CN117528532A - 设备终端间配对连接方法、电子设备及可读存储介质 - Google Patents
设备终端间配对连接方法、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN117528532A CN117528532A CN202311559438.9A CN202311559438A CN117528532A CN 117528532 A CN117528532 A CN 117528532A CN 202311559438 A CN202311559438 A CN 202311559438A CN 117528532 A CN117528532 A CN 117528532A
- Authority
- CN
- China
- Prior art keywords
- identification code
- preset
- vehicle
- verification message
- hash value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000003860 storage Methods 0.000 title claims abstract description 13
- 238000012795 verification Methods 0.000 claims abstract description 145
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 71
- 230000006854 communication Effects 0.000 claims abstract description 44
- 238000004891 communication Methods 0.000 claims abstract description 43
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 230000008569 process Effects 0.000 description 14
- 101100289995 Caenorhabditis elegans mac-1 gene Proteins 0.000 description 7
- 238000004590 computer program Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 238000005336 cracking Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 238000013461 design Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 1
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 1
- 102100039558 Galectin-3 Human genes 0.000 description 1
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 1
- 101150115300 MAC1 gene Proteins 0.000 description 1
- 101150051246 MAC2 gene Proteins 0.000 description 1
- 101100355633 Salmo salar ran gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种设备终端间配对连接方法、电子设备及可读存储介质,涉及通信技术领域。应用于移动设备端的设备终端间配对连接方法包括:通过第一加密算法和预置密钥,对自身的蓝牙识别码和当前时间戳进行加密,获得通用唯一识别码;向车载设备端广播通用唯一识别码;当接收到车载设备端发送的配对连接请求时,建立与车载设备端之间的通信连接。应用于车载设备端的设备终端间配对连接方法包括:接收移动设备端广播的通用唯一识别码;根据预置密钥和预置白名单,对通用唯一识别码进行校验,得到校验结果;若校验结果为通过,则向移动设备端发起配对连接请求。本申请能解决车载设备端与移动设备端之间的通信连接安全性低的技术问题。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种设备终端间配对连接方法、电子设备及计算机可读存储介质。
背景技术
在驾驶场景中,通常情况下车载设备(如蓝牙音箱等)在与移动端(如手机)进行连接时,通常是通过just work模式(如蓝牙模式)进行通信连接,车载设备能在公开的通讯信道中与多个不同的移动端进行连接。而在一些需要注意隐私性和安全性的特殊场景下,如车载设备为卫星通话盒子时,则需要保证与卫星通话盒子与手机之间的通信的安全性,这时仅通过just work模式进行连接会使卫星通话盒子与手机之间的通信安全得不到保证,易受到来自外界电子设备的恶意攻击。
发明内容
本申请的主要目的在于提供一种设备终端间配对连接方法,旨在解决现有的车载设备端与移动设备端之间的通信连接安全性低的技术问题。
为实现上述目的,第一方面,本申请提供一种设备终端间配对连接方法,应用于移动设备端,所述设备终端间配对连接方法包括:
通过第一加密算法和预置密钥,对自身的蓝牙识别码和当前时间戳进行加密,获得通用唯一识别码;
向车载设备端广播所述通用唯一识别码;
当接收到所述车载设备端发送的配对连接请求时,建立与所述车载设备端之间的通信连接。
根据第一方面,在所述建立与所述车载设备端之间的通信连接的步骤之后,所述方法还包括:
随机生成第一随机数,通过所述第一加密算法和所述预置密钥对所述第一随机数进行加密,获得第一哈希值;
从所述第一哈希值中提取前第一预设数量位的值,得到第一识别码;
向所述车载设备端发送第一验证消息,其中,所述第一验证消息包括所述第一随机数和所述第一识别码。
根据第一方面,或者以上第一方面的任意一种实现方式,在所述向所述车载设备端发送第一验证消息的步骤之后,所述方法还包括:
当接收到所述车载设备端发送的第二验证消息时,通过所述第一加密算法和所述预置密钥对所述第二验证消息中的第二随机数进行加密,得到第二哈希值,其中,所述第二验证消息还包括第二识别码;
从所述第二哈希值中提取前第一预设数量位的值,得到第三识别码;
判断所述第二识别码与所述第三识别码是否一致,若是,则判定所述第二验证消息通过。
根据第一方面,或者以上第一方面的任意一种实现方式,在所述判定所述第二验证消息通过的步骤之后,所述方法还包括:
通过第二加密算法、所述预置密钥以及预置偏移量对所述第一验证消息和所述第二验证消息进行加密,得到第三哈希值;
从所述第三哈希值中提取前第二预设数量位的值,得到目标偏移量;
从所述第三哈希值中提取后第二预设数量位的值,得到目标密钥;
通过所述目标密钥和所述目标偏移量对待发送消息进行加密后发送到所述车载设备端。
第二方面,本申请提供了一种设备终端间配对连接方法,应用于车载设备端,所述设备终端间配对连接方法包括:
接收移动设备端广播的通用唯一识别码;
根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果;
若所述校验结果为通过,则向所述移动设备端发起配对连接请求。
根据第二方面,所述根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果的步骤,包括:
通过所述第一加密算法和所述预置密钥对所述预置白名单中的蓝牙识别码和当前时间戳进行加密,得到对应的校验码;
判断是否存在与所述通用唯一识别码一致的校验码;
若存在,则输出校验结果为通过。
根据第二方面,在所述向所述移动设备端发起配对连接请求的步骤之后,所述方法还包括:
当接收到所述移动设备端发送的第一验证消息时,通过所述第一加密算法和所述预置密钥对所述第一验证消息中的第一随机数进行加密,得到第三哈希值,其中,所述第一验证消息中还包括第一识别码;
从所述第三哈希值中提取前第一预设数量位的值,得到第四识别码;
判断所述第一识别码与所述第四识别码是否一致,若是,则判定所述第一验证消息通过。
根据第二方面,或者以上第二方面的任意一种实现方式,在所述判定所述第一验证消息通过的步骤之后,所述方法还包括:
随机生成第二随机数,通过所述第一加密算法和所述预置密钥对所述第二随机数进行加密,获得第四哈希值;
从所述第四哈希值中提取前第一预设数量位的值,得到第二识别码;
向所述移动设备端发送第二验证消息,其中,所述第二验证消息包括第二随机数和第二识别码;
通过第二加密算法、所述预置密钥以及预置偏移量对所述第一验证消息和所述第二验证消息进行加密,得到第三哈希值;
从所述第三哈希值中提取前第二预设数量位的值,得到目标偏移量;
从所述第三哈希值中提取后第二预设数量位的值,得到目标密钥;
通过所述目标密钥和所述目标偏移量对待发送消息进行加密后发送到所述车载设备端。
第三方面,本申请提供了一种设备终端间配对连接设备,所述设备终端间配对连接设备包括:存储器、处理器,所述存储器上存储有可在所述处理器上运行的计算机程序,所述计算机程序配置为实现如上所述的设备终端间配对连接方法的步骤。
第三方面以及第三方面的任意一种实现方式分别与第一方面以及第一方面的任意一种实现方式相对应。第三方面以及第三方面的任意一种实现方式所对应的技术效果可参见上述第一方面以及第一方面的任意一种实现方式所对应的技术效果,此处不再赘述。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质中存储了计算机程序,当所述计算机程序被处理器执行时,使得处理器执行如上述第一方面或第一方面的可能的实现方式中任一项所述的设备终端间配对连接方法。
第四方面以及第四方面的任意一种实现方式分别与第一方面以及第一方面的任意一种实现方式相对应。第四方面以及第四方面的任意一种实现方式所对应的技术效果可参见上述第一方面以及第一方面的任意一种实现方式所对应的技术效果,此处不再赘述。
第五方面,本申请实施例提供了一种计算机程序,该计算机程序包括用于执行第一方面以及第一方面的任意可能的实现方式中的设备终端间配对连接方法的指令。
第五方面以及第五方面的任意一种实现方式分别与第一方面以及第一方面的任意一种实现方式相对应。第五方面以及第五方面的任意一种实现方式所对应的技术效果可参见上述第一方面以及第一方面的任意一种实现方式所对应的技术效果,此处不再赘述。
本申请提出了一种设备终端间配对连接方法、电子设备及计算机可读存储介质,其中,应用于移动设备端的设备终端间配对连接方法包括:通过第一加密算法和预置密钥,对自身的蓝牙识别码和当前时间戳进行加密,获得通用唯一识别码,再向车载设备端广播所述通用唯一识别码,当接收到所述车载设备端发送的配对连接请求时,建立与所述车载设备端之间的通信连接。而应用在车载设备端的设备终端间配对连接方法包括:接收移动设备端广播的通用唯一识别码,再根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果,若所述校验结果为通过,则向所述移动设备端发起配对连接请求。在本申请实施例的技术方案中,能通过车载设备端预置密钥和预置白名单核验向其广播通用唯一识别码的移动设备的身份,保证与其建立连接的移动设备为事先已与所述车载设备绑定的安全移动设备,从而在校验成功后建立车载设备与移动设备之间的配对连接,避免了外界的其他移动设备恶意连接车载设备,防止车载设备与移动设备之间的通信安全出现恶意攻击威胁。
附图说明
图1为本申请实施例中应用于移动设备端的设备终端间配对连接方法的流程示意图;
图2为本申请实施例中应用于车载设备端的设备终端间配对连接方法的流程示意图;
图3为本申请实施例中设备终端间配对连接方法中各步骤的时序图;
图4为本申请设备终端间配对连接系统的结构示意图;
图5为本申请实施例方案涉及的硬件运行环境的设备结构示意图。
本申请目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请实施例的说明书和权利要求书中的术语“第一”和“第二”等是用于区别不同的对象,而不是用于描述对象的特定顺序。例如,第一目标对象和第二目标对象等是用于区别不同的目标对象,而不是用于描述目标对象的特定顺序。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在本申请的申请实施例中,首先通过移动设备端根据第一加密算法和预置密钥对自身的蓝牙识别码和当前时间戳进行加密,获得通用唯一识别码,再向车载设备端广播所述通用唯一识别码,以供车载设备端接收;当车载设备端接收到移动设备端广播的通用唯一识别码时,则根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果,若所述校验结果为通过,则向所述移动设备端发起配对连接请求;当移动设备端接收到车载设备端发送的配对连接请求时,建立与所述车载设备端之间的通信连接。本申请的技术方案通过车载设备端预置密钥和预置白名单核验向其广播通用唯一识别码的移动设备的身份,其中,预置密钥和预置白名单可以在设备出厂前写入,所述预置白名单中包括绑定的移动设备的蓝牙识别码,从而保证核验通过的移动设备为事先已与所述车载设备绑定的安全移动设备,从而在校验成功后建立车载设备与移动设备之间的配对连接,避免了外界的其他移动设备恶意连接车载设备,防止给车载设备与移动设备之间的通信安全带来安全威胁。
请参照图1,图1为本申请设备终端间配对连接方法第一实施例的流程示意图。需要说明的是,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请第一实施例提供一种设备终端间配对连接方法,应用于移动设备端,所述设备终端间配对连接方法包括以下步骤:
步骤S100,通过第一加密算法和预置密钥,对自身的蓝牙识别码和当前时间戳进行加密,获得通用唯一识别码;
在本实施例中,需要说明的是,所述移动设备端为手机,在手机需要建立与车载设备端建立配对连接时,响应于用户在手机应用程序界面中的操作指令,通过应用程序内置的第一加密算法和预置密钥,对手机内置的蓝牙识别码和当前时间对应的当前时间戳进行加密计算,获得通用唯一识别码(UUID,Universally Unique Identifier)。
在一种可行的实施例中,所述第一加密算法为AES(Advanced EncryptionStandard,高级加密标准)-128.CMAC(Cipher Block Chaining-Message AuthenticationCode,基于对称密钥分组加密算法的消息认证码),所述预置密钥为k1,蓝牙识别码为蓝牙MAC(Message authentication code,消息认证码)值,当前时间戳为timestamp,则通用唯一识别码UUID MAC=AES-128.CMAC(k1,蓝牙MAC值,timestamp)。
步骤S200,向车载设备端广播所述通用唯一识别码;
在实施例中,需要说明的是,在获得了通用唯一识别码后,即可向需要连接的车载设备端广播特定的UUID服务,所述UUID服务中包括所述通用唯一识别码UUID,以供车载设备端进行校验,其中,所述车载设备端为卫星通话盒子。具体地,车载设备端中预置了与移动设备相同的第一加密算法和预置密钥,并且在出厂前写入了预置白名单,其中,所述预置白名单中包括了与车载设备端绑定的一个或多个手机对应的蓝牙识别码,以供在接收到UUID时根据白名单中的蓝牙识别码进行校验,从而判断所述UUID来源的手机是否为已绑定的手机,保证车载设备端与手机端的安全性和唯一性,避免其他手机与车载设备端建立连接。
步骤S300,当接收到所述车载设备端发送的配对连接请求时,建立与所述车载设备端之间的通信连接。
本实施例中,可以理解的是,在所述移动设备端的蓝牙识别码已经存储到车载设备端中时,所述车载设备端即可通过移动设备发送的通用唯一识别码成功完成校验,车载设备端认可所述移动设备的身份,并向移动设备端发送配对连接请求,其中,所述配对连接请求为建立just work模式(如蓝牙模式)连接的请求,而当移动设备端(如手机)接收到车载设备端发送的配对连接请求时,同意该请求,从而建立起移动设备端与车载设备端之间的通信连接信道。
进一步地,在步骤S300中,所述建立与所述车载设备端之间的通信连接的步骤之后,所述方法还可以包括:
步骤S400,随机生成第一随机数,通过所述第一加密算法和所述预置密钥对所述第一随机数进行加密,获得第一哈希值;
步骤S500,从所述第一哈希值中提取前第一预设数量位的值,得到第一识别码;
步骤S600,向所述车载设备端发送第一验证消息,其中,所述第一验证消息包括所述第一随机数和所述第一识别码。
在本申请实施例中,在移动设备端在与车载设备端建立连接之后,再随机生成第一随机数,并进行加密以及提取识别码,最后发送给车载设备端,本申请实施例的技术方案能以动态随机数的形式向车载设备端发送第一验证消息,以供车载设备端根据所述第一验证消息生成动态的目标密钥,进一步对车载设备端与移动设备之间的通信过程进行加密,保护通信安全。另外,在给车载设备端发送第一验证消息前,先通过第一加密算法和预置密钥对第一随机数进行加密,提取得到第一识别码,并提供第一随机数和第一识别码给车载设备端,由此,车载设备端可以根据自身预置的第一加密算法和预置密钥对第一随机数进行相同的加密和提取过程,并将得到的识别码与所述第一识别码进行比对,进一步验证该第一验证消息是安全移动设备端发送的,保证了第一验证消息的不可篡改性。
需要说明的是,所述第一随机数是根据预设的随机数生成算法生成得到的,第一哈希值是通过第一加密算法和预置密钥对所述第一随机数进行计算得到的,第一预设数量是用户实现设置的,用于规范第一识别码的位数,避免位数过长,最后将第一随机数和第一识别码组合起来,得到第一验证消息,所述第一验证消息通过已经建立的车载设备端与移动设备端之间的just work模式的通信信道传输。
在一种可行的实施例中,所述第一随机数为rand1(32bits),第一哈希值MAC=AES-128-CMAC(k1,rand1),然后提取前48bits作为第一识别码Mac1,组成的第一验证消息为S1=rand1||Mac1。
另外,在步骤S600中,所述向所述车载设备端发送第一验证消息的步骤之后,所述方法还包括:
步骤A100,当接收到所述车载设备端发送的第二验证消息时,通过所述第一加密算法和所述预置密钥对所述第二验证消息中的第二随机数进行加密,得到第二哈希值,其中,所述第二验证消息还包括第二识别码;
步骤A200,从所述第二哈希值中提取前第一预设数量位的值,得到第三识别码;
步骤A300,判断所述第二识别码与所述第三识别码是否一致,若是,则判定所述第二验证消息通过。
在本申请实施例中,在移动设备端在向车载设备端发送第一验证消息之后,等待车载设备端对所述第一验证消息进行验证并通过车载设备端生成对应的第二验证消息,再通过移动设备端接收车载设备端生成的第二验证消息并对第二验证消息进行验证以确定发送所述第二验证消息的车载设备端的身份,在验证通过后,即可将所述第二验证消息作为目标密钥和目标偏移量的参数之一,从而生成每次建立配对连接时都生成随机变化的目标密钥,提高移动设备端与车载设备端之间的通信用的密钥被破解的难度,保证通信安全性。其中,所述第二验证消息的生成过程,与第一验证消息的生成过程相同,所用到的加密算法和密钥,也与第一验证消息的加密算法和密钥一致。
作为一种示例,所述第二验证消息为S2=rand2||Mac2,其中,rand2为第二随机数,Mac2为第二识别码,所述第二哈希值MAC=AES-128-CMAC(k1,rand2),然后提取前48bits作为第三识别码Mac3,比对Mac3与Mac2是否一致,若一致,则证明所述第二验证消息所用的加密算法和密钥与移动设备端内置的第一加密算法和预置密钥一致,可以认定所述第二验证消息的发送源为安全的车载设备,所述第二验证消息S2可以用于作为生成目标密钥的参数之一。
在一种可行的实施例中,若所述第二识别码与所述第三识别码不一致,则说明该第二验证消息的发送源存在安全风险,判定所述第二验证消息不通过,并中断与该发送源之间的连接,保护移动设备端的通信安全。
进一步地,步骤A300中,在所述判定所述第二验证消息通过的步骤之后,所述方法还可以包括:
步骤A400,通过第二加密算法、所述预置密钥以及预置偏移量对所述第一验证消息和所述第二验证消息进行加密,得到第三哈希值;
步骤A500,从所述第三哈希值中提取前第二预设数量位的值,得到目标偏移量;
步骤A600,从所述第三哈希值中提取后第二预设数量位的值,得到目标密钥;
步骤A700,通过所述目标密钥和所述目标偏移量对待发送消息进行加密后发送到所述车载设备端。
本实施例中,需要说明的是,在第二验证消息通过之后,即可通过接收到的第二验证消息和自身生成的第一验证消息生成目标密钥和目标偏移量,其中,所述目标密钥和所述目标偏移量用于在本次与车载设备端的连接之间的通信加密,由于目标密钥和目标偏移量每次连接过程中随着第一随机数和第二随机数的变化而变化,即为动态变化的,增加了被破解的难度,保护了车载设备终端与移动设备终端之间的通信安全性。本申请实施例中,通过选取第三哈希值前预设数量位的值和后预设数量位的值保证了目标偏移量和目标密钥的随机性,进一步提高了目标偏移量和目标密钥的破解难度。
其中,所述前第二预设数量位是指从前往后数所述第三哈希值的若干位的值,所述后第二预设数量位是指从后往前数,所述第三哈希值的若干位的位置。在一种可行的实施例中,若所述第二预设数量为5,第三哈希值为“63f48074e26b1dcd6ec26be74b35e49bd3”则前5位的值为“63f48”,后5位的值为“49bd3”。
作为一种示例,所述第三哈希值为session_Stuff=AES-128-CBC(k1,IV,S1||S2),其中,AES-128-CBC(Cipher Block Chaining,密文分组链接)为本申请实施例中用于生成目标偏移量和目标密钥的第二加密算法,IV为预置偏移量。然后,目标偏移量session_IV=session_Stuff的前128bits(第一预设数量位128),而目标密钥session_key=为ession_Stuff的后128bits。在得到了目标密钥和目标偏移量之后,对后续过程中移动设备终端向车载设备终端发送的应用层消息进行加密,具体加密表达式为:AES-128-CBC(session_key,session_IV,message),其中,message为应用层消息(待发送消息)。同样的,当移动设备接收到车载设备发送的加密后的应用层消息时,也通过目标密钥和目标偏移量进行解密。
在本申请第一实施例的基础上,参照图2,本申请还提供一种设备终端间配对连接方法,应用于车载设备端,所述设备终端间配对连接方法包括以下步骤:
步骤B100,接收移动设备端广播的通用唯一识别码;
在本申请实施例中,需要说明的是,所述车载设备端可以为配置在车辆上的通话终端,例如卫星通话盒子S-BOX,在用户需要建立移动设备端(如手机)与车载设备端之间的配对连接时,首先会在手机的应用程序界面输入指令,以通过手机端生成对应的通用唯一识别码UUID进行广播以供车载设备端接收。
步骤B200,根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果;
在车载设备端接收到移动设备端广播的通用唯一识别码UUID时,即通过所述车载设备端自身内置的预置密钥和第一加密算法对自身内置的预置白名单中的各蓝牙识别码以及当前时间戳进行加密,得到各蓝牙识别码对应的校验码,然后将各所述校验码与所述通用唯一识别码进行匹配,判断是否具有相同的校验码,若具有,则说明所述通用唯一识别码对应的移动设备终端的蓝牙识别码在所述预置白名单中。需要说明的是,所述预置白名单中的蓝牙识别码数量取决于用户需要与车载设备端绑定的移动设备端的数量,可以为一个,也可以为多个。
另外,需要说明的是,在所述车载设备端出厂前,即将预置密钥、第一加密算法以及预置白名单写入所述车载设备端的存储介质中,另外还需要写入预置偏移量,用于生成目标密钥和目标偏移量。其中,所述车载设备端中的预置密钥、第一加密算法以及预置偏移量,与移动设备端的应用程序中预置的预置密钥、第一加密算法以及预置偏移量一致。
其中,在步骤B200中,所述根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果的步骤,包括:
步骤B201,通过所述第一加密算法和所述预置密钥对所述预置白名单中的蓝牙识别码和当前时间戳进行加密,得到对应的校验码;
步骤B202,判断是否存在与所述通用唯一识别码一致的校验码;
步骤B203,若存在,则输出校验结果为通过。
本申请实施例中,具体提供了一种对移动设备端发送的通用唯一识别码进行校验的方法,其中主要通过内置的第一加密算法和预置密钥对内置的预置白名单中的蓝牙识别码和当前时间戳进行加密运算,得到各蓝牙识别码分别对应的校验码,进而与通用识别码进行比对,以判断是否存在于所述通用唯一识别码一致的校验码。因为在所述通用唯一识别码的发送源的手机已与车载设备端绑定的情况下,加密算法和密钥也一致,蓝牙识别码也在预置白名单中,从而得出的校验码与所述通用唯一识别码一致,即校验结果为通过。
作为一种示例,所述校验码MAC=AES-128.CMAC(k1,预置白名单中的蓝牙MAC值,timestamp),其中k1为预置密钥,timestamp为当前时间戳,而通用唯一识别码UUID MAC=AES-128.CMAC(k1,蓝牙MAC值,timestamp),比对校验码与通用唯一识别码的值,由此得到校验结果,若一致则校验为通过,若不一致则校验结果为不通过。
步骤B300,若所述校验结果为通过,则向所述移动设备端发起配对连接请求。
本申请实施例中,当车载设备端对所述通用唯一识别进行校验后输出的校验结果为通过后,即可基于just work模式发起与移动设备端之间的配对连接请求,其中,所述justwork模式为蓝牙模式。
在另一种可行的实施例中,若不存在于所述通用唯一识别码一致的校验码,所述校验结果为不通过,则判定所述通用唯一识别码对应的移动设备端为风险设备端,不予回应,从而保证与车载设备端建立连接的移动设备端均为事先绑定过的安全移动设备端,保护通信安全。
进一步地,在步骤B300中,所述向所述移动设备端发起配对连接请求的步骤之后,所述方法还包括:
步骤C100,当接收到所述移动设备端发送的第一验证消息时,通过所述第一加密算法和所述预置密钥对所述第一验证消息中的第一随机数进行加密,得到第三哈希值,其中,所述第一验证消息中还包括第一识别码;
步骤C200,从所述第三哈希值中提取前第一预设数量位的值,得到第四识别码;
步骤C300,判断所述第一识别码与所述第四识别码是否一致,若是,则判定所述第一验证消息通过。
本申请实施例中,提供了一种在接收到移动设备端发送的第一验证消息后对第一消息进行验证的方法,以确定所述第一验证消息的发送源的身份是否为安全移动设备端。在本申请实施例中,在移动设备端在向车载设备端发送第一验证消息之后,车载设备端接收到第一验证消息,在对所述第一验证消息进行验证,在验证通过后,即可将所述第一验证消息作为生成目标密钥和目标偏移量的参数之一,从而生成每次建立配对连接时都生成随机变化的目标密钥,提高移动设备端与车载设备端之间的通信用的密钥被破解的难度,保证通信安全性。其中,所述第一验证消息的生成过程,与第二验证消息的生成过程相同,所用到的加密算法和密钥,也与第二验证消息的加密算法和密钥一致。
作为一种示例,所述第一验证消息为S1=ran1||Mac1,其中,rand1为第一随机数,Mac1为第一识别码,所述第三哈希值MAC=AES-128-CMAC(k1,rand1),然后提取前48bits作为第四识别码Mac4,比对Mac4与Mac1是否一致,若一致,则证明所述第一验证消息所用的加密算法和密钥与车载设备端内置的第一加密算法和预置密钥一致,可以认定所述第一验证消息的发送源为安全的移动设备,所述第一验证消息S1可以用于作为生成目标密钥的参数之一。
在一种可行的实施例中,若所述第四识别码与所述第一识别码不一致,判定所述第一验证消息不通过,说明该第一验证消息的发送源存在安全风险,并中断与该发送源之间的连接,保护车载设备端的通信安全。
进一步地,步骤B600中,在所述判定所述第一验证消息通过的步骤之后,所述方法还可以包括:
步骤D100,随机生成第二随机数,通过所述第一加密算法和所述预置密钥对所述第二随机数进行加密,获得第四哈希值;
步骤D200,从所述第四哈希值中提取前第一预设数量位的值,得到第二识别码;
步骤D300,向所述移动设备端发送第二验证消息,其中,所述第二验证消息包括第二随机数和第二识别码;
步骤D400,通过第二加密算法、所述预置密钥以及预置偏移量对所述第一验证消息和所述第二验证消息进行加密,得到第三哈希值;
步骤D500,从所述第三哈希值中提取前第二预设数量位的值,得到目标偏移量;
步骤D600,从所述第三哈希值中提取后第二预设数量位的值,得到目标密钥;
步骤D700,通过所述目标密钥和所述目标偏移量对待发送消息进行加密后发送到所述车载设备端。
本申请实施例提供了一种生成第二验证消息的过程以及根据第一验证消息和第二验证消息生成目标偏移量和目标密钥的过程。在本申请实施例中,在第一验证消息通过验证之后,再随机生成第二随机数,并进行加密以及提取识别码,最后发送给移动设备端,以供移动设备端根据第二验证消息生成动态的目标密钥,进一步对车载设备端与移动设备之间的通信过程进行加密,保护通信安全。另外,在给移动设备端发送第二验证消息前,先通过第一加密算法和预置密钥对第二随机数进行加密,提取得到第二识别码,并提供第二随机数和第二识别码给移动设备端,由此,移动设备端可以根据自身的第一加密算法和预置密钥对第二随机数进行相同的加密和提取过程,并将得到的识别码与所述第二识别码进行比对,进一步验证该第二验证消息是安全车载设备端发送的,保证了第二验证消息的不可篡改性。
需要说明的是,所述第二随机数是根据预设的随机数生成算法生成得到的,第四哈希值是通过第一加密算法和预置密钥对所述第二随机数进行计算得到的,第一预设数量是用户自行设置的,用于规范第二识别码的位数,避免位数过长,最后将第二随机数和第二识别码组合起来,得到第二验证消息,所述第二验证消息通过已经建立的车载设备端与移动设备端之间的通信信道传输。
在一种可行的实施例中,所述第二随机数为rand2(32bits),第四哈希值MAC=AES-128-CMAC(k1,rand2),然后提取前48bits作为第二识别码Mac2,组成的第二验证消息为S2=rand2||timestamp||Mac2,其中,timestamp为当前时间戳。
另外,在第一验证消息通过之后,即可通过接收到的第一验证消息和自身生成的第二验证消息生成目标密钥和目标偏移量,其中,所述目标密钥和所述目标偏移量用于在本次与移动设备端的连接之间的通信加密,由于目标密钥和目标偏移量每次连接过程中随着第一随机数和第二随机数的变化而变化,即为动态变化的,增加了被破解的难度,保护了车载设备终端与移动设备终端之间的通信安全性。本申请实施例中,通过选取第三哈希值前预设数量位的值和后预设数量位的值保证了目标偏移量和目标密钥的随机性,进一步提高了目标偏移量和目标密钥的破解难度。具体地,步骤D400至步骤D700过程中生成目标偏移量和目标密钥的过程与步骤A400至步骤A700相同,在此不做赘述。同样的,当车载设备接收到移动设备发送的加密后的应用层消息时,也通过目标密钥和目标偏移量进行解密。
在一种可行的实施例中,在上述各实施例的基础上,参照图3,所述车载设备端为S-BOX,所述移动设备端为手机,所述设备终端间配对连接方法的步骤包括:首先在S-BOX的生产下线写入固定密钥K1和偏移量IV,并写入固定手机的蓝牙MAC值,形成白名单;在手机的APP(应用程序)中至于密钥k1和IV;手机端向设备端广播特定的UUID MAC=AES-128-AMAC(k1,蓝牙MAC值和timestamp拼接);S-BOX端接收服务UUID进行MAC值的校验,校验通过发起来连接配对,使双方以JUST WORK模式进行配对连接;手机端生成随机数rand1(32bits)计算Mac1=AES-128-CMAC(k1,rand1)提取前48bits,S1=rand1||Mac1;通过手机端向S-BOX端发送S1;S-BOX端生成随机数rand2(32bits),timestamp;32bits;计算Mac2=AES-CBC-MAC(k1,rand2||timesamp),截取前48bits,S2=rand2||timestamp||Mac2;验证Mac1,验证通过后,发送S2至手机,并计算session_Stuff=AES-128-CBC(k1,IV,S1||S2),session_IV=session_Stuff的前128bits,session_key=为ession_Stuff的后128bits;通过手机端验证Mac2,验证通过后,计算session_Stuff=AES-128-CBC(k1,IV,S1||S2),session_IV=session_Stuff的前128bits,session_key=为ession_Stuff的后128bits;最后,两者之间通过密文信息通信,应用层的消息用AES-128-CBC(session_key,session_IV,message)加密后进行通讯。
在本申请的实施例中,应用于移动设备端的设备终端间配对连接方法包括:通过第一加密算法和预置密钥,对自身的蓝牙识别码和当前时间戳进行加密,获得通用唯一识别码,再向车载设备端广播所述通用唯一识别码,当接收到所述车载设备端发送的配对连接请求时,建立与所述车载设备端之间的通信连接。而应用在车载设备端的设备终端间配对连接方法包括:接收移动设备端广播的通用唯一识别码,再根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果,若所述校验结果为通过,则向所述移动设备端发起配对连接请求。在本申请实施例的技术方案中,能通过车载设备端预置密钥和预置白名单核验向其广播通用唯一识别码的移动设备的身份,保证与其建立连接的移动设备为事先已与所述车载设备绑定的安全移动设备,从而在校验成功后建立车载设备与移动设备之间的配对连接,避免了外界的其他移动设备恶意连接车载设备,防止给车载设备与移动设备之间的通信安全带来安全威胁。
参照图4,图4为本申请设备终端间配对连接系统的结构示意图。
本申请还提供一种设备终端间配对连接系统,所述设备终端间配对连接系统包括:
移动设备终端10,用于通过第一加密算法和预置密钥,对自身的蓝牙识别码和当前时间戳进行加密,获得通用唯一识别码;向车载设备端广播所述通用唯一识别码;当接收到所述车载设备端发送的配对连接请求时,建立与所述车载设备端之间的通信连接。
车载设备终端20,用于通过所述第一加密算法和所述预置密钥对所述预置白名单中的蓝牙识别码和当前时间戳进行加密,得到对应的校验码;判断是否存在与所述通用唯一识别码一致的校验码;若存在,则输出校验结果为通过。
可选地,移动设备终端10,还用于:
随机生成第一随机数,通过所述第一加密算法和所述预置密钥对所述第一随机数进行加密,获得第一哈希值;
从所述第一哈希值中提取前第一预设数量位的值,得到第一识别码;
向所述车载设备端发送第一验证消息,其中,所述第一验证消息包括所述第一随机数和所述第一识别码。
可选地,移动设备终端10,还用于:
当接收到所述车载设备端发送的第二验证消息时,通过所述第一加密算法和所述预置密钥对所述第二验证消息中的第二随机数进行加密,得到第二哈希值,其中,所述第二验证消息还包括第二识别码;
从所述第二哈希值中提取前第一预设数量位的值,得到第三识别码;
判断所述第二识别码与所述第三识别码是否一致,若是,则判定所述第二验证消息通过。
可选地,移动设备终端10,还用于:
通过第二加密算法、所述预置密钥以及预置偏移量对所述第一验证消息和所述第二验证消息进行加密,得到第三哈希值;
从所述第三哈希值中提取前第二预设数量位的值,得到目标偏移量;
从所述第三哈希值中提取后第二预设数量位的值,得到目标密钥;
通过所述目标密钥和所述目标偏移量对待发送消息进行加密后发送到所述车载设备端。
可选地,车载设备终端20,还用于:
通过所述第一加密算法和所述预置密钥对所述预置白名单中的蓝牙识别码和当前时间戳进行加密,得到对应的校验码;
判断是否存在与所述通用唯一识别码一致的校验码;
若存在,则输出校验结果为通过。
可选地,车载设备终端20,还用于:
当接收到所述移动设备端发送的第一验证消息时,通过所述第一加密算法和所述预置密钥对所述第一验证消息中的第一随机数进行加密,得到第三哈希值,其中,所述第一验证消息中还包括第一识别码;
从所述第三哈希值中提取前第一预设数量位的值,得到第四识别码;
判断所述第一识别码与所述第四识别码是否一致,若是,则判定所述第一验证消息通过。
可选地,车载设备终端20,还用于:
随机生成第二随机数,通过所述第一加密算法和所述预置密钥对所述第二随机数进行加密,获得第四哈希值;
从所述第四哈希值中提取前第一预设数量位的值,得到第二识别码;
向所述移动设备端发送第二验证消息,其中,所述第二验证消息包括第二随机数和第二识别码;
通过第二加密算法、所述预置密钥以及预置偏移量对所述第一验证消息和所述第二验证消息进行加密,得到第三哈希值;
从所述第三哈希值中提取前第二预设数量位的值,得到目标偏移量;
从所述第三哈希值中提取后第二预设数量位的值,得到目标密钥;
通过所述目标密钥和所述目标偏移量对待发送消息进行加密后发送到所述车载设备端。
如图5所示,图5为本申请实施例方案涉及的硬件运行环境的设备结构示意图。
具体地,所述设备终端间配对连接设备可以是VCU(Vehicle Control Unit,整车控制器)、PC(Personal Computer,个人计算机)、平板电脑、便携式计算机或者服务器等设备。
如图5所示,所述设备终端间配对连接设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图5中示出的设备结构并不构成对所述设备终端间配对连接设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图5所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及设备终端间配对连接应用程序。
在图5所示的设备中,网络接口1004主要用于连接后台服务器,与后台服务器进行数据通信;用户接口1003主要用于连接客户端,与客户端进行数据通信;而处理器1001可以用于调用存储器1005中存储的设备终端间配对连接程序,实现上述实施例提供的设备终端间配对连接方法中的操作。
此外,本申请实施例还提出一种车辆,所述车辆包括上述设备终端间配对连接设备。当然,可以理解的是,所述车辆还包括储能装置、驱动装置等其他保障车辆正常运行的装置。
此外,本申请实施例还提出一种计算机存储介质,所述计算机存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例提供的设备终端间配对连接方法中的操作,具体步骤此处不再过多赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体/操作/对象与另一个实体/操作/对象区分开来,而不一定要求或者暗示这些实体/操作/对象之间存在任何这种实际的关系或者顺序;术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的。可以根据实际的需要选择中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,车辆,或者网络设备等)执行本申请各个实施例所述的方法。
以上仅为本申请的优选实施例,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种设备终端间配对连接方法,其特征在于,应用于移动设备端,所述设备终端间配对连接方法包括:
通过第一加密算法和预置密钥,对自身的蓝牙识别码和当前时间戳进行加密,获得通用唯一识别码;
向车载设备端广播所述通用唯一识别码;
当接收到所述车载设备端发送的配对连接请求时,建立与所述车载设备端之间的通信连接。
2.如权利要求1所述设备终端间配对连接方法,其特征在于,在所述建立与所述车载设备端之间的通信连接的步骤之后,所述方法还包括:
随机生成第一随机数,通过所述第一加密算法和所述预置密钥对所述第一随机数进行加密,获得第一哈希值;
从所述第一哈希值中提取前第一预设数量位的值,得到第一识别码;
向所述车载设备端发送第一验证消息,其中,所述第一验证消息包括所述第一随机数和所述第一识别码。
3.如权利要求2所述设备终端间配对连接方法,其特征在于,在所述向所述车载设备端发送第一验证消息的步骤之后,所述方法还包括:
当接收到所述车载设备端发送的第二验证消息时,通过所述第一加密算法和所述预置密钥对所述第二验证消息中的第二随机数进行加密,得到第二哈希值,其中,所述第二验证消息还包括第二识别码;
从所述第二哈希值中提取前第一预设数量位的值,得到第三识别码;
判断所述第二识别码与所述第三识别码是否一致,若是,则判定所述第二验证消息通过。
4.如权利要求3所述设备终端间配对连接方法,其特征在于,在所述判定所述第二验证消息通过的步骤之后,所述方法还包括:
通过第二加密算法、所述预置密钥以及预置偏移量对所述第一验证消息和所述第二验证消息进行加密,得到第三哈希值;
从所述第三哈希值中提取前第二预设数量位的值,得到目标偏移量;
从所述第三哈希值中提取后第二预设数量位的值,得到目标密钥;
通过所述目标密钥和所述目标偏移量对待发送消息进行加密后发送到所述车载设备端。
5.一种设备终端间配对连接方法,其特征在于,应用于车载设备端,所述设备终端间配对连接方法包括:
接收移动设备端广播的通用唯一识别码;
根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果;
若所述校验结果为通过,则向所述移动设备端发起配对连接请求。
6.如权利要求5所述设备终端间配对连接方法,其特征在于,所述根据预置密钥、第一加密算法以及预置白名单,对所述通用唯一识别码进行校验,得到校验结果的步骤,包括:
通过所述第一加密算法和所述预置密钥对所述预置白名单中的蓝牙识别码和当前时间戳进行加密,得到对应的校验码;
判断是否存在与所述通用唯一识别码一致的校验码;
若存在,则输出校验结果为通过。
7.如权利要求5所述设备终端间配对连接方法,其特征在于,在所述向所述移动设备端发起配对连接请求的步骤之后,所述方法还包括:
当接收到所述移动设备端发送的第一验证消息时,通过所述第一加密算法和所述预置密钥对所述第一验证消息中的第一随机数进行加密,得到第三哈希值,其中,所述第一验证消息中还包括第一识别码;
从所述第三哈希值中提取前第一预设数量位的值,得到第四识别码;
判断所述第一识别码与所述第四识别码是否一致,若是,则判定所述第一验证消息通过。
8.如权利要求7所述设备终端间配对连接方法,其特征在于,在所述判定所述第一验证消息通过的步骤之后,所述方法还包括:
随机生成第二随机数,通过所述第一加密算法和所述预置密钥对所述第二随机数进行加密,获得第四哈希值;
从所述第四哈希值中提取前第一预设数量位的值,得到第二识别码;
向所述移动设备端发送第二验证消息,其中,所述第二验证消息包括第二随机数和第二识别码;
通过第二加密算法、所述预置密钥以及预置偏移量对所述第一验证消息和所述第二验证消息进行加密,得到第三哈希值;
从所述第三哈希值中提取前第二预设数量位的值,得到目标偏移量;
从所述第三哈希值中提取后第二预设数量位的值,得到目标密钥;
通过所述目标密钥和所述目标偏移量对待发送消息进行加密后发送到所述车载设备端。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;
与所述至少一个处理器通信连接的存储器;
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至8中任一项所述的设备终端间配对连接方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有实现设备终端间配对连接方法的程序,所述实现设备终端间配对连接方法的程序被处理器执行以实现如权利要求1至8中任一项所述设备终端间配对连接方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311559438.9A CN117528532A (zh) | 2023-11-21 | 2023-11-21 | 设备终端间配对连接方法、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311559438.9A CN117528532A (zh) | 2023-11-21 | 2023-11-21 | 设备终端间配对连接方法、电子设备及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117528532A true CN117528532A (zh) | 2024-02-06 |
Family
ID=89766009
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311559438.9A Pending CN117528532A (zh) | 2023-11-21 | 2023-11-21 | 设备终端间配对连接方法、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117528532A (zh) |
-
2023
- 2023-11-21 CN CN202311559438.9A patent/CN117528532A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818681B2 (en) | Methods and architectures for secure ranging | |
CN110177354B (zh) | 一种车辆的无线控制方法及系统 | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
EP3529965B1 (en) | System and method for configuring a wireless device for wireless network access | |
EP1932274B1 (en) | System, method and computer program product for authenticating a data agreement between network entities | |
WO2019109727A1 (zh) | 身份验证方法及装置 | |
CN107294937B (zh) | 基于网络通信的数据传输方法、客户端及服务器 | |
US8340288B2 (en) | Cryptographic key generation | |
CN103152366B (zh) | 获得终端权限的方法、终端及服务器 | |
CN108923927A (zh) | 用于对摄像机供给动态qr码和ble连接的系统和方法 | |
CN103415008A (zh) | 一种加密通信方法和加密通信系统 | |
CN109309566B (zh) | 一种认证方法、装置、系统、设备及存储介质 | |
CN105722013A (zh) | 蓝牙配对方法及装置 | |
CA2956590A1 (en) | Apparatus and method for sharing a hardware security module interface in a collaborative network | |
CN107682152B (zh) | 一种基于对称密码的群组密钥协商方法 | |
CN104484596A (zh) | 多操作系统中创建密码的方法及终端 | |
TW200537959A (en) | Method and apparatus for authentication in wireless communications | |
CN112566119A (zh) | 终端认证方法、装置、计算机设备及存储介质 | |
CN105407467A (zh) | 短消息加密方法、装置和系统 | |
CN112040485A (zh) | 局域网密钥协商方法、系统和计算机可读存储介质 | |
CN105141629A (zh) | 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法 | |
KR102219086B1 (ko) | 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템 | |
CN111405537A (zh) | 一种基于ble连接的双向安全认证方法及其系统和设备 | |
CN106992866A (zh) | 一种基于nfc无证书认证的无线网络接入方法 | |
CN105828330B (zh) | 一种接入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |