CN102761871A - 无线通信设备之间对方身份鉴别中防止设备冒充的方法 - Google Patents

无线通信设备之间对方身份鉴别中防止设备冒充的方法 Download PDF

Info

Publication number
CN102761871A
CN102761871A CN2012102729905A CN201210272990A CN102761871A CN 102761871 A CN102761871 A CN 102761871A CN 2012102729905 A CN2012102729905 A CN 2012102729905A CN 201210272990 A CN201210272990 A CN 201210272990A CN 102761871 A CN102761871 A CN 102761871A
Authority
CN
China
Prior art keywords
equipment
dynamic password
commander
pretended
actuating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012102729905A
Other languages
English (en)
Inventor
李凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN2012102729905A priority Critical patent/CN102761871A/zh
Publication of CN102761871A publication Critical patent/CN102761871A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

无线通信设备之间对方身份鉴别中防止设备冒充的方法,应用于设备之间需要对对方身份进行鉴别的领域,尤其应用于通过移动设备与锁进行通信时,用移动设备开锁的领域。本发明在不同设备之间设置不同的经常变化的动态密码数据,每一次使用时均需要双方核对对方的动态密码数据,并约定下次的动态密码,如果任意一方一次数据错误,则永久拒绝对方权限的行使,直到进行一次校准操作。通过使用本发明至少可以实现以下功能:1.低成本,因为不需要对执行设备和指令设备进行各种固化特定属性在内的处理,所以降低了成本。2.安全,冒充执行设备和指令设备虽然可以导致真指令设备功能的无效,但是无法让执行设备执行设备的功能。3.简单,非常高的安全性在不需要对指令设备和执行设备之间的数据不进行额外的加密也可以实现。4.多功能,让移动设备和锁实现汽车无钥匙进入***相同的功能,且拥有比无钥匙进入***更高的安全性。

Description

无线通信设备之间对方身份鉴别中防止设备冒充的方法
技术领域
无线通信设备之间对方身份鉴别中防止设备冒充的方法,应用于设备之间需要对对方身份进行鉴别的领域,尤其应用于通过移动设备与锁进行通信时,用移动设备开锁的领域。
背景技术
现有的电子设备,一般都带有无线通信功能,可以通过无线通信的方式对发送的数据进行加密,防止别人的窃取,因此无线通信广泛应用于各个领域,尤其应用于通过设别设备行使特殊权限的领域,如汽车遥控钥匙。
在汽车遥控锁中,现有的汽车遥控锁,遥控的基本原理是:从车主身边发出微弱的无线电波,由汽车天线接收该电波信号,经电子控制器ECU识别信号代码,再由该***的执行器(电动机或电磁圈)执行启/闭锁的动作。
现有的汽车遥控锁,一般采用滚动码,即动态密码的原理:
编码器检测到按键输入, 把***从省电状态中唤醒, 同步记数加1,与序列号一起经密匙加密后形成密文数据, 并同键值等数据发送出去。由于同步计数值每次发送都不同, 即使是同一按键多次按下也不例外。同步计数自动向前滚动, 发送的码字不会再发生。因此被称为滚动码。同步计数跟编码器序号一个64位一起经过DES加密,DES密钥为厂家独有,必须保密。加密之后的密文则通过射频***发射出去。
  接收端接收到密文之后,通过厂家的DES密钥进行解密,解密之后得到同步计数和编码器序号。首先检测编码器序号是否与接收器的序号相对应,如果对应,就检测同步计数是否在同步窗口内,也就是说是否大于本机保存的同步计数,但是又不大得太多,如果大得太多,本机就再作一次同步。如果在同步窗口中,通知执行机构执行用户命令,比如说打开门锁或者关闭门锁之类的。由于加密算法能够把明文打散,因此,码的滚动会使得发射的码变化差异很大而难以破解,由于同步计数的存在,重复发送也没有效果,因此要攻破该类***就要攻破DES算法。而DES算法是众所周知的非常难以攻克的算法,所以这个方案应用在这里很安全。
但是,随着技术的发展,现在出现了一种全新的锁,即:在移动设备上面安装一个客户端,然后通过移动设备的无线通信功能,如蓝牙或wifi等,与锁进行无线连接,移动设备上面的客户端程序发送一些加密数据给锁,然后锁执行开锁和闭锁的动作。
这种锁跟现有的汽车遥控锁流程一样,所以可以实现同样的功能,而且,因为移动设备(如手机)一般是人们生活中的一种必需品,所以携带一个本身属于日常生活中必须的东西,比携带一个只能行使钥匙功能的东西方便,因此,这种锁的应用前景非常广泛。而且,因为移动设备本身的无线通信功能,在开启状态下不进行无线通信的时候,耗电量非常之小,所以移动设备充当遥控钥匙,还可以非常方便的达到另外一个功能:自动开启关闭功能。即:只要人随身携带着移动设备,只要人走进锁,锁就自动开启,离开锁的周围,锁就自动关闭。
正是因为这个功能的出现,导致了锁的风险的出现。因为无论是何种协议的无线通信方式,所使用的都是电磁波,只是不同的无线通信方式,通信协议、电磁波频率的不同而已,而电磁波是跟声波一样,四散发射的,所以意味着,周围的任何设备都可能截取到电磁波的图形。电磁波的频率的变化,会携带一些数据,因为加密协议的原因,数据在传输中,即便被截取,截取的只要没有破解加密协议,依然无法知道数据的含义,但是现在的设备却可以移动设备电磁波的波谱,然后复制电磁波的波谱。
与此同时,电子设备本身属于一种采用二进制码存储发送数据的产品,所以直接导致了电子设备的唯一性不好确定,任何的电子设备的编码,理论上都可以复制。
综合以上2点,移动设备充当遥控钥匙的锁就存在着被人破解的风险,以移动设备蓝牙锁为例,破解的方法如下:
a)        获取移动设备的的身份信息;比如移动设备蓝牙开锁的时候,要想实现只要移动设备走到锁旁边,就可以自动开锁的效果,移动设备的蓝牙必须保持在开启状态下,这时只要使用设备在移动设备的周围搜索,就可以获得移动设备的身份信息(蓝牙显示名称)。
b)        获取锁的身份信息和配对密码;获得了移动设备的身份信息(蓝牙显示名称)以后,可以利用蓝牙设备,在锁的旁边显示成为一模一样的蓝牙显示名称,这时锁会误以为移动设备已经在旁边了,自动使用自身的配对密码跟移动设备进行配对,这时,冒充移动设备的蓝牙设备就获得了锁的身份信息(蓝牙显示名称)和配对密码。
c)        获取移动设备的配对密码;上一步获得了锁的身份信息(蓝牙显示名称)和配对密码以后。利用蓝牙设备生成和锁一样的身份信息(蓝牙显示名称),然后与移动设备进行配对,因为冒充的蓝牙设备已经拥有了自己一方的配对密码,所以当移动设备与冒充的蓝牙设备配对的时候,会误以为和锁进行了配对,然后使用自身的配对密码与冒充的蓝牙设备进行配对,冒充的蓝牙设备就自动获得了移动设备的配对密码,同时与移动设备进行配对。
d)        获取开锁代码;在上一步中,已经与手机进行了配对,而且因为蓝牙设备的冒充,手机误以为已经和锁连接上,就会自动向“锁”发送开锁的代码,冒充的蓝牙设备就获得了开锁的代码,尽管这些代码本身会经过加密处理,但是冒充的蓝牙设备无需对其进行解密,只需要保存接收到的代码即可。
e)        发送开锁代码开锁。在上一部中,已经获取了移动设备发送过来的代码,冒充的蓝牙设备只需要再次冒充一次移动设备,通过前面获取到的信息和锁进行配对,然后将移动设备发送的数据原封不动的发送给锁,尽管冒充的移动设备一般情况下难以对加密进行破解,但是破解不破解不影响实际的效果,当移动设备把收到的信息发送给锁时,因为这些信息和真正的移动设备发送的信息完全相同,所以锁会自动执行开锁的动作。
在上述的蓝牙锁中,还存在一个问题,就是:手机上的客户端,一般是通用的,而且是网络上可以随时下载的,所以如果在其中布置加密方式,高技术的人员使用客户端的有可能对其进行解密操作,所以本身加密的方式也存在危险,很有可能被人破解。
而且,无论是采用何种无线通信技术,其破解的流程都大同小异,只要使用设备,对两个设备进行多次往复的冒充,然后在冒充过程中,保存对方设备发送的所有数据,即可进行破解操作。
要解决上述2个问题,根据现有技术,要么就只有采用类似于汽车遥控钥匙的加密方法,即移动设备的无线通信功能一般情况下处于休眠状态,只有当需要开锁时,使用者才开启移动设备的无线通信功能或者才发送开锁的指令,这样即便是冒充的蓝牙设备获得了配对码(PIN码),与移动设备进行配对,因为用户没有触动移动设备上开锁的功能,移动设备也不会发送开锁的代码,所以也无法破解,但是采用这种方法,每次用户开锁时均需要掏出手机,并在手机上面打开客户端软件操作,极大影响用户的体验。
还有一种办法,就是采用无钥匙进入***那样的加密方式,对移动设备部分的一些关键属性进行固化处理,使之一般情况下难以修改和复制,但是这样就会极大的提高成本,而且难以修改和复制只是一个相对的安全,只要成本上可以承受,世界上根本不存在无法修改和复制的电子产品。
发明内容
为解决无线无线通信设备之间对方身份鉴别中设备被冒充的问题,本发明提供一种用于无线通信设备之间对方身份鉴别中防止设备冒充的方法,即便是设备被冒充,也无法行使权限。
本发明解决上述问题的方法为:在不同设备之间设置不同的经常变化的动态密码数据,每一次使用时均需要双方核对对方的动态密码数据,并约定下次的动态密码,如果任意一方一次数据错误,则永久拒绝对方权限的行使,直到进行一次校准操作。
本发明主要包括两个设备:
1、执行设备,用于执行各种功能,在锁闭***中,则体现为锁体;
2、指令设备,用于发送各种指令,在锁闭***中,则体现为含有客户端的移动设备。
本发明实现的流程为:
a)      双方设备使用预先设定的名称和配对码(PIN码)建立无线连接;
b)      执行设备发送执行设备动态密码和下一次约定的执行设备动态密码;
c)      指令设备接收执行设备动态密码和下一次约定的执行设备动态密码,如果执行设备动态密码符合前一次约定的执行设备动态密码,则保存下一次约定的执行设备动态密码;或: 如果执行设备动态密码不符合前一次约定的执行设备动态密码,则视为执行设备被冒充,不发送指令设备动态密码,并在移动设备上面弹出提示;
d)      指令设备发送指令设备动态密码和下一次约定的执行设备动态密码以及指令;
e)      执行设备接收指令设备动态密码和下一次约定的指令设备动态密码,如果指令设备动态密码符合前一次约定的指令设备动态密码,则保存下一次约定的指令设备动态密码,并接受指令设备的各种指令;或: 如果指令设备动态密码不符合前一次约定指令设备动态密码,则视为指令设备已经被冒充,以后都拒绝指令设备的所有指令;
f)      执行指令的动作或功能。
在部分实例中,本发明中的本次动态密码和下一次约定的动态密码,可以分拆为两个步骤,来分别执行动态密码核对和动态密码保存的流程
在部分实例中,本发明中的动态密码可以为完全无规律的变化编码,也可以为遵照某种规律变化的编码。
在部分实例中,本发明中的动态密码包括了本次使用的动态密码,和下一次约定的指令设备动态密码,两个密码可以为先后顺序排列的规律组合,也可以为按照事先约定的规律进行排列的规律组合。
在部分实例中,本发明中的动态密码,还可以为完全毫无规律打散,但是在编码中减去本次使用动态密码能够得到下一次约定的动态密码的编码组合。
在部分实例中,本发明中的动态密码和指令均可以通过现有的技术进行加密。
在部分实例中,本发明中的动态密码可以为数字、字母、符合、语言中的一种或多种形式的组合。
通过使用本发明至少可以实现以下功能:
1、低成本,因为不需要对执行设备和指令设备进行各种固化特定属性在内的处理,所以降低了成本。
2、安全,冒充执行设备和指令设备虽然可以导致真指令设备功能的无效,但是无法让执行设备执行设备的功能。
3、简单,非常高的安全性在不需要对指令设备和执行设备之间的数据不进行额外的加密也可以实现。
4、多功能,让移动设备和锁实现汽车无钥匙进入***相同的功能,且拥有比无钥匙进入***更高的安全性。
附图说明
图1是现有技术被破解的流程图;
图2是本发明的第一例实施流程图;
图3是本发明的动态密码实施实例图。
具体实施方式
图1是现有技术被破解的流程图;在图1中,本发明采用蓝牙规范的锁作为实例进行描述,而该锁中的移动设备,需要说明的是,不同通信标准会有不同的形式,但是只要电子设备本身的属性在别人获取以后可以任意冒充,这种办法就可以实现破解,不管是手机还是其他具有蓝牙功能的设备均如此,现有的技术被破解需要以下几个步骤:
a)      获取移动设备的的身份信息,比如移动设备蓝牙开锁的时候,要想实现只要移动设备走到锁旁边,就可以自动开锁的效果,移动设备的蓝牙必须保持在开启状态下,这时只要使用设备在移动设备的周围搜索,就可以获得移动设备的身份信息(蓝牙显示名称)。之所以需要这个步骤,是因为一般情况下,锁是隐藏不可见的,只能锁主动寻找移动设备,而移动设备无法主动寻找手机。如果锁的方案是手机主动与锁进行配对,则该过程可以跳过。
b)      获取锁的身份信息和配对密码,获得了移动设备的蓝牙显示名称以后,可以利用蓝牙设备,在锁的旁边显示成为一模一样的蓝牙显示名称和设备码,冒充移动设备,这时锁因为是根据移动设备显示的名称和设备码来判断周围的移动设备,而移动设备显示的名称和设备码,是可以完全冒充的,所以锁会误以为移动设备已经在旁边了,自动使用自身的配对密码跟冒充移动设备的蓝牙进行配对,这时,冒充移动设备的蓝牙设备就获得了锁的身份信息(蓝牙显示名称)和配对密码。
c)      获取移动设备的配对密码,上一步获得了锁的身份信息(蓝牙显示名称)和配对密码以后。利用蓝牙设备显示和锁一样的身份信息(蓝牙显示名称),然后与移动设备进行配对,因为冒充的蓝牙设备已经拥有了自己一方的配对密码,所以当移动设备与冒充的蓝牙设备配对的时候,会误以为和锁进行了配对,然后使用自身的配对密码与冒充的蓝牙设备进行配对,冒充的蓝牙设备就自动获得了移动设备的配对密码,同时与移动设备进行配对。
d)      获取开锁代码。在上一步中,已经与移动进行了配对,而且因为蓝牙设备的冒充,移动设备误以为已经和锁连接上,就会自动向“锁”发送开锁的代码来开锁,冒充的蓝牙设备就获得了开锁的代码,尽管这些代码本身会经过加密处理,但是冒充的蓝牙设备无需对其进行解密,只需要保存接收到的代码即可。
e)      发送开锁代码开锁。在上一部中,已经获取了移动设备发送过来的代码,冒充的蓝牙设备只需要再次冒充一次移动设备,通过前面获取到的信息和锁进行配对,然后将移动设备发送的数据原封不动的发送给锁,尽管冒充的移动设备一般情况下难以对加密进行破解,但是破解不破解不影响实际的效果,当移动设备把收到的信息发送给锁时,因为这些信息和真正的移动设备发送的信息完全相同,所以锁会自动执行开锁的动作。
以上破解流程,是基于移动设备开锁的方式为自动开启的方式而破解的,即:只要用户随身携带的移动设备走进锁周围的区域,锁与移动设备即自动进行配对,然后自动开启锁。而且,用户和锁的距离超出了蓝牙信号的距离,即:用户和锁本身没有进行连接的情况下。在破解的过程中,冒充锁或者移动设备的蓝牙设备,可以有一个,也可以有2个,两者之间通过其他通信方式传送数据。
图2是本发明的第一例实施流程图;在图2中,本发明实现的流程主要包括以下几个步骤:
a)        双方设备使用预先设定的名称和配对码(PIN码)建立无线连接;根据现有的无线通信技术标准,无线通信之前一般都需要通过PIN码的方式进行配对,让两个不同的设备建立连接,但是有一些技术本身不需要预先建立无线连接,所以本流程在那些不需要建立无线连接的无线通信标准中可以直接跳过。
b)        执行设备发送执行设备动态密码和下一次约定的执行设备动态密码;执行设备动态密码,为上一次连接以后,双方约定的动态密码,每使用过一次,自动更换为新的动态密码。如果上一次执行设备约定的动态密码为“123abc”,则“123abc”为本次执行设备动态密码。下一次约定的执行设备动态密码,为本次连接断开以后,下一次连接时使用的动态密码,通过设备的程序自动生成,可以为根据某个规律变化的动态密码,也可以为毫无规律变换的动态密码,在本次实例中,如果我们本次连接中的下一次约定的执行设备动态密码为“456def”,则执行设备会自动将“123abc”和“456def”一起发送给指令设备。
c)        指令设备接收执行设备动态密码和下一次约定的执行设备动态密码;如果执行设备动态密码符合前一次约定的执行设备动态密码,则保存下一次约定的执行设备动态密码;或:     如果执行设备动态密码不符合前一次约定的执行设备动态密码,则视为执行设备被冒充,不发送指令设备动态密码,并在移动设备上面弹出提示;在本实例中,我们假设指令设备上面存储的动态密码为“123abc”,则指令设备在接收到执行设备发送过来的“123abc456def”进行处理,首先核对前面的6个编码,即“123abc”是否和存储的动态密码相同,因为在本流程中,“123abc”和存储的动态密码“123abc”一致,则本次设备为合法设备,指令设备自动将后面的“456def”替换存储的“123abc”。如果执行设备发送的代码前面的6位不是“123abc”,则证明执行设备被冒充,对于接收到的数据不予处理,并在移动设备的客户端软件上面发出风险提示。
d)        指令设备发送指令设备动态密码和下一次约定设备动态密码;在本实例中,我们假设执行设备上面存储的动态密码为“abc123”,自动生成的下一次约定的指令设备动态密码为“def456”,指令设备则将“abc123def456”发送给执行设备。
e)        执行设备接收指令设备动态密码和下一次约定的指令设备动态密码;如果指令设备动态密码符合前一次约定的指令设备动态密码,则保存下一次约定的指令设备动态密码,并接受指令设备的各种指令;或:     如果指令设备动态密码不符合前一次约定指令设备动态密码,则视为指令设备已经被冒充,以后都拒绝指令设备的所有指令;在本实例中,执行设备接收到指令设备发送过来的数据“abc123def456”,首先核对前面的6个编码,即“abc123”是否和存储的动态密码相同,加入在本流程中,“abc123”和存储的动态密码“abc123”一致,则本次设备为合法设备,指令设备自动将后面的“def456”替换存储的“abc123”。如果执行设备发送的代码前面的6位不是“abc123”,则证明指令设备已经被冒充,永久拒绝使用步骤1中的显示名称以及配对码(PIN码)与执行设备进行连接,即便是真正的指令设备与之连接也同样拒绝。
f)        执行指令的动作或功能。如果前面的几个流程全部通过,则执行设备根据指令设备发送过来的指令,执行相应的动作或功能。
图3是本发明的高阶段的动态密码实施实例图。根据前文所述,本发明的动态密码,有2种:一种是执行设备发送给指令设备,让指令设备确认执行设备的身份,一种是指令设备发送给执行设备,让执行设备确认指令设备的身份。
在这两种动态密码种,每一种动态密码都包括有2个:一个是用于本次核对的上一次约定好了的动态密码,另一个是用于下一次核对的,本次约定的动态密码。
因为执行设备动态密码和指令设备动态密码实施的过程几乎一样,所以仅以执行设备动态密码实施的过程来描述,动态密码实施的过程为:
生成动态密码组合;执行设备自动读取存储的用于本次的动态密码和生成下一次约定的动态密码。两个密码之间的规律为:下一次约定的动态密码编码与本次的动态密码的编码组成完全不同。假设本次的动态密码为“123abc”,编码采取的是数字、字母的组合,则意味着,下一次约定的动态密码,是10个数字和26个大写英文字母和26个小写英文字母组成的合集中,去除掉“123abc”六个编码以后的编码,即:下一次约定的动态密码,可以是“4567890defghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ”中的任意6个字母或数字的组合,如:“456789”“456def”“456DEF”等。需要说明的是,上述过程中的“6个”,并非限定动态密码只能为6位数,实际上可以根据产品情况,自由限定位数,“数字、字母的组合”并不是限定动态密码一定是“数字、字母的组合”,实际中还可以是特殊符号,甚至包括中文在内的各种文字语言。
打乱动态密码顺序;在前面,我们已经生成了2组完全没有重合编码的动态密码组合“123abc456def”,但是如果对于这段组合直接发送给指令设备,很容易被破解,即便是经过加密,也不是百分百安全,所以本发明中,需要对动态密码顺序进行打乱,打乱的过程中,本次动态密码各个编码之间的相对顺序不能变,下一次约定的动态密码之间的相对顺序也不能变,但是两次动态密码可以任意相互穿插,如“123abc456def”,可以打乱为“123456abcdef”或者“1234abcdef56”等在内的,只要“123abc”和“456def”内部的顺序没变的组合。
读取和保存动态密码;指令设备接收到了动态密码组合后,会自动读取自己数据库的动态密码然后在接收到的动态密码组合中寻找属于自身的动态密码,在本实例中,假设指令设备存储的执行设备的动态密码为“123abc”,所以指令设备会核对是否可以从“123456abcdef”中查找出“123abc”6个字母,并且依次出现的顺序为“123abc”,因为“123456abcdef”中,显然有“123abc”顺序的编码出现,所以动态密码核对成功,自动把剩下的“456def”存储,作为下一次约定的动态密码。
使用本实例中的办法,可以使即使动态密码被人截取,也无法破解的效果。

Claims (10)

1.无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:在不同设备之间设置不同的经常变化的动态密码数据,每一次使用时均需要双方核对对方的动态密码数据,并约定下次的动态密码,如果任意一方一次数据错误,则永久拒绝对方权限的行使,直到进行一次校准操作。
2.根据权利要求1所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:包括一个执行设备用于执行各种功能,在锁闭***中,则体现为锁体。
3.根据权利要求1所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:包括指令设备,用于发送各种指令,在锁闭***中,则体现为含有客户端的移动设备。
4.无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:实现流程为:
双方设备使用预先设定的名称和配对码(PIN码)建立无线连接;
执行设备发送执行设备动态密码和下一次约定的执行设备动态密码;
指令设备接收执行设备动态密码和下一次约定的执行设备动态密码,如果执行设备动态密码符合前一次约定的执行设备动态密码,则保存下一次约定的执行设备动态密码;或: 如果执行设备动态密码不符合前一次约定的执行设备动态密码,则视为执行设备被冒充,不发送指令设备动态密码,并在移动设备上面弹出提示;
指令设备发送指令设备动态密码和下一次约定的执行设备动态密码;
执行设备接收指令设备动态密码和下一次约定的指令设备动态密码,如果指令设备动态密码符合前一次约定的指令设备动态密码,则保存下一次约定的指令设备动态密码,并接受指令设备的各种指令;或: 如果指令设备动态密码不符合前一次约定指令设备动态密码,则视为指令设备已经被冒充,以后都拒绝指令设备的所有指令;
执行指令动作或功能。
5.根据权利要求1和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:在部分实例中,本发明中的本次动态密码和下一次约定的动态密码,可以分拆为两个步骤,来分别执行动态密码核对和动态密码保存的流程。
6.根据权利要求1和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:在部分实例中,本发明中的动态密码可以为完全无规律的变化编码,也可以为遵照某种规律变化的编码。
7.根据权利要求1和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:在部分实例中,本发明中的动态密码包括了本次使用的动态密码,和下一次约定的指令设备动态密码,两个密码可以为先后顺序排列的规律组合,也可以为按照事先约定的规律进行排列的规律组合。
8.根据权利要求1和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:在部分实例中,本发明中的动态密码,还可以为完全毫无规律打散,但是在编码中减去本次使用动态密码能够得到下一次约定的动态密码的编码组合。
9.根据权利要求1和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:在部分实例中,本发明中的动态密码和指令均可以通过现有的技术进行加密。
10.根据权利要求1和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是:在部分实例中,本发明中的动态密码可以为数字、字母、符合、语言中的一种或多种形式的组合。
CN2012102729905A 2012-08-02 2012-08-02 无线通信设备之间对方身份鉴别中防止设备冒充的方法 Pending CN102761871A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2012102729905A CN102761871A (zh) 2012-08-02 2012-08-02 无线通信设备之间对方身份鉴别中防止设备冒充的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012102729905A CN102761871A (zh) 2012-08-02 2012-08-02 无线通信设备之间对方身份鉴别中防止设备冒充的方法

Publications (1)

Publication Number Publication Date
CN102761871A true CN102761871A (zh) 2012-10-31

Family

ID=47056159

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012102729905A Pending CN102761871A (zh) 2012-08-02 2012-08-02 无线通信设备之间对方身份鉴别中防止设备冒充的方法

Country Status (1)

Country Link
CN (1) CN102761871A (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103085761A (zh) * 2013-02-18 2013-05-08 北京经纬恒润科技有限公司 一种汽车遥控钥匙同步方法及汽车控制器
CN104616374A (zh) * 2014-12-17 2015-05-13 江苏合智同创电子科技有限公司 一种汽车钥匙遥控***的射频信号防截获方法
CN104751539A (zh) * 2013-12-27 2015-07-01 ***通信集团公司 无钥匙门禁***认证的方法、装置及无钥匙门禁认证***
CN104899946A (zh) * 2015-05-05 2015-09-09 范玉昌 防解码光电开关锁的通信方法
CN106162537A (zh) * 2016-09-09 2016-11-23 北京华大智宝电子***有限公司 一种安全认证连接的方法、无线通信设备及终端
CN106530469A (zh) * 2016-12-02 2017-03-22 百度在线网络技术(北京)有限公司 用于控制密码锁的方法和装置
CN108868369A (zh) * 2018-07-12 2018-11-23 中国科学院半导体研究所 机光一体锁、钥匙和锁匙
CN109472658A (zh) * 2017-09-08 2019-03-15 黄振 一种用于房地产租、售的房、客源电子锁控制***以及方法
CN109472376A (zh) * 2017-09-08 2019-03-15 黄振 一种房地产租、售的房、客源共享***
CN109472377A (zh) * 2017-09-08 2019-03-15 黄振 一种房地产租、售的房、客源云端控制管理***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1145735C (zh) * 1996-07-10 2004-04-14 石易 自主式随机动态密码锁***
CN1674495A (zh) * 2005-04-07 2005-09-28 肖禄生 一种不可复制的多合一身份识别方法和装置
CN101159040A (zh) * 2007-08-14 2008-04-09 殷育东 具可变特征码的识别卡

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1145735C (zh) * 1996-07-10 2004-04-14 石易 自主式随机动态密码锁***
CN1674495A (zh) * 2005-04-07 2005-09-28 肖禄生 一种不可复制的多合一身份识别方法和装置
CN101159040A (zh) * 2007-08-14 2008-04-09 殷育东 具可变特征码的识别卡

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103085761A (zh) * 2013-02-18 2013-05-08 北京经纬恒润科技有限公司 一种汽车遥控钥匙同步方法及汽车控制器
CN104751539A (zh) * 2013-12-27 2015-07-01 ***通信集团公司 无钥匙门禁***认证的方法、装置及无钥匙门禁认证***
CN104616374A (zh) * 2014-12-17 2015-05-13 江苏合智同创电子科技有限公司 一种汽车钥匙遥控***的射频信号防截获方法
CN104899946A (zh) * 2015-05-05 2015-09-09 范玉昌 防解码光电开关锁的通信方法
CN106162537A (zh) * 2016-09-09 2016-11-23 北京华大智宝电子***有限公司 一种安全认证连接的方法、无线通信设备及终端
CN106162537B (zh) * 2016-09-09 2019-10-25 北京华大智宝电子***有限公司 一种安全认证连接的方法、无线通信设备及终端
CN106530469A (zh) * 2016-12-02 2017-03-22 百度在线网络技术(北京)有限公司 用于控制密码锁的方法和装置
CN109472377A (zh) * 2017-09-08 2019-03-15 黄振 一种房地产租、售的房、客源云端控制管理***
CN109472376A (zh) * 2017-09-08 2019-03-15 黄振 一种房地产租、售的房、客源共享***
CN109472658A (zh) * 2017-09-08 2019-03-15 黄振 一种用于房地产租、售的房、客源电子锁控制***以及方法
CN109472377B (zh) * 2017-09-08 2021-09-24 黄振 一种房地产租、售的房、客源云端控制管理***
CN109472376B (zh) * 2017-09-08 2021-09-24 黄振 一种房地产租、售的房、客源共享***
CN109472658B (zh) * 2017-09-08 2021-09-24 黄振 一种用于房地产租、售的房、客源电子锁控制***以及方法
CN108868369A (zh) * 2018-07-12 2018-11-23 中国科学院半导体研究所 机光一体锁、钥匙和锁匙

Similar Documents

Publication Publication Date Title
CN102761871A (zh) 无线通信设备之间对方身份鉴别中防止设备冒充的方法
CN106656510B (zh) 一种加密密钥获取方法及***
CN102438242B (zh) 权限控制***,尤其是用于机动车的权限控制***
CN102420821B (zh) 一种提高文件传输安全性的方法和***
CN102262793A (zh) 门禁控制方法及门禁控制***
CN101262349A (zh) 基于短消息的身份认证方法和装置
CN105405185B (zh) 安全验证方法及装置
CN106972926A (zh) 一种无线汽车钥匙的加密解密方法、装置及***
CN105681538A (zh) 用于设备认证的***和方法
CN101806173A (zh) 电子锁***及其电子锁和解锁方法
CN105006051A (zh) 智能遥控门锁的无线通信方法及***
CN106034123A (zh) 认证方法、应用***服务器及客户端
CN107989514A (zh) 具有动态密码功能的保险箱
CN105064805A (zh) 一种智能门锁控制***
CN103886659A (zh) 电子安防设备及其控制方法
CN103106714B (zh) 基于手持终端设备pda和指纹识别技术的开锁方法及***
CN105956452A (zh) 设备解锁方法及***
CN105235642B (zh) 控制指令安全执行方法以及汽车防盗器主机
CN101265769A (zh) 基于aes加密算法的密码遥控锁控制***及控制方法
CN104506509B (zh) 一种基于多功能安全认证终端的认证方法
CN104992489A (zh) 智能开关***
CN105282148A (zh) 数据的远程鉴权***和方法
CN105827403B (zh) 安全方法、安全闸与服务器
CN107749795B (zh) 一种基于滚动码的二次加密的汽车遥控方法
CN115361230B (zh) 一种车载以太网的车内安全信息通信方法、***及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121031