一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于长短租生态链的智能入住门禁管理方法与流程

2023-02-04 10:55:14 来源:中国专利 TAG:


1.本发明属于登记系统技术领域,具体涉及一种基于长短租生态链的智 能入住门禁管理方法。


背景技术:

2.近年来,长短租公寓凭借其方便、快捷的优势,受到租房一族的青睐。 随着智能化的发展,用手机来实现对于长短租生态链的门禁进行管理,是 一种趋势。传统的长短租生态链的门禁管理,是通过发卡来实现的,在使 用前,需要开卡,通过rfid射频方式写入租房号、租房时间、密钥等数据, 然后发卡给租户,同时,将卡号、租房号、租房时间、密钥等数据存储于 云平台。这种模式,存在以下不足:
3.1,需要发卡给租户,一般都是线下转交的方式,这种方式,需要租户 和房产经纪人当面对接,提高了人力成本,增加租户获取门禁权限的复杂 度。
4.2,移动的实体卡,容易遗失,而补办的人工成本较高。且遗失之后, 拾得该卡的人员就可以打开房门,缺乏安全性。
5.3,当长短租更换租户时,需要向原租户收取原卡,并向新租户发放新 卡。该过程如果通过人工完成,则人力成本较高。
6.如果通过租户的手机来实现门禁管理,则即使租户手机遗失,则依靠 手机自身的解锁保密的手段,可以避免他人获取门禁权限。且租户补办新 手机之后,新手机可以承接原手机的权限,无需重新办卡。在手机上就可 以实现门禁权限的管理。
7.公开号为cn106570967a的中国发明专利公开了一种基于rfid的门禁 系统,其需要在门上设置rfid读卡器,当有人员靠近时,设置在门上的rfid 读卡器天线可主动发出射频信号来识别该人员佩戴的rfid标签,控制器打 开电子锁,该人员进入。
8.如果在每个出租房的门上设置rfid标签,相对于门上设置rfid读卡 器,将节省大量成本。且具有nfc功能的智能手机在年轻租户中普及度很 高。具有nfc功能的智能手机,具有3中应用场景:卡模式、读卡器式和 点对点式,其中,读卡器式,是将手机作为非接触读卡器使用,比如从海 报或者展览信息电子标签上读取相关信息,在该模式中,具备读写功能的 nfc手机可从rfid标签中采集数据。
9.如果构建一套门禁系统,通过读卡器式nfc手机和门上的rfid标签, 实现门禁的权限管理,则将节省物料成本和管理成本。并且,我们希望门 上的rfid标签为无源标签,从而进一步节省物料成本。
10.无源标签没有电源,依靠rfid读取器发出的电力传输数据,被动地实 现内存可重写。无源标签仅能实现包括简单的控制命令和算术运算,如xor 运算、随机数生成,以及仅使用移位和加法运算的轻量级函数。
11.卡器式nfc手机和后台的通信,是相对安全的,它们可以使用复杂的 计算和验证方式,例如公钥加密。而卡器式nfc手机和无源标签之间通信, 由于无源标签有限的计算能力,相对来说安全性较为薄弱。
12.如何加强卡器式nfc手机和无源标签之间的通信安全,特别是,安装 于门上的是无源标签,当租户更换时,如何实现门禁权限的变更,是亟需 研究的课题。


技术实现要素:

13.鉴于上述现有技术的不足之处,本发明的目的在于提供一种基于长短 租生态链的智能入住门禁管理方法。
14.为了达到上述目的,本发明采取了以下的技术方案。
15.一种基于长短租生态链的智能入住门禁管理方法,包括房门标签、租户手 机和后台服务器;
16.房门标签,安装在长短租公寓的门房上,且为无源rfid标签;房门标签向 房门上的电子锁的控制器发送开锁的控制命令;
17.租户手机,具有nfc功能,内置rfid读取器,与房门标签近场通信;
18.后端服务器,与租户手机通信连接;
19.其包括以下步骤:
20.步骤s1,当前租户手机使用阶段:
21.后台服务器将验证出租屋转让请求的当前租客,后台服务器生成临时房门 密钥k
temp
,计算并发送包含第一检索值m1和第一验证消息v1的消息给当前租 客手机;当前租客手机使用近场共享密钥koi对消息进行异或运算后发送给 房门标签;房门标签计算临时访问密钥并将其更新为近场共享密钥koi,此 时,当前租客手机被暂停访问房门标签;
22.步骤2,新租户手机访问建立阶段:
23.新租户手机接收到后台服务器发送的临时访问密钥k
temp
和房门标签的身份 标识tidi;新租客手机将收到的临时访问密钥更新为近场共享密钥koi;然后, 新租客手机生成第一新密钥ko
i_new
,并向房门标签发送消息;最后,房门标签 更新其临时访问密钥koi=ko
i_new

24.进一步,步骤1包括以下步骤:
25.步骤101:当前租客手机,通信连接有后台服务器,且存储有当前租客 手机的身份标识oidc、当前租客手机凭证cc、近场共享密钥koi和房门标签 的身份标识tidi;其中,i表示房门标签的序号,koi表示租客手机和房门 标签之间的共享密钥;
26.当前租客手机,生成第一随机数r1并发送含有当前租客手机的身份标 识oidc、新租客手机的身份标识oidn、房门标签的身份标识tidi、第一随 机数r1和当前租客手机凭证cc的消息到后台服务器;
27.步骤102:后台服务器,存储有后台服务器的身份标识ttpid、房门标 签与后台服务器的共享密钥kti和房门标签的身份标识tidi;
28.后台服务器,收到消息后,计算当前租客手机副凭证c
c’=h (ttpid||oidc),其中h()表示单向杂凑函数,||表示字符串连接符; 然后验证当前租客手机凭证cc和当前租客手机副凭证c
c’是否相等:如果 不相等,则后台服务器终止此会话;否则,后台服务器找到房门标签与后 台服务器的共享密钥kti,然后生成临时访问密钥k
temp
,同时计算第一检索 值m1=kti⊕ktemp

r1和第一验证消息v1=num(m1,r1),其中,

表示异或 运算符号,num()表示生成消息的轻量级函数;最后,后台服务器发送包 含第一检索值m1和第一验证消息v1的
消息给当前租客手机;
29.步骤103:当前租客手机获得第一检索值m1后,使用近场共享密钥koi计算第二检索值m2=m1⊕
koi;当前租客手机将第一验证消息v1、第二检索值 m2和第一随机数r1转发给房门标签,并启动超时机制;
30.步骤104:房门标签利用近场共享密钥koi计算第一检索副值m1’
=m2⊕
koi,并计算第一副验证消息v1’
=num(m1’
,r1);然后验证第一验证消 息v1和第一副验证消息v1’
是否相等:如果相等,房门标签计算临时访问 密钥k
temp
=m1⊕
kti⊕
r1,更新近场共享密钥koi=k
temp
,计算第一确认字符 ack1=num(kti,r1)

koi;否则,计算第一确认字符ack1=r2,其中,r2是 第二随机数;最后,房门标签,将第一确认字符ack1传送给当前租客手机;
31.步骤105:当前租客将第一确认字符ack1转发给后台服务器;如果超时 且未收到任何消息,则当前租客手机使用旧的近场共享密钥koi访问房门标 签;如果当前租客手机无法访问房门标签,则向后台服务器发送第一确认 字符ack1=oidc;否则,当前租客手机返回至步骤103;
32.步骤106:当后台服务器接收到第一确认字符ack1时,验证ack1=num (kti,r1)
⊕ktemp
或ack1=oidc是否成立:如果成立,后台服务器将表示成 功的第二确认字符ack2传递给当前租客手机,同时,后台服务器将临时访 问密钥k
temp
和房门标签的身份标识tidi转送给新租客手机;否则,后台服 务器,将表示失败的第二确认字符ack2传递给当前租客手机;当前租客手机 重新启动步骤103,然后步骤104中设置临时密钥。
33.进一步,步骤2包括以下步骤:
34.步骤201:新租客手机,通信连接有后台服务器,且存储有新租客手机 的身份标识oidn、新租客手机凭证cc,并从后台服务器获取临时访问密钥 k
temp
和房门标签的身份标识tidi;
35.新租客手机,更新近场共享密钥koi=k
temp
,然后,新租客手机生成第一 新密钥ko
i_new
、第三随机数r3和第四随机数r4;新租客手机计算第三检索值 m3=ko
i_new

r3⊕
koi和第二验证消息v2=num(ko
i_new

r4)

koi;此外,新租客 手机启动超时机制;
36.然后,新租客手机将第三检索值m3、第二验证消息v2、第三随机数r3和第四随机数r4发送到房门标签;
37.步骤202:房门标签,计算第二新密钥ko
i_new’=m3⊕
koi⊕
r3和第二副验 证消息v2’
=num(ko
i_new’,r4)

koi;然后验证第二副验证消息v2’
和第 二验证消息v2是否相等:如果相等,更新近场共享密钥koi=ko
i_new
,并计算 第三确认字符ack3=num(kti,r4)

kti;否则,计算第三确认字符ack3=r5, 其中,r5是第五随机数;
38.最后,房门标签,传送第三确认字符ack3至新租客手机;
39.步骤203:新租客手机将第三确认字符ack3和第四随机数r4转发给后 台服务器;如果超时并且没有收到任何消息,则新租客手机使用旧的近场共 享密钥koi访问房门标签;如果新租客手机无法访问房门标签,则向后台服 务器发送第三确认字符ack3=oidn和第四随机数r4;如果新租客手机使用旧 密钥成功访问房门标签,新租客手机重新启动步骤201;
40.步骤204:当后台服务器收到第三确认字符ack3和第四随机数r4时, 验证ack3=num(kti,r4)

kti或ack3=oidn是否成立:如果成立,则后台 服务器向新租客手机发送表示成功的第四确认字符ack4;否则,ack3为随机 数r5;最后,向新租客手机发送表示重启的第
四确认字符ack4;
41.步骤205:如果新租客手机获得一条表示成功的第四确认字符ack4,则更新 近场共享密钥koi=ko
i_new
;否则,新租客手机将重新启动到步骤201。
42.本方案,适用于出租房权限的转移,在信息传输上达到安全需求,并 具有较佳的效能表现。
43.在信息传输的安全性上,对于旧租客手机,本方案可以保护旧租客手 机的隐私,防止房门标签的新租客手机跟踪以前的交易,对于新租客手机, 由于房门标签更新其密钥ko
i_new
,而当前租客手机不知道k
temp
和ko
i_new
,。因 此,只有新租客手机才能识别房门标签。
44.在效能表现上,由于房门标签为无源rfid标签,在未工作状态时并无 能源消耗,无需单独设置电源,工作状态时的计算量小,硬件成本低廉, 同时,当租户更换时实现门禁权限的变更。
附图说明
45.图1为本发明步骤s1的流程图;
46.图2为本发明步骤s2的流程图。
具体实施方式
47.下面结合附图,对本发明作进一步详细说明。
48.一种基于长短租生态链的智能入住门禁管理方法,其物理架构包括房 门标签、租户手机和后台服务器。
49.房门标签,安装在长短租公寓的门房上,且为无源rfid标签。无源rfid 标签没有电源,依靠rfid读取器发出的电力传输数据。房门标签仅会简单 的控制命令和算术运算,如xor运算、随机数生成以及仅使用移位和加法 运算的轻量级函数。房门标签向房门上的电子锁的控制器发送开锁的控制 命令,这属于常规方案,在公开号为cn106570967a的中国发明等均有记载, 不再赘述。
50.租户手机,具有nfc功能,内置rfid读取器,询问房门标签并执行诸 如加密计算、散列运算等高级计算操作。手机有一个发射射频的天线,与 房门标签近场通信,查询房门标签,房门标签将发送回数据。
51.后端服务器,与租户手机通信连接,记录与房门标签相关联的信息, 例如密钥管理、房门标签id管理等。手机将从房门标签获取的标识信息发 送到后端服务器。在后端服务器授权之后,手机从后端服务器获得含有房 门标签的对象信息。
52.本方案,利用了现有的手机,仅在门上加装了成本低廉的房门标签, 无需对房门标签进行电力维护,所以,改装成本低廉,易于推广。但是, 由于房门标签,并不与后台服务器直接通信,当租客更换时,如何终止旧 租客的门禁权限,以及如何开启新租客的门禁权限,是智能入住门禁管理 方法的重点关切点。且当租客更换后,只有新租客才能识别和控制房门标 签,旧租客不再识别和控制房门标签,同时,新租客无法使用任何方式跟 踪旧租客与房门标签之间的过往交互信息。
53.一种基于长短租生态链的智能入住门禁管理方法,包括以下步骤:
54.步骤s1,当前租户手机使用阶段:
55.租客手机在后台服务器注册,房门标签将被初始化,以便相关信息将 被存储。租客手机、后台服务器和房门标签有自己的身份标识。后台服务 器和房门标签共享密钥kti,其中kti预加载在房门标签中,并且当前租客 或新租客都不知道共享密钥kti。此外,后台服务器必须在出租屋转让请求 时验证租客。
56.在此阶段,后台服务器将验证出租屋转让请求的当前租客,后台服务 器生成临时房门密钥k
temp
,计算并发送包含第一检索值m1和第一验证消息 v1的消息给当前租客手机;当前租客手机使用近场共享密钥koi对消息进行 异或运算后发送给房门标签;房门标签计算临时访问密钥并将其更新为近 场共享密钥koi,此时,当前租客手机被暂停访问房门标签。
57.步骤101:当前租客手机

后台服务器。其中,
“→”
表示消息的传送 方向,下同。
58.当前租客手机,通信连接有后台服务器,且存储有当前租客手机的身 份标识oidc、当前租客手机凭证cc、近场共享密钥koi和房门标签的身份标 识tidi;其中,i表示房门标签的序号,koi表示租客手机和房门标签之间 的共享密钥。
59.当前租客手机,生成第一随机数r1并发送含有当前租客手机的身份标 识oidc、新租客手机的身份标识oidn、房门标签的身份标识tidi、第一随 机数r1和当前租客手机凭证cc的消息到后台服务器。
60.每个消息中的第一随机数r1均不相同,用以避免重播攻击。
61.步骤102:后台服务器

当前租客手机。
62.后台服务器,存储有后台服务器的身份标识ttpid、房门标签与后台服 务器的共享密钥kti和房门标签的身份标识tidi;
63.后台服务器,收到消息后,计算当前租客手机副凭证c
c’=h (ttpid||oidc),其中h()表示单向杂凑函数,||表示字符串连接符; 然后验证当前租客手机凭证cc和当前租客手机副凭证c
c’是否相等:如果 不相等,则后台服务器终止此会话;否则,后台服务器找到房门标签与后 台服务器的共享密钥kti,然后生成临时访问密钥k
temp
,同时计算第一检索 值m1=kti⊕ktemp

r1和第一验证消息v1=num(m1,r1),其中,

表示异或 运算符号,num()表示生成消息的轻量级函数;最后,后台服务器发送包 含第一检索值m1和第一验证消息v1的消息给当前租客手机。
64.临时访问密钥k
temp
的设置,用于避免当前租客手机在所有权转移后访问 房门标签,因为只有后台服务器和新租客知道临时访问密钥k
temp
。第一验证 消息v1的设置,用于确保第一检索值m1的正确性。
65.步骤103:当前租客手机

房门标签。
66.当前租客手机获得第一检索值m1后,使用近场共享密钥koi计算第二检 索值m2=m1⊕
koi,其中,

表示异或运算符号。当前租客手机将第一验证消 息v1、第二检索值m2和第一随机数r1转发给房门标签,并启动超时机制, 确保房门标签在有效时间内响应。
67.超时机制中,超过有效时间还未响应,则抛出异常,不再等待结果, 其为常规手段,不再赘述。
68.近场共享密钥koi,方便房门标签对租客手机进行身份验证,只有正确 的koi才能让房门标签执行操作。
69.步骤104:房门标签

当前租客手机。
70.房门标签利用近场共享密钥koi计算第一检索副值m1’
=m2⊕
koi,并计 算第一副验证消息v1’
=num(m1’
,r1);然后验证第一验证消息v1和第一 副验证消息v1’
是否相等:如果相等,则表示第一检索值m1未被黑客篡改, 并且当前租客手机具有近场共享密钥koi,因为只有近场共享密钥koi可以 计算正确的第一检索副值m1’
,否则房门标签将在验证第一验证消息v1时 发现近场共享密钥koi错误;房门标签,计算临时访问密钥k
temp
=m1⊕
kti⊕
r1, 更新近场共享密钥koi=k
temp
,如果近场共享密钥更新成功,则计算第一确认 字符ack1=num(kti,r1)

koi;否则,计算第一确认字符ack1=r2,其表示 所有权转移失败,其中,r2是第二随机数;最后,房门标签,将第一确认字 符ack1传送给当前租客手机。
71.步骤105:当前租客手机

后台服务器。
72.当前租客将第一确认字符ack1转发给后台服务器;如果超时且未收到 任何消息,则当前租客手机使用旧的近场共享密钥koi访问房门标签。如果 当前租客手机无法访问房门标签,则向后台服务器发送第一确认字符 ack1=oidc,这意味着房门标签已更新,但第一确认字符ack1被阻止;否则, 当前租客手机返回至步骤103。
73.在本步骤中,当前租客手机可以使用旧的近场共享密钥koi访问房门标 签,则步骤103消息已经被黑客阻断。因此,当前租客手机重新启动步骤 103,然后步骤104中设置临时访问密钥。
74.步骤106:后台服务器

当前租客手机和新租客手机。
75.当后台服务器接收到第一确认字符ack1时,验证ack1=num(kti,r1)
ꢀ⊕ktemp
或ack1=oidc是否成立:如果成立,后台服务器将表示成功的第二确 认字符ack2传递给当前租客手机,其中,ack2=“成功”,同时,后台服务 器将临时访问密钥k
temp
和房门标签的身份标识tidi转送给新租客手机。否 则,后台服务器,将表示失败的第二确认字符ack2传递给当前租客手机, 其中ack2=“转到步骤103”;当前租客手机重新启动步骤103,然后步骤104 中设置临时密钥。
76.步骤2,新租户手机访问建立阶段。
77.在此阶段,房门标签已经将近场共享密钥koi更新为临时访问密钥k
temp
。 新租户手机接收到后台服务器发送的临时访问密钥k
temp
和房门标签的身份 标识tidi;新租客手机将收到的临时访问密钥更新为近场共享密钥koi;然后, 新租客手机生成第一新密钥ko
i_new
以保护其隐私,并向房门标签发送消息;最 后,房门标签更新其临时访问密钥koi=ko
i_new

78.步骤201:新租客手机

房门标签。
79.新租客手机,通信连接有后台服务器,且存储有新租客手机的身份标 识oidn、新租客手机凭证cc,并从后台服务器获取临时访问密钥k
temp
和房门 标签的身份标识tidi。
80.新租客手机,更新近场共享密钥koi=k
temp
,然后,新租客手机生成第一 新密钥ko
i_new
、第三随机数r3和第四随机数r4。新租客手机计算第三检索值 m3=ko
i_new

r3⊕
koi和第二验证消息v2=num(ko
i_new

r4)

koi。此外,新租客 手机启动超时机制。
81.然后,新租客手机将第三检索值m3、第二验证消息v2、第三随机数r3和第四随机数r4发送到房门标签。
82.第三检索值m3用于屏蔽新租客的第一新密钥ko
i_new
,第二验证消息v2用于验证m3值是否被更改。
83.步骤202:房门标签

新租客手机。
84.房门标签,计算第二新密钥ko
i_new’=m3⊕
koi⊕
r3和第二副验证消息v2’ꢀ
=num(ko
i_new’,r4)

koi;然后验证第二副验证消息v2’
和第二验证消息 v2是否相等:如果相等,则表示第二新密钥ko
i_new’和第一新密钥ko
i_new
相 等,更新近场共享密钥koi=ko
i_new
,并计算第三确认字符ack3=num(kti,r4)
ꢀ⊕
kti;否则,计算第三确认字符ack3=r5,其中,r5是第五随机数;
85.最后,房门标签,传送第三确认字符ack3至新租客手机。
86.步骤203:新租客手机

后台服务器。
87.新租客手机将第三确认字符ack3和第四随机数r4转发给后台服务器; 如果超时并且没有收到任何消息,则新租客手机使用旧的近场共享密钥ko
i (即k
temp
)访问房门标签。如果新租客手机无法访问房门标签,则向后台服 务器发送第三确认字符ack3=oidn和第四随机数r4,这意味着房门标签已更 新第一新密钥ko
i_new
,但第三确认字符ack3被黑客阻止。如果新租客手机使 用旧密钥成功访问房门标签,则表示步骤201发送的消息将被黑客阻止, 因此,新租客手机重新启动步骤201,以方便后续设置新的密钥。
88.步骤204:后台服务器

新租客手机。
89.当后台服务器收到第三确认字符ack3和第四随机数r4时,验证ack3= num(kti,r4)

kti或ack3=oidn是否成立:如果成立,则后台服务器向新 租客手机发送表示成功的第四确认字符ack4,即,ack4=“成功”;否则, ack3为随机数r5,向新租客手机发送表示重启的第四确认字符ack4,即,ack4=
ꢀ“
重启”。
90.步骤205:如果新租客手机获得一条表示成功的第四确认字符ack4,则 更新近场共享密钥koi=ko
i_new
;否则,新租客手机将重新启动到步骤201设 置第一新密钥ko
i_new

91.在本方案中,新租客生成另一个第一新密钥ko
i_new
。新租客使用临时访 问密钥k
temp
授权消息并将其与ko
i_new
一起传输到房门标签。房门标签更新其 密钥ko
i_new
。当前租客手机不知道k
temp
和ko
i_new
,。因此,当前租客手机不再 识别房门标签。
92.安全性分析:
93.旧租客隐私:本方案可以保护旧租客手机的隐私,防止房门标签的新 租客手机跟踪以前的交易。新租客仅获取临时访问密钥k
temp
和房门标签的身 份标识tidi,无法使用这些信息获取步骤1中的近场共享密钥koi(因为新 租客不知道第一检索值m1)。
94.授权恢复:如果当前租客手机需要临时将房门标签的开启权限权转移 给前一租客手机,可以采用相同的方案实现。
95.防止重播攻击:租户手机和房门标签之间的通信消息总是包含一个随 机数,在每个会话中都是不同的。如果黑客窃听消息并将消息重播给房门 标记,则房门标签将不会执行任何操作。因为每个会话随机数都不同,所 以黑客不能使用重播消息让房门标签做任何事情。
96.防止拒绝服务:在当前租户手机使用阶段,当前租客手机更新koi=k
temp
。 如果黑客阻止向房门标签发送步骤103的包含“v1、m2、r
1”的消息,房门 标签不会更新密钥。因此,当前租客手机可以使用旧密钥koi访问房门标签 并重复步骤103。如果黑客阻止房门标签向当前租客手机发送步骤104的
ꢀ“
ack
1”消息,并且房门标签已经更新了koi=k
temp
,则当前租客手机将不会 收到任何消息,并且在超时时无法使用旧密钥koi访问房门标签。只有一种 可能性,即房门标签已更新其密钥,因此过程可以继续执行步骤105。在新 租户手机访
问建立阶段,如果黑客阻止消息,新租客可以使用相同的方法 来解决问题。
97.阻止中间人攻击:任何黑客都可以窃听和修改租客手机和房门标签之间的消息。在本方案中,使用轻量级num函数来确保消息不会被更改。如果黑客修改消息,他们就不能欺骗房门标签和租客手机,因为黑客无法正确计算num函数。num函数表示后续数值的位数。
98.防止多个租客在同一时刻访问房门标签:本方案充分利用后台服务器生成临时密钥k
temp
,目前只有后台服务器知道。后台服务器使用当前租客手机将k
temp
设置为房门标签的密钥。后台服务器将k
temp
传输给新租客手机后,只有新租客手机才能访问房门标签。因此,本方案可以防止多个租客手机在同一时刻访问房门标签。
99.本方案的参数释意如下:
100.oidc:当前租客手机的身份标识;
101.oidn:新租客手机的身份标识;
102.cc:当前租客手机凭证;
103.c
c’:当前租客手机副凭证;
104.cc:新租客手机凭证;
105.koi:近场共享密钥,即第i个房门标签与租客手机之间的共享密钥;
106.k
temp
:临时访问密钥;
107.ko
i_new
:第一新密钥;
108.ko
i_new’:第二新密钥;
109.tidi:第i个房门标签的身份标识;
110.r1:第一随机数;
111.r2:第二随机数;
112.r3:第三随机数;
113.r4:第四随机数;
114.r5:是第五随机数;
115.oidn:新租客手机的身份标识;
116.ttdid:后台服务器的身份标识;
117.kti:房门标签与后台服务器的共享密钥;
118.tidi:第i个房门标签的身份标识;
119.m1:第一检索值;
120.m1’
:第一检索副值;
[0121]v1
:第一验证消息;
[0122]v1’:第一副验证消息;
[0123]v2
:第二验证消息;
[0124]v2’:第二副验证消息;
[0125]
m2:第二检索值;
[0126]
m3:第三检索值;
[0127]ktemp
:临时访问密钥;
[0128]
ack1:第一确认字符;
[0129]
ack2:第二确认字符;
[0130]
ack3:第三确认字符。
[0131]
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术 方案及其发明构思加以等同替换或改变,而所有这些改变或替换都应属于 本发明所附的权利要求的保护范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献