CN117751552A - 信息处理方法、装置以及设备 - Google Patents

信息处理方法、装置以及设备 Download PDF

Info

Publication number
CN117751552A
CN117751552A CN202180100874.2A CN202180100874A CN117751552A CN 117751552 A CN117751552 A CN 117751552A CN 202180100874 A CN202180100874 A CN 202180100874A CN 117751552 A CN117751552 A CN 117751552A
Authority
CN
China
Prior art keywords
node
code
random number
key
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180100874.2A
Other languages
English (en)
Inventor
王勇
陈璟
刘华章
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN117751552A publication Critical patent/CN117751552A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种信息处理方法、装置以及设备。所述方法包括:获取第一口令以及第一随机数;基于所述第一口令和所述第一随机数生成第一节点的第一确认码;向第二节点发送所述第一确认码以及所述第一随机数。上述方法能够支持通过口令进行认证,并且,提高了认证效率。

Description

信息处理方法、装置以及设备 技术领域
本申请涉及通信领域,尤其涉及一种信息处理方法、装置以及设备。
背景技术
无线通信技术涉及节点之间通过无线电波传输信息,若传输距离限制在较短的范围内(例如,几十米),可以称为短距离无线通信。
信息安全对于无线通信技术及时重要,尤其涉及通信双方的认证,例如身份认证等。在一般的身份认证过程中,可能会用到口令。但是现有技术中并不存在对口令的认证方式,导致通信安全无法有效保证。因此,亟需一种口令认证机制,提高认证效率,保证通信性能。
发明内容
为了解决上述问题,本申请提供了一种信息处理方法、装置以及设备,能够支持通过口令进行认证,提高了认证效率。
第一方面,提供了一种信息处理方法,所述方法包括:
获取第一口令以及第一随机数;
基于所述第一口令和所述第一随机数生成第一节点的第一确认码;
向第二节点发送所述第一确认码以及所述第一随机数。
上述方案中,通过第一口令和第一随机数生成第一节点第一确认码,然后,将第一确认码和第一随机数发送给第二节点进认证,从而实现了通信中的口令认证。
在一些可能的设计中,所述方法还包括:接收来自所述第二节点的第二确认码以及第二随机数;基于所述第二随机数生成对应于所述第二节点的第三确认码;若所述第二确认码与所述第三确认码相同,确定所述第二确认码正确。
上述方案中认证的过程的计算量很少,有效地提升了认证的效率。
在一些可能的设计中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,包括:根据密码算法,基于所述第一口令和所述第一随机数,生成所述第一确认码。
在一些可能的设计中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,包括:基于所述第一口令生成第一混淆码;基于所述第一随机数以及所述第一混淆码生成第一节点的第一确认码。
上述方案中通过两次计算才生成第一确认码,第一次计算是先根据第一口令生成第一混淆码,然后,第二次计算是根据第一混淆码和第一随机数生成第一确认码,增加了被破解的难度。
在一些可能的设计中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,包括:基于所述第一随机数、所述第一口令、所述第一节点的公钥、所述第二节点的公钥生成所述第一确认码。
上述方案中分别使用了来自第一节点的公钥和来自第二节点的公钥生成第一确认码,使得第一节点和第二节点都能信任第一确认码。
在一些可能的设计中,若所述第二确认码正确,所述方法还包括:基于第一密钥生成第一验证码;若所述第一验证码以及来自所述第二节点的第二验证码相同,确定所述第二验证 码正确。
上述方案中,分别对第二确认码以及第二验证码进行验证,在两次验证都通过之后,才能够允许第一节点和第二节点进配对,提高了认证的准确性。
在一些可能的设计中,基于第一密钥生成第一验证码,包括:基于所述第一密钥生成第一密钥验证码;基于所述第一密钥验证码生成所述第一验证码。
上述方案中通过两次计算才生成第一验证码,第一次计算是先根据第一密钥生成第一密钥验证码,然后,第二次计算是根据第一密钥验证码生成第一验证码,增加了第一验证码被破解的难度。
在一些可能的设计中,所述基于第一密钥生成第一验证码,包括:根据密码算法,基于所述第一密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第一验证码。
上述方案中可以使用多种角度的信息,包括第一节点自身的信息(所述第一节点的地址、所述第一节点的输入输出能力)、第二节点自身的信息(所述第二节点的地址、所述第二节点的输入输出能力),第一节点和第二节点之间协商的信息(第一鉴权方式或者密码算法类型)来生成第一验证码,增加了第一验证码被破解的难度。
在一些可能的设计中,向所述第二节点发送第一信息,其中,所述第一信息指示所述密码算法。
在一些可能的设计中,所述密码算法属于密码算法集合,向所述第二节点发送第二信息,其中,所述第二信息指示所述密码算法集合;接收来自所述第二节点的第三信息,其中,所述第三信息指示所述密码算法集合。
上述方案中,第一节点和第二节点可以通过交互,协商出可以使用的密码算法集合,从而确保第一节点和第二节点可以有更多的密码算法进行选择,以适应不同的应用场景。
在一些可能的设计中,所述方法还包括:向所述第二节点发送第四信息,其中,所述第四信息指示第一鉴权方式为口令鉴权。
第二方面,提供了一种信息处理装置,所述装置包括:获取模块、处理模块以及收发模块,
所述获取模块用于获取第一口令以及第一随机数;
所述处理模块用于基于所述第一口令和所述第一随机数生成第一节点的第一确认码;
所述收发模块用于向第二节点发送所述第一确认码以及所述第一随机数。
在一些可能的设计中,所述收发模块用于接收来自所述第二节点的第二确认码以及第二随机数;所述处理模块还用于基于所述第二随机数生成对应于所述第二节点的第三确认码;所述处理模块还用于在所述第二确认码与所述第三确认码相同的情况下,确定所述第二确认码正确。
在一些可能的设计中,所述处理模块还用于根据密码算法,基于所述第一口令和所述第一随机数,生成所述第一确认码。
在一些可能的设计中,所述处理模块还用于基于所述第一口令生成第一混淆码;基于所述第一随机数以及所述第一混淆码生成第一节点的第一确认码。
在一些可能的设计中,所述处理模块还用于基于所述第一随机数、所述第一口令、所述第一节点的公钥、所述第二节点的公钥生成所述第一确认码。
在一些可能的设计中,所述处理模块还用于在所述第二确认码正确的情况下,基于第一 密钥生成第一验证码;在所述第一验证码以及来自所述第二节点的第二验证码相同的情况下,确定所述第二验证码正确。
在一些可能的设计中,所述处理模块还用于基于所述第一密钥生成第一密钥验证码;基于所述第一密钥验证码生成所述第一验证码。
在一些可能的设计中,所述处理模块还用于根据密码算法,基于所述第一密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第一验证码。
在一些可能的设计中,所述收发模块还用于向所述第二节点发送第一信息,其中,所述第一信息指示所述密码算法。
在一些可能的设计中,所述密码算法属于密码算法集合,所述收发模块还用于向所述第二节点发送第二信息,其中,所述第二信息指示所述密码算法集合;接收来自所述第二节点的第三信息,其中,所述第三信息指示所述密码算法集合。
在一些可能的设计中,所述收发模块还用于向所述第二节点发送第四信息,其中,所述第四信息指示第一鉴权方式为口令鉴权。
第三方面,提供了一种验证方法,所述方法包括:
基于第一密钥生成第一验证码;
若所述第一验证码以及来自第二节点的第二验证码相同,确定所述第二验证码正确。
在一些可能的设计中,基于第一密钥生成第一验证码,包括:基于所述第一密钥生成第一密钥验证码;基于所述第一密钥验证码生成所述第一验证码。
在一些可能的设计中,所述基于第一密钥生成第一验证码,包括:根据密码算法,基于所述第一密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第一验证码。
在一些可能的设计中,所述方法还包括:获取第一口令以及第一随机数;基于所述第一口令和所述第一随机数生成第一节点的第一确认码;向所述第二节点发送所述第一确认码以及所述第一随机数。
在一些可能的设计中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,包括:基于所述第一口令生成第一混淆码;基于所述第一随机数以及所述第一混淆码生成第一节点的第一确认码。
在一些可能的设计中,所述方法还包括:接收来自所述第二节点的第二确认码以及第二随机数;基于所述第二随机数生成对应于所述第二节点的第三确认码;若所述第二确认码与所述第三确认码相同,确定所述第二确认码正确。
在一些可能的设计中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,包括:根据密码算法,基于所述第一口令和所述第一随机数,生成所述第一确认码。
在一些可能的设计中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,包括:基于所述第一随机数、所述第一口令、所述第一节点的公钥、所述第二节点的公钥生成所述第一确认码。
在一些可能的设计中,所述方法还包括:向所述第二节点发送第一信息,其中,所述第一信息指示所述密码算法。
在一些可能的设计中,所述密码算法属于密码算法集合,向所述第二节点发送第二信息, 其中,所述第二信息指示所述密码算法集合;接收来自所述第二节点的第三信息,其中,所述第三信息指示所述密码算法集合。
在一些可能的设计中,所述方法还包括:向所述第二节点发送第四信息,其中,所述第四信息指示第一鉴权方式为口令鉴权。
第四方面,提供了一种验证装置,所述装置包括:处理模块,
所述处理模块用于基于第一密钥生成第一验证码;在所述第一验证码以及来自第二节点的第二验证码是相同的情况,确定所述第二验证码正确。
在一些可能的设计中,所述处理模块还用于基于所述第一密钥生成第一密钥验证码;基于所述第一密钥验证码生成所述第一验证码。
在一些可能的设计中,所述处理模块还用于根据密码算法,基于所述第一密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第一验证码。
在一些可能的设计中,所述装置还包括获取模块以及发送模块,所述获取模块用于获取第一口令以及第一随机数;所述处理模块还用于基于所述第一口令和所述第一随机数生成第一节点的第一确认码;所述发送模块用于向所述第二节点发送所述第一确认码以及所述第一随机数。
在一些可能的设计中,所述处理模块还用于基于所述第一口令生成第一混淆码;基于所述第一随机数以及所述第一混淆码生成第一节点的第一确认码。
在一些可能的设计中,所述收发模块还用于接收来自所述第二节点的第二确认码以及第二随机数;所述处理模块还用于基于所述第二随机数生成对应于所述第二节点的第三确认码;所述处理模块还用于在所述第二确认码与所述第三确认码相同的情况下,确定所述第二确认码正确。
在一些可能的设计中,所述处理模块还用于根据密码算法,基于所述第一口令和所述第一随机数,生成所述第一确认码。
在一些可能的设计中,所述处理模块还用于基于所述第一随机数、所述第一口令、所述第一节点的公钥、所述第二节点的公钥生成所述第一确认码。
在一些可能的设计中,所述收发模块还用于向所述第二节点发送第一信息,其中,所述第一信息指示所述密码算法。
在一些可能的设计中,所述密码算法属于密码算法集合,所述收发模块还用于向所述第二节点发送第二信息,其中,所述第二信息指示所述密码算法集合;所述收发模块还用于接收来自所述第二节点的第三信息,其中,所述第三信息指示所述密码算法集合。
在一些可能的设计中,所述收发模块还用于向所述第二节点发送第四信息,其中,所述第四信息指示第一鉴权方式为口令鉴权。
第五方面,提供了一种芯片,所述芯片包括至少一个处理器以及接口电路,其中,所述至少一个处理器通过所述接口电路获取程序或指令,所述至少一个处理器通过执行所述程序或指令以实现如第一方面任一项或者第三方面任一项所述的方法。
第六方面,提供了一种终端设备,所述终端设备包括处理器以及存储器,其中,所述处理器与所述存储器之间可以进行通信,所述存储器中存储指令,所述处理器执行所述指令以实现如第一方面任一项或者第三方面任一项所述的方法。
第七方面,本申请实施例提供了一种计算机软件产品,该计算机程序软件产品包括程序 指令,当该计算机软件产品被装置执行时,该装置执行前述第一方面的任一可能或者第三方面的任一可能的实施例中的所述方法。该计算机软件产品可以为一个软件安装包,在需要使用前述第一方面的任一可能或者第三方面的任一可能的实施例中的方法的情况下,可以下载该计算机软件产品并在装置上执行该计算机软件产品,以实现第一方面的任一可能或者第三方面的任一可能的实施例中的所述方法。
第八方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读介质存储用于装置执行的程序代码,所述程序代码包括用于执行第一方面的任一可能的实现方式或者第三方面的任一可能的实现方式中的方法的指令。
第九方面,本申请实施例提供一种装置,该装置包含至少一个处理器以及通信接口,所述通信接口用于为所述至少一个处理器提供信息输入和输出中的一种或者多种。该装置可以为芯片或者集成电路,也可以为上述第二方面所述的装置,该装置用于实现第一方面任一可能的实施例中的所述方法,也可以为上述第四方面所述的装置,该装置用于实现第三方面任一可能的实施例中的所述方法。
附图说明
为了更清楚地说明本申请实施例或背景技术中的技术方案,下面将对本申请实施例或背景技术中所需要使用的附图进行说明。
图1是本申请提供的一种短距离通信的应用场景的示意图;
图2是本申请提供的一种节点之间进行短距离通信的协议的交互流程示意图;
图3A-图3B是本申请提供的两种具体的节点之间进行短距离通信的协议的交互流程示意图;
图4A-图4E是本申请提供的两种具体的节点之间进行短距离通信的协议使用到的信息的结构示意图;
图5是本申请提供的第一节点和第二节点之间进行协商流程的流程示意图;
图6是本申请提供的一种第一节点和第二节点之间进行口令验证过程的流程示意图;
图7是本申请提供的一种第一节点和第二节点之间进行验证码验证过程的流程示意图;
图8是本申请提供的一种第一密钥验证码的生成过程的示意图;
图9是本申请提供的一种第一验证码的生成过程的示意图;
图10是本申请实施例提供的一种装置的结构示意图;
图11是本申请实施例提供的一种装置的结构示意图;
图12是本申请实施例提供的一种装置的结构示意图。
具体实施方式
为了便于理解,首先对本申请涉及的短距离通信的应用场景进行详细的介绍。
如图1所示,在节点之间建立了短距离通信之后,节点之间可以自由进行数据传输。其中,短距离通信采用的技术可以是蓝牙技术、zigbee技术、无线局域网(Wireless Local Area Network,wlan)技术以及超宽频(ultra-wideband,UWB)技术等等。节点是具有数据收发能力的电子设备。例如,节点可以为汽车座舱(cockpit domain)设备,或者汽车座舱设备中的一个模块,例如,座舱域控制器(cockpit domain controller,CDC)、摄像头、屏幕、麦克风、音响、电子钥匙、无钥匙进入或启动系统控制器等模块中的一个或者多个。节点可以是数据中转设备,例如路由器、中继器、桥接器或交换机,也可以是一个终端设备,例如各种 类型的用户设备(user equipment,UE)、手机(mobile phone)、平板电脑(pad)、台式电脑、耳机、音响等,还可以包括机器智能设备如无人驾驶(self-driving)设备、运输安全(transportation safety)设备、虚拟现实(virtual reality,VR)终端设备、增强现实(augmented reality,AR)终端设备、机器类型通信(machine type communication,MTC)设备、工业控制(industrial control)设备、远程医疗(remote medical)设备、智能电网(smart grid)设备、智慧城市(smart city)设备,还可以包括可穿戴设备(如智能手表,智能手环,计步器等)等等。在一具体的实施例中,节点可以包括车载系统以及移动终端,即,车载系统和移动终端之间可以进行短距离通信。在某些场景中,具备相类似数据收发能力的设备的名称也可能不称为节点,但是为了方便描述,本申请实施例中将具有数据收发能力的电子设备统称为节点。应理解,文中的例子是以短距离通信的应用场景为例进行说明的,但是,在实际应用中,其他的通信的应用场景也同样适用,此处不作具体限定。
在节点之间进行短距离通信之前,节点之间需要经过配对流程以及鉴权流程。以图2所示为例,首先,第一节点和第二节点之间进行配对流程,然后,第一节点和第二节点之间进行协商流程。下面将以对口令进行验证的场景为例进行详细的说明,其中,对口令进行验证的场景是指用户预先设定口令,然后,在第一次登陆的配对过程中在第一节点以及第二节点中输入口令,并基于口令进行身份验证,在之后的登录就可以不必重复进行身份验证的场景。
在对口令进行验证的场景,第一节点和第二节点之间进行配对流程可以包括以下两种方式:
在第一种方式中,配对流程是第二节点触发的。如图3A所示,第二节点向第一节点发送安全请求,以触发配对流程。第一节点向第二节点发送配对请求。第二节点向第一节点发送配对回应。第一节点向第二节点发送配对确认。第二节点向第一节点发送配对初始信息。
在第二种方式中,配对流程是第一节点触发的。如图3B所示,第一节点和第二节点之间进行配对流程可以包括:第一节点向第二节点发送配对请求,以触发配对流程。第二节点向第一节点发送配对回应。第一节点向第二节点发送配对确认。第二节点向第一节点发送配对初始信息。
应理解,上述两种实施方式仅仅为具体的示例,此处不作具体限定。
在一具体的实施方式中,如图4A所示,安全请求包括:命令码(例如,0X01),鉴权请求等等。其中,鉴权请求包括:安全属性,防中间人攻击(man-in-the-middle attack,MitM)指示位,按键提示,保留位等等。
在一实施方式中,安全属性可以如表1所示:
表1 安全属性
说明
00 不绑定模式配对
01 绑定模式配对
其他 保留字段
可以理解,上述表1仅仅作为一个示例,以体现安全属性的值和安全属性的说明之间的对应关系,在实际应用中,该对应关系的文字内容和存储方式还可以是其他形式,此处不作具体限定。以下所有的表均是作为示例体现,对应关系可以通过任何可能的方式体现或存储,下文不再赘述。
在一实施方式中,MitM可以如表2所示:
表2 MitM
说明
0 不需要支持中间人攻击方式配对
1 需要支持中间人攻击方式配对
在一实施方式中,按键提示可以如表3所示:
表3 按键提示
说明
0 无按键提示方式配对
1 采用按键提示方式配对
在一具体的实施方式中,如图4B所示,配对请求可以包括:命令码(例如,0X02),输入输出能力,带外数据(out of band,OOB)数据标识,鉴权请求,最大加密密钥长度,安全信息分发信息,密码算法集合等等。
在一实施方式中,输入输出能力可以如表4所示:
表4 输入输出能力
说明
0x00 只有显示
0x01 显示加输入是和否
0x02 只有键盘
0x03 无输入输出
0x04 有键盘和显示
0x05-0xFF 其他预留
在一实施方式中,OOB数据标识可以如表5所示:
表5 OOB数据标识
说明
0x00 无OOB数据
0x01 存在OOB数据
在一实施方式中,鉴权请求请参见上文中的鉴权请求,此处不再展开描述。
在一实施方式中,最大加密密钥长度用于指示节点能支持的密钥的最大长度。例如,限定密钥的最小长度为7字节。
在一实施方式中,安全信息分发信息可以如表6所示:
表6 安全信息分发信息
在一实施方式中,密码算法集合可以包括:加密算法,完整性保护算法,密钥派生函数以及密钥协商算法等等。密码算法集合可以如表7所示:
表7 密码算法集合
加密算法 完整性保护算法 密钥派生函数 密钥协商算法
在一实施方式中,如表8所示,密码算法可以包括:
表8 密码算法
在一实施方式中,密码算法集合(也可以成为安全能力)描述如下表9所示:
表9 密码算法集合
0 1 2 3 4 5 6 7
字节1 GCA1 GCA2 GCA3 预留 预留 预留 预留 预留
字节2 GIA1 GIA2 GIA3 预留 预留 预留 预留 预留
字节3 GHA1 GHA2 预留 预留 预留 预留 预留 预留
字节4 GKE1 GKE2 预留 预留 预留 预留 预留 预留
可以理解,密码算法集合还可以包括其他类型的密码算法,并且,加密算法的内容、完整性保护算法的内容,密钥派生函数的内容以及密钥协商算法的内容也不仅仅只如表8所示的实施例,此处不作具体限定。
在一具体的实施方式中,如图4C所示,配对回应可以包括:命令码(例如,0X03),输入输出能力,OOB数据标识,鉴权请求,最大加密密钥长度,安全信息分发信息,密码算法类型等等。其实,输入输出能力、OOB数据标识、鉴权请求、最大加密密钥长度、安全信息分发信息以及密码算法集合的解释均可参见上文中的相关内容,此处不再重复赘述。
在一具体的实施方式中,配对确认信息可以携带鉴权类型以及密码算法类型,以用于第二节点进行后续的配对和加密,其中,鉴权类型可以根据最佳的配对方法确定的,最佳的配对方法可以是是第一节点根据第二节点的输入输出能力确定的。密码算法类型可以根据第二节点的支持的密码算法集合确定的。可选地,配对确认信息还可以携带有用于后续生成链路密钥用的随机数N1以及用于密钥协商的公钥。如图4D所示,配对确认可以包括:命令码(例如,0X04),密钥长度,鉴权类型,密码算法类型,第一节点的公钥,随机数N1。
在一实施方式中,密钥长度为第一节点最终确定的密钥的长度。
在一实施方式中,鉴权类型可以如表10所示:
表10 鉴权类型
说明
0x00 口令鉴权
0x01 数字比较鉴权
0x02 通行码输入鉴权
0x03 OOB方式(带外方式)鉴权
0x04 免输入方式鉴权
在一实施方式中,密码算法可以是密码算法集合中的一个或者多个算法。
在一实施方式中,随机数N1为用于产生链路密钥需要用到的一个随机数。
在一具体的实施方式中,如图4E所示,配对初始信息可以包括:命令码(例如,0X05),第二节点的公钥,随机数N2。
在一实施方式中,随机数N2为用于产生链路密钥需要用到的一个随机数。
可以理解,上述的配对流程中携带了密码算法类型,并在鉴权类型中增加了口令鉴权方式,能够支持对口令进行验证的场景的协商流程。
在第一节点向所述第二节点发送第四信息的情况下,其中,所述第四信息指示鉴权方式为口令鉴权,进入对口令进行验证的场景。第四信息可以是图4D所示的配对确认等等。在对口令进行验证的场景,如图5所示,第一节点和第二节点之间进行协商流程可以包括以下步骤:第一节点和第二节点之间进行口令验证过程。第一节点和第二节点之间进行验证码验证过程。
参见图6,图6是本申请提供的一种第一节点和第二节点之间进行口令验证过程的流程示意图。本实施例的口令验证过程,包括如下步骤:
S101A:第一节点获取第一口令以及第一随机数。
在一具体的实施方式中,第一口令可以是用户预先设置的数字、字母和符号的组合。第一口令可以是用户在第一节点的用户界面中输入的,也可以是通过其他方式获取的。
在一具体的实施方式中,第一随机数为第一节点随机产生的数字。
S102A:第一节点基于所述第一口令和所述第一随机数生成第一节点的第一确认码。
在一具体的实施方式中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码可以是:基于所述第一随机数、所述第一口令、所述第一节点的公钥、所述第二节点的公钥生成所述第一确认码。其中,所述第一节点的公钥可以是图4D中第一节点发送给第二节点的配对确认中承载的公钥。所述第二节点的公钥可以是图4E中第二节点发送给第一节点的配对初始信息中的公钥。可以理解下文中基于的含义为至少根据,而不是仅根据,例如,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,可以理解为除了根据所述第一口令和所述第一随机数之外,还可以根据更多的参数,例如,所述第一节点的公钥、所述第二节点的公钥生成第一节点的第一确认码。
在一具体的实施方式中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码可以是:基于所述第一口令生成第一混淆码;基于所述第一随机数以及所述第一混淆码生成第一节点的第一确认码。
在一具体的实施方式中,基于所述第一口令和所述第一随机数生成第一节点的第一确认 码可以是:根据密码算法,基于所述第一口令和所述第一随机数,生成所述第一确认码。其中,所述密码算法可以属于密码算法集合中一种或者多个。例如,密码算法集合可以包括上文中表8所示的密码算法等等。密码算法可以是AES-CMAC算法以及HMAC-SM3算法等等。密码算法可以是第一节点指定并通知第二节点的,例如,第一节点可以通过向第二节点发送指示所述密码算法的第一信息,从而使得第一节点和第二节点统一使用所述密码算法。这里,第一信息可以是图4D中的第一节点发送给第二节点的配对确认等等。密码算法集合可以是第一节点和第二节点之间相互协商的,例如,通过第一节点向第二节点发送指示所述密码算法集合的第二信息,第二节点向第一节点发送指示所述密码算法集合的第三信息,从而实现密码算法集合的协商。这里,第二信息可以是图4B中的第一节点发送给第二节点的配对请求等等。第三信息可以是图4C中的第二节点发送给第一节点的配对回应等等。
在一更具体的实施方式中,基于所述第一口令和所述第一随机数生成第一节点的第一确认码可以是:根据AES-CMAC算法以及HMAC-SM3算法中的一个或多个,基于所述第一口令生成第一混淆码,例如,所述第一混淆码的取值满足以下中的任一个:
AES-CMAC(DL,第一口令);
HMAC-SM3(DL,第一口令);
HMAC-SM3(DL,第一口令)+AES-CMAC(DL,第一口令);
其中,AEC-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,DL可以表示为交换密钥中的一部分。交换密钥可以是DH key等等。以交换密钥为DH key为例,交换密钥可以是根据密钥协商算法和公钥生成的。密钥协商算法是之前密钥算法集合交换后第一节点确定的。交换密钥是对称密钥。交换密钥中的一部分可以是密钥中的高位部分、中位部分或者低位部分。以交换密钥为256位为例,交换密钥中的一部分可以是高128位,中间128位或者低128位等等。应理解,上述例子是以交换密钥为256位为例进行说明的,在其他的实施例中,交换密钥还可以是128位、512位以及1024位等等,此处不作具体限定。
然后,根据AES-CMAC算法以及HMAC-SM3算法中的一个或者多个,基于所述第一随机数、所述第一节点的公钥、所述第二节点的公钥、第一混淆码生成所述第一确认码。例如,所述第一确认码的取值满足以下中的任一个:
AES-CMAC(K 1,M 1,len 1);
HMAC-SM3(K 1,M 1,len 1);
AES-CMAC(K 1,M 1,len 1)+HMAC-SM3(K 1,M 1,len 1);
其中,K 1为第一随机数,M 1为第一节点的公钥||第二节点的公钥||第一混淆码,len 1为M 1的长度。“||”表示为字符进行串联的意思。
S101B:第二节点获取第二口令以及第二随机数。
在一具体的实施方式中,第二口令可以是用户预先设置的数字、字母和符号的组合。第二口令可以是用户在第二节点的用户界面中输入的,也可以是通过其他方式获取的。
在一具体的实施方式中,第二随机数为第二节点随机产生的数字。
S102B:第二节点基于所述第二口令和所述第二随机数生成第二节点的第二确认码。
在一具体的实施方式中,基于所述第二口令和所述第二随机数生成第二节点的第二确认码可以是:基于所述第二随机数、所述第二口令、所述第一节点的公钥、所述第二节点的公钥生成所述第二确认码。
在一具体的实施方式中,基于所述第二口令和所述第二随机数生成第二节点的第二确认码可以是:基于所述第二口令生成第二混淆码;基于所述第二随机数以及所述第二混淆码生 成第二节点的第二确认码。
在一具体的实施方式中,基于所述第二口令和所述第二随机数生成第二节点的第二确认码可以是:根据密码算法,基于所述第二口令和所述第二随机数,生成所述第二确认码。
在一更具体的实施方式中,基于所述第二口令和所述第二随机数生成第二节点的第二确认码可以是:根据AES-CMAC算法以及HMAC-SM3算法中的一个或者多个,基于所述第二口令生成第二混淆码,例如,所述第二混淆码的取值满足以下中的任一个:
AES-CMAC(DL,第二口令);
HMAC-SM3(DL,第二口令);
AES-CMAC(DL,第二口令)+HMAC-SM3(DL,第二口令);
其中,AEC-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,DL可以表示为交换密钥中的一部分。
然后,根据AES-CMAC算法以及HMAC-SM3算法,基于所述第二随机数、所述第一节点的公钥、所述第二节点的公钥、第二混淆码生成所述第二确认码。例如,所述第二确认码的取值满足以下中的任一个:
AES-CMAC(K 2,M 2,len 2);
HMAC-SM3(K 2,M 2,len 2);
AES-CMAC(K 2,M 2,len 2)+HMAC-SM3(K 2,M 2,len 2);
其中,K 2为第二随机数,M 2为第一节点的公钥||第二节点的公钥||第二混淆码,len 2为M 2的长度。
S103:第二节点向第一节点发送第二确认码以及第二随机数。相应地,第一节点接收第一节点发送的第二确认码以及第二随机数。
S104:第一节点基于所述第二随机数生成对应于所述第二节点的第三确认码。
在一具体的实施方式中,基于所述第二随机数生成第二节点的第三确认码可以是:基于所述第二随机数、所述第一口令、所述第一节点的公钥、所述第二节点的公钥生成所述第三确认码。
在一具体的实施方式中,基于所述第二随机数生成第二节点的第三确认码可以是:基于所述第一口令生成第三混淆码;基于所述第二随机数以及所述第三混淆码生成第二节点的第三确认码。
在一具体的实施方式中,基于所述第二随机数生成第二节点的第三确认码可以是:根据密码算法,基于所述第二随机数,生成所述第二节点的第三确认码。
在一更具体的实施方式中,根据密码算法,基于所述第二随机数,生成所述第二节点的第三确认码:根据AES-CMAC算法以及HMAC-SM3算法中的一种或者多种,基于所述第一口令生成第三混淆码,例如,所述第三混淆码的取值满足以下中的任一个:
AES-CMAC(DL,第一口令);
HMAC-SM3(DL,第一口令);
AES-CMAC(DL,第一口令)+HMAC-SM3(DL,第一口令);
其中,AEC-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,DL为交换密钥中的一部分。
然后,根据AES-CMAC算法以及HMAC-SM3算法中的一种或者多种,基于所述第二随机数、所述第一节点的公钥、所述第二节点的公钥、第三混淆码生成所述第三确认码。例如,所述第三确认码的取值满足以下中的任一个:
AES-CMAC(K 2,M 3,len 3);
HMAC-SM3(K 2,M 3,len 3);
AES-CMAC(K 2,M 3,len 3)+HMAC-SM3(K 2,M 3,len 3);
其中,K 2为第二随机数,M 3为第一节点的公钥||第二节点的公钥||第三混淆码,len 3为M 3的长度。
S105:第一节点比较第二确认码以及第三确认码。在第二确认码和第三确认码相同的情况下,确定所述第二确认码正确,允许所述第一节点和第二节点之间继续进行配对,进入步骤S106;在第二确认码和第三确认码不相同的情况下,确定所述第二确认码不正确,终止第一节点和第二节点之间的配对,结束流程。
S106:第一节点向第二节点发送第一确认码以及第一随机数。相应地,第二节点接收第一节点发送的第一确认码以及第一随机数。
S107:第二节点基于所述第一随机数生成对应于所述第一节点的第四确认码。
在一具体的实施方式中,基于所述第一随机数生成对应于所述第一节点的第四确认码可以是:基于所述第一随机数、所述第二口令、所述第一节点的公钥、所述第二节点的公钥生成所述第四确认码。
在一具体的实施方式中,基于所述第一随机数生成对应于所述第一节点的第四确认码可以是:基于所述第二口令生成第四混淆码;基于所述第一随机数以及所述第四混淆码生成第一节点的第四确认码。
在一具体的实施方式中,基于所述第一随机数生成对应于所述第一节点的第四确认码可以是:根据密码算法,基于所述第二口令和所述第一随机数,生成所述第四确认码。
在一更具体的实施方式中,根据密码算法,基于所述第二口令和所述第一随机数生成第一节点的第四确认码可以是:根据AES-CMAC算法和/或以及HMAC-SM3算法中的一种或者多种,基于所述第二口令生成第四混淆码,例如,所述第四混淆码的取值满足以下中的任一个:
AES-CMAC(DL,第二口令);
HMAC-SM3(DL,第二口令);
AES-CMAC(DL,第二口令)+HMAC-SM3(DL,第二口令);
其中,AEC-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,DL为交换密钥中的一部分。
然后,根据AES-CMAC算法以及HMAC-SM3算法中的一种或者多种,基于所述第一随机数、所述第一节点的公钥、所述第二节点的公钥、第四混淆码生成所述第四确认码。例如,所述第四确认码的取值满足以下中的任一个:
AES-CMAC(K 1,M 4,len 4);
HMAC-SM3(K 1,M 4,len 4);
AES-CMAC(K 1,M 4,len 4)+HMAC-SM3(K 1,M 4,len 4);
其中,K 1为第一随机数,M 4为第一节点的公钥||第二节点的公钥||第四混淆码,len 4为M 4的长度。“||”表示为字符进行串联的意思。
S108:第二节点比较第一确认码以及第四确认码。在第一确认码和第四确认码相同的情况下,确定所述第一确认码正确,允许所述第一节点和第二节点之间继续进行配对,例如,可以继续执行下文图7所示的验证码验证过程,或者,确定第一节点和第二节点之间配对成功,结束流程;在第一确认码和第四确认码不相同的情况下,确定所述第一确认码不正确, 终止第一节点和第二节点之间继续进行配对,结束流程。
可以理解,本实施例中的涉及的流程的名称(例如,口令验证过程)以及信息的名称(例如,配对确认以及配对初始信息等等)都只是作为示例,在实际应用中可以替换为任意可能的名称。
上述例子中,步骤S101A和步骤S102A相对于步骤S101B和步骤S102B是独立执行的,因此,可能的执行顺序包括步骤S101A和S101B同时执行,步骤S102A和S102B同时执行,步骤S101A先于或者晚于S101B执行,步骤S102A先于或者晚于S102B执行等等,此处不作具体限定。步骤S103-步骤S105相对于步骤S106-步骤S108是独立执行的,因此,可能的执行顺序包括步骤S103和S106同时执行,步骤S104和S107同时执行,步骤S105和S108同时执行,步骤S103先于或者晚于S106执行,步骤S104先于或者晚于S107执行,步骤S105先于或者晚于S108执行等等。
参见图7,图7是本申请提供的一种第一节点和第二节点之间进行验证码验证过程的流程示意图。本实施例的验证码验证过程,包括如下步骤:
S201A:第一节点获取第一密钥。
在一具体的实施方式中,第一密钥可以是第一DH key。第一节点中的第一DH key可以通过根据密钥协商算法和第二节点的公钥生成。
S202A:第一节点基于第一密钥生成第一验证码。
在一具体的实施方式中,基于第一密钥生成第一验证码,包括:通过密码算法,基于第一密钥生成第一验证码。
在一具体的实施方式中,基于第一密钥生成第一验证码,包括:基于所述第一密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第一验证码。其中,至少两个随机数可以包括第三随机数以及第四随机数。其中,第三随机数可以是第一节点发送给第二节点的,具体地,第一节点可以将第三随机数承载于配对确认(见图4D)中并发送给第二节点。第四随机数可以是第二节点发送给第一节点的,具体地,第二节点可以将第四随机数承载于配对初始信息(见图4E)中并发送给第一节点。第一节点的地址和第二节点的地址可以在配对之前交换获得的,也可以是在配对请求和配对回应中交换地址。
在一具体的实施方式中,基于第一密钥生成第一验证码,包括:基于所述第一密钥、至少两个随机数、第一参数、第二参数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第一验证码。其中,第一参数可以是第二随机数等等,第二参数可以是第一节点的输入输出能力||第二节点的输入输出能力||第一鉴权方式||密码算法等等。第一节点的输入输出能力可以是第一节点发送给第二节点的,例如,第一节点可以将第一节点的输入输出能力承载于配对请求(见图4B)中并发送给第二节点。第二节点的输入输出能力可以是第二节点发送给第一节点的,例如,第二节点可以将第二节点的输入输出能力承载于配对回应(见图4C)中并发送给第一节点。可以理解,上述第二参数是通过对4个参数进行串联得到的,在实际应用中,还可以是通过对更多或者更少的参数进行串联得到的,此处不作具体限定。
在一更具体的实施方式中,基于第一密钥生成第一验证码,包括:基于第一密钥生成第 一密钥验证码;基于所述第一密钥验证码生成所述第一验证码。
如图8所示,基于第一密钥生成第一密钥验证码可以包括:基于第一密钥、第三随机数、第四随机数、第一节点的地址以及第二节点的地址,生成第一密钥验证码,例如,第一密钥验证码的取值满足以下中的任一个:
AES-CMAC(DH key1,N1,N2,Adress1,Adress2);
HMAC-SM3(DH key1,N1,N2,Adress1,Adress2);
AES-CMAC(DH key1,N1,N2,Adress1,Adress2)+HMAC-SM3(DH key1,N1,N2,Adress1,Adress2);
其中,AES-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,DH key1为第一密钥,例如,DH key,N1为第三随机数,N2为第四随机数,Adress1为第一节点的地址,Adress2为第二节点的地址。
如图9所示,基于所述第一密钥验证码生成所述第一验证码可以包括:基于第一密钥验证码、第一参数、第二参数、第三随机数、第四随机数、第一节点的地址以及第二节点的地址,生成第一验证码,例如,第一验证码的取值满足以下中的任一个:
AES-CMAC(第一密钥验证码,S1,S2,N1,N2,Adress1,Adress2);
HMAC-SM3(第一密钥验证码,S1,S2,N1,N2,Adress1,Adress2);
AES-CMAC(第一密钥验证码,S1,S2,N1,N2,Adress1,Adress2)+HMAC-SM3(第一密钥验证码,S1,S2,N1,N2,Adress1,Adress2);
其中,AES-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,S1为第一参数,S2为第二参数,N1为第三随机数,N2为第四随机数,Adress1为第一节点的地址,Adress2为第二节点的地址。
S201B:第二节点获取第二密钥。
在一具体的实施方式中,第二密钥可以是第二DH key。第二节点中的第二DH key可以是根据密钥协商算法和第一节点的公钥生成的。
S202B:第二节点基于第二密钥生成第二验证码。
在一具体的实施方式中,基于第二密钥生成第二验证码,包括:通过密码算法,基于第二密钥生成第二验证码。
在一具体的实施方式中,基于第二密钥生成第二验证码,包括:基于所述第二密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法中的一项或多项,生成所述第二验证码。
在一具体的实施方式中,基于第二密钥生成第二验证码,包括:基于所述第二密钥、至少两个随机数、第三参数、第四参数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第二验证码。其中,第三参数可以是第一随机数等等,第四参数可以是第一节点的输入输出能力||第二节点的输入输出能力||第一鉴权方式||密码算法等等。
在一更具体的实施方式中,基于第二密钥生成第二验证码,包括:基于第二密钥生成第二密钥验证码;基于所述第二密钥验证码生成所述第二验证码。
基于第二密钥生成第二密钥验证码可以包括:基于第二密钥、第三随机数、第四随机数、第一节点的地址以及第二节点的地址,生成第二密钥验证码,例如,第二密钥验证码的取值满足以下中的任一个:
AES-CMAC(DH key2,N1,N2,Adress1,Adress2);
HMAC-SM3(DH key2,N1,N2,Adress1,Adress2);
AES-CMAC(DH key2,N1,N2,Adress1,Adress2)+HMAC-SM3(DH key2,N1,N2,Adress1,Adress2);
其中,AES-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,DH key2为第二密钥,例如,DHkey,N1为第三随机数,N2为第四随机数,Adress1为第一节点的地址,Adress2为第二节点的地址。
基于所述第二密钥验证码生成所述第二验证码可以包括:基于第二密钥验证码、第三参数、第四参数、第三随机数、第四随机数、第一节点的地址以及第二节点的地址,生成第二验证码,例如,第二验证码的取值满足以下中的任一个:
AES-CMAC(第二密钥验证码,S3,S4,N1,N2,Adress1,Adress2);
HMAC-SM3(第二密钥验证码,S3,S4,N1,N2,Adress1,Adress2);
AES-CMAC(第二密钥验证码,S3,S4,N1,N2,Adress1,Adress2)+HMAC-SM3(第二密钥验证码,S3,S4,N1,N2,Adress1,Adress2);
其中,AES-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,S3为第三参数,S4为第四参数,N1为第三随机数,N2为第四随机数,Adress1为第一节点的地址,Adress2为第二节点的地址。
S203:第一节点向第二节点发送第一验证码。相应地,第二节点接收第一节点发送的第一验证码。
S204:第二节点基于第二密钥生成第三验证码。
在一具体的实施方式中,基于第二密钥生成第三验证码,包括:通过密码算法,基于第二密钥生成第三验证码。
在一具体的实施方式中,基于第二密钥生成第三验证码,包括:基于所述第二密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第三验证码。
在一具体的实施方式中,基于第二密钥生成第三验证码,包括:基于所述第二密钥、至少两个随机数、第一参数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第三验证码。其中,第一参数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式的取值可以参照表11。
表11 不同鉴权方式以及节点下各种参数的取值
在一更具体的实施方式中,基于第二密钥生成第三验证码,包括:基于第二密钥生成第三密钥验证码;基于所述第三密钥验证码生成所述第三验证码。
基于第二密钥生成第三密钥验证码可以包括:基于第二密钥、第三随机数、第四随机数、第一节点的地址以及第二节点的地址,生成第三密钥验证码,例如,第三密钥验证码的取值满足以下中的任一个:
AES-CMAC(DH key2,N1,N2,Adress1,Adress2);
HMAC-SM3(DH key2,N1,N2,Adress1,Adress2);
AES-CMAC(DH key2,N1,N2,Adress1,Adress2)+HMAC-SM3(DH key2,N1,N2,Adress1,Adress2);
其中,AES-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,DH key2为第二密钥,例如,DH key,N1为第三随机数,N2为第四随机数,Adress1为第一节点的地址,Adress2为第二节点的地址。
基于所述第三密钥验证码生成所述第三验证码可以包括:基于第三密钥验证码、第一参数、第二参数、第三随机数、第四随机数、第一节点的地址以及第二节点的地址,生成第三验证码,例如,第三验证码的取值满足以下中的任一个:
AES-CMAC(第三密钥验证码,S1,S2,N1,N2,Adress1,Adress2);
HMAC-SM3(第三密钥验证码,S1,S2,N1,N2,Adress1,Adress2);
AES-CMAC(第三密钥验证码,S1,S2,N1,N2,Adress1,Adress2)+HMAC-SM3(第三密钥验证码,S1,S2,N1,N2,Adress1,Adress2);
其中,AES-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,S1为第一参数,S2为第二参数,N1为第三随机数,N2为第四随机数,Adress1为第一节点的地址,Adress2为第二节点的地址。
S205:第二节点比较第一验证码以及第三验证码。在第一验证码和第三验证码相同的情况下,确认第一验证码正确,允许第一节点和第二节点之间进行配对,进入步骤S206;在第一验证码和第三验证码不相同的情况下,确认第一验证码不正确,不允许第一节点和第二节点之间进行配对,结束流程。
S206:第二节点向第一节点发送第二验证码。相应地,第一节点接收第二节点发送的第二验证码。
S207:第一节点基于第一密钥生成第四验证码。
在一具体的实施方式中,基于第一密钥生成第四验证码,包括:通过密码算法,基于第一密钥生成第四验证码。
在一具体的实施方式中,基于第一密钥生成第四验证码,包括:基于所述第一密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第四验证码。
在一具体的实施方式中,基于第一密钥生成第四验证码,包括:基于所述第一密钥、至 少两个随机数、第一参数、第二参数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第四验证码。
在一更具体的实施方式中,基于第一密钥生成第四验证码,包括:基于第一密钥生成第四密钥验证码;基于所述第四密钥验证码生成所述第四验证码。
基于第一密钥生成第四密钥验证码可以包括:基于第一密钥、第三随机数、第四随机数、第一节点的地址以及第二节点的地址,生成第四密钥验证码,例如,第四密钥验证码的取值满足以下中的任一个:
AES-CMAC(DH key1,N1,N2,Adress1,Adress2);
HMAC-SM3(DH key1,N1,N2,Adress1,Adress2);
AES-CMAC(DH key1,N1,N2,Adress1,Adress2)+HMAC-SM3(DH key1,N1,N2,Adress1,Adress2);
其中,AES-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,DH key1为第一密钥,例如,DH key,N1为第三随机数,N2为第四随机数,Adress1为第一节点的地址,Adress2为第二节点的地址。
基于所述第四密钥验证码生成所述第四验证码可以包括:基于第四密钥验证码、第三参数、第四参数、第三随机数、第四随机数、第一节点的地址以及第二节点的地址,生成第四验证码,例如,第四验证码的取值满足以下中的任一个:
AES-CMAC(第四密钥验证码,S3,S4,N1,N2,Adress1,Adress2);
HMAC-SM3(第四密钥验证码,S3,S4,N1,N2,Adress1,Adress2);
AES-CMAC(第四密钥验证码,S3,S4,N1,N2,Adress1,Adress2)+HMAC-SM3(第四密钥验证码,S3,S4,N1,N2,Adress1,Adress2);
其中,AES-CMAC为一种密码算法,HMAC-SM3为另一种密码算法,S3为第三参数,S4为第四参数,N1为第三随机数,N2为第四随机数,Adress1为第一节点的地址,Adress2为第二节点的地址。
S208:第一节点比较第二验证码以及第四验证码。在第二验证码和第四验证码相同的情况下,确认第二验证码正确,允许第一节点和第二节点之间进行配对,或者,确定第一节点和第二节点之间配对成功,结束流程;在第二验证码和第四验证码不相同的情况下,确认第二验证码不正确,不允许第一节点和第二节点之间进行配对,结束流程。
可以理解,本实施例中的涉及的流程的名称(例如,验证码验证过程)以及信息的名称(例如,配对请求以及配对回应等等)都只是作为示例,在实际应用中可以替换为任意可能的名称。
上述例子中,步骤S201A和步骤S202A相对于步骤S201B和步骤S202B是独立执行的,因此,可能的执行顺序包括步骤S201A和S201B同时执行,步骤S202A和S202B同时执行,步骤S201A先于或者晚于S201B执行,步骤S202A先于或者晚于S202B执行等等,此处不作具体限定。
可以理解,第一配对的过程中可以包括图6所示的口令验证过程,可以包括图7所示的验证码验证过程,也可以包括图6所示的口令验证过程以及图7所示的验证码验证过程,例如,先执行图6所示的口令验证过程,然后,再执行图7所示的验证码验证过程,或者,先执行图7所示的验证码验证过程,然后,再执行图6所示的口令验证过程,此处不作具体限定。
参见图10,图10是本申请实施例提供的一种装置的结构示意图,装置10至少包括处理器110、存储器111、接收器112和发送器113,该接收器112和发送器113也可以替换为通信接口,用于为处理器110提供信息输入和/或输出。可选的,存储器111、接收器112、发送器113和处理器110通过总线连接或耦合。可选地,在一些可能的实施例中,装置10还包括显示屏114,显示屏114通过总线与处理器110相连。装置10可以是车辆的座舱域控制器(control domain cockpit,CDC)或者是CDC或者所述设备中的元件,例如芯片或者集成电路等。CDC也可以称为车机,此处不妨以车机为例对装置10的各硬件进行说明。
接收器112用于接收来自至少一个终端设备的数据,例如,语音信号、图像信号等。
发送器113用于向至少一个终端设备发送数据,例如,语音信号、图像信号等。
接收器112和发送器113可包括用于通过光纤等信号传输实体或通过空中接口与终端设备、传感器或其它实体设备通信的天线和芯片集。发送器113和接收器112组成通信模块,通信模块可被配置为根据一个或多个其它类型的无线通信(例如,协议)来接收和发送信息,所述无线通信诸如蓝牙、IEEE 802.11通信协议、蜂窝技术、全球微波互联接入(worldwide interoperability for microwave Access,WiMAX)或长期演进(long term evolution,LTE)、ZigBee协议、专用短程通信(dedicated short range communications,DSRC)以及射频识别(radio frequency identification,RFID)通信、通用短距通信技术或者车载通用短距通信技术,或者可能存在的其它任何短距通信技术等等。
显示屏114用于接收用户输入以及显示由用户输入的信息以及车机提供给用户的信息。显示屏114可以是液晶显示器(liquid crystal display,LCD)、有机或无机发光二极管(organic light-emitting diode,OLED)、有源矩阵有机发光二极体面板(active matrix/organic light emitting diode,AMOLED)等。
处理器110可以由一个或者多个通用处理器构成,例如中央处理器(central processing unit,CPU),或者CPU和硬件芯片的组合。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC)、可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD)、现场可编程逻辑门阵列(field-programmable gate array,FPGA)、通用阵列逻辑(generic array logic,GAL)或其任意组合。
存储器111可以包括易失性存储器(volatile memory),例如随机存取存储器(random access memory,RAM),存储器111也可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM)、快闪存储器(flash memory)、硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器111还可以包括上述种类的组合。存储器111可以存储程序以及数据,其中,存储的程序包括:口令验证过程对应的程序,验证码验证过程对应的程序等,存储的数据包括:第一口令、第二口令、第一随机数至第四随机数、第一参数、第二参数、所述第一节点的地址、所述第二节点的地址、密码算法等。存储器111可以单独存在,也可以集成于处理器110内部。
本申请实施例中,处理器110具体被配置为调用存储器111中的程序代码及数据以执行如图2、图3A-图3B、图5、图6和图7实施例所描述的第一节点或者第二节点的方法。
参见图11,图11是本申请实施例提供的一种装置的结构示意图,装置20至少包括处理器210、存储器211、接收器212、发送器213、音频电路214和麦克风215,该接收器212 和发送器213也可以替换为通信接口,用于为处理器210提供信息输入和/或输出。可选的,存储器211、接收器212、发送器213、音频电路214、麦克风215和处理器210通过总线连接或耦合。装置20可以是车载设备(例如,音响、麦克风、摄像头、显示屏等)、手机、耳机等非车载设备或者其他可以和装置10进行通信的设备,又或者是上述设备中的元件,例如芯片或者集成电路等。此处不妨以车载设备为例,对装置20的各硬件进行说明。
接收器212用于接收数据,例如,音频信号、语音信号等。
发送器213用于向CDC发送数据,例如,音频信号、语音信号等。
接收器212和发送器213可包括用于直接或通过空中接口与车内的CDC或其它实体设备通信的天线和芯片集。接收器212和发送器213组成通信模块,通信模块可被配置为根据一个或多个其它类型的无线通信(例如,协议)来接收和发送信息,所述无线通信诸如蓝牙、IEEE802.11通信协议、蜂窝技术、全球微波互联接入(worldwide interoperability for microwave Access,WiMAX)或长期演进(long term evolution,LTE)、ZigBee协议、专用短程通信(dedicated short range communications,DSRC)以及射频识别(radio frequency identification,RFID)通信、通用短距通信技术或者车载通用短距通信技术,或者可能存在的其它任何短距通信技术等等。
麦克风215将采集的音频数据(例如,语音信号)转换成其对应的电信号,并输出给音频电路214。
音频电路214将接收的麦克风215输出的电信号转换其对应的音频数据,并将该音频数据输出至处理器210进行后续处理。
处理器210可以由一个或者多个通用处理器构成,例如中央处理器(central processing unit,CPU),或者CPU和硬件芯片的组合。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,ASIC)、可编程逻辑器件(programmable logic device,PLD)或其组合。上述PLD可以是复杂可编程逻辑器件(complex programmable logic device,CPLD)、现场可编程逻辑门阵列(field-programmable gate array,FPGA)、通用阵列逻辑(generic array logic,GAL)或其任意组合。
存储器211可以包括易失性存储器(volatile memory),例如随机存取存储器(random access memory,RAM);存储器211也可以包括非易失性存储器(non-volatile memory),例如只读存储器(read-only memory,ROM)、快闪存储器(flash memory)、硬盘(hard disk drive,HDD)或固态硬盘(solid-state drive,SSD);存储器211还可以包括上述种类的组合。存储器211可以存储程序以及数据,其中,存储的程序包括:口令验证过程对应的程序,验证码验证过程对应的程序等,存储的数据包括:第一口令、第二口令、第一随机数至第四随机数、第一参数、第二参数、所述第一节点的地址、所述第二节点的地址、密码算法等。存储器211可以单独存在,也可以集成于处理器210内部。
本申请实施例中,处理器210具体被配置为调用存储器211中的程序代码及数据以执行如图2、图3A-图3B、图5、图6和图7实施例所描述的第一节点侧或者第二节点侧的方法。
参见图12,图12是本申请实施例提供的一种装置的功能结构示意图,装置30包括处理单元310、发送单元311和接收单元312,其中,该装置30可以通过硬件、软件或者软硬件结合的方式来实现。
其中,处理单元310,用于获取第一口令以及第一随机数,基于所述第一口令和所述第一随机数生成第一节点的第一确认码;所述发送单元311用于向第二节点发送所述第一确认码以及所述第一随机数;所述接收单元312用于接收来自所述第二节点的第二确认码以及第 二随机数;所述处理单元310还用于基于所述第二随机数生成对应于所述第二节点的第三确认码;所述处理单元310还用于在所述第二确认码与所述第三确认码相同的情况下,确定所述第二确认码正确。
该装置30的各功能模块可用于执行如图6实施例所描述的第一节点侧的方法。此时,处理单元310可用于执行S101A、S102A、S104以及S105,发送单元311可用于执行S106,接收单元312可用于执行图6实施例中的S103。该装置30的各功能模块可用于执行如图6实施例所描述的第二节点侧的方法。此时,处理单元310可用于执行S101B、S102B、S107以及S108,发送单元311可用于执行S103,接收单元312可用于执行图6实施例中的S106。
该装置30的各功能模块可用于执行如图7实施例所描述的第一节点侧的方法。此时,处理单元310可用于执行S201A、S202A、S207以及S208,发送单元311可用于执行S203,接收单元312可用于执行图7实施例中的S206。该装置30的各功能模块可用于执行如图7实施例所描述的第二节点侧的方法。此时,处理单元310可用于执行S201B、S202B、S204以及S205,发送单元311可用于执行S206,接收单元312可用于执行图7实施例中的S203。为了说明书的简洁,本申请在此不再赘述。
上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态存储盘Solid State Disk(SSD))等。

Claims (20)

  1. 一种信息处理方法,其特征在于,所述方法包括:
    获取第一口令以及第一随机数;
    基于所述第一口令和所述第一随机数生成第一节点的第一确认码;
    向第二节点发送所述第一确认码以及所述第一随机数。
  2. 根据权利要求1所述的方法,其特征在于,所述方法还包括:
    接收来自所述第二节点的第二确认码以及第二随机数;
    基于所述第二随机数生成对应于所述第二节点的第三确认码;
    若所述第二确认码与所述第三确认码相同,确定所述第二确认码正确。
  3. 根据权利要求1或2所述的方法,其特征在于,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,包括:
    根据密码算法,基于所述第一口令和所述第一随机数,生成所述第一确认码。
  4. 根据权利要求1-3所述的方法,其特征在于,基于所述第一口令和所述第一随机数生成第一节点的第一确认码,包括:
    基于所述第一随机数、所述第一口令、所述第一节点的公钥、所述第二节点的公钥生成所述第一确认码。
  5. 根据权利要求2至4任一权利要求所述的方法,其特征在于,若所述第二确认码正确,所述方法还包括:
    基于第一密钥生成第一验证码;
    若所述第一验证码以及来自所述第二节点的第二验证码相同,确定所述第二验证码正确。
  6. 根据权利要求5所述的方法,其特征在于,所述基于第一密钥生成第一验证码,包括:
    根据密码算法,基于所述第一密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第一验证码。
  7. 根据权利要求3或6所述的方法,其特征在于,所述方法还包括:
    向所述第二节点发送第一信息,其中,所述第一信息用于指示所述密码算法。
  8. 根据权利要求7所述的方法,其特征在于,所述密码算法属于密码算法集合,
    向所述第二节点发送第二信息,其中,所述第二信息指示所述密码算法集合;
    接收来自所述第二节点的第三信息,其中,所述第三信息指示所述密码算法集合。
  9. 根据权利要求1至8任一权利要求所述的方法,其特征在于,所述方法还包括:
    向所述第二节点发送第四信息,其中,所述第四信息指示第一鉴权方式为口令鉴权。
  10. 一种装置,其特征在于,所述装置包括:处理单元以及发送单元,
    所述处理单元用于获取第一口令以及第一随机数;
    所述处理单元用于基于所述第一口令和所述第一随机数生成第一节点的第一确认码;
    所述发送单元用于向第二节点发送所述第一确认码以及所述第一随机数。
  11. 根据权利要求10所述的装置,其特征在于,所述装置包括还包括:接收单元,
    所述接收单元用于接收来自所述第二节点的第二确认码以及第二随机数;
    所述处理单元还用于基于所述第二随机数生成对应于所述第二节点的第三确认码;
    所述处理单元还用于在所述第二确认码与所述第三确认码相同的情况下,确定所述第二确认码正确。
  12. 根据权利要求10或11所述的装置,其特征在于,
    所述处理单元还用于根据密码算法,基于所述第一口令和所述第一随机数,生成所述第一确认码。
  13. 根据权利要求10-12任一权利要求所述的装置,其特征在于,
    所述处理单元还用于基于所述第一随机数、所述第一口令、所述第一节点的公钥、所述第二节点的公钥生成所述第一确认码。
  14. 根据权利要求11至13任一权利要求所述的装置,其特征在于,
    所述处理单元还用于在所述第二确认码正确的情况下,基于第一密钥生成第一验证码;在所述第一验证码以及来自所述第二节点的第二验证码相同的情况下,确定所述第二验证码正确。
  15. 根据权利要求14所述的装置,其特征在于,
    所述处理单元还用于根据密码算法,基于所述第一密钥、至少两个随机数、所述第一节点的地址、所述第二节点的地址、所述第一节点的输入输出能力,所述第二节点的输入输出能力、第一鉴权方式或者密码算法类型中的一项或多项,生成所述第一验证码。
  16. 根据权利要求12或15所述的装置,其特征在于,
    所述发送单元还用于向所述第二节点发送第一信息,其中,所述第一信息指示所述密码算法。
  17. 根据权利要求16所述的装置,其特征在于,所述密码算法属于密码算法集合,
    所述发送单元还用于向所述第二节点发送第二信息,其中,所述第二信息指示所述密码算法集合;
    接收单元用于接收来自所述第二节点的第三信息,其中,所述第三信息指示所述密码算法集合。
  18. 根据权利要求10至17任一权利要求所述的装置,其特征在于,
    所述发送单元还用于向所述第二节点发送第四信息,其中,所述第四信息指示第一鉴权方式为口令鉴权。
  19. 一种芯片,其特征在于,所述芯片包括至少一个处理器以及接口电路,其中,所述至少一个处理器通过所述接口电路获取程序或指令,所述至少一个处理器通过执行所述程序或指令以实现如权利要求1至9所述的方法。
  20. 一种终端设备,其特征在于,所述终端设备包括如权利要求10-18中任一权利要求所述的装置。
CN202180100874.2A 2021-08-03 2021-08-03 信息处理方法、装置以及设备 Pending CN117751552A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/110360 WO2023010285A1 (zh) 2021-08-03 2021-08-03 信息处理方法、装置以及设备

Publications (1)

Publication Number Publication Date
CN117751552A true CN117751552A (zh) 2024-03-22

Family

ID=85154979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180100874.2A Pending CN117751552A (zh) 2021-08-03 2021-08-03 信息处理方法、装置以及设备

Country Status (5)

Country Link
US (1) US20240179004A1 (zh)
EP (1) EP4369653A1 (zh)
KR (1) KR20240034848A (zh)
CN (1) CN117751552A (zh)
WO (1) WO2023010285A1 (zh)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103716334A (zh) * 2014-01-13 2014-04-09 深圳市共进电子股份有限公司 基于802.1x协议的认证方法及系统
CN104158807B (zh) * 2014-08-14 2017-07-28 福州环亚众志计算机有限公司 一种基于PaaS的安全云计算方法和系统
GB2580635A (en) * 2019-01-18 2020-07-29 Stratec Se System for authentification
CN112596802B (zh) * 2019-09-17 2022-07-12 华为技术有限公司 一种信息处理方法及装置
CN112966242A (zh) * 2021-03-29 2021-06-15 成都卫士通信息产业股份有限公司 一种用户名口令认证方法、装置、设备及可读存储介质

Also Published As

Publication number Publication date
KR20240034848A (ko) 2024-03-14
US20240179004A1 (en) 2024-05-30
WO2023010285A1 (zh) 2023-02-09
EP4369653A1 (en) 2024-05-15

Similar Documents

Publication Publication Date Title
US10904753B2 (en) Systems and methods for authentication
US10470042B2 (en) Secure short message service over non-access stratum
US20200228977A1 (en) Parameter Protection Method And Device, And System
RU2683853C1 (ru) Способ улучшения ключа системы gprs, устройство sgsn, пользовательское устройство, hlr/hss и система gprs
CN110366175B (zh) 安全协商方法、终端设备和网络设备
CN105009618A (zh) 一种配置无线终端的方法、设备及系统
CN104301371A (zh) 通过嵌入式车辆网络访问设备的安全简单配对
US10912135B2 (en) Device and vehicle pairing using a network connection
CN105119900A (zh) 信息安全传输方法、联网接入方法及相应的终端
US11357062B2 (en) Communication method and apparatus
US20170295019A1 (en) Communication device and packet transmission/reception program
WO2023279283A1 (zh) 建立车辆安全通信的方法、车辆、终端及系统
CN111357305B (zh) 可移动平台的通信方法、设备、系统及存储介质
CN116235467A (zh) 一种关联控制方法及相关装置
CN117751552A (zh) 信息处理方法、装置以及设备
CN110830421A (zh) 数据传输方法和设备
WO2021237753A1 (zh) 通信方法及装置
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
CN112640506B (zh) 一种蓝牙节点配对方法及相关装置
CN113455024B (zh) 一种密钥获取方法及相关装置
WO2022204888A1 (zh) 一种配对方法及装置
Han et al. Enhancing security and robustness of Cyphal on Controller Area Network in unmanned aerial vehicle environments
WO2024010883A1 (en) Methods and systems for providing data integrity in a constrained environment
JP2023541563A (ja) 通信方法および関係する装置
CN117730555A (zh) 一种地址验证方法及相应的装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination