CN108055124A - 锁管理***及锁管理方法 - Google Patents

锁管理***及锁管理方法 Download PDF

Info

Publication number
CN108055124A
CN108055124A CN201711128861.8A CN201711128861A CN108055124A CN 108055124 A CN108055124 A CN 108055124A CN 201711128861 A CN201711128861 A CN 201711128861A CN 108055124 A CN108055124 A CN 108055124A
Authority
CN
China
Prior art keywords
unlocking
authorized
authorization message
smart lock
lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711128861.8A
Other languages
English (en)
Inventor
吕锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Miaolian Digital Technology Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201711128861.8A priority Critical patent/CN108055124A/zh
Publication of CN108055124A publication Critical patent/CN108055124A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种锁管理***及锁管理方法,涉及智能锁技术领域。用户可以通过账户子***建立对应的账户,并可以通过授权子***将智能锁的开锁权限授予其他被授权方,在授权的过程中需要使用授权方数字签名,该授权方数字签名与授权方具有唯一的对应关系,使得授权的操作无法被假冒。同时是有得到授权信息的被授权方才能对智能锁的密文进行解密,使得没有得到授权的人员无法对智能锁进行开锁。被授权方只需通过电子设备即可实现智能锁的开锁,无需携带实体钥匙,使得授权过程更简单。同时,授权方对应的公私钥对在锁管理***和个人终端中分别存储,单独通过公钥或私钥都无法实现授权和开锁,开锁过程更安全。

Description

锁管理***及锁管理方法
技术领域
本发明涉及智能锁技术领域,具体而言,涉及一种锁管理***及锁管理方法。
背景技术
现有的门禁或其他通过锁具控制开门的场所很多实用智能锁来提高安全性。大多的智能锁在授权给其它用户进行开锁的时候,通常面临安全性的问题和。例如,一些简单的授权开锁方法,通过为锁设置密码,然后将密码告知用户。如此,密码是第三方可知的,很容易泄露,若授权他人打开则需要告诉别人密码。其次,密码本身安全度不高,还存在被破解的风险。
发明内容
有鉴于此,本发明提供了一种基于非对称加密技术的锁管理***,能够实现更安全的开锁管理。
本发明提供的技术方案如下:
一种锁管理***,包括:
账户子***,用于根据用户的身份标识为所述用户分配公私钥对,其中所述公私钥对包括公钥和对应的私钥,所述公钥存储于所述锁管理***中,所述私钥存储于与所述用户对应的个人终端中;
锁授权子***,用于根据接收到的授权信息将智能锁的开锁权限授权给所述智能锁对应的被授权方;
开锁子***,用于确定接收到的开锁请求是否具有开锁权限,如果所述开锁请求具有开锁权限,生成与该开锁请求对应的智能锁的开锁指令,以打开所述智能锁。
进一步地,所述锁授权子***通过以下方式根据接收到的授权信息将智能锁的开锁权限授权给对应的被授权方:
接收授权方发送的所述智能锁的授权信息;
对所述授权信息进行加密,得到授权信息摘要;
使用与所述授权方对应的私钥对所述授权信息摘要进行加密,生成授权方数字签名;
使用所述被授权方对应的公钥对所述授权信息和生成的所述授权方数字签名进行加密,并将加密后的授权信息和授权方数字签名存储于所述智能锁中,完成智能锁授权。
进一步地,所述开锁子***通过以下方式根据接收到的开锁请求确定该开锁请求是否具有开锁权限:
接收被授权方提供的私钥,利用该私钥对所述智能锁对应的密文进行解密,并根据解密结果判断开锁请求对应的被授权方是否具有开锁权限;
如果对所述密文进行解密后得到所述授权信息和所述授权方数字签名,表明接收到的开锁请求对应的被授权方具备开锁权限;
如果对所述密文进行解密不能得到解密结果,表明接收到的开锁请求对应的被授权方不具备开锁权限。
进一步地,利用该私钥对所述智能锁对应的密文进行解密,得到授权信息和授权方数字签名后,所述开锁子***还用于:
根据所述授权信息获取与所述授权方对应的公钥;
利用与所述授权方对应的所述公钥对解密得到的授权方数字签名进行解密,得到第一授权信息摘要;
对解密得到的所述授权信息进行解密运算,得到第二授权信息摘要;
将所述第一授权信息摘要与所述第二授权信息摘要进行比对,如果所述第一授权信息摘要与所述第二授权信息摘要相同,表明所述智能锁对应的授权方具有开锁权限,向所述智能锁发送开锁指令。
进一步地,所述开锁子***还用于在所述第一授权信息摘要与所述第二授权信息摘要不一致时,确定所述智能锁对应的授权方不可信,记录所述被授权方的信息,向所述智能锁发送拒绝开锁指令。
进一步地,该***还包括与所述开锁子***连接的报警子***,所述报警子***用于在所述第一授权信息摘要与所述第二授权信息摘要不一致时,生成报警信息,将该报警信息发送至与所述智能锁对应的授权方。
本发明还提供了一种锁管理方法,包括:
根据用户的身份标识为所述用户分配公私钥对,其中所述公私钥对包括公钥和对应的私钥,所述公钥存储于所述锁管理***中,所述私钥存储于与所述用户对应的个人终端中;
根据接收到的授权信息将智能锁的开锁权限授权给智能锁对应的被授权方;
根据接收的开锁信息确定开锁信息的发送方是否具有开锁权限,如果所述发送方具有开锁权限,生成与该开锁信息对应的智能锁的开锁指令,以打开所述智能锁。
进一步地,根据接收到的授权信息将智能锁的开锁权限授权给智能锁对应的被授权方的步骤包括:
接收授权方发送的所述智能锁的授权信息;
对所述授权信息进行加密,得到授权信息摘要;
使用与所述授权方对应的私钥对所述授权信息摘要进行加密,生成授权方数字签名;
使用所述被授权方对应的公钥对所述授权信息和生成的所述授权方数字签名进行加密,并将加密后的授权信息和授权方数字签名存储于所述智能锁中,完成智能锁授权。
进一步地,根据接收的开锁信息确定开锁信息的发送方是否具有开锁权限的步骤包括:
接收被授权方提供的私钥,利用该私钥对所述智能锁对应的密文进行解密,并根据解密结果判断开锁请求对应的被授权方是否具有开锁权限;
如果对所述密文进行解密后得到所述授权信息和所述授权方数字签名,表明接收到的开锁请求具备开锁权限;
如果对所述密文进行解密不能得到解密结果,表明接收到的开锁请求对应的被授权方不具备开锁权限。
进一步地,在对所述密文进行解密后得到所述授权信息和所述授权方数字签名的步骤之后,该方法还包括:
根据所述授权信息获取与所述授权方对应的公钥;
利用所述公钥对解密得到的授权方数字签名进行解密,得到第一授权信息摘要;
对解密得到的所述授权信息进行解密运算,得到第二授权信息摘要;
将所述第一授权信息摘要与所述第二授权信息摘要进行比对,如果所述第一授权信息摘要与所述第二授权信息摘要相同,表明所述智能锁对应的授权方具有开锁权限,向所述智能锁发送开锁指令。
本发明实施例提供了一种基于非对称加密技术的锁管理***,用户可以通过账户子***建立对应的账户,并可以通过授权子***将智能锁的开锁权限授予其他被授权方,在授权的过程中需要使用授权方数字签名,该授权方数字签名与授权方具有唯一的对应关系,使得授权的操作无法被假冒。同时是有得到授权信息的被授权方才能对智能锁的密文进行解密,使得没有得到授权的人员无法对智能锁进行开锁。被授权方只需通过电子设备即可实现智能锁的开锁,无需携带实体钥匙,使得授权过程更简单。同时,授权方对应的公私钥对在锁管理***和个人终端中分别存储,单独通过公钥或私钥都无法实现授权和开锁,开锁过程更安全。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种锁管理***的示意图。
图2为应用于所述锁管理***的锁管理方法的流程图。
图3为图2的步骤S20的子方法流程示意图。
图4为图2的步骤S30的子方法流程示意图。
图5为本发明实施例提供的另一种锁管理***的示意图。
图标:10-锁管理***;101-账户子***;102-锁授权子***;103-开锁子***;104-报警子***。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本发明实施例提供了一种基于非对称加密技术的锁管理***10,如图1所示,包括账户子***101、锁授权子***102以及开锁子***103。该锁管理***10进行智能锁管理的方法为如图2所示的方法。
详细的,账户子***101,用于根据用户的身份标识为所述用户分配公私钥对,其中所述公私钥对包括公钥和对应的私钥,所述公钥存储于所述锁管理***10中,所述私钥存储于与所述用户对应的个人终端中。
用户可以先通过移动终端或其他终端建立与锁管理***10的通信连接,建立通信连接后可以进行常规的账户注册等步骤。用户可以在自己对应的账户内上传表明个人身份的身份标识,可以包括姓名、证件号码或其他形式的标识信息。账户子***101在接收到用户上传的身份标识后,可以根据预设的分配算法为该用户分配公私钥对。公私钥对包括公钥和对应的私钥,所述公钥可以存储于所述锁管理***10中,所述私钥可以存储于与所述用户对应的个人终端中。
将公钥和私钥分开存储,可以充分保证密钥的私密性,单独通过公钥无法推算出私钥,单独通过私钥也无法推算出公钥。即使锁管理***10中的公钥信息被泄露,他人也无法通过公钥获取到对应的私钥,通过非对称的加密技术实现密钥的安全。
用户还可以通过账户子***101注册对应的智能锁,该智能锁可以是物流柜上的锁具或控制门禁打开或关闭的门禁锁或其他形式的智能锁,智能锁可以通过通信设备与锁管理***10建立通信连接,并可以在锁管理***10下发开锁指令时打开,或者在锁定状态下接收到闭锁指令时锁闭。用户可以将智能锁的智能锁信息在账户子***101中进行注册存储,并可以建立与该用户的公私钥对的映射关系。一个用户可以获得一对或多对公私钥对,从而可以建立一对公私钥对与多个智能锁的对应关系,或者使每个智能锁对应有不同的公私钥对。
锁授权子***102,用于根据接收到的授权信息将智能锁的开锁权限授权给所述智能锁对应的被授权方。
锁授权子***102可以对已经注册的智能锁的开锁权限进行授权。详细的,如图3所示,锁授权子***102可以通过以下步骤实现开锁权限的授权。
步骤S101,接收授权方发送的所述智能锁的授权信息。
授权方可以是预先已经在锁管理***10注册过的用户,该授权方可以将对应的开锁权限授予其他被授权方。授权信息可以是授权方提供的包含可以打开的智能锁的标识信息或开锁时间信息。例如,授权方可以确定被授权方可以打开的智能锁的具体编号、可以打开的具体时段、开锁权限的使用期限、失效时间等等信息。
步骤S102,对所述授权信息进行加密,得到授权信息摘要。
可以使用加密算法,如哈希加密算法,对授权信息进行加密,加密后得到授权信息摘要。
步骤S103,使用与所述授权方对应的私钥对所述授权信息摘要进行加密,生成授权方数字签名。
步骤S104,使用所述被授权方对应的公钥对所述授权信息和生成的所述授权方数字签名进行加密,并将加密后的授权信息和授权方数字签名存储于所述智能锁中,完成智能锁授权。
授权过程中使用到了授权方的私钥以及被授权方的公钥对授权信息和生成的所述授权方数字签名进行加密,加密后的授权信息和授权方数字签名就可以作为智能锁的密文,该密文可以存储于智能锁中。由于使用了被授权方的公钥,实现了对被授权方的授权。可以预先确定被授权方的身份信息,进而在锁管理***10中确定该被授权方的公钥。被授权方在需要打开该智能锁时就可以通过对该密文的解密和验证,确定是否可以打开对应的智能锁。
授权方可以将一把智能锁的开锁权限授予一个或多个被授权方,也可以将多把智能锁的开锁权限同时授予一个或多个被授权方。同时可以将一把智能锁的开锁权限授予多个被授权方,并且只有多个被授权方同时全部提供该智能锁的开锁权限时,才能得到该智能锁的完整开锁权限。
开锁子***103,用于确定接收到的开锁请求是否具有开锁权限,如果所述开锁请求具有开锁权限,生成与该开锁请求对应的智能锁的开锁指令,以打开所述智能锁。
可以理解的是,被授权方在需要对某一智能锁进行开锁时,可以建立与锁管理***10的通信连接,例如可以通过移动终端建立与锁管理***10的连接。可以在建立连接后将开锁请求发送至锁管理***10,开锁子***103在接收到被开锁请求后,可以对该该开锁请求进行验证,确定该开锁请求是否具有开锁权限,并可以在确定该开锁请求具有开锁权限时,生成开锁指令,将对应的智能锁打开。开锁子***103可以预先设置在被授权方使用的电子设备中,也可以是设置在服务器中。
详细的,如图4所示,开锁子***103可以通过以下步骤实现开锁权限的判定。
步骤S201,接收被授权方提供的私钥,利用该私钥对所述智能锁对应的密文进行解密。
步骤S202,如果对所述密文进行解密后得到所述授权信息M和所述授权方数字签名s,表明接收到的开锁请求具备开锁权限。
由于智能锁的密文是经过授权方的私钥和被授权方的公钥加密的,被授权方可以建立与智能锁的通信连接,得到智能锁中存储的密文,并再使用与该被授权方的公钥对应的私钥对密文进行解密,正确的私钥就可以解密得到密文包含的授权信息M和授权方数字签名s。由于公钥和私钥的唯一对应关系,只用具有正确对应关系的私钥才可以对经过对应的公钥加密的信息进行解密,保证授权的正确性。
步骤S203,如果对所述密文进行解密不能得到解密结果,表明接收到的开锁请求对应的被授权方不具备开锁权限。
通过能否得到解密结果,确定该被授权方是可信任还是不可信任的,并且,锁管理***10可以将该结果进行存储,通过查询与智能锁对应的开锁记录,了解都有哪些被授权方尝试进行了开锁,同时可以了解尝试进行开锁的时间等相关信息。
如果被授权方预先得到了针对某一智能锁的开锁权限,由于智能锁的授权过程中使用到了被授权方的公钥,由于公钥和对应的私钥具有预设的对应关系。与该被授权方的公钥对应的私钥就是可以对该智能锁的密文进行争取解密的。锁管理***10通过被授权方提供的私钥对智能锁的密文就可以解密得到授权信息M和授权方数字签名s。开锁子***103可以再通过以下步骤实现进一步的开锁指令的下发。
步骤S204,根据所述授权信息M获取与所述授权方对应的公钥。
在对密文进行解密得到授权信息M和授权方数字签名s后,授权信息中包含有进行授权的授权方的相关信息,可以根据该授权信息从锁管理***10中确定对应的公钥。
步骤S205,利用与所述授权方对应的所述公钥对解密得到的授权方数字签名s进行解密,得到第一授权信息摘要H。
通过对授权方数字签名s的解密,可以得到授权信息摘要,将该解密得到的授权信息摘要作为第一授权信息摘要H。
步骤S206,对解密得到的所述授权信息M进行解密运算,得到第二授权信息摘要h。
可以使用预设的解密算法,如哈希算法等,对授权信息M进行解密运算,得到解密运算后的授权信息摘要,将该解密运算后得到的授权信息摘要作为第二授权信息摘要h。
步骤S207,将所述第一授权信息摘要h与所述第二授权信息摘要H进行比对,如果所述第一授权信息摘要h与所述第二授权信息H摘要相同,表明所述智能锁对应的授权方具有开锁权限,向所述智能锁发送开锁指令。
通过上述的步骤,通过比对如果可以得到所述第一授权信息摘要h与所述第二授权信息H摘要相同的结果,表明被授权方得到了针对该智能锁的正确的授权。锁管理***10即可向智能锁下发开锁指令,智能锁在接收到开锁指令后,即可进行开锁动作。被授权方就通过在授权方的授权后,实现智能锁的开锁。
如果将第一授权信息摘要h与第二授权信息摘要H进行比对后得到的结果表明,两者是不一致的,表明该被授权方得到的授权与该智能锁不是对应的,或者为伪造的授权信息,表明尝试进行开锁的被授权方没有得到正确的开锁权限,属于冒名开锁。此时,锁管理***10就可以向智能锁发送拒绝开锁的指令,使该智能锁不会被打开。同时,可以将该尝试进行开锁的终端对应的标识信息进行记录,例如可以记录该终端的MAC地址、SIM卡(Subscriber Identification Module,用户身份识别卡)***等信息。此外,还可以建立冒名开锁的冒名终端的黑名单,将冒名开锁的终端的相关信息进行存储。
在将一把智能锁的开锁权限授予多个被授权方,且只有多个被授权方同时全部提供该智能锁的开锁权限才能得到该智能锁的完整开锁权限时,该智能锁打开需要的所有被授权方都需要向锁管理***10提供各自的部分开锁权限,开锁子***103可以将所有被授权方提供的部分开锁权限组成完整的开锁权限,并将该完整的开锁权限进行上述判断步骤,并得到最终的判定结果,实现智能锁的开锁或拒绝开锁。这样的情况可以实现只有多个被授权方只拥有一部智能锁的部分开锁权限,一个被授权方是无法完成该智能锁的开锁的,只有该智能锁对应的所有被授权方都提供了正确的授权信息,才能实现智能锁的正确开锁。这样的方式使得一把智能锁需要多个被授权方同时提供开锁请求,仅拥有其中部分被授权方方的信息无法开锁,在一些特殊的开锁场合,进一步的提高了智能锁开锁的安全性。
此外,如图5所示,所述锁管理***10还可以包括报警子***104,在开锁子***103在确定接收到的开锁请求是否具有开锁权限的过程中,得到了所述开锁请求没有开锁权限的结果,可以生成通知信息通知该报警子***104。报警子***104可以根据通知信息进行报警,例如可以发送报警提示信息至与智能锁对应的授权方的电子终端上,对智能锁的拥有者进行报警提醒,提示其有冒名的开锁者使用了冒名的开锁请求尝试对智能锁进行开锁操作。同时可以将智能锁的编码、位置等信息一并发送至授权方,对冒名开锁的行为进行报警提醒。
本发明实施例提供了一种基于非对称加密技术的锁管理***10,用户可以通过账户子***101建立对应的账户,并可以通过授权子***将智能锁的开锁权限授予其他被授权方,在授权的过程中需要使用授权方数字签名,该授权方数字签名与授权方具有唯一的对应关系,使得授权的操作无法被假冒。同时是有得到授权信息的被授权方才能对智能锁的密文进行解密,使得没有得到授权的人员无法对智能锁进行开锁。被授权方只需通过电子设备即可实现智能锁的开锁,无需携带实体钥匙,使得授权过程更简单。同时,授权方对应的公私钥对在锁管理***10和个人终端中分别存储,单独通过公钥或私钥都无法实现授权和开锁,开锁过程更安全。
本发明实施例还提供了一种锁管理方法,再如图2所示,包括以下步骤。
步骤S10,根据用户的身份标识为所述用户分配公私钥对,其中所述公私钥对包括公钥和对应的私钥,所述公钥存储于所述锁管理***中,所述私钥存储于与所述用户对应的个人终端中。详细的,可以参见上述账户子***的描述。
步骤S20,根据接收到的授权信息将智能锁的开锁权限授权给智能锁对应的被授权方。详细的,可以参见上述锁授权子***的描述。
步骤S30,根据接收的开锁信息确定开锁信息的发送方是否具有开锁权限,如果所述发送方具有开锁权限,生成与该开锁信息对应的智能锁的开锁指令,以打开所述智能锁。详细的,可以参见上述开锁子***的描述。
根据接收到的授权信息将智能锁的开锁权限授权给智能锁对应的被授权方的步骤包括:接收授权方发送的所述智能锁的授权信息;对所述授权信息进行加密,得到授权信息摘要;使用与所述授权方对应的私钥对所述授权信息摘要进行加密,生成授权方数字签名;使用所述被授权方对应的公钥对所述授权信息和生成的所述授权方数字签名进行加密,并将加密后的授权信息和授权方数字签名存储于所述智能锁中,完成智能锁授权。详细的,可以参见上述步骤S101至步骤S104的描述。
根据接收的开锁信息确定开锁信息的发送方是否具有开锁权限的步骤可以包括:接收被授权方提供的私钥,利用该私钥对所述智能锁对应的密文进行解密;如果对所述密文进行解密后得到所述授权信息和所述授权方数字签名,表明接收到的开锁请求具备开锁权限;如果对所述密文进行解密不能得到解密结果,表明接收到的开锁请求对应的被授权方不具备开锁权限。详细的,可以参见上述步骤S201至步骤S203的描述。
在对所述密文进行解密后得到所述授权信息和所述授权方数字签名的步骤之后,该方法还包括:根据所述授权信息获取与所述授权方对应的公钥;利用所述公钥对解密得到的授权方数字签名进行解密,得到第一授权信息摘要;对解密得到的所述授权信息进行解密运算,得到第二授权信息摘要;将所述第一授权信息摘要与所述第二授权信息摘要进行比对,如果所述第一授权信息摘要与所述第二授权信息摘要相同,表明所述智能锁对应的授权方具有开锁权限,向所述智能锁发送开锁指令。详细的,可以参见上述步骤S204至步骤S207的描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种锁管理***,其特征在于,包括:
账户子***,用于根据用户的身份标识为所述用户分配公私钥对,其中所述公私钥对包括公钥和对应的私钥,所述公钥存储于所述锁管理***中,所述私钥存储于与所述用户对应的个人终端中;
锁授权子***,用于根据接收到的授权信息将智能锁的开锁权限授权给所述智能锁对应的被授权方;
开锁子***,用于确定接收到的开锁请求是否具有开锁权限,如果所述开锁请求具有开锁权限,生成与该开锁请求对应的智能锁的开锁指令,以打开所述智能锁。
2.根据权利要求1所述的锁管理***,其特征在于,所述锁授权子***通过以下方式根据接收到的授权信息将智能锁的开锁权限授权给对应的被授权方:
接收授权方发送的所述智能锁的授权信息;
对所述授权信息进行加密,得到授权信息摘要;
使用与所述授权方对应的私钥对所述授权信息摘要进行加密,生成授权方数字签名;
使用所述被授权方对应的公钥对所述授权信息和生成的所述授权方数字签名进行加密,并将加密后的授权信息和授权方数字签名存储于所述智能锁中,完成智能锁授权。
3.根据权利要求2所述的锁管理***,其特征在于,所述开锁子***通过以下方式根据接收到的开锁请求确定该开锁请求是否具有开锁权限:
接收被授权方提供的私钥,利用该私钥对所述智能锁对应的密文进行解密,并根据解密结果判断开锁请求对应的被授权方是否具有开锁权限;
如果对所述密文进行解密后得到所述授权信息和所述授权方数字签名,表明接收到的开锁请求对应的被授权方具备开锁权限;
如果对所述密文进行解密不能得到解密结果,表明接收到的开锁请求对应的被授权方不具备开锁权限。
4.根据权利要求3所述的锁管理***,其特征在于,利用该私钥对所述智能锁对应的密文进行解密,得到授权信息和授权方数字签名后,所述开锁子***还用于:
根据所述授权信息获取与所述授权方对应的公钥;
利用与所述授权方对应的所述公钥对解密得到的授权方数字签名进行解密,得到第一授权信息摘要;
对解密得到的所述授权信息进行解密运算,得到第二授权信息摘要;
将所述第一授权信息摘要与所述第二授权信息摘要进行比对,如果所述第一授权信息摘要与所述第二授权信息摘要相同,表明所述智能锁对应的授权方具有开锁权限,向所述智能锁发送开锁指令。
5.根据权利要求4所述的锁管理***,其特征在于,所述开锁子***还用于在所述第一授权信息摘要与所述第二授权信息摘要不一致时,确定所述智能锁对应的授权方不可信,记录所述被授权方的信息,向所述智能锁发送拒绝开锁指令。
6.根据权利要求5所述的锁管理***,其特征在于,该***还包括与所述开锁子***连接的报警子***,所述报警子***用于在所述第一授权信息摘要与所述第二授权信息摘要不一致时,生成报警信息,将该报警信息发送至与所述智能锁对应的授权方。
7.一种锁管理方法,其特征在于,包括:
根据用户的身份标识为所述用户分配公私钥对,其中所述公私钥对包括公钥和对应的私钥,所述公钥存储于所述锁管理***中,所述私钥存储于与所述用户对应的个人终端中;
根据接收到的授权信息将智能锁的开锁权限授权给智能锁对应的被授权方;
根据接收的开锁信息确定开锁信息的发送方是否具有开锁权限,如果所述发送方具有开锁权限,生成与该开锁信息对应的智能锁的开锁指令,以打开所述智能锁。
8.根据权利要求7所述的锁管理方法,其特征在于,根据接收到的授权信息将智能锁的开锁权限授权给智能锁对应的被授权方的步骤包括:
接收授权方发送的所述智能锁的授权信息;
对所述授权信息进行加密,得到授权信息摘要;
使用与所述授权方对应的私钥对所述授权信息摘要进行加密,生成授权方数字签名;
使用所述被授权方对应的公钥对所述授权信息和生成的所述授权方数字签名进行加密,并将加密后的授权信息和授权方数字签名存储于所述智能锁中,完成智能锁授权。
9.根据权利要求8所述的锁管理方法,其特征在于,根据接收的开锁信息确定开锁信息的发送方是否具有开锁权限的步骤包括:
接收被授权方提供的私钥,利用该私钥对所述智能锁对应的密文进行解密,并根据解密结果判断开锁请求对应的被授权方是否具有开锁权限;
如果对所述密文进行解密后得到所述授权信息和所述授权方数字签名,表明接收到的开锁请求具备开锁权限;
如果对所述密文进行解密不能得到解密结果,表明接收到的开锁请求对应的被授权方不具备开锁权限。
10.根据权利要求9所述的锁管理方法,其特征在于,在对所述密文进行解密后得到所述授权信息和所述授权方数字签名的步骤之后,该方法还包括:
根据所述授权信息获取与所述授权方对应的公钥;
利用所述公钥对解密得到的授权方数字签名进行解密,得到第一授权信息摘要;
对解密得到的所述授权信息进行解密运算,得到第二授权信息摘要;
将所述第一授权信息摘要与所述第二授权信息摘要进行比对,如果所述第一授权信息摘要与所述第二授权信息摘要相同,表明所述智能锁对应的授权方具有开锁权限,向所述智能锁发送开锁指令。
CN201711128861.8A 2017-11-15 2017-11-15 锁管理***及锁管理方法 Pending CN108055124A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711128861.8A CN108055124A (zh) 2017-11-15 2017-11-15 锁管理***及锁管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711128861.8A CN108055124A (zh) 2017-11-15 2017-11-15 锁管理***及锁管理方法

Publications (1)

Publication Number Publication Date
CN108055124A true CN108055124A (zh) 2018-05-18

Family

ID=62120106

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711128861.8A Pending CN108055124A (zh) 2017-11-15 2017-11-15 锁管理***及锁管理方法

Country Status (1)

Country Link
CN (1) CN108055124A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108830983A (zh) * 2018-05-29 2018-11-16 广州蛙管家科技有限公司 一种基于区块链的门禁***及其工作方法
CN109617703A (zh) * 2019-01-31 2019-04-12 北京深思数盾科技股份有限公司 密钥管理方法和装置、电子设备及存储介质
CN110310406A (zh) * 2019-07-24 2019-10-08 珠海格力电器股份有限公司 一种智能门锁的开锁方法及智能门锁

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104933793A (zh) * 2015-06-11 2015-09-23 宁波飞拓电器有限公司 一种基于数字签名的二维码电子钥匙实现方法
US20160197893A1 (en) * 2015-01-07 2016-07-07 WaveLynx Technologies Corporation Systems and methods for secure electronic access control
CN105931337A (zh) * 2016-05-09 2016-09-07 杭州摇光科技有限公司 一种电子锁装置、***及其授权方法
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台***、用户终端
CN106652129A (zh) * 2016-11-29 2017-05-10 宁波飞拓电器有限公司 基于手机app的门禁***设计方法
US20170180125A1 (en) * 2015-12-17 2017-06-22 Deutsche Post Ag Device and method for the personalized provision of a key

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160197893A1 (en) * 2015-01-07 2016-07-07 WaveLynx Technologies Corporation Systems and methods for secure electronic access control
CN104933793A (zh) * 2015-06-11 2015-09-23 宁波飞拓电器有限公司 一种基于数字签名的二维码电子钥匙实现方法
US20170180125A1 (en) * 2015-12-17 2017-06-22 Deutsche Post Ag Device and method for the personalized provision of a key
CN105931337A (zh) * 2016-05-09 2016-09-07 杭州摇光科技有限公司 一种电子锁装置、***及其授权方法
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台***、用户终端
CN106652129A (zh) * 2016-11-29 2017-05-10 宁波飞拓电器有限公司 基于手机app的门禁***设计方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108830983A (zh) * 2018-05-29 2018-11-16 广州蛙管家科技有限公司 一种基于区块链的门禁***及其工作方法
CN108830983B (zh) * 2018-05-29 2021-03-02 广州足迹体育文化发展有限公司 一种基于区块链的门禁***及其工作方法
CN109617703A (zh) * 2019-01-31 2019-04-12 北京深思数盾科技股份有限公司 密钥管理方法和装置、电子设备及存储介质
CN109617703B (zh) * 2019-01-31 2022-07-05 北京深思数盾科技股份有限公司 密钥管理方法和装置、电子设备及存储介质
CN110310406A (zh) * 2019-07-24 2019-10-08 珠海格力电器股份有限公司 一种智能门锁的开锁方法及智能门锁

Similar Documents

Publication Publication Date Title
US6073237A (en) Tamper resistant method and apparatus
JP3595109B2 (ja) 認証装置、端末装置、および、それら装置における認証方法、並びに、記憶媒体
CN1820482B (zh) 产生并管理局域网的方法
US20070271596A1 (en) Security, storage and communication system
CN107492161A (zh) 一种基于时间的动态令牌及低功耗蓝牙技术的锁管理方案
WO2007103298A2 (en) Security, storage and communication system
CN108900296B (zh) 一种基于生物特征识别的秘钥存储方法
US20130097427A1 (en) Soft-Token Authentication System
CN108447154A (zh) 安全解锁方法及装置、加解密方法及装置、锁及服务器
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
CN103391194B (zh) 对用户的安全设备进行解锁的方法和***
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密***
CN109272609A (zh) 一种cpu安全门禁控制方法及***
CN109285256A (zh) 基于区块链身份验证的机房进门权限给定方法
CN113886771A (zh) 一种软件授权认证方法
CN111540093A (zh) 一种门禁控制***及其控制方法
CN108055124A (zh) 锁管理***及锁管理方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
CN112073422A (zh) 一种智能家居防护***及其防护方法
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
CN1953366B (zh) 智能密钥装置的密码管理方法和***
CN106855924A (zh) 嵌入式智能芯片设备和后台应用***
TWI588782B (zh) 保全方法、保全閘與伺服器
CN106815907A (zh) 一种基于图片密码管理智能门禁的方法及智能门禁***
CN114401087B (zh) 一种基于国密算法的无源锁身份认证与密钥协商的***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20190214

Address after: Room 340, 1st floor, No. 350 Xianxia Road, Changning District, Shanghai, 200336

Applicant after: Shanghai Miaolian Digital Technology Co., Ltd.

Address before: 200020 No. 47, Nanchang Road, Shanghai, Luwan District

Applicant before: Lv Feng

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20180518

RJ01 Rejection of invention patent application after publication