CN107426178A - 一种虚拟钥匙的数据管理方法及*** - Google Patents

一种虚拟钥匙的数据管理方法及*** Download PDF

Info

Publication number
CN107426178A
CN107426178A CN201710444116.8A CN201710444116A CN107426178A CN 107426178 A CN107426178 A CN 107426178A CN 201710444116 A CN201710444116 A CN 201710444116A CN 107426178 A CN107426178 A CN 107426178A
Authority
CN
China
Prior art keywords
device end
virtual key
mobile device
security device
virtual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710444116.8A
Other languages
English (en)
Inventor
余朝东
张杰军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Yi Yi Electronic Technology Co Ltd
Original Assignee
Shanghai Yi Yi Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Yi Yi Electronic Technology Co Ltd filed Critical Shanghai Yi Yi Electronic Technology Co Ltd
Priority to CN201710444116.8A priority Critical patent/CN107426178A/zh
Publication of CN107426178A publication Critical patent/CN107426178A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种虚拟钥匙的数据管理方法及***,包括:初始化生成互相匹配的第一虚拟钥匙及第二虚拟钥匙,分别存储于初始移动设备端及安防设备端;当初始移动设备端需要开启安防设备端时,则将包括第一虚拟钥匙的请求命令发送给安防设备端进行认证后开启;当其他移动设备端需要进行开启安防设备时,则由初始移动设备端将包括第一虚拟钥匙的请求命令经由通信网络直接发送或由云端服务器转发至被授权移动设备端,被授权移动设备端再将请求命令发送给安防设备端进行认证后开启,初始移动设备端及其他移动设备端直接通过蓝牙进行与安防设备端的通信。该方法及***的被授权端无需安装专门应用,对安防端没有任何的网络接入要求/联网供电需求。

Description

一种虚拟钥匙的数据管理方法及***
技术领域
本发明涉及安防技术领域,特别地涉及一种虚拟钥匙的数据管理方法及***。
背景技术
随着科技的迅速发展,现有的门锁已经开始智能化,例如通过电子锁本身进行联网,基于互联网获得授权进而控制门锁进行打开。但现有的智能门锁一般需要通过蓝牙、433网关等方式连接以接入互联网,进而与云端设备进行通信。用户使用时,需要通过账户登录云端服务器以获取授权,进而得到授权码打开电子锁。
这种智能锁具有以下缺点:
1、安全性较差。由于这种门锁的授权打开方式完全依赖于云端服务器授权,也即,全部的虚拟“钥匙”存储在服务器上,数据易于丢失、泄露,在数据传输过程中也易于被监听、窃取,安全性较差。
2、门锁打开的动作相当于与服务器绑定,打开受限于服务器的管理方,不同的电子锁对应不同的服务器管理方,管理方设置的操作方式差异将造成不同智能锁使用方式千差万别,用户体验较差。
3、智能锁的授权方与被授权方均需要在对应的智能锁的服务器上拥有账号,才可实现授权码共享,对被授权方来说其由于使用概率极低的情况下(如偶尔访问)使用不便。
发明内容
本发明的目的在于提供一种虚拟钥匙的数据管理方法及***,以解决现有的智能锁的安全性较差、授权时用户体验差、被授权者使用不便的问题。
为实现上述目的,本发明提供了一种虚拟钥匙的数据管理方法,用于通过移动设备端进行安防设备的开启,包括以下步骤:
初始化生成互相匹配的第一虚拟钥匙及第二虚拟钥匙,所述第一虚拟钥匙存储于初始移动设备端,所述第二虚拟钥匙存储于安防设备端;
当初始移动设备端需要开启安防设备端时,由所述初始移动设备端将包括所述第一虚拟钥匙的请求命令发送给所述安防设备端,由所述安防设备端将存储的第二虚拟钥匙码与所述请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端;
当其他移动设备端需要进行开启安防设备时,则首先由所述初始的移动设备端将包括所述第一虚拟钥匙的请求命令经由通信网络直接发送或由云端服务器转发至被授权移动设备端,所述被授权移动设备端再将包括所述第一虚拟钥匙的请求命令发送给所述安防设备端,再由所述安防设备端将存储的第二虚拟钥匙码与所述请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端。
较佳地,初始移动设备端及其他移动设备端直接通过蓝牙进行与安防设备端的通信。
较佳地,所述第一虚拟钥匙的请求命令为进行加密处理后的密文数据,则所述安防设备端接收到所述第一虚拟钥匙的请求命令后先进行解密处理,再进行匹配。
较佳地,所述初始的移动设备端发送的所述请求命令还包括授权时段、起止时间或授权次数,则所述安防设备端根据所述请求命令中的授权时段、起止时间或授权次数控制开启方式。
较佳地,还包括:在初始的移动设备端与安防设备端建立连接后,且需要重置虚拟钥匙时,通过初始的移动设备端或通过登录云端服务器重置所述第一虚拟钥匙及第二虚拟钥匙,并将重置后的第一虚拟钥匙及第二虚拟钥匙分别对应存储于初始的移动设备端及安防设备端。
较佳地,所述第一虚拟钥匙及第二虚拟钥匙为具有预设对应关系的密钥码,由所述安防设备端将所述第二虚拟钥匙码与所述第一虚拟钥匙码进行匹配,并按所述预设对应关系处理得到完整的开启命令以控制开启所述安防设备端。
较佳地,初始化生成所述第一虚拟钥匙及第二虚拟钥匙之前,还包括初始的移动设备端与所述安防设备端进行身份识别及绑定。
较佳地,由所述移动设备端执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第二虚拟钥匙发送至所述安防设备端进行存储;
或由所述安防设备端执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第一虚拟钥匙发送至所述移动设备端进行存储;
或由云端服务器执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第一虚拟钥匙发送至所述移动设备端进行存储以及将所述第二虚拟钥匙发送至所述安防设备端进行存储。
本发明还提供了一种虚拟钥匙的数据管理***,包括:
移动设备端,用于在需要开启安防设备端时,通过移动设备端将包括初始化生成的第一虚拟钥匙的请求命令发送给安防设备端,其中初始化生成的第一虚拟钥匙存储于初始的移动设备端;
安防设备端,用于存储初始化生成的第二虚拟钥匙,以及在接收到来自移动设备端发送的所述请求命令后由所述安防设备端将存储的第二虚拟钥匙码与所述请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端。
较佳地,还包括:云端服务器,用于与所述移动设备端及安防设备端通信,以及在收到来自初始的移动设备端的虚拟钥匙重置请求时,重置所述第一虚拟钥匙及第二虚拟钥匙,并将重置后的第一虚拟钥匙及第二虚拟钥匙分别对应发送至初始的移动设备端及安防设备端。
本发明具有以下有益效果:
(1)虚拟钥匙无需云端存储,可靠性高,安全性高;
(2)虚拟钥匙直接在安防设备与移动设备端进行交互认证,无需与服务器绑定,使用及操作方式不受限于服务器管理方,移动设备与不同的安防设备均可直接进行数据交互,通用性强;
(3)被分享者(被授权)设备与主设备直接通信,无需下载安装专门的应用程序即可使用,更加方便;
(4)通过移动端接入移动通信网络即可通过网络进行信息交互获得授权,无需安防设备端(如门锁端)联网就可进行网络授权进行开启等;因此,该技术方案对安防端没有任何的网络接入要求/联网供电需求,使其具有更广泛的使用,即便在没有网络的地方同样可以部署使用。
附图说明
图1为本发明方法主要流程图;
图2为本发明方法执行时的完整工作流示意图;
图3为本发明优选实施例的方法初始化过程流程图;
图4为本发明优选实施例的主设备控制开启的过程流程图;
图5为本发明优选实施例的被授权设备控制开启的过程流程图。
具体实施方式
以下将结合本发明的附图,对本发明实施例中的技术方案进行清楚、完整的描述和讨论,显然,这里所描述的仅仅是本发明的一部分实例,并不是全部的实例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明的保护范围。
为了便于对本发明实施例的理解,下面将结合附图以具体实施例为例作进一步的解释说明,且各个实施例不构成对本发明实施例的限定。
本实施例提供了一种虚拟钥匙的数据管理方法,该方法主要是用于通过移动设备端控制进行安防设备的开启,如图1所示该方法包括以下流程:
S1:进行初始化生成互相匹配的第一虚拟钥匙及第二虚拟钥匙,其中,第一虚拟钥匙存储于初始的移动设备端,第二虚拟钥匙存储于安防设备端;
S2:当初始移动设备端需要开启安防设备端时,通过初始移动设备端将包括第一虚拟钥匙的请求命令发送给安防设备端;当其他移动设备端需要进行开启安防设备时,则首先由初始移动设备端将包括第一虚拟钥匙的请求命令发送至被授权移动设备端,被授权移动设备端再将请求命令发送给安防设备端;
S3:由安防设备端将存储的第二虚拟钥匙码与接收到的请求命令中的第一虚拟钥匙码进行匹配;
S4:如匹配成功,则开启安防设备端。如匹配识别,则安防设备不做反应即可,流程结束。
当其他移动设备端需要进行开启安防设备时,则首先由上述初始的移动设备端将包括第一虚拟钥匙的请求命令经由通信网络直接发送或由云端服务器转发至被授权移动设备端,被授权移动设备端再将包括第一虚拟钥匙的请求命令发送给安防设备端,再由安防设备端将存储的第二虚拟钥匙码与请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端。
其中,初始移动设备端及其他移动设备端直接通过蓝牙进行与安防设备端的通信。当然,移动设备端与安防设备端间还可以采用其他短距离的无线通信方式,如近场通信技术(NFC)等实现如手机等移动设备端与门锁等安防设备端间的直接通信。
这里的移动设备端可以根据需要设置为任何现有的具有移动能力及通信能力的移动通信设备,如智能手机、平板电脑等。而这里的安防设备端主要是具有数据存储、处理及通信能力的安防设备,如智能门锁、智能门禁设备等。通过上述方法的执行,可以实现移动设备端与安防设备端的直接通信,以验证移动设备端的身份进而控制安防设备端的开启与否。该方法的执行过程中,无需安防设备端直接联网即可实现对移动设备端的识别,此外,该方法不必须依赖于通过移动设备端登录网络服务器进行虚拟钥匙的获取或授权,其可以直接将本次存储的或者来自初始的移动设备端授权的虚拟钥匙发送给安防设备端或经由网络发给需要被授权的移动设备端实现安防设备的开启或识别。
其中,初始的移动设备端为初始化时与安防设备完成了认证的移动设备端,该移动设备端为主设备。因此,在上述的初始化生成第一虚拟钥匙及第二虚拟钥匙之前,还包括初始的移动设备端与安防设备端进行身份识别及绑定。经过与安防设备进行过身份识别及绑定的移动设备端即为该安防设备可直接识别的主设备。该主设备在发送包括第一虚拟钥匙的请求命令时,该请求命令中可以仅包括第一虚拟钥匙的数据,则安防设备直接对该第一虚拟钥匙的数据进行处理匹配即可,匹配成功即可开启。在优选实施例中,该请求命令包括该第一虚拟钥匙的同时还包括身份识别码,以供安防设备通过身份识别码识别该主设备,进而识别主设备后使用虚拟钥匙进行开启,提高开启效率的同时,也提高安防设备的安全性。
其中,第一虚拟钥匙的请求命令为进行加密处理后的密文数据,则所述安防设备端接收到所述第一虚拟钥匙的请求命令后先进行解密处理,再进行匹配。这里使用加密算法将虚拟钥匙的原始密码处理成一串数据,即使中途被非法截获也无法看到原始密码,提高了虚拟钥匙数据的安全性。
在优选的实施例中,初始的移动设备端发送给被授权的移动设备端的请求命令还包括授权时段或起止时间,则安防设备端根据请求命令中的授权时段或起止时间控制开启时间。具体地,安防设备根据该授权时段或起止时间控制其可被控制开启的时间,超过该授权时段对应的授权时间后,被授权的移动设备端发送的请求命令中的第二虚拟钥匙进行自毁或安防设备端拒绝继续对被授权的移动设备端发送的请求命令进行处理,使其不再能够执行控制开启安防设备。或起止时间规定了开启时段为预设时间段,或者被授权的移动设备端控制开启的时间点在预设时间段之外,则被授权的移动设备端发送的请求命令中的第二虚拟钥匙进行自毁或安防设备端拒绝对被授权的移动设备端发送的请求命令进行处理,使其不能够执行控制开启安防设备的操作。
在另一个优选的实施例中,初始的移动设备端发送的所述请求命令还包括授权次数,则安防设备端根据请求命令中的授权次数控制开启方式。这里的授权方式包括如授权被授权的移动设备可控制安防设备开启次数等特殊要求。例如,开启方式规定了开启次数为单次开启,则对应地,安防设备由该被授权的移动设备端控制开启一次后,则被授权的移动设备端发送的请求命令中的第二虚拟钥匙进行自毁或安防设备端拒绝对被授权的移动设备端发送的请求命令进行处理,使其不能够执行控制开启安防设备的操作。
当需要更换虚拟钥匙时,上述方法还包括:在初始的移动设备端与安防设备端建立连接后,通过初始的移动设备端或通过云端服务器重置第一虚拟钥匙及第二虚拟钥匙,并将重置后的第一虚拟钥匙及第二虚拟钥匙分别对应存储于初始的移动设备端及安防设备端。其中,通过云端服务器重置时,该云端服务器存储有初始的移动设备端的注册信息,当收到该移动设备端或通过其注册信息认证后的移动设备端才有权限进行虚拟钥匙的重置,重置后如移动设备更换,则通过注册信息认证后的移动设备端作为新的初始的移动设备端使用,其可继续授权给其他设备以控制权限。这种重置方式进一步提高了虚拟钥匙的安全性,避免了初始移动设备丢失、更换等情况下造成的不便。
第一虚拟钥匙及第二虚拟钥匙为具有预设对应关系的密钥码,由所述安防设备端将所述第二虚拟钥匙码与所述第一虚拟钥匙码进行匹配,并按所述预设对应关系处理得到完整的开启命令以控制开启所述安防设备端。
上述的初始化过程可以有三种可选方式,例如由移动设备端执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第二虚拟钥匙发送至所述安防设备端进行存储;或由所述安防设备端执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第一虚拟钥匙发送至所述移动设备端进行存储;或由云端服务器执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第一虚拟钥匙发送至所述移动设备端进行存储以及将所述第二虚拟钥匙发送至安防设备端进行存储。
具体参考图2,该方法完整的工作流程为:首先,进行初始化生成两个虚拟钥匙,分别存储于安防设备端201与初始移动设备端202,当初始移动设备端202需要开启安防设备端201时,通过移动设备端202将包括第一虚拟钥匙的请求命令发送给安防设备端201;然后由安防设备端201将存储的第二虚拟钥匙码与接收到的请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端201。如匹配不识别,则安防设备不做反应即可,本次识别流程结束。
当其他移动设备端203需要进行开启安防设备201时,则首先由上述初始的移动设备端201将包括第一虚拟钥匙的请求命令经由通信网络直接发送或由云端服务器204转发至被授权移动设备端203,被授权移动设备端203再将包括第一虚拟钥匙的请求命令发送给安防设备端,再由安防设备端201将存储的第二虚拟钥匙码与请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端201。其中,图2中箭头仅为数据传输的示意,不限制为有线连接的通信方式。
参见图3所示,本实施例以通过智能手机进行智能门锁的开启控制为例,对上述实施例的实施作进一步的详细说明,具体如下:
当智能门锁首次应用时,首先进行智能门锁与智能手机的身份识别,然后将完成身份识别的智能手机与该智能门锁进行绑定,确定该智能手机为具有对该智能门锁进行授权、控制等权限的主设备,也即该智能门锁识别该智能手机为同一使用者使用。然后,执行初始化生成虚拟钥匙,得到第一虚拟钥匙Y1及第二虚拟钥匙Y2,并将第一虚拟钥匙Y1及第二虚拟钥匙Y2分别存储到智能手机及智能门锁中。这里的第一虚拟钥匙Y1及第二虚拟钥匙Y2为智能门锁通过对称加密AES方法加密了智能门锁的开锁指令后得到的AES密钥,该 AES密钥用于解密上述加密了的开锁指令。此时,智能门锁自身存储一组AES 密钥,智能手机存储一组AES密钥,两者内容相同。
当需要利用智能手机控制打开智能门锁时,包括两种情况,一种是上述的主设备控制打开智能门锁,另一种是被授权智能手机打开智能门锁。其中,主设备控制打开智能门锁的工作流程参见图4所示,此时,智能手机将第一虚拟钥匙Y1(AES密钥)发送给智能门锁时,智能门锁对该第一虚拟钥匙Y1(AES 密钥)进行识别,如智能门锁端存储有该密钥(虚拟钥匙),则在识别到该密钥后通过该AES密钥(虚拟钥匙)对加密的开锁指令进行解密,解密后,即可执行开锁指令进行开锁。进一步的,智能手机发送包括AES密钥的请求命令时,还在该请求命令中加入身份识别码,以供安防设备通过身份识别码识别该智能手机是否为主设备,再执行进一步的解密操作。这种操作方式通过增加身份识别过程,进而使用AES密钥进行解密开锁有效地提高了安防设备的安全性。
被授权智能手机打开智能门锁的工作流程参见图5所示,需要打开智能门锁的智能手机需首先向主设备发送授权请求,然后,主设备发送请求命令以授权智能门锁的开启权限给该智能手机,此时的请求命令中应至少包括上述的第一虚拟钥匙。然后由该被授权智能手机将请求命令发送给智能门锁,智能门锁对该请求命令中的第一虚拟钥匙Y1(AES密钥)进行识别,如智能门锁端存储有该密钥(虚拟钥匙),则在识别到该密钥后通过该AES密钥(虚拟钥匙)对加密的开锁指令进行解密,解密后,智能门锁即可执行开锁指令进行开锁。其中,根据主设备的不同授权需要,上述的请求命令中除了包括上述的第一虚拟钥匙外,还包括授权时段、起止时间或授权次数。当主设备发送给被授权智能手机的请求命令包括授权时段,则智能门锁根据授权时段控制可被开启的时间。例如,当授权时段为2小时,则智能门锁在被授权智能手机控制开启了2小时后,请求命令中的第二虚拟钥匙进行自毁或智能门锁不再继续对被授权智能手机发送的请求命令进行处理,使其不再具有再次开启该智能门锁的权限。同理,当主设备发送的请求命令还包括授权次数时,则智能门锁根据授权次数其被控制开启的方式。例如,当主设备授权给一智能手机以单次开启权限时,则被授权智能手机控制开启智能门锁一次后,请求命令中的第二虚拟钥匙即进行自毁或智能门锁拒绝继续对被授权智能手机发送的请求命令进行处理,使其不能够执行控制打开智能门锁的操作。当主设备授权给一智能手机以在上午9:00~11:00的预设时间段内的开启权限时,则被授权智能手机可以在上午9:00~11:00的时间区间内不限次数的控制开启智能门锁,而当发送请求命令的实际在该时间段之外,则请求命令中的第二虚拟钥匙即进行自毁或失效或智能门锁拒绝对被授权智能手机发送的请求命令进行处理,使其不能够执行控制打开智能门锁的操作。当然,上述的预设时间段还可以加上日期限制等等。
在进一步的优选实施例中,智能门锁的开锁指令还可通过RES加密方法进行加密,则加密时的私钥作为第二虚拟钥匙存储于智能门锁中,而公钥作为第一虚拟钥匙存储于智能手机中。手机通过将公钥发送给智能门锁,智能门锁基于公钥和私钥的匹配性,对加密的开锁指令进行解密,进而得到开锁指令以执行开锁动作。
而在使用上述的智能门锁及智能手机时,在初始的移动设备端与安防设备端建立连接后,且需要重置虚拟钥匙时,通过初始的移动设备端重置第一虚拟钥匙及第二虚拟钥匙,并将重置后的第一虚拟钥匙及第二虚拟钥匙分别对应存储于初始的移动设备端及安防设备端。或者也可在需要更换虚拟钥匙时,则通过登录云端服务器,请求重置第一虚拟钥匙及第二虚拟钥匙,并由云端服务器将重置后的第一虚拟钥匙及第二虚拟钥匙分别对应存储于智能手机及智能门锁。该云端服务器存储有初始的智能手机的注册信息,当收到该智能手机或通过其注册信息认证后的智能手机才有权限进行虚拟钥匙的重置,进一步提高了虚拟钥匙的安全性,避免了智能手机(主设备)丢失、更换等情况下造成的不便。如更换了智能手机,则新的智能手机重新作为可授权其他设备的主设备使用。
上述的智能手机可以根据需要替换为平板电脑等具有近距离通信及可接入互联网的移动设备。而智能门锁可根据需要替换为智能门禁端等具有近距离通信及可接入互联网的门禁装置。
本实施例还提供了一种虚拟钥匙的数据管理***,该***包括:
移动设备端,用于在需要开启安防设备端时,通过移动设备端将包括初始化生成的第一虚拟钥匙的请求命令发送给安防设备端,其中初始化生成的第一虚拟钥匙存储于初始的移动设备端。
安防设备端,用于存储初始化生成的第二虚拟钥匙,以及在接收到来自移动设备端发送的所述请求命令后由所述安防设备端将存储的第二虚拟钥匙码与所述请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端。
该***还包括:云端服务器,用于与移动设备端及安防设备端通信,以及在收到来自初始的移动设备端的虚拟钥匙重置请求时,重置第一虚拟钥匙及第二虚拟钥匙,并将重置后的第一虚拟钥匙及第二虚拟钥匙分别对应发送至初始的移动设备端及安防设备端。
其中,移动设备端与安防设备端通过蓝牙进行直接的短距离通信,而安防设备端可通过Wifi网络、3G/4G/5G网络等无线网络或通过有线网络接入互联网,与云端服务器进行通信。因而,本领域技术人员应当理解,上述的安防设备端除原有的安防功能部件之外,还应至少包括一处理器、通信模块及存储模块,存储模块可为处理器的一部分或独立于处理器的独立器件,以实现上述的功能。而移动设备端可通过装载的应用程序利用移动设备端的数据存储、处理能力及通信能力与安防设备端完成上述的数据交互过程。因此,能够基于上述方法及对应功能而执行安防设备控制的***均应包含在本发明范围内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何本领域的技术人员在本发明揭露的技术范围内,对本发明所做的变形或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述的权利要求的保护范围为准。

Claims (10)

1.一种虚拟钥匙的数据管理方法,其特征在于,用于通过移动设备端进行安防设备的开启,包括以下步骤:
初始化生成互相匹配的第一虚拟钥匙及第二虚拟钥匙,所述第一虚拟钥匙存储于初始移动设备端,所述第二虚拟钥匙存储于安防设备端;
当初始移动设备端需要开启安防设备端时,由所述初始移动设备端将包括所述第一虚拟钥匙的请求命令发送给所述安防设备端,由所述安防设备端将存储的第二虚拟钥匙码与所述请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端;
当其他移动设备端需要进行开启安防设备时,则首先由所述初始的移动设备端将包括所述第一虚拟钥匙的请求命令经由通信网络直接发送或由云端服务器转发至被授权移动设备端,所述被授权移动设备端再将包括所述第一虚拟钥匙的请求命令发送给所述安防设备端,再由所述安防设备端将存储的第二虚拟钥匙码与所述请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端。
2.根据权利要求1所述的虚拟钥匙及数据管理授权方法,其特征在于,初始移动设备端及其他移动设备端直接通过蓝牙进行与安防设备端的通信。
3.根据权利要求1或2所述的虚拟钥匙及数据管理授权方法,其特征在于,所述第一虚拟钥匙的请求命令为进行加密处理后的密文数据,则所述安防设备端接收到所述第一虚拟钥匙的请求命令后先进行解密处理,再进行匹配。
4.根据权利要求2所述的虚拟钥匙及数据管理授权方法,其特征在于,所述初始的移动设备端发送的所述请求命令还包括授权时段、起止时间或授权次数,则所述安防设备端根据所述请求命令中的授权时段、起止时间或授权次数控制开启方式。
5.根据权利要求1所述的虚拟钥匙及数据管理授权方法,其特征在于,还包括:在初始的移动设备端与安防设备端建立连接后,且需要重置虚拟钥匙时,通过初始的移动设备端或通过登录云端服务器重置所述第一虚拟钥匙及第二虚拟钥匙,并将重置后的第一虚拟钥匙及第二虚拟钥匙分别对应存储于初始的移动设备端及安防设备端。
6.根据权利要求1所述的虚拟钥匙及数据管理授权方法,其特征在于,所述第一虚拟钥匙及第二虚拟钥匙为具有预设对应关系的密钥码,由所述安防设备端将所述第二虚拟钥匙码与所述第一虚拟钥匙码进行匹配,并按所述预设对应关系处理得到完整的开启命令以控制开启所述安防设备端。
7.根据权利要求1所述的虚拟钥匙及数据管理授权方法,其特征在于,初始化生成所述第一虚拟钥匙及第二虚拟钥匙之前,还包括初始的移动设备端与所述安防设备端进行身份识别及绑定。
8.根据权利要求1所述的虚拟钥匙及数据管理授权方法,其特征在于,由所述移动设备端执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第二虚拟钥匙发送至所述安防设备端进行存储;
或由所述安防设备端执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第一虚拟钥匙发送至所述移动设备端进行存储;
或由云端服务器执行初始化以生成所述第一虚拟钥匙及第二虚拟钥匙,并将所述第一虚拟钥匙发送至所述移动设备端进行存储以及将所述第二虚拟钥匙发送至所述安防设备端进行存储。
9.一种虚拟钥匙的数据管理***,其特征在于,包括:
移动设备端,用于在需要开启安防设备端时,通过移动设备端将包括初始化生成的第一虚拟钥匙的请求命令发送给安防设备端,其中初始化生成的第一虚拟钥匙存储于初始的移动设备端;
安防设备端,用于存储初始化生成的第二虚拟钥匙,以及在接收到来自移动设备端发送的所述请求命令后由所述安防设备端将存储的第二虚拟钥匙码与所述请求命令中的第一虚拟钥匙码进行匹配,如匹配成功,则开启安防设备端。
10.根据权利要求9所述的虚拟钥匙的数据管理***,其特征在于,还包括:云端服务器,用于与所述移动设备端及安防设备端通信,以及在收到来自初始的移动设备端的虚拟钥匙重置请求时,重置所述第一虚拟钥匙及第二虚拟钥匙,并将重置后的第一虚拟钥匙及第二虚拟钥匙分别对应发送至初始的移动设备端及安防设备端。
CN201710444116.8A 2017-06-13 2017-06-13 一种虚拟钥匙的数据管理方法及*** Pending CN107426178A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710444116.8A CN107426178A (zh) 2017-06-13 2017-06-13 一种虚拟钥匙的数据管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710444116.8A CN107426178A (zh) 2017-06-13 2017-06-13 一种虚拟钥匙的数据管理方法及***

Publications (1)

Publication Number Publication Date
CN107426178A true CN107426178A (zh) 2017-12-01

Family

ID=60428113

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710444116.8A Pending CN107426178A (zh) 2017-06-13 2017-06-13 一种虚拟钥匙的数据管理方法及***

Country Status (1)

Country Link
CN (1) CN107426178A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110473316A (zh) * 2018-05-11 2019-11-19 Abus·奥古斯特·布莱梅克·索恩有限股份两合公司 锁定***
CN110111459B (zh) * 2019-04-16 2021-07-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105184935A (zh) * 2015-10-22 2015-12-23 深圳优方网络技术有限公司 一种可微信分享密码的蓝牙智能锁***
CN105654580A (zh) * 2015-07-28 2016-06-08 宇龙计算机通信科技(深圳)有限公司 访问控制方法及***、电子锁、管理及访客终端
CN105869246A (zh) * 2016-04-13 2016-08-17 上海斐讯数据通信技术有限公司 一种智能开锁***及方法
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台***、用户终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105654580A (zh) * 2015-07-28 2016-06-08 宇龙计算机通信科技(深圳)有限公司 访问控制方法及***、电子锁、管理及访客终端
CN105184935A (zh) * 2015-10-22 2015-12-23 深圳优方网络技术有限公司 一种可微信分享密码的蓝牙智能锁***
CN105869246A (zh) * 2016-04-13 2016-08-17 上海斐讯数据通信技术有限公司 一种智能开锁***及方法
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台***、用户终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110473316A (zh) * 2018-05-11 2019-11-19 Abus·奥古斯特·布莱梅克·索恩有限股份两合公司 锁定***
CN110473316B (zh) * 2018-05-11 2022-06-17 Abus·奥古斯特·布莱梅克·索恩有限股份两合公司 锁定***
CN110111459B (zh) * 2019-04-16 2021-07-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及***

Similar Documents

Publication Publication Date Title
CN108055235B (zh) 一种智能锁的控制方法、相关设备及***
CN109410406B (zh) 一种授权方法、装置和***
CN101094056B (zh) 无线工业控制网络安全***及安全策略实现方法
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
CN1323538C (zh) 一种动态身份认证方法和***
CN107507303A (zh) 智能锁***及智能锁的开锁方法
CN107578511A (zh) 一种智能锁及其智能钥匙
CN106533861A (zh) 一种智能家居物联网安全控制***及认证方法
CN109448197A (zh) 一种基于多重加密模式的云智能锁***及密钥管理方法
CN107978047A (zh) 使用密码开锁的方法、装置和***
CN104167029A (zh) 一种智能锁具及其操作方法
CN110753344B (zh) 基于NB-IoT的智能表安全接入***
CN109618334B (zh) 控制方法及相关设备
CN111478918A (zh) 一种具有访问控制功能的装置
CN101816140A (zh) 用于pki个性化过程的基于令牌的管理***
CN107313660A (zh) 智能锁***及智能锁的开锁方法
CN106375091A (zh) 经由访问控制设备建立到用户设备的通信链路
CN109300201A (zh) 一种智能安全锁及其加密***和加密方法
CN107154847A (zh) 面向离线环境的密码生成方法、验证方法及其智能设备
CN109714760B (zh) 一种适用于直连通信环境下智能设备的权限访问控制方法
CN111243133A (zh) 一种基于动态密码生成和匹配的蓝牙门锁***及开启方法
CN103485604A (zh) 一次性口令电子锁
CN102281143B (zh) 智能卡远程解锁***
CN109191616A (zh) 智能锁***
CN109035515A (zh) 智能锁的控制方法及门锁***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171201

RJ01 Rejection of invention patent application after publication