CN115314272A - 一种智能门锁远程授权的方法 - Google Patents

一种智能门锁远程授权的方法 Download PDF

Info

Publication number
CN115314272A
CN115314272A CN202210909728.0A CN202210909728A CN115314272A CN 115314272 A CN115314272 A CN 115314272A CN 202210909728 A CN202210909728 A CN 202210909728A CN 115314272 A CN115314272 A CN 115314272A
Authority
CN
China
Prior art keywords
door lock
data
intelligent door
terminal equipment
identification code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210909728.0A
Other languages
English (en)
Other versions
CN115314272B (zh
Inventor
温现杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinbangda Co ltd
Original Assignee
Jinbangda Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinbangda Co ltd filed Critical Jinbangda Co ltd
Priority to CN202210909728.0A priority Critical patent/CN115314272B/zh
Publication of CN115314272A publication Critical patent/CN115314272A/zh
Application granted granted Critical
Publication of CN115314272B publication Critical patent/CN115314272B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00523Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function opening of different locks separately

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供一种智能门锁远程授权的方法。该方法包括:被授权终端设备获取智能门锁识别码;被授权终端设备产生密钥对,向智能门锁管理平台发送第一数据;智能门锁管理平台将第一数据发送至授权终端设备;智能门锁管理平台接收授权终端设备的授权指令、授权开始时间和授权结束时间;智能门锁管理平台生成加密的第二数据,将其发送至智能门锁;智能门锁获取加密的第二数据后进行解密,将第二数据添加至白名单;若白名单添加成功,将白名单添加第二数据成功的消息发送至智能门锁管理平台;智能门锁管理平台将消息发送至授权终端设备和被授权终端设备;授权终端设备确认授权申请成功。此方法解决了防止非授权终端设备开锁的问题。

Description

一种智能门锁远程授权的方法
技术领域
本发明涉及智能门锁的技术领域,具体是涉及一种智能门锁远程授权的方法。
背景技术
目前,智能门锁是在传统机械机构的基础上,融合信息技术、物联网等技术形成的全新型复合产品。从物理结构划分,智能门锁可划分为机械部件和智能部件,其中智能部件包括主控芯片、生物识别模快、按键模快、电机驱动模块、联网模块、UWB模块、天线模块、SE芯片模块、语音模块等;多种智能模块给用户提供了多种开锁的方式,例如密码、指纹、面部扫描、UWB终端设备。通常,智能门锁还可以与互联网进行数据交互,智能门锁可以利用这种功能对智能门锁进行远程授权。智能门锁远程授权可应用于酒店、商务办公场所、短租公寓、家政人员进出家居等领域或者是人员流动性高的场景。
传统的智能门锁远程授权方法是授权人通过手机APP生成临时密码复制给被授权人,被授权人在密码键盘输入密码,这种方式存在着远程第三方泄露的风险。
还有一种智能门锁远程授权方法是门锁所有者通过关联App,远程下达开锁命令,这种方式存在通讯风险,即通讯过程中,会产生信号被劫持,或者伪造信号的风险。
现有一种可远程授权的电子锁及远程管控方法,其通过密码模块发送挑战值给电子钥匙,电子钥匙用私钥对挑战值进行签名后,返回给密码模块,密码模块验证签名是否正确以及是否为授权列表内写入的电子钥匙的公钥,确认正确后,发送验证成功信号,打开电子锁。此方式只是对密码模块发送的挑战值进行加密,电子钥匙若将签名后的数据发送至其它电子钥匙,其它电子钥匙也能打开电子锁。显然,这种电子锁的安全性较差。
发明内容
本发明的第一目的是提供一种防止非授权终端设备开锁的智能门锁远程授权的方法。
为了实现上述的第一目的,本发明提供的一种智能门锁远程授权的方法包括:被授权终端设备获取智能门锁的识别码;被授权终端设备调用SE芯片产生密钥对,密钥对包括公钥与私钥,向智能门锁管理平台发送第一数据,第一数据包括被授权终端设备识别码、公钥和智能门锁识别码;智能门锁管理平台接收第一数据,将第一数据发送至授权终端设备;智能门锁管理平台接收授权终端设备的授权指令、授权开始时间和授权结束时间;智能门锁管理平台生成第二数据并对第二数据进行加密,将加密后的第二数据发送至智能门锁,第二数据包括被授权终端设备识别码、公钥、授权开始时间和授权结束时间;智能门锁获取加密的第二数据后进行解密,将第二数据添加至白名单;若白名单添加成功,将白名单添加第二数据成功的消息发送至智能门锁管理平台;智能门锁管理平台将白名单添加第二数据成功的消息发送至授权终端设备和被授权终端设备;授权终端设备确认授权申请成功。
由上述方案可见,本发明对被授权终端设备授权时,通过智能门锁管理平台管理数据的传输,在授权的过程中,数据的传输的安全性更高。智能门锁设置白名单记录被授权终端设备识别码,被授权终端设备识别码可以用于识别被授权终端设备,防止除了已授权的被授权终端设备能够开锁,其余设备不能开锁。除此之外,白名单还记录有授权开始时间和授权结束时间,被授权终端设备只能在规定的时间内开锁,其余时间不能开锁。SE芯片为安全单元芯片,能够提供数据安全存储,以及密钥生成、加解密计算的芯片,支持安全算法,安全算法可分为国际算法和国密算法。
进一步的方案中,被授权终端设备调用SE芯片产生密钥对包括:根据智能门锁识别码判断是否生成过对应的密钥对;若是,读取公钥;若否,产生一组新的密钥对。
由此可见,一个被授权终端设备可以解锁多个智能门锁,如果在本次授权之前有过请求过授权,则不需要再产生一组新的密钥对。
进一步的方案中,第二数据添加至白名单包括:智能门锁按顺序读取白名单的记录;智能门锁判断当前读取的记录的有效标志是否置位;若否,智能门锁添加第二数据至当前记录中;若是,智能门锁判断当前读取的记录是否为白名单最后一条记录,若不是白名单最后一条记录,智能门锁读取下一条记录,若是白名单最后一条记录,则确认白名单添加第二数据失败;读取下一条记录后,继续执行智能门锁判断当前读取的记录的有效标志是否置位的步骤。
由此可见,白名单添加数据的方法通过判断当前记录的有效标志是否置位来确认是否能够能在当前记录添加数据,如果白名单上的所有记录的有效标志都置位,则白名单添加数据失败,此次授权不成功。
进一步的方案中,授权终端设备确认授权申请成功的步骤后,还包括:被授权终端设备在进入智能门锁感应区时获取智能门锁识别码;被授权终端设备生成第三数据,第三数据包括被授权终端设备识别码、通过对被授权终端设备识别码计算得到的第一摘要数据和补充位;被授权终端设备使用该智能门锁识别码对应的私钥对第三数据进行签名运算,得到签名数据;被授权终端设备识别码与签名数据合并形成第四数据;被授权终端设备将第四数据发送至智能门锁上。
由此可见,被授权终端设备收集到智能门锁识别码后,生成第三数据,第三数据产生过程为:对被授权终端设备识别码做SHA-1计算,得到20字节的第一摘要数据,将20字节第一摘要数据放在被授权终端设备识别码后,如果此时第三数据不等于RSA的模长,则添加补充位。补充位第一字节为0X80,第二个字节及以后的字节为0X00。然后使用智能门锁对应的私钥对第三数据进行签名运算,得到签名数据。签名数据与被授权终端设备识别码合并成第四数据,然后将第四数据发送至智能门锁上。
进一步的方案中,被授权终端设备将第四数据发送至智能门锁上的步骤后,还包括:智能门锁获取第四数据;智能门锁在第四数据中取出被授权终端设备识别码;智能门锁在白名单按顺序比对被授权终端设备识别码,在确认当前记录的有效标志置位后,判断被授权终端设备识别码与白名单的当前记录的被授权终端设备识别码是否相等;若相等,智能门锁取出被授权终端设备识别码对应的公钥对签名数据进行解密,若不相等,智能门锁判断白名单的当前记录是否是最后一条记录;若是最后一条记录,则读取白名单的数据失败;若不是最后一条记录,读取白名单的下一条记录。
由此可见,智能门锁获得第四数据后,从第四数据中的取出被授权终端设备识别码,然后在白名单中,比较被授权终端设备识别码是否有相等项,如果有相等项,则取出被授权终端设备识别码对应的公钥对签名数据进行解密,如果没有相等项,继续查找白名单中的其余记录。
进一步的方案中,智能门锁取出被授权终端设备识别码对应的公钥对签名数据进行解密包括:使用公钥对签名数据进行解密,得到明文数据;在明文数据中取出被授权终端设备识别码,通过对被授权终端设备识别码计算得到第二摘要数据;判断第一摘要数据与第二摘要数据是否相等;若相等,判断明文数据的被授权终端设备识别码与第四数据中的被授权终端设备识别码是否相等;若不相等,开锁命令验证失败。
由此可见,使用公钥对签名数据进行解密后得到明文数据,然后对明文数据中的被授权终端设备识别码做SHA-1运算,得到第二摘要数据,判断第二摘要数据和明文数据中的第一摘要数据是否相等,如果相等,则判断明文数据中的授权终端设备识别码和第四数据中的授权终端设备识别码是否相等。
进一步的方案中,判断明文数据的被授权终端设备识别码与第四数据中的被授权终端设备识别码是否相等后的步骤包括:若是,智能门锁获取当前时间,比较当前时间是否在白名单中对应的被授权终端设备识别码的记录中的授权开始时间和授权结束时间之内;若否,开锁命令验证失败。
由此可见,判断明文数据中的授权终端设备识别码和第四数据中的授权终端设备识别码是否相等之后,如果相等,判断时间是否在授权时间内。
进一步的方案中,智能门锁获取当前时间,比较当前时间是否在白名单中对应的被授权终端设备识别码的记录中的授权开始时间和授权结束时间之内后的步骤包括:若是,智能门锁执行开锁动作;若否,智能门锁不执行开锁动作。
由此可见,若当前时间在授权时间内,则智能门锁开锁;若当前时间不在授权时间内,智能门锁不开锁。
进一步的方案中,通过对被授权终端设备识别码计算得到的第一摘要数据的步骤包括:通过对被授权终端设备识别码做SHA-1计算,得到20字节的第一摘要数据。
由此可见,对被授权终端设备识别码使用SHA-1计算可以使得数据量固定为20字节,且将被授权终端设备识别码的数据混合,难以识别出被授权终端设备识别码。
进一步的方案中,通过对被授权终端设备识别码计算得到的第二摘要数据的步骤包括:通过对被授权终端设备识别码做SHA-1计算,得到20字节的第二摘要数据。
由此可见,对被授权终端设备识别码使用SHA-1计算可以使得数据量固定为20字节,且将被授权终端设备识别码的数据混合,难以识别出被授权终端设备识别码。
附图说明
图1是智能门锁远程授权的方法实施例的原理框图。
图2是智能门锁远程授权的方法实施例的白名单数据格式图。
图3是智能门锁远程授权的方法实施例的开锁命令第三数据的格式图。
图4是智能门锁远程授权的方法实施例远程授权流程图。
图5是智能门锁远程授权的方法实施例被授权终端设备获得公钥流程图。
图6是智能门锁远程授权的方法实施例白名单添加数据流程图。
图7是智能门锁远程授权的方法实施例被授权终端设备发送开锁命令流程图。
图8是智能门锁远程授权的方法实施例智能门锁验证流程图。
图9是智能门锁远程授权的方法实施例智能门锁开锁流程图。
以下结合附图及实施例对本发明作进一步说明。
具体实施方式
参见图1,图1是智能门锁远程授权的方法实施例中原理框图。智能门锁管理平台13与智能门锁11、授权终端设备14和被授权终端设备12能够相互传输数据,其中被授权终端设备14可以向智能门锁11发送数据。授权终端设备14、被授权终端设备12和智能门锁11内都设置有SE芯片,SE芯片为安全单元芯片,能够提供数据安全存储,以及密钥生成、加解密计算的芯片,支持安全算法,安全算法可分为国际算法和国密算法。
本实施例中,授权终端设备14是门锁持有人使用的终端设备,例如智能手机,智能手机上设置有智能门锁配套使用的软件。被授权终端设备12是访客使用的终端设备,例如智能手机,智能手机上设置有智能门锁配套使用的软件。智能门锁管理平台13可以设置在云端服务器上,可以是由智能门锁生产厂家管理的平台。
参见图2,图2是智能门锁远程授权的方法实施例中白名单数据格式图。白名单存储于智能门锁11中。白名单上包括有效记录21、被授权终端设备识别码22、公钥23、授权开始时间24和授权结束时间25。白名单用于记录被授权终端设备14、提供给智能门锁11调用公钥23和通过判断当前时间是否授权开始时间24和授权结束时间25之内确定开锁。
参见图3,图3是智能门锁远程授权的方法实施例中开锁命令第三数据的格式图。被授权终端设备14在授权之后,需要智能门锁11开锁,此时被授权终端设备14需要生成相关数据加密后至智能门锁,智能门锁11验证数据后解锁。其中,被授权终端设备14先生成第三数据,第三数据包括被授权终端设备识别码22、摘要数据32和补充位33。摘要数据32是通过对被授权终端设备识别码22做SHA-1计算,得到20字节的摘要数据32。补充位33是补充第三数据,使得第三数据模长等于RSA的模长。补充位第一字节为0X80,第二个字节及以后的字节为0X00。
下面结合图4接收本实施例的智能门锁远程授权的方法的工作过程。首先执行步骤S101,被授权终端设备获取智能门锁识别码。然后执行步骤S102,被授权终端设备产生密钥对,密钥对包括公钥与私钥。密钥对可以在被授权终端设备发送开锁指令时,对开锁指令加密。
被授权终端设备产生密钥对后,执行步骤S103,被授权终端设备向智能门锁管理平台发送第一数据,第一数据包括被授权终端设备识别码、公钥和智能门锁识别码。
被授权终端设备产生密钥对后,执行步骤S104,智能门锁管理平台接收第一数据,将第一数据发送至授权终端设备。将数据发送至授权终端设备可让授权终端设备授权,同时让授权终端设备添加授权开始时间和授权结束时间。
然后,执行步骤S105,智能门锁管理平台接收授权终端设备的授权指令、授权开始时间和授权结束时间。之后,执行步骤S106,智能门锁管理平台生成第二数据并对第二数据进行加密,将加密后的第二数据发送至智能门锁。第二数据包括被授权终端设备识别码、公钥、授权开始时间和授权结束时间。智能门锁管理平台根据预制阶段和智能门锁约定的数据传输秘钥和报文完整性秘钥,对第二数据进行加密和MAC计算,再发送至智能门锁,以保障信息空中传输的保密性和完整性。
执行步骤S106后,执行步骤S107,智能门锁获取第二数据并解密。智能门锁对第二数据解密后,将第二数据添加至白名单上。然后执行步骤S108,判断智能门锁是否添加第二数据至白名单。若白名单添加数据成功,执行步骤S109,发送白名单添加成功消息至智能门锁管理平台。若白名单添加数据失败,则执行步骤S112,发送白名单添加失败消息至智能门锁管理平台。
智能门锁管理平台接收发送白名单添加成功消息后,执行步骤S110,智能门锁管理平台将消息发送至授权终端设备和被授权终端设备。然后执行步骤S111,授权终端设备确认授权申请成功。完成以上步骤,被授权终端设备授权成功。
参见图5,图5是智能门锁远程授权的方法实施例中被授权终端设备获得公钥流程图。首先执行S21,智能门锁根据智能门锁识别码判断是否生成过对应的密钥对,若生成过对应的密钥对,则执行S22,读取公钥。若没有生成过对应的密钥对,则执行步骤S23,被授权终端设备产生新的密钥对。一个被授权终端设备可以解锁多个智能门锁,如果在本次授权之前有过请求过授权,则不需要再产生一组新的密钥对。
参见图6,图6是智能门锁远程授权的方法实施例中白名单添加数据流程图。首先执行步骤S31,智能门锁按顺序读取白名单的记录。读取白名单的数据从第一条开始读起,按顺序读到最后一条。
智能门锁按顺序读取白名单的记录后,执行步骤S32,智能门锁判断当前读取的记录有效标志是否置位。若当前读取的记录的有效标志没有置位,则执行步骤S35,将第二数据添加至当前记录中。第二数据添加至当前记录后,执行步骤S36,将添加成功消息发送至智能门锁管理平台。
若当前读取的记录的有效标志已置位,则执行步骤S33,判断当前读取的记录是否为白名单最后一条记录。若当前读取的记录不是白名单最后一条记录,则执行步骤S37,读取下一条记录。若当前读取的记录为白名单最后一条记录,则执行步骤S34,将添加失败消息发送至智能门锁管理平台。
白名单添加数据的方法通过判断当前记录的有效标志是否置位来确认是否能够能在当前记录添加数据,如果白名单上的所有记录的有效标志都置位,则白名单添加数据失败,此次授权不成功。
白名单里的记录删除方法为:智能门锁根据授权终端设备约定的时间,启动整理程序,遍历白名单中的每条记录,若发现有授权时间快结束,在当前约定时间之前,将当前记录清除。
参见图7,图7是智能门锁远程授权的方法实施例中被授权终端设备发送开锁命令流程图。在授权终端设备确认授权申请成功后,执行该流程图的步骤。首先执行步骤S41,被授权终端设备获取智能门锁识别码。被授权终端设备在进入智能门锁感应区内时,会主动发起获取智能门锁识别码命令,从而获取智能门锁识别码。
被授权终端设备获取智能门锁识别码后,执行步骤S42,被授权终端设备生成第三数据。第三数据包括被授权终端设备识别码、通过对被授权终端设备识别码计算得到的第一摘要数据和补充位。第一摘要数据是由对被授权终端设备ID做SHA-1计算,得到20字节摘要数据。补充位是若此时第三数据不等于RSA的模长,则添加补充位。补充位第一字节为0X80,第二个字节及以后的字节为0X00。
被授权终端设备生成第三数据后,执行步骤S43,被授权终端设备使用私钥对第三数据进行签名运算,得到签名数据。签名数据通过私钥加密后,可由公钥解密。在信息传输过程中,信号被劫持后其余设备也无法解密当前数据。对被授权终端设备识别码进行计算后加密,使得除了授权成功的被授权终端设备能够开锁,其余设备不能开锁。
然后,执行步骤S44,被授权终端设备识别码与签名数据合并形成第四数据。之后,执行步骤S45,被授权终端设备将第四数据发送至智能门锁上。此时,被授权终端设备完成发送开锁命令这个步骤。
参见图8,图8是智能门锁远程授权的方法实施例中智能门锁验证流程图。被授权终端设备发送开锁命令后,执行步骤S51,智能门锁获取第四数据。然后,执行步骤S52,智能门锁在第四数据中取出被授权终端设备识别码。
智能门锁在第四数据中取出被授权终端设备识别码后,执行步骤S53,智能门锁判断被授权设备终端识别码和白名单当前记录的被授权设备终端识别码是否相等。
若被授权设备终端识别码和白名单当前记录的被授权设备终端识别码相等,则执行步骤S54,智能门锁取出被授权终端设备对应的公钥对签名数据解密。
若被授权设备终端识别码和白名单当前记录的被授权设备终端识别码不相等,则执行步骤S55,智能门锁判断白名单当前记录是否是最后一条记录。
若当前记录是最后一条记录,则执行步骤S56,读取白名单的数据失败。
若当前记录不是最后一条记录,则执行步骤S57,读取白名单中下一条记录。
参见图9,图9是智能门锁远程授权的方法实施例中智能门锁开锁流程图。首先执行步骤S61,使用公钥对签名数据解密,得到明文数据。然后执行步骤S62,从明文数据中取被授权终端设备识别码计算,得到第二摘要数据。第二摘要数据的计算方式是通过对被授权终端设备识别码做SHA-1计算,得到20字节的第二摘要数据。
得到第二摘要数据后,执行步骤S63,判断第一摘要数据与第二摘要数据是否相等。若第一摘要数据与第二摘要数据不相等,则执行步骤S67,开锁命令验证失败。
若第一摘要数据与第二摘要数据相等,则执行步骤S64,判断明文数据的被授权终端设备识别码和第三数据中的被授权终端设备识别码是否相等。若明文数据的被授权终端设备识别码和第三数据中的被授权终端设备识别码不相等,执行步骤S67,开锁命令验证失败。若明文数据的被授权终端设备识别码和第三数据中的被授权终端设备识别码相等,执行步骤S65,智能门锁获取当前时间,比较当前时间是否在白名单对应被授权终端设备识别码的记录中的授权开始时间和授权结束时间内。
若当前时间在白名单对应被授权终端设备识别码的记录中的授权开始时间和授权结束时间内,则执行步骤S66,智能门锁执行开锁动作。
若当前时间不在白名单对应被授权终端设备识别码的记录中的授权开始时间和授权结束时间内,则执行步骤S68,智能门锁不执行开锁动作。
上述仅为本发明的较佳实施例,但发明的设计构思并不局限于此,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。

Claims (10)

1.一种智能门锁远程授权的方法,其特征在于:
被授权终端设备获取智能门锁识别码;
所述被授权终端设备调用SE芯片产生密钥对,所述密钥对包括公钥与私钥,向智能门锁管理平台发送第一数据,所述第一数据包括被授权终端设备识别码、所述公钥和智能门锁识别码;
所述智能门锁管理平台接收所述第一数据,将第一数据发送至授权终端设备;
所述智能门锁管理平台接收授权终端设备的授权指令、授权开始时间和授权结束时间;
所述智能门锁管理平台生成第二数据并对所述第二数据进行加密,将加密后的所述第二数据发送至智能门锁,所述第二数据包括所述被授权终端设备识别码、所述公钥、所述授权开始时间和所述授权结束时间;
所述智能门锁获取加密的所述第二数据后进行解密,将所述第二数据添加至白名单;
若所述白名单添加成功,将所述白名单添加所述第二数据成功的消息发送至所述智能门锁管理平台;
所述智能门锁管理平台将所述白名单添加所述第二数据成功的消息发送至所述授权终端设备和被授权终端设备;
所述授权终端设备确认授权申请成功。
2.根据权利要求1所述的智能门锁远程授权的方法,其特征在于:
所述被授权终端设备调用SE芯片产生所述密钥对包括:
根据智能门锁识别码判断是否生成过对应的密钥对;
若是,读取所述公钥;
若否,产生一组新的密钥对。
3.根据权利要求1所述的智能门锁远程授权的方法,其特征在于:
所述第二数据添加至白名单包括:
所述智能门锁按顺序读取所述白名单的记录;
所述智能门锁判断当前读取的记录的有效标志是否置位;
若否,所述智能门锁添加所述第二数据至当前记录中;
若是,所述智能门锁判断所述当前读取的记录是否为白名单最后一条记录,若不是白名单最后一条记录,所述智能门锁读取下一条记录,若是白名单最后一条记录,则确认白名单添加所述第二数据失败;
读取所述下一条记录后,继续执行所述智能门锁判断当前读取的记录的有效标志是否置位的步骤。
4.根据权利要求1所述的智能门锁远程授权的方法,其特征在于:
所述授权终端设备确认授权申请成功的步骤后,还包括:
所述被授权终端设备在进入智能门锁感应区时获取所述智能门锁识别码;
所述被授权终端设备生成第三数据,所述第三数据包括所述被授权终端设备识别码、通过对所述被授权终端设备识别码计算得到的第一摘要数据和补充位;
所述被授权终端设备使用该智能门锁识别码对应的所述私钥对所述第三数据进行签名运算,得到签名数据;
所述被授权终端设备识别码与所述签名数据合并形成第四数据;
所述被授权终端设备将所述第四数据发送至所述智能门锁上。
5.根据权利要求4所述的智能门锁远程授权的方法,其特征在于:
所述被授权终端设备将所述第四数据发送至所述智能门锁上的步骤后,还包括:
所述智能门锁获取所述第四数据;
所述智能门锁在所述第四数据中取出所述被授权终端设备识别码;
所述智能门锁在所述白名单按顺序比对所述被授权终端设备识别码,在确认当前记录的有效标志置位后,判断所述被授权终端设备识别码与所述白名单的当前记录的被授权终端设备识别码是否相等;
若相等,所述智能门锁取出所述被授权终端设备识别码对应的所述公钥对签名数据进行解密,若不相等,所述智能门锁判断所述白名单的当前记录是否是最后一条记录;
若是最后一条记录,则读取所述白名单的数据失败;
若不是最后一条记录,读取所述白名单的下一条记录。
6.根据权利要求5所述的智能门锁远程授权的方法,其特征在于:
所述智能门锁取出所述被授权终端设备识别码对应的所述公钥对所述签名数据进行解密包括:
使用所述公钥对所述签名数据进行解密,得到明文数据;
在所述明文数据中取出所述被授权终端设备识别码,通过对所述被授权终端设备识别码计算得到第二摘要数据;
判断所述第一摘要数据与所述第二摘要数据是否相等;
若相等,判断所述明文数据的被授权终端设备识别码与所述第四数据中的被授权终端设备识别码是否相等;
若不相等,开锁命令验证失败。
7.根据权利要求6所述的智能门锁远程授权的方法,其特征在于:
判断所述明文数据的被授权终端设备识别码与所述第四数据中的被授权终端设备识别码是否相等后的步骤包括:
若是,所述智能门锁获取当前时间,比较所述当前时间是否在所述白名单中对应的被授权终端设备识别码的记录中的所述授权开始时间和所述授权结束时间之内;
若否,所述开锁命令验证失败。
8.根据权利要求7所述的智能门锁远程授权的方法,其特征在于:
所述智能门锁获取当前时间,比较所述当前时间是否在所述白名单中对应的被授权终端设备识别码的记录中的所述授权开始时间和所述授权结束时间之内后的步骤包括:
若是,智能门锁执行开锁动作;
若否,智能门锁不执行开锁动作。
9.根据权利要求4所述的智能门锁远程授权的方法,其特征在于:
通过对所述被授权终端设备识别码计算得到的第一摘要数据的步骤包括:
通过对所述被授权终端设备识别码做SHA-1计算,得到20字节的第一摘要数据。
10.根据权利要求6所述的智能门锁远程授权的方法,其特征在于:
通过对所述被授权终端设备识别码计算得到的第二摘要数据的步骤包括:
通过对所述被授权终端设备识别码做SHA-1计算,得到20字节的第二摘要数据。
CN202210909728.0A 2022-07-29 2022-07-29 一种智能门锁远程授权的方法 Active CN115314272B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210909728.0A CN115314272B (zh) 2022-07-29 2022-07-29 一种智能门锁远程授权的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210909728.0A CN115314272B (zh) 2022-07-29 2022-07-29 一种智能门锁远程授权的方法

Publications (2)

Publication Number Publication Date
CN115314272A true CN115314272A (zh) 2022-11-08
CN115314272B CN115314272B (zh) 2024-07-09

Family

ID=83858163

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210909728.0A Active CN115314272B (zh) 2022-07-29 2022-07-29 一种智能门锁远程授权的方法

Country Status (1)

Country Link
CN (1) CN115314272B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599187A (zh) * 2008-06-06 2009-12-09 航天信息股份有限公司 一种电子门锁***及其管理方法
CN107313660A (zh) * 2017-07-07 2017-11-03 安徽德诺科技股份公司 智能锁***及智能锁的开锁方法
US20180322718A1 (en) * 2016-02-17 2018-11-08 Tencent Technology (Shenzhen) Company Limited Authorization method, apparatus, and system applied to electronic lock
CN108932771A (zh) * 2018-05-23 2018-12-04 王力安防科技股份有限公司 一种远程临时授权、开锁方法及***
CN109361642A (zh) * 2017-12-29 2019-02-19 广州Tcl智能家居科技有限公司 一种远程授权开锁的方法及***
CN112037383A (zh) * 2020-09-08 2020-12-04 北京紫光安芯科技有限公司 一种智能门锁及其权限判定方法和应用***
WO2021238121A1 (zh) * 2020-05-25 2021-12-02 歌尔股份有限公司 一种智能锁具及其开锁认证方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101599187A (zh) * 2008-06-06 2009-12-09 航天信息股份有限公司 一种电子门锁***及其管理方法
US20180322718A1 (en) * 2016-02-17 2018-11-08 Tencent Technology (Shenzhen) Company Limited Authorization method, apparatus, and system applied to electronic lock
CN107313660A (zh) * 2017-07-07 2017-11-03 安徽德诺科技股份公司 智能锁***及智能锁的开锁方法
CN109361642A (zh) * 2017-12-29 2019-02-19 广州Tcl智能家居科技有限公司 一种远程授权开锁的方法及***
CN108932771A (zh) * 2018-05-23 2018-12-04 王力安防科技股份有限公司 一种远程临时授权、开锁方法及***
WO2021238121A1 (zh) * 2020-05-25 2021-12-02 歌尔股份有限公司 一种智能锁具及其开锁认证方法和装置
CN112037383A (zh) * 2020-09-08 2020-12-04 北京紫光安芯科技有限公司 一种智能门锁及其权限判定方法和应用***

Also Published As

Publication number Publication date
CN115314272B (zh) 2024-07-09

Similar Documents

Publication Publication Date Title
US5144667A (en) Method of secure remote access
CN102546155B (zh) 立即响应式安全密钥生成方法和***
CN101828357B (zh) 用于证书提供的方法和装置
CN1328872C (zh) 用于确保数据传输安全的方法、通信***和通信装置
CN108055235A (zh) 一种智能锁的控制方法、相关设备及***
CN101300808B (zh) 安全认证的方法和设置
JP2883243B2 (ja) 相手認証/暗号鍵配送方式
Cai et al. Attacks and improvements to an RIFD mutual authentication protocol and its extensions
CN113472793B (zh) 一种基于硬件密码设备的个人数据保护***
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
CN103793817A (zh) 简化的音频验证的方法和设备
CN101822082A (zh) 用于uicc和终端之间安全信道化的技术
CN107864124B (zh) 一种终端信息安全保护方法、终端及蓝牙锁
CN112565265B (zh) 物联网终端设备间的认证方法、认证***及通讯方法
CN112750242B (zh) 一种动态密码锁开锁方法、***及动态密码锁电路
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及***
JP2018035515A (ja) 電子錠システム
CN111540093A (zh) 一种门禁控制***及其控制方法
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
CN111583482A (zh) 一种基于二维码的门禁控制***及其控制方法
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
KR100753285B1 (ko) 이동통신시스템에서의 가입자 인증 방법
CN107104792B (zh) 一种便携式移动口令管理***及其管理方法
CN110798447B (zh) 一种基于网络通信的智能终端本地授权方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant