CN111432373B - 一种安全认证方法、装置及电子设备 - Google Patents
一种安全认证方法、装置及电子设备 Download PDFInfo
- Publication number
- CN111432373B CN111432373B CN202010111071.4A CN202010111071A CN111432373B CN 111432373 B CN111432373 B CN 111432373B CN 202010111071 A CN202010111071 A CN 202010111071A CN 111432373 B CN111432373 B CN 111432373B
- Authority
- CN
- China
- Prior art keywords
- data
- preset
- verification
- preset data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Abstract
本发明公开是一种安全认证方法、装置及电子设备,包括:发送验证请求至验证端;接收第一数据包并获取第三预置数据、第四预置数据、第二时间数据、控制指令和第五预置数据,第一数据包是验证端响应验证请求确定的;根据第三预置数据、第四预置数据、第二时间数据和第一数据包生成密钥;根据密钥对控制指令和第五预置数据进行加密处理,生成第一加密数据;将第一加密数据发送至验证端,以使得验证端将控制指令和第五预置数据发送至执行端,由执行端按照下述方法执行控制指令:判断第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。本发明能够减少交互流程,提升时延体验,减少读卡器伪造消息触发NFC‑Key加解密行为、恶意耗电的风险。
Description
技术领域
本发明涉及信息安全认证技术领域,特别涉及一种安全认证方法、装置及电子设备。
背景技术
NFC(Near Field Communication,近场通信)钥匙是车联网的一项基础应用,负责汽车车门开关、发动机启动等关键功能。请求端安全认证通常需要四类组件的参与,即请求端(记为NFC-Key)、车端NFC读卡器(记为NFC-Reader)、车端NFC控制器(记为NFC-Controlle)、车身控制器(记为Central-Controller)。
NFC-Key与NFC-Reader交互信息,由NFC-Controlle负责与NFC-Key相互安全认证,最终通过NFC-Controlle传递请求端敏感信息到Central-Controller,判断是否解锁车辆。现有的安全认证机制,需要多次双向交互协商密钥,对NFC-Reader、NFC-Controlle的总线数据传输速率的要求较高,难以兼容LIN总线、CAN总线的通信场景。
因此,亟需提供一种安全认证方法、装置及电子设备的技术方案,能够减少交互流程,提升时延体验,并且减少读卡器伪造消息触发NFC-Key加解密行为、恶意耗电的风险。
发明内容
为了解决上述问题,本发明提供一种安全认证方法,所述方法包括:
发送验证请求至验证端;
接收第一数据包并获取第三预置数据、第四预置数据、第二时间数据、控制指令和第五预置数据,所述第一数据包是所述验证端响应所述验证请求确定的;
根据所述第三预置数据、所述第四预置数据、所述第二时间数据和所述第一数据包生成密钥;
根据所述密钥对所述控制指令和所述第五预置数据进行加密处理,生成第一加密数据;
将所述第一加密数据发送至所述验证端,以使得所述验证端将所述控制指令和所述第五预置数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
又一方面,本发明还提供一种安全认证方法,所述方法包括:
响应请求端发送的验证请求查找与所述验证请求对应的第一预置数据和与所述验证请求对应的第二预置数据,并根据所述验证请求生成随机数组和第一时间数据;
确定第一验证数据,所述第一验证数据是根据所述第一预置数据、所述第二预置数据、所述随机数组和所述第一时间数据确定的;
将第一数据包发送至所述请求端,所述第一数据包包括:所述第一预置数据、所述随机数组、所述第一时间数据和所述第一验证数据;
接收第一加密数据,根据所述第一加密数据生成第二加密数据,所述第一加密数据是在所述请求端根据所述第一数据包生成的,所述第二加密数据包括:控制指令和第五预置数据;
将所述第二加密数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
另一方面、本发明提供一种安全认证方法的装置,所述装置包括:
第一发送模块,用于发送验证请求至验证端;
第一接收模块,用于接收第一数据包并获取第三预置数据、第四预置数据、第二时间数据、控制指令和第五预置数据,所述第一数据包是所述验证端响应所述验证请求确定的;
密钥生成模块,用于根据所述第三预置数据、所述第四预置数据、所述第二时间数据和所述第一数据包生成密钥;
第一加密数据生成模块,用于根据所述密钥对所述控制指令和所述第五预置数据进行加密处理,生成第一加密数据;
第二发送模块,用于将所述第一加密数据发送至所述验证端,以使得所述验证端将所述控制指令和所述第五预置数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
另一方面、本发明还提供一种安全认证方法的装置,所述装置包括:
响应模块,用于响应请求端发送的验证请求查找与所述验证请求对应的第一预置数据和与所述验证请求对应的第二预置数据,并根据所述验证请求生成随机数组和第一时间数据;
第一验证数据确定模块,用于确定第一验证数据,所述第一验证数据是根据所述第一预置数据、所述第二预置数据、所述随机数组和所述第一时间数据确定的;
第三发送模块,用于将第一数据包发送至所述请求端,所述第一数据包包括:所述第一预置数据、所述随机数组、所述第一时间数据和所述第一验证数据;
第二接收模块,用于接收第一加密数据,根据所述第一加密数据生成第二加密数据,所述第一加密数据是在所述请求端根据所述第一数据包生成的,所述第二加密数据包括:控制指令和第五预置数据;
第四发送模块,用于将所述第二加密数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。再一方面、本发明提供一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述所述的安全认证方法。
再一方面、本发明提供一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如上述所述的安全认证方法。
再一方面、本发明提供一种车辆,所述车辆设置有近距离无线通讯系统,所述近距离无线通讯包括上述所述的安全认证方法的装置。
由于上述技术方案,本发明具有以下有益效果:
(1)钥匙结构体中设计Timestamp_or_Counter,兼容时间戳、计数器两种形式,支持NFC实体卡片钥匙、手机NFC应用钥匙、手环请求端等多个应用场景的重放攻击检查。
(2)车端向NFC-Key提供Key_ID信息的同时,一并提供生成会话密钥所需的相关信息,减少交互流程,提升时延体验。
(3)车端向NFC-Key提供Key_ID信息的同时,一并提供消息验证码MAC。NFC-Key可以根据MAC反向校验信息是否来自所绑定的车辆,减少读卡器伪造消息触发NFC-Key加解密行为、恶意耗电的风险。
(4)车端负责提供每次会话密钥Session_Key所需的相关信息,NFC-Key基于车端单向提供的相关信息直接计算出会话密钥Session_Key。车辆、钥匙双方无需三次握手协商会话密钥。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种系统的示意图;
图2是本发明实施例提供的一种请求端结构示意图;
图3是本发明实施例提供的一种安全认证方法的流程图;
图4是本发明实施例提供的另一种安全认证方法的流程图;
图5是本发明实施例提供的又一种安全认证方法的流程图;
图6是本发明实施例提供的一种请求端安全认证装置的框图;
图7是本发明实施例提供的另一种请求端安全认证装置的框图;
图8是本发明实施例提供的电子设备的结构示意图;
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、装置、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,图1是本申请实施例提供的一种系统的示意图,如图1所示,该系统可以至少包括第一终端01、第二终端02、服务器03和执行终端04。
具体的,所述第一终端01和第二终端02均可以包括智能手机、平板电脑、笔记本电脑、数字助理、智能可穿戴设备、车载终端等类型的具备NFC功能的实体设备,也可以包括运行于实体设备中的具备NFC功能的软体,如NFC实体卡片钥匙、手机NFC应用钥匙、手环NFC钥匙。
具体的,所述服务器03可以包括一个独立运行的服务器,或者分布式服务器,或者由多个服务器组成的服务器集群。所述服务器03可以包括有网络通信单元、处理器和存储器等等。所述服务器03可以为所述第一终端01和第二终端02提供后台服务。
具体的,所述执行终端04可以包括智能手机、平板电脑、笔记本电脑、数字助理、智能可穿戴设备、车载终端等类型的实体设备,也可以包括运行于实体设备中的软体,在一些场景中执行终端04可以是控制门开启的设备、控制发动机点火的设备等。
以上系统仅仅是本申请的一种示例性系统。
以下介绍本发明的一种安全认证方法,本实施例的执行主体为请求端,请参考说明书附图2和图3,其示出了图2是本发明实施例提供的一种请求端结构示意图;图3是本发明实施例提供的一种安全认证方法的流程图;在请求端与NFC-Controlle建立近场通信的前提下,NFC-Controlle可以对应有多个不同的请求端,其中通信连接可以是请求端与验证端的读卡器连接。本说明书实施例采用单个请求端的方式阐述本方法,所述方法包括:
S102、发送验证请求至验证端;
具体的,在请求端与NFC-Controlle建立近场通信的后,请求端会发送验证请求至验证端,其中验证请求可以是NFC_Card_ID,验证端可以是NFC-Controlle。
在一些可能的实施例中,每个请求端可以包括以下四个信息或指令:
(1)NFC_Card_ID即验证请求:NFC应用的唯一标识,由汽车厂商在车端NFC-Controlle、请求端预置。例如,某个NFC_Card_ID标识了车联网钥匙解锁应用。
(2)Key_ID第三预置数据:请求端的唯一标识,由汽车厂商在车端NFC-Controlle、请求端预置。
每个钥匙实体(例如卡片、手机、手环等)在同一个NFC_Card_ID下可以有多个不同的请求端负责开启不同的车辆,相应也会有多个不同的Key_ID。
每辆车上可以有多个不同的NFC_Card_ID,相当于每辆车可以有多个不同的请求端。
每辆车上每个NFC_Card_ID只能对应唯一的Key_ID,相当于每个钥匙实体在每辆车上只会有一个唯一的请求端。
(3)Sensitive_Information第五预置数据:车端Central-Controller判断是否允许解锁的敏感信息,由汽车厂商在车端Central-Controller、请求端预置。每个Key_ID下有该请求端唯一的Sensitive_Information,不同Key_ID对应的Sensitive_Information互不相关。
(4)Communication_Key第四预置数据:用于车端NFC-Controlle与请求端相互加密通信的对称密钥,由汽车厂商在车端NFC-Controlle、请求端预置。每个Key_ID下有该请求端唯一的Communication_Key,不同Key_ID对应的Communication_Key互不相关。
此外,还有In_Vehicle_NFC_Message_Key作为车端NFC-Controlle与Central-Controller相互加密通信的对称密钥,由汽车厂商在车端NFC-Controlle、Central-Controller预置。
S104、接收第一数据包并获取第三预置数据、第四预置数据、第二时间数据、控制指令和第五预置数据,所述第一数据包是所述验证端响应所述验证请求确定的;
具体的,第三预置数据可以是Key_ID,第四预置数据可以是Communication_Key,第二时间数据可以是上一周期表示的是请求端与NFC-Controlle通信连接后NFC-Controlle发送的时间信息,控制指令可以用于执行车门的开启或发动机点火等,第五预置数据可以是Sensitive_Information。其中,所述第一数据包可以包括:第一预置数据Key_ID、随机数组Random_Number、第一时间数据和第一验证数据。需要说明的是上一周期表示的是上次会话或上次请求端与NFC-Controlle的信息交互过程。
S106、根据所述第三预置数据、所述第四预置数据、所述第二时间数据和所述第一数据包生成密钥;
在一些可能的实施例中,所述根据所述第三预置数据、所述第四预置数据、所述第二时间数据和所述第一数据包生成密钥,包括:
根据所述第三预置数据、所述第四预置数据、所述第一时间数据和所述随机数组确定第二验证数据;
判断所述第一验证数据和所述第二验证数据是否相同;
若所述第一验证数据和所述第二验证数据相同,则,判断所述第一时间数据与所述第二时间数据的差值是否大于预设时间阈值;
若所述第一时间数据与所述第二时间数据的差值大于预设时间阈值,则根据所述第四预置数据和所述第一数据包生成密钥。
具体的,第一验证数据和第二验证数据均可以是MAC,其中MAC可以通过MAC_Generation_Algorithm算法计算出。
MAC=MAC_Generation_Algorithm(Communication_Key,Key_ID||Timestamp_or_Counter||Random_Number)
Timestamp_or_Counter可以选时间戳(Timestamp)或计数器(Counter)两种形式。例如,手机NFC-Key的场景,可以直接选用Timestamp;卡片NFC-Key的场景,可以选用计数器Counter的形式。
具体的,请求端可以使用MAC_Generation_Algorithm算法计算MAC,比较与收到的第一数据包中的MAC值是否一致。如果不一致,则结束会话。如果一致,则验证第一时间数据与所述第二时间数据的差值是否大于预设时间阈值,当第一时间数据与所述第二时间数据的差值大于预设时间阈值时,使用Communication_Key并结合第一数据包生成本次会话密钥Session_Key;当第一时间数据与所述第二时间数据的差值小于预设时间阈值时,结束本次会话。
需要说明的是,预设时间阈值在本说明实施例中不做具体限定,可以根据实际需要进行设置。
会话密钥Session_Key=Key_Generation_Algorithm(Communication_Key,Key_ID||TS_or_Counter||Random_Number||MAC)。
S108、根据所述密钥对所述控制指令和所述第五预置数据进行加密处理,生成第一加密数据;
具体的,NFC-Key可以使用Session_Key加密{Command控制指令,Sensitive_Infomation第五预置数据},生成第一加密数据。
第一加密数据Action_Cipher=Symmetric_Algorithm_Encrypt(Session_Key,Command||Sensitive_Infomation)。
S110、将所述第一加密数据发送至所述验证端,以使得所述验证端将所述控制指令和所述第五预置数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
具体的,请求端可以将第一加密数据Action_Cipher传递给NFC-Controlle验证端,其中,Command是待执行的指令即控制指令。
验证端可以使用Session_Key解密第一加密数据,得到Command控制指令,Sensitive_Infomation第五预置数据。并将Command控制指令,Sensitive_Infomation第五预置数据使用In_Vehicle_NFC_Message_Key加密{Command,Sensitive_Infomation}信息,生成第二加密数据,并将第二加密数据传递给Central-Controller执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。若不相同,则结束本次会话。
通过本发明提供的一种安全认证方法,车端向NFC-Key提供Key_ID信息的同时,一并提供生成会话密钥所需的相关信息,减少交互流程,提升时延体验。
车端向NFC-Key提供Key_ID信息的同时,一并提供消息验证码MAC。NFC-Key可以根据MAC反向校验信息是否来自所绑定的车辆,减少读卡器伪造消息触发NFC-Key加解密行为、恶意耗电的风险。
车端负责提供每次会话密钥Session_Key所需的相关信息,NFC-Key基于车端单向提供的相关信息直接计算出会话密钥Session_Key。车辆、钥匙双方无需三次握手协商会话密钥。
另一方面,以下介绍本发明提供的另一种安全认证方法,本实施例的执行主体为验证端NFC-Controlle,请参考说明书附图4,其示出了本发明实施例提供的另一种安全认证方法的流程图,在请求端与验证端NFC-Controlle建立近场通信的前提下,验证端NFC-Controlle可以对应有多个不同的请求端,本说明书实施例采用单个请求端的方式阐述本方法,所述方法包括:
S202、响应请求端发送的验证请求查找与所述验证请求对应的第一预置数据和与所述验证请求对应的第二预置数据,并根据所述验证请求生成随机数组和第一时间数据;
具体的,验证端NFC-Controlle在接收到验证请求后,相应验证请求读取验证端NFC-Controlle内部存储的与验证请求对应的第一预置数据和与所述验证请求对应的第二预置数据,其中第一预置数据可以是Key_ID,第二预置数据可以是Communication_Key,并生成本次会话的随机数组Random_Numbe,更新第一时间数据Timestamp_or_Counte。其中第一时间数据可以是当前时间,时间的长度、精确位数在本说明书中不做具体限定。
S204、确定第一验证数据,所述第一验证数据是根据所述第一预置数据、所述第二预置数据、所述随机数组和所述第一时间数据确定的;
具体的,NFC-Controlle生成一个随机数组Random_Number、并更新Timestamp_or_Counter,同时结合Key_ID做为输入,使用Communication_Key计算消息验证码MAC。
MAC=MAC_Generation_Algorithm(Communication_Key,Key_ID||Timestamp_or_Counter||Random_Number)
Timestamp_or_Counter可以选时间戳(Timestamp)或计数器(Counter)两种形式。例如,手机NFC-Key的场景,可以直接选用Timestamp;卡片NFC-Key的场景,可以选用计数器Counter的形式。其中,||表示拼接。
S206、将第一数据包发送至所述请求端,所述第一数据包包括:所述第一预置数据、所述随机数组、所述第一时间数据和所述第一验证数据;
验证端NFC-Controlle将第一数据包{Key_ID,Timestamp_or_Counter,Random_Number,MAC}发送到请求端NFC-Key。
S208、接收第一加密数据,根据所述第一加密数据生成第二加密数据,所述第一加密数据是在所述请求端根据所述第一数据包生成的,所述第二加密数据包括:控制指令和第五预置数据;
具体的,验证端NFC-Controlle可以接收并解密请求端发送的第一加密数据,进而生成第二加密数据,其中第一加密数据是在所述请求端根据所述第一数据包生成的。
在一些可能的实施例中,所述根据所述第一加密数据生成第二加密数据,包括:
根据所述第二预置数据和所述第一数据包生成密钥;
使用所述密钥对所述第一加密数据进行解密,得到所述控制指令和所述第五预置数据;
对所述控制指令和所述第五预置数据进行加密处理,生成第二加密数据。
具体的,验证端NFC-Controlle可以根据第二预置数据和所述第一数据包生成密钥,并使用该密钥对第一加密数据进行解密,生成请求端发送的控制指令和第五预置数据,并使用In_Vehicle_NFC_Message_Key对控制指令和第五预置数据进行二次加密,生成第二加密数据。
S210、将所述第二加密数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
具体的,将第二加密数据传递给Central-Controller执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。若不相同,则结束本次会话。
在上述实施例基础上,本说明书一个实施例中,所述方法还包括:
删除临时数据,所述临时数据包括:所述随机数组、所述第一时间数据、所述第一验证数据、所述密钥、所述第一加密数据、所述控制指令、所述第五预置数据和所述第二加密数据。
具体的,在本次会话结束后,验证端NFC-Controlle可以将临时文件全部删除,其中,临时文件可以包括但不限于:所述随机数组、所述第一时间数据、所述第一验证数据、所述密钥、所述第一加密数据、所述控制指令、所述第五预置数据和所述第二加密数据。
示例地、以下介绍本发明提供的又一种安全认证方法,请参考说明书附图5,其示出了本发明实施例提供的又一种安全认证方法的流程图,在请求端与验证端NFC-Controlle建立近场通信的前提下,验证端NFC-Controlle可以对应有多个不同的请求端,本说明书实施例采用单个请求端的方式阐述本方法,所述方法包括
(1)NFC-Key与NFC-Reader之间建立NFC Channel。即请求端与验证端建立通信连接后;
(2)NFC-Key发送NFC_Card_ID到车端NFC-Controlle。即请求端发送验证请求至验证端;
(3)NFC-Controlle根据NFC_Card_ID查找对应的Key_ID,Communication_Key信息。即所述验证端响应所述验证请求查找与所述验证请求对应的第一预置数据和与所述验证请求对应的第二预置数据;
(4)NFC-Controlle生成一个随机数Random_Number、并更新Timestamp_or_Counter,同时结合Key_ID做为输入,使用Communication_Key计算消息验证码MAC。NFC-Controlle将{Key_ID,Timestamp_or_Counter,Random_Number,MAC}发送到NFC-Key。
MAC=MAC_Generation_Algorithm(Communication_Key,Key_ID||Timestamp_or_Counter||Random_Number)
Timestamp_or_Counter可以选时间戳(Timestamp)或计数器(Counter)两种形式。例如,手机NFC-Key的场景,可以直接选用Timestamp;卡片NFC-Key的场景,可以选用计数器Counter的形式。其中,||表示拼接。即根据所述验证请求生成随机数组和第一时间数据;确定第一验证数据,所述第一验证数据是根据所述第一预置数据、所述第二预置数据、所述随机数组和所述第一时间数据确定的;将第一数据包发送至所述请求端,所述第一数据包包括:所述第一预置数据、所述随机数组、所述第一时间数据和所述第一验证数据;
(5)NFC-Key生成本次会话密钥Session_Key:
NFC-Key使用与(4)中相同的MAC_Generation_Algorithm算法重新计算MAC,比较与收到的MAC值是否一致。如果不一致,则结束会话。
如果MAC值一致,则检查Timestamp_or_Counter值是否比上一次会话的Timestamp_or_Counter值高。如果小于或等于上一次会话的Timestamp_or_Counter值,则结束本次会话。
如果Timestamp_or_Counter值相比上一次会话有增长,则NFC-Key使用Communication_Key,结合{Key_ID,TS_or_Counter,Random_Number,MAC},生成本次会话密钥Session_Key。
Session_Key=Key_Generation_Algorithm(Communication_Key,Key_ID||TS_or_Counter||Random_Number||MAC)
NFC-Controlle使用相同的方式生成本次会话密钥Session_Key。此时,NFC-Key和NFC-Controlle分别独立生成了相同的Session_Key。即所述请求端接收所述第一数据包并获取第三预置数据、第四预置数据、第二时间数据、控制指令和第五预置数据;根据所述第三预置数据、所述第四预置数据、所述第一时间数据和所述随机数组确定第二验证数据;判断所述第一验证数据和所述第二验证数据是否相同;若所述第一验证数据和所述第二验证数据相同,则判断所述第一时间数据与所述第二时间数据的差值是否大于预设时间阈值;若所述第一时间数据与所述第二时间数据的差值大于预设时间阈值,则根据所述第二预置数据和所述第一数据包生成密钥参数;
(6)NFC-Key使用Session_Key加密{Command,Sensitive_Infomation},将密文消息Action_Cipher传递给NFC-Controlle,其中,Command是待执行的指令。
Action_Cipher=Symmetric_Algorithm_Encrypt(Session_Key,Command||Sensitive_Infomation)。即根据所述密钥参数对所述控制指令和所述第五预置数据进行加密处理,生成第一加密数据;将所述第一加密数据发送至所述验证端。
(7)NFC-Controlle使用Session_Key解密密文消息,获取{Command,Sensitive_Infomation}信息。
Command,Sensitive_Infomation=Symmetric_Algorithm_Decrypt(Session_Key,Action_Cipher)。
即所述验证端根据所述第二预置数据和所述第一数据包生成密钥参数;接收所述请求端发送的所述第一加密数据;根据所述密钥参数对所述加密数据进行解密,生成所述控制指令和所述第五预置数据;
(8)NFC-Controlle使用In_Vehicle_NFC_Message_Key加密{Command,Sensitive_Infomation}信息,将密文消息传递给Central-Controller。即利用预设密钥对所述控制指令和所述第五预置数据进行加密,生成第二加密数据;将所述第二加密数据发送至执行端;
(9)Central-Controller使用In_Vehicle_NFC_Message_Key解密密文消息,获取{Command,Sensitive_Infomation}信息。Central-Controller检查Sensitive_Information是否与预置的值相同。如果相同,则执行Command车控指令(例如车辆解锁);否则拒绝执行。即所述执行端接收所述第二加密数据;利用预设密钥对所述第二加密数据进行解密,得到所述控制指令和所述第五预置数据;判断所述第五预置数据与内置预置数据是否相同;若所述第五预置数据和与所述内置预置数据相同,则执行所述控制指令;
(10)NFC-Controlle删除Session_Key,Random_Number,MAC等临时信息,本次会话结束。即所述验证端删除临时数据,所述临时数据包括:所述随机数组、所述第一时间数据、所述第一验证数据、所述密钥参数、所述第一加密数据、所述控制指令、所述第五预置数据和所述第二加密数据。
其中,Key_Generation_Algorithm可以选用HMAC-SHA256等常见的密钥生成算法,MAC_Generation_Algorithm可以选用AES-CMAC等常见的消息验证码算法,Symmetric_Algorithm_Encrypt/Symmetric_Algorithm_Decrypt可以选用AES-GCM、AES-CBC等常见的对称密码算法。
本发明实施例提供一种请求端安全认证装置600,如图6所示,图6为本发明实施例提供的一种请求端安全认证装置的框图,所述装置600包括:
第一发送模块,用于发送验证请求至验证端;
第一接收模块,用于接收第一数据包并获取第三预置数据、第四预置数据、第二时间数据、控制指令和第五预置数据,所述第一数据包是所述验证端响应所述验证请求确定的;
密钥生成模块,用于根据所述第三预置数据、所述第四预置数据、所述第二时间数据和所述第一数据包生成密钥;
第一加密数据生成模块,用于根据所述密钥对所述控制指令和所述第五预置数据进行加密处理,生成第一加密数据;
第二发送模块,用于将所述第一加密数据发送至所述验证端,以使得所述验证端将所述控制指令和所述第五预置数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
另一方面,本发明实施例还提供一种请求端安全认证装置700,如图7所示,图4为本发明实施例提供的一种请求端安全认证装置的框图,所述装置700包括:
响应模块,用于响应请求端发送的验证请求查找与所述验证请求对应的第一预置数据和与所述验证请求对应的第二预置数据,并根据所述验证请求生成随机数组和第一时间数据;
第一验证数据确定模块,用于确定第一验证数据,所述第一验证数据是根据所述第一预置数据、所述第二预置数据、所述随机数组和所述第一时间数据确定的;
第三发送模块,用于将第一数据包发送至所述请求端,所述第一数据包包括:所述第一预置数据、所述随机数组、所述第一时间数据和所述第一验证数据;
第二接收模块,用于接收第一加密数据,根据所述第一加密数据生成第二加密数据,所述第一加密数据是在所述请求端根据所述第一数据包生成的,所述第二加密数据包括:控制指令和第五预置数据;
第四发送模块,用于将所述第二加密数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
需要说明的是,上述实施例提供的装置,在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
另一方面,本发明还提供一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如前述所述的安全认证方法。
在一个具体的实施例中,如图8所示,其示出了本发明实施例提供的电子设备的结构示意图。所述电子设备800可以包括一个或一个以上计算机可读存储介质的存储器810、一个或者一个以上处理核心的处理器820、输入单元830、显示单元840、射频(RadioFrequency,RF)电路850、无线保真(wireless fidelity,WiFi)模块860以及电源870等部件。本领域技术人员可以理解,图5中示出的电子设备结构并不构成对电子设备800的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
所述存储器810可用于存储软件程序以及模块,所述处理器820通过运行或执行存储在所述存储器810的软件程序以及模块,以及调用存储在存储器810内的数据,从而执行各种功能应用以及数据处理。所述存储器810可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序等;存储数据区可存储根据所述电子设备的使用所创建的数据等。此外,存储器810可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器810还可以包括存储器控制器,以提供处理器820对存储器810的访问。
所述处理器820是电子设备800的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器810内的软件程序和/或模块,以及调用存储在存储器810内的数据,执行电子设备800的各种功能和处理数据,从而对电子设备800进行整体监控。所述处理器820可以是中央处理器(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述输入单元830可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,输入单元830可包括图像输入设备831以及其他输入设备832。图像输入设备831可以是摄像头,也可以是光电扫描设备。除了图像输入设备831,输入单元830还可以包括其他输入设备832。具体地,其他输入设备832可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
所述显示单元840可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元840可包括显示面板841,可选的,可以采用液晶显示器(Liquid CrystalDisplay,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板841。
所述RF电路850可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器820处理;另外,将涉及上行的数据发送给基站。通常,RF电路850包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM)卡、收发信机、耦合器、低噪声放大器(Low Noise Amplifier,LNA)、双工器等。此外,RF电路850还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(Global System of Mobilecommunication,GSM)、通用分组无线服务(General Packet Radio Service,GPRS)、码分多址(Code Division Multiple Access,CDMA)、宽带码分多址(Wideband Code DivisionMultiple Access,WCDMA)、长期演进(Long Term Evolution,LTE)、电子邮件、短消息服务(Short Messaging Service,SMS)等。
WiFi属于短距离无线传输技术,电子设备800通过WiFi模块860可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图5示出了WiFi模块860,但是可以理解的是,其并不属于电子设备800的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
所述电子设备800还包括给各个部件供电的电源870(比如电池),优选的,电源可以通过电源管理系统与处理器820逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源870还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
需要说明的是,尽管未示出,所述电子设备800还可以包括蓝牙模块等,在此不再赘述。
本发明实施例还提供了一种存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、该至少一段程序、该代码集或指令集可由电子设备的处理器执行以完成上述任一所述的安全认证方法。
可选地,在本发明实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、电子设备和存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
再一方面,本发明提供一种车辆,所述车辆设置有近距离无线通讯系统,所述近距离无线通讯包括上述所述的安全认证方法的装置。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种安全认证方法,其特征在于,所述方法包括:
发送验证请求至验证端;
接收第一数据包并获取第三预置数据、第四预置数据、第二时间数据、控制指令和第五预置数据,所述第一数据包是所述验证端响应所述验证请求确定的;
根据所述第三预置数据、所述第四预置数据、所述第二时间数据和所述第一数据包生成密钥;
根据所述密钥对所述控制指令和所述第五预置数据进行加密处理,生成第一加密数据;
将所述第一加密数据发送至所述验证端,以使得所述验证端将所述控制指令和所述第五预置数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
2.根据权利要求1所述的方法,其特征在于,所述第一数据包包括:第一预置数据、随机数组、第一时间数据和第一验证数据,
所述根据所述第三预置数据、所述第四预置数据、所述第二时间数据和所述第一数据包生成密钥,包括:
根据所述第三预置数据、所述第四预置数据、所述第一时间数据和所述随机数组确定第二验证数据;
判断所述第一验证数据和所述第二验证数据是否相同;
若所述第一验证数据和所述第二验证数据相同,则,判断所述第一时间数据与所述第二时间数据的差值是否大于预设时间阈值;
若所述第一时间数据与所述第二时间数据的差值大于预设时间阈值,则根据所述第四预置数据和所述第一数据包生成密钥。
3.一种安全认证方法,其特征在于,所述方法包括:
响应请求端发送的验证请求查找与所述验证请求对应的第一预置数据和与所述验证请求对应的第二预置数据,并根据所述验证请求生成随机数组和第一时间数据;
确定第一验证数据,所述第一验证数据是根据所述第一预置数据、所述第二预置数据、所述随机数组和所述第一时间数据确定的;
将第一数据包发送至所述请求端,所述第一数据包包括:所述第一预置数据、所述随机数组、所述第一时间数据和所述第一验证数据;
接收第一加密数据,根据所述第一加密数据生成第二加密数据,所述第一加密数据是在所述请求端根据所述第一数据包生成的,所述第二加密数据包括:控制指令和第五预置数据;
将所述第二加密数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第一加密数据生成第二加密数据,包括:
根据所述第二预置数据和所述第一数据包生成密钥;
使用所述密钥对所述第一加密数据进行解密,得到所述控制指令和所述第五预置数据;
对所述控制指令和所述第五预置数据进行加密处理,生成第二加密数据。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
删除临时数据,所述临时数据包括:所述随机数组、所述第一时间数据、所述第一验证数据、所述密钥、所述第一加密数据、所述控制指令、所述第五预置数据和所述第二加密数据。
6.一种安全认证方法的装置,其特征在于,所述装置包括:
第一发送模块,用于发送验证请求至验证端;
第一接收模块,用于接收第一数据包并获取第三预置数据、第四预置数据、第二时间数据、控制指令和第五预置数据,所述第一数据包是所述验证端响应所述验证请求确定的;
密钥生成模块,用于根据所述第三预置数据、所述第四预置数据、所述第二时间数据和所述第一数据包生成密钥;
第一加密数据生成模块,用于根据所述密钥对所述控制指令和所述第五预置数据进行加密处理,生成第一加密数据;
第二发送模块,用于将所述第一加密数据发送至所述验证端,以使得所述验证端将所述控制指令和所述第五预置数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
7.一种安全认证方法的装置,其特征在于,所述装置包括:
响应模块,用于响应请求端发送的验证请求查找与所述验证请求对应的第一预置数据和与所述验证请求对应的第二预置数据,并根据所述验证请求生成随机数组和第一时间数据;
第一验证数据确定模块,用于确定第一验证数据,所述第一验证数据是根据所述第一预置数据、所述第二预置数据、所述随机数组和所述第一时间数据确定的;
第三发送模块,用于将第一数据包发送至所述请求端,所述第一数据包包括:所述第一预置数据、所述随机数组、所述第一时间数据和所述第一验证数据;
第二接收模块,用于接收第一加密数据,根据所述第一加密数据生成第二加密数据,所述第一加密数据是在所述请求端根据所述第一数据包生成的,所述第二加密数据包括:控制指令和第五预置数据;
第四发送模块,用于将所述第二加密数据发送至执行端,由所述执行端按照下述方法执行所述控制指令:判断所述第五预置数据是否与内置预置数据相同;若相同,则执行控制指令。
8.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1-2或3-5任一所述的安全认证方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1-2或3-5任一所述的安全认证方法。
10.一种车辆,其特征在于,所述车辆设置有近距离无线通讯系统,所述近距离无线通讯包括如权利要求6或7任一所述的安全认证方法的装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010111071.4A CN111432373B (zh) | 2020-02-24 | 2020-02-24 | 一种安全认证方法、装置及电子设备 |
US17/801,690 US11924635B2 (en) | 2020-02-24 | 2021-02-20 | Security authentication method and apparatus thereof, and electronic device |
EP21761102.9A EP4099733B1 (en) | 2020-02-24 | 2021-02-20 | Security authentication method and apparatus, and electronic device |
PCT/CN2021/077099 WO2021169880A1 (zh) | 2020-02-24 | 2021-02-20 | 一种安全认证方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010111071.4A CN111432373B (zh) | 2020-02-24 | 2020-02-24 | 一种安全认证方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111432373A CN111432373A (zh) | 2020-07-17 |
CN111432373B true CN111432373B (zh) | 2022-08-30 |
Family
ID=71547035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010111071.4A Active CN111432373B (zh) | 2020-02-24 | 2020-02-24 | 一种安全认证方法、装置及电子设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11924635B2 (zh) |
EP (1) | EP4099733B1 (zh) |
CN (1) | CN111432373B (zh) |
WO (1) | WO2021169880A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111432373B (zh) * | 2020-02-24 | 2022-08-30 | 吉利汽车研究院(宁波)有限公司 | 一种安全认证方法、装置及电子设备 |
CN113920625B (zh) * | 2021-10-18 | 2022-10-28 | 安徽江淮汽车集团股份有限公司 | 车辆nfc钥匙认证方法 |
CN113890658B (zh) * | 2021-10-20 | 2023-05-05 | 四川启睿克科技有限公司 | 基于安卓车机系统的安全广播方法及系统 |
CN115086062B (zh) * | 2022-06-30 | 2023-08-11 | 三一电动车科技有限公司 | 远程安全控制方法及系统、装置、车辆 |
CN115361168B (zh) * | 2022-07-15 | 2023-05-23 | 北京海泰方圆科技股份有限公司 | 一种数据加密方法、装置、设备及介质 |
CN117475533A (zh) * | 2022-07-21 | 2024-01-30 | 广州汽车集团股份有限公司 | 数据传输方法及装置、设备、计算机可读存储介质 |
CN115909550A (zh) * | 2022-10-20 | 2023-04-04 | 远峰科技股份有限公司 | Nfc钥匙验证方法、装置、系统及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103391197A (zh) * | 2013-07-19 | 2013-11-13 | 武汉大学 | 一种基于手机令牌和NFC技术的Web身份认证方法 |
CN104254068A (zh) * | 2013-06-25 | 2014-12-31 | 国际商业机器公司 | 在漫游时使用nfc 移动设备访问本地应用的方法和装置 |
CN104537298A (zh) * | 2014-12-04 | 2015-04-22 | 腾讯科技(深圳)有限公司 | 基于微处理器卡进行授权的方法和装置 |
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及系统 |
CN110065470A (zh) * | 2019-05-16 | 2019-07-30 | 广州小鹏汽车科技有限公司 | 基于nfc车钥匙的汽车控制方法、装置、汽车和存储介质 |
Family Cites Families (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040203595A1 (en) * | 2002-08-12 | 2004-10-14 | Singhal Tara Chand | Method and apparatus for user authentication using a cellular telephone and a transient pass code |
US20040177369A1 (en) * | 2003-03-06 | 2004-09-09 | Akins Glendon L. | Conditional access personal video recorder |
US7434050B2 (en) * | 2003-12-11 | 2008-10-07 | International Business Machines Corporation | Efficient method for providing secure remote access |
US20060165233A1 (en) * | 2003-12-17 | 2006-07-27 | Masao Nonaka | Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys |
CN102638794B (zh) * | 2007-03-22 | 2016-03-30 | 华为技术有限公司 | 鉴权和密钥协商方法、认证方法、系统及设备 |
JP5289460B2 (ja) * | 2007-11-30 | 2013-09-11 | サムスン エレクトロニクス カンパニー リミテッド | 近距離通信ネットワークにおける安全な通信のためのシステム及び方法 |
US20110291803A1 (en) * | 2010-05-27 | 2011-12-01 | Zeljko Bajic | Rfid security and mobility architecture |
KR20120094673A (ko) * | 2011-02-17 | 2012-08-27 | 현대모비스 주식회사 | 휴대 단말기와 차량 단말기 및 인증 코드 등록 방법 |
US9594896B2 (en) * | 2012-12-21 | 2017-03-14 | Blackberry Limited | Two factor authentication using near field communications |
GB2512595A (en) * | 2013-04-02 | 2014-10-08 | Mastercard International Inc | Integrated contactless mpos implementation |
US20150295919A1 (en) * | 2014-04-09 | 2015-10-15 | De Sonneville International Ltd. | Self-authenticating card |
TWI551074B (zh) * | 2014-10-01 | 2016-09-21 | 動信科技股份有限公司 | 用於近場通訊之通訊系統及方法 |
FR3030828A1 (fr) * | 2014-12-22 | 2016-06-24 | Orange | Procede de securisation de transactions sans contact |
EP3262859B1 (de) * | 2015-02-23 | 2020-04-01 | Bayerische Motoren Werke Aktiengesellschaft | System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge |
US10249123B2 (en) * | 2015-04-09 | 2019-04-02 | Ford Global Technologies, Llc | Systems and methods for mobile phone key fob management |
US9674705B2 (en) * | 2015-04-22 | 2017-06-06 | Kenneth Hugh Rose | Method and system for secure peer-to-peer mobile communications |
US9786108B2 (en) * | 2015-06-03 | 2017-10-10 | Nxp B.V. | NFC based secure car key |
KR102404543B1 (ko) * | 2015-10-07 | 2022-06-02 | 현대모비스 주식회사 | 사용자 단말을 이용한 차량 제어 장치 및 방법 |
CN106682905B (zh) * | 2015-11-09 | 2020-04-17 | 北京速通科技有限公司 | 一种应用解锁方法 |
US20170163607A1 (en) * | 2015-12-03 | 2017-06-08 | Microsoft Technology Licensing, Llc | Establishing a Communication Event Using Secure Signalling |
US10129753B2 (en) * | 2015-12-07 | 2018-11-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authenticating a communication device |
NO20160065A1 (en) * | 2016-01-13 | 2017-04-10 | Hiddn Security As | 2-factor authentication for network connected storage device |
CN107067251B (zh) * | 2016-01-25 | 2021-08-24 | 苹果公司 | 使用具有地理上受限的非本地凭据的电子设备进行交易 |
US9990783B2 (en) * | 2016-02-16 | 2018-06-05 | GM Global Technology Operations LLC | Regulating vehicle access using cryptographic methods |
US10574692B2 (en) * | 2016-05-30 | 2020-02-25 | Christopher Nathan Tyrwhitt Drake | Mutual authentication security system with detection and mitigation of active man-in-the-middle browser attacks, phishing, and malware and other security improvements |
US10373167B2 (en) * | 2016-06-30 | 2019-08-06 | Square, Inc. | Logical validation of devices against fraud |
KR102570787B1 (ko) * | 2016-10-27 | 2023-08-24 | 삼성전자주식회사 | Nfc 태그 인식 장치 및 이를 포함하는 nfc 태그 인식 시스템 |
US10127409B1 (en) * | 2016-12-16 | 2018-11-13 | Square, Inc. | Tamper detection system |
US10387689B2 (en) * | 2017-09-22 | 2019-08-20 | Tocreo Labs, L.L.C. | NFC cryptographic security module |
CN108973934A (zh) * | 2018-07-12 | 2018-12-11 | 宁波华科汽车零部件有限公司 | 一种无钥匙进入系统及方法 |
CN110110568A (zh) * | 2019-05-16 | 2019-08-09 | 深圳航天科技创新研究院 | 一种基于随机密钥的nfc电子锁读卡器及读卡方法 |
CN111432373B (zh) * | 2020-02-24 | 2022-08-30 | 吉利汽车研究院(宁波)有限公司 | 一种安全认证方法、装置及电子设备 |
CN111541696B (zh) * | 2020-04-24 | 2021-10-01 | 清华大学 | 随机认证嵌入的快速源和路径验证方法 |
CN116097232A (zh) * | 2020-08-31 | 2023-05-09 | 雅培糖尿病护理公司 | 医学监控系统中的安全通信 |
US11928222B2 (en) * | 2020-10-02 | 2024-03-12 | Blockframe, Inc. | Distributed ledger network implementing a synchronous trust consensus model |
-
2020
- 2020-02-24 CN CN202010111071.4A patent/CN111432373B/zh active Active
-
2021
- 2021-02-20 WO PCT/CN2021/077099 patent/WO2021169880A1/zh unknown
- 2021-02-20 US US17/801,690 patent/US11924635B2/en active Active
- 2021-02-20 EP EP21761102.9A patent/EP4099733B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104254068A (zh) * | 2013-06-25 | 2014-12-31 | 国际商业机器公司 | 在漫游时使用nfc 移动设备访问本地应用的方法和装置 |
CN103391197A (zh) * | 2013-07-19 | 2013-11-13 | 武汉大学 | 一种基于手机令牌和NFC技术的Web身份认证方法 |
CN104537298A (zh) * | 2014-12-04 | 2015-04-22 | 腾讯科技(深圳)有限公司 | 基于微处理器卡进行授权的方法和装置 |
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及系统 |
CN110065470A (zh) * | 2019-05-16 | 2019-07-30 | 广州小鹏汽车科技有限公司 | 基于nfc车钥匙的汽车控制方法、装置、汽车和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2021169880A1 (zh) | 2021-09-02 |
EP4099733B1 (en) | 2024-04-10 |
US20230123241A1 (en) | 2023-04-20 |
EP4099733A1 (en) | 2022-12-07 |
US11924635B2 (en) | 2024-03-05 |
CN111432373A (zh) | 2020-07-17 |
EP4099733A4 (en) | 2023-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111432373B (zh) | 一种安全认证方法、装置及电子设备 | |
CN110177354B (zh) | 一种车辆的无线控制方法及系统 | |
CN110881184B (zh) | 通信方法和装置 | |
US10231123B2 (en) | Bluetooth low energy (BLE) communication between a mobile device and a vehicle | |
CN102204304B (zh) | 对接入点中的多个预先共享的密钥的支持 | |
KR102219756B1 (ko) | 연결된 디바이스의 상태를 관리하기 위한 방법 | |
CN109922474B (zh) | 触发网络鉴权的方法及相关设备 | |
CN104137618A (zh) | 经由对等链路的共享网络访问 | |
CN102318386A (zh) | 向网络的基于服务的认证 | |
CN102869014A (zh) | 终端和数据通信方法 | |
CN101114332A (zh) | 用于管理多个智能卡会话的系统和方法 | |
US9271151B2 (en) | Fingerprinting a mobile device through near field communication | |
CN107205208B (zh) | 鉴权的方法、终端和服务器 | |
CN113613197B (zh) | 车辆与数字钥匙的配对方法及装置 | |
EP4030802A1 (en) | Method and apparatus for managing subscription data | |
CN103368735B (zh) | 应用接入智能卡的认证方法、装置和系统 | |
CN101895888A (zh) | 传感器鉴权的方法、装置及传感器鉴权系统 | |
CN115868189A (zh) | 建立车辆安全通信的方法、车辆、终端及系统 | |
CN111357305B (zh) | 可移动平台的通信方法、设备、系统及存储介质 | |
US20230017001A1 (en) | Vehicle control method, communications apparatus, and computer-readable storage medium | |
CN104732166A (zh) | 一种数据存储、读取方法、装置及设备 | |
CN114640975A (zh) | 蓝牙通道建立方法、电子设备及系统 | |
US20190110194A1 (en) | Network connection method, method for determining security node, and apparatus | |
CN113709729A (zh) | 数据处理方法、装置、网络设备及终端 | |
CN113950051A (zh) | 一种鉴权推演方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |