此,由于所述第一设备和所述第二设备按照先后顺序发送数据包,若攻击者向所述第二设备发送单个数据包但发送顺序不正确,则所述第二设备能确定被中继攻击,迅速断开连接,从而能防止中继攻击,进一步降低中继攻击的风险。
在本实施例中,按照预设通信时间间隔与第一设备进行解锁通信,包括:
在进行单个数据包的数据交换过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第一设备发送空数据包。
如此,由于所述第一设备和所述第二设备在进行单个数据包的数据交换的过程中,当所述第二设备没有数据需要发送时会发送空数据包,若攻击者向所述第二设备发送数据包时不知道何时发送数据包更不知道何时发送空数据包,则所述第二设备在确定应该接收到空数据包时接收到的是非空数据包,或者在应接收到非空数据包时接收到空数据包,则能确定被中继攻击,迅速断开连接,从而能防止中继攻击,更进一步降低中继攻击的风险。
上述方案中,在所述与第一设备建立连接之前,还包括:
向所述第一设备发送携带有预设标识的广播消息。
其中,所述预设标识可以是所述第一设备能够识别的用于表征所述第一设备的标识。
如此,第二设备通过向第一设备发送广播消息,以期望建立与第一设备的连接,进而解锁第一设备。
在一些实施方式中,按照所述预设通信时间间隔与所述第一设备进行解锁通信,包括:
接收所述第一设备发送的挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔。
如此,由于在挑战值中增加了之前通过协商确定的预设时间间隔,而攻击者知道该预设时间间隔的可能性较小,增大了数据在传输过程中的安全性,因此,提高了解锁的安全性。
上述方案中,按照所述预设通信时间间隔与所述第一设备进行解锁通信,还包括:
确定所述挑战值中携带的通信时间间隔与所述预设通信时间间隔是否一致;
当确定一致时,利用共有密钥对所述挑战值加密生成应答值,按照所述预设通信时间间隔向所述第一设备发送所述应答值;
当确定不一致时,判定存在攻击,断开与所述第一设备的连接。
需要说明的是,本申请并不对共有密钥如何确定进行限定,也不对共有密钥如何同步进行限定。
另外,在发送所述应答值之前及之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否成功解锁,向所述第一设备发送单个空数据包。
也就是说,在协商好预设通信时间间隔之后,第二设备需要按照该预设通信时间间隔向第一设备发送数据包。那么,在发送所述应答值之前及之后,当预设通信时间间隔结束时,可以按照约定发送单个空数据包,直到确定出解锁是否成功的结果。
如此,由于在挑战值中增加了之前通过协商确定的预设时间间隔,而攻击者知道该预设时间间隔的可能性较小,判断挑战值中携带的通信时间间隔与所述预设通信时间间隔是否一致,增大了数据在传输过程中的安全性。而利用共有密钥对所述挑战值加密生成应答值,向所述第一设备发送所述应答值,也能提升数据传输中的安全性,从而进一步提高了解锁的安全性,降低中继攻击的风险。
本公开的实施例提供的技术方案,第一设备和第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;在解锁完成前,所述第一设备按照所述预设通信时间间隔和所述第二设备进行解锁通信;如此,无需高精度时钟即可实现防止中继攻击,能降低硬件成本。
实施例四
图4是根据一示例性实施例示出的一种解锁通信系统的框图。参照图4,该系统包括第一设备10和第二设备20。
所述第一设备10,被配置为按照预设通信时间间隔与第二设备进行解锁通信;
所述第二设备20,被配置为按照所述预设通信时间间隔与所述第二设备进行解锁通信;
其中,所述预设通信时间间隔是由所述第一设备和所述第二设备建立连接后通过协商方式确定的。
上述方案中,所述第一设备10,被配置为在解锁完成前的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换;
所述第二设备20,被配置为在解锁完成前的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
上述方案中,所述第一设备10,被配置为在每次通信过程中,按照预设先后顺序向所述第二设备发送单个数据包。
比如,所述第一设备10,被配置为在每次通信过程中,先于第二设备发送数据包。
所述第二设备20,被配置为在每次通信过程中,按照预设先后顺序向所述第一设备发送单个数据包。
比如,在接收到所述第一设备发送的数据包后,再向所述第一设备发送数据包;其中,所述第一设备是待解锁的设备,所述第二设备是实现解锁的设备。
上述方案中,所述第一设备10,被配置为在进行单个数据包的数据交换过程中,响应于本次数据交换没有数据需要发送,发送空数据包;
所述第二设备20,被配置为在进行单个数据包的数据交换过程中,响应于本次数据交换没有数据需要发送,发送空数据包。
本领域技术人员应当理解,本实施例的解锁通信系统中第一设备和第二设备的功能,可参照前述各实施例所述的解锁通信方法的相关描述而理解。
本申请实施例提供的解锁通信系统,无需纳秒级高精度时钟,只需要毫秒级计时精度即可实现防止中继攻击,能降低硬件成本。
实施例五
图5是根据一示例性实施例示出的一种解锁通信装置的框图。参照图5,该系统包括第一确定模块51和第一通信模块52。
所述第一确定模块51,被配置为与第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
所述第一通信模块52,被配置为在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第二设备进行解锁通信。
在本实施例中,所述第一确定模块51,被配置为:
与所述第二设备通过协商方式确定所述预设通信时间间隔。
在本实施例中,所述解锁过程包括多次通信,所述第一通信模块52,被配置为:
与所述第二设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
在本实施例中,所述第一通信模块52,被配置为:
在每次通信过程中,按照预设先后顺序向所述第二设备发送单个数据包。
在本实施例中,所述第一通信模块52,被配置为:
在进行单个数据包的数据交换的过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第二设备发送空数据包。
在本实施例中,所述第一通信模块52,被配置为:
接收到所述第二设备发送的携带有预设标识的广播消息后,与所述第二设备建立连接。
在本实施例中,所述第一通信模块52,被配置为:
按照所述预设通信时间间隔,向所述第二设备发送挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔。
在本实施例中,所述第一通信模块52,被配置为:
接收所述第二设备基于所述挑战值返回的应答值,其中,所述应答值是由所述第二设备利用共有密钥对所述挑战值加密生成的。
在本实施例中,所述第一确定模块51,还被配置为:
利用所述共有密钥对所述应答值进行校验;
若校验失败,判定存在攻击,通知所述第一通信模块52断开与所述第二设备的连接;
若校验成功,判断从发起所述挑战值到接收到所述应答值的时间间隔是否小于或等于M个预设通信时间间隔,所述M为预设的正整数,如果是,同意解锁;如果否,判定解锁失败。
在本实施例中,所述第一通信模块52,还被配置为:
在发送挑战值之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否同意解锁,向所述第二设备发送单个空数据包。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
实际应用中,上述第一确定模块51和第一通信模块52的具体结构均可由该解锁通信装置或该解锁通信装置所属电子设备中的中央处理器(CPU,Central ProcessingUnit)、微处理器(MCU,Micro Controller Unit)、数字信号处理器(DSP,Digital SignalProcessing)或可编程逻辑器件(PLC,Programmable Logic Controller)等实现。
本实施例所述的解锁通信装置可设置于具有第一设备中,所述第一设备是待解锁的设备。
本领域技术人员应当理解,本公开实施例的解锁通信装置中各处理模块的功能,可参照前述解锁通信方法的相关描述而理解,本公开实施例的解锁通信装置中各处理模块,可通过实现本公开实施例所述的功能的模拟电路而实现,也可以通过执行本公开实施例所述的功能的软件在电子设备上的运行而实现。
本公开实施例所述的解锁通信装置,无需纳秒级高精度时钟,只需要毫秒级计时精度即可实现防止中继攻击,能降低硬件成本。
本公开实施例还记载了一种解锁通信装置,所述装置包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前述任意一个应用于第一设备的技术方案提供的解锁通信方法。
作为一种实施方式,所述处理器执行所述程序时实现:
与第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第二设备进行解锁通信。
作为一种实施方式,所述处理器执行所述程序时实现:与所述第二设备通过协商方式确定所述预设通信时间间隔。
作为一种实施方式,所述处理器执行所述程序时实现:所述解锁过程包括多次通信,与所述第二设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
作为一种实施方式,所述处理器执行所述程序时实现:在每次通信过程中,按照预设先后顺序向所述第二设备发送单个数据包。
作为一种实施方式,所述处理器执行所述程序时实现:在进行单个数据包的数据交换的过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第二设备发送空数据包。
作为一种实施方式,所述处理器执行所述程序时实现:接收到所述第二设备发送的携带有预设标识的广播消息后,与所述第二设备建立连接。
作为一种实施方式,所述处理器执行所述程序时实现:按照所述预设通信时间间隔,向所述第二设备发送挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔。
作为一种实施方式,所述处理器执行所述程序时实现:接收所述第二设备基于所述挑战值返回的应答值,其中,所述应答值是由所述第二设备利用共有密钥对所述挑战值加密生成的。
作为一种实施方式,所述处理器执行所述程序时实现:利用所述共有密钥对所述应答值进行校验;
若校验失败,判定存在攻击,断开与所述第二设备的连接;
若校验成功,判断从发起所述挑战值到接收到所述应答值的时间间隔是否小于或等于M个预设通信时间间隔,所述M为预设的正整数,如果是,同意解锁;如果否,判定解锁失败。
作为一种实施方式,所述处理器执行所述程序时实现:在发送挑战值之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否同意解锁,向所述第二设备发送单个空数据包。
本申请实施例提供的解锁通信装置,无需纳秒级高精度时钟,只需要毫秒级计时精度即可实现防止中继攻击,能降低硬件成本。
本申请实施例还记载了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行前述各个实施例所述的解锁通信方法。也就是说,所述计算机可执行指令被处理器执行之后,能够实现前述任意一个应用于第一设备的技术方案提供的解锁通信方法。
本领域技术人员应当理解,本实施例的计算机存储介质中各程序的功能,可参照前述应用于第一设备的解锁通信方法的相关描述而理解。
实施例六
图6是根据一示例性实施例示出的另一种解锁通信装置的框图。参照图6,该系统包括第二确定模块61和第二通信模块62。
所述第二确定模块61,被配置为与第一设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
所述第二通信模块62,被配置为在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第一设备进行解锁通信。
在本实施例中,所述第二确定模块61,被配置为:
与所述第一设备通过协商方式确定所述预设通信时间间隔。
在本实施例中,所述解锁过程包括多次通信,所述第二通信模块62,被配置为:
与所述第一设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
在本实施例中,所述第二通信模块62,被配置为:
在每次通信过程中,按照预设先后顺序向所述第一设备发送单个数据包。
在本实施例中,所述第二通信模块62,被配置为:
在进行单个数据包的数据交换的过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第一设备发送空数据包。
在本实施例中,所述第二通信模块62,被配置为:
向所述第一设备发送携带有预设标识的广播消息。
在本实施例中,所述第二通信模块62,被配置为:
接收所述第一设备发送的挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔。
在本实施例中,所述第一确定模块61,被配置为:
确定所述挑战值中携带的通信时间间隔与所述预设通信时间间隔是否一致;当确定不一致时,判定存在攻击。
在本实施例中,所述第二通信模块62,被配置为:当所述第一确定模块61确定一致时,利用共有密钥对所述挑战值加密生成应答值,向所述第一设备发送所述应答值;当所述第一确定模块61确定不一致时,断开与所述第一设备的连接。
在本实施例中,所述第二通信模块62,被配置为:
在发送所述应答值之前及之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否成功解锁,向所述第一设备发送单个空数据包。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
实际应用中,上述第二确定模块61和第二通信模块62的具体结构均可由该解锁通信装置或该解锁通信装置所属第二设备中的CPU、MCU、DSP或PLC等实现。
本实施例所述的解锁通信装置可设置于具有第二设备中,所述第二设备是实现解锁的设备。
本领域技术人员应当理解,本公开实施例的解锁通信装置中各处理模块的功能,可参照前述解锁通信方法的相关描述而理解,本公开实施例的解锁通信装置中各处理模块,可通过实现本公开实施例所述的功能的模拟电路而实现,也可以通过执行本公开实施例所述的功能的软件在电子设备上的运行而实现。
本公开实施例所述的解锁通信装置,无需纳秒级高精度时钟即可实现防止中继攻击,能降低硬件成本。
本公开实施例还记载了一种解锁通信装置,所述装置包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前述任意一个应用于第二设备的技术方案提供的解锁通信方法。
作为一种实施方式,所述处理器执行所述程序时实现:
与第一设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第一设备进行解锁通信。
作为一种实施方式,所述处理器执行所述程序时实现:
与所述第一设备通过协商方式确定所述预设通信时间间隔。
作为一种实施方式,所述处理器执行所述程序时实现:所述解锁过程包括多次通信,与所述第一设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
作为一种实施方式,所述处理器执行所述程序时实现:
在每次通信过程中,按照预设先后顺序向所述第一设备发送单个数据包。
作为一种实施方式,所述处理器执行所述程序时实现:
在进行单个数据包的数据交换的过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第一设备发送空数据包。
作为一种实施方式,所述处理器执行所述程序时实现:
向所述第一设备发送携带有预设标识的广播消息。
作为一种实施方式,所述处理器执行所述程序时实现:
接收所述第一设备发送的挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔。
作为一种实施方式,所述处理器执行所述程序时实现:
确定所述挑战值中携带的通信时间间隔与所述预设通信时间间隔是否一致;
当确定一致时,利用共有密钥对所述挑战值加密生成应答值,按照所述预设通信时间间隔向所述第一设备发送所述应答值。
作为一种实施方式,所述处理器执行所述程序时实现:
当确定不一致时,判定存在攻击,断开与所述第一设备的连接。
作为一种实施方式,所述处理器执行所述程序时实现:
在发送所述应答值之前及之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否成功解锁,向所述第一设备发送单个空数据包。
本申请实施例提供的解锁通信装置,无需纳秒级高精度时钟即可实现防止中继攻击,能降低硬件成本。
本申请实施例还记载了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令用于执行前述各个实施例所述的解锁通信方法。也就是说,所述计算机可执行指令被处理器执行之后,能够实现前述任意一个应用于第二设备的技术方案提供的解锁通信方法。
本领域技术人员应当理解,本实施例的计算机存储介质中各程序的功能,可参照前述应用于第二设备的解锁通信方法的相关描述而理解。
实施例七
图7是根据一示例性实施例示出的一种用于实现解锁通信处理的装置800的框图。例如,装置800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图7,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O,Input/Output)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在装置800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random-Access Memory,SRAM),电可擦除可编程只读存储器(Electrically-Erasable Programmable Read Only Memory,EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,EPROM),可编程只读存储器(Programmable read-only memory,PROM),只读存储器(Read Only Memory,ROM),磁存储器,快闪存储器,磁盘或光盘。
电力组件806为装置800的各种组件提供电力。电力组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(Liquid Crystal Display,LCD)和触摸面板(TouchPanel,TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当装置800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(microphone,简称MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到装置800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如互补金属氧化物半导体(Complementary Metal Oxide Semiconductor,CMOS)或电荷耦合元件(Charge-coupledDevice,CCD)图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如Wi-Fi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(Near FieldCommunication,NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RadioFrequency Identification,RFID)技术,红外数据协会(Infrared Data Association,IrDA)技术,超宽带(Ultra Wide Band,UWB)技术,蓝牙(Blue Tooth,BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理设备(Digital Signal Processing Device,DSPD)、可编程逻辑器件(Programmable Logic Device,PLD)、现场可编程门阵列(Field Programmable GateArray,FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述解锁通信方法。
在示例性实施例中,还提供了一种包括可执行指令的非临时性的计算机存储介质,例如包括可执行指令的存储器804,上述可执行指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性的计算机存储介质可以是ROM、随机存取存储器(RandomAccess Memory,RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图8是根据一示例性实施例示出的一种用于实现解锁通信处理的装置900的框图。例如,装置900可以被提供为一服务器。参照图8,装置900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述解锁通信方法。
装置900还可以包括一个电源组件926被配置为执行装置900的电源管理,一个有线或无线网络接口950被配置为将装置900连接到网络,和一个输入输出(I/O)接口958。装置900可以操作基于存储在存储器932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本公开实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (18)

1.一种解锁通信方法,应用于第一设备,其特征在于,所述方法包括:
与第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第二设备进行解锁通信。
2.根据权利要求1所述的解锁通信方法,其特征在于,所述确定解锁过程中使用的预设通信时间间隔,包括:
与所述第二设备通过协商方式确定所述预设通信时间间隔。
3.根据权利要求1所述的解锁通信方法,其特征在于,所述解锁过程包括多次通信,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
与所述第二设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
4.根据权利要求3所述的解锁通信方法,其特征在于,所述进行单个数据包的数据交换,包括:
在每次通信过程中,按照预设先后顺序向所述第二设备发送单个数据包;以及在进行单个数据包的数据交换的过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第二设备发送空数据包。
5.根据权利要求1所述的解锁通信方法,其特征在于,所述与第二设备建立连接,包括:
接收到所述第二设备发送的携带有预设标识的广播消息后,与所述第二设备建立连接。
6.根据权利要求1所述的解锁通信方法,其特征在于,所述按照所述预设通信时间间隔与所述第二设备进行解锁通信,包括:
按照所述预设通信时间间隔,向所述第二设备发送挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔;
接收所述第二设备基于所述挑战值返回的应答值,其中,所述应答值是由所述第二设备利用共有密钥对所述挑战值加密生成的;
利用所述共有密钥对所述应答值进行校验;
若校验失败,判定存在攻击,断开与所述第二设备的连接;
若校验成功,判断从发起所述挑战值到接收到所述应答值的时间间隔是否小于或等于M个预设通信时间间隔,所述M为预设的正整数,如果是,同意解锁;如果否,判定解锁失败。
7.根据权利要求6所述的解锁通信方法,其特征在于,所述方法还包括:
在发送挑战值之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否同意解锁,向所述第二设备发送单个空数据包。
8.一种解锁通信方法,应用于第二设备,其特征在于,所述方法包括:
与第一设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第一设备进行解锁通信。
9.根据权利要求8所述的解锁通信方法,其特征在于,所述确定解锁过程中使用的预设通信时间间隔,包括:
与所述第一设备通过协商方式确定所述预设通信时间间隔。
10.根据权利要求8所述的解锁通信方法,其特征在于,所述解锁过程包括多次通信,所述按照所述预设通信时间间隔与所述第一设备进行解锁通信,包括:
与所述第一设备在所述多次通信的每次通信过程中,按照所述预设通信时间间隔进行单个数据包的数据交换。
11.根据权利要求10所述的解锁通信方法,其特征在于,所述进行单个数据包的数据交换,包括:
在每次通信过程中,按照预设先后顺序向所述第一设备发送单个数据包;以及
在进行单个数据包的数据交换的过程中,响应于本次数据交换没有数据需要发送或者没有准备好需要发送的数据,向所述第一设备发送空数据包。
12.根据权利要求8所述的解锁通信方法,其特征在于,在所述与第一设备建立连接之前,还包括:
向所述第一设备发送携带有预设标识的广播消息。
13.根据权利要求8所述的解锁通信方法,其特征在于,所述按照所述预设通信时间间隔与所述第一设备进行解锁通信,包括:
接收所述第一设备发送的挑战值,其中,所述挑战值包括随机数和所述预设通信时间间隔;
确定所述挑战值中携带的通信时间间隔与所述预设通信时间间隔是否一致;
当确定一致时,利用共有密钥对所述挑战值加密生成应答值,按照所述预设通信时间间隔向所述第一设备发送所述应答值;
当确定不一致时,判定存在攻击,断开与所述第一设备的连接。
14.根据权利要求8所述的解锁通信方法,其特征在于,所述方法还包括:
在发送所述应答值之前及之后,响应于至少一个预设通信时间间隔结束,且尚未确定是否成功解锁,向所述第一设备发送单个空数据包。
15.一种解锁通信装置,应用于第一设备,其特征在于,所述装置包括:
第一确定模块,被配置为与第二设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
第一通信模块,被配置为在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第二设备进行解锁通信。
16.一种解锁通信装置,应用于第二设备,其特征在于,所述装置包括:
第二确定模块,被配置为与第一设备建立连接后,确定解锁过程中使用的预设通信时间间隔;
第二通信模块,被配置为在确定所述预设通信时间间隔后,按照所述预设通信时间间隔与所述第一设备进行解锁通信。
17.一种解锁通信装置,包括:
处理器;
用于存储可执行指令的存储器;
其中,所述处理器被配置为:执行所述可执行指令以实现权利要求1至7任一项或8至14任一项所述的解锁通信方法。
18.一种计算机存储介质,所述计算机存储介质中存储有可执行指令,所述可执行指令被处理器执行时,使得所述处理器执行权利要求1至7任一项或8至14任一项所述的解锁通信方法。
CN202010032391.0A 2020-01-13 2020-01-13 解锁通信方法及装置、计算机存储介质 Active CN111212413B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202010032391.0A CN111212413B (zh) 2020-01-13 2020-01-13 解锁通信方法及装置、计算机存储介质
US16/893,014 US11818583B2 (en) 2020-01-13 2020-06-04 Method and device for unlocking communication, and computer storage medium
EP20182279.8A EP3849151A1 (en) 2020-01-13 2020-06-25 Method and device for unlocking communication, and computer storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010032391.0A CN111212413B (zh) 2020-01-13 2020-01-13 解锁通信方法及装置、计算机存储介质

Publications (2)

Publication Number Publication Date
CN111212413A true CN111212413A (zh) 2020-05-29
CN111212413B CN111212413B (zh) 2023-07-18

Family

ID=70787578

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010032391.0A Active CN111212413B (zh) 2020-01-13 2020-01-13 解锁通信方法及装置、计算机存储介质

Country Status (3)

Country Link
US (1) US11818583B2 (zh)
EP (1) EP3849151A1 (zh)
CN (1) CN111212413B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114863589A (zh) * 2022-04-14 2022-08-05 广州汽车集团股份有限公司 多钥匙认证管理方法、装置、系统及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130010682A1 (en) * 2010-04-13 2013-01-10 Hakseong Kim Method and device for receiving downlink signal
US20130271273A1 (en) * 2012-04-12 2013-10-17 GM Global Technology Operations LLC Keyfob proximity theft notification
CN105191172A (zh) * 2013-05-16 2015-12-23 三星电子株式会社 通信方法和装置
WO2018006096A1 (en) * 2016-07-01 2018-01-04 Texas Instruments Incorporated Relay-attack resistant communications
CN109584406A (zh) * 2017-09-28 2019-04-05 比亚迪股份有限公司 车辆与车钥匙的通信控制方法、装置及车辆
WO2019110113A1 (en) * 2017-12-07 2019-06-13 Toyota Motor Europe Method and device for securing a vehicle by preventing autonomous unlocking
CN110386105A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆解锁方法、系统、移动终端和钥匙控制器
CN110519377A (zh) * 2019-08-29 2019-11-29 北京经纬恒润科技有限公司 一种通信数据传输方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10486646B2 (en) * 2017-09-29 2019-11-26 Apple Inc. Mobile device for communicating and ranging with access control system for automatic functionality
US10437745B2 (en) * 2018-01-05 2019-10-08 Denso International America, Inc. Mobile de-whitening

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130010682A1 (en) * 2010-04-13 2013-01-10 Hakseong Kim Method and device for receiving downlink signal
US20130271273A1 (en) * 2012-04-12 2013-10-17 GM Global Technology Operations LLC Keyfob proximity theft notification
CN105191172A (zh) * 2013-05-16 2015-12-23 三星电子株式会社 通信方法和装置
WO2018006096A1 (en) * 2016-07-01 2018-01-04 Texas Instruments Incorporated Relay-attack resistant communications
US20180007078A1 (en) * 2016-07-01 2018-01-04 Texas Instruments Incorporated Relay-attack resistant communications
CN109584406A (zh) * 2017-09-28 2019-04-05 比亚迪股份有限公司 车辆与车钥匙的通信控制方法、装置及车辆
WO2019110113A1 (en) * 2017-12-07 2019-06-13 Toyota Motor Europe Method and device for securing a vehicle by preventing autonomous unlocking
CN110386105A (zh) * 2018-04-20 2019-10-29 比亚迪股份有限公司 车辆解锁方法、系统、移动终端和钥匙控制器
CN110519377A (zh) * 2019-08-29 2019-11-29 北京经纬恒润科技有限公司 一种通信数据传输方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114863589A (zh) * 2022-04-14 2022-08-05 广州汽车集团股份有限公司 多钥匙认证管理方法、装置、系统及存储介质

Also Published As

Publication number Publication date
US20210219134A1 (en) 2021-07-15
EP3849151A1 (en) 2021-07-14
US11818583B2 (en) 2023-11-14
CN111212413B (zh) 2023-07-18

Similar Documents

Publication Publication Date Title
EP3657370B1 (en) Methods and devices for authenticating smart card
KR101693130B1 (ko) 정보 인터랙션 방법 및 디바이스
CN103119969B (zh) 实现间接通信的方法和设备
CN105656948A (zh) 账号登录方法及装置
US7561551B2 (en) Method and system for propagating mutual authentication data in wireless communication networks
WO2021169880A1 (zh) 一种安全认证方法、装置及电子设备
CN113259344B (zh) 远程访问方法及装置、电子设备和存储介质
US10142840B2 (en) Method and apparatus for operating a user client wireless communication device on a wireless wide area network
EP3407278A1 (en) Method and apparatus for reporting loss of card or device associated with account number or stolen of account number
CN112202770A (zh) 设备联网方法及装置、设备、存储介质
US10142834B2 (en) Method and apparatus for operating a user client wireless communication device on a wireless wide area network
CN108702288B (zh) 数据传输方法、设备及系统
CN111212413B (zh) 解锁通信方法及装置、计算机存储介质
WO2024041261A1 (zh) 一种甚高频数据交换系统用户身份双向验证方法及系统
WO2016165429A1 (zh) 业务处理方法及装置、终端
EP4231180A1 (en) Ranging method
WO2024000123A1 (zh) 密钥生成方法及装置、通信设备及存储介质
CN111818609B (zh) 一种连接无线网络的方法、装置、通信设备及存储介质
WO2023240575A1 (zh) 一种中继通信方法、通信装置及通信设备
CN117597958A (zh) 认证与授权方法、装置、通信设备及存储介质
CN115885572A (zh) 一种通信方法、装置、用户设备、基站、核心网设备及存储介质
CN117501728A (zh) 个人物联网pin基元凭证配置方法、装置、通信设备及存储介质
CN117795915A (zh) 应用程序接口api认证方法、装置、通信设备及存储介质
CN117643043A (zh) Ims会话方法、装置、通信设备及存储介质
CN116491100A (zh) 数据包传输层安全性协议dtls的预主密钥生成方法、装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant