CN115243239A - 近场通信链路检测方法、系统、计算机设备、介质和产品 - Google Patents
近场通信链路检测方法、系统、计算机设备、介质和产品 Download PDFInfo
- Publication number
- CN115243239A CN115243239A CN202210767912.6A CN202210767912A CN115243239A CN 115243239 A CN115243239 A CN 115243239A CN 202210767912 A CN202210767912 A CN 202210767912A CN 115243239 A CN115243239 A CN 115243239A
- Authority
- CN
- China
- Prior art keywords
- terminal
- near field
- field communication
- communication link
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请涉及一种近场通信链路检测方法、装置、计算机设备、存储介质和计算机程序产品,通过第二终端向第一终端发送近场通信链路建立请求,并建立近场通信链路,且与第一终端建立蓝牙连接,向第一终端发送目标信息;第一终端根据目标信息计算第一通信密码,并发送至第二终端,同时第二终端也根据目标信息计算第二通信密码,使得第二终端能够根据第一通信密码和第二通信密码检测近场通信链路是否合法,从而判定近场通信链路中是否发生中继攻击,提高近场通信的安全性。
Description
技术领域
本申请涉及无线通信信息安全技术领域,特别是涉及一种近场通信链路检测方法、系统、计算机设备、存储介质和计算机程序产品。
背景技术
近场通信技术(Near Field Communication,NFC)在生活中被广泛应用,如门禁卡,银行卡等。随着近场通信的应用变得越来越普遍,近场通信安全备受关注。基于近场通信的主要攻击方式有重放攻击,中继攻击等。
中继攻击是指在合法的通信双方之间进行的一种攻击方式,通过中继设备将合法的通信双方建立起通信链路,从而实现近场通信信号的中继传输,实现权限的获取。
中继攻击是近场通信攻击形式中最常见的一种,且中继攻击的危害较高,因此,难以对中继攻击进行有效的防御。
发明内容
基于此,有必要针对上述技术问题,提供一种能够判定中继攻击的近场通信链路检测方法、系统、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种近场通信链路检测方法,该方法包括:
向第一终端发送近场通信链路建立请求,并建立与第一终端的近场通信链路;
与第一终端建立蓝牙连接;
通过蓝牙连接向第一终端发送目标信息,并接收第一终端通过近场通信链路发送的第一通信密码;
根据目标信息计算第二通信密码;
根据第一通信密码和第二通信密码检测近场通信链路是否合法。
在其中一个实施例中,上述根据第一通信密码和第二通信密码检测近场通信链路是否合法,包括:
当第一通信密码和第二通信密码相同时,判定近场通信链路合法;
当第一通信密码和第二通信密码不相同时,判定近场通信链路不合法。
在其中一个实施例中,上述与第一终端建立蓝牙连接,包括:
接收第一终端通过近场通信链路发送的目标蓝牙信息;
根据目标蓝牙信息与第一终端建立蓝牙连接。
在其中一个实施例中,上述根据目标信息计算第二通信密码,包括:
根据预先约定的算法根据目标信息计算第二通信密码,算法与第一终端根据目标信息计算第一通信密码的算法相同。
第二方面,本申请还提供了一种近场通信链路检测方法,该方法包括:
建立与第二终端的近场通信链路;
与第二终端建立蓝牙连接;
通过蓝牙连接接收第二终端发送的目标信息;
根据目标信息生成第一通信密码;
通过近场通信链路将第一通信密码发送至第二终端,第一通信密码用于检测近场通信链路是否合法。
在其中一个实施例中,上述与第二终端建立蓝牙连接,包括:
获取目标蓝牙信息;
通过近场通信链路将目标蓝牙信息发送至第二终端,目标蓝牙信息用于指示第二终端建立与第一终端的蓝牙连接。
第三方面,本申请还提供了一种近场通信链路检测系统,该系统包括:
第一终端,用于建立与第二终端的近场通信链路;与第二终端建立蓝牙连接;通过蓝牙连接接收第二终端发送的目标信息;根据目标信息生成第一通信密码;通过近场通信链路将第一通信密码发送至第二终端;
第二终端,用于向第一终端发送近场通信链路建立请求,并建立与第一终端的近场通信链路;与第一终端建立蓝牙连接;通过蓝牙连接向第一终端发送目标信息,并接收第一终端通过近场通信链路发送的第一通信密码;根据目标信息计算第二通信密码;根据第一通信密码和第二通信密码检测近场通信链路是否合法。
第四方面,本申请还提供了一种计算机设备,该计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现第一方面中任一个实施例或第二方面中一个实施例中的方法步骤。
第五方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现第一方面中任一个实施例或第二方面中一个实施例中的方法步骤。
第六方面,本申请还提供了一种计算机程序产品,该计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面中任一个实施例或第二方面中一个实施例中的方法步骤。
上述近场通信链路检测方法、系统、计算机设备、存储介质和计算机程序产品,通过向第一终端发送近场通信链路建立请求,并建立近场通信链路,且通过与第一终端建立蓝牙连接,向第一终端发送目标信息,接收第一终端通过近场通信链路发送的第一通信密码,根据目标信息计算第二通信密码,根据第一通信密码和第二通信密码检测近场通信链路是否合法,能够判定近场通信链路中是否发生中继攻击,提高近场通信的安全性。
附图说明
图1为一个实施例中近场通信链路检测系统的结构示意图;
图2为一个实施例中近场通信链路检测方法应用于第二终端的流程示意图;
图3为一个实施例中近场通信链路检测方法应用于第一终端的流程示意图;
图4为一个实施例中近场通信链路检测方法的流程示意图;
图5为一个实施例中近场通信链路检测方法通信过程时序图;
图6为一个实施例中近场通信链路检测装置的结构框图;
图7为另一个实施例中近场通信链路检测装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。相反地,提供这些实施例的目的是使本申请的公开内容更加透彻全面。除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请。
可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。需要说明的是,当一个元件被认为是“连接”另一个元件时,它可以是直接连接到另一个元件,或者通过居中元件连接另一个元件。此外,以下实施例中的“连接”,如果被连接的对象之间具有电信号或数据的传递,则应理解为“电连接”、“通信连接”等。在此使用时,单数形式的“一”、“一个”和“/该”也可以包括复数形式,除非上下文清楚指出另外的方式。还应当理解的是,术语“包括/包含”或“具有”等指定所陈述的特征、整体、步骤、操作、组件、部分或它们的组合的存在,但是不排除存在或添加一个或更多个其他特征、整体、步骤、操作、组件、部分或它们的组合的可能性。同时,在本说明书中使用的术语“和/或”包括相关所列项目的任何及所有组合。
近场通信一种短距离的高频无限通信技术,指电子设备之间进行非接触式一对一通信。主要包含两种通信模式:主动模式和被动模式。被动模式是指发起近场通信的设备,也成为近场通信主设备,在整个通信过程中提供射频场,主设备通过射频场将数据发送到另一台目标设备,即从设备,整个通信过程中从设备不必产生射频场。主动模式是指近场通信终端主动发起近场通信,射频场由近场通信终端提供。在日常生活中,被动模式较为常见。
近场通信的主要的攻击形式包括重放攻击、中继攻击等。重放攻击又称重播攻击、回放攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。
而中继攻击就是在合法的通信双方之间进行的一种攻击方式,通过中继设备将合法的通信双方建立起通信链路,从而实现近场通信信号的中继传输,实现权限的获取。例如在两个合法参与方A和B之间进行通信时,中间人C篡改A的消息发送给B或将B的消息篡改发送给A。
在一个实施例中,如图1所示,提供了一种近场通信链路检测系统,该系统包括:第一终端10、第二终端20;第一终端10包括:近场通信模块101、蓝牙通信模块102;第二终端20包括:近场通信模块201、蓝牙通信模块202。
其中,近场通信模块101用于建立与近场通信模块201的近场通信链路;蓝牙通信模块102用于与蓝牙通信模块202建立蓝牙连接。蓝牙通信模块102还用于通过蓝牙连接接收蓝牙通信模块202发送的目标信息,以及用于根据目标信息生成第一通信密码;近场通信模块101还用于通过近场通信链路将第一通信密码发送至近场通信模块201。近场通信模块201用于向近场通信模块101发送近场通信链路建立请求,并建立与近场通信模块101的近场通信链路;蓝牙通信模块202用于与蓝牙通信模块102建立蓝牙连接,并通过蓝牙连接向蓝牙通信模块102发送目标信息;近场通信模块201用于接收近场通信模块101通过近场通信链路发送的第一通信密码,以及用于根据目标信息计算第二通信密码,还用于根据第一通信密码和第二通信密码检测近场通信链路是否合法。
上述实施例中,通过向第一终端发送近场通信链路建立请求,并建立近场通信链路,且通过与第一终端建立蓝牙连接,向第一终端发送目标信息,接收第一终端通过近场通信链路发送的第一通信密码,根据目标信息计算第二通信密码,根据第一通信密码和第二通信密码检测近场通信链路是否合法,能够判定近场通信链路中是否发生中继攻击,提高近场通信的安全性。
在一个实施例中,如图2所示,提供了一种近场通信链路检测方法,应用于第二终端时,该方法包括以下步骤:
S201:向第一终端发送近场通信链路建立请求,并建立与第一终端的近场通信链路。
其中,近场通信是由非接触式射频识别(Radio Frequency Identification,RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动终端实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。链路指无源的点到点的物理连接,有线通信时,链路指两个节点之间的物理线路,如电缆或光纤;无线电通信时,链路指基站和终端之间传播电磁波的路径空间。水声通信时链路指换能器和水听器之间的传播声波的路径空间。
第二终端为近场通信主设备,发送近场通信链路建立请求即为向第一终端提供频射场,主设备通过射频场将数据发送到第一终端。频射场表示可以辐射到空间的电磁频率,频率范围从300kHz~300GHz之间。射频就是射频电流(Radio Frequency,RF),它是一种高频交流变化电磁波的简称。每秒变化小于1000次的交流电称为低频电流,大于10000次的称为高频电流,而射频就是这样一种高频电流。射频(300K-300G)是高频(大于10K)的较高频段,微波频段(300M-300G)又是射频的较高频段。
S202:与第一终端建立蓝牙连接。
其中,蓝牙是一种支持设备短距离通信(一般10m内)的无线电技术,能在包括移动电话、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。利用蓝牙技术,能够有效地简化移动通信终端设备之间的通信。蓝牙使当前的一些便携移动设备和计算机设备能够不需要电缆就能连接到互联网,并且可以无线接入互联网,因此,也能够成功地简化设备与互联网之间的通信,从而数据传输变得更加迅速高效,为无线通信拓宽道路。
第一终端在接收到第二终端发送的近场通信链路建立请求时,同时获取自身蓝牙信息,并通过建立的近场通信链路将蓝牙信息发送至第二终端,第二终端与第一终端建立蓝牙通信链路。
S203:通过蓝牙连接向第一终端发送目标信息,并接收第一终端通过近场通信链路发送的第一通信密码。
其中,目标信息可以为一组随机数,第一终端接收到第二终端发送的目标信息后,将目标信息作为第一预设算法的输入,计算出第一通信密码,并通过近场通信链路将第一通信密码发送至第二终端。
S204:根据目标信息计算第二通信密码。
其中,第二终端向第一终端发送目标信息后,将目标信息作为第二预设算法的输入,计算出第二通信密码,且第二预设算法与第一预设算法相同。
S205:根据第一通信密码和第二通信密码检测近场通信链路是否合法。
其中,第二终端接收到第一通信密码后,与计算出的第二通信密码进行校验,若校验成功,则近场通信链路合法,判定近场通信未发生中继攻击;若校验失败,则近场通信链路不合法,判定近场通信发生中继攻击。
上述近场通信链路检测方法,通过向第一终端发送近场通信链路建立请求,并建立近场通信链路,且通过与第一终端建立蓝牙连接,向第一终端发送目标信息,接收第一终端通过近场通信链路发送的第一通信密码,根据目标信息计算第二通信密码,根据第一通信密码和第二通信密码检测近场通信链路是否合法,能够判定近场通信链路中是否发生中继攻击,提高近场通信的安全性。
在一个实施例中,上述根据第一通信密码和第二通信密码检测近场通信链路是否合法,包括:当第一通信密码和第二通信密码相同时,判定近场通信链路合法;当第一通信密码和第二通信密码不相同时,判定近场通信链路不合法。
其中,由于第二预设算法与第一预设算法相同,则可通过判断第一通信密码和第二通信密码是否相同来进行校验。当第一通信密码和第二通信密码相同时,视为校验成功,则近场通信链路合法,判定近场通信未发生中继攻击;当第一通信密码和第二通信密码不相同时,视为校验失败,则近场通信链路不合法,判定近场通信发生中继攻击。
上述实施例中,通过第一通信密码和第二通信密码是否相同能够判断出近场通信链路是否合法,从而能够判定近场通信链路中是否发生中继攻击,提高近场通信的安全性。
在一个实施例中,上述与第一终端建立蓝牙连接,包括:接收第一终端通过近场通信链路发送的目标蓝牙信息;根据目标蓝牙信息与第一终端建立蓝牙连接。
上述实施例中,目标蓝牙信息可以是蓝牙名称或蓝牙频率等等,根据目标蓝牙信息可以保证连接至目标蓝牙设备,即与第一终端建立蓝牙连接,通过蓝牙连接可以直接接收第二终端发送的第一通信密码,避免因近场通信中发生中继攻击而导致信息错误,通过通信密码也能够判定近场通信链路中是否发生中继攻击,从而提高近场通信的安全性。
在一个实施例中,上述根据目标信息计算第二通信密码,包括:根据预先约定的算法根据目标信息计算第二通信密码,算法与第一终端根据目标信息计算第一通信密码的算法相同。
上述实施例中,第二终端根据目标信息计算第二通信密码的算法与第一终端根据目标信息计算第一通信密码的算法相同,从而只需验证第一通信密码和第二通信密码是否相同即可判定近场通信链路中是否发生中继攻击。
在一个实施例中,如图3所示,提供了一种近场通信链路检测方法,应用于第一终端时,该方法包括:
S301:建立与第二终端的近场通信链路。
其中,第一终端为近场通信的从设备,整个通信过程中不必产生射频场,当接受到第二终端发送的近场通信链路建立请求时,建立与第二终端的近场通信链路。
S302:与第二终端建立蓝牙连接。
其中,第一终端获取自身的目标蓝牙信息,并发送至第二终端,第二终端根据目标蓝牙信息尝试与第一终端蓝牙建立通信链路。
S303:通过蓝牙连接接收第二终端发送的目标信息。
其中,第一终端与第二终端建立蓝牙连接后,才能通过蓝牙连接接收第二终端发送的目标信息。
S304:根据目标信息生成第一通信密码。
其中,第一终端接收到目标信息后,根据预先设置的算法计算出第一通信密码。
S305:通过近场通信链路将第一通信密码发送至第二终端,第一通信密码用于检测近场通信链路是否合法。
其中,第一终端通过近场通信链路将第一通信密码发送至第二终端,第二终端根据第一通信密码以及计算出的第二通信密码检测近场通信链路是否合法。
上述实施例中,通过建立与第二终端的近场通信链路,以及与第二终端的蓝牙连接,能通过蓝牙连接接收第二终端发送的目标信息,由此生成第一通信密码,并通过近场通信链路将第一通信密码发送至第二终端,这样第二终端可以根据第一通信密码和第二通信密码检测近场通信链路是否合法,从而能够判定近场通信链路中是否发生中继攻击,提高近场通信的安全性。
在一个实施例中,上述与第二终端建立蓝牙连接,包括:获取目标蓝牙信息;通过近场通信链路将目标蓝牙信息发送至第二终端,目标蓝牙信息用于指示第二终端建立与第一终端的蓝牙连接。
上述实施例中,第一终端获取自身的目标蓝牙信息,并发送至第二终端,且目标蓝牙信息用于指示第二终端建立与第一终端的蓝牙连接,通过蓝牙连接可以直接接收第二终端发送的第一通信密码,避免因近场通信中发生中继攻击而导致信息错误,通过通信密码也能够判定近场通信链路中是否发生中继攻击,从而提高近场通信的安全性。
在一个实施例中,提供了一种近场通信链路检测方法,如图4所示,该方法包括以下步骤:
S1:第二终端向第一终端发送近场通信链路建立请求,并建立与第一终端的近场通信链路。
S2:第二终端接收第一终端通过近场通信链路发送的目标蓝牙信息。
S3:第二终端根据目标蓝牙信息与第一终端建立蓝牙连接。
S4:第二终端向第一终端发送目标信息。
S5:第一终端根据目标信息生成第一通信密码。
S6:第一终端通过近场通信链路将第一通信密码发送至第二终端。
S7:第二终端根据预先约定的算法根据目标信息计算第二通信密码,算法与第一终端根据目标信息计算第一通信密码的算法相同。
S8:第二终端根据所述第一通信密码和所述第二通信密码检测所述近场通信链路是否合法:当第一通信密码和第二通信密码相同时,判定近场通信链路合法;当第一通信密码和第二通信密码不相同时,判定近场通信链路不合法。
上述实施例中,通过向第一终端发送近场通信链路建立请求,并建立近场通信链路,且通过与第一终端建立蓝牙连接,向第一终端发送目标信息,接收第一终端通过近场通信链路发送的第一通信密码,根据目标信息计算第二通信密码,根据第一通信密码和第二通信密码检测近场通信链路是否合法,能够判定近场通信链路中是否发生中继攻击,提高近场通信的安全性。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种近场通信链路检测方法,以第一终端为智能终端,第二终端为近场通信读取设备为例,该方法中本近场通信链路检测方法通信过程时序图如图5所示,包括:
近场通信读取设备近场通信模块201向智能终端近场通信模块101发起近场通信请求,智能终端在收到该请求后,向自身蓝牙通信模块102请求自身蓝牙信息,如蓝牙名称;智能终端通过近场通信模块101将蓝牙通信模块102信息返回给近场读取设备;
近场通信读取设备的近场通信模块201在收到智能设备蓝牙信息后,将该信息返回给自身蓝牙通信模块202,该模块尝试与智能终端蓝牙通信模块建立通信链路;
蓝牙通信模块102与蓝牙通信模块202间的蓝牙通信链路建立完毕后,近场通信读取设备通过蓝牙链路将一组随机数发送给智能终端,智能终端的蓝牙模块102在收到该随机数后,以该随机数作为输入用约定好的算法进行计算,返回给智能终端近场通信模块101一组密码,智能终端近场通信模块收到该密码后,通过近场通信将该组密码进行校验,校验成功,则近场通信链路建立成功,否则失败。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的近场通信链路检测方法的近场通信链路检测装置。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个近场通信链路检测装置实施例中的具体限定可以参见上文中对于近场通信链路检测方法的限定,在此不再赘述。
在一个实施例中,提供了一种近场通信链路检测装置,当其为第二终端时,如图6所示,该装置包括:近场通信建立模块60、蓝牙连接建立模块61、通信密码接收模块62、通信密码计算模块63和链路安全检测模块64,其中:
近场通信建立模块60,用于向第一终端发送近场通信链路建立请求,并建立与第一终端的近场通信链路。
蓝牙连接建立模块61,用于与第一终端建立蓝牙连接。
通信密码接收模块62,用于通过蓝牙连接向第一终端发送目标信息,并接收第一终端通过近场通信链路发送的第一通信密码。
通信密码计算模块63,用于根据目标信息计算第二通信密码。
链路安全检测模块64,用于根据第一通信密码和第二通信密码检测近场通信链路是否合法。
在一个实施例中,上述链路安全检测模块还用于当第一通信密码和第二通信密码相同时,判定近场通信链路合法;当第一通信密码和第二通信密码不相同时,判定近场通信链路不合法。
在一个实施例中,上述蓝牙连接建立模块包括,信息接收单元和蓝牙连接单元,其中:
信息接收单元,用于接收第一终端通过近场通信链路发送的目标蓝牙信息。
蓝牙连接单元,用于根据目标蓝牙信息与第一终端建立蓝牙连接。
在一个实施例中,上述通信密码计算模块还用于根据预先约定的算法根据目标信息计算第二通信密码,算法与第一终端根据目标信息计算第一通信密码的算法相同。
在一个实施例中,提供了一种近场通信链路检测装置,当其为第一终端时,如图7所示,该装置包括:近场通信模块70、蓝牙连接模块71、信息接收模块72、密码生成模块73和密码发送模块74,其中:
近场通信模块70,用于建立与第二终端的近场通信链路。
蓝牙连接模块71,用于与第二终端建立蓝牙连接。
信息接收模块72,用于通过蓝牙连接接收第二终端发送的目标信息。
密码生成模块73,用于根据目标信息生成第一通信密码。
密码发送模块74,用于通过近场通信链路将第一通信密码发送至第二终端,第一通信密码用于检测近场通信链路是否合法。
在一个实施例中,上述蓝牙模块包括:信息获取单元和信息发送单元,其中:
获取单元,用于获取目标蓝牙信息。
发送单元,用于通过近场通信链路将目标蓝牙信息发送至第二终端,目标蓝牙信息用于指示第二终端建立与第一终端的蓝牙连接。
上述近场通信链路检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、近场通信(近场通信)或其他技术实现。该计算机程序被处理器执行时以实现一种通信链路检测方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:向第一终端发送近场通信链路建立请求,并建立与第一终端的近场通信链路;与第一终端建立蓝牙连接;通过蓝牙连接向第一终端发送目标信息,并接收第一终端通过近场通信链路发送的第一通信密码;根据目标信息计算第二通信密码;根据第一通信密码和第二通信密码检测近场通信链路是否合法。
在一个实施例中,处理器执行计算机程序时涉及的根据第一通信密码和第二通信密码检测近场通信链路是否合法,包括以下步骤:当第一通信密码和第二通信密码相同时,判定近场通信链路合法;当第一通信密码和第二通信密码不相同时,判定近场通信链路不合法。
在一个实施例中,处理器执行计算机程序时涉及的与第一终端建立蓝牙连接,包括以下步骤:接收第一终端通过近场通信链路发送的目标蓝牙信息;根据目标蓝牙信息与第一终端建立蓝牙连接。
在一个实施例中,处理器执行计算机程序时涉及的根据目标信息计算第二通信密码,包括以下步骤:根据预先约定的算法根据目标信息计算第二通信密码,算法与第一终端根据目标信息计算第一通信密码的算法相同。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:建立与第二终端的近场通信链路;与第二终端建立蓝牙连接;通过蓝牙连接接收第二终端发送的目标信息;根据目标信息生成第一通信密码;通过近场通信链路将第一通信密码发送至第二终端,第一通信密码用于检测近场通信链路是否合法。
在一个实施例中,处理器执行计算机程序时涉及的与第二终端建立蓝牙连接,包括:获取目标蓝牙信息;通过近场通信链路将目标蓝牙信息发送至第二终端,目标蓝牙信息用于指示第二终端建立与第一终端的蓝牙连接。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:向第一终端发送近场通信链路建立请求,并建立与第一终端的近场通信链路;与第一终端建立蓝牙连接;通过蓝牙连接向第一终端发送目标信息,并接收第一终端通过近场通信链路发送的第一通信密码;根据目标信息计算第二通信密码;根据第一通信密码和第二通信密码检测近场通信链路是否合法。
在一个实施例中,计算机程序被处理器执行时涉及的根据第一通信密码和第二通信密码检测近场通信链路是否合法,包括以下步骤:当第一通信密码和第二通信密码相同时,判定近场通信链路合法;当第一通信密码和第二通信密码不相同时,判定近场通信链路不合法。
在一个实施例中,计算机程序被处理器执行时涉及的与第一终端建立蓝牙连接,包括以下步骤:接收第一终端通过近场通信链路发送的目标蓝牙信息;根据目标蓝牙信息与第一终端建立蓝牙连接。
在一个实施例中,计算机程序被处理器执行时涉及的根据目标信息计算第二通信密码,包括以下步骤:根据预先约定的算法根据目标信息计算第二通信密码,算法与第一终端根据目标信息计算第一通信密码的算法相同。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:建立与第二终端的近场通信链路;与第二终端建立蓝牙连接;通过蓝牙连接接收第二终端发送的目标信息;根据目标信息生成第一通信密码;通过近场通信链路将第一通信密码发送至第二终端,第一通信密码用于检测近场通信链路是否合法。
在一个实施例中,计算机程序被处理器执行时涉及的与第二终端建立蓝牙连接,包括:获取目标蓝牙信息;通过近场通信链路将目标蓝牙信息发送至第二终端,目标蓝牙信息用于指示第二终端建立与第一终端的蓝牙连接。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:向第一终端发送近场通信链路建立请求,并建立与第一终端的近场通信链路;与第一终端建立蓝牙连接;通过蓝牙连接向第一终端发送目标信息,并接收第一终端通过近场通信链路发送的第一通信密码;根据目标信息计算第二通信密码;根据第一通信密码和第二通信密码检测近场通信链路是否合法。
在一个实施例中,处理器执行计算机程序时涉及的根据第一通信密码和第二通信密码检测近场通信链路是否合法,包括以下步骤:当第一通信密码和第二通信密码相同时,判定近场通信链路合法;当第一通信密码和第二通信密码不相同时,判定近场通信链路不合法。
在一个实施例中,处理器执行计算机程序时涉及的与第一终端建立蓝牙连接,包括以下步骤:接收第一终端通过近场通信链路发送的目标蓝牙信息;根据目标蓝牙信息与第一终端建立蓝牙连接。
在一个实施例中,处理器执行计算机程序时涉及的根据目标信息计算第二通信密码,包括以下步骤:根据预先约定的算法根据目标信息计算第二通信密码,算法与第一终端根据目标信息计算第一通信密码的算法相同。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:建立与第二终端的近场通信链路;与第二终端建立蓝牙连接;通过蓝牙连接接收第二终端发送的目标信息;根据目标信息生成第一通信密码;通过近场通信链路将第一通信密码发送至第二终端,第一通信密码用于检测近场通信链路是否合法。
在一个实施例中,处理器执行计算机程序时涉及的与第二终端建立蓝牙连接,包括:获取目标蓝牙信息;通过近场通信链路将目标蓝牙信息发送至第二终端,目标蓝牙信息用于指示第二终端建立与第一终端的蓝牙连接。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种近场通信链路检测方法,其特征在于,应用于第二终端,所述方法包括:
向第一终端发送近场通信链路建立请求,并建立与所述第一终端的近场通信链路;
与所述第一终端建立蓝牙连接;
通过蓝牙连接向所述第一终端发送目标信息,并接收所述第一终端通过所述近场通信链路发送的第一通信密码;
根据所述目标信息计算第二通信密码;
根据所述第一通信密码和所述第二通信密码检测所述近场通信链路是否合法。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一通信密码和所述第二通信密码检测所述近场通信链路是否合法,包括:
当所述第一通信密码和所述第二通信密码相同时,判定所述近场通信链路合法;
当所述第一通信密码和所述第二通信密码不相同时,判定所述近场通信链路不合法。
3.根据权利要求1所述的方法,其特征在于,所述与所述第一终端建立蓝牙连接,包括:
接收所述第一终端通过所述近场通信链路发送的目标蓝牙信息;
根据所述目标蓝牙信息与所述第一终端建立蓝牙连接。
4.根据权利要求1所述的方法,其特征在于,所述根据所述目标信息计算第二通信密码,包括:
根据预先约定的算法根据所述目标信息计算第二通信密码,所述算法与所述第一终端根据所述目标信息计算第一通信密码的算法相同。
5.一种近场通信链路检测方法,其特征在于,应用于第一终端,所述方法包括:
建立与第二终端的近场通信链路;
与所述第二终端建立蓝牙连接;
通过所述蓝牙连接接收所述第二终端发送的目标信息;
根据所述目标信息生成第一通信密码;
通过所述近场通信链路将所述第一通信密码发送至所述第二终端,所述第一通信密码用于检测所述近场通信链路是否合法。
6.根据权利要求5所述的方法,其特征在于,所述与所述第二终端建立蓝牙连接,包括:
获取目标蓝牙信息;
通过所述近场通信链路将所述目标蓝牙信息发送至所述第二终端,所述目标蓝牙信息用于指示所述第二终端建立与所述第一终端的蓝牙连接。
7.一种近场通信链路检测系统,其特征在于,所述系统包括:
第一终端,用于建立与第二终端的近场通信链路;与所述第二终端建立蓝牙连接;通过所述蓝牙连接接收所述第二终端发送的目标信息;根据所述目标信息生成第一通信密码;通过所述近场通信链路将所述第一通信密码发送至所述第二终端;
第二终端,用于向第一终端发送近场通信链路建立请求,并建立与所述第一终端的近场通信链路;与所述第一终端建立蓝牙连接;通过蓝牙连接向所述第一终端发送目标信息,并接收所述第一终端通过所述近场通信链路发送的第一通信密码;根据所述目标信息计算第二通信密码;根据所述第一通信密码和所述第二通信密码检测所述近场通信链路是否合法。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至4或5或6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4或5或6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至4或5或6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210767912.6A CN115243239A (zh) | 2022-07-01 | 2022-07-01 | 近场通信链路检测方法、系统、计算机设备、介质和产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210767912.6A CN115243239A (zh) | 2022-07-01 | 2022-07-01 | 近场通信链路检测方法、系统、计算机设备、介质和产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115243239A true CN115243239A (zh) | 2022-10-25 |
Family
ID=83671325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210767912.6A Pending CN115243239A (zh) | 2022-07-01 | 2022-07-01 | 近场通信链路检测方法、系统、计算机设备、介质和产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115243239A (zh) |
-
2022
- 2022-07-01 CN CN202210767912.6A patent/CN115243239A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6092415B2 (ja) | Nfcに基いた指紋認証システム及び指紋認証方法 | |
Cho et al. | Consideration on the brute-force attack cost and retrieval cost: A hash-based radio-frequency identification (RFID) tag mutual authentication protocol | |
CN102576397B (zh) | 令牌的验证和数据完整性保护 | |
CN105262778A (zh) | 便携式终端及其控制方法 | |
CN105493538A (zh) | 用于安全元件中心式nfc架构的nfc访问控制的系统和方法 | |
CN105144670A (zh) | 启用无线联网的个人标识系统 | |
CN110147666B (zh) | 物联网场景下的轻量级nfc身份认证方法、物联网通信平台 | |
US9549322B2 (en) | Methods and systems for authentication of a communication device | |
CN104579668A (zh) | 一种用户身份的验证方法和密码保护装置及验证系统 | |
US8918844B1 (en) | Device presence validation | |
WO2020175880A1 (en) | Electronic device and method for storing user identification information | |
CN106255102B (zh) | 一种终端设备的鉴定方法及相关设备 | |
CN104954132A (zh) | 信息处理装置、信息处理方法、和记录介质 | |
CN107925663A (zh) | 用于匿名上下文证明和威胁分析的技术 | |
CN104966035A (zh) | 身份证信息获取方法、装置及系统 | |
CN105306202A (zh) | 身份验证方法、装置及服务器 | |
CN113569263A (zh) | 跨私域数据的安全处理方法、装置及电子设备 | |
US11966907B2 (en) | System and method for mobile cross-authentication | |
US8750520B2 (en) | Appraising systems with zero knowledge proofs | |
CN110650004B (zh) | 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及系统 | |
CN115243239A (zh) | 近场通信链路检测方法、系统、计算机设备、介质和产品 | |
CN115767552A (zh) | 车辆解锁方法、装置、计算机设备和存储介质 | |
US20200184430A1 (en) | Electronic ticket management system, electronic ticket management method and electronic ticket management program | |
KR20140020337A (ko) | 사용자 장치를 이용한 본인인증방법, 이를 위한 디지털 시스템 및 인증 시스템 | |
CN106789839B (zh) | 移动终端安全支付的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |