CN114697058B - 一种身份认证方法、电子设备及计算机可读存储介质 - Google Patents

一种身份认证方法、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN114697058B
CN114697058B CN202011585354.9A CN202011585354A CN114697058B CN 114697058 B CN114697058 B CN 114697058B CN 202011585354 A CN202011585354 A CN 202011585354A CN 114697058 B CN114697058 B CN 114697058B
Authority
CN
China
Prior art keywords
message
distance
electronic device
mobile device
antenna
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011585354.9A
Other languages
English (en)
Other versions
CN114697058A (zh
Inventor
时锐
甘璐
何超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202011585354.9A priority Critical patent/CN114697058B/zh
Priority to PCT/CN2021/135958 priority patent/WO2022143031A1/zh
Priority to EP21913772.6A priority patent/EP4250629A4/en
Publication of CN114697058A publication Critical patent/CN114697058A/zh
Priority to US18/341,985 priority patent/US20230344635A1/en
Application granted granted Critical
Publication of CN114697058B publication Critical patent/CN114697058B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/546Message passing systems or structures, e.g. queues
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

本申请涉及身份认证方法及移动设备。移动设备执行:在距离电子设备的第二距离内,接收来自电子设备的第一消息,第一消息包括随机生成的会话密钥,第一消息为明文;响应于接收第一消息,随机生成第一动作信息或认证码,通过会话密钥加密第一动作信息或认证码,得到第二消息;向电子设备发送第二消息,第二消息为密文;显示第一确认信息,确认电子设备是否执行第一动作信息指示的第一动作;或者,确认电子设备显示的认证码是否与移动设备显示的认证码相同;接收到用于确认的第一输入;提示电子设备的身份验证成功;第二距离小于或等于预设的安全距离。在保证高安全性的同时,便于用户操作,用户体验较高,成本较低,易于推广。

Description

一种身份认证方法、电子设备及计算机可读存储介质
技术领域
本申请涉及信息安全领域,尤其涉及一种身份认证方法、电子设备及计算机可读存储介质。
背景技术
安装有应用程序(application,App)的移动设备,能够方便快捷地控制电子设备,得到广泛应用。不过,在控制电子设备前,移动设备需要验证电子设备的身份;具体来说,移动设备确保要控制的电子设备,与移动设备上显示的电子设备相一致。因此,如何提供一种安全性高的身份认证方法,且成本较低,易于推广,成为我们的需求。
发明内容
为了解决上述技术问题,本申请提出了一种身份认证方法、电子设备及计算机可读存储介质;使得在保证高安全性的同时,便于用户操作,用户体验较高,并且成本也较低,易于推广。
第一方面,提供一种移动设备。移动设备与电子设备无线通信。移动设备包括:处理器;存储器;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得移动设备执行以下步骤:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的会话密钥;响应于第一消息,随机生成第一动作信息或认证码,使用会话密钥加密第一动作信息或认证码,得到第二消息;向电子设备发送第二消息;显示第一确认信息,第一确认信息用于确认电子设备是否执行第一动作信息指示的第一动作;或者,第一确认信息用于确认电子设备显示的认证码是否与移动设备显示的认证码相同;接收到用于确认的第一输入;响应于第一输入,提示电子设备的身份验证成功;其中,第二距离小于或等于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。这样,通过用户确认电子设备是否执行第一动作信息指示的第一动作,或电子设备是否显示移动设备所显示的认证码,可以确定移动设备是否与电子设备会话;若是,则说明该会话正常;若否,则说明攻击设备模拟电子设备在与移动设备会话。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
根据第一方面,在显示第一确认信息之前,移动设备还执行:显示第一动作信息或认证码。
根据第一方面,或者以上第一方面的任意一种实现方式,在向电子设备发送第二消息之前或之后,移动设备执行:显示第一动作信息或认证码。
第二方面,提供一种电子设备。电子设备与第一方面以及第一方面任意一种实现方式所述的移动设备无线通信;电子设备包括:处理器;存储器;第一天线,第一天线的发射距离为第一距离,第一距离大于预设的安全距离;第二天线,第二天线的发射距离为第二距离,第二距离小于或等于预设的安全距离;其中,第一天线和第二天线为不同的天线;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得电子设备执行以下步骤:接收到一个输入;响应于所述输入,随机生成会话密钥;通过第二天线,广播第一消息,第一消息包括会话密钥;接收到移动设备的第二消息;响应于第二消息,执行第一动作信息指示的第一动作,或者,显示认证码。这样,电子设备仅需配合移动设备即可,通过用户确认电子设备是否执行第一动作信息指示的第一动作,或电子设备是否显示移动设备所显示的认证码,可以确定移动设备是否与电子设备会话;若是,则说明该会话正常;若否,则说明攻击设备模拟电子设备在与移动设备会话。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。该方案适合于电子设备具有输出能力的设备。
第三方面,提供一种电子设备。电子设备与第一方面以及第一方面任意一种实现方式所述的移动设备无线通信;电子设备包括:处理器;存储器;天线,天线在第一发射功率下的发射距离为第一距离,第一距离大于预设的安全距离;天线在第二发射功率下的发射距离为第二距离,第二距离小于或等于预设的安全距离;第一发射功率大于第二发射功率;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得电子设备执行以下步骤:接收到一个输入;响应于所述输入,随机生成会话密钥;通过第二发射功率下的天线,广播第一消息,第一消息包括会话密钥;接收到移动设备的第二消息;响应于第二消息,执行第一动作信息指示的第一动作,或者,显示认证码。这样,电子设备仅需配合移动设备即可,通过用户确认电子设备是否执行第一动作信息指示的第一动作,或电子设备是否显示移动设备所显示的认证码,可以确定移动设备是否与电子设备会话;若是,则说明该会话正常;若否,则说明攻击设备模拟电子设备在与移动设备会话。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。该方案适合于电子设备具有输出能力的设备。
根据第三方面,第一消息还包括电子设备的产品标识信息。产品识别信息即为Product ID。
第四方面,提供一种身份认证方法。该身份认证方法应用于移动设备。移动设备与电子设备无线通信。该身份认证方法包括:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的会话密钥;响应于第一消息,随机生成第一动作信息或认证码,使用会话密钥加密第一动作信息或认证码,得到第二消息;向电子设备发送第二消息;显示第一确认信息,第一确认信息用于确认电子设备是否执行第一动作信息指示的第一动作;或者,第一确认信息用于确认电子设备提示的认证码是否与移动设备显示的认证码相同;接收到用于确认的第一输入;响应于第一输入,提示电子设备的身份验证成功;其中,第二距离小于或等于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。
根据第四方面,在显示第一确认信息之前,该身份认证方法包括:显示第一动作信息或认证码。
根据第四方面,或者以上第四方面的任意一种实现方式,在向电子设备发送第二消息之前或之后,该身份认证方法包括:显示第一动作信息或认证码。
第五方面,提供一种身份认证方法。该身份认证方法应用于电子设备,电子设备与第一方面以及第一方面任意一种实现方式所述的移动设备无线通信。电子设备包括:第一天线,第一天线的发射距离为第一距离,第一距离大于预设的安全距离;第二天线,第二天线的发射距离为第二距离,第二距离小于或等于预设的安全距离;其中,第一天线和第二天线为不同的天线。该身份认证方法包括:接收到一个输入;响应于所述输入,随机生成会话密钥;通过第二天线,广播第一消息,第一消息包括会话密钥;接收到移动设备的第二消息;响应于第二消息,执行第一动作信息指示的第一动作,或者,显示认证码。
第六方面,提供一种身份认证方法。该身份认证方法应用于电子设备,电子设备与第一方面以及第一方面任意一种实现方式所述的移动设备无线通信。电子设备包括:天线,天线在第一发射功率下的发射距离为第一距离,第一距离大于预设的安全距离;天线在第二发射功率下的发射距离为第二距离,第二距离小于或等于预设的安全距离;第一发射功率大于第二发射功率。该身份认证方法包括:接收到一个输入;响应于所述输入,随机生成会话密钥;通过第二天线,广播第一消息,第一消息包括会话密钥;接收到移动设备的第二消息;响应于第二消息,执行第一动作信息指示的第一动作,或者,显示认证码。
第四方面以及第四方面中任意一种实现方式、第五方面和第六方面所对应的技术效果可参见上述第一方面以及第一方面中任意一种实现方式、第二方面和第三方面所对应的技术效果,此处不再赘述。
第七方面,提供一种移动设备。移动设备与电子设备无线通信。移动设备包括:处理器;存储器;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得移动设备执行以下步骤:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的会话密钥;显示第一提示信息,第一提示信息包括移动设备随机生成的第一用户输入信息,第一提示信息用于提示用户在电子设备上输入第一用户输入信息;在距离电子设备第一距离内,接收到电子设备的第三消息;第三消息包括会话密钥加密后的第二用户输入信息;在第二用户输入信息与第一用户输入信息相同后,提示电子设备的身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。这样,用户获悉到移动设备上显示的第一用户输入信息,从而在电子设备上输入,并由电子设备检测到后,以密文的形式发送给移动设备,由移动设备判断是否与移动设备上显示的第一用户输入信息相同,来确定移动设备是否与电子设备会话;若是,则说明该会话正常;若否,则说明攻击设备模拟电子设备在与移动设备会话。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
根据第七方面,在显示第一提示信息之前,移动设备还执行:生成第一信息,第一信息用于指示电子设备做好接收用户输入的准备;使用会话密钥加密第一信息,得到第二消息;向电子设备发送第二消息。
根据第七方面,或者以上第七方面的任意一种实现方式,在接收到电子设备的第三消息后,从第三消息中获取到加密后的第二用户输入信息;使用会话密钥解密,获取到第二用户输入信息。
根据第七方面,或者以上第七方面的任意一种实现方式,在提示电子设备的身份验证成功之后,移动设备还执行:向电子设备发送第四消息,第四消息用于指示认证成功。
第八方面,提供一种电子设备。电子设备与第七方面以及第七方面中任意一种实现方式所述的移动设备无线通信。电子设备包括:处理器;存储器;第一天线,第一天线的发射距离为第一距离,第一距离大于预设的安全距离;第二天线,第二天线的发射距离为第二距离,第二距离小于或等于预设的安全距离;其中,第一天线和第二天线为不同的天线;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得电子设备执行以下步骤:接收到一个输入;响应于所述输入,随机生成会话密钥;通过第二天线,广播第一消息,第一消息包括会话密钥;接收到第二用户输入;响应于第二用户输入,使用会话密钥加密第二用户输入对应的第二用户输入信息,得到第三消息;通过第一天线,向移动设备发送第三消息。这样,电子设备仅需配合移动设备即可。用户获悉到移动设备上显示的第一用户输入信息,从而在电子设备上输入,并由电子设备检测到后,以密文的形式发送给移动设备,由移动设备判断是否与移动设备上显示的第一用户输入信息相同,来确定移动设备是否与电子设备会话;若是,则说明该会话正常;若否,则说明攻击设备模拟电子设备在与移动设备会话。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
根据第八方面,在接收到第二用户输入之前,电子设备还执行:接收到第二消息;响应于第二消息,使用会话密钥解密,获取到第一信息。
根据第八方面,或者以上第八方面的任意一种实现方式,在通过第一天线,向移动设备发送第三消息之后,电子设备还执行:接收到移动设备的第四消息。
第九方面,提供一种电子设备。电子设备与第七方面以及第七方面中任意一种实现方式所述的移动设备无线通信。电子设备包括:处理器;存储器;天线,天线在第一发射功率下的发射距离为第一距离,第一距离大于预设的安全距离;天线在第二发射功率下的发射距离为第二距离,第二距离小于或等于预设的安全距离;第一发射功率大于第二发射功率;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得电子设备执行以下步骤:接收到一个输入;响应于所述输入,随机生成会话密钥;通过第二发射功率下的天线,广播第一消息,第一消息包括会话密钥;接收到第二用户输入;响应于第二用户输入,使用会话密钥加密第二用户输入对应的第二用户输入信息,得到第三消息;通过第一发射功率下的天线,向移动设备发送第三消息。这样,电子设备仅需配合移动设备即可。用户获悉到移动设备上显示的第一用户输入信息,从而在电子设备上输入,并由电子设备检测到后,以密文的形式发送给移动设备,由移动设备判断是否与移动设备上显示的第一用户输入信息相同,来确定移动设备是否与电子设备会话;若是,则说明该会话正常;若否,则说明攻击设备模拟电子设备在与移动设备会话。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
第十方面,提供一种身份认证方法。该身份认证方法应用于移动设备。移动设备与电子设备无线通信。该身份认证方法包括:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的会话密钥;显示第一提示信息,第一提示信息包括移动设备随机生成的第一用户输入信息,第一提示信息用于提示用户在电子设备上输入第一用户输入信息;在距离电子设备第一距离内,接收到电子设备的第三消息;第三消息包括会话密钥加密后的第二用户输入信息;在第二用户输入信息与第一用户输入信息相同后,提示电子设备的身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。
根据第十方面,在显示第一提示信息之前,该身份认证方法还包括:生成第一信息,第一信息用于指示电子设备做好接收用户输入的准备;使用会话密钥加密第一信息,得到第二消息;向电子设备发送第二消息。
根据第十方面,或者以上第十方面的任意一种实现方式,在接收到电子设备的第三消息后,从第三消息中获取到加密后的第二用户输入信息;使用会话密钥解密,获取到第二用户输入信息。
根据第十方面,或者以上第十方面的任意一种实现方式,在提示电子设备的身份验证成功之后,该身份认证方法还包括:向电子设备发送第四消息,第四消息用于指示认证成功。
第十一方面,提供一种身份认证方法。该身份认证方法应用于电子设备。电子设备与第七方面以及第七方面中任意一种实现方式所述的移动设备无线通信。电子设备包括:第一天线,第一天线的发射距离为第一距离,第一距离大于预设的安全距离;第二天线,第二天线的发射距离为第二距离,第二距离小于或等于预设的安全距离;其中,第一天线和第二天线为不同的天线。该身份认证方法包括:接收到一个输入;响应于所述输入,随机生成会话密钥;通过第二天线,广播第一消息,第一消息包括会话密钥;接收到第二用户输入;响应于第二用户输入,使用会话密钥加密第二用户输入对应的第二用户输入信息,得到第三消息;通过第一天线,向移动设备发送第三消息。
第十二方面,提供一种身份认证方法。该身份认证方法应用于电子设备。电子设备与第七方面以及第七方面中任意一种实现方式所述的移动设备无线通信。电子设备包括:天线,天线在第一发射功率下的发射距离为第一距离,第一距离大于预设的安全距离;天线在第二发射功率下的发射距离为第二距离,第二距离小于或等于预设的安全距离;第一发射功率大于第二发射功率。该身份认证方法包括:接收到一个输入;响应于所述输入,随机生成会话密钥;通过第二发射功率下的天线,广播第一消息,第一消息包括会话密钥;接收到第二用户输入;响应于第二用户输入,使用会话密钥加密第二用户输入对应的第二用户输入信息,得到第三消息;通过第一发射功率下的天线,向移动设备发送第三消息。
第十方面以及第十方面中任意一种实现方式、第十一方面和第十二方面所对应的技术效果可参见上述第七方面以及第七方面中任意一种实现方式、第八方面和第九方面所对应的技术效果,此处不再赘述。
第十三方面,提供一种移动设备。移动设备与电子设备无线通信。移动设备包括:处理器;存储器;第三天线,第三天线的发射距离为第三距离,第三距离大于另一预设的安全距离;第四天线,第四天线的发射距离为第四距离,第四距离小于或等于另一预设的安全距离;其中,第三天线和第四天线为不同的天线;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得移动设备执行以下步骤:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的第一密钥;响应于第一消息,随机生成第二密钥,使用第一密钥加密第二密钥,加密后的第二密钥和移动设备的ID组合得到第二消息;通过第四天线,向电子设备发送第二消息;在距离电子设备第一距离内,接收到电子设备的第三消息;响应于第三消息,在使用第二密钥解密第三消息成功后,提示电子设备身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。这样,用户仅需将移动设备靠近一下电子设备,即移动设备碰一碰电子设备即可,移动设备通过提示来告知用户电子设备的身份验证通过;若移动设备没有提示,则说明电子设备的身份验证未通过。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
根据第十三方面,移动设备的ID包括以下至少一种:移动设备的MAC地址、移动设备的序列号SN(serial number)、移动设备的统一资源标识符URI(uniform resourceidentifier)。
根据第十三方面,或者以上第十三方面的任意一种实现方式,另一预设的安全距离大于、小于或等于预设的安全距离。
第十四方面,提供一种移动设备。移动设备与电子设备无线通信;移动设备包括:处理器;存储器;另一天线,另一天线在第三发射功率下的发射距离为第三距离,第三距离大于另一预设的安全距离;另一天线在第四发射功率下的发射距离为第四距离,第四距离小于或等于另一预设的安全距离;第三发射功率大于第四发射功率;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得移动设备执行以下步骤:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的第一密钥;响应于第一消息,随机生成第二密钥,使用第一密钥加密第二密钥,加密后的第二密钥和移动设备的ID组合得到第二消息;通过第四发射功率下的另一天线,向电子设备发送第二消息;在距离电子设备第一距离内,接收到电子设备的第三消息;响应于第三消息,在能用第二密钥解密第三消息后,提示电子设备身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。这样,用户仅需将移动设备靠近一下电子设备,即移动设备碰一碰电子设备即可,移动设备通过提示来告知用户电子设备的身份验证通过;若移动设备没有提示,则说明电子设备的身份验证未通过。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
第十五方面,提供一种电子设备。电子设备与第十三方面以及第十三方面中任意一种实现方式所述的移动设备无线通信。电子设备包括:处理器;存储器;第一天线,第一天线的发射距离为第一距离,第一距离大于预设的安全距离;第二天线,第二天线的发射距离为第二距离,第二距离小于或等于预设的安全距离;其中,第一天线和第二天线为不同的天线;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得电子设备执行以下步骤:接收到一个输入;响应于所述输入,随机生成第一密钥;通过第二天线,广播第一消息,第一消息包括第一密钥;在距离移动设备第四距离内,接收到移动设备的第二消息;响应于第二消息,从第二消息中获取到第二密钥;随机生成一个信息,使用第二密钥加密,得到第三消息;通过第一天线,向移动设备发送第三消息。这样,电子设备仅需配合移动设备即可。用户仅需将移动设备靠近一下电子设备,即移动设备碰一碰电子设备即可,移动设备通过提示来告知用户电子设备的身份验证通过;若移动设备没有提示,则说明电子设备的身份验证未通过。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
第十六方面,提供一种电子设备。电子设备与第十三方面以及第十三方面中任意一种实现方式所述的移动设备无线通信。电子设备包括:处理器;存储器;天线,所述天线在第一发射功率下的发射距离为第一距离,第一距离大于预设的安全距离;天线在第二发射功率下的发射距离为第二距离,第二距离小于或等于预设的安全距离;第一发射功率大于第二发射功率;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得电子设备执行以下步骤:接收到一个输入;响应于所述输入,随机生成第一密钥;通过第二发射功率下的天线,广播第一消息,第一消息包括第一密钥;在距离移动设备第四距离内,接收到移动设备的第二消息;响应于第二消息,从第二消息中获取到第二密钥;随机生成一个信息,使用第二密钥加密,得到第三消息;通过第一发射功率下的天线,向移动设备发送第三消息。这样,电子设备仅需配合移动设备即可。用户仅需将移动设备靠近一下电子设备,即移动设备碰一碰电子设备即可,移动设备通过提示来告知用户电子设备的身份验证通过;若移动设备没有提示,则说明电子设备的身份验证未通过。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
第十七方面,提供一种身份认证方法。该身份认证方法应用于移动设备。移动设备与电子设备无线通信。移动设备包括:第三天线,第三天线的发射距离为第三距离,第三距离大于另一预设的安全距离;第四天线,第四天线的发射距离为第四距离,第四距离小于或等于另一预设的安全距离;其中,第三天线和第四天线为不同的天线。该身份认证方法包括:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的第一密钥;响应于第一消息,随机生成第二密钥,使用第一密钥加密第二密钥,加密后的第二密钥和移动设备的ID组合得到第二消息;通过第四天线,向电子设备发送第二消息;在距离电子设备第一距离内,接收到电子设备的第三消息;响应于第三消息,在使用第二密钥解密第三消息成功后,提示电子设备身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。
第十八方面,提供一种身份认证方法,应用于移动设备。移动设备与电子设备无线通信。移动设备包括:另一天线,另一天线在第三发射功率下的发射距离为第三距离,第三距离大于另一预设的安全距离;另一天线在第四发射功率下的发射距离为第四距离,第四距离小于或等于另一预设的安全距离;第三发射功率大于第四发射功率。该身份认证方法包括:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的第一密钥;响应于第一消息,随机生成第二密钥,使用第一密钥加密第二密钥,加密后的第二密钥和移动设备的ID组合得到第二消息;通过第四发射功率下的另一天线,向电子设备发送第二消息;在距离电子设备第一距离内,接收到电子设备的第三消息;响应于第三消息,在能用第二密钥解密第三消息后,提示电子设备身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。
第十九方面,提供一种身份认证方法,应用于电子设备。电子设备与第十三方面以及第十三方面中任意一种实现方式所述的移动设备无线通信。电子设备包括:第一天线,第一天线的发射距离为第一距离,第一距离大于预设的安全距离;第二天线,第二天线的发射距离为第二距离,第二距离小于或等于预设的安全距离;其中,第一天线和第二天线为不同的天线。该身份认证方法包括:接收到一个输入;响应于所述输入,随机生成第一密钥;通过第二发射功率下的天线,广播第一消息,第一消息包括第一密钥;在距离移动设备第四距离内,接收到移动设备的第二消息;响应于第二消息,从第二消息中获取到第二密钥;随机生成一个信息,使用第二密钥加密,得到第三消息;通过第一发射功率下的天线,向移动设备发送第三消息。
第二十方面,提供一种身份认证方法,应用于电子设备。电子设备与第十三方面以及第十三方面中任意一种实现方式所述的移动设备无线通信。电子设备包括:天线,天线在第一发射功率下的发射距离为第一距离,第一距离大于预设的安全距离;天线在第二发射功率下的发射距离为第二距离,第二距离小于或等于预设的安全距离;第一发射功率大于第二发射功率。该身份认证方法包括:接收到一个输入;响应于所述输入,随机生成第一密钥;通过第二发射功率下的天线,广播第一消息,第一消息包括第一密钥;在距离移动设备第四距离内,接收到移动设备的第二消息;响应于第二消息,从第二消息中获取到第二密钥;随机生成一个信息,使用第二密钥加密,得到第三消息;通过第一发射功率下的天线,向移动设备发送第三消息。
第十七方面、第十八方面、第十九方面和第二十方面所对应的技术效果可参见上述第十三方面、第十四方面、第十五方面和第十六方面所对应的技术效果,此处不再赘述。
第二十一方面,提供一种移动设备。移动设备与电子设备无线通信。移动设备包括:处理器;存储器;第三天线,第三天线的发射距离为第三距离,第三距离大于另一预设的安全距离;第四天线,第四天线的发射距离为第四距离,第四距离小于或等于另一预设的安全距离;其中,第三天线和第四天线为不同的天线;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得移动设备执行以下步骤:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的第一密钥;响应于第一消息,随机生成第二密钥;通过第四天线,向电子设备发送第二消息;第二消息包括第二密钥和移动设备的ID;根据第一密钥和第二密钥,使用第一预置算法派生,得到第三密钥;在距离电子设备第一距离内,接收到电子设备的第三消息;响应于第三消息,在能用第三密钥解密第三消息后,提示电子设备身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。这样,用户仅需将移动设备靠近一下电子设备,即移动设备碰一碰电子设备即可,移动设备通过提示来告知用户电子设备的身份验证通过;若移动设备没有提示,则说明电子设备的身份验证未通过。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
根据第二十一方面,移动设备的ID包括移动设备的MAC地址。
第二十二方面,提供一种移动设备。移动设备与电子设备无线通信。移动设备包括:处理器;存储器;另一天线,另一天线在第三发射功率下的发射距离为第三距离,第三距离大于另一预设的安全距离;另一天线在第四发射功率下的发射距离为第四距离,第四距离小于或等于另一预设的安全距离;第三发射功率大于第四发射功率;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得移动设备执行以下步骤:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的第一密钥;响应于第一消息,随机生成第二密钥;通过第四发射功率下的另一天线,向电子设备发送第二消息;第二消息包括第二密钥和移动设备的ID;根据第一密钥和第二密钥,使用第一预置算法派生,得到第三密钥;在距离电子设备第一距离内,接收到电子设备的第三消息;响应于第三消息,在能用第三密钥解密第三消息后,提示电子设备身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。这样,用户仅需将移动设备靠近一下电子设备,即移动设备碰一碰电子设备即可,移动设备通过提示来告知用户电子设备的身份验证通过;若移动设备没有提示,则说明电子设备的身份验证未通过。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
第二十三方面,提供一种电子设备。电子设备与第二十一方面以及第二十一方面任意一种实现方式,以及第二十二方面所述的移动设备无线通信。电子设备包括:处理器;存储器;第一天线,第一天线的发射距离为第一距离,第一距离大于预设的安全距离;第二天线,第二天线的发射距离为第二距离,第二距离小于或等于预设的安全距离;其中,第一天线和第二天线为不同的天线;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得电子设备执行以下步骤:接收到一个输入;响应于所述输入,随机生成第一密钥;通过第二天线,广播第一消息,第一消息包括第一密钥;在距离移动设备第四距离内,接收到移动设备的第二消息;响应于第二消息,从第二消息中获取到第二密钥;根据第一密钥和第二密钥,使用第一预置算法派生,得到第三密钥;随机生成一个信息,使用第三密钥加密,得到第三消息;通过第一天线,向移动设备发送第三消息。这样,用户仅需将移动设备靠近一下电子设备,即移动设备碰一碰电子设备即可,移动设备通过提示来告知用户电子设备的身份验证通过;若移动设备没有提示,则说明电子设备的身份验证未通过。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
第二十四方面,提供一种电子设备。电子设备与第二十一方面以及第二十一方面任意一种实现方式,以及第二十二方面所述的移动设备无线通信。电子设备包括:处理器;存储器;天线,天线在第一发射功率下的发射距离为第一距离,第一距离大于预设的安全距离;天线在第二发射功率下的发射距离为第二距离,第二距离小于或等于预设的安全距离;第一发射功率大于第二发射功率;以及计算机程序,其中计算机程序存储在存储器上,当计算机程序被处理器执行时,使得电子设备执行以下步骤:接收到一个输入;响应于所述输入,随机生成第一密钥;通过第二发射功率下的天线,广播第一消息,第一消息包括第一密钥;在距离移动设备第四距离内,接收到移动设备的第二消息;响应于第二消息,从第二消息中获取到第二密钥;根据第一密钥和第二密钥,使用第一预置算法派生,得到第三密钥;随机生成一个信息,使用第三密钥加密,得到第三消息;通过第一发射功率下的天线,向移动设备发送第三消息。这样,用户仅需将移动设备靠近一下电子设备,即移动设备碰一碰电子设备即可,移动设备通过提示来告知用户电子设备的身份验证通过;若移动设备没有提示,则说明电子设备的身份验证未通过。进而,提高了安全性,同时用户仅需简单操作,成本较低,易于推广。
第二十五方面,提供一种身份认证方法,应用于移动设备。移动设备与电子设备无线通信。移动设备包括:第三天线,第三天线的发射距离为第三距离,第三距离大于另一预设的安全距离;第四天线,第四天线的发射距离为第四距离,第四距离小于或等于另一预设的安全距离;其中,第三天线和第四天线为不同的天线。该方法包括:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的第一密钥;响应于第一消息,随机生成第二密钥;通过第四天线,向电子设备发送第二消息;第二消息包括第二密钥和移动设备的ID;根据第一密钥和第二密钥,使用第一预置算法派生,得到第三密钥;在距离电子设备第一距离内,接收到电子设备的第三消息;响应于第三消息,在能用第三密钥解密第三消息后,提示电子设备身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。
第二十六方面,提供一种身份认证方法,应用于移动设备。移动设备与电子设备无线通信。移动设备包括:另一天线,另一天线在第三发射功率下的发射距离为第三距离,第三距离大于另一预设的安全距离;另一天线在第四发射功率下的发射距离为第四距离,第四距离小于或等于另一预设的安全距离;第三发射功率大于第四发射功率。该方法包括:在距离电子设备第二距离内,接收到电子设备的第一消息;第一消息包括电子设备随机生成的第一密钥;响应于第一消息,随机生成第二密钥;通过第四发射功率下的另一天线,向电子设备发送第二消息;第二消息包括第二密钥和移动设备的ID;根据第一密钥和第二密钥,使用第一预置算法派生,得到第三密钥;在距离电子设备第一距离内,接收到电子设备的第三消息;响应于第三消息,在能用第三密钥解密第三消息后,提示电子设备身份验证成功;其中,第二距离小于或等于预设的安全距离;第一距离大于预设的安全距离;预设的安全距离为移动设备与电子设备交换秘密信息的安全距离。
第二十七方面,提供一种身份认证方法,应用于电子设备。电子设备与第二十一方面以及第二十一方面任意一种实现方式,以及第二十二方面所述的移动设备无线通信。电子设备包括:第一天线,第一天线的发射距离为第一距离,第一距离大于预设的安全距离;第二天线,第二天线的发射距离为第二距离,第二距离小于或等于预设的安全距离;其中,第一天线和第二天线为不同的天线。该方法包括:接收到一个输入;响应于所述输入,随机生成第一密钥;通过第二天线,广播第一消息,第一消息包括第一密钥;在距离移动设备第四距离内,接收到移动设备的第二消息;响应于第二消息,从第二消息中获取到第二密钥;根据第一密钥和第二密钥,使用第一预置算法派生,得到第三密钥;随机生成一个信息,使用第三密钥加密,得到第三消息;通过第一天线,向移动设备发送第三消息。
第二十八方面,提供一种身份认证方法,应用于电子设备。电子设备与第二十一方面以及第二十一方面任意一种实现方式,以及第二十二方面所述的移动设备无线通信。电子设备包括:天线,天线在第一发射功率下的发射距离为第一距离,第一距离大于预设的安全距离;天线在第二发射功率下的发射距离为第二距离,第二距离小于或等于预设的安全距离;第一发射功率大于第二发射功率。该方法包括:接收到一个输入;响应于所述输入,随机生成第一密钥;通过第二发射功率下的天线,广播第一消息,第一消息包括第一密钥;在距离移动设备第四距离内,接收到移动设备的第二消息;响应于第二消息,从第二消息中获取到第二密钥;根据第一密钥和第二密钥,使用第一预置算法派生,得到第三密钥;随机生成一个信息,使用第三密钥加密,得到第三消息;通过第一发射功率下的天线,向移动设备发送第三消息。
第二十五方面、第二十六方面、第二十七方面和第二十八方面所对应的技术效果可参见上述第二十一方面、第二十二方面、第二十三方面和第二十四方面所对应的技术效果,此处不再赘述。
第二十九方面,提供一种计算机可读存储介质。计算机可读存储介质包括计算机程序,当计算机程序在移动设备上运行时,使得移动设备执行第四方面及第四方面任意一种实现方式、第十方面及第十方面任意一种实现方式、第十七方面、第十八方面、第二十五方面或第二十六方面所述的方法。
第二十九方面及第二十九方面的任意一种实现方式所对应的技术效果可参见上述第四方面及第四方面任意一种实现方式、第十方面及第十方面任意一种实现方式、第十七方面、第十八方面、第二十五方面或第二十六方面所对应的技术效果,此处不再赘述。
第三十方面,提供一种计算机可读存储介质。计算机可读存储介质包括计算机程序,当计算机程序在电子设备上运行时,使得电子设备执行第五方面、第六方面、第十一方面、第十二方面、第十九方面、第二十方面、第二十七方面或第二十八方面所述的方法。
第三十方面及第三十方面的任意一种实现方式所对应的技术效果可参见上述第五方面、第六方面、第十一方面、第十二方面、第十九方面、第二十方面、第二十七方面或第二十八方面所对应的技术效果,此处不再赘述。
第三十一方面,提供一种计算机程序产品。当计算机程序产品在计算机上运行时,使得计算机执行第四方面及第四方面任意一种实现方式、第十方面及第十方面任意一种实现方式、第十七方面、第十八方面、第二十五方面或第二十六方面所述的方法。
第三十一方面及第三十一方面的任意一种实现方式所对应的技术效果可参见上述第四方面及第四方面任意一种实现方式、第十方面及第十方面任意一种实现方式、第十七方面、第十八方面、第二十五方面或第二十六方面所对应的技术效果,此处不再赘述。
第三十二方面,提供一种计算机程序产品。当计算机程序产品在计算机上运行时,使得计算机执行第五方面、第六方面、第十一方面、第十二方面、第十九方面、第二十方面、第二十七方面或第二十八方面所述的方法。
第三十二方面及第三十二方面的任意一种实现方式所对应的技术效果可参见上述第五方面、第六方面、第十一方面、第十二方面、第十九方面、第二十方面、第二十七方面或第二十八方面所对应的技术效果,此处不再赘述。
附图说明
图1为本申请实施例提供的身份认证方法的场景示意图;
图2为本申请实施例提供的移动设备的硬件结构示意图;
图3为本申请实施例提供的电子设备的硬件结构示意图;
图4A为本申请实施例提供的超短距无线通信模块及天线的原理示意图;
图4B为本申请实施例提供的超短距无线通信模块及天线的原理示意图;
图5A-图5C为本申请实施例提供的一种超短距无线通信模块及天线的具体结构示意图;
图6为本申请实施例提供的身份认证方法中超短距无线通信模块及天线的发射距离示意图;
图7为本申请实施例提供的模拟电子设备的攻击设备与移动设备通信的交互示意图;
图8A-图8B为本申请实施例提供的模拟电子设备的攻击设备与移动设备通信的示意图;
图9A为本申请实施例提供的不具有超短距通信模块的移动设备与电子设备通信的原理示意图;
图9B为本申请实施例提供的具有超短距通信模块的移动设备与电子设备通信的原理示意图;
图10A-图10B为本申请实施例提供的身份认证方法的实施例一的通信交互示意图;
图11A-图11B为本申请实施例提供的身份认证方法的实施例二的通信交互示意图;
图12A-图12B为本申请实施例提供的身份认证方法的实施例三的通信交互示意图;
图13A-图13B为本申请实施例提供的身份认证方法的实施例四的通信交互示意图;
图14-图15为本申请实施例提供的身份控制方法的实施例一的外在效果的示意图;
图16为本申请实施例提供的身份控制方法的实施例二的外在效果的示意图;
图17为本申请实施例提供的模拟电子设备的攻击设备与移动设备通信的示意图;
图18为本申请实施例提供的身份控制方法的实施例三和实施例四的外在效果的示意图;
图19为本申请实施例提供的一种移动设备的结构组成示意图;
图20为本申请实施例提供的一种电子设备的结构组成示意图。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。其中,在本申请实施例的描述中,以下实施例中所使用的术语只是为了描述特定实施例的目的,而并非旨在作为对本申请的限制。如在本申请的说明书和所附权利要求书中所使用的那样,单数表达形式“一个”、“一种”、“所述”、“上述”、“该”和“这一”旨在也包括例如“一个或多个”这种表达形式,除非其上下文中明确地有相反指示。还应当理解,在本申请以下各实施例中,“至少一个”、“一个或多个”是指一个或两个以上(包含两个)。术语“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系;例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B的情况,其中A、B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。
在本说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。术语“连接”包括直接连接和间接连接,除非另外说明。“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。
在本申请实施例中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性地”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式呈现相关概念。
安装有应用程序(application,App)的移动设备,能够方便快捷地控制电子设备,得到广泛应用。不过,在控制电子设备前,移动设备需要验证电子设备的身份;具体来说,移动设备确保要控制的电子设备,与移动设备上显示的电子设备相一致。因此,如何提供一种安全性高的身份认证方法,且成本较低,易于推广,成为我们的需求。
为了解决上述技术问题,本申请提出了一种身份认证方法、电子设备及计算机可读存储介质;使得在保证高安全性的同时,便于用户操作,用户体验较高,并且成本也较低,易于推广。
图1为本申请实施例提供的身份认证方法的场景示意图。如图1所示,电子设备200按照一定的规律,在较短的距离内以明文的形式广播消息。由于是在较短的距离内,所以通信较为安全。该消息通常包括密钥和电子设备200的产品标识信息(Product ID)。在距电子设备200较短的距离内,移动设备100接收到该消息,获取到密钥和电子设备200的ProductID。后续,移动设备100可远离电子设备200,使用该密钥加密相关信息,生成消息后,发送给电子设备;电子设备可使用该密钥解密该消息,获取到移动设备上述相关信息,从而执行相关操作。此时的消息为密文,且其他设备没有该密钥,无法解密,从而保障了通信安全。这样,在短距内电子设备虽然以明文的方式发送消息,但短距的通信距离为安全距离;在长距内,移动设备和电子设备之间的通信传输的是密文;因此,无论短距和长距,都保证了移动设备与电子设备之间的通信安全。
本申请实施例的移动设备包括但不限于智能手机、智能耳机、平板电脑、具备无线通讯功能的可穿戴电子设备(如智能手表、智能手环、智能戒指、智能眼镜)等。移动设备的示例性实施例包括但不限于搭载Windows、Linux或者其它操作系统的便携式电子设备。上述移动设备也可为其它便携式电子设备,诸如膝上型计算机(Laptop)等。还应当理解的是,在其他一些实施例中,上述移动设备也可以不是便携式电子设备,而是台式计算机。
示例性地,图2示出了本申请实施例提供的移动设备100的硬件结构示意图。如图2所示,移动设备100可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对移动设备100的具体限定。在本申请另一些实施例中,移动设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
充电管理模块140用于从充电器接收充电输入。电源管理模块141用于连接电池142,充电管理模块140与处理器110。移动设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。移动设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在移动设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在移动设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,移动设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得移动设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
移动设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展移动设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
移动设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
示例性地,图3示出了本申请实施例提供的电子设备200的硬件结构示意图。电子设备200可包括处理器210,外部存储器接口220,内部存储器221,通用串行总线(universalserial bus,USB)接口230,充电管理模块240,电源管理模块241,电池242,天线3,天线4,无线通信模块250,传感器模块260,输入模块270,输出模块280等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备200的具体限定。在本申请另一些实施例中,电子设备200可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。比如,电子设备200可以为智能灯、智能电视、智能音箱等。
处理器210可以包括一个或多个处理单元。例如:处理器210可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的部件,也可以集成在一个或多个处理器中。在一些实施例中,电子设备200也可以包括一个或多个处理器210。其中,控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
在一些实施例中,处理器210可以包括一个或多个接口。接口可以包括集成电路间(inter-integrated circuit,I2C)接口,集成电路间音频(integrated circuit sound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,SIM卡接口,和/或USB接口等。其中,USB接口230是符合USB标准规范的接口,具体可以是Mini USB接口,Micro USB接口,USB Type C接口等。USB接口230可以用于连接充电器为电子设备200充电,也可以用于电子设备200与外围设备之间传输数据。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备200的结构限定。在本申请另一些实施例中,电子设备200也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块240用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块240可以通过USB接口230接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块240可以通过电子设备200的无线充电线圈接收无线充电输入。充电管理模块240为电池242充电的同时,还可以通过电源管理模块241为电子设备供电。
电源管理模块241用于连接电池242,充电管理模块240与处理器210。电源管理模块241接收电池242和/或充电管理模块240的输入,为处理器210,内部存储器221,外部存储器接口220和无线通信模块250等供电。电源管理模块241还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块241也可以设置于处理器210中。在另一些实施例中,电源管理模块241和充电管理模块240也可以设置于同一个器件中。
电子设备200的无线通信功能可以通过天线3,天线4以及无线通信模块250等实现。
无线通信模块250可以提供应用在电子设备200上的包括Wi-Fi,蓝牙(bluetooth,BT),无线数传模块(例如,433MHz,868MHz,915MHz)等无线通信的解决方案。无线通信模块250可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块250经由天线3或者天线4接收电磁波,将电磁波信号滤波以及调频处理,将处理后的信号发送到处理器210。无线通信模块250还可以从处理器210接收待发送的信号,对其进行调频,放大,经天线3或者天线4转为电磁波辐射出去。
本申请实施例中,电子设备200可以通过无线通信模块发送广播消息,广播消息中可以携带电子设备200的设备标识或者产品标识,用于周围的其他电子设备发现该电子设备200。电子设备200还可以通过无线通信模块接收其他电子设备发送的消息。
外部存储器接口220可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备200的存储能力。外部存储卡通过外部存储器接口220与处理器210通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器221可以用于存储一个或多个计算机程序,该一个或多个计算机程序包括指令。处理器210可以通过运行存储在内部存储器221的上述指令,从而使得电子设备200执行本申请一些实施例中所提供的自动开锁的方法,以及各种应用以及数据处理等。内部存储器221可以包括代码存储区和数据存储区。其中,代码存储区可存储操作系统。数据存储区可存储电子设备200使用过程中所创建的数据等。此外,内部存储器221可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储部件,闪存部件,通用闪存存储器(universal flash storage,UFS)等。在一些实施例中,处理器210可以通过运行存储在内部存储器221的指令,和/或存储在设置于处理器210中的存储器的指令,来使得电子设备200执行本申请实施例中所提供的身份认证方法,以及其他应用及数据处理。
输入模块270包括但不限于键盘、触摸屏(也可以为触摸显示屏)、鼠标、摄像头、激光笔、手写输入板、麦克风等。其中,麦克风包括单个麦克风,也包括麦克风阵列。
输出模块280包括但不限于显示屏、LED灯、扬声器、耳机、产生振动的电机及其辅助器件、产生热量的发热器件等。
电子设备200包括但不限于平板电脑、台式计算机、便携式电子设备(如膝上型计算机,Laptop)、智能电视(如智慧屏)、车载电脑、智能音箱、增强现实(augmented reality,AR)设备、虚拟现实(virtual reality,VR)设备、其他带有显示屏的智能设备、以及其他带有扬声器的智能设备等。电子设备的示例性实施例包括但不限于搭载 Linux或者其它操作系统的便携式或非便携式的电子设备。
本申请实施例中,移动设备与电子设备之间的无线通信方式包括但不限于BLE、Wi-Fi aware、ZigBee等方式。其中,该如BLE、Wi-Fi aware等无线通信方式是基于计算机网络媒体访问控制(medium access control,MAC)层,又称为数据链路层协议扩展进行的交互,无需涉及到MAC层的上层网络通信,在数据链路层便可完整的实现数据交互。其中,BLE是由蓝牙特别兴趣小组于2016年推出的一种超低功耗的用于电子设备的近距离无线通信方案,可通过MAC层实现通信。Wi-Fi Aware(Wi-Fi neighborhood aware network,Wi-Fi邻居发现网络,简称NAN)是一种新型的低功耗点对点互连互通的Wi-Fi Mesh通信技术,该技术能够绕开网络基础设施(如接入点(access point,AP)或蜂窝网),实现一对一、一对多或多对多的设备间的连接通信,同样可通过MAC层实现通信。如图4所示,移动设备100具体可通过BLE、Wi-Fi aware等无线通信方式与电子设备200完成通信。需要说明的是,该种无线通信方式区别于常见的Wi-Fi连接或蓝牙连接。具体地,如BLE、Wi-Fi aware等的无线通信方式可通过发送信标帧的方式,直接在计算机网络的MAC层实现数据交互,而无需涉及到计算机网络中比MAC层更上层的网络层的数据交互。通过BLE、Wi-Fi aware等无线通信方式实现的设备间通信,不仅能够提高通信效率(移动设备100无需与电子设备200完成如Wi-Fi或蓝牙的连接、用户身份登录验证等步骤,不用涉及到上层网络的网络协议等内容),还能够提高数据交互的安全性(MAC层的数据传输)。
在一种示例中,图4A示出了本申请实施例提供的超短距无线通信模块及天线的原理结构。如图4A所示,电子设备200可以包括处理器210,无线通信模块250,天线3和天线4。
其中,天线3(也称为第一天线,比如强天线)和天线4(也称为第二天线,比如弱天线)用于发射和接收电磁波。进一步的,无线通信模块250将从天线3或天线4接收的电磁波转换为信号,并将信号发送至处理器210进行处理;或者无线通信模块250从处理器210接收待发送的信号,经由强天线或弱天线转为电磁波辐射出去。本申请实施例中,强天线发射信号的第一发射距离(比如10米、5米等,具体可由用户设定)大于弱天线发射信号的第二发射距离(比如0.2米、0.3米等,具体可由用户设定)。弱天线发射信号的第二发射距离小于或等于预设的安全距离;其中,预设的安全距离为电子设备200的用户通过移动设备100与电子设备200交换秘密信息的距离。在一种实例中,预设的安全距离为电子设备200的用户通过移动设备100与电子设备200交换秘密信息的安全距离。比如预设的安全距离可为50cm、40cm、30cm、20cm等。如此,只有移动设备100位于与电子设备200小于等于预设的安全距离的范围内时,才能够接收到电子设备200发送的秘密信息。这样,降低了安全风险(比如,在距电子设备200的50cm以外,该秘密信息不会被其他设备接收到)。移动设备100的用户可在周边安全的情形下,才将移动设备100靠近至电子设备200的预设的安全距离内,从而提高了安全性。在一些实施例中,处理器210可控制强天线与弱天线的切换。当电子设备200采用强天线时,只有在移动设备100与电子设备200之间的距离小于第一发射距离,移动设备100才接收到电子设备200发送的信号;当电子设备200采用弱天线时,只有在移动设备100与电子设备200之间的距离小于第二发射距离,移动设备才接收到电子设备200发送的信号。其中,第一发射距离大于预设的安全距离;第二发射距离小于或等于预设的安全距离。在一些实施例中,第一发射距离和第二发射距离可分别称为第一距离和第二距离。
在另一种示例中,图4B示出了本申请实施例提供的超短距无线通信模块及天线的另一种原理结构。如图4B所示,电子设备200可以包括处理器210,无线通信模块250和天线3。其中,无线通信模块250包括无线模块251和可变阻抗电路模块252。天线3用于发射和接收无线信号。可变阻抗电路模块252可为由可变阻抗组成的电路或者集成线路等。处理器210通过控制调整可变阻抗电路模块252的阻抗值,调节加载于天线3的发射功率,从而控制天线3发射无线信号时的发射距离。示例性的,可变阻抗电路模块252的阻值为第一阻值时,天线3的发射功率为第一发射功率,此时天线3发射无线信号的距离为第一发射距离(实现强天线的功能);可变阻抗电路模块252的阻值为第二阻值时,天线3的发射功率为第二发射功率,此时天线3发射无线信号的距离为第二发射距离(实现弱天线的功能)。其中,第一发射功率大于第二发射功率;第一发射距离大于预设的安全距离,第二发射距离小于或等于预设的安全距离。在一些实施例中,第一发射距离和第二发射距离可分别称为第一距离和第二距离。在图4B对应的另一种示例中,有关处理器210、无线通信模块250的其他说明,与图4A对应的一种示例中的相关描述相同,此处不再赘述。
需要说明的是,虽然图4A和图4B中的超短距无线通信模块及天线的结构是以电子设备200为例说明的,但移动设备100也可包括超短距无线通信模块及天线的结构。比如,与图4A中的附图标记相对应的,移动设备100可以包括处理器110,无线通信模块160,天线2和天线5(图2中未示出天线5;天线5也连接无线通信模块160)。与图4B中的附图标记相对应的,移动设备100可以包括处理器110,无线通信模块160和天线2。具体说明与有关图4A、图4B的说明相同或类似,此处不再赘述。
可以理解的是,图4A对应的一种示例和图4B对应的另一种示例中示意的原理结构并不构成对电子设备200中的无线通信模块及天线的具体限定。在另一些实施例中,电子设备200中的无线通信模块及天线的结构可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。相应地,上述内容也适于移动设备100的超短距无线通信模块及天线的结构;此处不再赘述。
在一些实施例中,上述强天线和弱天线可以共用一部分走线,例如图5A-图5C所示实施例中的描述。
示例性地,图5A-图5C示出了图4A中强天线和弱天线的三种实现方式。移动设备100的一种无线通信模块及天线的结构,也可采用图5A-图5C示出的三种方式。如图5A-图5C所示,强天线和弱天线可以共用一部分走线。
本申请实施例中电子设备中的强天线和弱天线可以通过射频开关进行切换。物理上可以将弱天线与射频开关(如图5A-图5C中虚线框中所示为弱天线)都置于屏蔽罩内或者将弱天线置于芯片内。
本申请实施例中的弱天线的目的就是要尽可能减小发射距离。构造弱天线的原理可以是:
(1)减小天线长度,从而减小辐射到空气中的电磁波;
(2)减小辐射效率,通过电阻将一部分的电磁波辐射转化为热能消耗掉;
(3)降低回波损耗,将部分射频能量反射回芯片内部等。
弱天线具体的实现可以采用:
(i)将天线变短;
(ii)将强天线路径中某点断开,或者在该点通过电阻、电感或者电容接地;
(iii)使用屏蔽罩等。
应理解,上述弱天线具体的实现(i)和(ii)可以在PCB板上或者芯片内部实现。
还应理解,上述屏蔽罩的作用是为了削弱辐射。
还应理解,上述将天线变短是指弱天线相比于强天线来说,弱天线更短。图5A至图5C所示的三种弱天线的结构,弱天线如图5A至图5C的虚线框中的结构所示。图5A至图5C中强天线的结构都是通过射频输入输出(radio frequency input/output,RFIO)引脚连接滤波电路(例如,π型电路)、匹配电路(例如,π型电路)以及匹配电路外的天线体(例如,该天线体可以是一段金属走线)。图5A中虚线框所示的弱天线a、图5B中虚线框所示的弱天线b以及图5C中虚线框所示的弱天线c的长度不同,但是相比于强天线都更短。滤波电路的作用是防止干扰,匹配电路是用来与强天线匹配。
示例性的,如图5A所示,弱天线a可以位于屏蔽罩内。其中,弱天线a可以包括屏蔽罩内Wi-Fi芯片的RFIO引脚和两路开关中的第一路开关(第一路开关不连接任何器件)。有时,弱天线a还可包括在RFIO引脚和第一路开关之间的走线。其中,两路开关指的是走线或RFIO引脚与滤波电路之间的开关。通过该两路开关可以将走线或RFIO引脚,与滤波电路连通或者断开。所述第一路开关为图5A所示的与RFIO引脚或走线相连、且与滤波电路之间断开的开关。应理解,本申请实施例中的两路开关可以是单刀双掷开关。
示例性的,如图5B所示,弱天线b可以位于屏蔽罩内。其中,弱天线b可以包括屏蔽罩内Wi-Fi芯片的RFIO引脚、两路开关的第一路开关(第一路开关连接电阻)和匹配器件。有时,弱天线b还可包括在RFIO引脚和第一路开关之间的第一走线。有时,弱天线b还可包括匹配器件与地之间的第二走线。匹配器件可以为电阻。通过电阻接地可以将一部分的电磁波辐射转化为热能消耗掉,从而减小了弱天线b的辐射效率。其中,所述两路开关指的是RFIO引脚或第一走线与电阻、滤波电路之间的开关,通过该开关,可以将RFIO引脚或第一走线与电阻相连、与滤波电路断开,或者可以将RFIO引脚或第一走线与电阻断开、而与滤波电路相连通。所述的第一路开关为所述两路开关中与匹配器件相连、且与滤波电路断开的开关。
示例性的,如图5C所示,弱天线c可以位于屏蔽罩内。其中,经由芯片匹配的滤波电路后接匹配器件(例如,电阻)到地。弱天线c可以包括屏蔽罩内Wi-Fi芯片的RFIO引脚、滤波电路、两路开关的第一路开关(第一路开关连接电阻)和匹配器件(比如,电阻)。有时,弱天线c还可以包括RFIO引脚与滤波电路之间的第一走线。有时,弱天线c还可以包括滤波电路与匹配器件之间的第二走线。通过匹配器件(比如,电阻)接地可以将一部分的电磁波辐射转化为热能消耗掉,从而减小了弱天线c的辐射效率。其中,所述两路开关指的是屏蔽罩内的滤波电路与匹配器件、屏蔽罩外的匹配电路之间的开关。通过该两路开关,可以将屏蔽罩内的滤波电路与匹配器件相连、与屏蔽罩外的匹配电路断开;或者,可以将屏蔽罩内的滤波电路与匹配器件断开、而与屏蔽罩外的匹配电路相连通。所述的第一路开关为用于连接屏蔽罩内的滤波电路与匹配器件的开关。
应理解,上述图5A至图5B中的强天线可以包括RFIO引脚、两路开关中的第二路开关,滤波电路、匹配电路以及匹配电路外连接的天线体。有时,图5A至图5B中的强天线还可以包括RFIO引脚与所述两路开关中的第二路开关之间的走线。所述第二路开关为用于连接RFIO引脚与滤波电路的开关。
上述图5C中的强天线可以包括RFIO引脚、滤波电路、两路开关中的第二路开关、匹配电路以及匹配电路外连接的天线体。有时,图5C中的强天线还可以包括RFIO引脚与滤波电路之间的走线。所述第二路开关为用于连接屏蔽罩内的滤波电路与屏蔽罩外的匹配电路的开关。
应理解,图4A所示的无线通信模块250可以是Wi-Fi芯片,也可以是Wi-Fi芯片及与其匹配的电路。图4B所示的无线模块251可以是Wi-Fi芯片,图4B所示的无线通信模块250可以是Wi-Fi芯片及与其匹配的电路。
以上不同的弱天线结构配合Wi-Fi芯片的不同发射功率(Tx power)的设置,可以达到不同的超短距通讯的要求(例如,从10cm到2m)。
示例性的,表1示出了几种不同的第一天线结构配合Wi-Fi芯片时不同发射功率的通讯距离。
表1
示例性的,表2示出了几种不同的第一天线结构配合蓝牙芯片时不同发射功率的通讯距离。
表2
示例性的,表3示出了几种不同的第一天线结构配合ZigBee芯片时不同发射功率的通讯距离。
表3
由于芯片内物理器件的特性,天线最大发射功率和最小发射功率之差是相关联的。如果把第一设备的最小发射功率降得很低,则最大发射功率也会被降低,这样就不满足正常工作时的距离要求。本申请实施例中,由于不同的智能设备的结构不同以及对智能设备的安全性能要求不同,所以智能设备的生产厂商可以采用不同的第一天线结构以及发射功率来保证智能设备的通讯距离。示例性的,对于不同的智能空调生产厂商,其智能空调外壳的厚度可能不同,那么在第一天线结构相同以及发射功率相同的情况下,智能空调能够被发现的通讯距离也可能不同。不同的智能设备生产厂商可以根据其智能设备本身的结构,配合第一天线的结构以及一定的发射功率,从而测试出智能设备被发现的安全距离。
应理解,本申请实施例中,第一设备包括多个芯片(例如,第一设备包括Wi-Fi芯片、蓝牙芯片和ZigBee芯片),则第一设备中的Wi-Fi芯片、蓝牙芯片和ZigBee芯片可以共用上述图5A中的第一天线和第二天线;或者,第一设备中的Wi-Fi芯片、蓝牙芯片和ZigBee芯片可以共用上述图5B中的第一天线和第二天线;或者,第一设备中的Wi-Fi芯片、蓝牙芯片和ZigBee芯片可以共用上述图5C中的第一天线和第二天线。
或者,第一设备中的Wi-Fi芯片、蓝牙芯片和ZigBee芯片也可以不共用第一天线和第二天线。
还应理解,上述图5A至图5C为物理上的第一天线和第二天线,第一设备可以通过射频开关切换物理上的第一天线和第二天线。本申请实施例中第一设备也可以在物理上只有一根天线,但是逻辑上包括第一天线和第二天线。
第一设备可以通过调节物理上的天线的发射功率,来实现逻辑上的第一天线和第二天线。例如,当物理上的天线的发射功率为第一发射功率时,可以认为是逻辑上的第一天线;当物理上的天线的发射功率为第二发射功率时,可以认为是逻辑上的第二天线;其中,第一发射功率小于第二发射功率。
一种可能的实现方式是,第一设备可以通过调节芯片内部的器件来调节物理上的天线的发射功率。例如,第一设备可以通过芯片内部的多级放大器来调节物理上的天线的发射功率。
例如,第一设备可以通过调节寄存器的值来屏蔽芯片内部的多级放大器,从而使得物理上的天线的发射功率为第一发射功率,此时可以认为是逻辑上的第一天线;第一设备也可以通过调节寄存器的值从而使得物理上的天线的发射功率为第二发射功率,此时可以认为是逻辑上的第二天线;其中,第一发射功率小于第二发射功率。
另一种可能的实现方式是,第一设备也可以通过芯片外部的外围电路来调节物理上的天线的发射功率。
本申请各个实施例中涉及的第一天线和第二天线可以是物理上的第一天线和第二天线,也可以是逻辑上的第一天线和第二天线。
本申请实施例中,第一设备切换逻辑上的第一天线和第二天线与第一设备通过射频开关来切换物理上的第一天线和第二天线可以达到相同的效果。
结合上述示例,以第一距离是5米,第二距离是0.3米为例。当电子设备采用强天线时,如果电子设备(位于图6所示的圆心)与移动设备之间的距离小于第一距离(如移动设备位于图6所示的位置1),电子设备可与移动设备通信;当电子设备采用弱天线时,如果电子设备(位于图6所示的圆心)与移动设备之间的距离小于第二距离(如移动设备位于图6所示的位置2),电子设备可与移动设备通信。
相应地,当电子设备的天线配置为第一发射功率时,如果电子设备(位于图6所示的圆心)与移动设备之间的距离小于第一距离(如移动设备位于图6所示的位置1),电子设备可与移动设备通信;当电子设备的天线配置为第二发射功率时,如果电子设备(位于图6所示的圆心)与移动设备之间的距离小于第二距离(如移动设备位于图6所示的位置2),电子设备可与移动设备通信。
实际操作中,第一距离和第二距离的精度不会那么精准,可能会存在一定的误差。这样,会使得第一距离或第二距离在实际操作中呈现一个范围,而不是一个精准的数值距离。另外,在不同的环境下,即使是同样的天线和同样的发射功率,也可能出现第一距离的不同,以及第二距离的不同。
在上述的移动设备靠近电子设备,获取到明文形式的密钥、Product ID等信息的过程中,可能仍然出现不安全的情形。比如,如图8A所示,攻击设备300虽然距离电子设备200较远,但攻击设备300通过攻击设备300的放大器天线,在调整好合适的发射功率后,可以使得攻击设备300的发射信号也到达电子设备200的预设安全距离内。这样,移动设备100的用户在持有移动设备100靠近至电子设备200的预设安全距离内,移动设备100接收到的明文形式的密钥和Product ID有可能并不是电子设备200的,而是攻击设备300的,从而导致移动设备100后续与攻击设备300进行通信交互,从而可能传输移动设备的一些安全信息(比如,移动设备所连接的路由器的SSID和密码等),进而出现安全漏洞,存在安全隐患。
因此,更有必要在移动设备与外部设备建立超短距无线通信连接后,传输安全信息前,先行验证移动设备所连接的外部设备,是否为移动设备的用户打算进行通信或控制的电子设备。
首先,分析清楚攻击设备300与移动设备100之间的通信过程。如图7所示,S1、在攻击设备300接收到触发后,攻击设备300上的应用设置发送业务密钥;S2、放大器天线通过校准放大器,调整发射功率,可以使得攻击设备300的放大器天线发射出的无线信号到达电子设备200的预设安全距离内(如图8A所示);然后,S3、攻击设备的放大器天线以明文的形式发送业务密钥、Product ID等信息。在移动设备100的用户持有移动设备100靠近至电子设备200的预设安全距离内后,接收到该业务密钥;之后,S4、移动设备使用业务密钥加密相关信息,并将加密后的相关信息发送给攻击设备。S4中发送加密后的相关信息,可参照图8B。如图8B所示,攻击设备也能接收到上述加密后的相关信息,并使用业务密钥解密,获取到上述的相关信息。
不同的场景下,上述的相关信息不同。比如,为电子设备200进行配网的场景,上述相关信息为与移动设备100连接的路由设备的SSID和密码;将移动设备100绑定电子设备200的场景,上述相关信息为移动设备100的ID等信息。不管什么场景,都会使得上述相关信息被攻击设备获取,导致移动设备100的上述相关信息被非法盗取。尤其是一些隐私信息等,一旦被盗取,会给移动设备100的用户带来无尽的烦恼和安全威胁,甚至导致精神伤害、财产损失。
为了解决上述问题,面对移动设备具有超短距通信模块和不具有超短距通信模块两类情形,本申请实施例均提出了应对的技术方案。不论移动设备100具有超短距通信模块,还是不具有超短距通信模块,电子设备200都具有超短距通信模块;另外,移动设备100和电子设备200两者各自都至少包括通用通信模块。在本申请实施例的技术方案中,超短距通信模块都是以广播的方式发送消息;移动设备100的通用通信模块可以接收电子设备200的超短距通信模块广播的消息,也可以接收电子设备200的通用通信模块发送的消息;电子设备200的通用通信模块可以接收移动设备100的超短距通信模块广播的消息,也可以接收移动设备100的通用通信模块发送的消息。有关具体的通信方式,可以参照图9A和图9B示出的通信方式,此处不再赘述。
需要说明的是,原则上弱天线仅用于广播消息,而不用于接收消息。这样是考虑到弱天线虽然也可以接收消息,但弱天线接收消息的成功率相对差一些。为了保证接收消息的成功率,原则上使用强天线接收消息。但是,并不是说弱天线不可以接收消息。也就是说,本申请实施例也包括了弱天线接收消息的方案。
需要说明的是,本申请实施例的技术方案中,移动设备与电子设备之间的通信方式包括但不限于BLE、Wi-Fi aware、ZigBee等方式。
下面,结合图10A-图16来具体介绍本申请实施例所提供的身份认证方法的三种实施例。
实施例一
图10A-图10B为本申请实施例提供的身份认证方法的实施例一的通信交互示意图。图10A-图10B的身份认证方法中的移动设备不具有超短距通信能力,即移动设备无线发射的信号,不能覆盖在短距离范围内;电子设备具有超短距通信能力,即电子设备通过弱天线发射的信号,或通过低发射功率下的天线发射的信号,仅能覆盖在短距离范围内;电子设备还具有输出能力(比如电子设备包括以下的至少一种:显示屏,扬声器,LED灯等)。如图10A所示,该身份认证方法包括:
S1001a、电子设备生成会话密钥;
具体地,电子设备随机生成会话密钥(session key)。
示例性地,在电子设备接收到一个用户输入后,电子设备执行S1001a。比如,电子设备存在一个按钮,在用户按压该按钮后,电子设备执行S1001a。
示例性地,在上一次会话结束后,电子设备就执行S1001a。
示例性地,在接通电源后,或者开机后,电子设备就执行S1001a。
示例性地,在接收到移动设备的会话请求(比如,预设设置的数据包)后,电子设备就执行S1001a。
示例性地,该会话密钥只在移动设备与电子设备之间的本次通信交互流程开始后至结束前有效。比如,电子设备为智能音箱;在S1012a后,移动设备控制智能音箱播放移动设备投放的音频,在音频播放完毕后,没有收到移动设备的新的指令,则移动设备与智能音箱之间的本次通信交互流程结束。
示例性地,该会话密钥在一个预设时长(比如,30天)内有效。在移动设备通过S1003a获取到会话密钥后,移动设备保存该会话密钥;同时,电子设备也保存该会话密钥。在30天后,电子设备的该会话密钥无效;此时,移动设备通过该会话密钥加密相应指令后发送给电子设备的消息,电子设备不会执行该相应指令。
S1002a、电子设备通过第二天线,发送第一消息,第一消息包括会话密钥和电子设备的Product ID;
具体地,第二天线为上述的弱天线。
电子设备的Product ID包括或关联以下的至少一种:型号、类型、生产厂家、维修联系方式、出厂日期、保修期、MAC地址等信息;
在S1002a中,第一消息是明文发送的;但由于电子设备是通过第二天线发送的,故只有距离电子设备在第二发射距离(也称为第二距离,比如,30cm,10cm等)内的设备才能接收到第一消息。
S1003a、在位于第二天线的发射距离内,移动设备接收到第一消息,获取到会话密钥和电子设备的Product ID;
若移动设备没有位于第二天线的发射距离内,则移动设备无法接收到第一消息,也就无法获取到会话密钥和电子设备的Product ID。
S1004a、移动设备生成第一动作信息或认证码,并使用会话密钥加密第一动作信息或认证码,得到第二消息;
具体地,第一动作信息或认证码为移动设备随机生成的。
第一动作信息是用于指示执行何种动作,甚至指示该种动作执行多少时长的信息。比如,第一动作信息可以指示灯闪烁三次,指示震动30秒,指示发出声音15秒,指示显示特定界面等以及上述任意两种以上的叠加。上述的三次、30秒、15秒均为示意性举例,其他时长也在本申请的范围之内。
认证码为可显示字符。示例性地,认证码可以包括以下的至少一种:阿拉伯数字、英文字母、汉字、标点符号(比如,!)、特殊符号(比如,%,#,*,【,|)等。英文字母可以区分大小写,也可以不区分大小写。
第一动作信息是根据获取到的Product ID,来随机生成的。具体来说,通过电子设备的Product ID,可以获取到该电子设备的类型、型号、输出能力(比如,是否有显示屏,是否有LED灯,是否有蜂鸣器等)、输入能力(比如,是否有实体键盘,是否有触控显示屏,是否有麦克风等)等信息。比如,获取到该电子设备为IoT灯,且获取到该IoT灯没有显示屏和扬声器,也没有键盘或触摸屏等输入设备,则随机生成第一动作信息,随机生成的第一动作信息可以指示该IoT灯闪烁三次。也就是说,在该电子设备仅有一种输出能力的情形下,该种输出能力为移动设备用于选择的唯一选项。移动设备只能在该种输出能力中,具体选择何种动作,甚至该种动作的次数或时长。另外,示例性地,所述第一动作信息可以为移动设备随机生成的随机数;比如,上述“IoT灯闪烁三次”中的“三”。
另外,如果通过电子设备的Product ID,获取到该电子设备具有多种输出能力(比如灯闪烁和语音播报),则第一动作信息还可以包括随机选择的至少一种输出能力;比如,“灯闪烁”和“语音播报”、“灯闪烁”或“语音播报”。
认证码是根据获取到的Product ID,来随机生成的。具体来说,通过电子设备的Product ID,可以获取到该电子设备的类型、型号等信息;比如,获取到该电子设备为智能电视(也称为智慧屏),且获取到该智能电视包括显示屏,则随机生成认证码,随机生成的认证码可以显示在该智能电视的显示屏上。也就是说,认证码为移动设备用于选择的唯一选项。移动设备只能在认证码中,具体选择何种认证码,甚至该认证码的显示时长等。
另外,第一动作信息和认证码可以为移动设备根据根据获取到的Product ID,来选择的。比如,通过电子设备的Product ID,可以获取到该电子设备为智能音箱,且该智能音箱的型号表明其没有显示屏,也没有收入的键盘或触控装置;则选择第一动作信息来让智能音箱执行,或播报认证码,而不能选择显示认证码。也就是说,第一动作信息和认证码可以为移动设备用于选择的两个选项。移动设备可以先在第一动作信息和认证码两个选项中选择其中一个,后续再具体针对第一动作信息或认证码具体选择。
可替换地,通过电子设备的Product ID,获取到该电子设备的型号等信息后,移动设备可以生成第一动作信息和认证码,并使用会话密钥加密第一动作信息和认证码,得到第二消息。
可替换地,通过电子设备的Product ID,获取到该电子设备的型号等信息后,移动设备可以随机生成认证码(比如,随机字符串“hae098#%810”),并根据该认证码,按照消息生成机制,生成一个消息(比如,包括头部、随机字符串、尾部和校验部;其中,头部、尾部和校验部为根据消息生成机制生成的),之后使用会话密钥加密该消息,得到第二消息。
S1005a、移动设备向电子设备发送第二消息;
由于移动设备不能在短距离内,发射无线通信信号。所以,在S1005a中移动设备向电子设备发送的第二消息为密文。
S1006a、电子设备接收到第二消息,使用会话密钥解密,获取到第一动作信息或认证码;
由于会话密钥是电子设备侧生成的,故电子设备利用会话密钥解密第二消息后,可以得到第一动作信息或认证码。
可替换地,在移动设备侧发送的是加密后的第一动作信息和认证码后,电子设备利用会话密钥解密第二消息,可以得到第一动作信息和认证码。
S1007a、电子设备根据第一动作信息或认证码,执行第一动作或显示认证码;
第一动作是第一动作信息指示的动作。比如,电子设备为IoT灯,第一动作可以为IoT灯闪烁三次。
相应地,在电子设备为智能电视等具有显示能力的设备的话,智能电视可以显示认证码。
S1008a、移动设备显示第一动作信息或认证码。
移动设备显示出第一动作信息或认证码,可以供用户获悉移动设备向电子设备发送的第一动作信息或认证码。比如,第一动作信息为“请IoT灯闪烁三次”;或者,认证码为“1234567890”。
可选地,S1008a可位于S1005a之前。
S1009a、移动设备提示用户观察电子设备是否执行第一动作,或者电子设备显示的认证码是否与移动设备显示的认证码一致。
示例性地,移动设备可以显示一个提示窗口,该提示窗口包含提示的确认信息以及“是”、“否”两个选项;上述的两个选项仅为示意性举例;在一些实施方式中,具体的选项可以为“确认”、“取消”等选项;具体的选项也可以为“是”、“否”、“取消”等选项。
可选地,S1008a和S1009a可以合并为一个步骤,即新的S1009a。示例性地,在新的S1009a中,移动设备通过提示用户确认的方式,显示了用于揭示第一动作的信息或认证码,以及用于确认是和否的两个选项,如图14的(B)所示。
S1010a、移动设备接收到第一输入;
示例性地,第一输入为上述的“是”和“否”两个选项之一的一个用户输入。
示例性地,第一输入可以为语音输入。比如,用户语音输入“是”,用于表示确认。
S1011a、第一输入确认是否一致。
在第一输入确认一致后,移动设备执行S1012a,即向电子设备发送第三消息。
S1012a、移动设备向电子设备发送第三消息,第三消息用于指示认证成功。
第三消息用于告知电子设备,电子设备的身份认证成功。
需要说明的是,移动设备在与一个设备的会话中,不能与另一个设备建立会话;只能在当前会话结束后,才可能与另一个设备建立会话。具体来说,移动设备100在与电子设备200的会话中,不能与攻击设备300建立会话;只能在移动设备100与电子设备200的会话结束后,才可能与攻击设备300建立会话。同样地,移动设备100在与攻击设备300的会话中,不能与电子设备200建立会话;只能在移动设备100与攻击设备300的会话结束后,才可能与电子设备200建立会话。
如果移动设备100与攻击设备300建立了会话,移动设备100获取了攻击设备300提供的会话密钥和攻击设备的Product ID。后续,由于第一动作信息或认证码发给了攻击设备300,而攻击设备300并非移动设备100所靠近的电子设备200,故电子设备200上不会执行第一动作或显示认证码,攻击设备300却会执行第一动作或显示认证码,用户观察电子设备200后,发现电子设备200没有执行第一动作或显示认证码,则可以确认此时与移动设备100建立会话的是攻击设备300,而不是电子设备200。这样,用户可以通过选择不确认,来结束移动设备100与攻击设备300的会话。这样,就可以避免后续用户的包含隐私信息在内的相关信息,被攻击设备300获取。
以电子设备200为智能台灯(也称为IoT台灯)为例,结合图14和图15来进一步阐明。
智能台灯200在接收到一个用户输入后,广播第一消息;第一消息覆盖在距离智能台灯200的短距离范围;第一消息包括智能台灯200随机生成的会话密钥和智能台灯200的Product ID。如图14的(A)所示,移动设备100靠近智能台灯200,接收到该会话密钥和Product ID。移动设备100随机生成第一动作信息(比如,智能台灯闪烁三次),并使用会话密钥加密第一动作信息,加密后的第一动作信息被发送给电子设备200。如图14的(B)所示,智能台灯200接收到后,执行闪烁三次的动作。移动设备100显示“智能台灯闪烁三次”(图中未示出)。如图14的(C)所示,移动设备显示提示的窗口102,窗口102包括“智能台灯是否闪烁三次”的确认信息以及“是”和“否”两个选项。用户通过观察智能台灯200是否真的闪烁三次,来进行确认。
若移动设备100在靠近智能台灯200后,移动设备100与攻击设备300(通过放大器天线,校正放大器天线的发射功率,来模拟智能台灯200)建立会话后,由于用户观察到智能台灯200并没有闪烁三次(如图15的(B)所示),可以通过图15的(C)中的“否”选项来确认移动设备100并没有与智能台灯200建立会话。这样,可以避免后续用户的诸如隐私信息的相关信息被攻击设备300获取;保障了信息安全。
在S1002a中,电子设备除了通过第二天线来发送第一消息外,还可以通过第二发射功率下的第一天线来发送第一消息,也能达到同样的技术效果。即图10A中的电子设备中的超短距无线通信模块对应着图4A的原理结构;图10B中的电子设备中的超短距无线通信模块对应着图4B的原理结构。图10B所示的身份认证方法的流程与图10A所示的身份认证方法的流程基本相同,不同之处仅在于S1002b与S1002a,以及S1003b与S1003a两处的区别。且这两处的区别,都是将“第二发射功率下的第一天线”替换了“第二天线”。有关原理,已经在图4B的介绍中阐明。因此,此处对图10B示出的身份认证方法的流程不再赘述。
实施例二
本申请还提供了实施例二。在实施例二中,通过电子设备侧的输入,来完成电子设备的身份认证。图11A-图11B为本申请实施例提供的身份认证方法的实施例二的通信交互示意图。图11A-图11B的身份认证方法中的移动设备不具有超短距通信能力;即移动设备无线发射的信号,不能覆盖在短距离范围内。电子设备具有超短距通信能力,即电子设备通过弱天线发射的信号,或通过低发射功率下的天线发射的信号,仅能覆盖在短距离范围内;电子设备还具有输入能力(比如,电子设备包括触控显示屏或键盘)。如图11A所示,该身份认证方法包括:
S1101a-S1103a:分别与S1001a-S1003a相同,请参见S1001a-S1003a的描述,此处不再赘述;
S1104a、生成第一信息,第一信息用于指示电子设备做好接收用户输入的准备;使用会话密钥加密第一信息,得到第二消息;
第一信息可以理解为一个指示信息或告知信息,用于后续告知电子设备做好接收用户输入的准备。
S1105a、移动设备向电子设备发送第二消息;
由于移动设备不能在短距离内,发射无线通信信号。所以,在S1105a中移动设备向电子设备发送的第二消息为密文。
移动设备需要先知道电子设备的地址(比如,IP地址、MAC地址或者SoftAP的SSID),移动设备才能向电子设备发送第二消息。
在一般的IP、蓝牙通信协议中,当移动设备给电子设备发送了消息,电子设备接收到消息后,可以通过通信协议本身感知到移动设备的IP地址、MAC地址等信息,所以第二消息不需再包括移动设备的ID(比如,MAC地址)。同样地,在后续的S1109a中,电子设备给移动设备发送第三消息时,一般直接根据移动设备的地址返回。
S1106a、移动设备生成第一提示信息,提示用户在电子设备上输入第一用户输入信息;
具体地,第一提示信息可以以一个显示窗口的形式显示在移动设备上,用于提示用户。比如,在根据电子设备的Product ID,获取到电子设备为智能电视后,第一提示信息可以为“请在智能电视上输入认证码1234567890”,如图16的(B)的103的放大示意所示。“1234567890”仅为示意性举例,其他认证码也是可以的。此时,第一用户输入信息为“1234567890”。
可选地,第一提示信息也可以通过语音的方式播放出来。但该方式不是最优的方式,因为在一些情形下,攻击设备距离电子设备并不是很远,有可能能采集到该语音。
无论哪种方式,上述认证码均为移动设备随机生成的。
S1107a、电子设备接收到第二消息,使用会话密钥解密,获取到第一信息;
由于会话密钥是电子设备侧生成的,故电子设备利用会话密钥解密第二消息后,可以得到第一信息。
S1107a与S1106a的顺序,本申请实施例对比不做限定;两者谁先谁后或者同时,均在本申请的范围之内。
S1108a、电子设备接收到第二用户输入,使用会话密钥加密第二用户输入对应的第二用户输入信息,获取到第三消息;
示例性地,电子设备为智能电视,用户在智能电视的触控显示屏上,可以通过触摸输入认证码。该认证码为用户从移动设备上的第一提示信息获取的。在S1108a之前,电子设备上可以显示诸如“请输入认证码”的信息以及显示虚拟键盘(图16的(B)仅为示意性举例,该虚拟键盘也可包括其他输入键,比如删除、空格等;其他功能键,比如确认键等;以及切换字母的界面切换键等,从而可以切换至字母的键盘界面),以便于用户的输入,如图16的(B)所示。
第二用户输入为用户施加在电子设备上的输入;第二用户输入信息为电子设备根据第二用户输入,最后获取到的信息。需要说明的是,第二用户输入信息相同,而第二用户输入可能不相同。比如,用户先输入“123456”,再输入“空格”,之后输入“删除”,再输入“7890”;则第二用户输入信息为“1234567890”。用户直接输入“1234567890”,则第二用户输入信息为“1234567890”。前后两次的第二用户输入信息相同,前后两次的第二用户输入却不同。
可以通过选择确认键(图中未示出),来确认输入完毕;也可以通过间隔时长超过预设阈值,来确认输入完毕。
示例性地,第二用户输入也可以为语音输入。此时,可以通过语音输入特定确认词语,来确认输入完毕;也可以通过间隔时长超过预设阈值,来确认输入完毕。同上,语音输入并非最优选的方式。
可选地,若在预设时长内,电子设备一直未接收到第二用户输入,则生成预设时长内未接收到用户输入的信息,使用会话密钥加密该预设时长内未接收到用户输入的信息,加密后的该信息为第三消息。
S1109a、电子设备通过第一天线,向移动设备发送第三消息;
具体地,第一天线为上述的强天线。由于第三消息为密文,故也保障了通信安全;另外,这样就不需要用户一直持着移动设备靠近电子设备,否则,导致用户体验不好。
S1110a、在移动设备位于第一天线的发射距离内,移动设备接收到第三消息,使用会话密钥解密,获取到第二用户输入信息;
这样,移动设备的用户的活动空间就比较大,不再限于预设的安全距离内。
如果移动设备位于第一天线的发射距离之外,移动设备就无法接收到第三消息,进而也就无法获取到第二用户输入信息。
S1111a、第二用户输入信息是否与第一用户输入信息相同。
具体地,移动设备比较第一用户输入信息和第二用户输入信息,确定比较结果是否相同。
若比较结果相同,则执行S1112a。
若比较结果不相同,则可以确认此时与移动设备会话的是攻击设备。具体来说,移动设备可以显示身份验证失败的信息;比如,移动设备显示“智能电视身份验证失败,可能存在攻击设备”。
S1112a、移动设备提示身份验证成功。
具体地,移动设备可以在移动设备的显示屏上显示身份验证成功相关的信息。比如,图16的(C)的104的放大示意示出的“智能电视身份验证成功”。
可选地或进一步地,移动设备也可以播放身份验证成功的语音。播放语音并非最优选的方式,理由同上,不再赘述。
S1113a、移动设备向电子设备发送第四消息,第四消息用于指示认证成功。
需要说明的是,移动设备在与一个设备的会话中,不能与另一个设备建立会话;只能在当前会话结束后,才可能与另一个设备建立会话。具体来说,移动设备100在与电子设备200的会话中,不能与攻击设备300建立会话;只能在移动设备100与电子设备200的会话结束后,才可能与攻击设备300建立会话。同样地,移动设备100在与攻击设备300的会话中,不能与电子设备200建立会话;只能在移动设备100与攻击设备300的会话结束后,才可能与电子设备200建立会话。
如果移动设备100与攻击设备300建立了会话,移动设备100获取了攻击设备300提供的会话密钥和攻击设备的Product ID。后续,由于第一信息发给了攻击设备300,而攻击设备300并非移动设备100所靠近的电子设备200,故电子设备200上接收到第二用户输入,并不会导致电子设备200加密第二用户输入对应的第二用户输入信息,也不会获取到第三消息,更不会将第三消息通过第一天线,发给移动设备100。而攻击设备的持有者无法看到移动设备上提示的第一用户输入信息,因此攻击设备没法进行准确的第二用户输入,进而攻击设备300得到的第三消息,在S111a中必然是不同的结果。这样,用户可以获悉移动设备100当前是处于与攻击设备300的会话中。由于身份验证不成功,移动设备也就不会进行后续与攻击设备300的数据传输,就不会将移动设备100的包含隐私信息在内的相关信息发送给攻击设备300,从而保证了信息安全。
以电子设备200为智能电视(也称为智慧屏)为例,结合图16来进一步阐明。
智能电视200在接收到一个用户输入后,广播第一消息;第一消息覆盖在距离智能电视200的短距离范围;第一消息包括智能电视200随机生成的会话密钥和智能电视200的Product ID。如图16的(A)所示,移动设备100靠近智能电视200,接收到该会话密钥和Product ID。移动设备生成第一信息,使用会话密钥加密后,得到第二消息,发送给电子设备。电子设备接收到后,如图16的(B)所示,显示特定界面,特定界面包括虚拟键盘和“请输入认证码”的提示。如图16的(B)所示,移动设备100生成第一提示信息“请在智能电视上输入认证码1234567890”。之后,用户在电子设备上输入1234567890。如图16的(C)所示,移动设备显示窗口104,窗口104包括“智能电视身份验证成功”。
若移动设备100在靠近智能电视200后,移动设备100与攻击设备300(通过放大器天线,校正放大器天线的发射功率,来模拟智能电视200)建立会话后,智能电视200即使接收到被用户输入“1234567890”,也不会向移动设备100发送第三消息;而攻击设备300无法获取到“1234567890”,也不会向移动设备100发送第三消息;从而移动设备100不会显示图16的(C)中的窗口104。这样,可以避免后续用户的诸如隐私信息的相关信息被攻击设备300获取;保障了信息安全。
在S1102a中,电子设备除了通过第二天线来发送第一消息外,还可以通过第二发射功率下的第一天线来发送第一消息,也能达到同样的技术效果。即图11A中的电子设备中的超短距无线通信模块对应着图4A的原理结构;图11B中的电子设备中的超短距无线通信模块对应着图4B的原理结构。图11B所示的身份认证方法的流程与图11A所示的身份认证方法的流程基本相同,不同之处仅在于S1102b与S1102a,S1103b与S1103a,S1109b与S1109a,以及S1110b与S1110a四处的区别。且前两处的区别,都是将“第二发射功率下的第一天线”替换了“第二天线”;后两处的区别,都是将“第一发射功率下的第一天线”替换了“第一天线”。有关原理,已经在图4B的介绍中阐明。因此,此处对图11B示出的身份认证方法的流程不再赘述。
在没有特别说明的情况下,本申请实施例二的相关内容与本申请实施例一的相关内容相同,此处不再赘述。
本申请的实施例一和实施例二虽然可以识别出与移动设备建立会话的电子设备的身份,实现验证电子设备的身份的目的,但还需要用户来确认(如图14或图15所示,在移动设备上确认)或输入(如图16所示,在电子设备上输入),均属于一种半自动化的技术方案。为了更加方便用户,本申请还提供了全自动化,无需用户确认的技术方案。
实施例三
本申请还提供了实施例三。在实施例三中,不再需要用户来确认或输入,即可完成身份认证。图12A-图12B为本申请实施例提供的身份认证方法的实施例三的通信交互示意图。图12A-图12B的身份认证方法中的移动设备和电子设备都具有超短距通信能力;即移动设备和电子设备通过弱天线发射的信号,或通过低发射功率下的天线发射的信号,都仅能覆盖在短距离范围内。如图12A所示,该身份认证方法包括:
S1201a-S1203a:分别与S1001a-S1003a相同,请参见S1001a-S1003a的描述,此处不再赘述;
S1204a、移动设备生成第二密钥,使用第一密钥加密第二密钥,加密后的第二密钥和移动设备的ID组合得到第二消息;
具体地,第二密钥为移动设备随机生成的。这样,移动设备的ID在第二消息中为明文。
可替换地,为了使得移动设备的ID不为其他设备获取,在移动设备随机生成第二密钥后,第二密钥和移动设备的ID组合,得到两者组合后的信息,使用第一密钥加密两者组合后的信息,得到第二消息。
示例性地,移动设备的ID包括以下的至少一种:MAC地址。
也就是说,提供了第二消息中移动设备的ID为明文和密文两种方式。
S1205a、通过移动设备的第四天线,移动设备向电子设备发送第二消息;
这里的移动设备包括第三天线和第四天线。对于移动设备来说,第四天线属于移动设备的“第二天线”。这是为了避免出现“第二天线”在使用上的混淆,使用“第四天线”来表达。相应地,第三天线属于移动设备的“第一天线”。也是出于避免混淆的原因,使用“第三天线”来表达。也就是说,使用“第四天线”来表达,不是说移动设备至少包括四条天线;而是为了避免表达上的混淆。即移动设备可以包括“第三天线”和“第四天线”两条天线,并不要求移动设备具有四条天线。
具体地,移动设备的第四天线为移动设备的弱天线。由于通过移动设备的第四天线发送,故只有在移动设备的第四天线的发射距离内,才能接收到。这样,即使明文发送,通信安全也能得到保障。
可替换地,也可采用密文发送。
无论第二消息包括的移动设备的ID为明文或密文,由于移动设备是通过移动设备的第四天线发送的,故发射距离一般较近,比如30cm;而攻击设备不在距移动设备的30cm距离范围内,因而无法监听到第二消息。如图17所示,攻击设备300处于移动设备100发射的无线信号101覆盖的范围之外,无法监听到第二消息。这样,就确保了只有电子设备200接收到第二消息,攻击设备300无法监听到第二消息。
S1206a、在位于移动设备的第四天线的发射距离内,电子设备接收到第二消息,获取到加密后的第二密钥和移动设备的ID,使用第一密钥解密加密后的第二密钥,获取到第二密钥;
具体地,在位于移动设备的第四天线的发射距离(比如,距离移动设备30cm)内,电子设备可以接收到第二消息,获取到明文的移动设备的ID,以及经过解密,获取到第二密钥。
可替换地,在位于移动设备的第四天线的发射距离(比如,距离移动设备30cm)内,电子设备可以经过解密,获取到移动设备的ID和第二密钥。
由于攻击设备距离电子设备较远,而移动设备距离电子设备较近。相应地,攻击设备也无法位于移动设备的第四天线的发射距离内,从而攻击设备无法接收到第二消息。
S1207a、电子设备生成认证成功信息,使用第二密钥加密,获取到第三消息;
可替换地,认证成功信息也可以为其他信息。
S1208a、电子设备通过电子设备的第一天线,向移动设备发送第三消息;
由于使用了第二密钥加密,故使用电子设备的第一天线来向移动设备发送,通信距离较远,也能保障通信安全。
S1209a、在位于电子设备的第一天线的发射距离内,移动设备接收到第三消息;
具体地,电子设备的第一天线为电子设备中上述的强天线。由于第三消息为密文,故也保障了通信安全;另外,这样就不需要用户一直持着移动设备靠近电子设备,否则,导致用户体验不好。
若移动设备位于电子设备的第一天线的发射距离之外,则移动设备无法接收到第三消息。
S1210a、移动设备是否能用第二密钥解密第三消息;
移动设备使用第二密钥尝试解密第三消息。
若能够使用第二密钥解密第三消息,则执行S1211a。
S1211a、移动设备提示身份验证成功。
具体地,移动设备可以在移动设备的显示屏上显示电子设备身份验证成功。
具体地,移动设备可以在移动设备的显示屏上显示身份验证成功相关的信息。比如,图18的(B)中105的放大示意示出了“智能音箱身份验证成功”。
可选地或进一步地,移动设备也可以播放身份验证成功的语音。播放语音并非最优选的方式,理由同上,不再赘述。
需要说明的是,移动设备在与一个设备的会话中,不能与另一个设备建立会话;只能在当前会话结束后,才可能与另一个设备建立会话。具体来说,移动设备100在与电子设备200的会话中,不能与攻击设备300建立会话;只能在移动设备100与电子设备200的会话结束后,才可能与攻击设备300建立会话。同样地,移动设备100在与攻击设备300的会话中,不能与电子设备200建立会话;只能在移动设备100与攻击设备300的会话结束后,才可能与电子设备200建立会话。
如果移动设备100与攻击设备300建立了会话,移动设备100获取了攻击设备300提供的会话密钥和攻击设备300的Product ID。后续,由于攻击设备300不处于移动设备100的短距离范围内,无法接收到第二消息,也就无法获取到移动设备100侧随机生成的密钥;从而无法后续流程。这样,身份验证不成功,移动设备也就不会进行后续与攻击设备300的数据传输,就不会将移动设备100的包含隐私信息在内的相关信息发送给攻击设备300,从而保证了信息安全。
以电子设备200为智能音箱为例,结合图18来进一步阐明。
智能音箱200在接收到一个用户输入后,广播第一消息;第一消息覆盖在距离智能音箱200的短距离范围;第一消息包括智能音箱200随机生成的第一密钥和智能音箱200的Product ID。如图18的(A)所示,移动设备100靠近智能音箱200,接收到该会话密钥和Product ID。移动设备随机生成第二密钥,使用第一密钥加密第二密钥,得到第二消息,发送给智能音箱200。智能音箱200接收到后,使用第一密钥解密,获取到第二密钥;并生成认证成功信息,使用第二密钥加密后,获取到第三消息,并发送第三消息给移动设备100。移动设备100接收到后,能够使用第二密钥解密,则如图18的(B)中窗口105所示,显示“智能音箱身份验证成功”。
若移动设备100在靠近智能电视200后,移动设备100与攻击设备300(通过放大器天线,校正放大器天线的发射功率,来模拟智能电视200)建立会话后,由于攻击设备300处于移动设备100的短距离范围之外,无法接收到第二消息,也就无法获取到移动设备100侧随机生成的第二密钥;从而身份认证无法成功,无法继续后续流程。这样,可以避免后续用户的诸如隐私信息的相关信息被攻击设备300获取;保障了信息安全。
在S1202a中,电子设备除了通过电子设备的第二天线来发送第一消息外,还可以通过电子设备的第二发射功率下的第一天线来发送第一消息,也能达到同样的技术效果。相应地,在S1205a中,移动设备除了通过移动设备的第四天线来发送第二消息外,还可以通过移动设备的第四发射功率下的第三天线来发送第二消息。即图12A中的电子设备中的超短距无线通信模块、图12A中的移动设备中的超短距无线通信模块均对应着图4A的原理结构;图12B中的电子设备中的超短距无线通信模块、图12B中的移动设备中的超短距无线通信模块均对应着图4B的原理结构。图12B所示的身份认证方法的流程与图12A所示的身份认证方法的流程基本相同,不同之处仅在于S1202b与S1202a,S1203b与S1203a,S1205b与S1205a,S1206b与S1206a,S1208b与S1208a,以及S1209b与S1209a六处的区别。且前两处的区别,都是将“第二发射功率下的第一天线”替换了“第二天线”;中间两处的区别,都是将“第四发射功率下的第三天线”替换了“第四天线”;后两处的区别,都是将“第一发射功率下的第一天线”替换了“第一天线”。有关原理,已经在图4B的介绍中阐明。因此,此处对图12B示出的身份认证方法的流程不再赘述。
对于移动设备来说,第四发射功率属于移动设备的“第二发射功率”。这是是为了避免出现“第二发射功率”在使用上的混淆,使用“第四发射功率”来表达。相应地,第三发射功率属于移动设备的“第一发射功率”。也是出于避免混淆的原因,使用“第三发射功率”来表达。也就是说,使用“第四发射功率”来表达,不是说移动设备包括的天线有四个发射功率;而是为了避免表达上的混淆。即移动设备可以使用“第三发射功率”和“第四发射功率”的天线,并不要求移动设备的天线具有四个发射功率。
本申请的实施例三不但可以识别出与移动设备建立会话的电子设备的身份,实现验证电子设备的身份的目的,而且也不需要用户来确认或输入,属于一种全自动化的身份认证方法的技术方案。
在没有特别说明的情况下,本申请实施例三的相关内容与本申请实施例二的相关内容相同,此处不再赘述。
实施例四
本申请还提供了实施例四。在实施例四中,不是简单地使用电子设备侧生成的第一密钥,或移动设备侧生成的第二密钥,而是基于第一密钥和第二密钥来派生出第三密钥,进而使用第三密钥作为会话密钥使用。图13A-图13B为本申请实施例提供的身份认证方法的实施例四的通信交互示意图。图13A-图13B的身份认证方法中的移动设备和电子设备都具有超短距通信能力;即移动设备和电子设备通过弱天线发射的信号,或通过低发射功率下的天线发射的信号,都仅能覆盖在短距离范围内。如图13A所示,该身份认证方法包括:
S1301a-S1303a:分别与S1001a-S1003a相同,请参见S1001a-S1003a的描述,此处不再赘述;
S1304a、移动设备生成第二密钥;
具体地,移动设备随机生成第二密钥。
S1305a、移动设备通过移动设备的第四天线,向电子设备发送第二消息,第二消息包括第二密钥和移动设备的ID;
对于移动设备来说,第四天线属于移动设备的“第二天线”。这是是为了避免出现“第二天线”在使用上的混淆,使用“第四天线”来表达。相应地,第三天线属于移动设备的“第一天线”。也是出于避免混淆的原因,使用“第三天线”来表达。也就是说,使用“第四天线”来表达,不是说移动设备至少包括四条天线;而是为了避免表达上的混淆。即移动设备可以包括“第三天线”和“第四天线”两条天线,并不要求移动设备具有四条天线。
具体地,移动设备的第四天线为移动设备的弱天线。由于通过移动设备的第四天线发送,故只有在移动设备的第四天线的发射距离内,才能接收到。这样,即使明文发送,通信安全也能得到保障。
可替换地,也可采用密文发送。
无论第二消息包括的移动设备的ID为明文或密文,由于移动设备是通过移动设备的第四天线发送的,故发射距离一般较近,比如30cm;而攻击设备不在距移动设备的30cm距离范围内,因而无法监听到第二消息。如图17所示,攻击设备300处于移动设备100发射的无线信号101覆盖的范围之外,无法监听到第二消息。这样,就确保了只有电子设备200接收到第二消息,攻击设备300无法监听到第二消息。
S1306a、移动设备根据第一密钥和第二密钥,使用第一预置算法派生,获取到第三密钥;
具体地,第一预置算法预先设置在移动设备内。
第一密钥和第二密钥为输入,第一预置算法为函数,派生的结果为第三密钥。
示例性地,第一预置算法可以仅面向移动设备和电子设备,也可以面向所有设备公开。
S1307a、在位于移动设备的第四天线的发射距离内,电子设备接收到第二消息,获取到第二密钥和移动设备的ID;根据第一密钥和第二密钥,使用第一预置算法派生,获取到第三密钥;
具体地,在位于移动设备的第四天线的发射距离(比如,距离移动设备30cm)内,电子设备可以接收到第二消息,获取到明文的移动设备的ID,以及经过解密,获取到第二密钥。
可替换地,在位于移动设备的第四天线的发射距离(比如,距离移动设备30cm)内,电子设备可以经过解密,获取到移动设备的ID和第二密钥。
另外,第一预置算法预先设置在电子设备内。这样,电子设备可以在获取到第二密钥后,根据第一密钥和第二密钥,使用第一预置算法派生,得到派生的结果第三密钥。
由于攻击设备距离电子设备较远,而移动设备距离电子设备较近。相应地,攻击设备也无法位于移动设备的第四天线的发射距离内,从而攻击设备无法接收到第二消息。
S1308a、电子设备生成认证成功信息,使用第三密钥加密,获取到第三消息;
可替换地,认证成功信息也可以为其他信息。
S1309a、电子设备通过电子设备的第一天线,向移动设备发送第三消息;
由于使用了第三密钥加密,故使用电子设备的第一天线来向移动设备发送,发射距离虽然较远,但也能保障通信安全。
S1310a、在位于电子设备的第一天线的发射距离内,移动设备接收到第三消息;
具体地,电子设备的第一天线为电子设备中上述的强天线。由于第三消息为密文,故也保障了通信安全;另外,这样就不需要用户一直持着移动设备靠近电子设备,否则,导致用户体验不好。
若移动设备位于电子设备的第一天线的发射距离之外,则移动设备无法接收到第三消息。
S1311a、移动设备是否能用第二密钥解密第三消息;
移动设备使用第二密钥尝试解密第三消息。
若能够使用第二密钥解密第三消息,则执行S1312a。
S1312a、移动设备提示身份验证成功。
具体地,移动设备可以在移动设备的显示屏上显示电子设备身份验证成功。
具体地,移动设备可以在移动设备的显示屏上显示身份验证成功相关的信息。比如,图18的(B)中105的放大示意示出了“智能音箱身份验证成功”。
可选地或进一步地,移动设备也可以播放身份验证成功的语音。播放语音并非最优选的方式,理由同上,不再赘述。
需要说明的是,移动设备在与一个设备的会话中,不能与另一个设备建立会话;只能在当前会话结束后,才可能与另一个设备建立会话。具体来说,移动设备100在与电子设备200的会话中,不能与攻击设备300建立会话;只能在移动设备100与电子设备200的会话结束后,才可能与攻击设备300建立会话。同样地,移动设备100在与攻击设备300的会话中,不能与电子设备200建立会话;只能在移动设备100与攻击设备300的会话结束后,才可能与电子设备200建立会话。
如果移动设备100与攻击设备300建立了会话,移动设备100获取了攻击设备300提供的会话密钥和攻击设备300的Product ID。后续,由于攻击设备300不处于移动设备100的短距离范围内,无法接收到第二消息,也就无法获取到移动设备100侧随机生成的密钥;从而无法后续流程。这样,身份验证不成功,移动设备也就不会进行后续与攻击设备300的数据传输,就不会将移动设备100的包含隐私信息在内的相关信息发送给攻击设备300,从而保证了信息安全。由于实施例四的具体举例与实施例三的具体举例相类似,此处就不再对实施例四具体举例了。
在S1302a中,电子设备除了通过电子设备的第二天线来发送第一消息外,还可以通过电子设备的第二发射功率下的第一天线来发送第一消息,也能达到同样的技术效果。相应地,在S1305a中,移动设备除了通过移动设备的第四天线来发送第二消息外,还可以通过移动设备的第四发射功率下的第三天线来发送第二消息。即图13A中的电子设备中的超短距无线通信模块、图13A中的移动设备中的超短距无线通信模块均对应着图4A的原理结构;图13B中的电子设备中的超短距无线通信模块、图13B中的移动设备中的超短距无线通信模块均对应着图4B的原理结构。图13B所示的身份认证方法的流程与图13A所示的身份认证方法的流程基本相同,不同之处仅在于S1302b与S1302a,S1303b与S1303a,S1305b与S1305a,S1307b与S1307a,S1309b与S1309a,以及S1310b与S1310a六处的区别。且前两处的区别,都是将“第二发射功率下的第一天线”替换了“第二天线”;中间两处的区别,都是将“第四发射功率下的第三天线”替换了“第四天线”;后两处的区别,都是将“第一发射功率下的第一天线”替换了“第一天线”。有关原理,已经在图4B的介绍中阐明。因此,此处对图13B示出的身份认证方法的流程不再赘述。
本申请的实施例四不但可以识别出与移动设备建立会话的电子设备的身份,实现验证电子设备的身份的目的,而且也不需要用户来确认或输入,属于一种全自动化的身份认证方法的技术方案。
本申请的实施例三和实施例四较为接近。本申请的实施例四中,需要提前在电子设备和移动设备上预置好第一预置算法;本申请实施例三中,则无需上述预置。
在没有特别说明的情况下,本申请实施例四的相关内容与本申请实施例三的相关内容相同,此处不再赘述。
需要说明的是,本申请提供的上述各个实施例的全部或部分,均可以自由地、任意地相互组合。
本申请实施例提供的身份认证方法适用于以下的移动设备和电子设备。
图19所示为本申请提供的一种移动设备1900。示例的,移动设备1900包括至少一个处理器1910、存储器1920和显示屏1930。其中,处理器1910与存储器1920和显示屏1930耦合,本申请实施例中的耦合可以是通信连接,可以是电性,或其它的形式。具体的,存储器1920用于存储程序指令。显示屏1930用于显示用户界面。处理器1910用于调用存储器1920中存储的程序指令,使得移动设备1900执行本申请实施例提供的身份认证方法中由移动设备所执行的步骤。应理解,该移动设备1900可以用于实现本申请实施例提供的身份认证方法,相关特征可以参照上文,此处不再赘述。
在一些实施例中,在显示屏具有触摸功能时,显示屏又称为触摸显示屏。在触摸显示屏上的操作可以通过虚拟按键实现。在显示屏不具有触摸功能时,显示屏又称为非触摸显示屏。在非触摸显示屏上的操作可以通过物理按键实现。
本申请提供一种包含指令的计算机程序产品,当所述计算机程序产品在移动设备上运行时,使得所述移动设备执行本申请实施例提供的身份认证方法中由移动设备所执行的步骤。
本申请提供一种计算机可读存储介质,包括指令,当所述指令在移动设备上运行时,使得所述移动设备执行本申请实施例提供的身份认证方法中由移动设备所执行的步骤。
所属领域的技术人员可以清楚地了解到本申请实施例可以用硬件实现,或硬件与软件的方式实现。当使用硬件与软件实现,可以将上述功能存储在计算机可读介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
图20所示为本申请提供的一种电子设备2000。示例的,电子设备2000包括至少一个处理器2010、存储器2020和显示屏2030。其中,处理器2010与存储器2020和显示屏2030耦合,本申请实施例中的耦合可以是通信连接,可以是电性,或其它的形式。具体的,存储器2020用于存储程序指令。显示屏2030用于显示用户界面。处理器2010用于调用存储器2020中存储的程序指令,使得电子设备2000执行本申请实施例提供的身份认证方法中由电子设备所执行的步骤。应理解,该电子设备2000可以用于实现本申请实施例提供的身份认证方法,相关特征可以参照上文,此处不再赘述。
在一些实施例中,在显示屏具有触摸功能时,显示屏又称为触摸显示屏。在触摸显示屏上的操作可以通过虚拟按键实现。在显示屏不具有触摸功能时,显示屏又称为非触摸显示屏。在非触摸显示屏上的操作可以通过物理按键实现。
本申请提供一种包含指令的计算机程序产品,当所述计算机程序产品在电子设备上运行时,使得所述电子设备执行本申请实施例提供的身份认证方法中由电子设备所执行的步骤。
本申请提供一种计算机可读存储介质,包括指令,当所述指令在电子设备上运行时,使得所述电子设备执行本申请实施例提供的身份认证方法中由电子设备所执行的步骤。
所属领域的技术人员可以清楚地了解到本申请实施例可以用硬件实现,或硬件与软件的方式实现。当使用硬件与软件实现,可以将上述功能存储在计算机可读介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:快闪存储器、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请实施例的具体实施方式,但本申请实施例的保护范围并不局限于此,任何在本申请实施例揭露的技术范围内的变化或替换,都应涵盖在本申请实施例的保护范围之内。因此,本申请实施例的保护范围应以所述权利要求的保护范围为准。

Claims (18)

1.一种移动设备,其特征在于,所述移动设备包括:
处理器;
存储器;
以及计算机程序,其中所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述移动设备执行:
在距离电子设备的第二距离内,接收来自所述电子设备的第一消息;所述第一消息包括会话密钥,所述第一消息为明文;
响应于接收所述第一消息,随机生成第一动作信息或认证码,通过所述会话密钥加密所述第一动作信息或所述认证码,得到第二消息;
在距离电子设备的第一距离内,向所述电子设备发送第二消息,所述第二消息为密文;
显示第一确认信息,所述第一确认信息用于确认所述电子设备是否执行所述第一动作信息指示的第一动作;或者,所述第一确认信息用于确认所述电子设备显示的认证码是否与所述移动设备显示的认证码相同;
接收用于确认的第一输入;
响应于接收所述第一输入,提示所述电子设备的身份验证成功;
其中,所述第二距离小于或等于预设的安全距离,所述预设的安全距离为所述移动设备与所述电子设备交换秘密信息的安全距离,所述第一距离大于所述预设的安全距离。
2.根据权利要求1所述的移动设备,其特征在于,在所述显示第一确认信息之前,所述移动设备还执行:
显示所述第一动作信息或所述认证码。
3.根据权利要求2所述的移动设备,其特征在于,在向所述电子设备发送第二消息之前或之后,所述移动设备执行:
显示所述第一动作信息或所述认证码。
4.一种电子设备,其特征在于,所述电子设备包括:
处理器;
存储器;
天线,所述天线在第一发射功率下的发射距离为第一距离,所述第一距离大于预设的安全距离;所述天线在第二发射功率下的发射距离为第二距离,所述第二距离小于或等于预设的安全距离;所述第一发射功率大于所述第二发射功率;
以及计算机程序,其中所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述电子设备执行:
接收一个输入;
响应于接收所述输入,随机生成会话密钥;
通过所述第二发射功率下的所述天线,广播第一消息,所述第一消息包括所述会话密钥,所述第一消息为明文;
通过所述第一发射功率下的所述天线,接收移动设备的第二消息,所述第二消息为密文;
响应于接收所述第二消息,通过所述会话密钥解密所述第二消息,得到第一动作信息或认证码;
执行所述第一动作信息指示的所述第一动作,或者,显示所述认证码。
5.根据权利要求4所述的电子设备,其特征在于,
所述第一消息还包括所述电子设备的产品标识信息。
6.一种身份认证方法,应用于移动设备,所述移动设备与电子设备无线通信;其特征在于,所述方法包括:
在距离所述电子设备的第二距离内,接收来自所述电子设备的第一消息;所述第一消息包括会话密钥,所述第一消息为明文;
响应于接收所述第一消息,随机生成第一动作信息或认证码,通过所述会话密钥加密所述第一动作信息或所述认证码,得到第二消息;
在距离电子设备的第一距离内,向所述电子设备发送第二消息,所述第二消息为密文;
显示第一确认信息,所述第一确认信息用于确认所述电子设备是否执行所述第一动作信息指示的第一动作;或者,所述第一确认信息用于确认所述电子设备提示的认证码是否与所述移动设备显示的认证码相同;
接收用于确认的第一输入;
响应于接收所述第一输入,提示所述电子设备的身份验证成功;
其中,所述第二距离小于或等于预设的安全距离,所述预设的安全距离为所述移动设备与所述电子设备交换秘密信息的安全距离,所述第一距离大于所述预设的安全距离。
7.根据权利要求6所述的方法,其特征在于,在所述显示第一确认信息之前,所述方法还包括:
显示所述第一动作信息或所述认证码。
8.根据权利要求7所述的方法,其特征在于,在所述向所述电子设备发送第二消息之前或之后,所述方法包括:
显示所述第一动作信息或所述认证码。
9.一种身份认证方法,应用于电子设备,所述电子设备包括:天线,所述天线在第一发射功率下的发射距离为第一距离,所述第一距离大于预设的安全距离;所述天线在第二发射功率下的发射距离为第二距离,所述第二距离小于或等于预设的安全距离;所述第一发射功率大于所述第二发射功率;其特征在于,所述方法包括:
接收一个输入;
响应于接收所述输入,随机生成会话密钥;
通过所述第二发射功率下的所述天线,广播第一消息,所述第一消息包括所述会话密钥,所述第一消息为明文;
通过所述第一发射功率下的所述天线,接收移动设备的第二消息,所述第二消息为密文;
响应于接收所述第二消息,通过所述会话密钥解密所述第二消息,得到第一动作信息或认证码;
执行所述第一动作信息指示的所述第一动作,或者,显示所述认证码。
10.一种移动设备,其特征在于,所述移动设备包括:
处理器;
存储器;
以及计算机程序,其中所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述移动设备执行:
在距离电子设备的第二距离内,接收来自所述电子设备的第一消息;所述第一消息包括所述电子设备随机生成的会话密钥,所述第一消息为明文;
响应于接收所述第一消息,显示第一提示信息,所述第一提示信息包括所述移动设备随机生成的第一用户输入信息,所述第一提示信息用于提示用户在所述电子设备上输入第一用户输入信息;
在距离所述电子设备的第一距离内,接收所述电子设备的第三消息;所述第三消息包括所述会话密钥加密后的第二用户输入信息,所述第三消息为密文;
在所述第二用户输入信息与所述第一用户输入信息相同后,提示所述电子设备的身份验证成功;
其中,所述第二距离小于或等于预设的安全距离,所述第一距离大于所述预设的安全距离;所述预设的安全距离为所述移动设备与所述电子设备交换秘密信息的安全距离,所述第一距离大于所述预设的安全距离。
11.根据权利要求10所述的移动设备,其特征在于,在所述显示第一提示信息之前,所述移动设备还执行:
生成第一信息,所述第一信息用于指示电子设备做好接收用户输入的准备;
通过所述会话密钥加密所述第一信息,得到第二消息;
向所述电子设备发送所述第二消息。
12.根据权利要求10或11所述的移动设备,其特征在于,
在接收所述第三消息后,从所述第三消息中获取加密后的第二用户输入信息;通过会话密钥解密,获取到所述第二用户输入信息。
13.根据权利要求10-12中任意一项所述的移动设备,其特征在于,在提示所述电子设备的身份验证成功之后,所述移动设备还执行:
向所述电子设备发送第四消息,所述第四消息用于指示认证成功。
14.一种电子设备,其特征在于,所述电子设备包括:
处理器;
存储器;
天线,所述天线在第一发射功率下的发射距离为第一距离,所述第一距离大于预设的安全距离;所述天线在第二发射功率下的发射距离为第二距离,所述第二距离小于或等于预设的安全距离;所述第一发射功率大于所述第二发射功率;
以及计算机程序,其中所述计算机程序存储在所述存储器上,当所述计算机程序被所述处理器执行时,使得所述电子设备执行:
接收一个输入;
响应于接收所述输入,随机生成会话密钥;
通过所述第二发射功率下的所述天线,广播第一消息,所述第一消息包括所述会话密钥,所述第一消息为明文;
接收到第二用户输入;
响应于接收所述第二用户输入,通过会话密钥加密所述第二用户输入对应的第二用户输入信息,得到第三消息;
通过所述第一发射功率下的所述天线,向移动设备发送第三消息,所述第三消息为密文。
15.一种身份认证方法,应用于移动设备,其特征在于,所述方法包括:
在距离电子设备的第二距离内,接收来自所述电子设备的第一消息;所述第一消息包括所述电子设备随机生成的会话密钥,所述第一消息为明文;
响应于接收第一消息,显示第一提示信息,所述第一提示信息包括所述移动设备随机生成的第一用户输入信息,所述第一提示信息用于提示用户在所述电子设备上输入第一用户输入信息;
在距离所述电子设备的第一距离内,接收来自所述电子设备的第三消息;所述第三消息包括所述会话密钥加密后的第二用户输入信息,所述第三消息为密文;
在所述第二用户输入信息与所述第一用户输入信息相同后,提示所述电子设备的身份验证成功;
其中,所述第二距离小于或等于预设的安全距离,所述第一距离大于所述预设的安全距离;所述预设的安全距离为所述移动设备与所述电子设备交换秘密信息的安全距离,所述第一距离大于所述预设的安全距离。
16.一种身份认证方法,应用于电子设备,其特征在于,所述电子设备包括:天线,所述天线在第一发射功率下的发射距离为第一距离,所述第一距离大于预设的安全距离;所述天线在第二发射功率下的发射距离为第二距离,所述第二距离小于或等于预设的安全距离;所述第一发射功率大于所述第二发射功率;所述方法包括:
接收一个输入;
响应于接收所述输入,随机生成会话密钥;
通过所述第二发射功率下的所述天线,广播第一消息,所述第一消息包括所述会话密钥,所述第一消息为明文;
接收第二用户输入;
响应于接收所述第二用户输入,通过会话密钥加密所述第二用户输入对应的第二用户输入信息,得到第三消息;
通过所述第一发射功率下的所述天线,向移动设备发送第三消息,所述第三消息为密文。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当所述计算机程序在移动设备上运行时,使得所述移动设备执行如权利要求6-8和15中任意一项所述的方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括计算机程序,当所述计算机程序在电子设备上运行时,使得所述电子设备执行如权利要求9或16所述的方法。
CN202011585354.9A 2020-12-28 2020-12-28 一种身份认证方法、电子设备及计算机可读存储介质 Active CN114697058B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202011585354.9A CN114697058B (zh) 2020-12-28 2020-12-28 一种身份认证方法、电子设备及计算机可读存储介质
PCT/CN2021/135958 WO2022143031A1 (zh) 2020-12-28 2021-12-07 一种身份认证方法、电子设备及计算机可读存储介质
EP21913772.6A EP4250629A4 (en) 2020-12-28 2021-12-07 IDENTITY AUTHENTICATION METHOD, ELECTRONIC DEVICE AND COMPUTER-READABLE STORAGE MEDIUM
US18/341,985 US20230344635A1 (en) 2020-12-28 2023-06-27 Identity authentication method, electronic device, and computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011585354.9A CN114697058B (zh) 2020-12-28 2020-12-28 一种身份认证方法、电子设备及计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN114697058A CN114697058A (zh) 2022-07-01
CN114697058B true CN114697058B (zh) 2023-08-04

Family

ID=82129874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011585354.9A Active CN114697058B (zh) 2020-12-28 2020-12-28 一种身份认证方法、电子设备及计算机可读存储介质

Country Status (4)

Country Link
US (1) US20230344635A1 (zh)
EP (1) EP4250629A4 (zh)
CN (1) CN114697058B (zh)
WO (1) WO2022143031A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115915371A (zh) * 2021-09-30 2023-04-04 南宁富联富桂精密工业有限公司 功率控制方法及系统
CN115065932A (zh) * 2022-08-12 2022-09-16 深圳市汇顶科技股份有限公司 Nfc设备的通信装置、用户设备和通信系统
CN116156495B (zh) * 2023-04-11 2023-07-07 支付宝(杭州)信息技术有限公司 一种基于无线信号的安全环境核身方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1969499A (zh) * 2004-06-28 2007-05-23 索尼株式会社 通信系统和通信设备
CN105325021A (zh) * 2013-03-15 2016-02-10 因特鲁斯特公司 用于远程便携式无线设备认证的方法和装置
CN105389866A (zh) * 2014-08-25 2016-03-09 埃森哲环球服务有限公司 安全的基于短距离的通信和访问控制系统
CN110602679A (zh) * 2019-09-19 2019-12-20 中国银行股份有限公司 显示、传输方法和身份认证、数据传输装置及终端

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1024626A1 (en) * 1999-01-27 2000-08-02 International Business Machines Corporation Method, apparatus, and communication system for exchange of information in pervasive environments
KR100547855B1 (ko) * 2003-01-14 2006-01-31 삼성전자주식회사 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
EP2101302A1 (en) * 2008-03-12 2009-09-16 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
CN102307350B (zh) * 2011-09-14 2016-02-03 深圳Tcl新技术有限公司 移动终端与电视机的关联认证方法、电视机及系统
IN2014MU00227A (zh) * 2014-01-22 2015-09-04 Reliance Jio Infocomm Ltd
US9514589B2 (en) * 2014-08-25 2016-12-06 Accenture Global Services Limited Secure short-distance-based communication and access control system
TWI616367B (zh) * 2017-03-06 2018-03-01 Kwang Yang Motor Co 車輛與可攜式裝置之配對認證方法及其系統
JP6667476B2 (ja) * 2017-06-30 2020-03-18 キヤノン株式会社 通信装置、制御方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1969499A (zh) * 2004-06-28 2007-05-23 索尼株式会社 通信系统和通信设备
CN105325021A (zh) * 2013-03-15 2016-02-10 因特鲁斯特公司 用于远程便携式无线设备认证的方法和装置
CN105389866A (zh) * 2014-08-25 2016-03-09 埃森哲环球服务有限公司 安全的基于短距离的通信和访问控制系统
CN110602679A (zh) * 2019-09-19 2019-12-20 中国银行股份有限公司 显示、传输方法和身份认证、数据传输装置及终端

Also Published As

Publication number Publication date
EP4250629A4 (en) 2024-05-01
EP4250629A1 (en) 2023-09-27
US20230344635A1 (en) 2023-10-26
CN114697058A (zh) 2022-07-01
WO2022143031A1 (zh) 2022-07-07

Similar Documents

Publication Publication Date Title
CN114697058B (zh) 一种身份认证方法、电子设备及计算机可读存储介质
WO2021052178A1 (zh) 一种Wi-Fi连接方法及设备
CN113630297B (zh) 一种控制第一设备的方法及终端
CN111373713B (zh) 一种消息传输方法及设备
CN111010693B (zh) 一种提供无线保真网络接入服务的方法及电子设备
CN115567932B (zh) 一种密钥信息的同步方法、系统及设备
CN114079862B (zh) 一种自动控制方法、电子设备及计算机可读存储介质
CN114698149A (zh) 一种数据传输方法及设备
US20230283994A1 (en) Automatic Control Method, Electronic Device, and Computer-Readable Storage Medium
EP4199473A1 (en) Iot device and authorization method therefor
CN114827059B (zh) 一种群组成员或好友的添加方法、电子设备和系统
CN114844974B (zh) 一种共享通信录的方法、移动设备、电子设备和通信系统
CN113950048B (zh) 连接建立方法、电子设备及存储介质
CN115001667B (zh) 密钥协商方法、系统、电子设备和计算机可读存储介质
CN112615891B (zh) 配对方法及设备
CN117641359A (zh) 数据处理方法及电子设备
CN117332398A (zh) 签发设备证书的方法、设备和系统
CN117296351A (zh) 中继通信方法、装置、通信设备及存储介质
CN117318922A (zh) 设备授权方法及电子设备、系统
CN116028916A (zh) 一种设备控制方法与相关设备
CN117641256A (zh) 通信方法及相关装置
CN113950048A (zh) 连接建立方法、电子设备及存储介质
CN117499922A (zh) 接入无线局域网的方法、设备、系统以及存储介质
CN116055233A (zh) 一种物联网设备配网方法、终端和系统
CN116491100A (zh) 数据包传输层安全性协议dtls的预主密钥生成方法、装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant