CN108712246B - 一种智能家居设备和系统以及访客密码获取方法 - Google Patents

一种智能家居设备和系统以及访客密码获取方法 Download PDF

Info

Publication number
CN108712246B
CN108712246B CN201810258138.XA CN201810258138A CN108712246B CN 108712246 B CN108712246 B CN 108712246B CN 201810258138 A CN201810258138 A CN 201810258138A CN 108712246 B CN108712246 B CN 108712246B
Authority
CN
China
Prior art keywords
password
mcu
security chip
visitor
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201810258138.XA
Other languages
English (en)
Other versions
CN108712246A (zh
Inventor
王晓华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201810258138.XA priority Critical patent/CN108712246B/zh
Publication of CN108712246A publication Critical patent/CN108712246A/zh
Application granted granted Critical
Publication of CN108712246B publication Critical patent/CN108712246B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开一种智能家居设备,包括:微控制单元MCU和安全芯片,所述MCU和安全芯片连接;所述安全芯片,用于接收远程服务器发送的生成访客密码管理指令,并通过预存的公钥证书验证所述管理指令;以及,用于验证所述管理指令成功后,生成访客密码并保存,通过所述预存的公钥证书对访客密码进行加密并上传到所述远程服务器。解决了现有技术中智能家居设备易发生外部攻击,造成密码被窃取,危害设备安全的问题。本发明公开一种访客密码获取方法、相关设备和系统。

Description

一种智能家居设备和系统以及访客密码获取方法
技术领域
本发明涉及一种智能家居设备和系统以及访客密码获取方法。
背景技术
随着信息化系统和物联网技术的发展,一些日常生活中的设备都已实现智能化,例如:监控摄像机、智能门锁等都已经通过网络硬件和软件的方式实现联网认证和控制,通过密码验证来保证智能化设备的使用安全性,防止不法人员的非法操作。智能化设备因其便捷的操作性能和先进的技术体验正在改变人们的生活品质,为人们带来便捷的使用体验。人们通过事先将目标密码录入到智能设备,通过密码访问就可以控制智能设备。但是,当前使用的智能设备连接到网络,会存在被网络攻击的风险,人们对安全性的担忧,一定程度上影响了智能设备的普及。同时,当前智能设备中,一般是通过微控制单元MCU存储的目标密码为固定密码,而微控制单元MCU存在被外部攻击的风险,如果MCU被攻击或非法接入,导致其中的密码泄露,会威胁到用户的工作或者居住安全,给用户的生产生活带来不必要的麻烦。当有访客需要临时操作智能设备时,将固定密码告知访客,可能发生在智能设备的管理者不知情的情况下,访客多次使用该固定密码操作智能设备的情形。因此,提高现有的智能设备的安全性能,方便密码管理,保证智能设备在使用时的灵活性、安全性和可靠性是当前亟待解决的一个问题。
发明内容
鉴于现有技术中存在的技术缺陷和技术弊端,本发明实施例提供克服上述问题或者至少部分地解决上述问题的一种智能家居设备和系统以及访客密码获取方法。
作为本发明实施例的一个方面,涉及一种智能家居设备,包括:
微控制单元MCU、安全芯片和通信单元,所述MCU与安全芯片和通信单元分别连接;
所述通信单元,用于与第一移动终端进行通信;
所述安全芯片,用于当接收到远程服务器发送的生成访客密码管理指令时,通过预存的公钥证书验证所述管理指令;当验证所述管理指令成功后,生成访客密码并保存,通过所述预存的公钥证书对访客密码进行加密并上传到所述远程服务器。
在一个实施例中,所述MCU,用于接收第一移动终端发送的获取安全芯片的卡生产生命周期CPLC请求,将获取的安全芯片的CPLC上传到远程服务器;与安全芯片建立安全通道,通过安全通道将接收到的远程服务器发送的公钥证书发送到安全芯片。
在一个实施例中,所述安全芯片与MCU建立安全通道的工作原理如下:
MCU向安全芯片发送选择安全域请求;
安全芯片接收MCU发送的选择安全域请求,发送选择安全域响应;
MCU向安全芯片发送初始化更新请求;
安全芯片接收MCU发送的初始化更新请求;生成会话密钥,计算卡鉴别密码,通过初始化更新响应将所述会话密钥和卡鉴别密码发送到所述MCU;
MCU验证所述卡鉴别密码,验证成功后,生成新的会话密钥,计算主机端鉴别密码,计算主机端信息认证码MAC,通过向安全芯片发送外部认证请求将所述新的会话密钥、主机端鉴别密码和主机端MAC发送到所述安全芯片;
安全芯片接收MCU发送的外部认证请求,验证所述主机端MAC和主机端鉴别密码,验证成功后,发送外部认证响应到所述MCU。
在一个实施例中,所述选择安全域请求包括请求数据和主安全域ISD的应用标识符AID。
在一个实施例中,所述MCU,还用于产生主机端随机数,并通过初始化更新请求发送到安全芯片;
所述安全芯片,还用于生成卡随机数,并通过初始化更新响应发送到MCU。
在一个实施例中,所述安全芯片,还用于通过安全通道接收MCU发送的存储公钥证书请求,获取公钥证书并存储。
在一个实施例中,所述智能家居设备为智能门锁、监控摄像机、智能电饭锅或智能灶台。
作为本发明实施例的另一个方面,涉及一种远程服务器,包括:
管理指令生成模块,用于当接收到第一移动终端发送的生成访客密码请求时,生成访客密码管理指令并发送到智能家居设备;
访客密码发送模块,用于当接收到智能家居设备发送的访客密码时,将所述访客密码发送到第二移动终端。
在一个实施例中,所述的远程服务器,还包括:
密钥生成及发送模块,用于接收智能家居设备的安全芯片发送的CPLC,根据所述CPLC生成与所述安全芯片对应的公钥证书和私钥证书,保存所述私钥证书,并将所述公钥证书发送到智能家居设备的安全芯片。
在一个实施例中,所述访客密码发送模块,具体用于接收智能家居设备发送的使用所述公钥证书加密的访客密码,使用所述私钥证书进行解密,并将解密后的访客密码发送到第二移动终端。
在一个实施例中,所述密钥生成及发送模块,还用于根据所述CPLC获取所述安全芯片的主安全域密钥ISD Key,并发送到智能家居设备的MCU。
作为本发明实施例的又一个方面,涉及一种智能家居系统,包括:上述任一项所述的智能家居设备和上述任一项所述的远程服务器。
作为本发明实施例的再一个方面,涉及一种访客密码获取方法,用于智能家居设备,所述智能设备包括安全芯片和MCU,包括:当安全芯片接收到远程服务器发送的生成访客密码管理指令时,通过预存的公钥证书验证所述管理指令;
当安全芯片验证所述管理指令成功后,生成访客密码并保存,通过所述预存的公钥证书对访客密码进行加密并上传到远程服务器。
在一个实施例中,所述预存的公钥证书通过以下方式得到:
MCU接收第一移动终端发送的获取安全芯片的CPLC请求,将获取的安全芯片的CPLC上传到远程服务器;
MCU与安全芯片建立安全通道,通过安全通道将接收到的远程服务器发送的公钥证书发送到安全芯片。
作为本发明实施例的第五个方面,涉及一种访问密码获取方法,包括:
当接收到第一移动终端发送的生成访客密码请求时,生成访客密码管理指令并发送到智能家居设备;
当接收到智能家居设备发送的访客密码时,将所述访客密码发送到第二移动终端。
本发明实施例至少实现了如下技术效果:
本发明实施例提供的智能家居设备,根据远程服务器发送的生成访客密码管理指令,在安全芯片生成访客密码,通过预存的公钥证书加密后,上传至远程服务器,保证访客密码的传输安全,同时生成的访客密码存储在安全芯片,防止因设备故障或失电造成访客密码丢失,提高智能家居设备的安全性和稳定性。本发明实施例提供的智能家居设备根据第一移动终端的请求生成访客密码,当有临时访客访问智能设备时,通过远程服务器将访客密码发送给临时访客,密码的获取和使用灵活、方便,便于密码管理。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所记载的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例提供的智能家居设备的结构示意图;
图2为本发明实施例提供的智能家居设备的MCU和安全芯片建立安全通道工作原理示意图;
图3为本发明实施例提供的智能家居设备的安全芯片存储公钥证书工作原理示意图;
图4为本发明实施例提供的另一智能家居设备的结构示意图;
图5为本发明实施例提供的一种访客密码获取工作原理示意图;
图6为本发明实施例提供的一种公钥证书获取的工作原理示意图;
图7-1为本发明实施例提供的远程服务器的结构示意图;
图7-2为本发明实施例提供的另一远程服务器的结构示意图;
图8为本发明实施例提供的智能家居系统的结构示意图;
图9为本发明实施例提供的另一智能家居系统的结构示意图;
图10为本发明实施例提供的一种访客密码获取方法示意图;
图11为本发明实施例提供的一种访客密码获取方法中公钥证书存储流程示意图;
图12为本发明实施例提供的另一种访客密码获取方法示意图;
图13为本发明实施例提供的一种密码验证方法示意图;
图14为本发明实施例提供的另一种密码验证方法示意图;
图15为本发明实施例提供的一种安全芯片结构示意图;
图16为本发明实施例提供的一种MCU结构示意图;
图17为本发明实施例提供的一种密码验证过程示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
下面分别对本发明实施例提供的一种智能家居设备和系统以及访客密码获取方法,访客密码验证方法和装置的各种具体实施方式进行详细的说明。
参照图1所示,本发明实施例提供一种智能家居设备,包括:
微控制单元(Microcontroller Unit,MCU)101、安全芯片102和通信单元103,所述MCU101和安全芯片102连接;
所述通信单元103,用于与第一移动终端进行通信;
所述安全芯片102,用于当接收远程服务器发送的生成访客密码管理指令时,通过预存的公钥证书验证所述管理指令;当验证所述管理指令成功后,生成访客密码并保存,通过所述预存的公钥证书对访客密码进行加密并上传到所述远程服务器。
本发明实施例提供的智能家居设备,根据远程服务器发送的生成访客密码管理指令,在安全芯片生成访客密码,通过预存的公钥证书加密后,上传至远程服务器,保证访客密码的传输安全,同时生成的访客密码存储在安全芯片,防止因设备故障或失电造成访客密码丢失,提高智能家居设备的安全性和稳定性。本发明实施例提供的智能家居设备根据第一移动终端的请求生成访客密码,当有临时访客访问智能设备时,通过远程服务器将访客密码发送给临时访客,密码的获取和使用灵活、方便,便于密码管理。
在一个具体实施例中,可以是,所述访客密码为所述智能家居设备的安全芯片102根据远程服务器发送的生成访客密码管理指令随机生成的。进一步的,可以是,智能家居设备的安全芯片102保存的访客密码,设定有存储时限,当达到预定时间时,清除所述访客密码。
本发明实施例提供的智能家居设备,根据收到的生成访客密码管理指令的先后顺序,动态生成不同的访客密码,通过设置访客密码的存储时间,访客密码在一定的时间内有效,防止发送的访客密码被长期占用。
在一个实施例中,所述的智能家居设备中,所述MCU101用于接收第一移动终端发送的获取安全芯片102的卡生产生命周期(Card Production Life Cycle,CPLC)请求,并将获取的安全芯片102的CPLC上传到远程服务器;与安全芯片102建立安全通道,通过安全通道将接收到的远程服务器发送的公钥证书发送到安全芯片102;
所述安全芯片102,还用于与MCU101建立安全通道,通过安全通道接收由远程服务器发送的公钥证书并存储。
参照图2所示,在一个实施例中,所述的智能家居设备中,所述安全芯片102与MCU101建立安全通道的工作原理如下:
MCU101向安全芯片102发送选择安全域请求;
安全芯片102接收MCU101发送的选择安全域请求,发送选择安全域响应;
MCU101向安全芯片102发送初始化更新(INITIALIZE UPDATE)请求;
安全芯片102接收MCU101发送的初始化更新请求;生成会话密钥,计算卡鉴别密码(Card Cryptogram),通过初始化更新响应将所述会话密钥和卡鉴别密码发送到所述MCU101;
MCU101验证所述卡鉴别密码,验证成功后,生成新的会话密钥,主机端鉴别密码(Host Cryptogram),计算主机端信息认证码(Message Authentication Code,MAC),通过向安全芯片102发送外部认证请求,将所述新的会话密钥、主机端鉴别密码和主机端MAC发送到所述安全芯102;
安全芯片102接收MCU101发送的外部认证(EXTERNAL AUTHENTICAT)请求,验证所述主机端MAC和主机端鉴别密码,验证成功后,发送外部认证响应到所述MCU101。
本发明实施例中所述新的会话密钥为根据MCU101或安全芯片102产生的新的会话序号生成的会话密钥。
在一个具体实施例中,所述选择安全域请求包括请求数据和主安全域(IssuerSecurity Domain,ISD)的应用标识符(Application Identifier,AID)。
在一个具体实施例中,所述安全芯片102具体用于产生初始化更新响应时的会话序号,生成会话密钥,根据ISD的默认密钥组得到ISD Key的密钥版本号Key Version,用至少包括会话序号、会话密钥和Key Version在内的因子计算卡鉴别密码。
在一个具体实施例中,所述安全芯片102具体用于根据得到的至少包括主机端鉴别密码在内的因子计算主机端验证MAC,使用所述主机端验证MAC与主机端MAC进行比对,验证主机端MAC,若相同,则验证主机端MAC成功。
在一个具体实施例中,所述安全芯片102具体用于根据外部认证请求时的会话序号生成对应的会话密钥,根据ISD的默认密钥组得到ISD Key的密钥版本号Key Version和键值Key Value,根据至少包括所述会话序号、会话密钥、Key Version和Key Value在内的因子计算与所述MCU对应的主机端验证密码,使用所述主机端验证密码与所述主机端鉴别密码进行比对,验证主机端鉴别密码,若相同,则验证主机端鉴别密码成功。
在一个具体实施例中,所述MCU101具体用于根据至少包括初始化更新响应时的会话序号、会话密钥和Key Version在内的因子生成与所述安全芯片102对应的卡验证密码,使用所述卡验证密码与接收到的所述卡鉴别密码进行比对,若相同,则验证卡鉴别密码成功。
在一个具体实施例中,所述MCU101具体用于产生外部认证请求时的新的会话序号,生成新的会话密钥,根据ISD的默认密钥组得到ISD Key的密钥版本号Key Version和Key Value,用至少包括所述新的会话序号、新的会话密钥、Key Version和ISD Key在内的因子计算主机端鉴别密码。
在一个具体实施例中,所述MCU101具体用于用至少包括主机端鉴别密码在内的因子计算主机端MAC。
在一个具体实施例中,所述MCU101还用于产生主机端随机数,并通过初始化更新请求发送到安全芯片102;
所述安全芯片102,还用于生成卡随机数,并通过初始化更新响应发送到MCU101。
在一个具体实施例中,所述智能家居设备的安全芯片102,还用于通过安全通道接收MCU发送的存储公钥证书请求,获取公钥证书并存储。
在一个具体实施例中,所述安全芯片102,具体用于通过安全通道接收MCU101发送的存储公钥证书请求,所述存储公钥证书请求包括新的会话密钥、加密的包含公钥证书的请求数据和主机端MAC;验证所述主机端MAC,验证成功后,解密所述包含公钥证书的请求数据,获取公钥证书并存储。
作为本发明实施例的一个具体实施方式,MCU与安全芯片建立安全通道的具体过程如下所述:
1)MCU发送选择安全域请求,所述选择安全域请求包括请求数据和主安全域(Issuer Security Domain,ISD)的应用标识符(Application Identifier,AID);
2)安全芯片根据接收的请求数据和ISD的AID确定主安全域,发送选择安全域响应;
3)MCU生成主机端随机数,通过初始化更新请求将所述主机端随机数发送到安全芯片;
4)安全芯片接收到初始化更新请求,生成卡随机数,根据产生的本次初始化更新会话的会话序号,生成会话密钥,根据ISD的默认密钥组得到建立安全通道时使用的ISDKey的密钥版本号Key Version,用至少包括会话序号、会话密钥和Key Version在内的因子计算卡鉴别密码,通过初始化更新响应,将所述卡随机数、会话密钥和卡鉴别密码发送到MCU;
5)MCU接收到初始化更新响应,根据ISD的默认密钥组得到建立安全通道时使用的ISD Key的密钥版本号Key Version,根据至少包括会话序号、会话密钥和Key Version在内的因子计算与安全芯片对应的卡验证密码,使用所述卡验证密码与接收到的所述卡鉴别密码进行比对,若相同,则验证成功;验证卡鉴别密码成功后,MCU产生新的会话序号,并根据所述新的会话序号生成新的会话密钥,根据ISD的默认密钥组得到建立安全通道时使用的ISD Key的密钥版本号Key Version和键值Key Value,用至少包括所述新的会话序号、新的会话密钥、Key Version和Key Value在内的因子计算主机端鉴别密码;用至少包括主机端鉴别密码在内的因子计算主机端MAC。通过向安全芯片发送外部认证请求将所述新的会话密钥、主机端鉴别密码和主机端MAC发送到所述安全芯片。
6)安全芯片收到外部认证请求,根据得到的至少包括主机端鉴别密码在内的因子计算主机端验证MAC,使用所述主机端验证MAC与主机端MAC进行比对,若相同,则验证成功。根据本次外部认证会话的会话序号生成对应的会话密钥,根据ISD的默认密钥组得到建立安全通道时使用的ISD Key的密钥版本号Key Version和键值Key Value,根据至少包括所述会话序号、会话密钥、Key Version和Key Value在内的因子计算与所述MCU对应的主机端验证密码,使用所述主机端验证密码与所述主机端鉴别密码进行比对,若相同,则验证成功。验证主机端MAC和主机端鉴别密码成功后,安全芯片产生新的会话序号,根据所述新的会话序号生成新的会话密钥,采用所述新的会话密钥加密响应数据,根据至少包括加密的响应数据在内的因子计算卡片MAC,通过外部认证响应将所述新的会话密钥、加密的响应数据和卡片MAC发送到所述MCU。
在一个具体实施例中,可以是,MCU在向安全芯片发送外部认证请求前生成主机端随机数,并将主机端随机数加入到所述外部认证请求中。
在一个具体实施例中,可以是,安全芯片在向MCU发送外部认证响应前生成卡随机数,并将卡随机数加入到所述外部认证响应中。
参照图2所示,在一个具体实施例中,所述安全芯片102还用于在向MCU101发送外部认证响应前,初始化完整性校验值(Integrity Check Value,ICV),并将所述ICV加入到所述外部认证响应中。本实施例提供的智能家居设备中,ICV的初始化以及后续对ICV的验证与现有技术中相似,本实施例中不做限定。
参照图3所示,在一个具体实施例中,所述通过安全通道接收由远程服务器发送的公钥证书并存储在安全芯片的工作原理如下:
接收MCU发送的存储公钥证书请求,所述存储公钥证书请求包括新的会话密钥、加密的包含公钥证书的请求数据和主机端MAC;
验证所述主机端MAC,验证成功后解密所述包含公钥证书的请求数据,获取公钥证书并存储。
作为本发明实施例的一个具体实施方式,所述通过安全通道接收由远程服务器发送的公钥证书并存储在安全芯片的过程如下:
1)MCU产生新的会话序号,根据新的会话序号生成新的会话密钥,采用该新的会话密钥对包含公钥证书的请求数据进行加密,用至少包括加密的请求数据在内的因子计算新的主机端MAC,通过存储公钥证书请求将所述新的会话密钥、加密的请求数据和新的主机端MAC发送到安全芯片;
2)安全芯片接收到存储公钥证书请求,根据得到的至少包括加密的请求数据在内的因子计算新的主机端验证MAC,使用所述新的主机端验证MAC与所述新的主机端MAC进行比对,若相同,则新的主机端MAC验证成功。验证成功后,根据本次存储公钥证书会话的会话序号生成相应的会话密钥,采用该对应的会话密钥对加密的请求数据进行解密,获取公钥证书;返回存储结果到所述MCU。
在一个具体实施例中,以上所述新的会话序号是指在前一次会话结束后,MCU或安全芯片产生的用于下一次会话的会话序号;所述新的会话密钥为根据MCU或安全芯片产生的新的会话序号生成的会话密钥。具体来讲,MCU和安全芯片可以通过各自的会话计数器,对会话序号进行同步,保证MCU和安全芯片在进行一次会话时的会话序号相同。例如,可以是,MCU的会话计数器和安全芯片的会话计数器在进行下一次会话前,各自的会话计数器的会话序号的数值加1得到下一会话序号,即上述实施例中的新的会话序号。
参照图1所示,在一个具体实施例中,所述通信单元103,具体用于将接收到的第一移动终端发送的数据发送到所述MCU101,以及,将所述MCU101发送的数据上传到第一移动终端。
在一个具体实施例中,所述通信单元103可以是蓝牙单元、WiFi单元、红外单元等无线网络单元,也可以是有线网络单元。只要能够实现智能家居设备与第一移动终端进行通信即可,本发明实施例中不做限定。
参照图4所示,在一个具体实施例中,所述的智能家居设备,还包括:
信息采集单元104,用于采集待验证访客密码,并发送给安全芯片进行密码验证。
在一个具体实施例中,所述信息采集单元104,可以是键盘、操控面板或手写板,只要能够实现采集密码的功能即可,本发明实施例中不做限定。
在一个实施例中,所述智能家居设备为智能门锁、监控摄像机、智能电饭锅或智能灶台。
在一个具体实施例中,所述智能家居设备的安全芯片为嵌入式安全芯片(Embedded Secure Element,eSE)。
参照图5所示,本发明实施例提供的智能家居系统的访客密码获取过程的工作原理如下:
第一移动终端向远程服务器发送生成访客密码请求;
远程服务器接收生成访客密码请求,组织生成访客密码管理指令,与第一移动终端进行通信,通过第一移动终端将生成访客密码管理指令下发到智能家居设备;
智能家居设备通过通信单元接收该管理指令,经过MCU下发至安全芯片;
安全芯片使用预存的公钥证书验证该管理指令成功后,生成访客密码,使用公钥证书加密访客密码;
智能家居设备的安全芯片上传加密的访客密码至MCU,经过MCU上传至通信单元;
智能家居设备通过通信单元与第一移动终端进行通信,通过第一移动终端将加密的访客密码上传至远程服务器;
远程服务器使用私钥证书解密访客密码,与第二移动终端进行通信,将解密的访客密码发送给第二移动终端。
参照图6所示,在一个具体实施例中,本发明实施例提供的智能家居设备的安全芯片中预存的公钥证书初始化过程的工作原理如下:
第一移动终端与智能家居设备进行通信,发送获取CPLC请求;
智能家居设备的通信单元接收获取CPLC请求,通过MCU发送至安全芯片;
智能家居设备的安全芯片返回CPLC,经过MCU将CPLC返回至通信单元;
第一移动终端接收智能家居设备的通信单元返回的CPLC,与远程服务器进行通信,将CPLC返回至远程服务器;
远程服务器根据接收的CPLC生成公钥证书和私钥证书,保存私钥证书,组织下发公钥证书指令,与第一移动终端进行通信,将公钥证书下发至第一移动终端;
第一移动终端下发公钥证书到智能家居设备的通信单元,经过通信单元下发至MCU;
智能家居设备的MCU与安全芯片建立安全通道,通过安全通道将公钥证书下发至安全芯片。
参照图7-1所示,本发明实施例还提供一种远程服务器,包括:
管理指令生成模块701,用于当接收到第一移动终端发送的生成访客密码请求时,生成访客密码管理指令并发送到智能家居设备;
访客密码发送模块702,用于当接收到智能家居设备发送的访客密码时,将所述访客密码发送到第二移动终端。
在一个实施例中,参照图7-2所示,所述的远程服务器,还包括:
密钥生成及发送模块703,用于接收智能家居设备的安全芯片102发送的CPLC,根据所述CPLC生成与所述安全芯片102对应的公钥证书和私钥证书,保存所述私钥证书,并将所述公钥证书发送到智能家居设备的安全芯片102。
在一个实施例中,所述访客密码发送模块702,具体用于接收智能家居设备发送的使用所述公钥证书加密的访客密码,使用所述私钥证书进行解密,并将解密后的访客密码发送到第二移动终端。
在一个实施例中,所述密钥生成及发送模块703,还用于根据所述CPLC获取所述安全芯片102的主安全域密钥ISD Key,并发送到智能家居设备的MCU。
基于同一发明构思,本发明实施例还提供了一种智能家居系统,由于该智能家居系统包括了前述实施例中的智能家居设备和远程服务器,所解决技术问题的原理与前述设备相似,因此该智能家居系统的实施可以参见前述设备的实施,重复之处不再赘述。
参照图8所示,本发明实施例还提供一种智能家居系统,包括上述任一项所述的智能家居设备1和上述任一项所述的远程服务器2。
参照图9所示,在一个具体实施例中,所述智能家居系统还包括第一移动终端3和第二移动终端4;
所述第一移动终端3,用于向所述远程服务器2发送生成访客密码请求,以及,用于接收远程服务器2下发的管理指令并下发至智能家居设备1,接收智能家居设备1上传的访客密码并上传至远程服务器2;
所述第二移动终端4,用于接收远程服务器2发送的访客密码。
本发明实施例提供的智能家居系统,通过第一移动终端向远程服务器发送生成访客密码请求,由远程服务器发送生成访客密码管理指令给智能家居设备,智能家居设备根据所述管理指令生成访客密码,并上传至远程服务器,远程服务器接收第一移动终端发送的生成访客密码,并将该访客密码发送至第二移动终端,完成访客对访客密码的获取。第二移动终端的访客根据接收的访客密码,通过智能家居设备的信息采集单元输入所述访客密码,由智能家居设备的安全芯片对输入的访客密码进行验证,访客密码验证成功后,方可对智能家居设备进行后续操作。
在一个具体实施例中,所述远程服务器可以通过短信方式将访客密码发送到第二移动终端。
基于同一发明构思,本发明实施例还提供了一种访客密码获取方法,由于该方法所解决技术问题的原理与前述设备相对应,因此该访客密码获取方法的实施可以参见前述设备的实施,重复之处不再赘述。
参照图10所示,本发明实施例提供一种访客密码获取方法,涉及智能家居设备和远程服务器,所述智能家居设备包括安全芯片和MCU,对于所述智能家居设备,上述方法包括:
S101:当安全芯片接收到远程服务器发送的生成访客密码管理指令时,通过预存的公钥证书验证所述管理指令;
S102:当安全芯片验证所述管理指令成功后,生成访客密码并保存,通过所述预存的公钥证书对访客密码进行加密并上传到远程服务器。
参照图11所示,在一个实施例中,所述访客密码获取方法中,所述预存的公钥证书通过以下方式得到:
S111:MCU接收第一移动终端发送的获取安全芯片的CPLC请求,将获取的安全芯片的CPLC上传到远程服务器;
S112:MCU与安全芯片建立安全通道,通过安全通道将接收到的远程服务器发送的公钥证书发送到安全芯片。
本发明实施例中,所述CPLC上传到远程服务器,用于远程服务器生成公钥证书和私钥证书,及获取安全芯片的主安全域密钥ISD Key。
参照图2所示,在一个实施例中,S112所述安全芯片与微处理单元MCU建立安全通道包括:
接收MCU发送的选择安全域请求,发送选择安全域响应;
接收MCU发送的初始化更新请求;生成会话密钥,计算卡鉴别密码,通过初始化更新响应将所述会话密钥和卡鉴别密码发送到所述MCU;
接收MCU发送的外部认证请求,所述外部认证请求包括新的会话密钥、主机端鉴别密码和主机端信息认证码MAC;验证所述主机端MAC和主机端鉴别密码,验证成功后,发送外部认证响应到所述MCU。
在一个实施例中,所述的访客密码获取方法中,所述选择安全域请求包括请求数据和主安全域ISD的AID。
在一个实施例中,所述的访客密码获取方法中,计算卡鉴别密码包括:
产生本次初始化更新会话的会话序号,生成会话密钥,根据ISD的默认密钥组得到ISD Key的密钥版本号Key Version,用至少包括会话序号、会话密钥和Key Version在内的因子计算卡鉴别密码;
验证主机端MAC包括:
根据得到的至少包括主机端鉴别密码在内的因子计算主机端验证MAC,使用所述主机端验证MAC与主机端MAC进行比对,若相同,则验证成功;
验证主机端鉴别密码包括:
根据本次外部认证会话的会话序号生成对应的会话密钥,根据ISD的默认密钥组得到ISD Key的密钥版本号Key Version和键值Key Value,根据至少包括所述会话序号、会话密钥、Key Version和Key Value在内的因子计算与所述MCU对应的主机端验证密码,使用所述主机端验证密码与所述主机端鉴别密码进行比对,若相同,则验证成功。
在一个实施例中,所述的访客密码获取方法中,所述初始化更新请求中还包括主机端随机数。
在一个实施例中,所述的访客密码获取方法中,在发送初始化更新响应之前生成卡随机数,并通过初始化更新响应发送到MCU。
参照图3所示,在一个具体实施例中,S112所述通过安全通道将接收到的远程服务器发送的公钥证书发送到安全芯片包括:
接收MCU发送的存储公钥证书请求,所述存储公钥证书请求包括新的会话密钥、加密的包含公钥证书的请求数据和主机端MAC;
验证所述主机端MAC,验证成功后,解密所述包含公钥证书的请求数据,获取公钥证书并存储。
参照图12所示,本发明实施例提供一种访客密码获取方法,涉及智能家居设备和远程服务器,对于所述远程服务器来说,上述方法包括:
S121:当接收到第一移动终端发送的生成访客密码请求时,生成访客密码管理指令并发送到智能家居设备;
S122:当接收到智能家居设备发送的访客密码时,将所述访客密码发送到第二移动终端。
在一个实施例中,所述的访客密码获取方法,S122所述当接收到智能家居设备发送的访客密码时,将所述访客密码发送到第二移动终端包括:
接收智能家居设备发送的使用公钥证书加密的访客密码,使用私钥证书进行解密,将解密后的访客密码发送到第二移动终端。
在一个实施例中,所述的访客密码获取方法,还包括:根据所述CPLC获取所述安全芯片的主安全域密钥ISD Key,并发送到智能家居设备的MCU。
基于同一发明构思,本发明实施例还提供了一种密码验证方法和装置,由于该方法和装置所解决技术问题的原理与前述设备、访客密码获取方法相对应,因此该访客密码验证方法的实施可以参见前述设备的实施,重复之处不再赘述。
参照图13所示,本发明实施例提供一种密码验证方法,应用于智能终端设备的安全芯片,包括:
S131:当安全芯片接收到远程服务器发送的生成访客密码管理指令时,通过预存的公钥证书验证所述管理指令;
S132:当安全芯片验证所述管理指令成功后,生成访客密码并保存,通过所述预存的公钥证书对访客密码进行加密并上传到远程服务器;
S133:当接收到微处理单元MCU发送的待验证访客密码时,将所述待验证访客密码与安全芯片中存储的访客密码进行匹配,对所述待验证访客密码进行校验,并返回校验结果。
本发明实施例中,所述待验证访客密码是指访客通过智能家居设备的信息采集单元输入的访问密码。
参照图14所示,本发明实施例提供一种密码验证方法,应用于智能终端设备的MCU,包括:
S141:当接收到待验证访客密码时,将所述待验证访客密码发送到安全芯片,并接收返回的所述待验证访客密码的校验结果。
参照图15所示,本发明实施例提供一种安全芯片,包括:
接收及验证模块151,用于接收生成访客密码管理指令,并通过预存的公钥证书验证所述管理指令;
访客密码生成及上传模块152,用于验证所述管理指令成功后,生成访客密码并保存,通过所述公钥证书对访客密码进行加密并上传到远程服务器;
校验模块153,用于当接收到微处理单元MCU发送的待验证访客密码时,将所述待验证访客密码与安全芯片中存储的访客密码进行匹配,对所述待验证访客密码进行校验,并返回校验结果。
参照图16所示,本发明实施例提供一种微控制单元MCU,包括:
收发模块161,用于当接收到待验证访客密码时,将所述待验证访客密码发送到安全芯片,并接收返回的对待验证访客密码的校验结果。
参照图17,本发明实施例的智能家居设备的密码验证过程,可以是按照以下方式进行:
智能家居设备通过信息采集单元采集待验证访客密码;
信息采集单元发送待验证访客密码,并经过MCU发送到安全芯片;
当安全芯片接收到微处理单元MCU发送的待验证访客密码时,将所述待验证访客密码与存储的访客密码进行匹配,对所述待验证访客密码进行校验,并返回校验结果。
进一步的,在待验证访客密码验证成功后,智能家居设备,可以通过语音或电子屏显示等方式,提示用户密码验证结果,决定是否进行下一步的动作。更进一步的,当该智能家居设备为智能门锁时,智能门锁可以根据待验证访客密码验证结果决定是否开启智能门锁的机械或电气结构,完成开锁;当该智能家居设备为监控摄像机时,监控摄像机可以根据待验证访客密码验证结果决定是否开启监控摄像机的摄像头,记录摄像信息;当该智能家居设备为智能电饭锅时,智能电饭锅可以根据待验证访客密码验证结果决定是否开启智能电饭锅的电气开关连接电源;当该智能家居设备为智能灶台时,智能灶台可以根据待验证访客密码验证结果决定是否开启智能灶台的点火机构并通入燃气。
本发明实施例中,访客密码验证方法中所使用智能家居设备、远程服务器和智能家居系统与前述实施例中相似,在此不再赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种智能家居设备,其特征在于,包括:
微控制单元MCU、安全芯片和通信单元,所述MCU与安全芯片和通信单元分别连接;
所述通信单元,用于与第一移动终端进行通信;
所述安全芯片,用于当接收到远程服务器发送的生成访客密码管理指令时,通过预存的公钥证书验证所述管理指令;当验证所述管理指令成功后,生成访客密码并保存,通过所述预存的公钥证书对访客密码进行加密并上传到所述远程服务器;
所述MCU,用于与安全芯片建立安全通道,通过安全通道将接收到的远程服务器发送的公钥证书发送到安全芯片;
所述安全芯片与MCU建立安全通道的工作原理如下:
MCU向安全芯片发送选择安全域请求;
安全芯片接收MCU发送的选择安全域请求,发送选择安全域响应;
MCU向安全芯片发送初始化更新请求;
安全芯片接收MCU发送的初始化更新请求;生成会话密钥,计算卡鉴别密码,通过初始化更新响应将所述会话密钥和卡鉴别密码发送到所述MCU;
MCU验证所述卡鉴别密码,验证成功后,产生新的会话序号,并根据所述新的会话序号生成新的会话密钥,计算主机端鉴别密码,计算主机端信息认证码MAC,通过向安全芯片发送外部认证请求将所述新的会话密钥、主机端鉴别密码和主机端MAC发送到所述安全芯片;
安全芯片接收MCU发送的外部认证请求,验证所述主机端MAC和主机端鉴别密码,验证成功后,初始化完整性校验值ICV,发送外部认证响应到所述MCU。
2.如权利要求1所述的智能家居设备,其特征在于,
所述MCU,用于接收第一移动终端发送的获取安全芯片的卡生产生命周期CPLC请求,将获取的安全芯片的CPLC上传到远程服务器。
3.如权利要求1所述的智能家居设备,其特征在于,所述选择安全域请求包括请求数据和主安全域ISD的应用标识符AID。
4.如权利要求1所述的智能家居设备,其特征在于,
所述MCU,还用于产生主机端随机数,并通过初始化更新请求发送到安全芯片;
所述安全芯片,还用于生成卡随机数,并通过初始化更新响应发送到MCU。
5.如权利要求1、3和4任一项所述的智能家居设备,其特征在于,所述安全芯片,还用于通过安全通道接收MCU发送的存储公钥证书请求,获取公钥证书并存储。
6.如权利要求5所述的智能家居设备,其特征在于,所述智能家居设备为智能门锁、监控摄像机、智能电饭锅或智能灶台。
7.一种智能家居系统,其特征在于,包括权利要求1-6任一项所述的智能家居设备和远程服务器;
所述的远程服务器,包括:
管理指令生成模块,用于当接收到第一移动终端发送的生成访客密码请求时,生成访客密码管理指令并发送到智能家居设备;
密钥生成及发送模块,用于接收智能家居设备的安全芯片发送的CPLC,根据所述CPLC生成与所述安全芯片对应的公钥证书和私钥证书,保存所述私钥证书,并将所述公钥证书发送到智能家居设备的安全芯片,根据所述CPLC获取所述安全芯片的主安全域密钥ISDKey,并发送到智能家居设备的MCU;
访客密码发送模块,用于当接收到智能家居设备发送的访客密码时,将所述访客密码发送到第二移动终端。
8.如权利要求7所述的智能家居系统,其特征在于,所述访客密码发送模块,具体用于接收智能家居设备发送的使用所述公钥证书加密的访客密码,使用所述私钥证书进行解密,并将解密后的访客密码发送到第二移动终端。
9.一种访客密码获取方法,用于智能家居设备,所述智能设备包括安全芯片和MCU,其特征在于,包括:
当安全芯片接收到远程服务器发送的生成访客密码管理指令时,通过预存的公钥证书验证所述管理指令;
当安全芯片验证所述管理指令成功后,生成访客密码并保存,通过所述预存的公钥证书对访客密码进行加密并上传到远程服务器;
MCU与安全芯片建立安全通道,通过安全通道将接收到的远程服务器发送的公钥证书发送到安全芯片;
所述安全芯片与MCU建立安全通道的工作原理如下:
MCU向安全芯片发送选择安全域请求;
安全芯片接收MCU发送的选择安全域请求,发送选择安全域响应;
MCU向安全芯片发送初始化更新请求;
安全芯片接收MCU发送的初始化更新请求;生成会话密钥,计算卡鉴别密码,通过初始化更新响应将所述会话密钥和卡鉴别密码发送到所述MCU;
MCU验证所述卡鉴别密码,验证成功后,生成新的会话密钥,计算主机端鉴别密码,计算主机端信息认证码MAC,通过向安全芯片发送外部认证请求将所述新的会话密钥、主机端鉴别密码和主机端MAC发送到所述安全芯片;
安全芯片接收MCU发送的外部认证请求,验证所述主机端MAC和主机端鉴别密码,验证成功后,初始化完整性校验值ICV,发送外部认证响应到所述MCU。
10.如权利要求9所述访客密码获取方法,其特征在于,所述预存的公钥证书通过以下方式得到:
MCU接收第一移动终端发送的获取安全芯片的CPLC请求,将获取的安全芯片的CPLC上传到远程服务器。
CN201810258138.XA 2018-03-27 2018-03-27 一种智能家居设备和系统以及访客密码获取方法 Expired - Fee Related CN108712246B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810258138.XA CN108712246B (zh) 2018-03-27 2018-03-27 一种智能家居设备和系统以及访客密码获取方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810258138.XA CN108712246B (zh) 2018-03-27 2018-03-27 一种智能家居设备和系统以及访客密码获取方法

Publications (2)

Publication Number Publication Date
CN108712246A CN108712246A (zh) 2018-10-26
CN108712246B true CN108712246B (zh) 2021-08-10

Family

ID=63866349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810258138.XA Expired - Fee Related CN108712246B (zh) 2018-03-27 2018-03-27 一种智能家居设备和系统以及访客密码获取方法

Country Status (1)

Country Link
CN (1) CN108712246B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294822B (zh) * 2016-04-12 2023-04-07 北京握奇智能科技有限公司 一种智能家居控制系统及方法
CN109903433B (zh) * 2019-01-31 2022-02-11 武汉天喻聚联网络有限公司 一种基于人脸识别的门禁系统及门禁控制方法
CN109949457B (zh) * 2019-03-04 2022-03-04 北京华大智宝电子系统有限公司 智能门锁控制方法及相关装置
CN112784316B (zh) * 2020-09-07 2023-07-14 青岛经济技术开发区海尔热水器有限公司 电器设备和电器设备管理方法、设备、存储介质
CN115567565A (zh) * 2021-06-30 2023-01-03 华为技术有限公司 设备控制方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105205898A (zh) * 2015-10-22 2015-12-30 深圳优方网络技术有限公司 一种智能锁的电子密码权限管理系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103326993B (zh) * 2012-03-19 2016-09-14 莱福科技(中国)有限公司 访客访问系统及其方法
FR3027176B1 (fr) * 2014-10-13 2016-12-09 Oberthur Technologies Rejeu d'un batch de commandes securisees dans un canal securise
CN105120007A (zh) * 2015-09-14 2015-12-02 劳海鹏 一种远程对智能锁临时密码设置与使之失效的方法与系统
CN106131179A (zh) * 2016-07-05 2016-11-16 林哲敏 一种智能门锁的密码权限管理系统及方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105205898A (zh) * 2015-10-22 2015-12-30 深圳优方网络技术有限公司 一种智能锁的电子密码权限管理系统

Also Published As

Publication number Publication date
CN108712246A (zh) 2018-10-26

Similar Documents

Publication Publication Date Title
CN108712246B (zh) 一种智能家居设备和系统以及访客密码获取方法
CN107113315B (zh) 一种身份认证方法、终端及服务器
US10547605B2 (en) Communication device, communication method, communication system, and non-transitory computer readable medium
CN105100102B (zh) 一种权限配置以及信息配置方法和装置
CN107222373B (zh) 智能家居的控制方法、系统、终端、fido服务器及安全设备
EP2579220A1 (en) Entrance guard control method and system thereof
CN110995710B (zh) 一种基于eUICC的智能家居认证方法
CN105580310A (zh) 家庭网络系统中的安全管理方法和安全管理设备
CN109618334B (zh) 控制方法及相关设备
CN107426160B (zh) 智能家居的控制方法、系统、终端、fido服务器及安全设备
CN113114668B (zh) 一种信息传输方法、移动终端、存储介质及电子设备
CN106911657B (zh) 结合无线及智能卡登录认证的方法与服务器以及可读介质
US11165569B2 (en) Method and device for securely operating a field device
WO2015162127A1 (en) Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device
CN112750242A (zh) 一种动态密码锁开锁方法、系统及动态密码锁电路
CN112184952A (zh) 智能锁控制系统、方法以及存储介质
US20130173913A1 (en) Secure mechanisms to enable mobile device communication with a security panel
CN108650219B (zh) 一种用户身份识别方法、相关装置、设备和系统
CN109922022A (zh) 物联网通信方法、平台、终端和系统
CN109547303B (zh) 控制方法及相关设备
CN112425116B (zh) 智能门锁无线通信方法、智能门锁、网关及通信设备
CN107888376B (zh) 基于量子通信网络的nfc认证系统
CN105430649A (zh) Wifi接入方法及设备
CN106656946B (zh) 一种动态鉴权方法及装置
US11985114B2 (en) Secure device coupling

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210810

CF01 Termination of patent right due to non-payment of annual fee