JP7152466B2 - セキュア通信方法及びそれに基づくスマートロックシステム - Google Patents

セキュア通信方法及びそれに基づくスマートロックシステム Download PDF

Info

Publication number
JP7152466B2
JP7152466B2 JP2020502749A JP2020502749A JP7152466B2 JP 7152466 B2 JP7152466 B2 JP 7152466B2 JP 2020502749 A JP2020502749 A JP 2020502749A JP 2020502749 A JP2020502749 A JP 2020502749A JP 7152466 B2 JP7152466 B2 JP 7152466B2
Authority
JP
Japan
Prior art keywords
encrypted data
data
encryption key
door lock
unique identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020502749A
Other languages
English (en)
Other versions
JP2020519208A5 (ja
JP2020519208A (ja
Inventor
皓 ▲唐▼
Original Assignee
云丁网▲絡▼技▲術▼(北京)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 云丁网▲絡▼技▲術▼(北京)有限公司 filed Critical 云丁网▲絡▼技▲術▼(北京)有限公司
Publication of JP2020519208A publication Critical patent/JP2020519208A/ja
Publication of JP2020519208A5 publication Critical patent/JP2020519208A5/ja
Application granted granted Critical
Publication of JP7152466B2 publication Critical patent/JP7152466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

<関連出願の相互参照>
本出願は、アメリカ合衆国を指定国として2018年3月22日に出願された国際特許出願第PCT/CN2018/079999号の継続出願であり、2017年3月29日に出願された中国特許出願第201710198457.1号の優先権を主張し、その全体は参照により本明細書に援用される。
本開示は、概して、スマートホーム及び安全監視の分野におけるセキュア通信技術に関する。
市場で現在利用可能なスマートドアロックは、通信機能を備えている。スマートドアロックの情報は、サーバに送信され、次に、ユーザによって使用されるアプリケーション(アプリ)などに転送され得る。ユーザは、サーバを介して、遠隔的にパスワードを発行したり、許可を与えたりすることもできる。スマートドアロックが多く取り付けられるほど、遠隔通信の安全性が重要になっている。通信のセンターとして、サーバは攻撃される危険性が高く、パスワードの漏洩やドアが適切な許可なしで開かれることなどの重大な事故になるおそれがある。
これらの問題に対処するために、以下のような既存の解決策がある。
(1)遠隔開錠機能を禁止する。しかし、ほとんどのスマートドアロックは、パスワード、Bluetooth(登録商標、以下同じ)キーなどを遠隔的に発行することができる。サーバが攻撃された場合、攻撃されたサーバによりスマートロックにパスワードやBluetoothキーを発行させることで、開錠許可を取得し、次にローカルに開錠操作を行うことができる。
(2)ドアロックとサーバとの間で暗号化通信を用いて、ユーザアプリとサーバとの間の通信にもHTTPSなどの暗号化技術を用いる。この方法は、通信ネットワークにおけるデータ送信中のデータ取り込みを防ぐことができるが、パスワード及びBluetoothキーなどのキー情報がサーバに記憶されているので、攻撃者はサーバからパスワード及びBluetoothキーを取得することができる。同時に、本人認証、アンチリプレイ、改ざん防止の機能がなければ、サーバが攻撃された場合にドアロックやモバイル端末にどのように関連するコマンドを発行するかという問題は解決されない。
(3)サーバとモバイル端末又はドアロックとの間の通信に、アンチリプレイ機能及び改ざん防止機能を採用する。しかし、サーバが侵害されたので、サーバとモバイル端末又はドアロックとの間の正常な通信をシミュレートすることが可能で、サーバ側での本人認証を遮断することはできない。
現在、市場では、サーバやスタッフメンバーがサーバからユーザの送信情報を取得することを防止したり、サーバのセキュリティが破壊されたりしても、ドアロックとモバイル端末との間の通信における本人認証、アンチリプレイ、改ざん防止の機能を維持できるセキュア通信技術が得られない。
本開示は、上述の欠点を克服するスマートドアロックシステムに適用可能なセキュア通信方法を提供する。その技術的解決策は以下の通りである。
本開示の第1の態様によれば、スマートドアロックとモバイル端末とを含むことができるスマートドアロックシステムに適用可能なセキュア通信方法を提供し、該方法は、
前記スマートドアロック又は前記モバイル端末である送信端末によって、操作命令又は予め設定されたルールに従って、送信すべきデータを生成し、前記スマートドアロックと前記モバイル端末による許可により起動される短距離無線通信チャネル又は近距離無線通信(NFC)チャネルである予め設定されたセキュア通信チャネルを介してスマートドアロックとモバイル端末との間のキー交換プロセスによって取得された暗号化キーに基づいて予め設定された暗号化アルゴリズムを用いて送信すべきデータを暗号化することで、暗号化データを決定することと、
送信端末によって暗号化データに一意識別子を割り当てることと、
送信端末によって一意識別子付き暗号化データを受信端末に送信することで、受信端末によって一意識別子付き暗号化データに対して本人認証を行い、本人認証の結果に応じて暗号化キーを用いて暗号化データを復号することと、を含む。
送信端末はスマートドアロックを含み、受信端末はモバイル端末を含み、あるいは、送信端末はモバイル端末を含み、受信端末はスマートドアロックを含むことができる。
いくつかの実施形態では、送信端末によって一意識別子付き暗号化データを受信端末に送信することは、
送信端末によって、一意識別子付き暗号化データを、短距離無線通信チャネル又はNFCチャネルを含む予め設定されたセキュア通信チャネル又はクラウドサーバを介して、受信端末に送信することを含む。
いくつかの実施形態では、暗号化キーは、スマートドアロックとモバイル端末によって初期暗号化キーを認証することで決定することができ、初期暗号化キーは、スマートドアロック又はモバイル端末がユーザーの許可命令に応答して生成することができ、初期暗号化キーは、スマートドアロック又はモバイル端末によって自動的に生成されるか、又は手動で入力されるキーであり、予め設定されたセキュア通信チャネルを介してスマートドアロックとモバイル端末との間で送信されることができる。
いくつかの実施形態では、暗号化キーは、第1の暗号化キーを含み、予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを暗号化することで暗号化データを決定することは、
対称暗号化アルゴリズムを用いて第1の暗号化キーに基づいて送信すべきデータを暗号化することで初期暗号化データを決定することと、
初期暗号化データに対して、タイムスタンプ、カウンタ値又はランダムコードのうちの少なくとも1つである予め設定されたキー値を設定することと、
予め設定されたキー値で設定された初期暗号化データに検証署名を付加することで、暗号化データを決定することと、を含む。
いくつかの実施形態では、送信端末と受信端末に記憶された暗号化キーは、それぞれ公開キーと秘密キーを含み、予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを暗号化することで暗号化データを決定することは、
送信端末によって、非対照暗号化アルゴリズムを用いて送信端末に記憶された公開キーに基づいて送信すべきデータを暗号化することで初期暗号化データを決定することと、
初期暗号化データに対して、タイムスタンプ、カウンタ値又はランダムコードのうちの少なくとも1つである予め設定されたキー値を設定することと、
送信端末に記憶された秘密キーを検証署名として、予め設定されたキー値で設定された初期暗号化データに付加することで、暗号化データを決定すること、とを含む。
いくつかの実施形態では、該方法はさらに、
モバイル端末のバックアップデバイスであるバックアップモバイル端末によって、ユーザの本人性を検証するための情報を含むアカウントログイン検証情報を取得することと、
アカウントログイン検証情報が検証された場合、バックアップモバイル端末によって、ユーザによる削除操作の許可に応答して、スマートドアロックに第1の削除命令を送信して、ローカルに記憶された暗号化キー情報を削除するようスマートドアロックに命令し、及び/又は、バックアップモバイル端末によって、ユーザによる削除操作の遠隔許可に応答して、クラウドサーバに第2の削除命令を送信して、モバイル端末に記憶された暗号化キー情報を削除するようクラウドサーバに命令することと、を含む。
本開示の第2の態様によれば、セキュア通信のための方法を提供する。該方法は、スマートドアロックとモバイル端末とを含むスマートドアロックシステムに適用することができる。該方法は、
受信端末によって、送信端末が送信した一意識別子付き暗号化データを受信することと、
受信端末によって、一意識別子付き暗号化データに対して本人認証を行うことで、本人認証の結果を決定することと、
受信端末によって、本人認証の結果に応じて、キー交換プロセスにより取得された暗号化キーを用いて暗号化データを復号することで送信すべきデータを決定することと、を含み、送信端末はスマートドアロックを含み、受信端末はモバイル端末を含み、あるいは、送信端末はモバイル端末を含み、受信端末はスマートドアロックを含み、一意識別子付き暗号化データは、送信端末によって、操作命令又は予め設定されたルールに従って、送信すべきデータを決定し、予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを暗号化することで暗号化データを決定し、暗号化データに一意識別子を割り当てることによって、決定され、暗号化キーは、予め設定されたセキュア通信チャネルを介してスマートドアロックとモバイル端末との間のキー交換プロセスによって取得され、予め設定されたセキュア通信チャネルは、スマートドアロックとモバイル端末による許可により起動される短距離無線通信チャネル又は近距離無線通信(NFC)チャネルである。
いくつかの実施形態では、暗号化キーは第1の暗号化キーであり、暗号化データは、対称暗号化アルゴリズムを用いて第1の暗号化キーに基づいて送信すべきデータを暗号化することで初期暗号化データを決定し、初期暗号化データに対して、予め設定されたキー値を設定し、予め設定されたキー値で設定された初期暗号化データに検証署名を付加することによって、決定され、
受信端末によって、本人認証の結果に応じて、交換により取得された暗号化キーを用いて暗号化データを復号することで送信すべきデータを決定することは、
本人認証の結果が一致である場合、受信端末が暗号化データの署名を検証し、
署名検証の結果が一致である場合、受信端末が予め設定されたキー値が正当であるかを検証し、
予め設定されたキー値が正当であれば、受信端末が、暗号化データから初期暗号化データを取得するとともに、対称暗号化アルゴリズムの逆のアルゴリズムを用いて第1の暗号化キーに基づいて初期暗号化データを復号することで送信すべきデータを決定することを含む。
いくつかの実施形態では、送信端末と受信端末に記憶された暗号化キーは、それぞれ公開キーと秘密キーを含む。暗号化データは、対称暗号化アルゴリズムを用いて送信端末に記憶された公開キーに基づいて送信すべきデータを暗号化することで初期暗号化データを決定し、初期暗号化データに対して、予め設定されたキー値を設定し、送信端末に記憶された秘密キーを検証署名として、予め設定されたキー値で設定された初期暗号化データに付加することによって、決定され、
受信端末によって、本人認証の結果に応じて、キー交換プロセスにより取得された暗号化キーを用いて暗号化データを復号することで送信すべきデータを決定することは、
本人認証の結果が一致である場合、受信端末が受信端末に記憶された公開キーを用いて暗号化データの検証署名を検証し、
署名検証の結果が一致である場合、受信端末が予め設定されたキー値が正当であるかを検証し、
予め設定されたキー値が正当であれば、受信端末が、暗号化データから初期暗号化データを取得するとともに、非対称暗号化アルゴリズムを用いて第1の暗号化キーに基づいて初期暗号化データを復号することで送信すべきデータを決定することを含む。
いくつかの実施形態では、受信端末によって、一意識別子付き暗号化データに対して本人認証を行うことは、
受信端末によって、一意識別子付き暗号化データから一意識別子を抽出することと、
一意識別子分析により一意識別子に一致する暗号化キーを取得することと、
暗号化キーに基づいて本人認証の結果を決定することと、を含む。
本開示の第3の態様によれば、スマートドアロックシステムを提供する。スマートドアロックシステムは、
暗号化キーを用いて送信すべきデータを暗号化し、予め設定された暗号化アルゴリズムにより、受信した暗号化データを復号するように構成され、短距離無線通信モジュールを含むスマートドアロックと、
暗号化キーを用いて送信すべきデータを暗号化し、スマートドアロックと同様の予め設定された暗号化アルゴリズムにより、受信した暗号化データを復号するように構成され、さらに、スマートドアロックを制御するように構成され、スマートドアロックと通信するための短距離無線通信モジュールを含むモバイル端末と、を含む。
いくつかの実施形態では、スマートドアロックは、暗号化キーを生成し交換するために設定モードを起動するように構成された設定モード起動モジュールをさらに含む。設定モード起動モジュールは、設定ボタン、設定モードタッチキー、管理者パスワードを入力するためのタッチスクリーン又は管理者の指紋を入力するための指紋コレクターのうちの少なくとも1つを含む。
いくつかの実施形態では、モバイル端末によってスマートドアロックを制御することは、スマートドアロック制御アプリでスマートドアロックを制御することを含んでもよく、スマートドアロック制御アプリは、モバイル端末の設定モードを起動するように構成された設定モードを起動するための仮想ボタンを含むことができる。
本開示のスマートドアロックシステムに適用可能なセキュア通信方法によれば、スマートドアロックもモバイル端末もユーザの許可でセキュア通信を起動することができる。即ち、スマートドアロックと各モバイル端末のアプリは、ユーザの許可で短距離無線通信チャネル又は近距離無線通信(NFC)チャネルを介して暗号化キーを送信して交換し、したがって、暗号化キーの安全な交換を可能にする。スマートドアロックと各モバイル端末のアプリに同様の又は対応する暗号化アルゴリズムを設定することができる。暗号化アルゴリズムを用いてローカルに暗号化及び復号プロセスを行って、エンドツーエンドの暗号化通信を達成することができる。サーバエンド又はスマートドアロック製造業者の内部職員がユーザにより送信された情報をサーバから取得することを、防止することができる。サーバが侵害された場合であっても、ドアロックとモバイル端末との間の通信における本人認証、アンチリプレイ及び改ざん防止の機能が有効に保ち、ユーザ情報を保護することができる。モバイル端末とスマートドアロックとの間で短距離無線通信又はNFCチャネルを介して暗号化キーの生成及び交換をローカルに行うため、サーバは暗号化キーに関連する情報を記憶せず、サーバにより転送されるデータを復号することができず、データセキュリティが保護される。サーバが攻撃され誰かがサーバ又はサーバの通信ネットワークを介してモバイル端末又はドアロックに偽のコマンドを送信しても、本人認証の失敗のため、モバイル端末もドアロックも応答しない。誰かがサーバ又はサーバの通信ネットワークにおいてコマンドをリプレイ又は改ざんする場合、モバイル端末又はドアロックは分析して、応答しないようと決定ことができる。上記で例示した攻撃が発生した場合、モバイル端末又はドアロックは、必要に応じてサーバに又はローカルに警報を送信することができる。
以上の説明はただ本開示技術的解決策の概要である。例示のために、明細書において本開示の技術的特徴を提供したが、以下は、本開示の実施形態である。
以下の例示的な実施形態の詳細な説明を読むことにより、様々な他の優位性及び有益性は当業者にとって明瞭になる。図面は、例示及び説明のみを目的とし、本開示の範囲を限定することを意図するものではない。また、図面のいくつかの図を通して、同様の符号は同様の構造を表す。図面において、
本開示のいくつかの実施形態に係る例示的なスマートドアロックシステムを示す概略構造図 本開示のいくつかの実施形態に係る例示的なスマートドアロックシステムに適用可能なセキュア通信方法を示す概略フロー図 本開示の操作S103の例示的な実施形態を示す概略フロー図 本開示の操作S107の例示的な実施形態を示す概略フロー図
本開示は、スマートドアロックの開錠方法を提供する。
当業者が本開示をより良く理解できるようにするために、以下、本開示のいくつかの実施形態における技術的解決策を、本開示の図面を参照しながら明確かつ完全に説明する。明らかに、説明した実施形態は本開示の全部の実施形態ではなく、一部のみである。本開示の実施形態に基づいて当業者によって得られる任意の他の実施形態は、本開示の範囲に属する。
本明細書で使用するとき、「第1」、「第2」、「第3」、「第4」など(存在する場合)の用語は、類似の物を区別するためのものであり、必ずしも特定の順序を説明するためのものではない。このように使用されたデータは、本明細書で説明された実施形態が、本明細書で図示又は説明された順番以外の順番で実施できるように適切な場合に交換され得ることがさらに理解されよう。さらに、「含む」、「有する」、及びそれらの任意の変形は、非排他的な包含をカバーしようとするものであり、例えば、一連の動作又はユニットを含むプロセス、方法、システム、製品又はデバイスは、明らかに挙げられた動作又はユニットに必ずしも限定されず、明確に挙げられていないか又はそのようなプロセス、方法、製品又はデバイスに固有の、他の動作又はユニットを含んでもよい。以下、本開示の例示的な実施形態について、図面を参照しながらさらに詳細に説明する。例示的な実施形態を本開示の図面に示しているが、本発明は、様々な形態で実施さることができ、本明細書で説明された実施形態に限定されないことが理解されよう。むしろ、これらの実施形態は、当業者に本開示がより完全に理解され、本開示の範囲が十分に開示されるように提供するものである。
スマートドアロックシステムの上記の説明は、例示的なものであって、本開示の範囲を限定するものではないことに留意されたい。スマートドアロックシステムの上記の説明は、例えば車両、ドア、建物、インテリジェントホーム等を含む様々な場面に適用することができる。例えば、スマートロックは、自動車ドアロック(例えば共有自動車又は私有自動車のロック)、自転車ロック(例えば共有自転車又は私有自転車のロック)、アパート/ルーム/ハウスのドアロック(例えば、共有のアパート/ルーム/ハウス又は私有アパート/ルーム/ハウスのロック)、共有又は私有のクローゼット或いはロッカーのロックなどであってもよい。本明細書で開示されるセキュア通信方法は、例示の目的のためにスマートロックである場合について説明したが、限定を意図するものではないことに留意されたい。本明細書で開示されるセキュア通信方法は、例えば、データ交換におけるアクセス認証、キー交換、デバイス間通信又はマルチデバイスからマルチデバイスへの通信などを含む様々な場面に適用することができる。該通信方法は、少なくとも2つのデバイス(第1のデバイスと第2のデバイス)の間のセキュア通信、例えばアプリケーションデバイスとモバイルデバイス(又はモバイル端末)との間、2つのモバイルデバイス(又はモバイル端末)の間、又は2つのアプリケーションデバイスの間のセキュア通信を容易にするために使用することができる。アプリケーションデバイスは、インテリジェントデバイス又は非インテリジェントデバイスである。アプリケーションデバイスは、ロック、ビデオドアベル、カメラ、監視装置、インテリジェントスピーカ、インテリジェント電源スイッチ、照明装置、インテリジェントゲートウェイ、環境用電気機器(例えば、エアクリーナ)、センサ、台所器具、娯楽機器、家電(例えば洗濯機)、健康監視装置(例えば血圧計)などである。第1のデバイスと第2のデバイスの1つは送信端末であり、他の1つは受信端末であることが可能である。少なくとも2つのデバイスは、マルチウェイ(例えばツーウェイ)通信に含まれることが可能である。例えば、送信端末及び受信端末の各々は、セキュア通信において、ロックを操作(例えば施錠又は開錠)するためにデータ又は情報を送受信し、許可を得て情報を交換するなどができる。送信端末又は受信端末により送受信されたデータは、アプリケーションデバイス(例えばモバイルデバイス)のパスワード、命令、データパッケージなどであることが可能である。例えば、アプリケーションデバイス(例えばモバイルデバイス)は、送信すべきデータ(例えばパスワード、ビデオデータ、音声データ、操作命令など)を生成することができ、送信すべきデータは、本開示において説明した通信方法を用いてモバイルデバイス(又はアプリケーションデバイス)に送信することができる。
図1を参照すると、本開示のいくつかの実施形態に係る例示的なスマートドアロックシステムを例示する概略構成図である。図1に示すように、
本開示のスマートドアロックシステムは、クラウドサーバに遠隔に接続されたスマートドアロックとモバイル端末とを含むことが可能である。
スマートドアロックは、予め設定された暗号化アルゴリズムを含むように構成され、予め設定された暗号化アルゴリズムは、送信すべきデータを暗号化し、受信した暗号化データを復号するように構成され、スマートドアロックは、Bluetooth通信モジュール、Zigbee通信モジュール、又は近距離無線通信(NFC)通信モジュールのうちの少なくとも1つを含み、
モバイル端末は、Bluetooth通信モジュール、Zigbee通信モジュール、又は近距離無線通信(NFC)通信モジュールのうちの少なくとも1つを含み、スマートドアロックの予め設定された暗号化アルゴリズムと同じ予め設定された暗号化アルゴリズムを含むように構成され、予め設定された暗号化アルゴリズムは、送信すべきデータを暗号化し、受信した暗号化データを復号するように構成され、
クラウドサーバは、スマートドアロックとモバイル端末との間でデータを送信するように構成される。
スマートドアロックシステムの上記の説明は、例示的なものであって、本開示の範囲を限定するものではないことに留意されたい。多くの代替形態、修正形態、及び変形形態は当業者にとって明らかであろう。モバイル端末は、タブレットコンピュータ、ラップトップコンピュータ、携帯電話、携帯情報端末(PDA)、スマートウォッチ、ポイントオブセール(POS)デバイス、オンボードコンピュータ、車載テレビ、ウェアラブルデバイスなど、又はそれらの任意の組合せを含む。本開示において説明したクラウドサーバは、他の装置又はコンピュータプログラムに置き換えてもよい。デバイス又はコンピュータプログラムは、スマートドアロック及び/又はモバイル端末にサービスを提供することができる。デバイス又はコンピュータプログラムは、従来のサーバ、elastic computer service(ECS)、ウェブサーバ、アプリケーションサーバ、プロキシサーバ、メールサーバ、仮想サーバ、ブレードサーバ、ファイルサーバ、又はポリシーサーバなど、又はそれらの任意の組合せである。
いくつかの実施形態では、短距離無線通信モジュールは、Bluetooth通信、Zigbee通信モジュール、又はNFC通信モジュールのうちの少なくとも1つを含む。近距離無線通信モジュールに基づいて、予め設定された通信チャネルを確立することができる。予め設定された通信チャネルは短距離無線通信又はNFCチャネルである。スマートドアロックとモバイル端末は、予め設定された通信チャネルを介してデータを送信することができ、例えば、スマートドアロック又はモバイル端末は、予め設定された通信チャネルを介して暗号化データを送信することができる。
いくつかの実施形態では、Bluetooth通信、Zigbee通信モジュール、又は近距離無線通信(NFC)通信モジュールのうちの少なくとも1つは、いくつかの他の通信モジュールで置き換えてもよい。追加として、又は代替として、スマートドアロックとモバイル端末は、短距離ワイヤレス通信モジュール、モバイルインターネット通信モジュール、従来のインターネット通信モジュール、有線シリアル通信モジュールなど、又はそれらの任意の組合せを含むことが可能である。例えば、スマートドアロック及び/又はモバイル端末は、モノのインターネットの狭帯域(NB-IoT)通信回路、セルラーネットワーク通信回路、WiFi通信回路、無線周波数識別回路など、又はそれらの組合せを含むことができる。
本開示のいくつかの実施形態では、スマートドアロックシステムは、クラウドサーバをさらに含むことができ、モバイル端末とスマートドアロックは、クラウドサーバを介して遠隔でデータを送信することができる。
スマートドアロックは、暗号化キーを生成し交換するために設定モードを起動するように構成された設定モード起動モジュールをさらに含むことができる。設定モード起動モジュールは、設定ボタン、設定モードタッチキー、管理者パスワードを入力するためのタッチスクリーン又は管理者の指紋を入力するための指紋コレクターのうちの少なくとも1つと、
スマートドアロックを制御するための、モバイル端末のアプリであって、設定モードを起動するための仮想ボタンを含むように構成され、仮想ボタンが、モバイル端末の設定モードを起動するように構成されているものと、を含み、
スマートドアロックシステムは、スマートドアロックシステムに基づく以下のセキュア通信方法を実施するように構成されることが可能である。
いくつかの実施形態では、スマートロックは、警告モジュール、記憶モジュール、処理モジュール、ディスプレイモジュール、入力モジュールなど、又はそれらの組合せをさらに含むことができる。例えば、スマートロックは、ユーザがパスワードを入力できるようにキーパッドを含むことができる。
いくつかの実施形態では、モバイル端末のアプリは、スマートロックアプリであることが可能である。スマートロックアプリは、ユーザによって設定された1つ又は複数のアカウントに対応することができる。1つ又は複数のアカウントは、1つ又は複数のスマートドアロックに対応することができる。
スマートドアロックシステムの上記の説明は、例示的なものであって、本開示の範囲を限定するものではないことに留意されたい。多くの代替形態、修正形態、及び変形形態は当業者にとって明らかであろう。いくつかの実施形態では、クラウドサーバを省略し、データは、予め設定されたセキュア通信チャネルを介して送信してもよい。
図2を参照すると、本開示の例示的なスマートドアロックシステムに適用可能なセキュア通信方法を示す概略フロー図である。図2に示すように、本開示のスマートドアロックシステムに適用可能なセキュア通信方法は、
操作S102:スマートドアロックとモバイル端末が、予め設定されたセキュア通信チャネルを介して暗号化キーを交換することを含むことができる。予め設定されたセキュア通信チャネルは、スマートドアロックとモバイル端末の許可によって起動される通信チャネルである。セキュア通信チャネルは、短距離無線通信チャネル又はNFCチャネルを含むことができる。例えば、セキュア通信チャネルは、WiFiローカルエリアネットワーク、Bluetoothチャネル、Zigbeeチャネル、又はNFCチャネルのうちの1つを含むことができる。
本開示のいくつかの実施形態では、スマートドアロックは、複数のモバイル端末に対応することができ、ユーザは、複数のモバイル端末のうちの任意の1つを用いてスマートドアロックを制御することができる。スマートドアロックが3つのモバイル端末と対になっている場合、各モバイル端末はスマートドアロックアプリをインストールされて、各アプリはアカウントに対応することができる。スマートドアロックアプリを備えるスマートドアロックとモバイル端末は、スマートドアロックとモバイル端末の許可によって起動される通信チャネルを介して通信することができる。例えば、スマートドアロックアプリを備えるスマートドアロックとモバイル端末は、許可された後に設定モードに入り、その後、独立した暗号化キーを、短距離無線通信チャネル又はNFCチャネルを介して別々に交換することができる。暗号化キーは、送信すべきデータを暗号化するために用いることができる。暗号化キーは、対称キーであっても非対称キーであってもよい。モバイル端末は、スマートフォン、タブレットコンピュータ(iPad(登録商標))、スマートウォッチ、又はスマートドアロックアプリが予め設定されたリストバンド、小型コントローラなど、又はそれらの任意の組合せを含むが、これらに限定されない。スマートドアロックとモバイル端末は、いくつかの設定要件に従って通信モジュールを設定することができる。例えば、スマートドアロックアプリを備える携帯電話Aは、Bluetoothモジュールを起動することができ、スマートドアロックは、Bluetoothモジュールを起動して、予め生成された暗号化キーをBluetooth通信により交換することができる。暗号化キーの生成はモバイル端末とスマートドアロックでローカルに行われ、暗号化キーの交換は短距離無線通信チャネル又はNFCチャネルを介して行われるため、サーバが何らかの関連キーを含む場合でも、サーバは、それによって転送されたデータを理解できず、データの安全性が確保される。
交換された暗号化キーは、スマートドアロック及び携帯電話に暗号化キー情報として記憶することができる。暗号化キー情報は、交換された暗号化キーと、スマートドアロック又は携帯電話の一意識別子とを含むことができる。例えば、スマートドアロック(又はモバイルデバイス)は、暗号化キーを受信したモバイルデバイス(又はスマートドアドック)の、暗号化キー及び一意識別子を記憶することができる。別の例として、スマートドアロック(又はモバイルデバイス)は、暗号化キーを送信する先であったモバイルデバイス(又はスマートドアドック)の、暗号化キー及び一意識別子を記憶することができる。本明細書で使用するとき、一意識別子は、数字、文字、記号など、又はそれらの組合せの文字列であることが可能である。一意識別子は、所与のシステム内の単一のエンティティに関連付けられることができる。一意識別子は、エンティティがアクセスし対話することができるように、そのエンティティをアドレス指定又は識別するために用いることができる。本開示のいくつかの実施形態では、デバイスを他のエンティティと区別するために、一意識別子を、デバイス又はエンティティ、例えばスマートロック、モバイルデバイスなどに割り当てることができる。一意識別子は、デバイス(例えば送信端末)の媒体アクセス制御(MAC)アドレス、IPアドレス、特定のタグ、ユーザ名又はユーザIDなど、又はそれらの任意の組合せであることが可能である。
操作S103:送信端末は、操作命令又は予め設定されたルールに従って、送信すべきデータを生成し、予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを復号することで暗号化データを決定することができる。送信端末は、スマートドアロック又はモバイル端末を含むことができる。
予め設定された暗号化アルゴリズムは、対称アルゴリズム又は非対称アルゴリズムであることができる。対称アルゴリズムは、秘密キーアルゴリズムと呼ばれることもある。対称アルゴリズムは、データを暗号化及び復号するために同じキーを使用する暗号アルゴリズムであることが可能である。例示的な対称アルゴリズムは、アメリカ国防総省のデータ暗号化標準(DES)、トリプルDES、国際データ暗号化アルゴリズム(IDEA)、高度暗号化標準(AES)などを含むことができる。非対称アルゴリズムは、公開キーアルゴリズムと呼ばれることもある。非対称アルゴリズムは、データを暗号化及び復号するために異なるキーを用いる暗号アルゴリズムである。例示的な非対称アルゴリズムは、リベストシャミアエーデルマン(RSA)アルゴリズム、ディフィーヘルマンアルゴリズム、楕円曲線暗号(ECC)アルゴリズム、デジタルシグネチャアルゴリズム(DSA)アルゴリズムなどを含むことができる。
具体的には、スマートドアロックとモバイル端末は、同一の暗号化アルゴリズムで設定することができる。いくつかの実施形態では、スマートドアロックとモバイル端末は、暗号化アルゴリズムに対応する逆のアルゴリズムで設定することができる。暗号化及び復号は、スマートドアロックとモバイル端末内でローカルに行われて、エンドツーエンドの安全なデータ通信を実施することにより、情報漏洩のリスクを低減することができる。モバイル端末における組込み暗号化アルゴリズムは、モバイル端末に予めインストールされたスマートドアロックアプリによって実行することができる。
いくつかの実施形態では、送信端末は、モバイル端末又はスマートドアロックのうちの1つであることが可能である。送信端末は、モバイル端末を含み、受信端末は、スマートドアロックを含むことができる。送信端末は、スマートドアロックを含み、受信端末は、モバイル端末を含むことができる。送信端末と受信端末は、ユーザのニーズに応じて設定されてもよいが、これに限定されるものではない。送信端末は、操作命令又は予め設定されたルールに従って、送信すべきデータを生成し、予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを暗号化することで暗号化データを決定することができる。動作命令は、データを要求する命令、又は、動作を行うよう要求する命令であり、本開示の例に示されるように、動作命令は、開錠パスワードを発行し、Bluetoothキーを要求し、遠隔で開錠し、パスワードを削除するなどのための命令である。予め設定されたルールは、すでに設定されているルールとして理解することができる。例えば、予め設定されたルールは、ロックが開錠されるたびに、12時間ごとになどの予め設定された時間ルールであることが可能である。送信すべきデータは、スマートドアロックとモバイル端末との間で安全に送信する必要があるデータであることが可能である。いくつかの実施形態では、送信すべきデータは、スマートドアロックパスワード、Bluetoothキー、開錠記録、履歴、センサ状態など、又はそれらの任意の組合せであることが可能である。
送信すべきデータは、一般に、機密であり、セキュアな送信技術で送信する必要がある。そのため、予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを暗号化して、暗号化データを取得することができる。このように、送信すべきデータは、暗号文の形式により、スマートドアロックとモバイル端末との間で送信することができる。
例えば、訪問者Aがただ今スマートドアロックを開錠して住宅に入たい場合、ユーザは、予めインストールされたスマートドアロックアプリを用いてクラウドサーバを介してスマートドアロックに開錠パスワードを発行することができる。モバイル端末は送信端末として動作し、スマートドアロックは受信端末として動作することができる。モバイル端末は、開錠パスワードを送信すべきデータとして設定し、予め設定された暗号化アルゴリズムにより、送信すべきデータを暗号化して、暗号化データを決定することができる。
又は、モバイル端末は、予めインストールされたスマートドアロックアプリによりクラウドサーバを介して開錠のためのキーを発行する要求をスマートドアロックに送信することができる。モバイル端末は受信端末として動作し、スマートドアロックは送信端末として動作することができる。モバイル端末から送信された命令、例えばBluetoothキーに対する要求が受信した場合、スマートドアロックは、その指示に従って対応するBluetoothキーを送信すべきデータとして生成し、予め設定された暗号化アルゴリズムにより、送信すべきデータを処理することで暗号化データを決定することができる。
別の例として、モバイル端末は、予めインストールされたスマートドアロックアプリによりスマートドアロックに制御要求の命令を送信することができる。モバイル端末は送信端末として動作し、スマートドアロックは受信端末として機能することができる。例えば、モバイル端末からの制御要求の命令は、パスワード、Bluetoothキーなどを付加するよう制御すること、ロックを遠隔で開錠すること、パスワード、Bluetoothキー、指紋などを削除することを含むことができる。予め設定された暗号化アルゴリズムを用いて送信すべきデータを暗号化することで暗号化データを決定するように、命令を設定することができる。
本開示のいくつかの実施形態では、スマートドアロックは、送信端末として動作し、指定のデータ(例えば開錠記録、履歴記録、ドア上のセンサの状態、及び住宅にいる人の存在など)を、ユーザの予め設定されたルール(例えば、12時間ごとに送信すること、各ドアの解錠の後にアップロードすること、定時的に送信することなど)に従って、指定のモバイル端末に送信することができる。即ち、スマートドアロックは、送信端末として動作し、予め設定された暗号化アルゴリズムにより、送信すべき解錠記録を暗号化して暗号化データを決定し、予め設定されたルール(例えば、12時間ごとに送信すること、各ドアの解錠の後にアップロードすること、定時的に送信することなど)に従って、解錠記録を処理して暗号化データを決定することができる。
操作S104:送信端末は、暗号化データに一意識別子を割り当てることができる。
具体的には、送信端末は、暗号化データに一意識別子を割り当てることで、一意識別子付き暗号化データを決定することができる。一意識別子は、送信端末の識別情報を表し、認証において識別子照合を行うために用いられる。一意識別子は、例えば、送信端末のMACアドレス、IPアドレス、特定のタグ、ユーザ名又はユーザIDなど、又はそれらの任意の組合せを含むことができる。
操作S105:送信端末は、一意識別子付き暗号化データを受信端末に送信することができる。
いくつかの実施形態では、送信端末は、予め設定された通信チャネルを介して、又はクラウドサーバにより、一意識別子付き暗号化データを受信端末に送信することができる。受信端末は、モバイル端末又はスマートドアロックであることが可能である。予め設定された通信チャネルは、短距離無線通信チャネル又はNFCチャネルであることが可能であり、WiFiローカルエリアネットワーク、Bluetoothチャネル、Zigbeeチャネル、又はNFCチャネルのうちの1つを含むが、これらに限定されない。スマートロックシステムのローカル制御は、予め設定された通信チャネルを介して実行することができ、スマートロックシステムの遠隔制御は、クラウドサーバを介して実行することができる。
例えば、訪問者Aがただ今スマートドアロックを開錠して住宅に入たい場合、ユーザは、予めインストールされたスマートドアロックアプリを用いてクラウドサーバを介してスマートドアロックに開錠パスワードを発行することができる。モバイル端末は送信端末として動作し、スマートドアロックは受信端末として動作することができる。モバイル端末は、開錠パスワードを送信すべきデータとして設定し、予め設定された暗号化アルゴリズムにより、送信すべきデータを暗号化することで暗号化して暗号化データを決定し、暗号化データに一意識別子を割り当て、一意識別子付き暗号化データをクラウドサーバ又は予め設定された通信チャネルを介してスマートドアロックに送信することができる。
本開示のいくつかの実施形態では、スマートドアロックは、送信端末として動作し、指定のデータ(例えば開錠記録)を、ユーザの予め設定されたルール(例えば、12時間ごとに送信すること)に従って、指定のモバイル端末に送信することができる。即ち、スマートドアロックは、送信端末として動作し、予め設定された暗号化アルゴリズムにより解錠記録を暗号化して暗号化データを決定し、予め設定されたルール(例えば、12時間ごとに送信すること)に従って、解錠記録を処理して暗号化データを形成し、一意識別子を割り当て、一意識別子付き暗号化データをクラウドサーバ又は予め設定された通信チャネルを介してモバイル端末に送信することができる。
操作S106:受信端末は、一意識別子付き暗号化データに基づいて本人認証をすることができる。
具体的には、受信端末による一意識別子付き暗号化データに基づいて本人認証をすることは、以下のような動作を含むことができる。
操作S1061:受信端末は、一意識別子付き暗号化データ中の一意識別子を抽出することができる。
受信端末として、モバイル端末又はスマートドアロックは、一意識別子付き暗号化データの持っている一意識別子を抽出することができる。例えば、送信端末は、一意識別子付き暗号化データを送信し、受信端末は、一意識別子(例えば、抽出された一意識別子は、MACアドレス、IPアドレス、特定のタグ、ユーザ名、又は送信端末のユーザIDであることが可能である)。
操作S1062:一意識別子に基づいて一意識別子に対応する暗号化キーを決定する。
抽出された一意識別子に基づいて照合操作を行うことで、一意識別子に対応する暗号化キーを決定することができる。モバイル端末もスマートドアロックも、一意識別子と暗号化キーとの間の対応関係を記憶することができ、一意識別子の照合操作により、一意識別子に対応する暗号化キーを決定することができる。例えば、モバイル端末もスマートドアロックも、一意識別子と暗号化キーとの対応関係テーブルを記憶していることが可能である。一意識別子に基づいて照合検索を行うと、対応する暗号化キーを決定することができる。
操作S1063:一意識別子に対応する暗号化キーに基づいて認証の結果を決定する。
具体的には、受信端末は、照合操作によって決定された暗号化キーが、受信端末に記憶されている暗号化キーと同じであるか又は対応するかを判定することができる。それらが同じであるか又は互いに対応する場合、認証の結果は、暗号化データが対になっている送信端末によって送信されたとすることができる。本明細書で使用するとき、対になっている送信端末は、検証された送信端末を表すことができる。それらが互いに異なるか又は対応しない場合、認証の結果は、暗号化データが対になっていない送信端末によって送信されたとすることができる。本明細書で使用するとき、対になっていない送信端末は、検証されていない送信端末を表すことができる。本開示では、認証操作を適用して、通信のセキュリティを保証し、強化することができる。
操作S107:受信端末は、本人認証の結果に応じて、暗号化データを処理することができる。受信端末は、モバイル端末又はスマートドアロックであることが可能である。
具体的には、本人認証の結果が、暗号化データが対になっている送信端末から送信されたとなる場合、復号及び更なる処理を行うことができる。本人認証の結果が、暗号化データが対になっていない送信端末から送信されたとなる場合、復号を行なわず、警報を生成することができる。
いくつかの実施形態では、警報は、例えば、テキストメッセージ、音声信号、光信号、振動、触覚警報など、又はそれらの組合せなど、任意の形態で提示することができる。警報は、サーバに更新するか、又は受信端末に記憶することができる。警告は、スマートドアロック、例えば警察署であるサードパーティー、セキュリティ監視エンティティなど、又はそれらの組み合わせと対になった別のモバイル端末に送信することができる。
本開示の方法はまた、以下の操作を含むことができる。
操作S101:ユーザの許可命令に応答して、スマートドアロック又はモバイル端末は、初期暗号化キーを生成し、初期暗号化キーを認証することで暗号化キーを決定することができる。
初期暗号化キーは、スマートドアロック又はモバイル端末によって自動的に生成されるか、又はユーザによって手動で入力されるキーであることが可能である。初期暗号化キーは、セキュア通信チャネルを介して送信することができる。このようにして、スマートドアロックもモバイル端末も、初期暗号化キーを取得することができる。スマートドアロックとモバイル端末は、初期暗号化キーを認証することで暗号化キーを決定することができる。
具体的には、例えば、ユーザが手動で設定ボタン又は設定モードタッチキーを押して、予め設定された管理者パスワードを入力するか又はローカルに管理者権限指紋をスマートドアロックに入力する(即ち、スマートドアロックが設定モードに入る)ことで、ユーザの許可指示を行うことができる。ユーザは、端末でアプリを開いて設定モードに入り、設定モードによりユーザの許可でセキュア通信チャネルを起動することができる。スマートドアロックとモバイル端末は、WiFiLANネットワーク、Bluetoothチャネル、Zigbeeチャネル、又はNFCチャネルのいずれか1つを用いたセキュア通信チャネルを介して接続することができる。初期暗号化キーは、スマートドアロック又はモバイル端末のいずれかによって生成することができ、暗号化キーは、スマートドアロックとモバイル端末によって相互に認証することで決定することができる。例えば、ユーザは、スマートドアロックの開始設定ボタンを押し、認証された管理者パスワードを入力するとともに、ユーザは、モバイル端末内のスマートドアロックアプリを開いて、設定モードに入ることができる。スマートドアロックと携帯電話は、ユーザの許可で、Bluetoothチャネルを介して接続して通信することができる。初期暗号化キーは、スマートドアロックによって生成し、Bluetooth通信チャネルを介してモバイル端末内のスマートドアロックアプリに送信することができる。モバイル端末内のアプリは、初期暗号化キーを確認又は修正し、スマートドアロックと交換することができる。あるいは、スマートドアロックとモバイル端末アプリは、それぞれ、一対の公開キーと秘密キーを生成して交換することができる。
いくつかの実施形態では、送信すべき暗号化データのために複数の実装形態がある。例えば、暗号化のために対称暗号化又は非対称暗号化を用いることができる。以下、異なる暗号化方法での暗号化及び復号化プロセスを、特定の実施形態を参照しながら詳細に説明する。
任意選択で、図3に示すように、暗号化キーは、第1の暗号化キーである。操作S103において、予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを復号することで暗号化データを決定することは、以下のような動作を含むことができる。
操作S1031a:対称暗号化アルゴリズムを用いて第1の暗号化キーに基づいて送信すべきデータを暗号化することで初期暗号化データを決定する。
具体的には、第1の暗号化キーは、スマートドアロックとモバイル端末にそれぞれ記憶された暗号化キーであることが可能である。例えば、スマートドアロックが2つのモバイル端末と対になっている場合、モバイル端末Aとスマートドアロックは、同じ暗号化キー(例えばキーA)を記憶することができる。モバイル端末Bとスマートドアロックは、同じ暗号化キー(例えばキーB)を記憶することができる。いくつかの実施形態では、モバイル端末Aを送信端末として使用する場合、暗号化アルゴリズムを用いて暗号化キー「キーA」に基づいて、モバイル端末Aによって生成された送信すべきデータを暗号化することで、初期暗号化データAを決定することができる。いくつかの実施形態では、スマートドアロックを送信端末として使用し、暗号化アルゴリズムを用いて暗号化キー「キーB」に基づいて、モバイル端末Bによって送信された命令に従って生成された送信すべきデータを暗号化することで、初期暗号化データBを決定することができる。
操作S1032a:初期暗号化データに対して予め設定されたキー値を設定する。
具体的には、上記の操作により決定された初期暗号化データに対して、タイムスタンプ、カウンタ値、ランダムコードの少なくとも1つである、予め設定されたキー値を設定することができる。タイムスタンプは、現在のタイムスタンプ(例えば、関心のある操作(例えば、データの暗号化、ドアを解除するようとの要求)が行われた日付及び/又は時刻)であることができる。例えば、現在の時間が2016-08-11-20:21である場合、これを予め設定されたキー値として用いて、初期暗号化データに設定することができる。
操作S1033a:予め設定されたキー値で設定された初期暗号化データに検証署名を付加することで、暗号化データを決定する。
検証署名は、ハッシュアルゴリズムより生成されたハッシュ値であることが可能で、検証署名は、復号時に暗号化データの完全性を検証するために使用することができる。
任意選択で、図4に示すように、操作S107において、本人認証の結果に応じて暗号化データを処理することは、以下の操作を含むことができる。
動作S1071aにおいて、本人認証の結果が一致である場合、受信端末は、暗号化データの検証署名を検証することができる。本明細書で使用するとき、一致であるという本人認証の結果は、暗号化データが、対になっている又は他の信頼できる送信端末から送信されたことを示すことができる。照合操作によって決定された暗号化データの暗号化キーは、受信端末に記憶されている暗号化キーと同じであってもよく、対応していてもよい。
具体的には、受信端末は、検証署名の完全性を検証して、データの改ざんを防止し、データの完全性を保証することができる。
動作S1071aにおいて、署名検証の結果が一致である場合、受信端末は、予め設定されたキー値が正当であるかを検証することができる。本明細書で使用するとき、一致である検証署名は、暗号化データが、対になっている又は他の信頼できる送信端末から送信されたことを示すことができる。暗号化データの検証署名は、受信端末によって決定された値と一致することができる。この値は、タイムスタンプ、カウンタ値、又はランダムコードなどであってもよい。
具体的には、検証署名が一致する場合、受信端末は、予め設定されたキー値(例えば、タイムスタンプ、カウンタ値、又はランダムコード)が正当であるかを分析することができる。具体的には、予め設定されたキー値を、受信端末内のローカルなデータと比較することができ、ローカルデータは、受信端末によって記憶又は生成することができる。いくつかの実施形態では、スマートドアロックが受信端末として動作する場合、スマートドアロックは、タイムスタンプをスマートドアロックのクロックモジュールに記憶された時刻データと比較することができる。時計モジュールは、ボタン電池で連続的に電力供給される時計チップを含むことができる。例えば、スマートドアロックは、単三乾電池で電力供給することができる。電池を変更する操作は、スマートドアロック内部の時計の通常動作を中断しない。時計モジュールは、標準時間に従って自動的に更新することができる。例えば、現在の時刻は17:00であり、時計モジュールの時刻も17:00である。
スマートロックは、タイムスタンプを、スマートドアロックの時計モジュールに記憶された時刻と比較することができる。偏差(即ち、暗号化データのタイムスタンプと時計モジュールに記憶された時刻との差)が閾値を超える場合、暗号化データは不正なデータパッケージであると見なすことができる。検証結果を、Bluetooth、ZigBeeなどを介してモバイル端末にフィードバックすることができる。一般に、閾値は、場合に応じて15分~60分以内に設定し、例えば、閾値を20分とすることができる。偏差が20分を超える場合、暗号化データは不正なデータパッケージであると見なすことができる。検証結果は、予め設定されたキー値を備える暗号化データが不正であるとなり、予め設定された通信チャネル又はクラウドサーバを介して、検証結果を、モバイル端末にフィードバックすることができる。
偏差が閾値を超えていない場合、検証結果は、予め設定されたキー値を備える暗号化データが正当であるとすることができる。同様に、モバイル端末が受信端末として動作する場合、モバイル端末の現在の時刻値と比較することができるが、ここで、詳細な説明は省略する。
いくつかの実施形態では、予め設定されたキー値は、カウンタ値であることが可能である。スマートドアロックが受信端末として動作する場合、スマートドアロックは、予め設定されたキー値で設定された暗号化データのカウンタ値を、ローカルに記憶されたカウンタ値と比較することができる。カウンタ値は、暗号化キーに対応する複数の開錠時刻の表示であることができる。
暗号化データのカウンタ値がローカルに記憶されたカウンタ値よりも大きい場合、検証結果は、該カウンタ値を備える開錠検証コードが正当であることとすることができる。暗号化データのカウンタ値がローカルに記憶されたカウンタ値以下である場合、暗号化データのデータパケットがリプレイされたと理解することができる。照合結果は、カウンタ値を備える暗号化データが不正であるとなり、予め設定された通信チャネル又はクラウドサーバを介して、検証結果を、モバイル端末にフィードバックすることができる。モバイル端末は、受信端末と同様に動作することができ、詳細はここでは説明しない。
操作S1073aにおいて、予め設定されたキー値が正当である場合、受信端末は、対称暗号化アルゴリズムの逆のアルゴリズムを用いて第1の暗号化キーに基づいて、初期暗号化データを復号することで送信すべきデータを決定することができる。
具体的には、受信端末は、予め設定されたキー値で設定される暗号化データの予め設定されたキーが正当であるかを検証することができる。予め設定されたキー値が正当である場合、受信端末は、対称暗号化アルゴリズムの逆のアルゴリズムを用いて受信端末にローカルに記憶された第1の暗号化キーに基づいて、初期暗号化データを復号することで送信すべきデータを決定することができる。例えば、ローカルに記憶された対応する第1の暗号化キーが、「キーA」である場合、送信すべきデータは、対称暗号化アルゴリズムの逆のアルゴリズムを用いて「キーA」に基づいて初期暗号化データを復号することで取得することができる。
任意選択で、暗号化キーは、公開キーと秘密キーを含むことができる。操作S103において、予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを暗号化することで暗号化データを決定することは、以下のような動作を含むことができる。
操作S101b:送信端末は、非対照暗号化アルゴリズムを用いて送信端末に記憶された公開キーに基づいて送信すべきデータを暗号化することで初期暗号化データを決定することができる。
具体的には、送信端末と受信端末にそれぞれ記憶された暗号化キーは、公開キーと秘密キーを含むことができる。送信端末によって記憶された暗号化キーは、秘密キーpri-Aと公開キーpub-Bを含むことができる。同時に、受信端末によって記憶された対応する暗号化キーは、秘密キーpri-Bと公開キーpub-Aを含むことができる。例えば、送信端末として動作するスマートドアロックによって記憶された暗号化キーは、秘密キーpri-Aと公開キーpub-Bを含み、受信端末として動作するモバイル端末によって記憶された対応する暗号化キーは、秘密キーpri-Bと公開キーpub-Aを含むことができる。送信端末として動作するスマートドアロックは、非対称暗号化アルゴリズムを用いて、自身に記憶された公開キーpub-Bに基づいて、送信すべきデータを暗号化することで初期暗号化データを決定することができる。
操作S1032b:初期暗号化データに対して予め設定されたキー値を設定すること。予め設定されたキー値は、タイムスタンプ、カウンタ値、又はランダムコードのうちの少なくとも1つであることが可能である。タイムスタンプは、現在のタイムスタンプ(例えば、関心のある操作が行われた日付及び/又は時刻)であることができる。
具体的には、上記の操作により決定された初期暗号化データに対して、タイムスタンプ(例えば現在のタイムスタンプ)、カウンタ値、ランダムコードの少なくとも1つである、予め設定されたキー値を設定することができる。例えば、現在の時間が2016-08-11-20:21である場合、タイムスタンプを予め設定されたキー値として設定し、初期暗号化データに設定することができる。
操作S1033b:予め設定されたキー値で設定された初期暗号化データに、送信端末に記憶された秘密キーである検証署名を付加することで、暗号化データを決定すること。
具体的には、以上説明したように、送信端末によって記憶された暗号化キーは、秘密キーpri-Aと公開キーpub-Bを含むことができる。同時に、受信端末によって記憶された対応する暗号化キーは、秘密キーpri-Bと公開キーpub-Aを含むことができる。例えば、送信端末としてのスマートドアロックによって記憶された暗号化キーは、秘密キーpri-Aと公開キーpub-Bを含み、受信端末としてのモバイル端末によって記憶された対応する暗号化キーは、秘密キーpri-Bと公開キーpub-Aを含むことができる。例えば、スマートドアロックが送信端末として動作する場合、予め設定されたキー値を備える初期暗号化データに検証署名を付加することで決定することができ、検証署名は、スマートドアロックに記憶された秘密キーpri-Aであることが可能である。
任意選択で、操作S107において、本人認証の結果に応じて暗号化データを処理することは、以下の操作を含むことができる。
動作S1071bにおいて、本人認証の結果が一致である場合、受信端末は、受信端末によって記憶された公開キーを用いて、暗号化データの検証署名を検証することができる。本明細書で使用するとき、一致であるという本人認証の結果は、暗号化データが、対になっている又は他の信頼できる送信端末から送信されたことを示すことができる。照合操作によって決定された暗号化データの暗号化キーは、受信端末に記憶されている暗号化キーと同じであってもよく、対応していてもよい。
具体的には、本人認証の結果が一致である場合、受信端末は、受信端末にローカルに記憶された公開キーを用いて、暗号化データの検証署名を検証することができる。例えば、受信端末は、モバイル端末であることが可能である。以上説明したように、モバイル端末内にローカルに記憶された暗号化キーは、秘密キーpri-Bと公開キーpub-Aを含むことができる。また、モバイル端末は、ローカルに記憶された公開キーpub-Aを用いて、暗号化データ内で持っている検証署名pri-Aを検証することができる。pri-Aがローカルに記憶された公開キーpub-Aに対応すると検証された場合、検証署名は一致する。ローカルに記憶された公開キーpub-Aに対応する秘密キーではないと検証された場合、検証署名の結果は不一致となる。
操作S1072b:署名検証の結果が一致である場合、受信端末は、予め設定されたキー値が正当であるかを検証する。本明細書で使用するとき、一致である検証署名は、暗号化データが、対になっている又は他の信頼できる送信端末から送信されたことを示すことができる。暗号化データの検証署名は、受信端末によって決定された値と一致することができる。この値は、タイムスタンプ、カウンタ値、又はランダムコードなどであってもよい。
具体的には、検証署名の結果が一致である場合、受信端末は、予め設定されたキー値(例えば、タイムスタンプ、カウンタ値、又はランダムコード)が正当であるかを分析することができる。具体的には、予め設定されたキー値を、受信端末内のローカルなデータと比較することができ、ローカルデータは、受信端末によって記憶又は生成することができる。いくつかの実施形態では、スマートドアロックが受信端末として動作する場合、スマートドアロックは、タイムスタンプをスマートドアロックのクロックモジュールに記憶された時刻データと比較することができる。クロックモジュールは、電池で連続的に電力供給される時計チップを含むことができる。例えば、スマートドアロックは、単三乾電池で電力供給することができる。電池を変更する操作は、ドアロック内部の時計の通常動作を中断しない。時計モジュールは、標準時間に従って自動的に更新することができる。例えば、現在の時刻は17:00であり、時計モジュールの時刻も17:00である。
スマートロックは、タイムスタンプを、スマートドアロックの時計モジュールに記憶された時刻と比較することができる。偏差(即ち、暗号化データのタイムスタンプと時計モジュールに記憶された時刻との差)が閾値を超える場合、暗号化データは不正なデータパッケージであると見なすことができる。検証結果を、Bluetooth、ZigBeeなどを介してモバイル端末にフィードバックすることができる。一般に、閾値は、状況に応じて15分~60分以内に設定することができる。例えば、閾値を20分とすることができる。偏差が20分を超える場合、暗号化データが不正なデータパッケージを含むと見なすことができる。検証結果は、予め設定されたキー値を備える暗号化データが不正であるとなり、予め設定された通信チャネル又はクラウドサーバを介して、検証結果を、モバイル端末にフィードバックすることができる。
偏差が閾値を超えていない場合、検証結果は、予め設定されたキー値を備える暗号化データが正当であるとなる。同様に、モバイル端末が受信端末として動作する場合、モバイル端末の現在の時間値に対する比較を行うことができるが、詳細はここでは省略する。
いくつかの実施形態では、予め設定されたキー値は、カウンタ値であることが可能である。スマートドアロックが受信端末として動作する場合、スマートドアロックは、予め設定されたキー値で設定された暗号化データのカウンタ値を、ローカルに記憶されたカウンタ値と比較することができる。
暗号化データのカウンタ値がローカルに記憶されたカウンタ値よりも大きい場合、検証結果は、該カウンタ値を備える開錠検証コードが正当であることとすることができる。暗号化データのカウンタ値がローカルに記憶されたカウンタ値以下である場合、暗号化データのデータパケットがリプレイされたと理解することができる。照合結果は、カウンタ値を備える暗号化データが不正であるとなり、予め設定された通信チャネル又はクラウドサーバを介して、検証結果を、モバイル端末にフィードバックすることができる。モバイル端末は、受信端末と同じであってもよく、詳細はここでは省略する。
操作S1073b:予め設定されたキー値が正当である場合、受信端末は、同じ対称暗号化アルゴリズムの逆のアルゴリズムを用いて自身に記憶された秘密キーに基づいて初期暗号化データを復号することで送信すべきデータを決定することができる。
不正な人によるデータ改ざんを防止し、データの完全性を保証するために、送信すべきデータを暗号化し、予め設定されたキー値を付加してリプレイを防止し、認証署名を設定するなどのことがローカルに行うため、サーバ又はスマートドアロック製造業者の内部職員であっても、誰でもサーバからユーザの送信すべき情報を取得できない。従って、サーバが侵害された場合であっても、ドアロックとモバイル端末との間の通信における本人認証、アンチリプレイ及び改ざん防止が有効に保ち、ユーザ情報の安全を効果的に保護することができる。
操作S1071a~S1073a及び操作S1071b~S1073bは、受信端末によって暗号化データを復号するいくつかの特定の実施形態である。本開示のいくつかの実施形態では、受信端末は、送信端末によって送信された一意識別子付き暗号化データを受信し、一意識別子付き暗号化データに対して本人認証を行うことで本人認証の結果を決定することができる。受信端末は、本人認証の結果に応じて、キー交換プロセスにより取得した暗号化キーに基づいて、暗号化データを復号することで、送信すべきデータを取得することができる。暗号化データの暗号化方式によっては、暗号化データを復号する方式が異なることが可能である。本開示の実施形態はこれを限定するものではない。
ユーザが自分のモバイル端末を紛失した場合、バックアップモバイル端末にログインするで、関連する暗号化キーの情報を削除するようスマートドアロック及び/又はクラウドサーバに命令するために、削除操作を依然として起動できる。これにより、紛失したモバイル端末内の暗号化キー情報の漏洩を防止し、セキュリティリスクを低減することができる。
任意選択で、スマートドアロックシステムに基づくセキュア通信方法は、以下の操作をさらに含むことができる。
操作1081:モバイル端末のバックアップデバイスであるバックアップモバイル端末は、ユーザの本人性を検証するための情報であるアカウントログイン検証情報を取得することができる。本明細書で使用するとき、モバイル端末のバックアップデバイスは、ユーザによって選択された任意のデバイスであることが可能である。
本開示のいくつかの実施形態では、ユーザがアプリを予めインストールされて暗号化キーを記憶したモバイル端末を紛失した場合、ユーザは、スマートドアロックアプリが予めインストールされたバックアップモバイル端末により、アカウントログイン検証情報を入力することでログインすることができる。アカウントログイン検証情報は、ユーザ識別情報(ユーザ名、ユーザIDなどの、ユーザがルールに従って設定したユーザ識別情報)、パスワード、検証コードなどを含むが、これらに限定されない。
操作1082:アカウントログイン検証情報が検証された場合、バックアップモバイル端末は、ユーザによる削除操作の許可に応答して、スマートドアロックに第1の削除命令を送信して、そのローカルに記憶された暗号化キー情報を削除するようスマートドアロックに命令し、及び/又は、バックアップモバイル端末は、ユーザによる削除操作の遠隔許可に応答して、クラウドサーバに第2の削除命令を送信して、モバイル端末に記憶された暗号化キー情報を削除するようクラウドサーバに命令することができる。
具体的には、アカウントログイン検証がパスした後、ユーザの端末デバイスは、短距離無線通信又はNFC接続を介してスマートドアロックに接続し、スマートロックを制御して、アカウントに対応する元の暗号化キー情報を削除することができる。同時に、紛失したモバイル端末に記憶された暗号化キーは、クラウドサーバを介して行われるいくつかの操作によって削除することができる。
上記の説明は、本開示で提供されるセキュア通信方法のいくつかの実施形態である。理解しやすくするために、以下、特定の場面において、本開示の実施形態を説明する。実施形態1は、モバイル端末が送信端末として動作し、開錠パスワードをスマートドアロックに送信して開錠を実施する応用場面である。実施形態2は、スマートドアロックが送信端末として動作し、開錠レコード、センサ状態などを予め設定されたルールに従って指定のモバイル端末に送信する応用場面である。以下、実施するプロセスについて詳細に説明する。
スマートドアロックシステムに適用可能なセキュア通信方法であって、以下の操作を含む。
(1)ユーザの許可命令に応答して、スマートドアロックとモバイル端末は、それぞれ、セキュア通信チャネルを起動することができる。
セキュア通信チャネルは、スマートドアロックとモバイル端末の許可によって起動される通信チャネルである。
スマートドアロック又はモバイル端末は、スマートドアロック又はモバイル端末は、初期暗号化キーを生成し、初期暗号化キーを認証することで暗号化キーを決定することができ、初期暗号化キーは、スマートドアロック又はモバイル端末によって自動的に生成されるか、又はユーザによって手動で入力されるキーであることが可能である。
具体的には、ユーザの許可指示は、例えば、ユーザが手動で設定ボタン又は設定モードタッチキーを押して、予め設定された管理者パスワードを入力するか又はローカルに管理者権限指紋をスマートドアロックに入力する(即ち、スマートドアロックが設定モードに入る)ことであることが可能である。ユーザは、モバイル端末内のアプリを開いて設定モードに入り、設定モードによりユーザの許可でセキュア通信チャネルを起動することができる。スマートドアロックとモバイル端末は、WiFiLAN、Bluetooth(登録商標)、ZigBee、又はNFCのいずれか1つを用いたセキュア通信チャネルを介して接続することができる。初期暗号化キーは、スマートドアロック又はモバイル端末のいずれかによって生成することができ、暗号化キーは、スマートドアロックとモバイル端末によって相互に認証することで決定することができる。例えば、ユーザは、スマートドアロックの開始設定ボタンを押し、認証された管理者パスワードを入力するとともに、ユーザは、モバイル端末内のスマートドアロックアプリを開いて、設定モードに入ることができる。スマートドアロックと携帯電話は、ユーザの許可で、Bluetoothチャネルを介して接続することができる。初期暗号化キーは、スマートドアロックによって生成し、Bluetooth通信チャネルを介して携帯電話内のスマートドアロックアプリに送信することができる。携帯電話内のアプリは、初期暗号化キーを確認又は修正し、スマートドアロックと交換することができる。あるいは、スマートドアロックと携帯電話アプリは、それぞれ、一対の公開キーと秘密キーを生成して交換することができる。
(2)スマートドアロックとモバイル端末は、Bluetooth通信を起動し、スマートドアロックと、モバイル端末に予めインストールされたスマートドアロックアプリとは、暗号化キーをBluetooth通信により交換することができる。
(3)モバイル端末を送信端末として用いる場合、モバイル端末に予め設定されたスマートドアロックアプリの開錠パスワードに応じて、送信すべきデータを生成することができる。予め設定された暗号化アルゴリズムを用いて暗号化キーに基づいて送信すべきデータを暗号化することで、暗号化データを決定することができる。具体的には、スマートドアロックと、モバイル端末に予めインストールされたスマートドアロックアプリには、同じ暗号化キー「キーA」と同じ対称暗号化アルゴリズムが組込まれている。また、モバイル端末を受信端末として用い、スマートドアロックを受信端末として用いることができる。モバイル端末は、送信すべきデータとしてパスワードを設定した後、暗号化アルゴリズムを用いて暗号化キー「キーA」に基づいて、送信すべきデータを暗号化することで、初期暗号化データAを決定することができる。タイムスタンプである予め設定されたキー値を用いて初期暗号化データAを設定することができる。予め設定されたキー値で設定された初期暗号化データに検証署名を付加することで、暗号化データを決定することができる。
(4)モバイル端末は、暗号化データに一意識別子を割り当てることができる。一意識別子は、スマートドアロックアプリが予め設定されたモバイル端末のユーザIDであることができる。
(5)モバイル端末は、クラウドサーバを介して一意識別子付き暗号化データをスマートドアロックに送信することができる。
(6)暗号化データを受信するスマートドアロックは、一意識別子付き暗号化データに対して本人性検証を行うことができる。具体的には、受信端末として動作するスマートドアロックは、一意識別子付き暗号化データから一意識別子を抽出することができる。例えば、送信端末は、一意識別子を備える暗号化データを送信し、受信端末は、一意識別子(例えば、送信端末のMACアドレス、IPアドレス、特定のタグ、ユーザ名、又はユーザIDなど)を抽出することができる。照合操作により、一意識別子に対応する暗号化キーを決定することができる。マートドアロックもモバイル端末も、一意識別子と暗号化キーとの対応関係を記憶することができる。対応関係に基づいて一意識別子の照合により、一意識別子に対応する暗号化キーを決定することができる。例えば、モバイル端末もスマートドアロックも、一意識別子と暗号化キーとの対応関係テーブルを記憶していることが可能である。一意識別子により照合検索を行うと、対応する暗号化キーを決定するができる。受信端末によって、一意識別子に対応する暗号化キー応じて、本人認証の結果を決定され得る。具体的には、受信端末は、照合において決定された暗号化キーが、受信端末に記憶されている暗号化キーと同じであるか又は対応するか否かを決定することができる。同じであるか又は一致する場合、本人認証の結果は、暗号化データが対になっている送信端末によって送信されたこととすることができる。同じでない又は一致しない場合、本人認証の結果は、暗号化データが対になっていない送信端末によって送信されたこととすることができる。本人認証操作により、通信の安全性を向上させることができる。
(7)本人認証の結果が一致である場合、受信端末は、暗号化データの検証署名を検証することができる。受信端末は、署名の完全性を検証して、改ざんを防止し、データの完全性を保証することができる。具体的には、署名検証の結果が一致である場合、スマートドアロックは、タイムスタンプをスマートドアロック内の時計モジュールによって記憶された時刻と比較することができる。時計モジュール内の時計チップは、ボタン電池で連続的に電力供給することができる。例えば、スマートドアロックは、単三乾電池で電力供給することができる。単三電池を交換した後でも、ドアロック内の時計は正確に運転し続ける。時計モジュールの時間は、標準時間に従って自動的に更新することができる。例えば、現在の時刻は17:00であり、時計モジュールの時刻も17:00である。
スマートロックは、タイムスタンプを、スマートドアロックの時計モジュールに記憶された時刻と比較することができる。偏差(即ち、暗号化データのタイムスタンプと時計モジュールに記憶された時刻との差)が閾値を超える場合、暗号化データは不正なデータパッケージであると決定することができる。検証結果を、Bluetooth、ZigBeeなどを介してモバイル端末にフィードバックすることができる。一般に、閾値は、場合に応じて15分~60分以内に設定し、例えば、閾値を20分とすることができる。偏差が20分を超える場合、暗号化データが不正なデータパッケージであると決定することができる。検証結果は、予め設定されたキー値を備える暗号化データが不正であるとなり、予め設定された通信チャネル又はクラウドサーバを介して、検証結果を、モバイル端末にフィードバックすることができる。
偏差が閾値を超えていない場合、検証結果は、予め設定されたキー値を備える暗号化データが正当であるとすることができる。予め設定されたキー値が正当である場合、スマートロックは、同じ対称暗号化アルゴリズムの逆のアルゴリズムを用いて、ローカルに記憶された同じ第1の暗号化キー「キーA」に基づいて、初期暗号化データを復号することで、送信すべきデータを決定することができる。
スマートドアロックシステムによるセキュア通信方法であって、以下の操作を含む。
(1)ユーザの許可命令に応答して、スマートドアロックとモバイル端末は、それぞれ、セキュア通信チャネルを起動することができ、セキュア通信チャネルは、スマートドアロックとモバイル端末の許可によって起動される通信チャネルである。
スマートドアロック又はモバイル端末は、初期暗号化キーを生成することができ、スマートドアロックとモバイル端末は、初期暗号化キーを認証することで暗号化キーを決定することができる。初期暗号化キーは、スマートドアロック又はモバイル端末によって自動的に生成されるか、又はユーザによって手動で入力されるキーであることが可能である。
具体的には、ユーザの許可指示は、例えば、ユーザが手動で設定ボタン又は設定モードタッチキーを押して、予め設定された管理者パスワードを入力するか又はローカルに管理者権限指紋をスマートドアロックに入力する(即ち、スマートドアロックが設定モードに入る)ことであることが可能である。ユーザは、モバイル端末内のアプリを開いて設定モードに入り、設定モードによりユーザの許可でセキュア通信チャネルをトリガすることができる。スマートドアロックとモバイル端末は、WiFiLANネットワーク、Bluetoothチャネル、Zigbeeチャネル、又はNFCチャネルのいずれか1つを用いたセキュア通信チャネルを介して接続することができる。スマートドアロック又はモバイル端末のいずれかによって初期暗号化キーを生成し、スマートドアロックとモバイル端末が相互に認証することで、暗号化キーを決定することができる。例えば、ユーザは、スマートドアロックの開始設定ボタンを押し、認証された管理者パスワードを入力するとともに、ユーザは、モバイル端末内のスマートドアロックアプリを開いて、設定モードに入ることができる。スマートドアロックと携帯電話は、ユーザの許可で、NFCチャネルを介して接続することができる。スマートドアロックと携帯電話アプリは、それぞれ、対になっている公開キーと秘密キーを生成し、NFCチャネルを介してそれらを交換することができる。
(2)スマートドアロックと、モバイル端末に予めインストールされたスマートドアロックアプリとは、暗号化キーをNFCチャネルを介して交換することができる。
(3)スマートドアロックを送信端末として用いる場合、例えば、指定のデータ(例えば、開錠記録、履歴記録、ドアのセンサの状態、及び住宅にいる人の存在など)を、ユーザの予め設定されたルール(例えば、12時間ごとに送信すること、各ドアの解錠の後にアップロードすること、定時的に送信することなど)に従って、指定のモバイル端末に送信することができる。即ち、スマートドアロックは、送信端末として機能して、予め設定された暗号化アルゴリズムを用いて送信すべき開錠レコードを暗号化することで暗号化データを決定することができる。具体的には、送信端末としてのスマートドアロックによって記憶された暗号化キーは、秘密キーpri-A、公開キーpub-B及び非対称暗号化アルゴリズムを含み、受信端末としてのモバイル端末によって記憶された対応する暗号化キーは、秘密キーpri-B、公開pub-A及び同じ非対称暗号化アルゴリズムを含むことができる。スマートドアロックは、送信端末として動作して、非対称暗号化アルゴリズムを用いて自身に記憶された公開キーpub-Bに基づいて送信すべきデータを暗号化して初期暗号化データを決定し、予め設定されたキー値としてカウンタ値を用いて初期暗号化データを設定して、予め設定されたキー値で設定された初期暗号化データを決定し、秘密キーを検証署名として、予め設定されたキー値で設定された初期暗号化データに付加して暗号化データを決定することができる。具体的には、以上説明したように、送信端末によって記憶された暗号化キーは、秘密キーpri-Aと公開キーpub-Bを含むことができる。また、受信端末に記憶された対応する暗号化キーは、秘密キーpub-Bと公開キーpub-Aを含むことができる。例えば、送信端末としてのスマートドアロックによって記憶された暗号化キーは、秘密キーpri-Aと公開キーpub-Bを含み、受信端末としてのモバイル端末によって記憶された対応する暗号化キーは、秘密キーpri-Bと公開キーpub-Aを含むことができる。スマートドアロックが送信端末として用いられる場合、予め設定されたキー値を備える初期暗号化データに検証署名を付加することで決定することができ、検証署名は、スマートドアロックによって記憶された秘密キーpri-Aであることが可能である。
(4)スマートドアロックは、暗号化データに対して一意識別子を設定することができる。一意識別子は、スマートドアロックのMACアドレスであることができる。
(5)スマートドアロックは、クラウドサーバを介して一意識別子付き暗号化データをモバイル端末に送信することができる。
(6)データを受信するモバイル端末は、一意識別子付き暗号化データに対して本人性検証を行うことができる。具体的には、スマートドアロックは、受信端末として用いられ、暗号化データ内の一意識別子を抽出することができる。例えば、送信端末は、一意識別子を備える暗号化データを送信し、受信端末は、一意識別子(例えば、送信端末のMACアドレス、IPアドレス、特定のタグ、ユーザ名、又はユーザIDなど)を抽出することができる。受信端末は、抽出された一意識別子に基づいて一意識別子の照合を行うことで、一意識別子に対応する暗号化キーを決定することができる。モバイル端末もスマートドアロックも、一意識別子と暗号化キーとの間の対応関係を記憶することができ、一意識別子の照合により、一意識別子に対応する暗号化キーを決定することができる。例えば、モバイル端末もスマートドアロックも、一意識別子と暗号化キーとの対応関係テーブルを記憶していることが可能である。一意識別子により照合検索を行うと、対応する暗号化キーを決定するができる。受信端末は、一意識別子に対応する暗号化キーにより、本人認証の結果を決定することができる。具体的には、受信端末は、照合において決定された暗号化キーが、受信端末に記憶されている暗号化キーと同じであるか又は対応するか否かを決定することができる。同じであるか又は一致する場合、本人認証の結果は、暗号化データが対になっている送信端末によって送信されたこととすることができる。同じでない又は一致しない場合、本人認証の結果は、暗号化データが対になっていない送信端末によって送信されたこととすることができる。本人認証操作により、通信の安全性を向上させることができる。
(7)本人認証の結果が一致である場合、受信端末は、記憶された公開キーに基づいて暗号化データの検証署名を検証することができる。具体的には、本人性検証の結果が一致である場合、受信端末は、ローカルに記憶された公開キーに基づいて暗号化データの検証署名を検証することができる。例えば、受信端末は、モバイル端末であることが可能である。以上説明したように、モバイル端末内にローカルに記憶された暗号化キーは、秘密キーpri-Bと公開キーpub-Aを含むことができる。また、モバイル端末は、ローカルに記憶されたpub-Aを用いて、暗号化データ内で持っている署名pri-Aを検証することができる。ローカルに記憶された公開キーpub-Aに対応する秘密キーpri-Aであると検証された場合、検証署名は一致である。ローカルに記憶された公開キーpub-Aに対応する秘密キーではないと検証された場合、検証署名の結果は不一致となる。署名検証の結果が一致であれば、モバイル端末が受信端末として用いられる場合、モバイル端末は、予め設定されたキー値で設定された暗号化データのカウンタ値を、ローカルに記憶されたカウンタ値と比較することができる。
暗号化データのカウンタ値がローカルに記憶されたカウンタ値よりも大きい場合、検証結果は、該カウンタ値を備える開錠検証コードが正当であることとすることができる。暗号化データのカウンタ値がローカルに記憶された値以下である場合、データパケットがリプレイされると理解することができる。照合結果は、カウンタ値を備える暗号化データが不正であるとなり、予め設定された通信チャネル又はクラウドサーバを介して、検証結果を、スマートドアロックにフィードバックして、警報情報を生成することができる。予め設定されたキー値が正当である場合、受信端末は、同じ対称暗号化アルゴリズムの逆のアルゴリズムを用いて秘密キーに基づいて初期暗号化データを復号することで送信すべきデータを決定することができる。本開示のシリアル番号は、専ら例示を目的として、実施形態の利点及び欠点を表すものではない。
本開示の上記の実施形態において、様々な実施形態の説明にはそれぞれ重点があり、詳細は、一実施形態において詳細に説明されていないものは、他の実施形態の関連する説明を参照することができる。
本開示のいくつかの実施形態において開示された技術内容は、他の方式で実施するできることを理解すべきである。上述した装置の実施形態は模式的なもののみであり、例えば、ユニットの分割は、論理的な機能分割であってもよく、実際に実施する場合、実際には他の分割態様を有していてもよい。例えば、複数のユニット又は構成要素が組み合せても、別のシステムに統合してもよく、一部の特徴を省略するか又は実行しなくてもよい。また、図示又は説明された相互結合又は直接結合又は通信接続は、いくつかのインターフェース、ユニット又はモジュールを介した間接的な結合又は通信接続であってもよく、電気的又は別の方法で行ってもよい。
別個の構成要素として説明されたユニットは、物理的に別個であってもなくてもよく、ユニットとして示された構成要素は、物理的ユニットであってもなくてもよく、例えば、1つの場所に配置されてもよく、又は複数のユニットに分散されてもよい。実際の需要に応じて、一部又は全部のユニットで実施形態の解決策の目的を達成することができる。
また、本開示の各実施形態における各機能部は、1つの処理部に統合してもよく、各単独のユニットの物理的なユニットであってもよく、2以上のユニットが一体化されてもよい。統合されたユニットは、ハードウェアの形態で、又はソフトウェア機能ユニットの形態で実施することができる。
上記の説明は、本開示の好ましい実施形態にすぎず、当業者が本開示の原理から逸脱することなく、改善及び修正を行い得ることに留意されたい。これらの改善及び修正も、本開示の範囲に属すると理解すべきである。

Claims (14)

  1. 第1のデバイスと第2のデバイスを備えるシステムであって、前記第1のデバイスは、
    送信すべきデータを生成し、
    前記送信すべきデータを暗号化することで暗号化データを決定し、
    前記暗号化データに一意識別子を割り当て、
    前記一意識別子付き暗号化データを前記第2のデバイスに送信するように構成され、前記第2のデバイスは前記第1のデバイスの対になっているデバイスであり、
    前記送信すべきデータを暗号化することは、
    前記第1のデバイスに記憶された第1の暗号化キーに基づいて暗号化アルゴリズムを用いて前記送信すべきデータを暗号化することで初期暗号化データを決定することであって、前記第1の暗号化キーは、前記第1のデバイスと前記第2のデバイスによる許可により起動される短距離無線通信チャネルを介して取得された、前記決定することと、
    前記初期暗号化データに対して予め設定されたキー値を設定することと、
    前記予め設定されたキー値で設定された前記初期暗号化データに検証署名を付加することで、前記暗号化データを決定することと、を含み、
    前記第1のデバイスと前記第2のデバイスの1つはスマートドアロックであり、前記第1のデバイスと前記第2のデバイスの他の1つはモバイルデバイスであり、
    前記第2のデバイスは、
    前記一意識別子付き暗号化データに対して本人認証を行うことで、前記暗号化データが前記対になっているデバイスから送信されたと判定するように構成され、
    前記本人認証を行うことは、
    前記一意識別子付き暗号化データから前記一意識別子を抽出することと、
    前記一意識別子に対応する暗号化キーを決定することと、
    前記暗号化キーが前記第2のデバイスに記憶された第2の暗号化キーと同じであるか又は対応するか否かを判定することと、
    前記暗号化キーが前記第2の暗号化キーと同じであるか又は対応すると判定したことに応答して、前記暗号化データが前記対になっているデバイスから送信されたと判定することと、を含む、システム。
  2. 前記第2のデバイスは
    記暗号化データを復号することで、復号データを生成するようにさらに構成され、
    前記暗号化データを復号することは、
    前記暗号化データの検証署名が一致であることを検証することと、
    前記予め設定されたキー値が正当であることを検証することと、
    前記第2の暗号化キーを用いて前記初期暗号化データを復号することであって、前記第2の暗号化キーは、前記短距離無線通信チャネルを介して取得された、前記復号することと、を含む、請求項1に記載のシステム。
  3. 前記暗号化アルゴリズムは対称暗号化アルゴリズムであり、
    前記第2の暗号化キーは前記第1の暗号化キーと同じであり、
    前記検証署名はハッシュ値を含む、請求項2に記載のシステム。
  4. 記送信すべきデータは、ビデオデータ、音声データ、操作命令、スマートドアロックパスワード、Bluetoothキー、開錠記録、履歴記録、ドアのセンサの状態、又は住宅にいる人の存在のうちの少なくとも1つを含む、請求項1から3のいずれか一項に記載のシステム。
  5. 前記一意識別子付き暗号化データを第2のデバイスに送信するために、前記第1のデバイスは、前記短距離無線通信チャネル又はサーバを介して前記一意識別子付き暗号化データを前記第1のデバイスから前記第2のデバイスに送信するように構成された、請求項1から4のいずれか一項に記載のシステム。
  6. 前記第1の暗号化キー及び前記第2の暗号化キーは、前記第1のデバイスと前記第2のデバイスによって初期暗号化キーを認証することで決定され、
    前記初期暗号化キーは、前記第1のデバイス又は前記第2のデバイスによって自動的に生成されるか、又は手動で入力され、
    前記初期暗号化キーは、前記短距離無線通信チャネルを介して前記第1のデバイスと前記第2のデバイスの間で送信される、請求項2から5のいずれか一項に記載のシステム。
  7. 前記予め設定されたキー値は、タイムスタンプ、カウンタ値又はランダムコードのうちの少なくとも1つである、請求項1から6のいずれか一項に記載のシステム。
  8. 方法であって、
    第1のデバイスによって、送信すべきデータを生成することと、
    前記第1のデバイスによって、前記送信すべきデータを暗号化することで暗号化データを決定することと、
    前記第1のデバイスによって、前記暗号化データに一意識別子を割り当てることと、
    前記第1のデバイスによって、前記一意識別子付き暗号化データを第2のデバイスに送信することと、を含み、前記第2のデバイスは前記第1のデバイスの対になっているデバイスであり、
    前記送信すべきデータを暗号化することは、
    前記第1のデバイスに記憶された第1の暗号化キーに基づいて暗号化アルゴリズムを用いて前記送信すべきデータを暗号化することで初期暗号化データを決定することであって、前記第1の暗号化キーは、前記第1のデバイスと前記第2のデバイスによる許可により起動される短距離無線通信チャネルを介して取得された、前記決定することと、
    前記初期暗号化データに対して予め設定されたキー値を設定することと、
    前記予め設定されたキー値で設定された前記初期暗号化データに検証署名を付加することで、前記暗号化データを決定することと、を含み、
    前記第1のデバイスと前記第2のデバイスの1つはスマートドアロックであり、前記第1のデバイスと前記第2のデバイスの他の1つはモバイルデバイスであり、
    前記方法は、前記第2のデバイスによって、
    前記一意識別子付き暗号化データに対して本人認証を行うことで、前記暗号化データが前記対になっているデバイスから送信されたと判定すること、をさらに含み、
    前記本人認証を行うことは、
    前記一意識別子付き暗号化データから前記一意識別子を抽出することと、
    前記一意識別子に対応する暗号化キーを決定することと、
    前記暗号化キーが前記第2のデバイスに記憶された第2の暗号化キーと同じであるか又は対応するか否かを判定することと、
    前記暗号化キーが前記第2の暗号化キーと同じであるか又は対応すると判定したことに応答して、前記暗号化データが前記対になっているデバイスから送信されたと判定することと、を含む、方法。
  9. 記暗号化データを復号することで、復号データを生成することと、をさらに含み、
    前記暗号化データを復号することは、
    前記暗号化データの検証署名が一致であることを検証することと、
    前記予め設定されたキー値が正当であることを検証することと、
    前記第2の暗号化キーを用いて前記初期暗号化データを復号することであって、前記第2の暗号化キーは、前記短距離無線通信チャネルを介して取得された、前記復号することと、を含む、請求項に記載の方法。
  10. 前記暗号化アルゴリズムは対称暗号化アルゴリズムであり、
    前記第2の暗号化キーは前記第1の暗号化キーと同じであり、
    前記検証署名はハッシュ値を含む、請求項に記載の方法。
  11. 記送信すべきデータは、ビデオデータ、音声データ、操作命令、スマートドアロックパスワード、Bluetoothキー、開錠記録、履歴記録、ドアのセンサの状態、又は住宅にいる人の存在のうちの少なくとも1つを含む、請求項から10のいずれか一項に記載の方法。
  12. 前記第1のデバイスによって、前記一意識別子付き暗号化データを第2のデバイスに送信することは、
    前記第1のデバイスによって、前記短距離無線通信チャネル又はサーバを介して前記一意識別子付き暗号化データを前記第1のデバイスから前記第2のデバイスに送信することを含む、請求項から11のいずれか一項に記載の方法。
  13. 前記第1のデバイス又は前記第2のデバイスによって、初期暗号化キーを生成することと、
    前記第1のデバイス及び前記第2のデバイスによって、前記短距離無線通信チャネルを介して前記第1のデバイスと前記第2のデバイスの間で前記初期暗号化キーに基づいてキー交換プロセスを行うことと、
    前記第1のデバイスによって、前記初期暗号化キーを認証することで前記第1の暗号化キーを決定することと、
    前記第2のデバイスによって、前記初期暗号化キーを認証することで前記第2の暗号化キーを決定することと、をさらに含む、請求項から12のいずれか一項に記載の方法。
  14. 実行可能命令を含む非一時的コンピュータ可読媒体であって、第1のデバイスの少なくとも1つのプロセッサによって実行されるとき、前記実行可能命令は、前記少なくとも1つのプロセッサに、
    送信すべきデータを生成することと、
    前記送信すべきデータを暗号化することで暗号化データを決定することと、
    前記暗号化データに一意識別子を割り当てることと、
    前記一意識別子付き暗号化データを第2のデバイスに送信することと、を含む方法を実行させ、前記第2のデバイスは前記第1のデバイスの対になっているデバイスであり、
    前記送信すべきデータを暗号化することは、
    前記第1のデバイスに記憶された第1の暗号化キーに基づいて暗号化アルゴリズムを用いて前記送信すべきデータを暗号化することで初期暗号化データを決定することであって、前記第1の暗号化キーは、前記第1のデバイスと前記第2のデバイスによる許可により起動される短距離無線通信チャネルを介して取得された、前記決定することと、
    前記初期暗号化データに対して予め設定されたキー値を設定することと、
    前記予め設定されたキー値で設定された前記初期暗号化データに検証署名を付加することで、前記暗号化データを決定することと、を含み、
    前記第1のデバイスと前記第2のデバイスの1つはスマートドアロックであり、前記第1のデバイスと前記第2のデバイスの他の1つはモバイルデバイスであり、
    前記方法は、前記第2のデバイスによって、
    前記一意識別子付き暗号化データに対して本人認証を行うことで、前記暗号化データが前記対になっているデバイスから送信されたと判定すること、をさらに含み、
    前記本人認証を行うことは、
    前記一意識別子付き暗号化データから前記一意識別子を抽出することと、
    前記一意識別子に対応する暗号化キーを決定することと、
    前記暗号化キーが前記第2のデバイスに記憶された第2の暗号化キーと同じであるか又は対応するか否かを判定することと、
    前記暗号化キーが前記第2の暗号化キーと同じであるか又は対応すると判定したことに応答して、前記暗号化データが前記対になっているデバイスから送信されたと判定することと、を含む、非一時的コンピュータ可読媒体。
JP2020502749A 2017-03-29 2018-03-22 セキュア通信方法及びそれに基づくスマートロックシステム Active JP7152466B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710198457.1 2017-03-29
CN201710198457.1A CN107038777B (zh) 2017-03-29 2017-03-29 一种基于智能门锁***的安全通信方法及其智能门锁***
PCT/CN2018/079999 WO2018177188A1 (zh) 2017-03-29 2018-03-22 一种基于智能门锁***的安全通信方法及其智能门锁***

Publications (3)

Publication Number Publication Date
JP2020519208A JP2020519208A (ja) 2020-06-25
JP2020519208A5 JP2020519208A5 (ja) 2021-05-06
JP7152466B2 true JP7152466B2 (ja) 2022-10-12

Family

ID=59533396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020502749A Active JP7152466B2 (ja) 2017-03-29 2018-03-22 セキュア通信方法及びそれに基づくスマートロックシステム

Country Status (5)

Country Link
US (1) US11070364B2 (ja)
EP (1) EP3605475A4 (ja)
JP (1) JP7152466B2 (ja)
CN (2) CN107038777B (ja)
WO (1) WO2018177188A1 (ja)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016168409A1 (en) * 2015-04-14 2016-10-20 Capital One Services, LLC. Automated bluetooth pairing
CN107038777B (zh) 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁***的安全通信方法及其智能门锁***
US11997193B2 (en) 2017-03-29 2024-05-28 Yunding Network Technology (Beijing) Co., Ltd. Secure communication method and smart lock system based thereof
CN107968781B (zh) * 2017-11-23 2021-04-30 大陆投资(中国)有限公司 车辆共享业务的安全处理方法
CN107977816A (zh) * 2017-12-01 2018-05-01 移康智能科技(上海)股份有限公司 快件投递方法及服务器
WO2019109964A1 (zh) * 2017-12-06 2019-06-13 云丁网络技术(北京)有限公司 电子锁及其控制方法、装置及***
CN108049721B (zh) * 2017-12-06 2023-06-13 云丁网络技术(北京)有限公司 电子锁及其控制方法、装置及***
CN108122316B (zh) * 2017-12-21 2020-02-04 美智光电科技有限公司 基于安全芯片的门锁通信***及方法
CN108269334A (zh) * 2018-01-10 2018-07-10 北京小米移动软件有限公司 开锁方法、终端设备以及智能锁
CN110163995B (zh) * 2018-02-12 2021-04-30 天扬精密科技股份有限公司 遥控电子锁***
JP2019190111A (ja) * 2018-04-24 2019-10-31 株式会社東海理化電機製作所 鍵情報生成システム及び鍵情報生成方法
CN108777015B (zh) * 2018-05-25 2021-04-27 国网湖北省电力有限公司荆州供电公司 一种基于动态口令的门禁***
CN108877041B (zh) * 2018-06-06 2020-07-31 常熟市恒仕达电器有限公司 一种智能售货终端及***
CN108810862A (zh) * 2018-06-11 2018-11-13 深圳市长恩实业有限公司 用于智能门锁通讯方法和智能门锁***
CN109300201A (zh) * 2018-06-14 2019-02-01 北京玛泰科技有限公司 一种智能安全锁及其加密***和加密方法
US11303449B2 (en) * 2018-06-22 2022-04-12 Salesforce.Com, Inc. User device validation at an application server
CN110866999A (zh) * 2018-08-09 2020-03-06 中兴通讯股份有限公司 一种智能门锁的控制方法、设备及存储介质
CN109309568A (zh) * 2018-09-07 2019-02-05 江苏恒宝智能***技术有限公司 一种指纹授权方法及***
CN112740206A (zh) * 2018-09-18 2021-04-30 亚萨合莱有限公司 使用户拍摄的图像与访问控制设备参考匹配以用于物理访问控制
CN109410396B (zh) * 2018-10-14 2021-01-01 浙江鸿利锁业有限公司 一种智能锁数据加密传输方法以及应用其的租赁设备
CN109523664A (zh) * 2018-10-26 2019-03-26 厦门摩洛克科技有限公司 一种智能门锁控制方法
CN109493483A (zh) * 2018-11-12 2019-03-19 上海庆科信息技术有限公司 智能锁***及报警方法、装置、设备、计算机存储介质
CN109330505B (zh) * 2018-11-19 2021-06-29 南京特沃斯清洁设备有限公司 一种洗地机物联网***
CN109712278B (zh) * 2018-11-27 2021-07-13 深圳市小石安防科技有限公司 智能门锁身份认证方法、***、可读存储介质及移动终端
KR102009863B1 (ko) * 2018-12-05 2019-08-12 주식회사 후본 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법
CN109889596A (zh) * 2018-12-29 2019-06-14 珠海汇金科技股份有限公司 智能锁绑定方法、智能锁及智能锁绑定***
JP6713612B1 (ja) * 2019-01-22 2020-06-24 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
CN109949461B (zh) * 2019-03-15 2021-01-01 北京深思数盾科技股份有限公司 开锁方法及装置
EP3736780A1 (en) * 2019-05-06 2020-11-11 Universitat Pompeu Fabra A method for remotely controlling features of a device and a remote keyless entry instrument
CN112017330B (zh) * 2019-05-13 2023-05-05 浙江宇视科技有限公司 智能锁参数配置方法、装置、智能锁及存储介质
CN112149083B (zh) * 2019-06-26 2023-12-12 天地融科技股份有限公司 一种设备认证方法、安全键盘及办公***
WO2021023164A1 (zh) 2019-08-02 2021-02-11 云丁网络技术(北京)有限公司 一种智能锁具控制方法和***
CN112446982A (zh) * 2019-08-10 2021-03-05 云丁网络技术(北京)有限公司 用于控制智能锁的方法、装置、计算机可读介质及设备
WO2021023276A1 (zh) 2019-08-06 2021-02-11 云丁网络技术(北京)有限公司 一种智能锁控制方法和装置
CN112351390A (zh) * 2019-08-09 2021-02-09 华为技术有限公司 蓝牙设备互识或互信的方法
CN112562122A (zh) * 2019-09-24 2021-03-26 上海奥宜电子科技有限公司 远程开锁方法、装置、终端、存储介质、及***
CN110610571A (zh) * 2019-09-24 2019-12-24 深圳好逸多科技有限公司 具有数据收集功能的智能柜锁***
CN110942537B (zh) * 2019-11-26 2021-10-15 珠海格力电器股份有限公司 一种智能门锁开锁***、方法、装置和介质
CN110942538A (zh) * 2019-12-04 2020-03-31 国网上海市电力公司 一种带有加密算法的远程授权的实时蓝牙电子密钥
CN110992533B (zh) * 2019-12-09 2022-06-10 深圳Tcl数字技术有限公司 Rfid卡验证方法、装置、设备及存储介质
CN111147452B (zh) * 2019-12-10 2020-12-25 珠海格力电器股份有限公司 一种门锁指令响应的方法、装置、门锁及存储介质
CN115174043A (zh) * 2019-12-31 2022-10-11 华为技术有限公司 一种分享设备的方法及电子设备
CN111161454A (zh) * 2020-01-09 2020-05-15 广州微盾科技股份有限公司 一种智能锁安全联网与控制的方法
CZ202086A3 (cs) * 2020-02-20 2021-02-03 Petr Lakomý Způsob ovládání elektronického trezorového zámku
CN113312326B (zh) * 2020-02-26 2024-04-16 伊姆西Ip控股有限责任公司 用于存储管理的方法、电子设备和计算机程序产品
CN111815811B (zh) * 2020-06-22 2022-09-06 合肥智辉空间科技有限责任公司 一种电子锁安全***
CN111815813A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全***
CN111815815B (zh) * 2020-06-22 2022-06-24 合肥智辉空间科技有限责任公司 一种电子锁安全***
CN111669406B (zh) * 2020-06-28 2021-05-28 山东大学 一种无创呼吸机数据安全传输方法及***
CN111882707B (zh) * 2020-07-15 2022-08-19 珠海优特电力科技股份有限公司 锁具控制方法和装置
CN114155630A (zh) * 2020-08-18 2022-03-08 浙江宇视科技有限公司 安全验证方法、电子设备和介质
KR102229537B1 (ko) * 2020-10-16 2021-03-18 패스테크 주식회사 도어락 영역정보 표시 기능을 가지는 스마트 도어락 시스템 및 그 제어 방법
CN112434318A (zh) * 2020-11-26 2021-03-02 江苏特思达电子科技股份有限公司 一种物联网远程设备加密方法及***
CN112767576B (zh) * 2020-12-16 2023-05-02 珠海优特电力科技股份有限公司 锁具授权管理方法和锁具授权管理***
CN112738103B (zh) * 2020-12-29 2022-03-22 北京深思数盾科技股份有限公司 信息校验方法、装置及电子设备
CN112995137B (zh) * 2021-02-03 2023-04-07 深圳市凯迪仕智能科技有限公司 一种智能锁的绑定方法及智能锁***
TW202243441A (zh) * 2021-04-15 2022-11-01 美商品譜公司 與諸如電子鎖之物聯網裝置的安全藍牙連接之建立
CN113347613B (zh) * 2021-04-15 2024-01-30 奇瑞商用车(安徽)有限公司 基于蓝牙数字钥匙的安全通信方法及***
CN113194465B (zh) * 2021-04-20 2023-11-24 歌尔股份有限公司 终端间的ble连接验证方法、装置及可读存储介质
CN113298981A (zh) * 2021-05-14 2021-08-24 北京千丁互联科技有限公司 门锁设备近距离通信解锁方法和门锁设备请求解锁方法
CN113256853B (zh) * 2021-06-21 2021-10-15 德施曼机电(中国)有限公司 一种信息传输方法、电子设备、门锁、服务器及存储介质
CN114120498B (zh) * 2022-01-27 2022-05-10 云丁网络技术(北京)有限公司 用于迁移数据的方法和相关设备
CN113674455B (zh) * 2021-08-13 2023-08-04 京东科技信息技术有限公司 智能门锁远程控制方法、装置、***、设备及存储介质
CN113630772A (zh) * 2021-08-17 2021-11-09 深圳市智莱科技股份有限公司 蓝牙数据传输方法、装置、蓝牙设备以及存储介质
CN113808303B (zh) * 2021-08-24 2023-04-07 珠海市安科电子有限公司 复合加密方法、门锁***及存储介质
CN113823024A (zh) * 2021-11-23 2021-12-21 云丁网络技术(北京)有限公司 一种智能卡识别方法、装置及***
CN114241631A (zh) * 2021-11-24 2022-03-25 新华三智能终端有限公司 一种智能门锁的管控方法、注册方法及相关装置
CN114120497A (zh) * 2021-12-28 2022-03-01 深圳市欧瑞博科技股份有限公司 智能门锁的通信方法、装置、智能门锁及存储介质
CN114338150A (zh) * 2021-12-28 2022-04-12 北京纬百科技有限公司 物联网设备的配网方法、存储介质、电子设备及智能门锁
CN114255533B (zh) * 2022-01-28 2024-04-16 无锡融卡科技有限公司 智能锁***及其实现方法
CN114448727B (zh) * 2022-04-02 2022-06-21 中国信息通信研究院 基于工业互联网标识解析体系的信息处理方法及***
CN114826574A (zh) * 2022-04-19 2022-07-29 中国电子科技集团公司第三十研究所 智能家居安全通信***及通信方法
CN114863590A (zh) * 2022-04-20 2022-08-05 东风汽车集团股份有限公司 一种通过移动终端控制车载保险箱的开启方法及装置
CN115171245B (zh) * 2022-06-09 2024-03-12 郑州信大捷安信息技术股份有限公司 一种基于hce的门锁安全认证方法及***
CN116798167A (zh) * 2023-08-25 2023-09-22 广东星云开物科技股份有限公司 共享娱乐设备启动方法、***及存储介质
CN117743631A (zh) * 2024-02-21 2024-03-22 深圳市卓悦智能技术有限公司 智能门铃的控制方法、装置、智能门铃及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212732A (ja) 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP2017505253A (ja) 2013-11-22 2017-02-16 クアルコム,インコーポレイテッド 車両内の複数のモバイルコンピューティングデバイスとともに提供される選好に基づいて車両の車内を構成するためのシステムおよび方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9078021B2 (en) * 2013-01-16 2015-07-07 Kabushiki Kaisha Toshiba Information processing apparatus, content transmission method and storage medium
CN103578165B (zh) * 2013-03-08 2016-06-29 高潮 一种防盗***
US20150045013A1 (en) * 2013-08-09 2015-02-12 Directed, Llc Multi-level vehicle remote start authentication method & system
US9892579B2 (en) * 2014-08-06 2018-02-13 Che-Ming KU Control method for smart lock, a smart lock, and a lock system
WO2016023558A1 (en) * 2014-08-14 2016-02-18 Poly-Care Aps Method for operating a door lock by encrypted wireless signals
CN104537735A (zh) * 2014-12-11 2015-04-22 应骏 电子锁及其解锁和设置方法
JP2018511718A (ja) * 2015-02-13 2018-04-26 キャンディー・ハウス・インコーポレイテッド スマートロックの制御方法、スマートロック、ロックシステム
CN104806085B (zh) * 2015-03-20 2017-07-18 云丁网络技术(北京)有限公司 一种智能门锁***及其智能提醒方法
US9877123B2 (en) * 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
CN105654580B (zh) * 2015-07-28 2018-06-15 宇龙计算机通信科技(深圳)有限公司 访问控制方法及***、电子锁、管理及访客终端
CN105096419B (zh) * 2015-07-31 2021-10-08 小米科技有限责任公司 开锁方法、装置、门锁及智能穿戴设备
CN105894627B (zh) * 2016-03-30 2019-04-16 北京千丁互联科技有限公司 一种蓝牙门禁设备、蓝牙门禁管理***及方法
CN106097486B (zh) * 2016-05-26 2018-04-17 深圳市前海速普得技术有限公司 一种基于声波传输的门禁口令的验证方法和验证***
CN106408697A (zh) * 2016-08-30 2017-02-15 广东金大田家居股份有限公司 一种智能门锁***
CN106504391B (zh) * 2016-11-24 2020-03-06 北京爱接力科技发展有限公司 一种智能门禁的控制方法、装置及***
CN107038777B (zh) * 2017-03-29 2020-08-18 云丁网络技术(北京)有限公司 一种基于智能门锁***的安全通信方法及其智能门锁***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009212732A (ja) 2008-03-03 2009-09-17 Sony Corp 通信装置、及び通信方法
JP2017505253A (ja) 2013-11-22 2017-02-16 クアルコム,インコーポレイテッド 車両内の複数のモバイルコンピューティングデバイスとともに提供される選好に基づいて車両の車内を構成するためのシステムおよび方法

Also Published As

Publication number Publication date
US20200028672A1 (en) 2020-01-23
US11070364B2 (en) 2021-07-20
CN110462692B (zh) 2022-02-22
EP3605475A1 (en) 2020-02-05
EP3605475A4 (en) 2020-04-15
WO2018177188A1 (zh) 2018-10-04
JP2020519208A (ja) 2020-06-25
CN107038777B (zh) 2020-08-18
CN110462692A (zh) 2019-11-15
CN107038777A (zh) 2017-08-11

Similar Documents

Publication Publication Date Title
JP7152466B2 (ja) セキュア通信方法及びそれに基づくスマートロックシステム
CN106104562B (zh) 机密数据安全储存和恢复***及方法
JP2019531567A (ja) 装置認証のシステム及び方法
CN109618334B (zh) 控制方法及相关设备
US11997193B2 (en) Secure communication method and smart lock system based thereof
CN109951513B (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和***
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
CN102970299A (zh) 文件安全保护***及其方法
EP3422630B1 (en) Access control to a network device from a user device
CN111159684B (zh) 一种基于浏览器的安全防护***和方法
CN105553666B (zh) 一种智能电力终端安全认证***及方法
Studer et al. Mobile user location-specific encryption (MULE) using your office as your password
WO2018119623A1 (zh) 一种电子锁设备的解锁方法、客户端及其电子锁设备
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其***
CN109547303B (zh) 控制方法及相关设备
WO2014177055A1 (zh) 移动设备与安全载体之间通信连接的建立
KR101745482B1 (ko) 스마트홈 시스템에서의 통신 방법 및 그 장치
CN112425116B (zh) 智能门锁无线通信方法、智能门锁、网关及通信设备
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
CN117858079B (zh) 一种楼宇对讲***的安全控制方法
US11907351B2 (en) Secure cross-device authentication system
Weber et al. How to Prevent Misuse of IoTAG?
Denko A privacy vulnerability in smart home IoT devices
Radhi et al. Smart Building Security using ESP32 based AES One Bio-key and Owner's Biometrics Encryption Technology

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220912

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220929

R150 Certificate of patent or registration of utility model

Ref document number: 7152466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150