CN108683674A - 门锁通信的验证方法、装置、终端及计算机可读存储介质 - Google Patents
门锁通信的验证方法、装置、终端及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108683674A CN108683674A CN201810497394.4A CN201810497394A CN108683674A CN 108683674 A CN108683674 A CN 108683674A CN 201810497394 A CN201810497394 A CN 201810497394A CN 108683674 A CN108683674 A CN 108683674A
- Authority
- CN
- China
- Prior art keywords
- data
- authentication data
- server
- equipment end
- signed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00182—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
- G07C2009/0023—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明属于门锁信息安全技术领域,尤其涉及一种门锁通信的验证方法、装置、终端及计算机可读存储介质,其中,验证方法包括:设备端向服务端发送携带第一认证数据的连接请求;设备端接收所述服务端根据连接请求发送的第二认证数据,生成第一签名数据发送给所述服务端,以由服务端根据第一认证数据和第二认证数据确认所述设备端的合法性;设备端向服务端发送第三认证数据;设备端接收所述服务端对第三认证数据进行签名生成的第二签名数据,以确认服务端的合法性;从而在门锁的设备端与服务端之间建立双向安全加密认证,只有设备端与服务端之间的双向安全加密认证均通过时,设备端与服务端才建立通信,使得门锁的网络数据安全得到有效保障。
Description
技术领域
本发明属于门锁信息安全技术领域,尤其涉及一种门锁通信的验证方法、装置、终端及计算机可读存储介质。
背景技术
随着物联网的发展,以指纹、密码等解锁方式的门锁的应用范围也越来越广泛,给人们的生活带来了较大的便利。
随着智能门锁的应用功能不断丰富,人们对门锁信息安全的要求也不断提高,然而,目前市场上的智能门锁主要是以功耗低、功能丰富、稳定性高为主,门锁的网络数据安全以及隐私数据安全仍然无法获得可靠保障。
发明内容
本发明实施例提供一种门锁通信的验证方法、装置、终端及计算机可读存储介质,可以解决门锁的网络数据安全以及隐私数据安全无法获得可靠保障的技术问题。
本发明实施例第一方面提供一种门锁通信的验证方法,应用于设备端,包括:设备端向服务端发送携带第一认证数据的连接请求;设备端接收所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据,并将所述第一签名数据发送给所述服务端,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;设备端向服务端发送第三认证数据;设备端接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,并利用服务端公钥对所述第二签名数据解密,同时验证解密后的第二签名数据是否正确,以确认所述服务端的合法性。
可选的,所述验证解密后的第二签名数据是否正确,以确认所述服务端的合法性包括:将解密后的第二签名数据与所述第三认证数据进行比较,判断解密后的第二签名数据与所述第三认证数据是否一致;若解密后的第二签名数据与所述第三认证数据一致,则确认所述服务端合法。
可选的,所述第一认证数据包括设备端序列号或设备端物理地址,所述第一认证数据用于唯一标识所述设备端;所述第二认证数据包括服务端生成的服务端随机数;所述第三认证数据包括设备端生成的设备端随机数。
可选的,所述验证方法还包括:设备端的安全芯片生成第四认证数据;
设备端的处理器接收所述第四认证数据;所述安全芯片与所述处理器分别对所述第四认证数据进行加密得到第一加密数据和第二加密数据;所述安全芯片验证所述第一加密数据与所述第二加密数据一致,则确认与所述处理器进行数据交互。
本发明实施例第二方面提供一种门锁通信的验证方法,应用于服务端,包括:接收设备端发送的携带第一认证数据的连接请求;根据所述连接请求生成第二认证数据,并将所述第二认证数据发送给设备端;接收设备端利用设备端私钥对所述第二认证数据进行签名生成的第一签名数据,并根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;接收设备端发送的第三认证数据;利用服务端私钥对所述第三认证数据进行签名,生成第二签名数据,并将所述第二签名数据发送给所述设备端,以由所述设备端利用服务端公钥对所述第二签名数据进行解密,验证解密后的第二签名数据是否正确,确认所述服务端的合法性。
可选的,所述根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性包括:根据所述第一认证数据查找所述设备端的设备端公钥,并利用所述设备端公钥对所述第一签名数据进行解密;将解密后的第一签名数据与所述第二认证数据进行比较,判断解密后的第一签名数据与所述第二认证数据是否一致;若解密后的第一签名数据与所述第二认证数据一致,则确认所述设备端合法。
本发明实施例第三方面提供一种门锁通信的验证装置,所述验证装置配置于设备端,包括:
连接模块,用于设备端向服务端发送携带第一认证数据的连接请求;
第一验证模块,用于设备端接收所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据,并将所述第一签名数据发送给所述服务端,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;
发送模块,用于设备端向服务端发送第三认证数据;
第二验证模块,用于设备端接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,并利用服务端公钥对所述第二签名数据解密,同时验证解密后的第二签名数据是否正确,以确认所述服务端的合法性。
本发明实施例第四方面提供一种门锁通信的验证装置,所述验证装置配置于服务端,包括:第一接收模块,用于接收设备端发送的携带第一认证数据的连接请求;发送模块,用于根据所述连接请求生成第二认证数据,并将所述第二认证数据发送给设备端;第一验证模块,用于接收设备端利用设备端私钥对所述第二认证数据进行签名生成的第一签名数据,并根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;第二接收模块,用于接收设备端发送的第三认证数据;第二验证模块,用于利用服务端私钥对所述第三认证数据进行签名,生成第二签名数据,并将所述第二签名数据发送给所述设备端,以由所述设备端利用服务端公钥对所述第二签名数据进行解密,验证解密后的第二签名数据是否正确,确认所述服务端的合法性。
本发明实施例第五方面提供一种终端,包括存储器、处理器以及存储在存储器中并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述第一方面或第二方面方法的步骤。
本发明实施例第四方面提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序被处理器执行时实现上述第一方面或第二方面方法的步骤。
本发明实施例中,通过设备端向服务端发送携带第一认证数据的连接请求,使得设备端接收所述服务端根据所述连接请求发送的第二认证数据,并对所述第二认证数据进行签名,生成第一签名数据,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;即实现服务端验证设备端的合法性。另外,设备端向服务端发送第三认证数据;并接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,以确认所述服务端的合法性,即实现设备端验证服务端的合法性。从而在门锁的设备端与服务端之间建立双向安全加密认证,只有设备端与服务端之间的双向安全加密认证均通过时,设备端与服务端才建立通信,使得门锁的网络数据安全得到有效保障。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例提供的一种门锁通信的验证方法的第一实现流程示意图;
图2是本发明实施例提供的一种门锁通信的验证方法的第二实现流程示意图;
图3是本发明实施例提供的一种门锁通信的验证方法的第三实现流程示意图;
图4是本发明实施例提供的门锁通信的验证装置的结构示意图;
图5是本发明实施例提供的门锁通信的验证装置的另一结构示意图;
图6是本发明实施例提供的终端的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本发明实施例中,通过在门锁的设备端与服务端之间建立双向安全加密认证,只有设备端与服务端之间的双向安全加密认证均通过时,设备端与服务端才建立通信,使得门锁的网络数据安全得到有效保障。
如图1示出了本发明实施例提供的一种门锁通信的验证方法的第一实现流程示意图,所述验证方法应用于设备端,可以由所述设备端上配置的门锁通信的验证装置执行,所述门锁通信的验证装置适用于需在门锁的设备端与服务端之间建立双向安全加密认证的情形。所述验证方法可以包括步骤:S101至S104。
在S101中,设备端向服务端发送携带第一认证数据的连接请求。
在本发明实施例中,所述设备端可以是门锁,也可以是用于控制所述门锁的移动终端,该移动终端上安装有用于控制所述门锁的门锁应用,所述移动终端包括智能手机、智能穿戴设备等终端设备。所述服务端可以是用于控制所述门锁的服务器。
设备端向所述服务端发送携带第一认证数据的连接请求时,表示设备端此时需要与服务端进行数据通信,该数据通信可以是为了实现以太网远程管理访客的数据通信、获取临时密码的数据通信、设置门锁操作权限的数据通信。
可选的,在本发明的一些实施方式中,所述第一认证数据可以是设备端序列号或设备端物理地址,所述第一认证数据用于唯一标识所述设备端。
在S102中,设备端接收所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据,并将所述第一签名数据发送给所述服务端,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性。
所述服务端在接收到设备端发送的所述第一认证数据之后,生成并保存所述第二认证数据,再将所述第二认证数据发送给所述设备端,使得所述设备端接收到所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据。
需要说明的是,所述第二认证数据可以是服务端的随机函数产生的服务端随机数,也可以是预先设定的数据,为了提高所述第二认证数据的安全性,本发明实施例中,所述第二认证数据可以为特定长度的数据,例如,32字节长度的数据,并且所述32字节长度数据为所述服务端的随机函数产生的服务端随机数。由于随机函数每次产生的随机数均不同,使得每一次数据通信的认证过程都不相同,避免了重换攻击。
所述设备端接收到所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据。其中,所述设备端私钥是在设备端出厂时设置好的并且保存在所述设备端上的私钥,为了提高设备端与服务端数据通信的安全性,每个设备端均配置有与其唯一对应的设备端私钥,即,每个设备端私钥均不相同。
所述利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据,包括:利用SM2算法以及所述设备端私钥对所述第二认证数据进行签名,生成第一签名数据,其中,SM2算法是国密中的非对称算法,也就是说,所述设备端私钥与所述设备端公钥为一对非对称密钥。
所述设备端将所述第一签名数据发送给所述服务端之后,所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性包括:服务端根据所述第一认证数据查找所述设备端的设备端公钥,并利用所述设备端公钥对所述第一签名数据进行解密;将解密后的第一签名数据与所述第二认证数据进行比较,判断解密后的第一签名数据与所述第二认证数据是否一致;若解密后的第一签名数据与所述第二认证数据一致,则确认所述设备端合法。若解密后的第一签名数据与所述第二认证数据不一致,则确认所述设备端不合法。其中,设备端公钥是公开的,只需获取用于唯一标识所述设备端的第一认证数据即可获取。
在S103中,设备端向服务端发送第三认证数据。
所述第三认证数据可以是设备端的随机函数产生的设备端随机数,也可以是预先设定的数据,为了提高所述第三认证数据的安全性,本发明实施例中,所述第三认证数据可以为特定长度的数据,例如,32字节长度的数据,并且所述32字节长度数据为所述设备端的随机函数产生的服务端随机数。由于随机函数每次产生的随机数均不同,使得每一次数据通信的认证过程都不相同,避免了重换攻击。
在S104中,设备端接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,并利用服务端公钥对所述第二签名数据解密,同时验证解密后的第二签名数据是否正确,以确认所述服务端的合法性。
服务端接收到设备端发送的第三认证数据之后,利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,其中,所述服务端私钥是在服务端上预先保存的私钥。
所述利用服务端私钥对所述第三认证数据进行签名,生成第二签名数据,包括:利用SM2算法以及所述服务端私钥对所述第三认证数据进行签名,生成第二签名数据,其中,SM2算法是国密中的非对称算法,也就是说,所述服务端私钥与所述服务端公钥为一对非对称密钥。
本发明实施例中,所述验证解密后的第二签名数据是否正确,以确认所述服务端的合法性包括:将解密后的第二签名数据与所述第三认证数据进行比较,判断解密后的第二签名数据与所述第三认证数据是否一致;若解密后的第二签名数据与所述第三认证数据一致,则确认所述服务端合法。若解密后的第二签名数据与所述第三认证数据不一致,则确认所述服务端合法。
需要说明的是,S103至S104的执行步骤可以在S102之前,也可以在S102之后,本发明实施例不对其进行限制。
也就是说,所述设备端确认服务端的合法性,以及服务端确认设备端的合法性,这两者之间的先后关系可以调整,甚至可以同时进行。
本发明实施例中,通过设备端向服务端发送携带第一认证数据的连接请求,使得设备端接收所述服务端根据所述连接请求发送的第二认证数据,并对所述第二认证数据进行签名,生成第一签名数据,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;即实现服务端验证设备端的合法性。另外,设备端向服务端发送第三认证数据;并接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,以确认所述服务端的合法性,即实现设备端验证服务端的合法性。从而在门锁的设备端与服务端之间建立双向安全加密认证,只有设备端与服务端之间的双向安全加密认证均通过时,设备端与服务端才建立通信,使得门锁的网络数据安全得到有效保障。
如图2所示,为本发明实施例提供的一种门锁通信的验证方法的第二实现流程示意图,该验证方法应用于设备端为门锁的情况下,在图1所述实施例的基础上,实现对门锁内部的安全通信的验证。包括步骤:S201至S204。
在S201中,设备端的安全芯片生成第四认证数据。
其中,所述安全芯片可以是CIU98320B型号的芯片,该芯片属于金融级的安全芯片,具有防能量攻击的特性,以及电压/频率检测保护、金属屏蔽层保护、存储器保护的设计。
所述第四认证数据可以是设备端的安全芯片的随机函数产生的芯片随机数,也可以是预先设定的数据,为了提高所述第四认证数据的安全性,本发明实施例中,所述第四认证数据可以为特定长度的数据,例如,32字节长度的数据,并且所述32字节长度数据为所述安全芯片的随机函数产生的芯片随机数。由于随机函数每次产生的随机数均不同,使得每一次数据通信的认证过程都不相同,避免了重换攻击。
在S202中,设备端的处理器接收所述第四认证数据。
在S203中,所述安全芯片与所述处理器分别对所述第四认证数据进行加密得到第一加密数据和第二加密数据。
需要说明的是,所述安全芯片与所述处理器对所述第四认证数据进行加密时,采用相同的加密算法进行加密。
在S204中,所述安全芯片验证所述第一加密数据与所述第二加密数据一致,则确认与所述处理器进行数据交互。
本申请实施例中,所述安全芯片与所述处理器分别对所述第四认证数据进行加密得到的第一加密数据和第二加密数据的数据内容一致时,表示所述安全芯片加密所述第四认证数据的密钥与所述处理器加密所述第四认证数据的密钥一致,即所述安全芯片与所述设备端的处理器之间具有相同的密钥,因此,可以认为该处理器具有访问所述安全芯片的权限,进而实现设备端(门锁)内部的数据通信。例如,从所述安全芯片中获取用户的指纹密码进行指纹识别以及其他权限管理。
本实施例中,通过门锁的处理器与门锁的安全芯片之间数据通信的安全认证,保护了门锁本地数据的安全性。
如图3示出了本发明实施例提供的一种门锁通信的验证方法的第三实现流程示意图,所述验证方法应用于服务端,可以由所述服务端上配置的门锁通信的验证装置执行,所述门锁通信的验证装置适用于需在门锁的服务端与门锁的设备端之间建立双向安全加密认证的情形。所述验证方法可以包括步骤:S301至S305。
在S301中,接收设备端发送的携带第一认证数据的连接请求;
在S302中,根据所述连接请求生成第二认证数据,并将所述第二认证数据发送给设备端;
在S303中,接收设备端利用设备端私钥对所述第二认证数据进行签名生成的第一签名数据,并根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;
在S304中,接收设备端发送的第三认证数据;
在S305中,利用服务端私钥对所述第三认证数据进行签名,生成第二签名数据,并将所述第二签名数据发送给所述设备端,以由所述设备端利用服务端公钥对所述第二签名数据进行解密,验证解密后的第二签名数据是否正确,确认所述服务端的合法性。
可选的,所述根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性包括:根据所述第一认证数据查找所述设备端的设备端公钥,并利用所述设备端公钥对所述第一签名数据进行解密;将解密后的第一签名数据与所述第二认证数据进行比较,判断解密后的第一签名数据与所述第二认证数据是否一致;若解密后的第一签名数据与所述第二认证数据一致,则确认所述设备端合法。
可选的,所述第一认证数据包括设备端序列号或设备端物理地址,所述第一认证数据用于唯一标识所述设备端;所述第二认证数据包括服务端生成的服务端随机数;所述第三认证数据包括设备端生成的设备端随机数。
需要说明的是,为描述的方便和简洁,上述描述的门锁通信的验证方法S301至S305的具体工作过程,可以参考上述图1中所述方法S101至S104的对应过程,在此不再赘述。
图4示出了本发明实施例提供的一种门锁通信的验证装置400的结构示意图,所述验证装置配置于设备端,包括连接模块401,第一验证模块402,发送模块403,第二验证模块404。
连接模块401,用于设备端向服务端发送携带第一认证数据的连接请求;
第一验证模块402,用于设备端接收所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据,并将所述第一签名数据发送给所述服务端,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;
发送模块403,用于设备端向服务端发送第三认证数据;
第二验证模块404,用于设备端接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,并利用服务端公钥对所述第二签名数据解密,同时验证解密后的第二签名数据是否正确,以确认所述服务端的合法性。
可选的,所述第二验证模块具体用于设备端接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,并利用服务端公钥对所述第二签名数据解密,同时将解密后的第二签名数据与所述第三认证数据进行比较,判断解密后的第二签名数据与所述第三认证数据是否一致;若解密后的第二签名数据与所述第三认证数据一致,则确认所述服务端合法。
其中,所述第一认证数据包括设备端序列号或设备端物理地址,所述第一认证数据用于唯一标识所述设备端;所述第二认证数据包括服务端生成的服务端随机数;所述第三认证数据包括设备端生成的设备端随机数。
可选地,所述验证装置400还包括:设备端的安全芯片生成第四认证数据;设备端的处理器接收所述第四认证数据;所述安全芯片与所述处理器分别对所述第四认证数据进行加密得到第一加密数据和第二加密数据;所述安全芯片验证所述第一加密数据与所述第二加密数据一致,则确认与所述处理器进行数据交互。
需要说明的是,为描述的方便和简洁,上述描述的门锁通信的验证装置400的具体工作过程,可以参考上述图1至图2中所述方法的对应过程,在此不再赘述。
图5示出了本发明实施例提供的另一种门锁通信的验证装置500的结构示意图,所述验证装置配置于服务端,包括第一接收模块501,发送模块502,第一验证模块503,第二接收模块504,第二验证模块505。
第一接收模块501,用于接收设备端发送的携带第一认证数据的连接请求;
发送模块502,用于根据所述连接请求生成第二认证数据,并将所述第二认证数据发送给设备端;
第一验证模块503,用于接收设备端利用设备端私钥对所述第二认证数据进行签名生成的第一签名数据,并根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;
第二接收模块504,用于接收设备端发送的第三认证数据;
第二验证模块505,用于利用服务端私钥对所述第三认证数据进行签名,生成第二签名数据,并将所述第二签名数据发送给所述设备端,以由所述设备端利用服务端公钥对所述第二签名数据进行解密,验证解密后的第二签名数据是否正确,确认所述服务端的合法性。
可选的,所述第一验证模块具体用于根据所述第一认证数据查找所述设备端的设备端公钥,并利用所述设备端公钥对所述第一签名数据进行解密;将解密后的第一签名数据与所述第二认证数据进行比较,判断解密后的第一签名数据与所述第二认证数据是否一致;若解密后的第一签名数据与所述第二认证数据一致,则确认所述设备端合法。
需要说明的是,为描述的方便和简洁,上述描述的门锁通信的验证装置500的具体工作过程,可以参考上述图3中所述方法的对应过程,在此不再赘述。
如图6所示,本发明提供一种用于实现上述门锁通信的验证方法的终端,所述终端可以为智能手机、平板电脑、门锁或服务器等终端,包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62。
应当理解,在本发明实施例中,所称处理器60可以是中央处理单元(CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器61可以包括只读存储器和随机存取存储器,并向处理器60提供指令和数据。存储器61的一部分或全部还可以包括非易失性随机存取存储器。例如,存储器61还可以存储设备类型的信息。
所述存储器61存储有计算机程序,所述计算机程序可在所述处理器60上运行,例如,所述计算机程序为门锁通信的验证方法的程序。所述处理器60执行所述计算机程序时实现上述门锁通信的验证方法实施例中的步骤,例如图1所示的步骤101至步骤104。或者,所述处理器60执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能,例如图4所示模块401至404的功能。
所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器60执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述进行门锁通信的验证终端中的执行过程。例如,所述计算机程序可以被分割成连接模块、第一验证模块、发送模块和第二验证模块,各模块具体功能如下:连接模块,用于设备端向服务端发送携带第一认证数据的连接请求;第一验证模块,用于设备端接收所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据,并将所述第一签名数据发送给所述服务端,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;发送模块,用于设备端向服务端发送第三认证数据;第二验证模块,用于设备端接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,并利用服务端公钥对所述第二签名数据解密,同时验证解密后的第二签名数据是否正确,以确认所述服务端的合法性。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的实施例中,应该理解到,所揭露的装置/终端和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (10)
1.一种门锁通信的验证方法,应用于设备端,其特征在于,所述验证方法包括:
设备端向服务端发送携带第一认证数据的连接请求;
设备端接收所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据,并将所述第一签名数据发送给所述服务端,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;
设备端向服务端发送第三认证数据;
设备端接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,并利用服务端公钥对所述第二签名数据解密,同时验证解密后的第二签名数据是否正确,以确认所述服务端的合法性。
2.如权利要求1所述的验证方法,其特征在于,所述验证解密后的第二签名数据是否正确,以确认所述服务端的合法性包括:
将解密后的第二签名数据与所述第三认证数据进行比较,判断解密后的第二签名数据与所述第三认证数据是否一致;
若解密后的第二签名数据与所述第三认证数据一致,则确认所述服务端合法。
3.如权利要求1或2所述的验证方法,其特征在于,
所述第一认证数据包括设备端序列号或设备端物理地址,所述第一认证数据用于唯一标识所述设备端;
所述第二认证数据包括服务端生成的服务端随机数;
所述第三认证数据包括设备端生成的设备端随机数。
4.如权利要求1所述的验证方法,其特征在于,所述验证方法还包括:
设备端的安全芯片生成第四认证数据;
设备端的处理器接收所述第四认证数据;
所述安全芯片与所述处理器分别对所述第四认证数据进行加密得到第一加密数据和第二加密数据;
所述安全芯片验证所述第一加密数据与所述第二加密数据一致,则确认与所述处理器进行数据交互。
5.一种门锁通信的验证方法,应用于服务端,其特征在于,所述验证方法包括:
接收设备端发送的携带第一认证数据的连接请求;
根据所述连接请求生成第二认证数据,并将所述第二认证数据发送给设备端;
接收设备端利用设备端私钥对所述第二认证数据进行签名生成的第一签名数据,并根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;
接收设备端发送的第三认证数据;
利用服务端私钥对所述第三认证数据进行签名,生成第二签名数据,并将所述第二签名数据发送给所述设备端,以由所述设备端利用服务端公钥对所述第二签名数据进行解密,验证解密后的第二签名数据是否正确,确认所述服务端的合法性。
6.如权利要求5所述的验证方法,其特征在于,所述根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性包括:
根据所述第一认证数据查找所述设备端的设备端公钥,并利用所述设备端公钥对所述第一签名数据进行解密;
将解密后的第一签名数据与所述第二认证数据进行比较,判断解密后的第一签名数据与所述第二认证数据是否一致;
若解密后的第一签名数据与所述第二认证数据一致,则确认所述设备端合法。
7.一种门锁通信的验证装置,配置于设备端,其特征在于,包括:
连接模块,用于设备端向服务端发送携带第一认证数据的连接请求;
第一验证模块,用于设备端接收所述服务端根据所述连接请求发送的第二认证数据,利用设备端私钥对所述第二认证数据进行签名,生成第一签名数据,并将所述第一签名数据发送给所述服务端,以由所述服务端根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;
发送模块,用于设备端向服务端发送第三认证数据;
第二验证模块,用于设备端接收所述服务端利用服务端私钥对所述第三认证数据进行签名生成的第二签名数据,并利用服务端公钥对所述第二签名数据解密,同时验证解密后的第二签名数据是否正确,以确认所述服务端的合法性。
8.一种门锁通信的验证装置,配置于服务端,其特征在于,包括:
第一接收模块,用于接收设备端发送的携带第一认证数据的连接请求;
发送模块,用于根据所述连接请求生成第二认证数据,并将所述第二认证数据发送给设备端;
第一验证模块,用于接收设备端利用设备端私钥对所述第二认证数据进行签名生成的第一签名数据,并根据所述第一认证数据和所述第二认证数据确认所述设备端的合法性;
第二接收模块,用于接收设备端发送的第三认证数据;
第二验证模块,用于利用服务端私钥对所述第三认证数据进行签名,生成第二签名数据,并将所述第二签名数据发送给所述设备端,以由所述设备端利用服务端公钥对所述第二签名数据进行解密,验证解密后的第二签名数据是否正确,确认所述服务端的合法性。
9.一种终端,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-4,5-6中任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4,5-6中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810497394.4A CN108683674A (zh) | 2018-05-22 | 2018-05-22 | 门锁通信的验证方法、装置、终端及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810497394.4A CN108683674A (zh) | 2018-05-22 | 2018-05-22 | 门锁通信的验证方法、装置、终端及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108683674A true CN108683674A (zh) | 2018-10-19 |
Family
ID=63807735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810497394.4A Pending CN108683674A (zh) | 2018-05-22 | 2018-05-22 | 门锁通信的验证方法、装置、终端及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108683674A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109410406A (zh) * | 2018-11-14 | 2019-03-01 | 北京华大智宝电子系统有限公司 | 一种授权方法、装置和系统 |
CN110798475A (zh) * | 2019-11-05 | 2020-02-14 | 北谷电子有限公司上海分公司 | 一种安全认证方法、装置、设备和存储介质 |
CN111405537A (zh) * | 2020-03-23 | 2020-07-10 | 杭州涂鸦信息技术有限公司 | 一种基于ble连接的双向安全认证方法及其系统和设备 |
CN112152963A (zh) * | 2019-06-26 | 2020-12-29 | 国民技术股份有限公司 | 一种智能锁、安全平台及其认证方法 |
WO2020258837A1 (zh) * | 2019-06-28 | 2020-12-30 | 创新先进技术有限公司 | 解锁方法、实现解锁的设备及计算机可读介质 |
CN112685754A (zh) * | 2020-12-25 | 2021-04-20 | 珠海零边界集成电路有限公司 | 一种调试接口的解锁电路及解锁方法 |
US10997808B2 (en) | 2019-06-28 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Secure smart unlocking |
CN113285944A (zh) * | 2021-05-19 | 2021-08-20 | 广西电网有限责任公司 | 一种网络信息安全防护的方法及相关设备 |
CN114244509A (zh) * | 2021-12-17 | 2022-03-25 | 北京国泰网信科技有限公司 | 使用移动终端进行sm2一次一密双向认证开锁的方法 |
CN114640491A (zh) * | 2020-12-16 | 2022-06-17 | 深圳优地科技有限公司 | 通信方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789068A (zh) * | 2009-01-22 | 2010-07-28 | 深圳市景丰汇达科技有限公司 | 读卡器安全认证装置及方法 |
CN102413132A (zh) * | 2011-11-16 | 2012-04-11 | 北京数码视讯软件技术发展有限公司 | 基于双向安全认证的数据下载方法及系统 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN107508679A (zh) * | 2017-07-11 | 2017-12-22 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
US20180115417A1 (en) * | 2011-07-19 | 2018-04-26 | Kabushiki Kaisha Toshiba | Information processing apparatus, server apparatus, and computer program product |
-
2018
- 2018-05-22 CN CN201810497394.4A patent/CN108683674A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101789068A (zh) * | 2009-01-22 | 2010-07-28 | 深圳市景丰汇达科技有限公司 | 读卡器安全认证装置及方法 |
US20180115417A1 (en) * | 2011-07-19 | 2018-04-26 | Kabushiki Kaisha Toshiba | Information processing apparatus, server apparatus, and computer program product |
CN102413132A (zh) * | 2011-11-16 | 2012-04-11 | 北京数码视讯软件技术发展有限公司 | 基于双向安全认证的数据下载方法及系统 |
CN102710605A (zh) * | 2012-05-08 | 2012-10-03 | 重庆大学 | 一种云制造环境下的信息安全管控方法 |
CN107508679A (zh) * | 2017-07-11 | 2017-12-22 | 深圳市中易通安全芯科技有限公司 | 一种智能终端主控芯片与加密芯片的绑定及认证方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109410406A (zh) * | 2018-11-14 | 2019-03-01 | 北京华大智宝电子系统有限公司 | 一种授权方法、装置和系统 |
CN112152963A (zh) * | 2019-06-26 | 2020-12-29 | 国民技术股份有限公司 | 一种智能锁、安全平台及其认证方法 |
CN112152963B (zh) * | 2019-06-26 | 2024-04-09 | 国民技术股份有限公司 | 一种智能锁、安全平台及其认证方法 |
US10997808B2 (en) | 2019-06-28 | 2021-05-04 | Advanced New Technologies Co., Ltd. | Secure smart unlocking |
WO2020258837A1 (zh) * | 2019-06-28 | 2020-12-30 | 创新先进技术有限公司 | 解锁方法、实现解锁的设备及计算机可读介质 |
US11295565B2 (en) | 2019-06-28 | 2022-04-05 | Advanced New Technologies Co., Ltd. | Secure smart unlocking |
CN110798475B (zh) * | 2019-11-05 | 2021-08-03 | 北谷电子有限公司上海分公司 | 一种安全认证方法、装置、设备和存储介质 |
CN110798475A (zh) * | 2019-11-05 | 2020-02-14 | 北谷电子有限公司上海分公司 | 一种安全认证方法、装置、设备和存储介质 |
CN111405537A (zh) * | 2020-03-23 | 2020-07-10 | 杭州涂鸦信息技术有限公司 | 一种基于ble连接的双向安全认证方法及其系统和设备 |
CN114640491A (zh) * | 2020-12-16 | 2022-06-17 | 深圳优地科技有限公司 | 通信方法和系统 |
CN112685754A (zh) * | 2020-12-25 | 2021-04-20 | 珠海零边界集成电路有限公司 | 一种调试接口的解锁电路及解锁方法 |
CN113285944A (zh) * | 2021-05-19 | 2021-08-20 | 广西电网有限责任公司 | 一种网络信息安全防护的方法及相关设备 |
CN114244509A (zh) * | 2021-12-17 | 2022-03-25 | 北京国泰网信科技有限公司 | 使用移动终端进行sm2一次一密双向认证开锁的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108683674A (zh) | 门锁通信的验证方法、装置、终端及计算机可读存储介质 | |
US9866376B2 (en) | Method, system, and device of provisioning cryptographic data to electronic devices | |
CN108667608B (zh) | 数据密钥的保护方法、装置和系统 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
US10454674B1 (en) | System, method, and device of authenticated encryption of messages | |
US9253162B2 (en) | Intelligent card secure communication method | |
US20190165947A1 (en) | Signatures for near field communications | |
CN105635062B (zh) | 网络接入设备的验证方法和装置 | |
CN103269271B (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN106227503A (zh) | 安全芯片cos固件更新方法、服务端、终端及系统 | |
US8397281B2 (en) | Service assisted secret provisioning | |
CN102694782B (zh) | 基于互联网的安全性信息交互设备及方法 | |
CN107682160B (zh) | 一种生产设备的认证方法及装置、电子设备 | |
CN112055019B (zh) | 一种建立通信信道的方法及用户终端 | |
CN104868998B (zh) | 一种向电子设备供应加密数据的系统、设备和方法 | |
CN105282179A (zh) | 一种基于cpk的家庭物联网安全控制的方法 | |
CN104657855B (zh) | 一种带有nfc接口的移动支付身份验证装置 | |
CN106027250A (zh) | 一种身份证信息安全传输方法及系统 | |
CN105530090A (zh) | 密钥协商的方法及设备 | |
BR102019005184A2 (pt) | Método e sistema para provisionar um terminal seguro | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
CN113868713B (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN104579659A (zh) | 用于安全性信息交互的装置 | |
CN114584355B (zh) | 一种用于数字货币交易的安全认证方法、装置和系统 | |
KR20130100032A (ko) | 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181019 |