CN110322600A - 电子锁的控制方法和电子锁 - Google Patents

电子锁的控制方法和电子锁 Download PDF

Info

Publication number
CN110322600A
CN110322600A CN201910485598.0A CN201910485598A CN110322600A CN 110322600 A CN110322600 A CN 110322600A CN 201910485598 A CN201910485598 A CN 201910485598A CN 110322600 A CN110322600 A CN 110322600A
Authority
CN
China
Prior art keywords
electronic lock
subsystem
split type
key factor
type control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910485598.0A
Other languages
English (en)
Other versions
CN110322600B (zh
Inventor
孙吉平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201910485598.0A priority Critical patent/CN110322600B/zh
Publication of CN110322600A publication Critical patent/CN110322600A/zh
Application granted granted Critical
Publication of CN110322600B publication Critical patent/CN110322600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种电子锁的控制方法和电子锁,涉及电子锁技术领域。本发明主要解决了现有技术中电子锁安全性低的问题。本发明的电子锁包括电子门锁子***和分体式控制子***,方法包括:所述电子门锁子***和所述分体式控制子***之间建立安全通信信道;所述电子门锁子***和所述分体式控制子***之间交换密钥因子;当所述电子门锁子***和所述分体式控制子***通过所述安全通信信道交互数据时,使用基于所述密钥因子生成的会话密钥对交互数据加解密。本发明可广泛应用于控制电子锁的场景中。

Description

电子锁的控制方法和电子锁
技术领域
本发明涉及电子锁技术领域,尤其涉及一种电子锁的控制方法和电子锁。
背景技术
电子锁是一种通过控制电路或芯片对机械开关进行开启、闭合控制,来完成开锁、闭锁任务的电子产品。由于其能够通过输入密码等方式在开锁时对进出人员进行鉴别,相比于传统的机械锁具有更高的安全性,电子锁现在已经代替机械锁成为用户主流选择的锁具类型。
然而,由于电子锁本身的体积限制,导致用户操作空间较小、不便进行管理操作,还导致电池容量较小,容易在使用时断电导致电子锁失效,增加了电子锁的安全隐患。
发明内容
鉴于上述问题,本发明提供一种电子锁的控制方法和电子锁,主要目的在于解决现有技术的电子锁安全性低的问题。
为解决上述技术问题,第一方面,本发明提供了一种电子锁的控制方法,所述电子锁包括电子门锁子***和分体式控制子***,所述方法包括:
所述电子门锁子***和所述分体式控制子***之间建立安全通信信道;
所述电子门锁子***和所述分体式控制子***之间交换密钥因子;
当所述电子门锁子***和所述分体式控制子***通过所述安全通信信道交互数据时,使用基于所述密钥因子生成的会话密钥对交互数据加解密。
可选的,所述电子门锁子***和所述分体式控制子***之间交换密钥因子,包括:
所述电子门锁子***生成的第一密钥因子,使用所述分体式控制子***的公钥对所述第一密钥因子进行加密,并通过所述安全通信信道发送给所述分体式控制子***;
所述分体式控制子***生成的第二密钥因子,使用所述电子门锁子***的公钥对所述第二密钥因子进行加密,并通过所述安全通信信道发送给所述分电子门锁子***;
所述电子门锁子***在接收到加密后的第二密钥因子后,使用电子门锁子***的私钥对所述加密后的第二密钥因子进行解密并存储;
所述分体式控制子***在接收到加密后的第一密钥因子后,使用分体式控制子***的私钥对所述加密后的第一密钥因子进行解密并存储。
可选的,使用基于所述密钥因子生成的会话密钥对交互数据加解密,包括:
使用基于所述第一密钥因子和所述第二密钥因子生成的第一会话密钥,对待发送的交互数据加密;
使用基于所述第一密钥因子和所述第二密钥因子生成第二会话密钥,对接收到的交互数据解密。
可选的,所述方法还包括:
所述电子门锁子***和所述分体式控制子***对待发送的交互数据使用自身私钥签名;
所述电子门锁子***和所述分体式控制子***对接收到的交互数据使用发送方的公钥验签。
可选的,所述方法还包括:
所述电子门锁子***和所述分体式控制子***在待发送的交互数据中添加当前时间的时间戳;
所述电子门锁子***和所述分体式控制子***验证接收到的交互数据中的时间戳是否大于上一次所接收的交互数据中的时间戳。
第二方面,本发明提供了一种电子锁,该电子锁包括:
电子门锁子***和分体式控制子***,所述电子门锁子***包括第一安全模块,所述分体式控制子***包括第二安全模块;
所述第一安全模块和所述第二安全模块用于建立所述电子门锁子***和所述分体式控制子***之间的安全通信信道;
所述电子门锁子***和所述分体式控制子***用于基于所述安全通信信道交换密钥因子;
所述第一安全模块和所述第二安全模块还用于在通过所述安全通信信道交互数据时,使用基于所述密钥因子生成的会话密钥对交互数据加解密。
可选的,所述第一安全模块还用于生成第一密钥因子,使用所述分体式控制子***的公钥对所述第一密钥因子进行加密,并通过安全通信信道将加密的第一密钥因子发送给所述第二安全模块;所述第二安全模块还用于生成第二密钥因子,使用所述电子门锁子***的公钥对所述第二密钥因子进行加密,并通过安全通信信道将加密的第二密钥因子发送给所述第一安全模块;
所述第一安全模块接收到加密后的第二密钥因子后,使用电子门锁子***的私钥对所述加密后的第二密钥因子进行解密并存储;所述第二安全模块接收到加密后的第一密钥因子后,使用分体式控制子***的私钥对所述加密后的第一密钥因子进行解密并存储。
可选的,所述第一安全模块和所述第二安全模块还用于在通过所述安全通信信道交互数据时,使用基于所述第一密钥因子和所述第二密钥因子生成的第一会话密钥,对待发送的交互数据加密;以及,使用基于所述第一密钥因子和所述第二密钥因子生成的第二会话密钥,对接收到的交互数据解密。
可选的,所述第一安全模块还用于对待发送的交互数据使用电子门锁子***的私钥签名,对接收到的交互数据使用发送方的公钥验签;
所述第二安全模块还用于对待发送的交互数据使用分体式控制子***的私钥签名,对接收到的交互数据使用发送方的公钥验签。
可选的,所述第一安全模块和所述第二安全模块还用于在待发送的交互数据中添加当前时间的时间戳;
所述第一安全模块和所述第二安全模块还用于验证接收到的交互数据中的时间戳是否大于上一次所接收的交互数据中的时间戳。
借由上述技术方案,本发明提供的电子锁的控制方法和电子锁,针对现有技术中电子锁容易失效产生安全隐患的技术缺陷,对电子锁进行改进,将控制***和电子锁本体进行分离,来增加控制***的操作空间和设置电池的空间。而且本发明在对电子门锁子***和分体式控制子***分体安装后,还会在其之间建立安全通信信道以完成身份互识,并且确保电子门锁子***和分体式控制子***发送给对方的交互数据都是在该安全通信信道中进行传输的。在传输数据之前,两个子***会进行密钥因子的交换,由基于交换的密钥因子共同生成的会话密钥对交互数据进行加解密,以确保仅有电子锁的两个子***能够对交互数据进行正确地加密和解密,提高电子锁的安全性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种电子锁的控制方法的流程图;
图2示出了本发明实施例提供的另一种电子锁的控制方法的流程图;
图3示出了本发明实施例提供的一种电子锁的结构框图;
图4示出了本发明实施例提供的另一种电子锁的结构框图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
为了提高电子锁的安全性,本发明实施例提供了一种电子锁的控制方法,如图1所示,该方法包括:
101、电子门锁子***和分体式控制子***之间建立安全通信信道。
本发明将电子锁本体和其控制***进行分体设置,使分体式电子锁包括分体式控制子***和电子门锁子***。在使用电子门锁***和对应的分体式控制子***交互数据之前,为提高其数据传输的安全性,需要使对应的两个子***进行互相识别,以便后续电子门锁子***和分体使控制子***仅对于互识的子***发出的交互数据进行响应。在电子门锁子***和对应的分体式控制子***之间建立专属的安全通信信道,使电子门锁子***和分体式控制子***之间所有需要交互的数据均使用该安全通信信道进行传输,以保证数据的安全性。
102、电子门锁子***和分体式控制子***之间交换密钥因子。
电子门锁子***和对应的分体式控制子***双方在进行了身份互识之后,即会通过建立的安全通信信道进行密钥因子的交换。该密钥因子只有发送方和接收方知晓,因此由密钥因子计算生成的会话密钥也就只有对应的电子门锁子***和分体式控制子***具有。密钥因子可以是代表身份的验证码、标识、随机数等。本实施例对密钥因子并不作具体限制。
103、当电子门锁子***和分体式控制子***通过安全通信信道交互数据时,使用基于密钥因子生成的会话密钥对交互数据加解密。
电子门锁子***和分体式控制子***之间通过安全通信信道交互数据时,作为发送方的子***基于密钥因子生成会话密钥并且使用会话密钥对待发送的交互数据加密,加密后的交互数据通过安全通信信道发送给作为接收方的子***。作为接收方的子***通过安全通信信道接收到交互数据时,使用基于密钥因子生成的会话密钥对接收到的交互数据进行解密,若解密成功则说明接收到了互识的子***发送的交互数据,可以根据该交互数据进行进一步的操作。
进一步的,电子门锁子***和所述分体式控制子***在对交互数据进行正确解密后,即会根据接收到的交互数据进行对应的开锁、信息采集、或信息读取等操作。例如,分体式控制子***在接收到用户的开锁请求后,生成开锁命令并使用基于密钥因子生成的会话密钥对该开锁命令进行加密,再通过安全通信信道向电子门锁子***发送加密后的开锁命令。电子门锁子***在接收到通过安全通信信道发送的开锁命令后,根据基于密钥因子生成的会话密钥对该开锁命令进行解密,若解密成功,则根据该命令进行开锁。又例如,电子门锁子***在对分体式控制子***发送的指纹信息采集命令正确解密后,会控制指纹识别传感器采集用户当前的指纹信息。又例如,分体式控制子***在对电子门锁子***发送的指纹信息正确解密后,会接收该指纹信息并进行存储或识别。又例如,电子门锁子***在对分体式控制子***发送的读取门禁卡信息命令正确解密后,会控制射频读卡器读取当前的门禁卡信息。又例如,电子门锁子***在对分体式控制子***发送的开锁命令正确解密后,会驱动电机开启门锁。又例如,分体式控制子***在对电子门锁子***发送的面部识别指令正确解密后,启动光学摄像头对当前用户的面部图像进行识别。又例如,分体式控制子***在对电子门锁子***发送的虹膜识别指令正确解密后,启动红外摄像头对当前用户的面部图像进行识别。
进一步的,在本实施例中,分体式控制子***接收到用户的开锁等请求后会先验证用户的身份,在身份验证通过后,分体式控制子***再对电子门锁子***发送对应的交互数据。例如,用户在开锁时,需要在电子门锁子***中输入密码,电子门锁子***对该密码进行验证,并在验证通过后,通过安全通信信道将该用户的ID号发送给分体式控制子***,请求分体式控制子***对当前用户进行进一步的身份识别。分体式控制子***在接收到请求后,会对用户进行人脸图像采集和/或虹膜图像采集,对获取的人脸图像和/或虹膜图像和存储的身份识别信息进行匹配,根据匹配结果来判断当前用户是否有开锁权限,即当前用户的请求是否合法。在判断为合法时,分体式控制子***再将包括匹配结果的开锁命令通过会话密钥进行加密,并通过安全通信信道发送给电子门锁子***,命令电子门锁子***进行开锁。
进一步的,在本实施例中,通过分体式控制子***来添加用户账号,并在账号中设置对应的身份识别信息。例如,在接收用户的开锁请求之前,电子锁需要为有权限开锁的用户建立账号。具体的,分体式控制子***通过安全通信信道将用户的账号发送给电子门锁子***,并发送指纹采集命令控制电子门锁子***对用户进行指纹信息采集;电子门锁子***在完成指纹信息采集后,通过安全通信信道将采集的信息发送给分体式控制子***,分体式控制子***将接收到的指纹信息保存到对应的账号中,以完成用户账号的设置。又例如,分体式控制子***发送读卡命令控制电子门锁子***读取用户的门禁卡信息;电子门锁子***再完成门禁卡信息读取后,通过安全通信信道将该门禁卡信息发送给分体式控制子***,分体式控制子***将接收到的门禁卡信息保存到对应的账号中,以完成用户账号的设置。还例如,分体式控制子***在添加用户的账号时,还可以通过摄像头采集用户的面部图像和/或虹膜图像,然后存储该面部图像和/或虹膜图像以完成用户账号的设置。进一步的,用户可以通过在触摸屏幕上的操作来完成分体式控制子***中账号的添加。在上述添加用户账号的过程中,电子门锁子***和分体式控制子***之间所有交互数据都是使用安全通信信道进行传输,并使用基于密钥因子生成的会话密钥进行加解密,以确保用户账号的数据的安全性。
本发明提供的电子锁的控制方法,针对现有技术中电子锁容易失效产生安全隐患的技术缺陷,对改进的分体式电子锁进行控制,在对电子门锁子***和分体式控制子***分体安装后,还会在其之间建立安全通信信道以完成身份互识,并且确保电子门锁子***和分体式控制子***发送给对方的交互数据都是在该安全通信信道中进行传输的。在传输数据之前,两个子***会进行密钥因子的交换,由基于交换的密钥因子共同生成的会话密钥对交互数据进行加解密,以确保仅有电子锁的两个子***能够对交互数据进行正确地加密和解密。
进一步的,作为对图1所示实施例的细化及扩展,本发明实施例还提供了另一种电子锁的控制方法,如图2所示,其中,具体步骤如下:
201、电子门锁子***和分体式控制子***之间建立安全通信信道。
步骤201的实现方式和上述实施例的步骤101的实现方式相同,在此不再赘述。
202、电子门锁子***生成的第一密钥因子,使用分体式控制子***的公钥对第一密钥因子进行加密,并通过安全通信信道发送给分体式控制子***。
203、分体式控制子***在接收到加密后的第一密钥因子后,使用分体式控制子***的私钥对加密后的第一密钥因子进行解密并存储。
204、分体式控制子***生成的第二密钥因子,使用电子门锁子***的公钥对第二密钥因子进行加密,并通过安全通信信道给分电子门锁子***。
205、电子门锁子***在接收到加密后的第二密钥因子后,使用电子门锁子***的私钥对加密后的第二密钥因子进行解密并存储。
分体式电子锁的两个子***在进行身份互识后,各自生成密钥因子,并将密钥因子进行交换,使两个子***都拥有自己的密钥因子和对方的密钥因子,并且只有对应的电子门锁子***和分体式控制子***能拥有自己和对方的密钥因子。
进一步的,交换密钥因子的具体方式可以为电子门锁子***和分体式控制子***互换生成的随机数(即密钥因子)。电子门锁子***和分体式控制子***先互相获取对方的公钥,电子门锁子***生成随机数RND1(即第一密钥因子),分体式控制子***生成随机数RND2(即第二密钥因子)。电子门锁子***用分体式控制子***的公钥PubB对随机数RND1进行加密,分体式控制子***用电子门锁子***的公钥PubA对随机数RND2进行加密。电子门锁子***将加密后的随机数RND1发送给分体式控制子***,分体式控制子***将加密后的随机数RND2发送给电子门锁子***。电子门锁子***在接收到加密后的数据后使用自己的私钥PriA进行数据解密,得到分体式控制子***的随机数RND2;分体式控制子***在接收到加密后的数据后使用自己的私钥PriB进行数据解密,得到电子门锁子***的随机数RND1。最后电子门锁子***和分体式控制子***将对方生成的随机数进行存储,以此完成两个子***的身份互识和随机数的交换。
需要说明的是,步骤202-203是电子门锁子***和分体式控制子***之间对第一密钥因子的传输步骤,步骤204-205是电子门锁子***和分体式控制子***之间对第二密钥因子的传输步骤,步骤202-203和步骤204-205可以先后执行,也可以并列执行,其执行顺序不影响执行结果。本实施例对步骤202-203和步骤204-205的执行顺序不作限定,图2中显示的仅是本实施例其中一种执行顺序。
206、当电子门锁子***和分体式控制子***通过安全通信信道交互数据时,使用基于第一密钥因子和第二密钥因子生成的第一会话密钥,对待发送的交互数据加密。
由于采用明文方式传输数据和命令,数据容易被窃取和替换,需要对通信的数据进行加密,确保分体式设计的电子锁能达到一体式设计的电子锁的安全性。而为了保证设置的密码只能够由电子门锁子***和分体式控制子***计算出,因此使用交换的密钥因子生成会话密钥。生成的第一会话密钥和第二会话密钥可以相同,也可以不同。具体可以是,基于第一密钥因子和第二密钥因子,通过一计算方法生成第一会话密钥和第二会话密钥,第一会话密钥和第二会话密钥相同,电子门锁子***和所述分体式控制子***用该会话密钥对交互数据加解密;或,基于第一密钥因子和第二密钥因子,通过不同的计算方法生成第一会话密钥和第二会话密钥,第一会话密钥和第二会话密钥不同,电子门锁子***和所述分体式控制子***用第一会话密钥对待发送的交互数据加密,电子门锁子***和分体式控制子***用第二会话密钥对接收到的交互数据解密;或,第一密钥因子和第二密钥因子均有多个,基于不同对的第一密钥因子和第二密钥因子,通过一计算方法生成第一会话密钥和第二会话密钥,第一会话密钥和第二会话密钥不同,电子门锁子***和所述分体式控制子***用第一会话密钥对待发送的交互数据加密,电子门锁子***和分体式控制子***用第二会话密钥对接收到的交互数据解密;或,第一密钥因子和第二密钥因子均有多个,基于不同对的第一密钥因子和第二密钥因子,通过不同的计算方法生成第一会话密钥和第二会话密钥,第一会话密钥和第二会话密钥不同,电子门锁子***和所述分体式控制子***用第一会话密钥对待发送的交互数据加密,电子门锁子***和分体式控制子***用第二会话密钥对接收到的交互数据解密。例如,在电子门锁子***和分体式控制子***互相交换了生成的随机数RND1和RND2后,根据RND1和RND2计算生成会话密钥KeyS1(即第一会话密钥)和会话密钥KeyS2(即第二会话密钥),约定使用KeyS1加密的数据需要使用KeyS2才能解密。电子门锁子***和分体式控制子***在交互数据时,均使用KeyS1加密待发送的交互数据,使用KeyS2解密接收到的交互数据。
207、电子门锁子***和分体式控制子***在待发送的交互数据中添加当前时间的时间戳。
为了防止接收到重放的交互数据,电子门锁子***和分体式控制子***在发送交互数据之前会在该交互数据的头部增加4个字节用于存放当前时间的时间戳,使接收方在接收到该交互数据时,能够获取对应的传输时间,根据该时间确定当前接收到的交互数据是否为重放的交互数据。
208、电子门锁子***和分体式控制子***对待发送的交互数据使用自身私钥签名。
电子门锁子***和分体式控制子***在发送交互数据之前,会使用自身的私钥对数据进行数字签名,以便接收方在接收到数据后通过该数字签名对发送方的身份进行鉴别。
进一步的,在交互数据的尾部添加发送方的数字签名,用于验证交互数据的合法性和完整性。例如,电子门锁子***基于RSA算法或SM2算法,使用PriA对待发送的交互数据进行签名;分体式控制子***基于RSA算法或SM2算法,使用PriB对待发送的通信数据进行签名;以确保通信数据不能被篡改和伪造。
需要说明的是,对交互数据进行加密、增加数字签名、增加时间戳是互不影响的执行步骤,本实施例对步骤206、207和208的执行顺序并不进行具体限定,图2中显示的仅是其中一种执行顺序。步骤206、207和208的执行顺序可以是以下多种:
第一种执行顺序:对待发送的交互数据,先使用第一会话密钥进行加密,再添加发送方的数字签名,然后再添加当前时间的时间戳。
第二种执行顺序:对待发送的交互数据,先使用第一会话密钥进行加密,再添加当前时间的时间戳,然后再添加发送方的数字签名。
第三种执行顺序:对待发送的交互数据,先添加发送方的数字签名,再添加当前时间的时间戳,然后再使用第一会话密钥进行加密。
第四种执行顺序:对待发送的交互数据,先添加发送方的数字签名,再使用第一会话密钥进行加密,然后再添加当前时间的时间戳。
第五种执行顺序:对待发送的交互数据,先添加当前时间的时间戳,再添加发送方的数字签名,然后再使用第一会话密钥进行加密。
第六种执行顺序:对待发送的交互数据,先添加当前时间的时间戳,再使用第一会话密钥进行加密,然后再添加发送方的数字签名。
209、电子门锁子***和分体式控制子***验证接收到的交互数据中的时间戳是否大于上一次接收的交互数据中的时间戳。
电子门锁子***和分体式控制子***在通过安全通信信道接收到的交互数据后,需要继续对交互数据进行抗重放检查。具体实现方式为:获取该交互数据中携带的时间戳,并将该时间戳与上一次接收交互数据时获取的时间戳进行对比,若当前获取的时间戳晚于上一次获取的时间戳,则说明当前接收的交互数据未被重放,可继续对该交互数据进行进一步验证或根据该交互数据执行操作;若当前获取的时间戳早于或等于上一次获取的时间戳,则说明当前接收的交互数据是被重放的,无需再对该交互数据进一步验证或根据该交互数据执行操作。
210、电子门锁子***和分体式控制子***对接收到的交互数据使用发送方的公钥验签。
电子门锁子***和分体式控制子***在通过安全通信信道接收到的交互数据后,需要继续对交互数据进行发送方的身份鉴别和完整性校验。具体实现方式为:电子门锁子***使用分体式控制子***的公钥PubB对接收到的交互数据验签,分体式控制子***使用电子门锁子***的公钥PubA对接收到的交互数据验签。若验签通过,则对该交互数据进行进一步验证或根据该交互数据执行操作;若验签失败,则无需再对该交互数据进一步验证或根据该交互数据执行操作。
211、电子门锁子***和分体式控制子***使用基于第一密钥因子和第二密钥因子生成第二会话密钥,对接收到的交互数据解密。
对应步骤206,电子门锁子***和分体式控制子***在接收到交互数据后,使用与加密该交互数据的第一会话密钥对应的第二会话密钥,对该交互数据进行解密,并在解密成功后根据该交互数据执行相应操作。
需要说明的是,步骤209和步骤207对应、步骤210和步骤208对应、步骤211和步骤206对应,因此步骤209、210、211的执行顺序取决于步骤206、207和208的执行顺序,图2中显示的仅是其中一种执行顺序。步骤209、210和211的执行顺序可以是以下多种:
第一种执行顺序:对待发送的交互数据,先使用第二会话密钥进行解密,再对数字签名进行验证,然后再对比时间戳。
第二种执行顺序:对接收到的交互数据,先使用第二会话密钥进行解密,再对比时间戳,然后再对数字签名进行验证。
第三种执行顺序:对接收到的交互数据,先对数字签名进行验证,再对比时间戳,然后再使用第二会话密钥进行解密。
第四种执行顺序:对接收到的交互数据,先对数字签名进行验证,再使用第二会话密钥进行解密,然后再对比时间戳。
第五种执行顺序:对接收到的交互数据,先对比时间戳,再对数字签名进行验证,然后再使用第二会话密钥进行解密。
第六种执行顺序:对接收到的交互数据,先对比时间戳,再使用第二会话密钥进行解密,然后再对数字签名进行验证。
本发明实施例提供的分体式电子锁的控制方法,电子门锁子***和分体式控制子***根据交换的密钥因子,生成用于加密交互数据的第一会话密钥和用于解密交互数据的第二会话密钥,使电子门锁子***和分体式控制子***能够使用只有对方知道的密钥来加解密交互数据,确保数据在传输时的安全性。并且,为了使传输的信息内容满足完整性校验、发送方身份鉴别的安全要求,本实施例采用在电子锁包括电子门锁子***和分体式控制子***传输的数据中增加发送方数字签名的方式来实现完整性校验和发送方身份鉴别。为了使传输的信息内容满足抗重放的安全要求,本实施例采用在电子门锁子***和分体式控制子***传输的数据中增加传输当前时间的时间戳的方式来实现抗重放。因此在安全通信信道中,传输的伪造、重放的数据都是无效的。
进一步的,作为对上述图1所示方法的实现,本发明实施例还提供了一种电子锁,用于对上述图1所示的方法进行实现。该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
如图3所示,该电子锁包括电子门锁子***31和分体式控制子***32,电子门锁子***31包括第一安全模块311,分体式控制子***32包括第二安全模块321。第一安全模块311和第二安全模块321用于建立安全通信信道,电子门锁子***31和分体式控制子***32基于该安全通信信道交换密钥因子,以及通过安全通信信道交互数据。
在一种可选的设计中,电子门锁子***31中的上述第一安全模块311和/或分布式控制子***32中的第二安全模块321可以为控制芯片中基于代码集成的功能模块,也可以为专门的安全芯片,如加密芯片,用于对重要交互数据的存储、加解密、安全验证等操作。
电子门锁子***31通过第一安全模块311向第二安全模块321发送交互数据,分体式控制子***32通过第二安全模块321向第一安全模块311发送交互数据。进一步的,第一安全模块311和第二安全模块321在交互数据时,使用基于密钥因子生成的会话密钥对交互数据加解密。
可选的,电子门锁子***31中的第一安全模块311用于生成第一密钥因子,分体式控制子***32中的第二安全模块321用于生成第二密钥因子,第一密钥因子RND1和第二密钥因子RND2进行互换,具体为:第一安全模块311在使用分体式控制子***32的公钥PubB对RND1加密后,将加密后的RND1发送给第二安全模块321;第二安全模块321使用电子门锁子***31的公钥PubA对RND2加密后,将加密后的RND2发送给第一安全模块311。第一安全模块311对接收到的加密后的RND2使用自己的私钥PriA进行解密,得到RND2并存储;第二安全模块321对接收到的加密后的RND1使用自己的私钥PriB进行解密,得到RND1并存储;以此完成两个子***密钥因子的交换。第一密钥因子可以为电子门锁子***31将生成的随机数,第二密钥因子可以为分体式控制子***32生成的随机数;但本实施例对密钥因子不作具体限定。
可选的,第一安全模块311和第二安全模块321根据RND1和RND2生成会话密钥KeyS,使第一安全模块311和第二安全模块321之间发送的所有交互数据使用只有互相知晓的KeyS进行加密。例如,电子门锁子***31向分体式控制子***32发送交互数据时,第一安全模块311基于RND1和RND2生成第一会话密钥KeyS1,通过KeyS1对待发送的交互数据进行加密,然后将加密后的交互数据发送给第二安全模块321。第二安全模块321基于RND1和RND2生成第二会话密钥KeyS2,并且通过KeyS2对接收到的交互数据进行解密。分体式控制子***32向电子门锁子***发送交互数据的过程同理也采用会话密钥加解密,不再赘述。
可选的,第一安全模块311在发送交互数据之前,还用于在待发送的交互数据中添加电子门锁子***31的数字签名。第二安全模块321在发送交互数据之前,还用于在待发送的交互数据中添加分体式控制子***32的数字签名。
第一安全模块311还用于使用分体式控制子***的公钥PubB对接收到的交互数据验签,第二安全模块321还用于使用电子门锁子***的公钥PubA对接收到的交互数据验签。
可选的,第一安全模块311在发送交互数据之前,还用于在待发送的交互数据中添加电子门锁子***31的当前时间的时间戳。第二安全模块321在发送交互数据之前,还用于在待发送的交互数据中添加当前时间的时间戳。
第一安全模块311和第二安全模块321,还用于验证接收到的交互数据中的时间戳是否大于上一次所接收的交互数据中的时间戳。
可选的,如图4所示,电子门锁子***分体31还包括第一控制模块312、动作驱动模块313。第一控制模块312用于执行既定的代码和策略,对电子门锁子***31中其它的模块进行控制和数据交互。例如,第一安全模块311在确定接收到的开锁命令合法后,会通知第一控制模块312,第一控制模块312会根据命令控制动作驱动模块313驱动电机、电磁铁等部件完成开锁;或者,第一安全模块311在确定接收到的开锁命令合法后,会直接与动作驱动模块通信313,使动作驱动模块通信313根据命令完成开锁操作。
可选的,电子门锁子***31还包括输入模块、第一通信模块。输入模块包括实体键盘、触摸键盘、指纹识别传感器、射频读卡器其中至少一项。实体键盘和触摸键盘用于在建立用户账号或用户进行开锁操作时,接收用户输入的密码,指纹识别传感器用于在建立用户账号或用户进行开锁操作时,采集用户的指纹信息,射频读卡器用于在建立用户账号或用户进行开锁操作时,采集用户出示的门禁卡的信息。第一通信模块用于与包括分体式控制子***的其它外接设备进行通信连接,其通信方式包括有线/WIFI/蓝牙/Zigbee/2.4G/RS232/RS485/移动网络等方式。
可选的,分体式控制子***32包括图像采集模块、显示屏幕、第二通信模块、第二控制模块。图像采集模块包括光学摄像头、红外摄像头、可见光照明装置、红外照明装置中至少一项。光学摄像头用于在建立用户账号或用户进行开锁操作时,采集用户的面部图像;红外摄像头用于在建立用户账号或用户进行开锁操作时,采集用户的虹膜图像;可见光照明装置用于为光学摄像头提供额外的光源,提高采集的图像的质量;红外照明装置用于为红外摄像头提供额外的光源,提高采集的图像的质量。第二通信模块用于与包括分体式控制子***的其它外接设备进行通信连接,其通信方式包括有线/WIFI/蓝牙/Zigbee/2.4G/RS232/RS485/移动网络等方式。第二控制模块用于执行既定的代码和策略,对分体式控制子***32中其它的模块进行控制和数据交互。
借由上述技术方案,本发明实施例提供的电子锁,针对现有技术中电子锁容易失效产生安全隐患的技术缺陷,对电子锁进行改进,将电子门锁子***31和分体式控制子***32进行分离,来增加控制***的操作空间和设置电池的空间。而且本发明在对电子门锁子***和分体式控制子***分体安装后,还会利用电子门锁子***31的第一安全模块311和分体式控制子***32的第二安全模块321建立安全通信信道,使电子门锁子***31和分体式控制子***32发送给对方的数据都是在该安全通信信道中进行传输。在接收对方发送的命令之前,两个子***会进行密钥因子交换,由交换的密钥共同生成的会话密钥对交互数据进行加解密,以确保仅有电子锁的两个子***能够对交互数据进行正确地加密和解密。并且,电子门锁子***31和分体式控制子***32生成用于加密交互数据的第一会话密钥和用于解密交互数据的第二会话密钥,能够使用只有对方知道的密码来加密和解密交互数据,确保数据在传输时的安全性。而且,第一安全模块311和第二安全模块321用在交互数据中增加发送方数字签名的方式来实现数据的完整性校验和发送方的身份鉴别。第一安全模块311和第二安全模块321还用在交互数据中增加传输当前时间的时间戳的方式来实现数据抗重放的安全要求。因此在安全通信信道中,传输的伪造、重放的数据都是无效的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的装置解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的装置中的部件进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个装置中。可以把实施例中的部件组合成一个部件,以及此外可以把它们分成多个子部件。除了这样的特征中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何装置的所有部件进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。本发明的各个部件实施例可以以硬件实现,或者以它们的组合实现。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的部件或组件。位于部件或组件之前的单词“一”或“一个”不排除存在多个这样的部件或组件。本发明可以借助于包括有若干不同部件的装置来实现。在列举了若干部件的权利要求中,这些部件中的若干个可以是通过同一个部件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种电子锁的控制方法,其特征在于,所述电子锁包括电子门锁子***和分体式控制子***,所述方法包括:
所述电子门锁子***和所述分体式控制子***之间建立安全通信信道;
所述电子门锁子***和所述分体式控制子***之间交换密钥因子;
当所述电子门锁子***和所述分体式控制子***通过所述安全通信信道交互数据时,使用基于所述密钥因子生成的会话密钥对交互数据加解密。
2.根据权利要求1所述的方法,其特征在于,所述电子门锁子***和所述分体式控制子***之间交换密钥因子,包括:
所述电子门锁子***生成的第一密钥因子,使用所述分体式控制子***的公钥对所述第一密钥因子进行加密,并通过所述安全通信信道发送给所述分体式控制子***;
所述分体式控制子***生成的第二密钥因子,使用所述电子门锁子***的公钥对所述第二密钥因子进行加密,并通过所述安全通信信道发送给所述分电子门锁子***;
所述电子门锁子***在接收到加密后的第二密钥因子后,使用电子门锁子***的私钥对所述加密后的第二密钥因子进行解密并存储;
所述分体式控制子***在接收到加密后的第一密钥因子后,使用分体式控制子***的私钥对所述加密后的第一密钥因子进行解密并存储。
3.根据权利要求2所述的方法,其特征在于,使用基于所述密钥因子生成的会话密钥对交互数据加解密,包括:
使用基于所述第一密钥因子和所述第二密钥因子生成的第一会话密钥,对待发送的交互数据加密;
使用基于所述第一密钥因子和所述第二密钥因子生成第二会话密钥,对接收到的交互数据解密。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述电子门锁子***和所述分体式控制子***对待发送的交互数据使用自身私钥签名;
所述电子门锁子***和所述分体式控制子***对接收到的交互数据使用发送方的公钥验签。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述电子门锁子***和所述分体式控制子***在待发送的交互数据中添加当前时间的时间戳;
所述电子门锁子***和所述分体式控制子***验证接收到的交互数据中的时间戳是否大于上一次所接收的交互数据中的时间戳。
6.一种电子锁,其特征在于,所述电子锁包括:
电子门锁子***和分体式控制子***,所述电子门锁子***包括第一安全模块,所述分体式控制子***包括第二安全模块;
所述第一安全模块和所述第二安全模块用于建立所述电子门锁子***和所述分体式控制子***之间的安全通信信道;
所述电子门锁子***和所述分体式控制子***基于所述安全通信信道交换密钥因子;
所述第一安全模块和所述第二安全模块还用于在通过所述安全通信信道交互数据时,使用基于所述密钥因子生成的会话密钥对交互数据加解密。
7.根据权利要求6所述的电子锁,其特征在于,
所述第一安全模块还用于生成第一密钥因子,使用所述分体式控制子***的公钥对所述第一密钥因子进行加密,并通过安全通信信道将加密的第一密钥因子发送给所述第二安全模块;
所述第二安全模块还用于生成第二密钥因子,使用所述电子门锁子***的公钥对所述第二密钥因子进行加密,并通过安全通信信道将加密的第二密钥因子发送给所述第一安全模块;
所述第一安全模块接收到加密后的第二密钥因子后,使用电子门锁子***的私钥对所述加密后的第二密钥因子进行解密并存储;
所述第二安全模块接收到加密后的第一密钥因子后,使用分体式控制子***的私钥对所述加密后的第一密钥因子进行解密并存储。
8.根据权利要求7所述的电子锁,其特征在于,
所述第一安全模块和所述第二安全模块还用于在通过所述安全通信信道交互数据时,使用基于所述第一密钥因子和所述第二密钥因子生成的第一会话密钥,对待发送的交互数据加密;以及,使用基于所述第一密钥因子和所述第二密钥因子生成的第二会话密钥,对接收到的交互数据解密。
9.根据权利要求6所述的电子锁,其特征在于,
所述第一安全模块还用于对待发送的交互数据使用电子门锁子***的私钥签名,对接收到的交互数据使用发送方的公钥验签;
所述第二安全模块还用于对待发送的交互数据使用分体式控制子***的私钥签名,对接收到的交互数据使用发送方的公钥验签。
10.根据权利要求6所述的电子锁,其特征在于,
所述第一安全模块和所述第二安全模块还用于在待发送的交互数据中添加当前时间的时间戳;
所述第一安全模块和所述第二安全模块还用于验证接收到的交互数据中的时间戳是否大于上一次所接收的交互数据中的时间戳。
CN201910485598.0A 2019-06-05 2019-06-05 电子锁的控制方法和电子锁 Active CN110322600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910485598.0A CN110322600B (zh) 2019-06-05 2019-06-05 电子锁的控制方法和电子锁

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910485598.0A CN110322600B (zh) 2019-06-05 2019-06-05 电子锁的控制方法和电子锁

Publications (2)

Publication Number Publication Date
CN110322600A true CN110322600A (zh) 2019-10-11
CN110322600B CN110322600B (zh) 2021-02-26

Family

ID=68120269

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910485598.0A Active CN110322600B (zh) 2019-06-05 2019-06-05 电子锁的控制方法和电子锁

Country Status (1)

Country Link
CN (1) CN110322600B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110762007A (zh) * 2019-10-31 2020-02-07 上海斯可络压缩机有限公司 一种变频螺杆压缩机控制器自动识别***
CN111147452A (zh) * 2019-12-10 2020-05-12 珠海格力电器股份有限公司 一种门锁指令响应的方法、装置、门锁及存储介质
CN111508114A (zh) * 2020-04-17 2020-08-07 上海钧正网络科技有限公司 单车开锁方法、装置、存储介质和轮毂锁
CN112232363A (zh) * 2020-11-05 2021-01-15 北京三维天地科技股份有限公司 一种基于5g的无接触式样品信息采集设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102324127A (zh) * 2011-09-28 2012-01-18 成都方程式电子有限公司 分体式电子指纹安全锁
CN106682459A (zh) * 2017-02-28 2017-05-17 北京深思数盾科技股份有限公司 生产信息安全装置的方法、生产设备以及***
CN106712962A (zh) * 2016-12-23 2017-05-24 西安电子科技大学 移动rfid***双向认证方法及其***
CN106936588A (zh) * 2017-04-13 2017-07-07 北京深思数盾科技股份有限公司 一种硬件控制锁的托管方法、装置及***
CN107978047A (zh) * 2017-12-04 2018-05-01 北京深思数盾科技股份有限公司 使用密码开锁的方法、装置和***
CN109712278A (zh) * 2018-11-27 2019-05-03 深圳市小石安防科技有限公司 智能门锁身份认证方法、***、可读存储介质及移动终端

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102324127A (zh) * 2011-09-28 2012-01-18 成都方程式电子有限公司 分体式电子指纹安全锁
CN106712962A (zh) * 2016-12-23 2017-05-24 西安电子科技大学 移动rfid***双向认证方法及其***
CN106682459A (zh) * 2017-02-28 2017-05-17 北京深思数盾科技股份有限公司 生产信息安全装置的方法、生产设备以及***
CN106936588A (zh) * 2017-04-13 2017-07-07 北京深思数盾科技股份有限公司 一种硬件控制锁的托管方法、装置及***
CN107978047A (zh) * 2017-12-04 2018-05-01 北京深思数盾科技股份有限公司 使用密码开锁的方法、装置和***
CN109712278A (zh) * 2018-11-27 2019-05-03 深圳市小石安防科技有限公司 智能门锁身份认证方法、***、可读存储介质及移动终端

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110762007A (zh) * 2019-10-31 2020-02-07 上海斯可络压缩机有限公司 一种变频螺杆压缩机控制器自动识别***
CN111147452A (zh) * 2019-12-10 2020-05-12 珠海格力电器股份有限公司 一种门锁指令响应的方法、装置、门锁及存储介质
CN111508114A (zh) * 2020-04-17 2020-08-07 上海钧正网络科技有限公司 单车开锁方法、装置、存储介质和轮毂锁
CN111508114B (zh) * 2020-04-17 2022-04-22 上海钧正网络科技有限公司 单车开锁方法、装置、存储介质和轮毂锁
CN112232363A (zh) * 2020-11-05 2021-01-15 北京三维天地科技股份有限公司 一种基于5g的无接触式样品信息采集设备

Also Published As

Publication number Publication date
CN110322600B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
US10154021B1 (en) Securitization of temporal digital communications with authentication and validation of user and access devices
CN110322600A (zh) 电子锁的控制方法和电子锁
CN105827576B (zh) 基于动态密码锁的开锁方法和***
CN108055235B (zh) 一种智能锁的控制方法、相关设备及***
US8070061B2 (en) Card credential method and system
CN101300808B (zh) 安全认证的方法和设置
ES2960397T3 (es) Procedimiento para verificar una autenticación biométrica
CA2320221C (en) Secure one-way authentication communication system
CN106603484A (zh) 虚拟钥匙方法及应用该方法的装置、后台***、用户终端
CN106683245B (zh) Nfc移动智能终端安全门禁***及其控制方法
CN106067205B (zh) 一种门禁鉴权方法和装置
CN107978047A (zh) 使用密码开锁的方法、装置和***
CN109150535A (zh) 一种身份认证方法、设备、计算机可读存储介质及装置
CN101246607A (zh) 门禁***的数字认证控制方法以及应用该方法的门禁***
CN106789024B (zh) 一种远程解锁方法、装置和***
CN107004077A (zh) 用于提供安全且可独立操作的生物特征认证的方法和***
CN103929308B (zh) 应用于rfid卡的信息验证方法
CN108868367B (zh) 智能锁装置
CN109474419A (zh) 一种活体人像照片加密、解密方法及加解密***
CN109936552A (zh) 一种密钥认证方法、服务器及***
CN109035519A (zh) 一种生物特征识别装置及方法
CN110011812A (zh) 一种适用于机场安全的证卡防伪方法
CN104881595B (zh) 基于pin码管理的自助远程解锁方法
CN103368736B (zh) 业务信息加密、解密方法及装置
CN106100854A (zh) 基于权威主体的终端设备的逆向认证方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder