CN109087412A - 一种无线联网门锁***中门锁终端与网关的连接方法 - Google Patents

一种无线联网门锁***中门锁终端与网关的连接方法 Download PDF

Info

Publication number
CN109087412A
CN109087412A CN201810573991.0A CN201810573991A CN109087412A CN 109087412 A CN109087412 A CN 109087412A CN 201810573991 A CN201810573991 A CN 201810573991A CN 109087412 A CN109087412 A CN 109087412A
Authority
CN
China
Prior art keywords
gateway
data
server
verification information
validation value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810573991.0A
Other languages
English (en)
Inventor
严辉
杨根
李冠鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Plump Network (beijing) Co Ltd Hunan Branch
Plump Network (beijing) Co Ltd
Original Assignee
Plump Network (beijing) Co Ltd Hunan Branch
Plump Network (beijing) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Plump Network (beijing) Co Ltd Hunan Branch, Plump Network (beijing) Co Ltd filed Critical Plump Network (beijing) Co Ltd Hunan Branch
Priority to CN201810573991.0A priority Critical patent/CN109087412A/zh
Publication of CN109087412A publication Critical patent/CN109087412A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明属于通信技术领域,具体涉及一种无线联网门锁***中门锁终端与网关的连接方法和一种无线联网门锁***中网关与服务器的连接方法。包括:设定一组握手信号,然后利用握手信号和生成的验证值判断网关和门锁终端、服务器和网关是否建立连接关系。本发明的连接方法,设置有多处验证流程,防止了敌人通过假的网关控制门锁终端、防止了敌人通过假的服务器控制网关;同时,网关和门锁终端、服务器和网关之间通讯交互次数少,在加强了安全强度的同时,减少了设备间的通信次数,既解决了设备容易被攻击、被控制的问题又降低了设备的功耗。

Description

一种无线联网门锁***中门锁终端与网关的连接方法
技术领域
本发明属于通信技术领域,具体涉及一种无线联网门锁***中门锁终端与网关的连接方法。
背景技术
随着技术的发展,因电子门锁相比机械门锁拥有更佳的安全性和便利性,电子门锁在市场上越来越多的被应用于各种场所。目前,在诸如校园、酒店等场所,智能门锁安防***越来越多的得到应用,以便对智能门锁进行集中管理。
但是,目前校园公寓安防***中,数据传输多采用明文的形式传输,这样在数据传输过程中数据非常容易被监听、伪造和攻击,存在极大的安全风险,容易给学生和学校造成财产损失。目前校园公寓安防***中常见受到攻击的地方是门锁终端和网关、网关和服务器之间的数据传输过程之中,敌人利用假网关操纵门锁终端或利用假服务器操纵网关,进而造成经济损失。
发明内容
(一)要解决的技术问题
为了防止敌人利用假网关操纵门锁终端或利用假服务器操纵网关,本发明提供一种无线联网门锁***中门锁终端与网关的连接方法。
(二)技术方案
为了达到上述的目的,本发明采用的主要技术方案包括:
一种无线联网门锁***中门锁终端与网关的连接方法,所述方法包括:
101、在门锁终端上电后,所述门锁终端向该门锁终端所在区域的网关发送连接命令;
102、所述网关根据接收的连接命令生成用于验证该网关身份的验证信息;
所述验证信息包括:加密的第一数据、第一随机数组和第一随机验证值;
103、所述网关将所述验证信息发送所述门锁终端;
104、所述门锁终端根据验证规则对所述验证信息进行验证,若验证通过,则向所述网关发送验证通过信息,并与所述网关建立连接。
进一步的,所述步骤102包括:
所述网关根据接收的所述连接命令,生成第一随机数组;
利用所述第一随机数组生成所述第一随机验证值;以及
按照第一握手信号的格式组成第一数据,对所述第一数据进行加密,所述加密的第一数据、第一随机数组和第一随机验证值组成所述验证信息;
其中,所述第一握手信号的格式为预先在所述网关中存储的格式。
进一步的,所述步骤104包括:
所述门锁终端将接收的验证信息中加密的第一数据进行解密,并判断解密后的第一数据的格式与第一握手信号的格式是否相同;
若不同,则校验不通过;
否则,用所述验证信息中的第一随机数组生成第二随机验证值;
判断所述第一随机验证值与所述第二随机验证值是否相同,若相同,则验证通过;
其中,所述第一握手信号的格式为预先在所述门锁终端中设定的,且与所述网关中的第一握手信号的格式相同。
一种无线联网门锁***,所述***包括至少一个网关和至少一个门锁终端:
所述网关包括:第一芯片和第二芯片;
所述第一芯片中内置有用于对验证信息中的第一数据进行加密的AES128程序;
所述AES128程序还用于在所述网关接收到连接命令时,生成第一随机数组;
所述第二芯片中内置有用于分别生成第一随机验证值和生成第一数据的SHA256程序;
其中,所述加密的第一数据、第一随机数组和第一随机验证值组成用于发送至门锁终端的验证信息;
所述门锁终端包括:第三芯片和第四芯片;
所述第三芯片中内置有用于对加密的第一数据进行解密的AES128程序;
所述第四芯片中内置有用于采用验证信息中的第一随机数组生成第一随机验证值的SHA256程序;
其中,所述网关和所述门锁终端交互以执行上述门锁终端与网关的连接方法。
一种无线联网门锁***中网关与服务器的连接方法,所述方法包括:
201、在网关上电后,所述网关向该网关所在区域的服务器发送连接命令;
202、所述服务器根据接收的连接命令生成用于验证该服务器身份的第一验证信息;
所述第一验证信息包括:加密的第二数据、第二随机数组和第三随机验证值;
203、所述服务器将所述第一验证信息发送所述网关;
204、所述网关根据验证规则对所述第一验证信息进行验证,若验证通过,则向所述服务器发送一个返回信息;
205、所述服务器根据接收的返回信息生成用于验证该服务器身份的所述第二验证信息;
所述第二验证信息包括:加密的第三数据、第三随机数组和第四随机验证值;
206、所述服务器将所述第二验证信息发送所述网关;
207、所述网关根据验证规则对所述第二验证信息进行验证,若验证通过,则向所述服务器发送验证通过信息,并与所述网关建立连接。
进一步的,所述步骤202包括:
所述服务器根据接收的所述网关发送的所述连接命令,生成第二随机数组;
利用所述第二随机数组生成第三随机验证值;以及
按照第二握手信号的格式组成第二数据,对所述第二数据进行加密,所述加密的第二数据、第二随机数组和第三随机验证值组成所述第一验证信息;
其中,所述第二握手信号的格式为预先在所述服务器中存储的格式。
进一步的,所述步骤204包括:
所述网关将接收的第一验证信息中加密的第二数据进行解密,并判断解密后的第二数据的格式与第二握手信号的格式是否相同;
若不同,则校验不通过;
否则,用所述第一验证信息中的第二随机数组生成第五随机验证值;
判断所述第三随机验证值与所述第五随机验证值是否相同,若相同,则验证通过;
其中,所述第二握手信号的格式为预先在所述网关中设定的,且与所述服务器中的第二握手信号的格式相同。
进一步的,其特征在于,所述步骤205包括:
所述服务器根据接收的所述网关发送的所述返回信息,生成第三随机数组;
利用所述第三随机数组生成第四随机验证值;以及
按照第三握手信号的格式组成第三数据,对所述第三数据进行加密,所述加密的第三数据、第三随机数组和第四随机验证值组成所述第二验证信息;
其中,所述第三握手信号的格式为预先在所述服务器中存储的格式。
进一步的,其特征在于,所述步骤207包括:
所述网关将接收的第二验证信息中加密的第三数据进行解密,并判断解密后的第三数据的格式与第三握手信号的格式是否相同;
若不同,则校验不通过;
否则,用所述第二验证信息中的第三随机数组生成第六随机验证值;
判断所述第四随机验证值与所述第六随机验证值是否相同,若相同,则验证通过;
其中,所述第三握手信号的格式为预先在所述网关中设定的,且与所述服务器中的第三握手信号的格式相同。
一种无线联网门锁***,所述***包括至少一个服务器和至少一个网关:
所述服务器包括:第五芯片和第六芯片;
所述第五芯片中内置有用于对验证信息中的第二数据和第三数据进行加密的AES128程序;
所述AES128程序还用于在所述服务器接收到连接命令时,生成第二随机数组;
所述AES128程序还用于在所述网关接收到返回信息时,生成第三随机数组;
所述第六芯片中内置有用于分别生成第三随机验证值、生成第二数据、第四随机验证值、生成第三数据的SHA256程序;
其中,所述加密的第二数据、第二随机数组和第三随机验证值组成用于发送至网关的第一验证信息;
所述加密的第三数据、第三随机数组和第四随机验证值组成用于发送至网关的第二验证信息;
所述网关包括:第七芯片和第八芯片;
所述第七芯片中内置有用于对加密的第二数据和加密的第三数据进行解密的AES128程序;
所述第八芯片中内置有用于采用第二随机数组生成第五随机验证值的SHA256程序;
所述SHA256程序还用于采用第三随机数组生成第六随机验证值;
其中,所述服务器和所述网关交互以执行上述网关与服务器的连接方法。
(三)有益效果
本发明的有益效果是:本发明提供一种无线联网门锁***中门锁终端与网关的连接方法,包括:在门锁终端上电后,门锁终端向该门锁终端所在区域的网关发送连接命令;网关根据接收的连接命令生成用于验证该网关身份的验证信息;网关将验证信息发送门锁终端;门锁终端根据验证规则对验证信息进行验证,若验证通过,则向网关发送验证通过信息,并与网关建立连接。
本发明提供一种无线联网门锁***中网关与服务器的连接方法,包括:在网关上电后,网关向该网关所在区域的服务器发送连接命令;服务器根据接收的连接命令生成用于验证该服务器身份的第一验证信息;服务器将第一验证信息发送网关;网关根据验证规则对验证信息进行验证,若验证通过,则向服务器发送一个返回信息;服务器根据接收的返回信息生成用于验证该服务器身份的第二验证信息;服务器将第二验证信息发送网关;网关根据验证规则对验证信息进行验证,若验证通过,则向服务器发送验证通过信息,并与网关建立连接。
本发明的连接方法,设置有多处验证流程,防止了敌人通过假的网关控制门锁终端、防止了敌人通过假的服务器控制网关;同时,网关和门锁终端、服务器和网关之间通讯交互次数少,在加强了安全强度的同时,减少了设备间的通信次数,既解决了设备容易被攻击、被控制的问题又降低了设备的功耗。
附图说明
图1为本发明实施例一种无线联网门锁***中门锁终端与网关的连接方法流程图;
图2为本发明实施例一种无线联网门锁***中网关与服务器的连接方法流程图。
具体实施方式
为了更好地解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。
实施例1
一种无线联网门锁***,***包括至少一个网关和至少一个门锁终端。网关包括:第一芯片和第二芯片,门锁终端包括:第三芯片和第四芯片;第一芯片和第三芯片中内置AES128程序;第二芯片和第四芯片中内置SHA256程序。
如图1所示,为本发明一种无线联网门锁***中门锁终端与网关的连接方法的流程图,连接方法具体如下:
101、在门锁终端上电后,门锁终端向该门锁终端所在区域的网关发送连接命令。
需要说明的是,连接命令携带有门锁终端的设备标识码,用于触发网关在预设时长内开启连接流程。一般来说,门锁终端所在区域为公寓同一楼层内。
102、网关根据接收的连接命令生成用于验证该网关身份的验证信息;验证信息包括:加密的第一数据Data1、第一随机数组和第一随机验证值MAC1;
具体的:
网关根据接收的连接命令,利用网关中第一芯片内置的AES128程序生成第一随机数组,网关中第二芯片内置的SHA256程序利用第一随机数组生成第一随机验证值MAC1,同时,网关中第二芯片内置的SHA256程序按照第一握手信号的数据帧格式组成第一数据Data1,然后由第一芯片内置的AES128程序将第一数据Data1进行加密,加密的第一数据Data1、第一随机数组和第一随机验证值MAC1组成验证信息;其中,第一握手信号为预先在网关中存储的。
103、网关将验证信息发送门锁终端。
104、门锁终端根据验证规则对验证信息进行验证,若验证通过,则向网关发送验证通过信息,并与网关建立连接;
具体的:
门锁终端将接收的验证信息中加密的第一数据Data1进行解密,这里对加密的第一数据Data1的解密是通过设置在第三芯片内的AES128程序完成的,并判断解密后的第一数据Data1的格式与预先在门锁终端中存储的第一握手信号的格式是否相同;
若不同,则校验不通过;
否则,门锁终端中第四芯片内置的SHA256程序,用验证信息中的第一随机数组生成第二随机验证值;
判断第一随机验证值与第二随机验证值是否相同,若相同,则验证通过,门锁终端并与网关建立连接;
其中,预先在门锁终端中设定的第一握手信号,与网关中的第一握手信号的格式相同。
需要说明的是,步骤104中确定第一数据Data1的格式是否与第一握手信号数据帧的格式相同,具体包括:
首先,确定针头数据是否相等,若不相等,则校验不通过;
若相等,则继续验证adder数据,若不通过,则校验不通过。
本实施例中,若是假网关,则步骤104中第一数据Data1的解密无法完成,同时,假网关内没有预存第一握手信号,即解密后的第一数据Data1也不会通过门锁终端的验证,进一步的,假网关没法获取用于生成第二随机验证值MAC2的第一随机数组,所以第一随机验证值MAC1与第二随机验证值MAC2的验证不会通过,本发明一种无线联网门锁***中门锁终端与网关的连接方法从三个方面设置了验证流程,加强了设备的安全性。
本实施例中,门锁终端与网关通过无线通讯的方式连接;门锁终端和网关各自包括相匹配的无线传输模块,无线传输模块包括:zigbee模块或蓝牙模块。
实施例2
一种无线联网门锁***,***包括至少一个服务器和至少一个网关:
服务器包括:第五芯片和第六芯片;所述网关包括:第七芯片和第八芯片;第五芯片和第七芯片中内置AES128程序;第六芯片和第八芯片中内置SHA256程序。
如图2所示,为本发明一种无线联网门锁***中服务器与网关的连接方法的流程图,连接方法具体如下:
201、在网关上电后,网关向该网关所在区域的服务器发送连接命令;
需要说明的是,连接命令携带有网关的设备标识码,用于触发服务器在预设时长内开启连接流程。一般来说,网关所在区域为一栋公寓。
202、服务器根据接收的连接命令生成用于验证该服务器身份的第一验证信息;第一验证信息包括:加密的第二数据、第二随机数组和第三随机验证值;
具体的:
服务器根据接收的网关发送的连接命令,利用服务器中第五芯片内置的AES128程序生成第二随机数组,服务器中第六芯片内置的SHA256程序利用第二随机数组生成第三随机验证值MAC3,同时,服务器中第六芯片内置的SHA256程序按照第二握手信号的数据帧格式组成第二数据Data2,然后由第五芯片内置的AES128程序将第二数据Data2进行加密,加密的第二数据Data2、第二随机数组和第三随机验证值MAC3组成验证信息;其中,第二握手信号为预先在网关中存储的。
203、服务器将第一验证信息发送网关。
204、网关根据验证规则对第一验证信息进行验证,若验证通过,则向服务器发送一个返回信息;
具体的:
网关将接收的第一验证信息中加密的第二数据Data2进行解密,这里对加密的第二数据Data2的解密是通过设置在第七芯片内的AES128程序完成的;并判断解密后的第二数据Data2的格式与预先在网关中存储的第二握手信号的格式是否相同;
若不同,则校验不通过;
否则,网关中第八芯片内置的SHA256程序,用第一验证信息中的第二随机数组生成第四随机验证值MAC4;
判断第第三随机验证值MAC3与第四随机验证值MAC4是否相同,若相同,则验证通过,网关向服务器发送一个返回信息;
其中,第二握手信号的格式为预先在网关中设定的,且与服务器中的第二握手信号的格式相同;
需要说明的是,步骤204中确定第二数据Data1的格式是否与第二握手信号数据帧的格式相同,具体包括:
首先,确定针头数据是否相等,若不相等,则校验不通过;
若相等,则继续验证adder数据,若不通过,则校验不通过;
需要说明的是,网关向服务器发送的返回信息中携带网关的设备标识码和本次验证流程的结果,用于触发服务器开启绑定进程中的下一验证流程。
205、服务器根据接收的返回信息生成用于验证该服务器身份的第二验证信息;第二验证信息包括:加密的第三数据、第三随机数组和第四随机验证值;
服务器根据接收的网关发送的返回信息,利用服务器中第五芯片内置的AES128程序生成第三随机数组,服务器中第六芯片内置的SHA256程序利用第三随机数组生成第五随机验证值MAC5,同时,服务器中第六芯片内置的SHA256程序按照第三握手信号的数据帧格式组成第三数据Data3,然后由第五芯片内置的AES128程序将第三数据Data3进行加密,加密的第三数据Data3、第三随机数组和第五随机验证值MAC5组成第二验证信息;其中,第三握手信号为预先在网关中存储的。
206、服务器将第二验证信息发送网关。
207、网关根据验证规则对第二验证信息进行验证,若验证通过,则向服务器发送验证通过信息,并与网关建立连接;
具体的:
网关将接收的第二验证信息中加密的第三数据Data3进行解密,这里对加密的第三数据Data3的解密是通过设置在第七芯片内的AES128程序完成的;并判断解密后的第三数据Data3的格式与预先在网关中存储的第三握手信号的格式是否相同;
若不同,则校验不通过;
否则,网关中第八芯片内置的SHA256程序,用第二验证信息中的第三随机数组生成第六随机验证值MAC6;
判断第第五随机验证值MAC5与第六随机验证值MAC6是否相同,若相同,则验证通过,网关与服务器建立连接;
其中,第三握手信号的格式为预先在网关中设定的,且与服务器中的第三握手信号的格式相同;
需要说明的是,步骤207中确定第三数据Data3的格式是否与第三握手信号数据帧的格式相同,具体包括:
首先,确定针头数据是否相等,若不相等,则校验不通过;
若相等,则继续验证adder数据,若不通过,则校验不通过;服务器与网关通过无线和/或有线通讯的方式连接;
网关和服务器各自包括相匹配的无线传输模块,无线传输模块包括:zigbee模块和/或蓝牙模块。
本实施例中,若是假服务器,则步骤204中第二数据Data2的解密无法完成,步骤207中第三数据Data3的解密无法完成,同时,假服务器内没有预存第二握手信号和第三握手信号,即解密后的第二数据Data2和解密后的第三数据Data3也不会通过网关的验证。本发明一种无线联网门锁***中服务器与网关的连接方法中,网关和服务器的验证进程包括两次验证流程,任何一个验证流程不通过,则网关和服务器不能绑定,双重验证流程增强了安全强度。
需要理解的是,以上对本发明的具体实施例进行的描述只是为了说明本发明的技术路线和特点,其目的在于让本领域内的技术人员能够了解本发明的内容并据以实施,但本发明并不限于上述特定实施方式。凡是在本发明权利要求的范围内做出的各种变化或修饰,都应涵盖在本发明的保护范围内。

Claims (10)

1.一种无线联网门锁***中门锁终端与网关的连接方法,其特征在于,所述方法包括:
101、在门锁终端上电后,所述门锁终端向该门锁终端所在区域的网关发送连接命令;
102、所述网关根据接收的连接命令生成用于验证该网关身份的验证信息;
所述验证信息包括:加密的第一数据、第一随机数组和第一随机验证值;
103、所述网关将所述验证信息发送所述门锁终端;
104、所述门锁终端根据验证规则对所述验证信息进行验证,若验证通过,则向所述网关发送验证通过信息,并与所述网关建立连接。
2.根据权利要求1所述的方法,其特征在于,所述步骤102包括:
所述网关根据接收的所述连接命令,生成所述第一随机数组;
利用所述第一随机数组生成第一随机验证值;以及
按照第一握手信号的格式组成第一数据,对所述第一数据进行加密,所述加密的第一数据、第一随机数组和第一随机验证值组成所述验证信息;
其中,所述第一握手信号的格式为预先在所述网关中存储的格式。
3.根据权利要求2所述的方法,其特征在于,所述步骤104包括:
所述门锁终端将接收的验证信息中加密的第一数据进行解密,并判断解密后的第一数据的格式与第一握手信号的格式是否相同;
若不同,则校验不通过;
否则,用所述验证信息中的第一随机数组生成第二随机验证值;
判断所述第一随机验证值与所述第二随机验证值是否相同,若相同,则验证通过;
其中,所述第一握手信号的格式为预先在所述门锁终端中设定的,且与所述网关中的第一握手信号的格式相同。
4.一种无线联网门锁***,所述***包括至少一个网关和至少一个门锁终端,其特征在于:
所述网关包括:第一芯片和第二芯片;
所述第一芯片中内置有用于对验证信息中的第一数据进行加密的AES128程序;
所述AES128程序还用于在所述网关接收到连接命令时,生成第一随机数组;
所述第二芯片中内置有用于分别生成第一随机验证值和生成第一数据的SHA256程序;
其中,所述加密的第一数据、第一随机数组和第一随机验证值组成用于发送至门锁终端的验证信息;
所述门锁终端包括:第三芯片和第四芯片;
所述第三芯片中内置有用于对加密的第一数据进行解密的AES128程序;
所述第四芯片中内置有用于采用验证信息中的第一随机数组生成第一随机验证值的SHA256程序;
其中,所述网关和所述门锁终端交互以执行上述权利要求1至3任一所述的方法。
5.一种无线联网门锁***中网关与服务器的连接方法,其特征在于,所述方法包括:
201、在网关上电后,所述网关向该网关所在区域的服务器发送连接命令;
202、所述服务器根据接收的连接命令生成用于验证该服务器身份的第一验证信息;
所述第一验证信息包括:加密的第二数据、第二随机数组和第三随机验证值;
203、所述服务器将所述第一验证信息发送所述网关;
204、所述网关根据验证规则对所述第一验证信息进行验证,若验证通过,则向所述服务器发送一个返回信息;
205、所述服务器根据接收的返回信息生成用于验证该服务器身份的所述第二验证信息;
所述第二验证信息包括:加密的第三数据、第三随机数组和第四随机验证值;
206、所述服务器将所述第二验证信息发送所述网关;
207、所述网关根据验证规则对所述第二验证信息进行验证,若验证通过,则向所述服务器发送验证通过信息,并与所述网关建立连接。
6.根据权利要求5所述的方法,其特征在于,所述步骤202包括:
所述服务器根据接收的所述网关发送的所述连接命令,生成第二随机数组;
利用所述第二随机数组生成第三随机验证值;以及
按照第二握手信号的格式组成第二数据,对所述第二数据进行加密,所述加密的第二数据、第二随机数组和第三随机验证值组成所述第一验证信息;
其中,所述第二握手信号的格式为预先在所述服务器中存储的格式。
7.根据权利要求6所述的方法,其特征在于,所述步骤204包括:
所述网关将接收的第一验证信息中加密的第二数据进行解密,并判断解密后的第二数据的格式与第二握手信号的格式是否相同;
若不同,则校验不通过;
否则,用所述第一验证信息中的第二随机数组生成第五随机验证值;
判断所述第三随机验证值与所述第五随机验证值是否相同,若相同,则验证通过;
其中,所述第二握手信号的格式为预先在所述网关中设定的,且与所述服务器中的第二握手信号的格式相同。
8.根据权利要求7所述的方法,其特征在于,所述步骤205包括:
所述服务器根据接收的所述网关发送的所述返回信息,生成第三随机数组;
利用所述第三随机数组生成第四随机验证值;以及
按照第三握手信号的格式组成第三数据,对所述第三数据进行加密,所述加密的第三数据、第三随机数组和第四随机验证值组成所述第二验证信息;
其中,所述第三握手信号的格式为预先在所述服务器中存储的格式。
9.根据权利要求8所述的方法,其特征在于,所述步骤207包括:
所述网关将接收的第二验证信息中加密的第三数据进行解密,并判断解密后的第三数据的格式与第三握手信号的格式是否相同;
若不同,则校验不通过;
否则,用所述第二验证信息中的第三随机数组生成第六随机验证值;
判断所述第四随机验证值与所述第六随机验证值是否相同,若相同,则验证通过;
其中,所述第三握手信号的格式为预先在所述网关中设定的,且与所述服务器中的第三握手信号的格式相同。
10.一种无线联网门锁***,所述***包括至少一个服务器和至少一个网关,其特征在于:
所述服务器包括:第五芯片和第六芯片;
所述第五芯片中内置有用于对验证信息中的第二数据和第三数据进行加密的AES128程序;
所述AES128程序还用于在所述服务器接收到连接命令时,生成第二随机数组;
所述AES128程序还用于在所述网关接收到返回信息时,生成第三随机数组;
所述第六芯片中内置有用于分别生成第三随机验证值、生成第二数据、第四随机验证值、生成第三数据的SHA256程序;
其中,所述加密的第二数据、第二随机数组和第三随机验证值组成用于发送至网关的第一验证信息;
所述加密的第三数据、第三随机数组和第四随机验证值组成用于发送至网关的第二验证信息;
所述网关包括:第七芯片和第八芯片;
所述第七芯片中内置有用于对加密的第二数据和加密的第三数据进行解密的AES128程序;
所述第八芯片中内置有用于采用第二随机数组生成第五随机验证值的SHA256程序;
所述SHA256程序还用于采用第三随机数组生成第六随机验证值;
其中,所述服务器和所述网关交互以执行上述权利要求5至9任一所述的方法。
CN201810573991.0A 2018-06-06 2018-06-06 一种无线联网门锁***中门锁终端与网关的连接方法 Pending CN109087412A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810573991.0A CN109087412A (zh) 2018-06-06 2018-06-06 一种无线联网门锁***中门锁终端与网关的连接方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810573991.0A CN109087412A (zh) 2018-06-06 2018-06-06 一种无线联网门锁***中门锁终端与网关的连接方法

Publications (1)

Publication Number Publication Date
CN109087412A true CN109087412A (zh) 2018-12-25

Family

ID=64839404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810573991.0A Pending CN109087412A (zh) 2018-06-06 2018-06-06 一种无线联网门锁***中门锁终端与网关的连接方法

Country Status (1)

Country Link
CN (1) CN109087412A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335375A (zh) * 2019-05-23 2019-10-15 深圳市易流科技股份有限公司 铅封解封方法、铅封及计算机设备
CN110460446A (zh) * 2019-07-10 2019-11-15 北京信安世纪科技股份有限公司 消息认证码的获取方法及装置
CN114448727A (zh) * 2022-04-02 2022-05-06 中国信息通信研究院 基于工业互联网标识解析体系的信息处理方法及***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571407A (zh) * 2003-07-14 2005-01-26 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN102629908A (zh) * 2012-03-24 2012-08-08 北京天润融通科技有限公司 一种web服务器数据实时调用方法
CN102843678A (zh) * 2011-06-21 2012-12-26 中兴通讯股份有限公司 接入控制方法、装置、接口及安全网关
CN103701797A (zh) * 2013-12-23 2014-04-02 江苏物联网研究发展中心 一种轻量级的节点、网关双向身份认证方法
US20150149781A1 (en) * 2013-06-25 2015-05-28 Google Inc. Authenticated session establishment
CN105072110A (zh) * 2015-08-06 2015-11-18 山东科技大学 一种基于智能卡的双因素远程身份认证方法
CN105282179A (zh) * 2015-11-27 2016-01-27 中国电子科技集团公司第五十四研究所 一种基于cpk的家庭物联网安全控制的方法
CN105635231A (zh) * 2014-11-06 2016-06-01 阿里巴巴集团控股有限公司 一种分布式***的调用方法和装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1571407A (zh) * 2003-07-14 2005-01-26 华为技术有限公司 一种基于媒体网关控制协议的安全认证方法
CN102843678A (zh) * 2011-06-21 2012-12-26 中兴通讯股份有限公司 接入控制方法、装置、接口及安全网关
CN102629908A (zh) * 2012-03-24 2012-08-08 北京天润融通科技有限公司 一种web服务器数据实时调用方法
US20150149781A1 (en) * 2013-06-25 2015-05-28 Google Inc. Authenticated session establishment
CN103701797A (zh) * 2013-12-23 2014-04-02 江苏物联网研究发展中心 一种轻量级的节点、网关双向身份认证方法
CN105635231A (zh) * 2014-11-06 2016-06-01 阿里巴巴集团控股有限公司 一种分布式***的调用方法和装置
CN105072110A (zh) * 2015-08-06 2015-11-18 山东科技大学 一种基于智能卡的双因素远程身份认证方法
CN105282179A (zh) * 2015-11-27 2016-01-27 中国电子科技集团公司第五十四研究所 一种基于cpk的家庭物联网安全控制的方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110335375A (zh) * 2019-05-23 2019-10-15 深圳市易流科技股份有限公司 铅封解封方法、铅封及计算机设备
CN110460446A (zh) * 2019-07-10 2019-11-15 北京信安世纪科技股份有限公司 消息认证码的获取方法及装置
CN110460446B (zh) * 2019-07-10 2022-03-18 北京信安世纪科技股份有限公司 消息认证码的获取方法及装置
CN114448727A (zh) * 2022-04-02 2022-05-06 中国信息通信研究院 基于工业互联网标识解析体系的信息处理方法及***

Similar Documents

Publication Publication Date Title
CN103685323B (zh) 一种基于智能云电视网关的智能家居安全组网实现方法
CN106130982B (zh) 基于pki体系的智能家电远程控制方法
CN106101147B (zh) 一种实现智能设备与远程终端动态加密通讯的方法及***
CN110177354A (zh) 一种车辆的无线控制方法及***
CN106658493A (zh) 密钥管理方法、装置和***
CN109087412A (zh) 一种无线联网门锁***中门锁终端与网关的连接方法
CN105554035B (zh) 一种电子锁***及其控制方法
CN106549940B (zh) 车辆数据传输方法及***
CN108551455A (zh) 智能卡的配置方法及装置
CN106683245B (zh) Nfc移动智能终端安全门禁***及其控制方法
CN105812367A (zh) 一种量子网络中网络接入设备的认证***及认证方法
CN105551118A (zh) 一种电子钥匙开启门禁方法及其装置、***
CN109218263A (zh) 一种控制方法及装置
CN110351169A (zh) 一种对设备进行绑定的方法和装置
CN101784049A (zh) 一种通过移动终端控制汽车的方法及***
CN108769007A (zh) 网关安全认证方法、服务器及网关
CN109949461A (zh) 开锁方法及装置
CN106302422A (zh) 业务加密、解密方法和装置
CN110147666A (zh) 物联网场景下的轻量级nfc身份认证方法、物联网通信平台
CN110121170A (zh) 基于加密技术的移动网络身份验证方法
CN110163998A (zh) 一种智能门锁***及离线认证的智能门锁使用方法
CN106027457A (zh) 一种身份证信息传输方法和***
CN107395648A (zh) 权限控制方法及服务端
CN106056419A (zh) 利用电子签名设备实现独立交易的方法、***和设备
CN106027249B (zh) 身份证读卡方法和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181225

RJ01 Rejection of invention patent application after publication