CN111147515B - 一种访问控制方法和装置 - Google Patents

一种访问控制方法和装置 Download PDF

Info

Publication number
CN111147515B
CN111147515B CN201911413922.4A CN201911413922A CN111147515B CN 111147515 B CN111147515 B CN 111147515B CN 201911413922 A CN201911413922 A CN 201911413922A CN 111147515 B CN111147515 B CN 111147515B
Authority
CN
China
Prior art keywords
information
terminal device
terminal equipment
time
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911413922.4A
Other languages
English (en)
Other versions
CN111147515A (zh
Inventor
鞠成立
孙吉平
杨磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN202210030704.8A priority Critical patent/CN114363081A/zh
Priority to CN201911413922.4A priority patent/CN111147515B/zh
Publication of CN111147515A publication Critical patent/CN111147515A/zh
Application granted granted Critical
Publication of CN111147515B publication Critical patent/CN111147515B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了一种访问控制方法,应用于第一终端设备,包括:接收来自第二终端设备的第二验证信息;获得所述第二验证信息自第二终端设备发送到被接收之间的第一时长;将第一时长与预定时长进行比较,并根据比较结果确定是否允许第二终端设备对第一终端设备的访问。本公开还提供了一种访问控制装置。通过本公开的访问控制方案,能够提高访问安全等级,有效地应对非法访问。

Description

一种访问控制方法和装置
技术领域
本公开涉及通信领域,更具体地,涉及一种访问控制方法和装置。
背景技术
如今,为了提高用户的使用体验,许多产品厂家对产品做了优化,提供了诸多便捷方式。如汽车的无钥匙启动,智能门禁/智能家居,无密码/指纹支付,如部分银行卡/***,还有包括微信、支付宝等,很多都采用了小额免密支付功能,还有今年以来全国推广的ETC所用的银行卡一般也是小额免密支付的(银行默认开通的小额免密),比如有些标记“闪付”字样的银行卡。
上述各领域的产品在提供便捷化的同时,其实存在诸多的安全风险,如:NFC协议极限的远距离读卡、门禁***入侵、处理器***解密、汽车钥匙中继、银行卡信息获取等等各种攻击/破解工具,很容易造成隐私信息泄露、财产损失,甚至威胁到人身安全。
比如,以汽车无钥匙启动为例,无钥匙启动目前在全球范围各汽车品牌有广泛应用,通过模拟,就可以实现自动解锁,把车开走。其工作原理如下:一个人采用无线信号中继设备或者模拟器,靠近车主的遥控车钥匙读取钥匙信息,另一个人在车主的车附近,通过模拟器使用钥匙信息模拟为车钥匙,让车主的车以为车钥匙就在跟前,就会自动解锁。无线信号中继设备或者模拟器一般有无线信号放大和单向/双向传输功能,所谓双向传输是指有些汽车***会和车钥匙交互,获取滚动码等数据以解锁汽车。
又比如,银行卡/***复制、银行卡刷卡支付也类似,有的银行卡是没有密码的(比如外国人用的),用设备靠近就能复制偷传卡的信息,并直接在POS机刷卡,或者远程POS机刷卡。
再如,今年来全国推广的ETC存在同样的问题,ETC所用银行卡过收费站等一般都是设置小额免密支付,容易被偷取信息后模拟银行卡或***直接盗刷。
微信/支付宝支付的免密支付方式也存在上述安全问题。
此外,门禁卡/感应卡(智能门锁)也存在安全隐患,特别是5G开始使用后,传输速度更快,例如非法用户在美国偷刷/复制合法用户的智能钥匙信息,可以直接打开合法用户在中国的家门。
综上,现有技术中的上述各种访问方式在便利了用户操作的同时存在极大的安全漏洞,容易给用户带来安全问题。
发明内容
针对背景技术中的问题,本公开提出了一种访问控制方法和装置,目的在于在保持用户操作便利的同时,提高访问安全等级,有效地应对非法访问。
为此,本发明实施例提出了一种访问控制方法,应用于第一终端设备,包括:接收来自第二终端设备的第二验证信息;获得所述第二验证信息自第二终端设备发送到被接收之间的第一时长;将第一时长与预定时长进行比较,并根据比较结果确定是否允许第二终端设备对第一终端设备的访问。
可选地,获得所述第二验证信息自第二终端设备发送到被接收之间的第一时长,包括:从第二终端设备获得第二验证信息的发送时间信息,从而根据该发送时间信息计算第一时长。
可选地,在接收来自第二终端设备的第二验证信息之前,该方法还包括:向第二终端设备发送第一验证信息,其中,第二验证信息是响应于第一验证信息而生成的。
本发明实施例还提供了一种访问控制方法,应用于第一终端设备,包括:向第二终端设备发送第一验证信息,并接收第二终端设备响应于第一验证信息而发送的第二验证信息;获得从发送第一验证信息至接收第二验证信息之间的第一时长;将第一时长与预定时长进行比较,并根据比较结果确定是否允许第二终端设备对第一终端设备的访问。
可选地,第一验证信息中包括发送时间信息。
可选地,其中所述发送时间信息是经过加密的时间信息。
可选地,获得从发送第一验证信息至接收第二验证信息之间的第一时长,包括:从发送第一验证信息时起开始计时,直到接收到第二验证信息,从而获得第一时长。
可选地,获得从发送第一验证信息至接收第二验证信息之间的第一时长,包括:在发送第一验证信息时记录发送时间信息,根据记录的发送时间信息和接收第二验证信息的时间计算第一时长。
本发明实施例还提供了一种访问控制装置,包括处理器,该处理器配置为执行预定的计算机指令以执行前述任一实施例的访问控制方法。
可选地,所述处理器包括安全芯片。
在本发明实施例的访问控制方案中,通过获取验证信息收发之间的时长并与预定时长进行比较,能够较为准确地判定来自第二终端设备访问是否为合法访问,从而能够有效应对非法访问,在保持用户操作便利性的同时提高访问操作的安全等级。
附图说明
为了更容易理解本发明,将通过参照附图中示出的具体实施方式更详细地描述本发明。这些附图只描绘了本发明的典型实施方式,不应认为对本发明保护范围的限制。
图1为本发明的访问控制方法的一个实施例的示意性流程图;
图2为本发明的访问控制方法的另一个实施例的示意性流程图;
图3和图4分别为合法访问和非法访问的情况下设备间的通信状态示意图。
具体实施方式
下面参照附图描述本发明的实施方式,其中相同的部件用相同的附图标记表示。在不冲突的情况下,下述的实施例及实施例中的技术特征可以相互组合。
图1为本发明的访问控制方法的一个实施例的示意性流程图。本发明实施例的访问控制方法应用于第一终端设备。
如图1所示,本发明实施例的访问控制方法包括:
S101、接收来自第二终端设备的第二验证信息;
S102、获得所述第二验证信息自第二终端设备发送到被接收之间的第一时长;
S103、将第一时长与预定时长进行比较,并根据比较结果确定是否允许第二终端设备对第一终端设备的访问。
本发明实施例中,第一终端设备为被访问设备,第二终端设备为访问设备,访问设备通信可以连接到被访问设备以请求进行访问。被访问设备可在根据访问设备发送的信息确认访问设备的身份后,进行访问设备该次访问所请求的操作。
在本发明一些实施例中,在请求访问第一终端设备时,第二终端设备可向第一终端设备发送访问请求作为第二验证信息,该第二验证信息中例如可以包括第二终端设备的设备标识信息以及约定的密钥、字符串、经加密数据等验证用信息。第一终端设备接收到第二验证信息后,除了根据其中的设备标识信息以及验证用信息对第二终端设备的身份进行确认之外,还会获取该第二验证信息自被第二终端设备发送起到被第一终端设备接收为止的时长作为第一时长,并将第一时长与预定时长进行比较。
这里,预定时长是预先根据第一终端设备(或与第一终端设备相同的其他设备)和第二终端设备(或与第二终端设备相同的其他设备)之间直接通信连接时测得的信息在两者之间传递所需时长而确定的,也即,本发明实施例中的预定时长对应于第一终端设备和第二终端设备之间直接通信连接时信息单向传递所需的合理时长。可选地,在设定预定时长时还可以考虑合理的误差范围。
第一终端设备将获得的第一时长与预定时长进行比较后,根据比较结果确定是否允许第二终端设备本次对第一终端设备的访问。当第一时长小于等于预定时长时,第一终端设备确认第二终端设备的本次访问为合法访问,允许第二终端设备本次对第一终端设备的访问,并例如可以进行第二终端设备本次访问所请求的操作;当第一时长大于预定时长时,第一终端设备确认第二终端设备的本次访问为非法访问,拒绝第二终端设备本次对第一终端设备的访问。
下面参照图3和图4对第二终端设备合法访问和非法访问第一终端设备的情况进行简要说明。
如图3所示,在合法访问的情况下,第一终端设备A和第二终端设备B之间建立直接的通信连接。假设测得信号从第二终端设备B通过直接通信连接传输到第一终端设备A所需的最长时间是1ms,则可以将预定时长设定为1ms。在未知第二终端设备B与第一终端设备A之间是否为直接通信的情况下,如果第一终端设备A获得的第一时长不大于预定时长1ms,则可以确认第二终端设备B与第一终端设备A之间为直接通信连接,认为第二终端设备B的本次访问为合法访问。
可选地,在设定上述预定时长时还可以将合理的误差范围考虑在内。例如以误差为0.1ms为例,可将预定时长设定为1.1ms;或者,例如以误差为15%为例,可将预定时长设定为1.15ms,等等。
如图4所示,在非法访问的情况下,第一终端设备A和第二终端设备B之间通过模拟器C和读取器D建立间接的通信连接,读取器D非法读取第二终端设备B的信息并发送给模拟器C,模拟器C基于非法读取的信息模拟为第二终端设备B与第一终端设备A建立通信连接,将来自第二终端设备B的第二验证信息发送给第一终端设备A。第一终端设备A接收到第二验证信息后,获得所述第二验证信息自第二终端设备B发送到被第一终端设备A接收之间的第一时长,在将第一时长与预定时长比较时,结果将是第一时长大于预定时长,则可以确认第二终端设备B与第一终端设备A之间并非直接通信连接,认为第二终端设备B的本次访问为非法访问,拒绝该次访问请求。
本发明实施例通过获取验证信息收发之间的时长并与预定时长进行比较,能够较为准确地判定来自第二终端设备访问是否为合法访问,从而能够有效应对非法访问,在保持用户操作便利性的同时提高访问操作的安全等级。
本发明实施例中第一终端设备可以为智能门锁,第二终端设备为电子钥匙装置;或者,第一终端设备可以为汽车的门锁控制装置,第二终端设备为汽车电子钥匙,或者其他有提高访问安全等级需求的终端设备。
在本发明一些实施例中,S102的获得所述第二验证信息自第二终端设备发送到被接收之间的第一时长,可以包括:从第二终端设备获得第二验证信息的发送时间信息,从而根据该发送时间信息计算第一时长。具体而言,第二终端设备在发送第二验证信息时可以记录下发送第二验证信息的发送时间信息,并主动将该发送时间信息发送给第一终端设备,或者根据第一终端设备的请求而发送该发送时间信息。第二终端设备在发送第二验证信息的发送时间信息时,可以将该发送时间信息包含在第二验证信息中一起发送,也可以将第二验证信息与该发送时间信息分别发送给第一终端设备。在本发明实施例中,第一终端设备和第二终端设备可以均进行过时间校准或者可以定期或不定期通过联网进行实时时间校准。
在本发明实施例中,被访问设备也可以在接收到访问设备发送的访问请求后,进一步对访问设备进行验证并在验证通过后进行访问设备该次访问所请求的操作。
具体在本发明一些实施例中,在S101的接收来自第二终端设备的第二验证信息之前,该方法还可以包括:向第二终端设备发送第一验证信息,其中,第二验证信息是响应于第一验证信息而生成的。具体而言,第二终端设备要访问第一终端设备时,可以先向第一终端设备发送访问请求,访问请求中可以包括第二终端设备的设备标识信息以及进行设备身份确认所需的其他信息。第一终端设备接收到访问请求后,可以生成第一验证信息发送给第二终端设备,第一验证信息例如可以是一个随机数,或者是经过约定密钥加密过的字符串。第二终端设备接收到第一验证信息后,可以响应于第一验证信息而生成第二验证信息,例如当第一验证信息为随机数时,第二验证信息可以是使用约定密钥对该随机数加密后生成的加密信息,例如当第一验证信息为加密字符串时,第二验证信息可以是使用约定密钥对该加密字符串进行解密得到的原字符串。生成第二验证信息后,第二终端设备将第二验证信息发送给第一终端设备。第一终端设备对第二验证信息进行验证,并获得第二验证信息自第二终端设备发送到被接收之间的第一时长,将第一时长与预定时长进行比较,并根据比较结果确定是否允许第二终端设备对第一终端设备的访问。
通过本发明实施例,在第一终端设备与第二终端设备进行双向验证时也能较为准确地判定来自第二终端设备访问是否为合法访问,从而能够有效应对非法访问。
图2为本发明的访问控制方法的另一个实施例的示意性流程图。图2所示实施例的访问控制方法也应用于第一终端设备。
如图2所示,本发明实施例的访问控制方法包括:
S201、向第二终端设备发送第一验证信息,并接收第二终端设备响应于第一验证信息而发送的第二验证信息;
S202、获得从发送第一验证信息至接收第二验证信息之间的第一时长;
S203、将第一时长与预定时长进行比较,并根据比较结果确定是否允许第二终端设备对第一终端设备的访问。
本发明实施例中,第一终端设备为被访问设备,第二终端设备为访问设备,访问设备通信可以连接到被访问设备以请求进行访问,被访问设备可以在接收到访问设备发送的访问请求后,进一步对访问设备进行验证并在验证通过后进行访问设备该次访问所请求的操作。
具体在本发明一些实施例中,第二终端设备要访问第一终端设备时,可以先向第一终端设备发送访问请求,访问请求中可以包括第二终端设备的设备标识信息以及进行设备身份确认所需的其他信息。第一终端设备接收到访问请求后,可以生成第一验证信息发送给第二终端设备,第一验证信息例如可以是一个随机数,或者是经过约定密钥加密过的字符串。第二终端设备接收到第一验证信息后,可以响应于第一验证信息而生成第二验证信息,例如当第一验证信息为随机数时,第二验证信息可以是使用约定密钥对该随机数加密后生成的加密信息,例如当第一验证信息为加密字符串时,第二验证信息可以是使用约定密钥对该加密字符串进行解密得到的原字符串。生成第二验证信息后,第二终端设备将第二验证信息发送给第一终端设备。第一终端设备对第二验证信息进行验证,并获得从发送第一验证信息给第二终端设备至从第二终端设备接收第二验证信息之间的第一时长,将第一时长与预定时长进行比较。
这里,预定时长是预先根据第一终端设备(或与第一终端设备相同的其他设备)和第二终端设备(或与第二终端设备相同的其他设备)之间直接通信连接时测得的从第一终端设备向第二终端设备发送第一验证信息起到第一终端设备从第二终端设备接收到响应于第一验证信息的第二验证信息为止所需时长而确定的,也即,本发明实施例中的预定时长对应于第一终端设备和第二终端设备之间直接通信连接时信息双向传递以及第二终端设备进行信息处理(包括分析第一验证信息以及生成第二验证信息的处理)所需的合理时长。可选地,在设定预定时长时还可以考虑合理的误差范围。
第一终端设备将获得的第一时长与预定时长进行比较后,根据比较结果确定是否允许第二终端设备本次对第一终端设备的访问。当第一时长小于等于预定时长时,第一终端设备确认第二终端设备的本次访问为合法访问,允许第二终端设备本次对第一终端设备的访问,并例如可以进行第二终端设备本次访问所请求的操作;当第一时长大于预定时长时,第一终端设备确认第二终端设备的本次访问为非法访问,拒绝第二终端设备本次对第一终端设备的访问。
本发明实施例通过获取验证信息收发之间的时长并与预定时长进行比较,能够较为准确地判定来自第二终端设备访问是否为合法访问,从而能够有效应对非法访问,在保持用户操作便利性的同时提高访问操作的安全等级。
在本发明一些实施例中,第一终端设备向第二终端设备发送第一验证信息时,还将第一验证信息的发送时间信息包含在第一验证信息中一起发送给第二终端设备。第二终端设备接收到第一验证信息后,生成第二验证信息时可以将从第一验证信息中得到的该发送时间信息包含在第二验证信息中一起发送给第一终端设备,第一终端设备接收到该第二验证信息后,可以根据该第二验证信息中包括的发送时间信息以及接收到第二验证信息的时间来计算得到第一时长。
在本发明一些实施例中,前述第一终端设备向第二终端设备发送的第一验证信息的发送时间信息可以是经过加密的时间信息。类似的,前述第二终端设备向第一终端设备发送的第二验证信息的发送时间信息也可以是经过加密的时间信息。该加密的时间信息最终由第一终端设备获得时,可以对其进行解密得到发送时间信息,然后据此计算第一时长。
在本发明一些实施例中,S202的获得从发送第一验证信息至接收第二验证信息之间的第一时长,可以包括:从发送第一验证信息时起开始计时,直到接收到第二验证信息,从而获得第一时长。具体而言,第一终端设备可以从发送第一验证信息开始启动一计时器开始计时,直到从第二终端设备接收到第二验证信息时计时结束,得到计时所得的时长作为第一时长。
在本发明一些实施例中,S202的获得从发送第一验证信息至接收第二验证信息之间的第一时长,可以包括:在发送第一验证信息时记录发送时间信息,根据记录的发送时间信息和接收第二验证信息的时间计算第一时长。具体而言,第一终端设备可在向第二终端设备发送第一验证信息时,记录发送时间信息并暂与第二终端设备的设备标识信息以及其他例如访问次数等信息保存在一起,在从第二终端设备接收到响应于第一验证信息的第二验证信息时,记录第二验证信息的接收时间,并提取第一验证信息的发送时间信息,计算得到第一时长。
本发明实施例还提供了一种访问控制装置,包括处理器,该处理器配置为执行预定的计算机指令以执行前述任一实施例的访问控制方法。在本发明一些实施例中,该处理器可以包括安全芯片,也即由安全芯片来执行第一时长的获取和与预定时长的比较以进行判断访问是否合法的操作,安全芯片还可以执行第一验证信息的生成、第二验证信息的验证等安全操作。
以上所述的实施例,只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。

Claims (7)

1.一种访问控制方法,应用于第一终端设备,包括:
接收来自第二终端设备的访问请求,所述访问请求中包括第二终端设备的设备标识信息以及进行设备身份确认所需的其他信息;
向第二终端设备发送第一验证信息,并接收第二终端设备响应于第一验证信息而发送的第二验证信息;
获得从发送第一验证信息至接收第二验证信息之间的第一时长;
将第一时长与预定时长进行比较以确认所述第一时长是否小于等于所述预定时长,并根据比较结果确定是否允许第二终端设备本次对第一终端设备的访问,所述预定时长表征第一终端设备和第二终端设备之间直接通信连接时信息在两者之间双向传递加上第二终端设备进行信息处理所需的合理时长,所述信息处理包括分析所述第一验证信息以及生成所述第二验证信息的处理;
所述第一终端设备为智能门锁,所述第二终端设备为电子钥匙装置;或者,所述第一终端设备为汽车的门锁控制装置,所述第二终端设备为汽车电子钥匙。
2.如权利要求1所述的方法,其中,第一验证信息中包括发送时间信息。
3.如权利要求2所述的方法,其中所述发送时间信息是经过加密的时间信息。
4.如权利要求1所述的方法,其中,获得从发送第一验证信息至接收第二验证信息之间的第一时长,包括:
从发送第一验证信息时起开始计时,直到接收到第二验证信息,从而获得第一时长。
5.如权利要求1所述的方法,其中,获得从发送第一验证信息至接收第二验证信息之间的第一时长,包括:
在发送第一验证信息时记录发送时间信息,根据记录的发送时间信息和接收第二验证信息的时间计算第一时长。
6.一种访问控制装置,包括处理器,该处理器配置为执行预定的计算机指令以执行如权利要求1-5中任一项所述的访问控制方法。
7.如权利要求6所述的装置,其中,所述处理器包括安全芯片。
CN201911413922.4A 2019-12-31 2019-12-31 一种访问控制方法和装置 Active CN111147515B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210030704.8A CN114363081A (zh) 2019-12-31 2019-12-31 一种访问控制方法和装置
CN201911413922.4A CN111147515B (zh) 2019-12-31 2019-12-31 一种访问控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911413922.4A CN111147515B (zh) 2019-12-31 2019-12-31 一种访问控制方法和装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210030704.8A Division CN114363081A (zh) 2019-12-31 2019-12-31 一种访问控制方法和装置

Publications (2)

Publication Number Publication Date
CN111147515A CN111147515A (zh) 2020-05-12
CN111147515B true CN111147515B (zh) 2021-12-17

Family

ID=70522629

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210030704.8A Pending CN114363081A (zh) 2019-12-31 2019-12-31 一种访问控制方法和装置
CN201911413922.4A Active CN111147515B (zh) 2019-12-31 2019-12-31 一种访问控制方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210030704.8A Pending CN114363081A (zh) 2019-12-31 2019-12-31 一种访问控制方法和装置

Country Status (1)

Country Link
CN (2) CN114363081A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107436835A (zh) * 2017-06-21 2017-12-05 北京小度信息科技有限公司 访问控制方法和装置
CN107517301A (zh) * 2016-06-16 2017-12-26 成都鼎桥通信技术有限公司 移动终端的数据保护方法和装置
CN109101797A (zh) * 2018-08-20 2018-12-28 珠海格力电器股份有限公司 智能设备控制方法、智能设备和服务器
CN110049040A (zh) * 2019-04-16 2019-07-23 深思数盾(天津)科技有限公司 对智能设备的控制权限授权的方法、装置和***

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20002255A (fi) * 2000-10-13 2002-04-14 Nokia Corp Menetelmä lukkojen hallintaan ja kontrollointiin
DE10143017A1 (de) * 2001-09-01 2003-03-20 Juergen Flath Verfahren zum Schutz eines Kraftfahrzeuges von Diebstahl und Diebstahlschutzsystem
JPWO2008010473A1 (ja) * 2006-07-19 2009-12-17 パナソニック株式会社 分散ファイル管理システム
KR101298640B1 (ko) * 2006-09-22 2013-09-16 삼성전자주식회사 전송 스트림 패킷을 전송하는 방법 및 장치
CN105984423B (zh) * 2015-02-12 2018-03-20 鸿富锦精密工业(深圳)有限公司 车辆防盗***及车辆防盗方法
CN105118125B (zh) * 2015-08-28 2017-12-19 移康智能科技(上海)股份有限公司 一种电子门锁的智能解锁方法及***
CN105608772B (zh) * 2015-12-22 2019-02-01 Tcl集团股份有限公司 一种智能解锁方法和装置
CN107215308B (zh) * 2016-03-31 2020-05-08 长城汽车股份有限公司 无钥匙***及无钥匙***的控制方法
CN106060825B (zh) * 2016-05-30 2020-01-10 宇龙计算机通信科技(深圳)有限公司 一种客户识别卡复制提醒方法及服务器
CN106761052B (zh) * 2017-02-15 2018-01-16 北京航空航天大学 一种基于时间戳的汽车门禁遥控钥匙射频重放攻击防御***
CN108846263B (zh) * 2018-05-31 2020-10-27 北京市商汤科技开发有限公司 软件授权处理及运行方法和装置、电子设备
CN109741505B (zh) * 2019-02-19 2021-06-04 南京东屋电气有限公司 一种寄存尾箱的开箱方法、封箱方法和开箱封箱***

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107517301A (zh) * 2016-06-16 2017-12-26 成都鼎桥通信技术有限公司 移动终端的数据保护方法和装置
CN107436835A (zh) * 2017-06-21 2017-12-05 北京小度信息科技有限公司 访问控制方法和装置
CN109101797A (zh) * 2018-08-20 2018-12-28 珠海格力电器股份有限公司 智能设备控制方法、智能设备和服务器
CN110049040A (zh) * 2019-04-16 2019-07-23 深思数盾(天津)科技有限公司 对智能设备的控制权限授权的方法、装置和***

Also Published As

Publication number Publication date
CN114363081A (zh) 2022-04-15
CN111147515A (zh) 2020-05-12

Similar Documents

Publication Publication Date Title
US7246744B2 (en) User authentication for contact-less systems
KR101802682B1 (ko) 장치를 사용자 계정에 링크하는 시스템 및 방법
EP3118776B1 (en) Security authentication method for hiding ultra high frequency electronic tag identifier
JP4524306B2 (ja) 許可方法
US7108177B2 (en) Proximity validation system and method
KR101111381B1 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
CN110033534B (zh) 安全无缝进入控制
US20040181695A1 (en) Method and apparatus for controlling data and software access
KR101330867B1 (ko) 결제 디바이스에 대한 상호인증 방법
CN106043232B (zh) 用于交通运输工具用无线电钥匙的距离确定和认证
EP2320388A1 (en) Security system
CN110232568B (zh) 移动支付方法、装置、计算机设备及可读存储介质
US8839380B2 (en) Method for the temporary personalization of a communication device
JP2013545907A (ja) 移動電話機と自動車のペアリング方法、および施錠/解錠システム
CN110048998B (zh) 基于Token的身份验证方法及其***、智能门锁
CN109067881B (zh) 远程授权方法及其装置、设备和存储介质
TWI534711B (zh) 智慧卡及其存取方法
JP5178249B2 (ja) 鍵認証システム
JPH10187826A (ja) 偽造カード使用防止方法およびカード読取書込装置ならびに偽造カード使用防止システム
CN111147515B (zh) 一种访问控制方法和装置
JP4390817B2 (ja) 認証処理システム、移動通信端末、及び認証処理方法
JP2007265321A (ja) 個人認証システム及び個人認証方法
CN113205620B (zh) 一种开锁方法以及相关设备
KR20200013494A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법
CN113486376B (zh) 配合移动端认证的数字文件分享及内容安全保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder