CN110610569A - 一种智能锁系统及其控制方法 - Google Patents
一种智能锁系统及其控制方法 Download PDFInfo
- Publication number
- CN110610569A CN110610569A CN201910891725.7A CN201910891725A CN110610569A CN 110610569 A CN110610569 A CN 110610569A CN 201910891725 A CN201910891725 A CN 201910891725A CN 110610569 A CN110610569 A CN 110610569A
- Authority
- CN
- China
- Prior art keywords
- personal
- authentication
- verification
- password
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 238000012795 verification Methods 0.000 claims abstract description 122
- 230000005540 biological transmission Effects 0.000 claims abstract description 32
- 230000002452 interceptive effect Effects 0.000 claims abstract description 28
- 238000004891 communication Methods 0.000 claims abstract description 17
- 230000008569 process Effects 0.000 claims description 25
- 239000002131 composite material Substances 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 4
- 238000012360 testing method Methods 0.000 claims description 4
- 238000007689 inspection Methods 0.000 claims description 3
- 150000001875 compounds Chemical class 0.000 claims description 2
- 230000009471 action Effects 0.000 description 10
- 230000003993 interaction Effects 0.000 description 7
- 238000013475 authorization Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明涉及一种智能锁的控制系统及其控制方法,其中,一种智能锁控制系统,包括:移动设备和客户端设备,所述客户端设备包括:手持设备及认证卡或交互式认证卡,所述移动设备包括:开锁校验及控制模块、第一电池、通信模块、第一传输接口和电控锁,所述认证卡包括:第二电池、第二传输接口和加解密模块。本发明实现了在不同时间段或者场景时对是否允许开锁进行单独控制的功能;不需要记忆多个密码,便于用户操作;提升了操作便利性;实现了二元认证,比单纯了机械钥匙或者密码验证多增加了一个校验环节,提升了安全性。
Description
技术领域
本发明涉及智能锁领域,尤其是一种智能锁系统及其控制方法。
背景技术
目前的智能锁系统,主要用于门或者固定式保管柜之类的有外部供电以及网络连接的产品上。对于可移动设备,由于存在无法供电,或者会移动到无法连接网络的场所等种种原因,常规的智能锁系统一般无法应用在在此类设备上。因而对于移动式设备,采用的锁具通常包括如下几种形式:
(1)机械锁,机械锁存在难以管理的弊端。钥匙丢失、非法复制等问题难以杜绝,尤其是多台设备分别上锁时,大量的钥匙难以携带且不便查找,会耗费较大的人力成本;而且机械锁难以实现精细化控制,比如在某个时段或者场景,按业务要求应该不允许钥匙保管人开锁,但机械钥匙无法满足此类业务要求。
(2)简单的电子锁,例如:挂在移动设备外部的IC卡/RFID卡/密码锁等,这类电子锁一般自身具备电池,虽然取代了机械钥匙,但依然存在与机械锁同样的问题。其中对于密码锁,还比如在管理的设备较多时,如果每个设备设置不同的密码,则操作人员难以记忆多组密码;而如果每个设备设置相同的密码,则又存在安全隐患,且无法针对设备个体进行开锁权限控制。
(3)安装在移动设备内部的RFID/无线密码锁,同样自身具备电池,或者外接电源。
如果采用内置电池方式驱动锁控制电路,由于锁控制电路耗电较大,需要频繁拆卸电池进行充电更换,并且对于某些移动设备,如银行款箱,内置大容量电池会存在着火或者爆炸的安全隐患,而如果采用外置电源驱动锁控制电路,那么使用者在某些场所无法寻找到电源,导致无法开锁,而且即使找到电源,在开锁时还需要额外进行插电动作,操作繁琐。
目前,也有部分内置锁所采用外部移动电源通过USB方式反向供电的方式。但由于大部分锁控制电源电压较高,USB的5V电压在很多情况下不能满足要求。
综上所述,目前的技术中存在难于精细化管理、无法针对设备个体进行开锁权限控制以及内置电池存在安全隐患及充电不便的技术问题。
发明内容
本发明实施例旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的是提供一种智能锁系统及其控制方法,能够在不同时间段或者场景时对是否允许开锁进行单独控制的功能,无需设置多个密码,能实现二元认证,且能够利用认证卡同时解决认证和供电的问题。
本发明实施例所采用的技术方案是:
第一方面,本发明实施例提供一种智能锁控制系统,包括:移动设备和客户端设备,所述客户端设备包括:手持设备及认证卡或交互式认证卡,所述移动设备包括:开锁校验及控制模块、第一电池、通信模块、第一传输接口和电控锁,所述认证卡包括:第二电池、第二传输接口和加解密模块;
所述第一电池分别与所述开锁校验及控制模块和所述通信模块连接并进行供电;
所述开锁校验及控制模块和所述电控锁分别于所述第一传输接口连接,所述加解密模块和所述第二电池分别与所述第二传输接口连接,所述第一传输接口与所述第二传输接口连接;
所述加解密模块发送密码校验数据及认证结果至所述开锁校验及控制模块;
所述第二电池分别对所述加解密模块和所述电控锁供电;
所述通信模块与所述手持设备连接,用于接收所述手持设备发送的用户个人密码校验数据以及业务操作请求;
所述开锁校验及控制模块与所述智能锁连接,用于根据认证结果发送控制信号至电控锁进行业务执行。
进一步地,还包括:移动设备管理服务器,所述移动设备管理服务器包括:秘钥管理模块和/或业务管理模块;
所述秘钥管理模块用于向述移动设备注入系统证书公钥;
所述业务管理模块用于向所述移动设备所写入业务状态、确定允许进行开锁的业务状态和/或具备开锁权限的用户ID。
进一步地,所述移动设备的系统证书公钥由移动设备管理服务器或密钥注入软件生成并注入。
进一步地,所述加解密模块中存储用户的个人身份证书、个人密码存储值及对应私钥。
第二方面,本发明实施例提供一种智能锁的控制方法,包括:
客户端设备获取用户个人密码以及业务操作请求,并生成密码校验数据发送至移动设备;
移动设备根据所述密码校验数据生成验证请求数据发送至所述客户端设备;
所述客户端设备结合个人身份证书、个人密码存储值和私钥对所述验证请求数据进行合法性认证,生成认证结果;
所述移动设备利用系统证书公钥和业务权限结合所述认证结果、所述业务操作请求进行业务执行。
进一步地,根据所述用户个人密码生成密码校验数据的过程具体为:
获取第一随机数;
若所述加解密模块中的个人密码存储值为用户个人密码哈希值,则先利用哈希算法根据所述用户个人密码生成第一哈希值,再结合第一随机数与所述第一哈希值利用哈希算法生成第二哈希值;
若所述加解密模块中的所述个人密码存储值为用户个人密码本身,则将第一随机数和用户个人密码组合生成第二哈希值;
将所述第一随机数、所述第二哈希值、所述业务操作请求组合生成所述密码校验数据。
进一步地,生成所述验证请求数据的过程包括:复合认证或单卡认证;
所述复合认证为:生成第二随机数,将所述第二随机数与所述密码校验数据组合生成所述验证请求数据;
所述单卡认证为:
生成第三随机数作为所述验证请求数据。
进一步地,当进行所述复合认证时,所述合法性认证具体为:
如果所述加解密模块中的个人密码存储值为用户个人密码哈希值,则先对用户个人密码进行哈希计算获得第一验证哈希值,然后再组合第一随机数和第一验证哈希值生成第二验证哈希值;如果所述加解密模块中的个人密码存储值为用户个人密码本身,则将第一随机数与用户个人密码进行哈希运算得到第二验证哈希值;
判断所述第二哈希值与所述第二验证哈希值是否一致,得到第一检验结果;
根据所述第一检验结果和所述第二随机数生成第二检验结果;
利用所述私钥对所述第二检验结果进行签名得到第一签名值,结合所述个人身份证书组合得到所述认证结果;
当进行所述单卡认证时,所述合法性认证具体为:
利用所述私钥对所述第三随机数进行签名得到第二签名值,结合所述个人身份证书组合得到所述认证结果。
进一步地,当进行所述复合认证时,所述业务执行具体为:
根据所述认证结果获取个人身份证书和所述第一签名值;
利用所述系统证书公钥验证所述个人身份证书,验证通过后,从所述个人身份证书中获取个人公钥和个人业务权限;
利用所述个人公钥解密所述第一签名值得到检验结果;
如果所述检验结果等于所述第一检验结果与所述第二随机数的组合,则判断所述第一检验结果合法,否则拒绝所述业务操作请求;
当所述第一检验结果合法时,验证所述第一检验结果的值,结合所述个人业务权限判断是否执行所述业务操作请求;
当进行所述单卡认证时,所述业务执行具体为:
根据所述认证结果获取个人身份证书和所述第二签名值;
利用所述系统证书公钥验证所述个人身份证书,验证通过后,从所述个人身份证书中获取个人公钥和个人业务权限;
利用所述个人公钥解密所述第二签名值得到检验结果,结合所述个人业务权限判断是否执行所述业务操作请求。
所述客户端设备获取用户个人密码后,还包括所述个人密码进行密码校验,如果密码校验不通过,提示密码错误。
本发明的有益效果是:
本发明实施例在移动设备进入离线状态前,通过系统预置了移动设备在不同状态下允许执行的业务动作,后续在离线操作过程中,业务操作只允许在预置的业务状态下执行,从而实现了在不同时间段或者场景时对是否允许开锁进行单独控制的功能;通过在移动设备进入离线状态前,预置了允许执行开锁操作的状态或者用户来控制开锁权限,用户只需要使用自己的证书和密码即可控制不同的移动设备,不需要为每个设备设置不同的密码,不需要记忆多个密码,便于用户操作;通过认证卡同时实现了供电和离线身份验证两项功能,既解决了锁具的供电问题,同时在用户体验中供电动作变成了开锁动作,提升了操作便利性;通过结合用户密码和认证卡验证两种方式,实现了二元认证,比单独的机械钥匙或者密码验证多增加了一个校验环节,提升了安全性。
附图说明
图1是本发明实施例智能锁控制系统一种结构框图;
图2是本发明实施例智能锁的控制系统另一结构框图;
图3是本发明实施例四智能锁的控制方法的一种流程示意图;
图4是本发明实施例五提供的一种智能锁的控制方法流程图;
图5是本发明实施例六提供的一种智能锁的控制方法流程图;
图6是本发明实施例七提供的一种智能锁的控制方法流程图;
图7是本发明实施例八提供的一种智能锁的控制方法流程图;
附图标记
10、移动设备管理服务器;20、移动设备;30、客户端;11、密钥管理;12、业务管理模块;21、开锁检验及控制电路;22、电控锁;23、第一电池;24、第一传输接口;25、通讯模块;250、无线通讯模块;31、第二电池;32、第二传输接口;33、加解密模块、34、手持机;35、用户交互模块。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
为了便于对本发明实施例的准确理解,现对本发明实施例中涉及的关键术语进行定义:
HASH哈希散列值:Hash,一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值,简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
实施例1
实施例1提供了一种智能锁控制方法的智能锁系统,参见图1,该智能锁系统包括:
移动设备20和客户端设备30,客户端设备30为手持设备34及认证卡,移动设备包括:开锁校验及控制模块21、第一电池23、通信模块25、第一传输接口24和智能锁22,认证卡包括:第二电池31、第二传输接口32和加解密模块33;
在一具体的实施方式中,第一电池23分别与开锁校验及控制模块21和通信模块25连接并进行供电,用于提供移动设备20运行所需的电力。
当客户端设备30为手持设备34和认证卡时,无线通信模块250与手持设备34连接,用于接收手持设备34发送的用户个人密码以及业务操作请求;手持机34用于运行并操作APP,发送的用户个人密码以及业务操作请求。
当客户端设备30为交互式认证卡时,无线通信模块250用于与系统后台通讯。
加解密模块33与和第二电池31分别于第二传输接口32连接,第二传输接口32与通信模块连接,通信模块25与开锁校验及控制模块21连接,用于发送密码校验数据及认证结果;
第二电池31分别对加解密模块和电控锁供电,实现认证卡对移动设备20的大电流供电功能。
在一具体的实施方式中,加解密模块33中存储有操作人员的个人身份证书、个人密码存储值及对应私钥,其中,个人密码存储值和个人私钥不能被外部读取,个人身份证书可以被外部读取,其中个人密码存储值可以是个人密码本身,也可以是个人密码的哈希值。
加解密模块33中存储的操作人员个人身份证书的内容中通常包含有用户ID个人身份证书公钥、允许执行的业务动作、证书有效期等信息,并可利用系统证书私钥签名。
开锁校验及控制模块21与智能锁连接,用于根据认证结果发送控制信号至智能锁22进行业务执行。
在本实施例中,通信模块25包括:无线通信模块250和第一传输接口14,无线通信模块与手持设备34连接,第一传输接口14与第二传输接口32连接,第一传输接口14与开锁校验及控制模块21连接。
在本实施例中,移动设备的系统证书公钥由移动设备管理服务器生成并注入。设备管理服务器10包括密钥管理11模块和业务管理模块12,其中,密钥管理11模块用于向移动设备20注入系统证书公钥;业务管理模块12用于写入业务状态、确定允许进行开锁的业务状态和/或具备开锁权限的用户ID;
在本实施例中,客户端30可为手持设备34及认证卡或者交互式认证卡,在本实施例中,交互式认证卡实际上是使用用户交互模块替代了手持设备34,并将用户交互模块与认证卡集成在一张卡上,构成交互式认证卡;
实施例2
参见图2,在本实施例中,与实施例1的区别在于,客户端设备30为交互式认证卡,交互式认证卡实际上是使用用户交互模块替代了手持设备34,并将用户交互模块与认证卡集成在一张卡上,构成交互式认证卡,交互式认证卡可同时实现对对移动设备30的认证和大电流供电功能。
实施例3
实施例3同样提供了一种智能锁系统,其区别在于,在移动设备管理服务器10中只包括密钥管理11模块。
实施例4
参见图3,实施例4提供了一种智能锁的控制方法,该智能锁的控制方法包括以下步骤:
S1:客户端设备30获取用户个人密码以及业务操作请求,并生成密码校验数据发送至移动设备20;
一种可选的方式中,操作人员在离线状态下需要进行开锁或者切换业务状态等授权操作时,首先将自己的认证卡通过移动设备20的第一传输接口24插入移动设备20,同时在客户端设备30输入个人密码发并发送业务操作请求。
在本实施例中,客户端设备30可选的是手持设备34及认证卡或者交互式认证卡,这里的交互式认证卡实际上是使用用户交互模块35替代了手持设备34,并将用户交互模块35与认证卡集成在一张卡上,构成交互式认证卡;
当客户端为手持设备34及认证卡时,用户在手持设备34上输入个人密码,当客户端设备30为交互式认证卡时,用户可直接在交互式认证卡上输入个人密码。
在本实施例中,用户通过客户端设备30发送的业务操作请求包括但不限于:开锁动作、切换到某个业务状态动作。
在一具体的实施方式中,根据用户个人密码生成密码校验数据的过程具体为:
S11:手持设备34通过无线方式从移动设备20获得第一随机数R1;
S12:手持设备34利用哈希算法根据用户个人密码结合第一随机数R1生成第二哈希值H2;
其中,可分为两种情况:
若所述加解密模块中的个人密码存储值为用户个人密码哈希值,则先利用哈希算法根据所述用户个人密码生成第一哈希值,再结合第一随机数与所述第一哈希值利用哈希算法生成第二哈希值;
若所述加解密模块中的所述个人密码存储值为用户个人密码本身,则将第一随机数和用户个人密码组合生成第二哈希值。
S13:手持设备34将第二哈希值H2、业务操作请求组合生成密码校验数据J1,通过无线方式发送给移动设备20。
S2:移动设备20根据密码校验数据J1生成验证请求数据发送至客户端设备30中的加解密模块33;
在一具体的实施方式中,根据客户端设备的不同类型,生成验证请求数据的过程可分为复合认证或单卡认证;
当客户端设备30为手持设备34及认证卡时,采用复合认证生成验证请求数据,复合认证的过程为:
S21:移动设备20从步骤S1中获得密码检验数据J1后,生成第二随机数R2;
S22:将第二随机数R2与密码校验数据组合J1生成验证请求数据;通过移动设备20的第一传输接口14发送给认证卡。
当客户端设备30为交互式认证卡时,采用单卡认证方式生成验证请求数据,单卡认证的过程为:
S21’:生成第三随机数R3作为验证请求数据。
S3:客户端设备30结合个人身份证书、个人密码存储值和私钥对验证请求数据进行合法性认证,生成认证结果;
在该步骤中,根据客户端设备30的不同类型,相应进行合法性认证,生成认证结果的方式也有所不同;
在一具体的实施方式中,当客户端设备30为手持设备34及认证卡(复合认证)时,该合法性认证的过程为:
S31:将第一随机数R1与个人密码存储值H’进行哈希运算得到第二验证哈希值H2’;
其中,若加解密模块中的个人密码存储值为用户个人密码哈希值,则先对用户个人密码进行哈希计算获得第一验证哈希值,然后再组合第一随机数和第一验证哈希值生成第二验证哈希值;
若加解密模块中的个人密码存储值为用户个人密码本身,则将第一随机数与用户个人密码进行哈希运算得到第二验证哈希值;
S32:判断第二哈希值H2与第二验证哈希值H2’是否一致,得到第一检验结果C1;
S33:根据第一检验结果C1和第二随机数R2生成第二检验结果C2;
S34:利用私钥对第二检验结果C2进行签名得到第一签名值S1,结合个人身份证书组合得到认证结果;该认证结果通过第二传输接口32返回给移动设备20。
在一具体的实施方式中,当客户端设备30为交互式认证卡(单卡认证)时,该合法性认证的过程为:
利用私钥对第三随机数R3进行签名得到第二签名值S2,结合个人身份证书组合得到认证结果,该认证结果同样通过第二传输接口32返回给移动设备20。
S4:移动设备20利用系统证书公钥和业务权限结合认证结果、业务操作请求进行业务执行。
根据客户端设备30的不同类型,结合认证结果、业务操作请求进行业务执行的过程也不同;
在一具体的实施方式中,当客户端设备30为手持设备34及认证卡时,该合法性认证的过程为:
S41:根据认证结果获取个人身份证书和第一签名值S1;
S42:利用系统证书公钥验证个人身份证书,验证通过后,从个人身份证书中获取个人公钥和个人业务权限;
S43:利用个人公钥解密第一签名值S1得到检验结果C2’;
如果检验结果C2’等于第一检验结果C1与第二随机数R2的组合,则判断第一检验结果C1合法,否则拒绝业务操作请求;
当第一检验结果C1合法时,验证第一检验结果C1的值,结合个人业务权限判断是否执行业务操作请求;
在一具体的实施方式中,当客户端设备30为交互式认证卡时,该合法性认证的过程为:
S41’:根据认证结果获取个人身份证书和第二签名值S2;
S42’:利用系统证书公钥验证个人身份证书,验证通过后,从个人身份证书中获取个人公钥和个人业务权限;
S43’:利用个人公钥解密第二签名值S2得到检验结果,结合个人业务权限判断是否执行业务操作请求。
在本实施例中,客户端设备30获取用户个人密码后,还包括对个人密码进行密码校验,如果密码校验不通过,提示密码错误。
在本实施例中,在步骤S1前还包括预步骤S01:向移动设备20注入系统证书公钥,此步骤通常在移动设备20出厂时进行。注入证书公钥的操作也可采用一个单独的密钥注入软件来执行注入开锁证书。
在本实施例中,在步骤S1前还包括预步骤S02:向移动设备20中写入业务状态、确定允许进行开锁的业务状态和/或具备开锁权限的用户ID,此步骤通常在准备将移动设备20运送出系统信号覆盖范围时进行。
实施例5
参见图4,本实施例提供了在客户端设备30为手持设备34结合认证卡的情况下,仅通过认证卡的方式进行认证的控制方法,其包括以下步骤:
预步骤S01:向移动设备20注入系统证书公钥,此步骤通常在移动设备20出厂时进行。
预步骤S02:向移动设备20中写入业务状态、确定允许进行开锁的业务状态和/或具备开锁权限的用户ID,此步骤通常在准备将移动设备20运送出系统信号覆盖范围时进行。
S1:手持设备34获取业务操作请求;
S2:移动设备20校验认证卡的合法性,若认证卡合法,则执行业务请求,若认证卡不合法,则拒绝执行业务请求。
在一具体的实施方式中,校验认证卡的合法性包括如下步骤,
(1)移动设备20将认证卡证书中的内容计算出HASH值H1,然后利用系统公钥解密证书的签名得到H2,如果H1=H2,则证明证书为系统所签发的;
(2)生成一个随机数A发给认证卡,要求认证卡用其私钥加密此随机数;
(3)利用认证卡证书中的公钥解密出随机数A’,如果A’=A,则证书合法。
实施例6
参见图5,本实施例提供了在客户端30为手持机34结合认证卡的情况下,结合个人密码对对客户端30进行认证,其包括以下步骤:
预步骤S01:向移动设备20注入系统证书公钥,此步骤通常在移动设备20出厂时进行。
预步骤S02:向移动设备20中写入业务状态、确定允许进行开锁的业务状态和/或具备开锁权限的用户ID,此步骤通常在准备将移动设备20运送出系统信号覆盖范围时进行。
S1:客户端设备30获取用户个人密码以及业务操作请求,并生成密码校验数据发送至移动设备20;操作人员在离线状态下需要进行开锁或者切换业务状态等授权操作时,首先将自己的认证卡通过移动设备20的第一传输接口24插入移动设备20,同时在客手持设备34输入个人密码发并发送业务操作请求。
在一具体的实施方式中,根据用户个人密码生成密码校验数据的过程具体为:
S11:手持设备34利用哈希算法根据用户个人密码生成第一哈希值H1;
S12:手持设备34从移动设备20获得第一随机数R1,结合第一哈希值H1利用哈希算法生成第二哈希值H2;
S13:手持设备34将第二哈希值H2、业务操作请求组合生成密码校验数据J1,通过无线方式发送给移动设备20。
S2:移动设备20根据密码校验数据J1生成验证请求数据发送至客户端设备30;
在一具体的实施方式中,当客户端设备为手持设备34和认证卡时,生成验证请求数据的过程为复合认证,该复合认证的过程为;
S21:移动设备20从步骤S1中获得密码检验数据J1后,生成第二随机数R2;
S22:将第二随机数R2与密码校验数据组合J1生成验证请求数据;通过移动设备20的第一传输接口14发送给认证卡。
S3:客户端设备30结合个人身份证书、个人密码存储值和私钥对验证请求数据进行合法性认证,生成认证结果;
在以具体的实施方式中,当客户端设备为手持设备34和认证卡时,该合法性认证的过程为:
S31:将第一随机数与个人身份证书中用户密码哈希值H’进行哈希运算得到第二验证哈希值H2’;
S32:判断第二哈希值H2与第二验证哈希值H2’是否一致,得到第一检验结果C1;
S33:根据第一检验结果C1和第二随机数R2生成第二检验结果C2;
S34:利用私钥对第二检验结果C2进行签名得到第一签名值S1,结合个人身份证书、个人密码存储值组合得到认证结果;该认证结果通过第二传输接口32返回给移动设备20。
S4:移动设备20利用系统证书公钥和业务权限结合认证结果、业务操作请求进行业务执行。
在一具体的实施方式中,当客户端设备30为手持设备34及认证卡时,该合法性认证的过程为:
S41:根据认证结果获取个人身份证书和第一签名值S1;
S42:利用系统证书公钥验证个人身份证书,验证通过后,从个人身份证书中获取个人公钥和个人业务权限;
S43:利用个人公钥解密第一签名值S1得到检验结果C2’;
如果检验结果C2’等于第一检验结果C1与第二随机数R2的组合,则判断第一检验结果C1合法,否则拒绝业务操作请求;
当第一检验结果C1合法时,验证第一检验结果C1的值,结合个人业务权限判断是否执行业务操作请求;
实施例7
参见图6,本实施例提供了在客户端30为交互式认证卡的情况下,仅通过对客户端30进行认证的控制方法,其包括以下步骤:
参见图2,本实施例提供了在客户端设备30为手持设备34结合认证卡的情况下,仅通过认证卡的方式进行认证的控制方法,其包括以下步骤:
预步骤S01:向移动设备20注入系统证书公钥,此步骤通常在移动设备20出厂时进行。
预步骤S02:向移动设备20中写入业务状态、确定允许进行开锁的业务状态和/或具备开锁权限的用户ID,此步骤通常在准备将移动设备20运送出系统信号覆盖范围时进行。
S1:交互式认证卡获取业务操作请求;
S2:移动设备20校验交互式认证卡的合法性,若认证卡合法,则执行业务请求,若认证卡不合法,则拒绝执行业务请求。
在一具体的实施方式中,校验认证卡的合法性包括如下步骤,
(1)移动设备20将认证卡证书中的内容计算出HASH值H1,然后利用系统公钥解密证书的签名得到H2,如果H1=H2,则证明证书为系统所签发的;
(2)生成一个随机数A发给认证卡,要求认证卡用其私钥加密此随机数;
(3)利用认证卡证书中的公钥解密出随机数A’,如果A’=A,则证书合法。
实施例8
参见图7,本实施例提供了在客户端30为交互式认证卡的情况下,结合个人密码验证对客户端30进行认证的控制方法,其包括以下步骤:
预步骤S01:向移动设备20注入系统证书公钥,此步骤通常在移动设备20出厂时进行。
预步骤S02:向移动设备20中写入业务状态、确定允许进行开锁的业务状态和/或具备开锁权限的用户ID,此步骤通常在准备将移动设备20运送出系统信号覆盖范围时进行。
S1:客户端设备30获取用户个人密码以及业务操作请求,并生成密码校验数据发送至移动设备20;操作人员在离线状态下需要进行开锁或者切换业务状态等授权操作时,首先将交互式认证卡通过移动设备20的第一传输接口24插入移动设备20,同时交互式认证卡上输入个人密码发并发送业务操作请求。
在一具体的实施方式中,根据用户个人密码生成密码校验数据的过程具体为:
S11:手持设备34利用哈希算法根据用户个人密码生成第一哈希值H1;
S12:手持设备34从移动设备20获得第一随机数R1,结合第一哈希值H1利用哈希算法生成第二哈希值H2;
S13:手持设备34将第一随机数R1、第二哈希值H2、业务操作请求组合生成密码校验数据J1,通过无线方式发送给移动设备20。
S2:移动设备20根据密码校验数据J1生成验证请求数据发送至客户端设备30;
在一具体的实施方式中,当客户端设备为交互式认证卡时,生成验证请求数据的过程为密码,该单卡认证的过程为;
S21’:生成第三随机数R3作为验证请求数据。
S3:客户端设备30结合个人身份证书、个人密码存储值和私钥对验证请求数据进行合法性认证,生成认证结果;
在一具体的实施方式中,当客户端设备为交互式认证卡时,该合法性认证的过程为:
利用私钥对第三随机数R3进行签名得到第二签名值S2,结合个人身份证书组合得到认证结果,该认证结果同样通过第二传输接口32返回给移动设备20。
S4:移动设备20利用系统证书公钥和业务权限结合认证结果、业务操作请求进行业务执行。
在一具体的实施方式中,当客户端设备30为交互式认证卡时,该合法性认证的过程为:
S41’:根据认证结果获取个人身份证书和第二签名值S2;
S42’:利用系统证书公钥验证个人身份证书,验证通过后,从个人身份证书中获取个人公钥和个人业务权限;
S43’:利用个人公钥解密第二签名值S2得到检验结果,结合个人业务权限判断是否执行业务操作请求。
在本实施例中,客户端设备30获取用户个人密码后,还包括对个人密码进行密码校验,如果密码校验不通过,提示密码错误。
实施例9
在实施例4至实施例8中,预步骤S01中注入密钥的操作,也可以由一个单独的密钥注入软件来执行注入开锁证书。
本发明实施例在移动设备进入离线状态前,通过系统预置了移动设备在不同状态下允许执行的业务动作,后续在离线操作过程中,业务操作只允许在预置的业务状态下执行,从而实现了在不同时间段或者场景时对是否允许开锁进行单独控制的功能;通过在移动设备进入离线状态前,预置了允许执行开锁操作的状态或者用户来控制开锁权限,用户只需要使用自己的证书和密码即可控制不同的移动设备,不需要为每个设备设置不同的密码,不需要记忆多个密码,便于用户操作;通过认证卡同时实现了供电和离线身份验证两项功能,既解决了锁具的供电问题,同时在用户体验中供电动作变成了开锁动作,提升了操作便利性;通过结合用户密码和认证卡验证两种方式,实现了二元认证,比单纯了机械钥匙或者密码验证多增加了一个校验环节,提升了安全性。
以上是对本发明的较佳实施进行了具体说明,但本发明创造并不限于实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种智能锁控制系统,其特征在于,包括:移动设备和客户端设备,所述客户端设备包括:手持设备及认证卡或交互式认证卡,所述移动设备包括:开锁校验及控制模块、第一电池、通信模块、第一传输接口和电控锁,所述认证卡包括:第二电池、第二传输接口和加解密模块;
所述第一电池分别与所述开锁校验及控制模块和所述通信模块连接并进行供电;
所述开锁校验及控制模块和所述电控锁分别于所述第一传输接口连接,所述加解密模块和所述第二电池分别与所述第二传输接口连接,所述第一传输接口与所述第二传输接口连接;
所述加解密模块发送密码校验数据及认证结果至所述开锁校验及控制模块;
所述第二电池分别对所述加解密模块和所述电控锁供电;
所述通信模块与所述手持设备连接,用于接收所述手持设备发送的用户个人密码校验数据以及业务操作请求;
所述开锁校验及控制模块与所述智能锁连接,用于根据认证结果发送控制信号至电控锁进行业务执行。
2.根据权利要求1所述的一种智能锁控制系统,其特征在于,还包括:移动设备管理服务器,所述移动设备管理服务器包括:秘钥管理模块和/或业务管理模块;
所述秘钥管理模块用于向述移动设备注入系统证书公钥;
所述业务管理模块用于向所述移动设备所写入业务状态、确定允许进行开锁的业务状态和/或具备开锁权限的用户ID。
3.根据权利要求1所述的一种智能锁控制系统,其特征在于,所述移动设备的系统证书公钥由移动设备管理服务器或密钥注入软件生成并注入。
4.根据权利要求1所述的一种智能锁控制系统,其特征在于,所述加解密模块中存储用户的个人身份证书、个人密码存储值及对应私钥。
5.一种智能锁的控制方法,应用于权利要求1-4所述的智能锁控制系统,其特征在于,包括:
所述客户端设备获取用户个人密码以及业务操作请求,并生成所述密码校验数据发送至所述移动设备;
所述移动设备根据所述密码校验数据生成验证请求数据发送至所述客户端设备;
所述客户端设备结合个人身份证书、个人密码存储值和私钥对所述验证请求数据进行合法性认证,生成认证结果;
所述移动设备利用系统证书公钥和业务权限结合所述认证结果、所述业务操作请求进行业务执行。
6.根据权利要求5所述的一种智能锁的控制方法,其特征在于,根据所述用户个人密码生成密码校验数据的过程具体为:
获取第一随机数;
若所述加解密模块中的个人密码存储值为用户个人密码哈希值,则先利用哈希算法根据所述用户个人密码生成第一哈希值,再结合第一随机数与所述第一哈希值利用哈希算法生成第二哈希值;
若所述加解密模块中的所述个人密码存储值为用户个人密码本身,则将第一随机数和用户个人密码组合生成第二哈希值;
将所述第二哈希值、所述业务操作请求组合生成所述密码校验数据。
7.根据权利要求5所述的一种智能锁的控制方法,其特征在于,生成所述验证请求数据的过程包括:复合认证或单卡认证;
所述复合认证为:生成第二随机数,将所述第二随机数与所述密码校验数据组合生成所述验证请求数据;
所述单卡认证为:
生成第三随机数作为所述验证请求数据。
8.根据权利要求7所述的一种智能锁的控制方法,其特征在于,当进行所述复合认证时,所述合法性认证具体为:
将第一随机数与所述个人密码存储值进行哈希运算得到第二验证哈希值;
判断所述第二哈希值与所述第二验证哈希值是否一致,得到第一检验结果;
根据所述第一检验结果和所述第二随机数生成第二检验结果;
利用所述私钥对所述第二检验结果进行签名得到第一签名值,结合所述个人身份证书组合得到所述认证结果;
当进行所述单卡认证时,所述合法性认证具体为:
利用所述私钥对所述第三随机数进行签名得到第二签名值,结合所述个人身份证书组合得到所述认证结果。
9.根据权利要求7所述的一种智能锁的控制方法,其特征在于,当进行所述复合认证时,所述业务执行具体为:
根据所述认证结果获取个人身份证书和所述第一签名值;
利用所述系统证书公钥验证所述个人身份证书,验证通过后,从所述个人身份证书中获取个人公钥和个人业务权限;
利用所述个人公钥解密所述第一签名值得到检验结果;
如果所述检验结果等于所述第一检验结果与所述第二随机数的组合,则判断所述第一检验结果合法,否则拒绝所述业务操作请求;
当所述第一检验结果合法时,验证所述第一检验结果的值,结合所述个人业务权限判断是否执行所述业务操作请求;
当进行所述单卡认证时,所述业务执行具体为:
根据所述认证结果获取个人身份证书和所述第二签名值;
利用所述系统证书公钥验证所述个人身份证书,验证通过后,从所述个人身份证书中获取个人公钥和个人业务权限;
利用所述个人公钥解密所述第二签名值得到检验结果,结合所述个人业务权限判断是否执行所述业务操作请求。
10.根据权利要求5至9任一项所述的一种智能锁的控制方法,其特征在于,所述客户端设备获取用户个人密码后,还包括根据个人密码存储值对所述个人密码进行密码校验,如果密码校验不通过,提示密码错误。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910891725.7A CN110610569A (zh) | 2019-09-20 | 2019-09-20 | 一种智能锁系统及其控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910891725.7A CN110610569A (zh) | 2019-09-20 | 2019-09-20 | 一种智能锁系统及其控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110610569A true CN110610569A (zh) | 2019-12-24 |
Family
ID=68891669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910891725.7A Pending CN110610569A (zh) | 2019-09-20 | 2019-09-20 | 一种智能锁系统及其控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110610569A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111815813A (zh) * | 2020-06-22 | 2020-10-23 | 北京智辉空间科技有限责任公司 | 一种电子锁安全系统 |
CN113554783A (zh) * | 2020-04-08 | 2021-10-26 | 中国移动通信有限公司研究院 | 一种认证数据的存储方法、装置和计算机可读存储介质 |
CN114241632A (zh) * | 2021-11-29 | 2022-03-25 | 歌尔科技有限公司 | 一种车辆解锁方法、可穿戴设备及智能解锁系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01185783A (ja) * | 1988-01-20 | 1989-07-25 | Mitsubishi Electric Corp | Icカード識別方式 |
CN101246607A (zh) * | 2007-02-13 | 2008-08-20 | 陈年 | 门禁系统的数字认证控制方法以及应用该方法的门禁系统 |
CN105551117A (zh) * | 2014-11-04 | 2016-05-04 | 广东中星电子有限公司 | 用于门禁环境下的二维码生成/验证方法以及装置 |
KR20180054530A (ko) * | 2018-05-03 | 2018-05-24 | 유비벨록스(주) | 중계 서버를 이용하는 본인인증 시스템 및 이에 의한 본인인증 방법 |
US20190172058A1 (en) * | 2016-08-02 | 2019-06-06 | Idemia France | Dynamic security code for a card transaction |
CN210605841U (zh) * | 2019-09-20 | 2020-05-22 | 深圳中航信息科技产业股份有限公司 | 一种智能锁控制系统 |
-
2019
- 2019-09-20 CN CN201910891725.7A patent/CN110610569A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01185783A (ja) * | 1988-01-20 | 1989-07-25 | Mitsubishi Electric Corp | Icカード識別方式 |
CN101246607A (zh) * | 2007-02-13 | 2008-08-20 | 陈年 | 门禁系统的数字认证控制方法以及应用该方法的门禁系统 |
CN105551117A (zh) * | 2014-11-04 | 2016-05-04 | 广东中星电子有限公司 | 用于门禁环境下的二维码生成/验证方法以及装置 |
US20190172058A1 (en) * | 2016-08-02 | 2019-06-06 | Idemia France | Dynamic security code for a card transaction |
KR20180054530A (ko) * | 2018-05-03 | 2018-05-24 | 유비벨록스(주) | 중계 서버를 이용하는 본인인증 시스템 및 이에 의한 본인인증 방법 |
CN210605841U (zh) * | 2019-09-20 | 2020-05-22 | 深圳中航信息科技产业股份有限公司 | 一种智能锁控制系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113554783A (zh) * | 2020-04-08 | 2021-10-26 | 中国移动通信有限公司研究院 | 一种认证数据的存储方法、装置和计算机可读存储介质 |
CN113554783B (zh) * | 2020-04-08 | 2023-03-28 | 中国移动通信有限公司研究院 | 一种认证数据的存储方法、装置和计算机可读存储介质 |
CN111815813A (zh) * | 2020-06-22 | 2020-10-23 | 北京智辉空间科技有限责任公司 | 一种电子锁安全系统 |
CN114241632A (zh) * | 2021-11-29 | 2022-03-25 | 歌尔科技有限公司 | 一种车辆解锁方法、可穿戴设备及智能解锁系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107545630B (zh) | 锁定及解锁系统以及钥匙单元 | |
WO2019114578A1 (zh) | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 | |
CN105871874A (zh) | 一种移动互联网虚拟钥匙授权系统及其硬件门锁控制方法 | |
CN107004316B (zh) | 利用自动移动凭证授予服务切换的进入控制系统 | |
CN101855653B (zh) | 锁管理系统 | |
CN107578511A (zh) | 一种智能锁及其智能钥匙 | |
CN110610569A (zh) | 一种智能锁系统及其控制方法 | |
CN105869246A (zh) | 一种智能开锁系统及方法 | |
CN105608577A (zh) | 实现不可否认性的方法及其支付管理服务器和用户终端 | |
JP2006262184A (ja) | 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法 | |
CN113965328B (zh) | 可信执行环境的数字钥匙离线情况的权限转移方法及系统 | |
CN103093531A (zh) | 利用互联网控制的锁系统 | |
CN112150682A (zh) | 一种智能门禁卡、智能门锁终端及智能门禁卡识别方法 | |
CN104123768A (zh) | 一种安全智能锁系统及开锁、关锁控制方法 | |
CN110322600B (zh) | 电子锁的控制方法和电子锁 | |
CN109639644B (zh) | 授权验证方法、装置、存储介质和电子设备 | |
US20100031045A1 (en) | Methods and system and computer medium for loading a set of keys | |
CN110660145A (zh) | 一种基于移动终端的锁控制方法、系统、锁及存储介质 | |
WO2010048350A1 (en) | Card credential method and system | |
CN210605841U (zh) | 一种智能锁控制系统 | |
KR102175408B1 (ko) | 디지털키 서비스 방법 및 그 시스템 | |
JP2022101819A (ja) | 電子キーシステム | |
US20190028487A1 (en) | Indirect Authorization Transport | |
CN114255533B (zh) | 智能锁系统及其实现方法 | |
CN114170709B (zh) | 基于物联网的款箱管理方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |