无线通信设备之间对方身份鉴别中防止设备冒充的方法

文档序号:2170188阅读:338来源:国知局
专利名称:无线通信设备之间对方身份鉴别中防止设备冒充的方法
技术领域
无线通信设备之间对方身份鉴别中防止设备冒充的方法,应用于设备之间需要对对方身份进行鉴别的领域,尤其应用于通过移动设备与锁进行通信时,用移动设备开锁的领域。
背景技术
现有的电子设备,一般都带有无线通信功能,可以通过无线通信的方式对发送的数据进行加密,防止别人的窃取,因此无线通信广泛应用于各个领域,尤其应用于通过设别设备行使特殊权限的领域,如汽车遥控钥匙。在汽车遥控锁中,现有的汽车遥控锁,遥控的基本原理是从车主身边发出微弱的无线电波,由汽车天线接收该电波信号,经电子控制器ECU识别信号代码,再由该系统的执 行器(电动机或电磁圈)执行启/闭锁的动作。现有的汽车遥控锁,一般采用滚动码,即动态密码的原理
编码器检测到按键输入,把系统从省电状态中唤醒,同步记数加1,与序列号一起经密匙加密后形成密文数据,并同键值等数据发送出去。由于同步计数值每次发送都不同,即使是同一按键多次按下也不例外。同步计数自动向前滚动,发送的码字不会再发生。因此被称为滚动码。同步计数跟编码器序号一个64位一起经过DES加密,DES密钥为厂家独有,必须保密。加密之后的密文则通过射频系统发射出去。接收端接收到密文之后,通过厂家的DES密钥进行解密,解密之后得到同步计数和编码器序号。首先检测编码器序号是否与接收器的序号相对应,如果对应,就检测同步计 数是否在同步窗口内,也就是说是否大于本机保存的同步计数,但是又不大得太多,如果大得太多,本机就再作一次同步。如果在同步窗口中,通知执行机构执行用户命令,比如说打开门锁或者关闭门锁之类的。由于加密算法能够把明文打散,因此,码的滚动会使得发射的码变化差异很大而难以破解,由于同步计数的存在,重复发送也没有效果,因此要攻破该类系统就要攻破DES算法。而DES算法是众所周知的非常难以攻克的算法,所以这个方案应用在这里很安全。但是,随着技术的发展,现在出现了一种全新的锁,S卩在移动设备上面安装一个客户端,然后通过移动设备的无线通信功能,如蓝牙或wif i等,与锁进行无线连接,移动设备上面的客户端程序发送一些加密数据给锁,然后锁执行开锁和闭锁的动作。这种锁跟现有的汽车遥控锁流程一样,所以可以实现同样的功能,而且,因为移动设备(如手机)一般是人们生活中的一种必需品,所以携带一个本身属于日常生活中必须的东西,比携带一个只能行使钥匙功能的东西方便,因此,这种锁的应用前景非常广泛。而且,因为移动设备本身的无线通信功能,在开启状态下不进行无线通信的时候,耗电量非常之小,所以移动设备充当遥控钥匙,还可以非常方便的达到另外一个功能自动开启关闭功能。即只要人随身携带着移动设备,只要人走进锁,锁就自动开启,离开锁的周围,锁就自动关闭。
正是因为这个功能的出现,导致了锁的风险的出现。因为无论是何种协议的无线通信方式,所使用的都是电磁波,只是不同的无线通信方式,通信协议、电磁波频率的不同而已,而电磁波是跟声波一样,四散发射的,所以意味着,周围的任何设备都可能截取到电磁波的图形。电磁波的频率的变化,会携带一些数据,因为加密协议的原因,数据在传输中,即便被截取,截取的只要没有破解加密协议,依然无法知道数据的含义,但是现在的设备却可以移动设备电磁波的波谱,然后复制电磁波的波谱。与此同时,电子设备本身属于一种采用二进制码存储发送数据的产品,所以直接导致了电子设备的唯一性不好确定,任何的电子设备的编码,理论上都可以复制。综合以上2点,移动设备充当遥控钥匙的锁就存在着被人破解的风险,以移动设备蓝牙锁为例,破解的方法如下
a)获取移动设备的的身份信息;比如移动设备蓝牙开锁的时候,要想实现只要移动设备走到锁旁边,就可以自动开锁的效果,移动设备的蓝牙必须保持在开启状态下,这时只要使用设备在移动设备的周围搜索,就可以获得移动设备的身份信息(蓝牙显示名称)。 b)获取锁的身份信息和配对密码;获得了移动设备的身份信息(蓝牙显示名称)以后,可以利用蓝牙设备,在锁的旁边显示成为一模一样的蓝牙显示名称,这时锁会误以为移动设备已经在旁边了,自动使用自身的配对密码跟移动设备进行配对,这时,冒充移动设备的蓝牙设备就获得了锁的身份信息(蓝牙显示名称)和配对密码。c)获取移动设备的配对密码;上一步获得了锁的身份信息(蓝牙显示名称)和配对密码以后。利用蓝牙设备生成和锁一样的身份信息(蓝牙显示名称),然后与移动设备进行配对,因为冒充的蓝牙设备已经拥有了自己一方的配对密码,所以当移动设备与冒充的蓝牙设备配对的时候,会误以为和锁进行了配对,然后使用自身的配对密码与冒充的蓝牙设备进行配对,冒充的蓝牙设备就自动获得了移动设备的配对密码,同时与移动设备进行配对。d)获取开锁代码;在上一步中,已经与手机进行了配对,而且因为蓝牙设备的冒充,手机误以为已经和锁连接上,就会自动向“锁”发送开锁的代码,冒充的蓝牙设备就获得了开锁的代码,尽管这些代码本身会经过加密处理,但是冒充的蓝牙设备无需对其进行解密,只需要保存接收到的代码即可。e)发送开锁代码开锁。在上一部中,已经获取了移动设备发送过来的代码,冒充的蓝牙设备只需要再次冒充一次移动设备,通过前面获取到的信息和锁进行配对,然后将移动设备发送的数据原封不动的发送给锁,尽管冒充的移动设备一般情况下难以对加密进行破解,但是破解不破解不影响实际的效果,当移动设备把收到的信息发送给锁时,因为这些信息和真正的移动设备发送的信息完全相同,所以锁会自动执行开锁的动作。在上述的蓝牙锁中,还存在一个问题,就是手机上的客户端,一般是通用的,而且是网络上可以随时下载的,所以如果在其中布置加密方式,高技术的人员使用客户端的有可能对其进行解密操作,所以本身加密的方式也存在危险,很有可能被人破解。而且,无论是采用何种无线通信技术,其破解的流程都大同小异,只要使用设备,对两个设备进行多次往复的冒充,然后在冒充过程中,保存对方设备发送的所有数据,即可进行破解操作。要解决上述2个问题,根据现有技术,要么就只有采用类似于汽车遥控钥匙的加密方法,即移动设备的无线通信功能一般情况下处于休眠状态,只有当需要开锁时,使用者才开启移动设备的无线通信功能或者才发送开锁的指令,这样即便是冒充的蓝牙设备获得了配对码(PIN码),与移动设备进行配对,因为用户没有触动移动设备上开锁的功能,移动设备也不会发送开锁的代码,所以也无法破解,但是采用这种方法,每次用户开锁时均需要掏出手机,并在手机上面打开客户端软件操作,极大影响用户的体验。还有一种办法,就是采用无钥匙进入系统那样的加密方式,对移动设备部分的一些关键属性进行固化处理,使之一般情况下难以修改和复制,但是这样就会极大的提高成本,而且难以修改和复制只是一个相对的安全,只要成本上可以承受,世界上根本不存在无法修改和复制的电子产品。

发明内容
为解决无线无线通信设备之间对方身份鉴别中设备被冒充的问题,本发明提供一 种用于无线通信设备之间对方身份鉴别中防止设备冒充的方法,即便是设备被冒充,也无法行使权限。本发明解决上述问题的方法为在不同设备之间设置不同的经常变化的动态密码数据,每一次使用时均需要双方核对对方的动态密码数据,并约定下次的动态密码,如果任意一方一次数据错误,则永久拒绝对方权限的行使,直到进行一次校准操作。本发明主要包括两个设备
1、执行设备,用于执行各种功能,在锁闭系统中,则体现为锁体;
2、指令设备,用于发送各种指令,在锁闭系统中,则体现为含有客户端的移动设备。本发明实现的流程为
a)双方设备使用预先设定的名称和配对码(PIN码)建立无线连接;
b)执行设备发送执行设备动态密码和下一次约定的执行设备动态密码;
c)指令设备接收执行设备动态密码和下一次约定的执行设备动态密码,如果执行设备动态密码符合前一次约定的执行设备动态密码,则保存下一次约定的执行设备动态密码;或如果执行设备动态密码不符合前一次约定的执行设备动态密码,则视为执行设备被冒充,不发送指令设备动态密码,并在移动设备上面弹出提示;
d)指令设备发送指令设备动态密码和下一次约定的执行设备动态密码以及指令;
e)执行设备接收指令设备动态密码和下一次约定的指令设备动态密码,如果指令设备动态密码符合前一次约定的指令设备动态密码,则保存下一次约定的指令设备动态密码,并接受指令设备的各种指令;或如果指令设备动态密码不符合前一次约定指令设备动态密码,则视为指令设备已经被冒充,以后都拒绝指令设备的所有指令;
f)执行指令的动作或功能。在部分实例中,本发明中的本次动态密码和下一次约定的动态密码,可以分拆为两个步骤,来分别执行动态密码核对和动态密码保存的流程
在部分实例中,本发明中的动态密码可以为完全无规律的变化编码,也可以为遵照某种规律变化的编码。在部分实例中,本发明中的动态密码包括了本次使用的动态密码,和下一次约定的指令设备动态密码,两个密码可以为先后顺序排列的规律组合,也可以为按照事先约定的规律进行排列的规律组合。在部分实例中,本发明中的动态密码,还可以为完全毫无规律打散,但是在编码中减去本次使用动态密码能够得到下一次约定的动态密码的编码组合。在部分实例中,本发明中的动态密码和指令均可以通过现有的技术进行加密。在部分实例中,本发明中的动态密码可以为数字、字母、符合、语言中的一种或多种形式的组合。通过使用本发明至少可以实现以下功能
I、低成本,因为不需要对执行设备和指令设备进行各种固化特定属性在内的处理,所 以降低了成本。2、安全,冒充执行设备和指令设备虽然可以导致真指令设备功能的无效,但是无法让执行设备执行设备的功能。3、简单,非常高的安全性在不需要对指令设备和执行设备之间的数据不进行额外的加密也可以实现。4、多功能,让移动设备和锁实现汽车无钥匙进入系统相同的功能,且拥有比无钥匙进入系统更高的安全性。


图I是现有技术被破解的流程 图2是本发明的第一例实施流程 图3是本发明的动态密码实施实例图。
具体实施例方式图I是现有技术被破解的流程图;在图I中,本发明采用蓝牙规范的锁作为实例进行描述,而该锁中的移动设备,需要说明的是,不同通信标准会有不同的形式,但是只要电子设备本身的属性在别人获取以后可以任意冒充,这种办法就可以实现破解,不管是手机还是其他具有蓝牙功能的设备均如此,现有的技术被破解需要以下几个步骤
a)获取移动设备的的身份信息,比如移动设备蓝牙开锁的时候,要想实现只要移动设备走到锁旁边,就可以自动开锁的效果,移动设备的蓝牙必须保持在开启状态下,这时只要使用设备在移动设备的周围搜索,就可以获得移动设备的身份信息(蓝牙显示名称)。之所以需要这个步骤,是因为一般情况下,锁是隐藏不可见的,只能锁主动寻找移动设备,而移动设备无法主动寻找手机。如果锁的方案是手机主动与锁进行配对,则该过程可以跳过。b)获取锁的身份信息和配对密码,获得了移动设备的蓝牙显示名称以后,可以利用蓝牙设备,在锁的旁边显示成为一模一样的蓝牙显示名称和设备码,冒充移动设备,这时锁因为是根据移动设备显示的名称和设备码来判断周围的移动设备,而移动设备显示的名称和设备码,是可以完全冒充的,所以锁会误以为移动设备已经在旁边了,自动使用自身的配对密码跟冒充移动设备的蓝牙进行配对,这时,冒充移动设备的蓝牙设备就获得了锁的身份信息(蓝牙显示名称)和配对密码。c)获取移动设备的配对密码,上一步获得了锁的身份信息(蓝牙显示名称)和配对密码以后。利用蓝牙设备显示和锁一样的身份信息(蓝牙显示名称),然后与移动设备进行配对,因为冒充的蓝牙设备已经拥有了自己一方的配对密码,所以当移动设备与冒充的蓝牙设备配对的时候,会误以为和锁进行了配对,然后使用自身的配对密码与冒充的蓝牙设备进行配对,冒充的蓝牙设备就自动获得了移动设备的配对密码,同时与移动设备进行配对。d)获取开锁代码。在上一步中,已经与移动进行了配对,而且因为蓝牙设备的冒充,移动设备误以为已经和锁连接上,就会自动向“锁”发送开锁的代码来开锁,冒充的蓝牙设备就获得了开锁的代码,尽管这些代码本身会经过加密处理,但是冒充的蓝牙设备无需对其进行解密,只需要保存接收到的代码即可。e)发送开锁代码开锁。在上一部中,已经获取了移动设备发送过来的代码,冒充的蓝牙设备只需要再次冒充一次移动设备,通过前面获取到的信息和锁进行配对,然后将移动设备发送的数据原封不动的发送给锁,尽管冒充的移动设备一般情况下难以对加密进行破解,但是破解不破解不影响实际的效果,当移动设备把收到的信息发送给锁时,因为这些信息和真正的移动设备发送的信息完全相同,所以锁会自动执行开锁的动作。 以上破解流程,是基于移动设备开锁的方式为自动开启的方式而破解的,即只要用户随身携带的移动设备走进锁周围的区域,锁与移动设备即自动进行配对,然后自动开启锁。而且,用户和锁的距离超出了蓝牙信号的距离,即用户和锁本身没有进行连接的情况下。在破解的过程中,冒充锁或者移动设备的蓝牙设备,可以有一个,也可以有2个,两者之间通过其他通信方式传送数据。图2是本发明的第一例实施流程图;在图2中,本发明实现的流程主要包括以下几个步骤
a)双方设备使用预先设定的名称和配对码(PIN码)建立无线连接;根据现有的无线通信技术标准,无线通信之前一般都需要通过PIN码的方式进行配对,让两个不同的设备建立连接,但是有一些技术本身不需要预先建立无线连接,所以本流程在那些不需要建立无线连接的无线通信标准中可以直接跳过。b)执行设备发送执行设备动态密码和下一次约定的执行设备动态密码;执行设备动态密码,为上一次连接以后,双方约定的动态密码,每使用过一次,自动更换为新的动态密码。如果上一次执行设备约定的动态密码为“123abc”,则“123abc”为本次执行设备动态密码。下一次约定的执行设备动态密码,为本次连接断开以后,下一次连接时使用的动态密码,通过设备的程序自动生成,可以为根据某个规律变化的动态密码,也可以为毫无规律变换的动态密码,在本次实例中,如果我们本次连接中的下一次约定的执行设备动态密码为“456def”,则执行设备会自动将“ 123abc”和“456def” 一起发送给指令设备。c)指令设备接收执行设备动态密码和下一次约定的执行设备动态密码;如果执行设备动态密码符合前一次约定的执行设备动态密码,则保存下一次约定的执行设备动态密码;或如果执行设备动态密码不符合前一次约定的执行设备动态密码,则视为执行设备被冒充,不发送指令设备动态密码,并在移动设备上面弹出提示;在本实例中,我们假设指令设备上面存储的动态密码为“123abc”,则指令设备在接收到执行设备发送过来的“ 123abc456def ”进行处理,首先核对前面的6个编码,即“ 123abc”是否和存储的动态密码相同,因为在本流程中,“ 123abc”和存储的动态密码“ 123abc” 一致,则本次设备为合法设备,指令设备自动将后面的“456def”替换存储的“123abc”。如果执行设备发送的代码前面的6位不是“123abc”,则证明执行设备被冒充,对于接收到的数据不予处理,并在移动设备的客户端软件上面发出风险提示。d)指令设备发送指令设备动态密码和下一次约定设备动态密码;在本实例中,我们假设执行设备上面存储的动态密码为“abcl23”,自动生成的下一次约定的指令设备动态密码为“def456”,指令设备则将“abcl23def456”发送给执行设备。e)执行设备接收指令设备动态密码和下一次约定的指令设备动态密码;如果指令设备动态密码符合前一次约定的指令设备动态密码,则保存下一次约定的指令设备动态密码,并接受指令设备的各种指令;或如果指令设备动态密码不符合前一次约定指令设备动态密码,则视为指令设备已经被冒充,以后都拒绝指令设备的所有指令;在本实例中,执行设备接收到指令设备发送过来的数据“abcl23def456”,首先核对前面的6个编码,即“abcl23”是否和存储的动态密码相同,加入在本流程中,“abcl23”和存储的动态密码“abcl23” 一致,则本次设备为合法设备,指令设备自动将后面的“def456”替换存储的“abcl23”。如果执行设备发送的代码前面的6位不是“abcl23”,则证明指令设备已经被冒 充,永久拒绝使用步骤I中的显示名称以及配对码(PIN码)与执行设备进行连接,即便是真正的指令设备与之连接也同样拒绝。f)执行指令的动作或功能。如果前面的几个流程全部通过,则执行设备根据指令设备发送过来的指令,执行相应的动作或功能。图3是本发明的高阶段的动态密码实施实例图。根据前文所述,本发明的动态密码,有2种一种是执行设备发送给指令设备,让指令设备确认执行设备的身份,一种是指令设备发送给执行设备,让执行设备确认指令设备的身份。在这两种动态密码种,每一种动态密码都包括有2个一个是用于本次核对的上一次约定好了的动态密码,另一个是用于下一次核对的,本次约定的动态密码。因为执行设备动态密码和指令设备动态密码实施的过程几乎一样,所以仅以执行设备动态密码实施的过程来描述,动态密码实施的过程为
生成动态密码组合;执行设备自动读取存储的用于本次的动态密码和生成下一次约定的动态密码。两个密码之间的规律为下一次约定的动态密码编码与本次的动态密码的编码组成完全不同。假设本次的动态密码为“123abc”,编码采取的是数字、字母的组合,则意味着,下一次约定的动态密码,是10个数字和26个大写英文字母和26个小写英文字母组成的合集中,去除掉“123abc”六个编码以后的编码,即下一次约定的动态密码,可以是“4567890defghijklmnopqrstuvwxyzABCDEFGHIJKLMN0PQRSTUVWXYZ” 中的任意 6 个字母或数字的组合,如“456789” “456def” “456DEF”等。需要说明的是,上述过程中的“6个”,并非限定动态密码只能为6位数,实际上可以根据产品情况,自由限定位数,“数字、字母的组合”并不是限定动态密码一定是“数字、字母的组合”,实际中还可以是特殊符号,甚至包括中文在内的各种文字语言。打乱动态密码顺序;在前面,我们已经生成了 2组完全没有重合编码的动态密码组合“123abC456def”,但是如果对于这段组合直接发送给指令设备,很容易被破解,SP便是经过加密,也不是百分百安全,所以本发明中,需要对动态密码顺序进行打乱,打乱的过程中,本次动态密码各个编码之间的相对顺序不能变,下一次约定的动态密码之间的相对顺序也不能变,但是两次动态密码可以任意相互穿插,如“123abc456def”,可以打乱为“ 123456abcdef ”或者“ 1234abcdef56”等在内的,只要“ 123abc”和“456def ”内部的顺序没变的组合。读取和保存动态密码;指令设备接收到了动态密码组合后,会自动读取自己数据库的动态密码然后在接收到的动态密码组合中寻找属于自身的动态密码,在本实例中,假设指令设备存储的执行设备的动态密码为“123abc”,所以指令设备会核对是否可以从“123456abcdef”中查找出“ 123abc” 6个字母,并且依次出现的顺序为“123abc”,因为“123456abcdef”中,显然有“123abc”顺序的编码出现,所以动态密码核对成功,自动把剩下 的“456def”存储,作为下一次约定的动态密码。使用本实例中的办法,可以使即使动态密码被人截取,也无法破解的效果。
权利要求
1.无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是在不同设备之间设置不同的经常变化的动态密码数据,每一次使用时均需要双方核对对方的动态密码数据,并约定下次的动态密码,如果任意一方一次数据错误,则永久拒绝对方权限的行使,直到进行一次校准操作。
2.根据权利要求I所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是包括一个执行设备用于执行各种功能,在锁闭系统中,则体现为锁体。
3.根据权利要求I所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是包括指令设备,用于发送各种指令,在锁闭系统中,则体现为含有客户端的移动设备。
4.无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是实现流程为 双方设备使用预先设定的名称和配对码(PIN码)建立无线连接; 执行设备发送执行设备动态密码和下一次约定的执行设备动态密码; 指令设备接收执行设备动态密码和下一次约定的执行设备动态密码,如果执行设备动态密码符合前一次约定的执行设备动态密码,则保存下一次约定的执行设备动态密码;或如果执行设备动态密码不符合前一次约定的执行设备动态密码,则视为执行设备被冒充,不发送指令设备动态密码,并在移动设备上面弹出提示; 指令设备发送指令设备动态密码和下一次约定的执行设备动态密码; 执行设备接收指令设备动态密码和下一次约定的指令设备动态密码,如果指令设备动态密码符合前一次约定的指令设备动态密码,则保存下一次约定的指令设备动态密码,并接受指令设备的各种指令;或如果指令设备动态密码不符合前一次约定指令设备动态密码,则视为指令设备已经被冒充,以后都拒绝指令设备的所有指令; 执行指令动作或功能。
5.根据权利要求I和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是在部分实例中,本发明中的本次动态密码和下一次约定的动态密码,可以分拆为两个步骤,来分别执行动态密码核对和动态密码保存的流程。
6.根据权利要求I和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是在部分实例中,本发明中的动态密码可以为完全无规律的变化编码,也可以为遵照某种规律变化的编码。
7.根据权利要求I和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是在部分实例中,本发明中的动态密码包括了本次使用的动态密码,和下一次约定的指令设备动态密码,两个密码可以为先后顺序排列的规律组合,也可以为按照事先约定的规律进行排列的规律组合。
8.根据权利要求I和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是在部分实例中,本发明中的动态密码,还可以为完全毫无规律打散,但是在编码中减去本次使用动态密码能够得到下一次约定的动态密码的编码组合。
9.根据权利要求I和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是在部分实例中,本发明中的动态密码和指令均可以通过现有的技术进行加LU O
10.根据权利要求I和4所述的无线通信设备之间对方身份鉴别中防止设备冒充的方法,其特征是 在部分实例中,本发明中的动态密码可以为数字、字母、符合、语言中的一种或多种形式的组合。
全文摘要
无线通信设备之间对方身份鉴别中防止设备冒充的方法,应用于设备之间需要对对方身份进行鉴别的领域,尤其应用于通过移动设备与锁进行通信时,用移动设备开锁的领域。本发明在不同设备之间设置不同的经常变化的动态密码数据,每一次使用时均需要双方核对对方的动态密码数据,并约定下次的动态密码,如果任意一方一次数据错误,则永久拒绝对方权限的行使,直到进行一次校准操作。通过使用本发明至少可以实现以下功能1.低成本,因为不需要对执行设备和指令设备进行各种固化特定属性在内的处理,所以降低了成本。2.安全,冒充执行设备和指令设备虽然可以导致真指令设备功能的无效,但是无法让执行设备执行设备的功能。3.简单,非常高的安全性在不需要对指令设备和执行设备之间的数据不进行额外的加密也可以实现。4.多功能,让移动设备和锁实现汽车无钥匙进入系统相同的功能,且拥有比无钥匙进入系统更高的安全性。
文档编号E05B65/12GK102761871SQ201210272990
公开日2012年10月31日 申请日期2012年8月2日 优先权日2012年8月2日
发明者李凯 申请人:李凯
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1