文档介绍:(19)中华人民共和国国家知识产权局
(12)发明专利申请
(10)申请公布号 CN 111147515 A
(43)
(21)申请号 201911413922 .4 (22)申请日的银行卡是没有密码的
(比如外国人用的),用设备靠近就能复制偷传卡的信息,并直接在POS机刷卡,或者远程POS 机刷卡。
[0006] 再如,今年来全国推广的ETC存在同样的问题,ETC所用银行卡过收费站等一般都 是设置小额免密支付,容易被偷取信息后模拟银行卡或信用卡直接盗刷。
[0007] 微信/支付宝支付的免密支付方式也存在上述安全问题。
[0008] 此外,门禁卡/感应卡(智能门锁)也存在安全隐患,特别是5G开始使用后,传输速 度更快,例如非法用户在美国偷刷/复制合法用户的智能钥匙信息,可以直接打开合法用户 在中国的家门。
[0009] 综上,现有技术中的上述各种访问方式在便利了用户操作的同时存在极大的安全 漏洞,容易给用户带来安全问题。
发明内容
[0010] 针对背景技术中的问题,本公开提出了一种访问控制方法和装置,目的在于在保
持用户操作便利的同时,提高访问安全等级,有效地应对非法访问。
[0011] 为此,本发明实施例提出了一种访问控制方法,应用于第一终端设备,包括:接收 来自第二终端设备的第二验证信息;获得所述第二验证信息自第二终端设备发送到被接收 之间的第一时长;将第一时长与预定时长进行比较,并根据比较结果确定是否允许第二终
端设备对第一终端设备的访问。
[0012] 可选地,获得所述第二验证信息自第二终端设备发送到被接收之间的第一时长, 包括:从第二终端设备获得第二验证信息的发送时间信息,从而根据该发送时间信息计算 第一时长。
[0013] 可选地,在接收来自第二终端设备的第二验证信息之前,该方法还包括:向第二终 端设备发送第一验证信息,其中,第二验证信息是响应于第一验证信息而生成的。
[0014] 本发明实施例还提供了一种访问控制方法,应用于第一终端设备,包括:向第二终
端设备发送第一验证信息,并接收第二终端设备响应于第一验证信息而发送的第二验证信 息;获得从发送第一验证信息至接收第二验证信息之间的第一时长;将第一时长与预定时 长进行比较,并根据比较结果确定是否允许第二终端设备对第一终端设备的访问。
[0015] 可选地,第一验证信息中包括发送时间信息。
[0016] 可选地,其中所述发送时间信息是经过加密的时间信息。
[0017] 可选地,获得从发送第一验证信息至接收第二验证信息之间的第一时长,包括:从 发送第一验证信息时起开始计时,直到接收到第二验证信息,从而获得第一时长。
[0018] 可选地,获得从发送第一验证信息至接收第二验证信息之间的第一时长,包括:在 发送第一验证信息时记录发送时间信息,根据记录的发送时间信息和接收第二验证信息的 时间计算第一时长。
[0019] 本发明实施例还提供了一种访问控制装置,包括处理器,该处理器配置为执行预
定的计算机指令以执行前述任一实施例的访问控制方法。
[0020] 可选地,所述处理器包括安全芯片。
[0021] 在本发明实施例的访问控制方案中,通过获取验证信息收发之间的时长并与预定 时长进行比较,能够较为准确地判定来自第二终端设备访问是否为合法访问,从而能够有 效应对非法访问,在保持用户操作便利性的同时提高访问操作的安全等级。
附图说明
[0022] 为了更容易理解本发明,将通过参照附图中示出的具体实施方式更详细地描述本
发明。这些附图只描绘了本发明的典型实施方式,不应认为对本发明保护范围的限制。
[0023] 图1为本发明的访问控制方法的一个实施例的示意性流程图;
[0024] 图2为本发明的访问控制方法的另一个实施例的示意性流程图;
[0025] 图3和图4分别为合法访问和非法访问的情况下设备间的通信状态示意图。
具体实施方式
[0026] 下面参照附图描述本发明的实施方式,其中相同的部件用相同的附图标记表示。
在不冲突的情况下,下述的实施例及实施例中的技术特征可以相互组合。
[0027] 图1为本发明的访问控制方法的一个实施例的示意性流程图。本发明实施例的访
问控制方法应用于第一终端设备。
[0028] 如图1所示,本发明实施例的访问控制方法包括:
[0029] S101、接收来自第二终端设备的第二验证信息;
[0030] S102、获得所述第二验证信息自第二终端设备发送到被接收之间的第一时长;
[0031] S103、将第一时长与预定时长进行比较,并根据比较结果确定是否允许第二终端
设备对第一终端设备的访问。
[0032] 本发明实施例中