CN110621008A - 具有固有的主密钥的数字门锁及其操作方法 - Google Patents

具有固有的主密钥的数字门锁及其操作方法 Download PDF

Info

Publication number
CN110621008A
CN110621008A CN201811196342.XA CN201811196342A CN110621008A CN 110621008 A CN110621008 A CN 110621008A CN 201811196342 A CN201811196342 A CN 201811196342A CN 110621008 A CN110621008 A CN 110621008A
Authority
CN
China
Prior art keywords
wireless communication
control terminal
door lock
key
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811196342.XA
Other languages
English (en)
Inventor
曺成范
朴哲汉
朴钟洙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhibang Co ltd
Original Assignee
Samsung Sds Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Sds Co filed Critical Samsung Sds Co
Publication of CN110621008A publication Critical patent/CN110621008A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00317Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having only one limited data transmission range
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00777Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by induction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种具有固有的主密钥的数字门锁及其操作方法,其能够与网络连接与否无关地支持主密钥的发放、利用具有所述主密钥的终端的控制、利用具有由具有所述主密钥的终端的用户分配的从密钥的终端的控制等操作。

Description

具有固有的主密钥的数字门锁及其操作方法
技术领域
本发明涉及一种数字门锁等无线通信设备。尤其涉及一种具有固有的主密钥(Master Key),并且可以通过短距离无线通信(Short-range Wireless Communication)收发所述主密钥与终端装置而进行操作的无线通信设备。
背景技术
作为限制用于控制设备的资格的传统方法,可以将锁安装于所述设备,并且只有在将钥匙插入到所述锁而成为ON状态时才能够控制所述设备。但是,物理钥匙存在如下的诸多不方便问题:容易复制,并且为了向他人赋予所述设备的控制权限而需要实际提供物理钥匙等。
为了解决上述不便,可以通过软件实现锁及钥匙。例如,作为所述设备的一例,提供如下地开发的产品,如果数字门锁通过短距离无线通信(Short-range WirelessCommunication)而从智能手机等外部装置接收提前注册的密钥数据,则使门打开。短距离无线通信(Short-range Wireless Communication)统称在短距离工作的无线通信。所述短距离无线通信例如表示蓝牙(Bluetooth)、Wi-Fi、EnOcean、射频识别(Radio FrequencyIdentification;RFID)、近场通信(Near-Field Communication;NFC)等。
关于上文中介绍的门锁,进行了旨在改善用户便利性的研究。例如,具有数字门锁的主权限的用户可以远程操作门锁的开门操作,或者具有主权限的用户可以向服务器请求将访问者所需要的一次性密钥发放至所述访问者的终端。这种用户便利性改善技术有助于克服地理限制。但是,需要与数据门锁连接的服务器,因此在数字门锁未与所述服务器连接的状态下,成为无用之物。例如,为了执行被发放所述主密钥的终端的用户对访问者发放密钥等密钥服务,在发放数字门锁的主密钥时在服务器注册该主密钥,但是在由于搬家而没有设置宅内互联网的情况下,连数字门锁的主密钥的发放都无法实现。
并且,提出了对于密钥数据泄露的情形的忧虑。在用于对所述数据门锁进行操作的密钥数据由于破解(hacking)等而泄露的情况下,所述数字门锁可能利用泄漏的密钥数据而被不正当地操纵。
因此,在数字门锁未与网络连接的状态下,或者在没有配备移动通信网络的环境等当中,也需要提供能够实现密钥发行及可进行利用密钥的操作的无线通信设备及其操作方法。
发明内容
本发明构思要解决的技术问题为提供如下的无线通信设备及其操作方法,在无线通信设备及被发放所述无线通信设备的主密钥的主控制终端中的至少一个未与外部网络连接的情况下,也能够进行对于所述主控制终端的主密钥发放。
本发明构思要解决的另一技术问题为提供如下的具有较高安全性的无线通信设备及其操作方法,即使通过短距离无线通信而将在被发送至无线通信设备的情况下能够进行对于所述无线通信设备的操作的主密钥发送至外部终端,也可以最小化所述主密钥向外部泄露的危险,并且即使所述主密钥被泄露至外部,也无法被未设置正规的密钥服务软件的终端操纵。
本发明构思要解决的又一技术问题为提供如下的无线通信设备及其操作方法,即使在没有连接到外部网络的状况下,只要完成了主密钥或从密钥的存储,就可以利用所述主密钥或所述从密钥而进行操作。
本发明构思要解决的又一技术问题为提供如下的无线通信设备及其操作方法,在无线通信设备与外部网络连接的情况下发放主密钥,以及在由被发放主密钥的用户发放从密钥后,即使所述无线通信设备的外部网络连接断开,也可以正常进行借助所述主密钥及所述从密钥的操作。
本发明构思的技术课题不限于上述的技术课题,本发明构思的技术领域中的普通技术人员能够从以下记载明确地理解未提及的其他技术课题。
用于解决上文中记载的问题的根据本发明的一实施例的数字门锁包括:存储部,存储在制造所述数字门锁时记录的所述数字门锁固有的主密钥;无线通信接口,提供短距离无线通信功能;以及处理器,控制所述无线通信接口而将所述主密钥发送至通过所述无线通信接口直接连接的主控制终端。
一实施例中,所述处理器进行如下操作:如果通过无线通信接口而从所述主控制终端接收到控制请求,则对包含于所述控制请求中的主密钥及存储于所述存储部的主密钥进行第一比较,如果判断为所述第一比较的结果表示认证通过,则控制所述无线通信接口以获取验证数据而将所述验证数据发送至所述主控制终端,在通过所述无线通信接口而从所述主控制终端接收到所述验证数据的情况下,生成用于执行根据所述控制请求的动作的控制信号。
一实施例中,所述验证数据可以是在判断为所述第一比较的结果表示认证通过的时刻和用于发送所述验证数据的所述无线通信接口的控制时刻之间获取的时间签章。
一实施例中,所述处理器可以进行如下操作:如果通过无线通信接口从所述主控制终端接收到控制请求,则对被包含于所述控制请求的主密钥及存储于所述存储部的主密钥进行第一比较,如果判断为所述第一比较的结果表示认证通过,则生成第一随机数据,并对通过无线通信接口从所述主控制终端接收的第二随机数据与生成的所述第一随机数据是否一致进行第二比较,在所述第二比较的结果为所述第一随机数据与所述第二随机数据对应的情况下,生成用于执行根据所述控制请求的动作的控制信号。此时,处理器可以将用于生成所述第一随机数据的种子数据通过无线通信接口发送至所述主控制终端,所述第二随机数据可以利用所述种子数据在所述主控制终端生成。所述种子数据可以是判断为所述第一比较的结果表示认证通过的时刻和生成所述第一随机数据的例行程序的呼出时刻之间的时间签章。
一实施例中,所述处理器可以确认在制造所述数字门锁时初始化为第一值的标记的值,并且仅在所述标记的值为第一值的情况下发送所述主密钥,并在发送所述主密钥时,将所述标记的值变更为与第一值不同的第二值。在另一实施例中,所述处理器可以确认在制造数字门锁时被初始化且在发送所述主密钥时每次增加1的密钥发放计数器,并且仅在所述密钥发放计数器的值为小于预设的界限值的情况下发送所述主密钥。
一实施例中,所述主密钥可以将所述处理器的标识符及所述数字门锁制造商固有的制造商标识符全部利用而生成。
一实施例中,所述无线通信接口可以用于NFC方式的无线通信,所述处理器响应于通过所述无线通信接口的NFC标记而执行用于发送所述主密钥的所述无线通信接口的控制。所述处理器可以在所述数字门锁被初始化的状态下响应于所述NFC标记而执行用于发送所述主密钥的所述无线通信接口的控制。
一实施例中,所述主控制终端可以利用主机卡模拟技术而通过NFC方式的无线通信向所述数字门锁发送所述主密钥。
一实施例中,所述存储部可以存储利用白盒密码技术加密的所述主密钥。
一实施例中,所述主控制终端可以是在接收所述主密钥的时刻和发送所述控制请求的时刻未与服务器连接的终端。
根据一实施例的数字门锁还可以包括通过互联网与服务器连接的互联网接口。此时,所述存储部可以存储通过所述互联网接口从服务器接收的从密钥及所述从密钥的到期信息,所述处理器进行如下操作:如果从通过所述无线通信接口而直接连接的从控制终端接收到控制请求,则基于所述从控制终端的控制请求中包含的从密钥是否存储于所述存储部的判断结果,生成用于执行根据所述从控制终端的控制请求的操作的控制信号。此时,所述从控制终端可以是未与外部网络连接的终端,所述互联网接口在从所述从控制终端接收到控制请求的时刻处于未与所述服务器连接的状态。所述处理器可以进行如下操作:在所述判断的结果为所述从密钥存储于所述存储部的情况下,生成第一随机数据,在通过所述无线通信接口而从所述从控制终端接收的第二随机数据与生成的所述第一随机数据对应的情况下,生成执行根据所述从控制终端的控制请求的动作的控制信号。并且,所述处理器可以进行如下操作:在所述判断的结果为所述从密钥存储于所述存储部的情况下,控制所述无线通信接口而获取验证数据并使所述验证数据被发送至所述主控制终端,在通过所述无线通信接口从所述主控制终端接收所述验证数据的情况下,生成执行根据所述控制请求的动作的控制信号。
所述处理器可以进行如下操作:在判断为所述从密钥存储于所述存储部的情况下,基于根据所述从密钥的到期信息的从密钥的有效与否,生成执行根据所述从控制终端的控制请求的动作的控制信号。并且,可以删除存储于所述存储部的所述从密钥中的根据所述到期信息而失效的从密钥。所述从密钥及所述从密钥的到期信息可以由所述服务器响应于从所述主控制终端接收从密钥分配请求而从所述服务器发送。
根据本发明的另一实施例的数字门锁的操作方法包括如下步骤:在数字门锁与主控制终端之间建立通过短距离无线通信的第一直接连接;数字门锁将在制造所述数字门锁时存储的所述数字门锁固有的主密钥通过所述第一直接连接而发送至与所述数字门锁直接连接的主控制终端;所述主控制终端存储所述主密钥;在所述数字门锁与所述主控制终端之间建立通过短距离无线通信的第二直接连接;所述主控制终端通过所述第二直接连接向所述数字门锁发送控制请求;所述数字门锁进行第一比较而比较被包含于所述控制请求的主密钥和制造所述数字门锁时存储的主密钥,并且在所述第一比较的结果被判断为表示认证通过的情况下,生成第一随机数据,将用于所述第一随机数据的生成的种子数据通过第二直接连接发送至所述主控制终端;所述主控制终端利用所述种子数据生成第二随机数据,并将所述第二数据通过所述第二直接连接发送至所述数字门锁;所述数字门锁进行第二比较而比较所述第二随机数据与所述第一随机数据是否一致,并在所述第二比较的结果为所述第一随机数据与所述第二随机数据对应的情况下,执行根据所述控制请求的动作。
根据本发明的又一实施例的数字门锁的操作方法可以包括如下步骤:在数字门锁与主控制终端之间建立通过短距离无线通信的第一直接连接;数字门锁将在制造所述数字门锁时存储的所述数字门锁固有的主密钥通过所述第一直接连接而发送至与所述数字门锁直接连接的主控制终端;所述主控制终端存储所述主密钥;在所述数字门锁与所述主控制终端之间建立通过短距离无线通信的第二直接连接;所述主控制终端通过所述第二直接连接向所述数字门锁发送控制请求;所述数字门锁进行第一比较而比较被包含于所述控制请求的主密钥和制造所述数字门锁时存储的主密钥,并且在所述第一比较的结果判断为表示认证通过的情况下,获取验证数据,并将被加密的所述验证数据通过所述第二直接连接发送至所述主控制终端;所述主控制终端将接收到的被加密的所述验证数据解密,并将被解密的所述验证数据再次加密,进而通过所述第二直接连接而将被加密的验证数据发送至所述数字门锁;所述数字门锁将从所述主控制终端接收的被加密的验证数据解密,在解密的所述验证数据与获取的所述验证数据一致的情况下,执行根据所述控制请求的动作。
根据本发明的又一实施例的数字门锁的操作方法可以包括:存储部,存储在制造所述数字门锁时记录的所述数字门锁固有的主密钥;无线通信接口,提供短距离无线通信功能;互联网接口,通过互联网与服务器连接;以及处理器,控制所述互联网接口而使所述主密钥通过互联网被发送至所述服务器。此时,所述处理器可以进行如下操作:如果从服务器通过所述无线通信接口接收来自已接收所述主密钥而存储的主控制终端通的控制请求,则进行第一比较而比较被包含于所述控制请求的主密钥和存储于所述存储部的主密钥,如果判断为所述第一比较的结果表示认证通过,则生成第一随机数据,并进行对通过所述无线通信接口从所述主控制终端接收的第二随机数据与生成的所述第一随机数据的一致与否进行第二比较,在所述第二比较的结果表示所述第一随机数据与所述第二随机数据对应的情况下,生成执行根据所述控制请求的动作的控制信号。此时,所述无线通信接口可以在通过所述互联网接口的互联网连接被断开的状态下接收所述控制请求。
一实施例中,所述处理器可以响应于通过所述互联网接口首次连接到所述服务器,控制所述互联网接口而发送所述主密钥。
根据本发明的又一实施例的数字门锁包括:存储部,存储在制造所述数字门锁时记录的所述数字门锁固有的主密钥;无线通信接口,提供短距离无线通信功能;互联网接口,通过互联网与服务器连接;以及处理器,控制所述互联网接口而通过互联网向所述服务器发送所述主密钥,所述处理器进行如下操作:如果通过所述无线通信接口而由从所述服务器接收所述主密钥并存储所述主密钥的主控制终端接收到控制请求,则对包含在所述控制请求中的主密钥和存储于所述存储部的主密钥进行第一比较,如果判断为所述第一比较的结果表示认证通过,则获取验证数据,并控制所述无线通信接口而将所述验证数据发送至所述主控制终端,在通过所述无线通信接口而从所述主控制终端接收到所述验证数据的情况下,生成执行根据所述控制信号的控制请求的动作的控制信号。此时,所述无线通信接口可以在通过所述互联网接口的互联网连接被断开的状态下接收所述控制请求。
附图说明
图1至图2是根据一实施例的无线通信设备操作系统的构成图。
图3至图5是根据另一实施例的无线通信设备的若干块构成图。
图6至图8b是用于说明根据又一实施例的无线通信设备的操作方法的信号流程图。
图9至图10是参照图3至图5而说明的无线通信设备的其他若干块的构成图。
图11至图13b是用于进一步说明参照图6至图8b而说明的无线通信设备的操作方法的其他若干信号流程图。
图14是用于说明根据又一实施例的无线通信设备的操作方法的信号流程图。
具体实施方式
以下,参照附图对本发明的优选实施例进行详细说明。参照附图以及后文中详细记载的实施例将明确本发明的优点、特征以及达成其的方法。然而,本发明并不限定于以下公开的实施例,而能够实现为互不相同的多种形态,本实施例仅仅为使本发明的公开完整,并且为了将发明的范围完整地告知于本发明所属领域中具有基本知识的技术人员而提供。本发明仅由权利要求范围定义,在整个说明书中,相同的附图符号指定相同的构成要素。
只要没有其他的定义,在本说明书中使用的全部术语(包括技术及科学术语)可以用作本发明所属领域中具有基本知识的技术人员通常能够理解的含义。并且,在通常使用的字典中定义的术语只要没有特别定义就不能被理想地或过度地解释。在本说明书中使用的术语用于对实施例进行说明而并不限制本发明。在本说明书中,只要没有特别提及,则单数形态也包括复数形态。以下,参照附图对本发明的若干实施例进行说明。
以下,参照图1及图2而对根据本发明构思的一实施例的无线通信设备操作系统的构成及动作进行说明。根据本实施例的无线通信设备操作系统包括无线通信设备100及主控制终端300。
主控制终端300是无线通信设备100的所有者等具有能够操作无线通信设备100的根权限的用户的终端。主控制终端300具有能够与移动通信网络40连接的移动通信接口,例如可以是智能手机、平板电脑、智能手表、笔记本电脑等移动终端。无线通信设备100具有短距离无线通信(Short-range Wireless Communication)功能。所述短距离无线通信例如可以是蓝牙(Bluetooth)、Wi-Fi、EnOcean、射频识别(Radio Frequency Identification;RFID)、近场通信(Near-Field Communication;NFC)、ZigBee等能够在短距离不相互接触的状态下传递信息的技术。
无线通信设备100例如可以是数字门锁。
无线通信设备100通过短距离无线通信连接30而与主控制终端300“直接”连接。无线通信设备100与主控制终端300“直接”连接表示在中间不经过其他装置而连接。无线通信设备100可以通过NFC连接而连接于主控制终端300。NFC连接的频率为13.56MHz,且全世界的所有移动终端使用相同的频率,因此在兼容性方面有利。
并且,无线通信设备100在通过短距离无线通信连接30而与主控制终端300收发数据时,不将数据以原文直接收发,而收发被加密的数据,从而加强安全性。
无线通信设备100还可以为了通过互联网20与服务器200连接而具有通过无线方式连接到接入点(Access Point;AP)10等网络装置的功能。
在无线通信设备100与服务器200连接,且主控制终端300也通过移动通信网络40与服务器200连接的状态下,主控制终端300在服务器200的参与之下提供包括与无线通信设备100的操作相关的所有功能的密钥服务。例如,如果已约好在不在场时熟人进行访问,则主控制终端300的用户(以下称为‘主用户’)可以向服务器200请求向所述熟人的终端发放从密钥(Slave key),并且可以访问服务器200而确认无线通信设备100的操作记录,或者请求删除发放的从密钥。并且,如果在无线通信设备100被初始化的状态下初次连接到服务器200,则可以将在制造时预先存储的主密钥发送至服务器200。并且,服务器200存储所述主密钥,而当日后所述主用户在服务器200进行用户注册,并认证为是无线通信设备100的所有人,则可以将所述存储的主密钥发送至主控制终端300。
当制造无线通信设备100时,所述主密钥存储于无线通信设备100,因此根据本实施例的无线通信设备操作系统在无线通信设备100未与服务器200连接的状态下也能够将主密钥发放给主控制终端300。即,无线通信设备100在工厂初始化的状态下也可以存储有所述主密钥,并且一旦电源成为打开(ON)状态,则可以通过短距离无线通信连接30将所述主密钥发送至主控制终端300。
所述主密钥是所述无线通信设备100固有的主密钥。即,所有无线通信设备100均具有彼此不同的主密钥。无线通信设备100在从外部终端通过短距离无线通信接收到某一密钥时,可以检查该接收的密钥是否与无线通信设备100的主密钥相同,并且在与主密钥相同的情况下,执行被所述外部终端请求的工作,因此所有无线通信设备100需要具有各自的固有的主密钥。
一实施例中,所述主密钥可以是兼用配备于无线通信设备100的处理器的标识符及无线通信设备100制造商固有的制造商标识符而生成的密钥。所述处理器的标识符可以是所述处理器的序列号,所述制造商标识符可以是根据ISO_7816-5标准的应用标识符(Application Identifier)。所述主密钥可以利用配备于所述终端100的所有处理器(包括MCU(Micro Controller Unit;微控制器))的序列号及赋予无线通信设备100的制造商的应用标识符而生成。所述主密钥可以是作为对配备于无线通信设备100的所有处理器(包括MCU(Micro Controller Unit;微控制器))的序列号及赋予无线通信设备100的制造商的应用标识符进行加密的结果而生成的数码数据。
与无线通信设备100类似地,主控制终端300也可以在与服务器200之间的通过移动通信网络40的连接断开的状态下,通过短距离无线通信连接30而接收所述主密钥。即,根据本实施例的无线通信设备操作系统在处于无法连接于网络的环境且位于无线通信网络的通信盲区的地域也能够向所述主控制终端正常发放所述主密钥。主控制终端300可以将所述发放的主密钥存储到应用安全技术的内部存储器,所述主用户可以仅通过将主控制终端300靠近无线通信设备100而操作无线通信设备100。主控制终端300可以利用白盒加密(White Box Cryptography)技术而对所述主密钥进行加密而存储。
主控制终端300可以安装有用于控制无线通信设备100的应用程序。如果生成主控制终端300与无线通信设备100之间的短距离无线通信连接30,则主控制终端300可以通过短距离无线通信连接30而将包括存储于主控制终端300的主密钥的控制请求发送至无线通信设备100。所述控制请求可以基于所述应用程序的控制,也可以基于所述应用程序的环境设定结果来响应于短距离无线通信连接30的生成而自动执行。
主控制终端300可以利用主机卡模拟(Host Card Emulation;HCE)技术而与无线通信设备100收发所述主密钥。
无线通信设备100可以是用于进入家、办公室、仓库等特定空间的访问控制装置,或者是用于使用汽车、摩托车等运输设备的启动控制装置,或者是除了所述运输设备以外的在使用多样的设备装置的之前需要被解锁(unlock)的装置。
图2示出无线通信设备100为设置于家50的数字门锁的情形。如上所述,在家50的主人设置数字门锁100的时刻发生接入点10的故障,或者设置于家50的互联网连接20产生问题等数字门锁100无法与服务器200连接的情况下,家50的主人也可以仅通过将自己的主控制终端300靠近所述数字门锁而接收所述主密钥并存储。在接收到所述主密钥的时刻,甚至在覆盖家50的移动通信基站41产生故障而导致主控制终端300无法连接于移动通信网络40的情况下,所述主密钥的接收也没有任何问题。并且,家50的主人可以仅通过将自身的主控制终端300靠近所述数字门锁而控制为使所述数字门锁执行开门动作。
以下,参照图3至图5对根据本发明构思的另一实施例的无线通信设备的构成及动作进行说明。如图3所示,根据本实施例的无线通信设备100包括存储部104、无线通信接口102及处理器106。
存储部104存储在制造无线通信设备100时存储的主密钥140。存储部104的至少一部分存储区域可以存储利用白盒密码(White Box Cryptography)技术加密的数据。存储部104可以利用WBC技术存储主密钥140。
无线通信设备100还可以包括:控制信号处理部108,对借助处理器106生成的控制信号进行处理而向功能部110提供。功能部110可以是从控制信号处理部108接收信号而执行解锁性质的动作的物理机构或数字模块。例如,在无线通信设备100为数字门锁的情况下,功能部110可以是接收转换锁定/解锁状态的电信号而进行动作的锁,在无线通信设备100为设置于汽车的无线锁定装置的情况下,功能部110可以是生成控制所述汽车的开门/锁定的电信号的模块。
处理器106以将主密钥140发送至通过无线通信接口102直接连接的主控制终端的方式控制无线通信接口。此时,处理器106可以仅在可发送主密钥140的情况下控制无线通信接口102而发送主密钥140。
例如,无线通信设备100可以仅发放一个主密钥。此时,处理器106可以确认在制造无线通信设备100时初始化为第一值(例如,FALSE,表示主密钥还没发放)的标记值,并且仅在所述标记的值为第一值的情况下发送所述主密钥,并且可以在发送所述主密钥时将所述标记的值变更为不同于第一值的第二值(例如,TRUE,表示主密钥已发放)。所述标记可以存储于存储部104,也可以存储于除了存储部104以外的其他存储器(未示出)。
例如,当制造无线通信设备100时,可以仅发放预先设定的数量的主密钥。此时,处理器106可以在制造无线通信设备100时被初始化,并且确认在发送主密钥140时每次增加1的密钥发放计数器,并将无线通信接口102控制为仅在所述密钥发放计数器的值为预设的界限值以下的情况下发放主密钥140。所述密钥发放计数器可以存储于存储部104,也可以存储于除了存储部104以外的其他存储器(未示出)。
并且,如果从所述主控制终端通过无线通信接口102而接收控制请求,则处理器106确定是否执行根据所述控制请求的动作。
处理器106可以将被包含于所述控制请求的主密钥和存储于存储部104的主密钥140进行第一比较,并利用所述第一比较的结果而确定是否执行基于所述控制请求的动作。例如,在被包含于控制请求的主密钥和存储于存储部104的主密钥140相同的情况下,处理器106可以生成执行基于所述控制请求的动作的控制信号而提供给控制信号处理部108。
处理器106可以执行第二次的追加认证步骤,从而即使主密钥140由于破解而被泄露,也无法仅通过此操纵无线通信设备100,因此可以加强安全性。
作为所述追加认证步骤的一例,在无线通信设备100判断为第一比较的结果为被包含于控制请求中的主密钥与存储于存储部104的主密钥140相同之后,获取时间签章,然后通过无线通信接口102向所述主控制终端发送获取的所述时间签章,如果从所述主控制终端通过无线通信接口102接收到时间签章值,则可以仅在接收到的时间签章值与获取的所述时间签章值相同的情况下允许操作。此时,无线通信终端100与所述主控制终端可以将所述时间签章和所述主密钥字串连接(string concatenation),从而彼此之间进行收发。此时,为了加强安全性,连接所述主密钥及所述时间签章的字串可以先以预定的方式被编码或加密,之后再彼此之间进行收发。
如果主密钥由于破解而泄露,则可以在第一步地通过经主密钥的比较的认证,但是即便如此,也无法通过需要在第二步通过的经时间签章比较的认证。这是因为所述时间签章值不是固定的值,而是每次改变的值。并且,所述时间签章值以预定的方式被编码或加密后被接收,因此还需要知道所述编码或加密方式才能通过二次认证,这接近于不可能。
并且,作为所述追加认证步骤的另一示例,可以比较在无线通信设备100及所述主控制终端分别生成的两个随机数据而加强安全性。更为具体地,处理器106在判断为所述第一比较的结果表示认证通过时,生成第一随机数据,并进行第二比较而确认通过无线通信接口102而从所述主控制终端接收到的第二随机数据与所述生成的第一随机数据是否对应,并且在所述第二比较的结果为,所述第一随机数据与所述第二随机数据对应的情况下,可以生成执行根据所述控制请求的动作的控制信号而向控制信号处理部108提供。
此时,处理器106可以将用于生成所述第一随机数据的种子数据通过无线通信接口102发送至所述主控制终端。在判断为所述第一比较的结果表示认证通过的情况下,处理器106直接获取种子数据,并将所述种子数据发送至所述主控制终端,然后利用所述种子数据而生成所述第一随机数据,或者在判断为所述第一比较的结果表示认证通过的情况下,可以立即获取种子数据并利用所述种子数据而生成所述第一随机数据,然后将所述种子数据发送至所述主控制终端。
所述种子数据可以是在判断为所述第一比较的结果表示认证通过的时刻和生成所述第一随机数据的例行程序(routine)的呼叫时刻之间的某一时刻获取的时间签章(timestamp)。
无线通信设备100的处理器106所执行的随机数据生成例行程序和所述主控制终端的处理器所执行的随机数据生成例行程序相同。因此,从利用相同的种子数据而通过相同的随机数据生成例行程序生成的第一随机数据及第二随机数据之间将可以发现彼此对应的关系。
如果主密钥由于破解而泄露,则可以在第一步通过经主密钥的比较的认证。但是即便如此,也无法通过需要在第二步通过的经随机数据比较的认证。需要知道在无线通信设备100中使用的随机数据生成例行程序以及在无线通信设备100生成第一随机数据时使用的种子数据,但这接近于不可能。
如图4所示,根据本实施例的无线通信设备还可以包括初始化按钮112及主密钥发放按钮114中的至少一个。
当按到主密钥发放按钮114时,无线通信设备100激活无线通信接口102,并且如果主控制终端通过无线通信接口102而连接,则发送主密钥140。
在一实施例中,处理器106可以响应于通过无线通信接口102的主控制终端的NFC标记(tagging)而将无线通信接口102控制为发送主密钥140。例如,处理器106可以响应于在无线通信设备初始化的状态或者可发放主密钥14的状态下的所述NFC标记而执行用于发放主密钥140的无线通信接口102的控制。此时,用户可以仅通过在自身的无线通信设备100标记自身的移动终端而简便地接收主密钥的发放,从而较为方便。
如果在主控制终端通过无线通信接口102而连接的状态下按到初始化按钮112,则无线通信设备100向所述主控制终端发送主密钥删除请求。接收所述主密钥删除请求的所述主控制终端删除存储的主密钥。所述主控制终端还可能存储了多个无线通信设备100的主密钥,因此所述主密钥删除请求中优选包含无线通信设备100的主密钥140。那么,所述主控制终端会删除包含在所述主密钥删除请求中的主密钥。当成功删除主密钥时,所述主控制终端可以作为针对所述主密钥删除请求的响应而接收Ack信号。如果接收到所述Ack信号,则无线通信设备100将会更新表示主密钥的发放状态的数据。例如,如果无线通信设备100仅发放一个主密钥,则表示主密钥的发放状态的数据将会被更新为表示没有发放主密钥的值,如果无线通信设备100发放指定的多个主密钥,则表示主密钥的发放状态的数据中,发放的主密钥的数量减少1。
通过图5,示出在无线通信设备是为了进入特定空间而需要解锁的装置(例如,数字门锁)的情况下,能够进一步减少主密钥泄露危险的结构的无线通信设备。如图5所示,根据本实施例的无线通信设备100可以构成为包括设置于所述特定空间的内侧空间的内侧模块120以及设置于所述特定空间的外侧空间的外侧模块130。内侧模块120及外侧模块130可以通过有线通信或无线通信方式收发数据。
任何人都可以访问外侧空间,因此如果主密钥140存储于外侧模块130,则主密钥140的泄露危险变高。根据本实施例的无线通信设备100将存储主密钥140的存储部配备于设置在安全的内侧空间的内侧模块120,从而最小化主密钥140的泄露危险。在外侧模块130配备有无线通信接口102的天线及无线通信接口102的控制器132。这是由于,位于外侧空间的居住者、访问者等能够与无线通信设备100近距离接触的部件为外侧模块130。
以下,参照图6至图8b对根据本发明构思的又一实施例的无线通信设备的操作方法进行说明。根据本实施例的方法例如可以由参照图3至图5说明的无线通信设备及参照图1至图5说明的主控制终端执行。
为了能够明确地理解根据本实施例的效果,假设处于无线通信设备100与接入点AP之间的连接断开的状态,并且主控制终端300与外部网络的连接也因移动通信基站41的故障而断开的状态。图6示出无线通信设备100及主控制终端300的与服务器(未示出)的连接均被断开的状态下的无线通信设备100向主控制终端300发放主密钥的动作。
当制造无线通信设备时,在无线通信设备100的存储部记录无线通信设备固有的主密钥(S101)。通过按压配备于无线通信设备100的主密钥发放按钮等而开始主密钥注册过程(S102-1),借助设置于主控制终端300的应用程序的操作等,在主控制终端300也开始主密钥注册步骤(S102-2)。但是,需要注意的是,不同于图6,在若干实施例中,在无线通信设备100与主控制终端300中的至少一部分即使未开始主密钥注册步骤,也能够进行主密钥的发放。
然后,如果实现无线通信设备100与主控制终端300之间的短距离无线通信连接(S103),则无线通信设备100检查是否可以发放主密钥(S104),如果不能发放主密钥则输出错误信息(S104-1),如果可以发放主密钥则通过短距离无线通信连接而发送主密钥(S105)。关于是否可以发放主密钥的检查(S104)的若干实施例已在上文中记载。主控制终端300接收所述主密钥而存储(S106)。并且已经说明了主控制终端300可以利用WBC技术将所述主密钥加密而存储。
然后,随着主控制终端300的用户使主控制终端300从无线通信设备100远离,短距离无线通信自然地断开(S107)。如上所述,根据本实施例的方法在无线通信设备100未与服务器连接的状态下也能够没有任何问题地发放主密钥。
图7是用于说明利用存储于主控制终端300的所述主密钥而操作无线通信设备100的方法的图。如图7所示,主控制终端300的用户将主控制终端300靠近无线通信设备100,从而再次连接短距离无线通信(S108),如果主控制终端300向无线通信设备100发送包括主密钥的控制请求(S109),则无线通信设备100可以通过判断存储的自身的主密钥与被包含在所述控制请求的主密钥是否一致来执行主密钥认证。在所述控制请求中还可以包括无线通信设备100所提供的动作的标识符。无线通信设备100可以在所述主密钥认证通过(S110)时,参照所述动作的标识符而执行根据所述控制请求的动作(S112)。无线通信设备100在所述主密钥认证失败时(S110-1)输出错误消息。
如上所述,可以提供一种不仅执行主密钥认证,还执行追加认证步骤,从而安全性高的无线通信设备操作方法。关于此,参照图8a及图8b而进行说明。
首先,图8a用于说明,无线通信设备100与主控制终端300分别生成随机数据,且无线通信设备100比较由主控制终端300生成的随机数据与由无线通信设备100生成的随机数据的一致与否,从而执行追加认证的方法。以下,参照图8a进行说明。
随着主控制终端300的用户将主控制终端300靠近无线通信设备100而再次连接短距离无线通信(S108),如果主控制终端300向无线通信设备100发送包括主密钥的控制请求(S109),则无线通信设备100可以通过判断存储的自身的主密钥与被包含于所述控制请求中的主密钥是否一致来执行主密钥认证。
当所述主密钥认证通过(S110)时,无线通信设备100获取种子信息(S114),并发送获取的种子数据(S115)。所述种子数据例如可以是在确定所述主密钥认证通过(S110)的时刻和所述种子数据的发送时刻之间获取的时间签章或者随机数据。无线通信设备100可以向第一随机数生成逻辑输入所述获取的种子数据而生成第一随机数据(S116)。无线通信设备100向第一随机数生成逻辑输入获取的所述种子数据而生成第一随机数据(S116)。主控制终端300向所述第一随机数生成逻辑输入所述接收的种子数据而生成第二随机数据(S117),并将所述第二随机数据发送至无线通信设备100(S118)。
无线通信设备100判断所述第一随机数据与所述第二随机数据是否对应(S120)。如果所述第一随机数据与所述第二随机数据对应,则无线通信设备100执行根据所述主控制终端的控制请求的动作(S112),否则输出错误消息(S122)。
接着,参照图8b进行说明。图8b是用于说明如下方法的图:通过进一步验证是否能够将主控制终端300对由无线通信设备100生成的时间签章直接返回,从而进一步验证设置于主控制终端300的主密钥处理相关应用程序是否为被操纵的应用。
随着主控制终端300的用户将主控制终端300靠近无线通信设备100而使短距离无线通信再次连接(S108),如果主控制终端300向无线通信设备100发送包括主密钥的控制请求(S109),则无线通信设备100可以判断存储的自身的主密钥与包含在所述控制请求的主密钥是否一致,从而执行主密钥认证。
当所述主密钥认证通过(S110)时,无线通信设备100获取时间签章(S114-1),并发送获取的时间签章(S115-1)。无线通信设备100将所述主密钥和所述时间签章字串连接(string concatenation)而生成的被转换的主密钥发送至主控制终端300,从而可以发送所述时间签章。只要所述一次认证通过时刻不同,则所述被转换的主密钥会一直具有不同的值。为了加强安全性,无线通信设备100可以将所述被转换的主密钥追加编码或加密而发送至所述主控制终端。设置于所述主控制终端的正常的主密钥处理相关应用程序实现为,能够根据所述被转换的主密钥被编码或加密的方式而将所述被转换的主密钥解码或解密,并且可以通过代码混淆或防止逆向工程的技术等而防止所述被转换的主密钥的编码或加密方式被泄露。因此,即使利用以使用泄露的主密钥的方式实现的软件,也无法通过利用所述时间签章的追加认证。在若干实施例中,所述时间签章可以被代替为,在所述主密钥认证通过(S110)时获取的随机数据。即,本实施例中可以理解为,无线通信设备100在所述主密钥认证通过(S110)时获取验证数据,并将获取的所述验证数据发送至主控制终端300,从而对主控制终端300能否直接返回所述验证数据进行二次认证。
无线通信设备100判断通过短距离无线通信接收(S119)的时间签章与通过无线通信设备100获取(S114-1)的时间签章是否一致(S121),并且仅在一致的情况下执行基于所述主控制终端的控制请求的动作(S112),否则可以输出错误消息(S122)。即,通过利用时间签章的验证,还可以验证设置于主控制终端的主密钥处理相关应用程序为未被操纵的应用程序。
参照图3至图5说明的无线通信设备可以追加具有互联网连接功能。以下,参照图9至图10对可以连接到互联网的无线通信设备的构成进行说明。图9是示出图3的无线通信设备追加具有提供互联网连接的互联网接口116的构成的图,图10是示出图5的无线通信设备的提供互联网连接的互联网接口116追加配备于内侧模块120的构成的图。在大部分情况下,通过无线方式提供互联网连接的AP的网络装备位于内侧空间,因此网络接口116也可以被认为配备于内侧模块120。
如果无线通信设备100连接到服务器200,则利用根据主控制终端的用户请求分配的从密钥也能够操作无线通信设备100。并且,无线通信设备100并不需要为了利用所述从密钥操作无线通信设备100而持续地连接到服务器200。在无线通信设备100从服务器接收到从密钥及到期信息而存储后,无线通信设备100与服务器200的连接断开也无妨。
执行所述动作的无线通信设备100的存储部104存储通过网络接口116而从服务器接收的从密钥及所述从密钥的到期信息。并且,如果从通过无线通信接口102直接连接的从控制终端接收到控制请求,则处理器106基于被包含于所述从控制终端的控制请求的从密钥是否存储于所述存储部的判断结果来生成用于执行根据所述从控制终端的控制请求的动作的控制信号。此时,所述从控制终端是未与外部网络连接的终端,网络接口116在从所述从控制终端接收控制请求的时刻处于未与所述服务器连接的状态。此时,在所述判断结果为所述从密钥存储于所述存储部的情况下,处理器106生成第一随机数据,并且在通过所述无线通信接口从所述从控制终端接收的第二随机数据与所述生成的第一随机数据对应的情况下,可以生成用于执行根据从控制终端的控制请求的动作的控制信号。
所述从密钥及所述从密钥的到期信息可以是由于所述服务器响应于从所述主控制终端接收从密钥分配请求,从而由所述服务器发送的。即,如果存在主控制终端的从密钥分配请求,则所述从密钥可以即刻分配。其结果,在随后无线通信设备与服务器的连接断开的情况下,也可以实现借助所述从密钥的无线通信设备操作。
一实施例中可以构成为,在判断为所述从密钥存储于存储部104的情况下,处理器106基于根据所述从密钥的到期信息的从密钥的有效与否而生成用于使根据所述从控制终端的控制请求的动作执行的控制信号。即,如果接收到利用从密钥的控制请求,则无线通信设备可以在该时刻判断所述从密钥的有效与否。
在另一实施例中,处理器106也可以删除存储于存储部104的所述从密钥中的根据所述到期信息而失效的从密钥。即,即使没有接收利用从密钥的控制请求,无线通信设备也可以周期性地或非周期性地主动删除失效的从密钥。
图11至图13b是用于对参照图6至图8而说明的无线通信设备的操作方法进行进一步说明的其他若干信号流程图。目前为止对只有主控制终端操作无线通信设备的实施例进行了说明。图11至图13b是用于说明使主控制终端的用户所指定的其他用户也能够操作无线通信设备的实施例的图。
当只有主控制终端操作无线通信设备时,主控制终端及无线通信设备都不需要全部连接于服务器,但是为了使主控制终端的用户所指定的其他用户也可以利用该用户的终端(以下,称为‘从控制终端’)操作无线通信设备,无线通信设备、主控制终端及从控制终端都需要连接到服务器至少一小段时间。主控制终端需要为了向服务器发送从密钥分配请求而连接到服务器,从控制终端需要为了接收从密钥而连接到服务器,并且无线通信设备为了接收所述从密钥及所述从密钥的到期信息而需要连接到服务器。但是,无线通信设备、主控制终端及从控制终端无需全部同时连接到服务器。并且,在主控制终端、从控制终端及无线通信设备均连接到服务器之后,再次断开与服务器之间的连接也无妨。
参照图11进行详细说明。如果主控制终端300通过外部网络连接到服务器200(S123),则可以将在未与服务器200连接时被发放而存储的主密钥注册到服务器200(S124)。服务器200可以验证从主控制终端300接收的主密钥是否为之前已注册的主密钥,或者在设定为能够注册多个主密钥的情况下所述主密钥的注册次数是否为界限值以内等,从而判断主密钥注册成功与否(S126)。其结果,服务器200向主控制终端300发送主密钥注册成功通知(S128)或失败通知(S127)。
主控制终端300利用用户输入到应用程序的信息而生成从密钥分配请求,从而发送到服务器200(S129)。在所述从密钥分配请求中包括从控制终端的标识符或从控制终端的用户ID与从密钥的到期信息(expiry information)。所述到期信息例如可以包括关于操作允许次数的信息、关于操作允许期间的信息以及关于操作允许动作的信息中的至少一部分。
服务器200接收所述从密钥分配请求,从而生成将要向各个从控制终端发送的从密钥,并查询将要发送所述从密钥的从控制终端(S130)。生成的所述从密钥与所述主密钥不同。生成的所述从密钥可以是对所述主密钥附加数据的从密钥。在一实施例中,所述从密钥生成主体可以不是服务器200,而是主控制终端300。
服务器200将生成的从密钥发送至从控制终端400(S131)。从控制终端400存储接收的从密钥(S132),并以Ack信号发送该结果(S133)。并且,服务器200将从密钥及其到期信息发送至无线通信设备100(S134)。无线通信设备100存储所述从密钥及其到期信息,并以Ack信号发送该结果(S135)。服务器200判断从密钥是否正常发送至从控制终端及无线通信设备(S136),并将该结果发送至主控制终端300(S137、S138),从而使主控制终端300的用户能够确认从密钥分配结果。
参照图12对利用从密钥的无线通信设备操作方法进行说明。如上所述,在从密钥及其到期信息被存储到无线通信设备,从密钥被存储到从控制终端之后,即使无线通信设备的通过外部网络的服务器连接被断开也无妨,并且从控制终端的通过外部网络的服务连接被断开也无妨。图12中示出了处于无线通信设备的外部网络连接被断开(S139-1),并且从控制终端的外部网络连接被断开(S139-2)的状态的情形。
在从控制终端400与无线通信设备100之间建立短距离无线通信连接,并且从控制终端400通过所述短距离无线通信连接而发送存储于从控制终端400的包括从密钥的控制请求(S140),则无线通信设备100判断被包含于所述控制请求的从密钥是否为已存储于无线通信设备100的从密钥,并且即使为已存储的从密钥,在参照所述从密钥的到期信息时,也会判断其是否为已经到期的密钥(S141)。主密钥与从密钥的长度或格式中的至少一部分彼此不同,因此无线通信设备100可以识别从密钥,并且可以针对从密钥执行在主密钥时不执行的到期与否检查。
在从从控制终端400接收的密钥为到期的从密钥的情况下(S142),无线通信设备可以输出通知到期密钥的消息(S143)。相反,在从从控制终端400接收的密钥的为有效的从密钥的情况下(S142),无线通信设备100执行根据从控制终端400的所述控制请求的动作(S112)。
在若干实施例中,利用从密钥的无线通信设备的操作也可以与利用主密钥的无线通信设备的操作相同地执行追加认证,从而加强安全性。这种实施例还示于图13a及图13b。
图13a是用于说明关于通过数据的比较的追加认证的实施例的图。参照图13a进行说明。如果从控制终端400通过所述短距离无线通信连接而发送包括存储于从控制终端400的从密钥的控制请求(S140),则无线通信设备100判断包含在所述控制请求中的从密钥是否为已存储于无线通信设备100的从密钥,并且即使为已存储的从密钥,在参照所述从密钥的到期信息时,也会判断其是否为已经到期的密钥(S142),在从从控制终端400接收的密钥为到期的从密钥的情况下(S142),无线通信设备可以输出通知到期密钥的消息(S143)。相反,在从从控制终端400接收的密钥为有效的从密钥的情况下(S142),无线通信设备100执行通过随机数据的比较的追加认证(S144至S150),并且如果通过追加认证,则执行根据从控制终端400的所述控制请求的动作(S112)。
图13b是用于说明关于利用时间签章的追加认证的实施例的图。参照图13a进行说明。如果从控制终端400通过所述短距离无线通信连接而发送包括存储于从控制终端400的从密钥的控制请求(S140),则无线通信设备100判断包含在所述控制请求中的从密钥是否为已存储于无线通信设备100的从密钥,并且即使为已存储的从密钥,在参照所述从密钥的到期信息时,也会判断其是否为已经到期的密钥(S142),在从从控制终端400接收的密钥为到期的从密钥的情况下(S142),无线通信设备可以输出通知到期密钥的消息(S143)。
相反,在从从控制终端400接收的密钥为有效的从密钥的情况下(S142),无线通信设备100获取该时刻的时间签章(S144-1),并将获取的时间签章发送至从控制终端400(S145-1),并响应于此而从从控制终端400接收时间签章(S148-1),则验证所述获取的时间签章和所述接收的时间签章是否一致(S149-1)。当两个时间签章一致时,无线通信设备100执行根据从控制终端400的所述控制请求的动作(S112)。无线通信设备100利用所述从密钥和所述获取的时间签章生成变形的从密钥,并将所述变形的从密钥发送至从控制终端400,并判断获取的所述时间签章是否从从控制终端400返回,从而可以确认设置于从控制终端400的从密钥相关应用程序是否被操纵。这是由于,如果处于从密钥被破解而泄露,从而用于利用该泄露的密钥操作无线通信设备100的非正规软件设置于从终端控制400的状况,则所述非正规软件将无法从无线通信设备100解释变形的所述从密钥。
在若干实施例中,所述时间签章可以被替换为在所述从密钥认证通过时(S142)获取的随机数据。即,在本实施例中,当所述从密钥的认证通过时(S142),所述无线通信设备100获取验证数据并将所述获取的验证数据发送至从控制终端400,从而对从控制终端400能否直接返回所述验证数据进行二次认证。
图14是用于说明根据发明构思的又一实施例的无线通信设备的操作方法的信号流程图。本实施例中,即使在设置无线通信设备100时通过外部网络而连接到服务器,之后处于无线通信设备100、主控制终端300等未连接到外部网络的状况,也可以正常进行无线通信设备操作。
在制造无线通信设备100时存储主密钥(S201),并且随着设置无线通信设备100,无线通信设备100将连接到服务器200(S202)。无线通信设备100通过外部网络将所述主密钥发送至服务器200,从而将无线通信设备100注册到服务器(S203)。
服务器200存储从无线通信设备100接收的主密钥(S204)。此时,服务器200使所述主密钥不被重复存储。服务器200查询对应于所述主密钥的无线通信设备100所对应的主控制终端(S205)。例如,在主控制终端300的用户加入服务器200所提供的在线服务的会员之后,能够借助通过产品注册功能而注册无线通信设备100的操作,可以匹配对应于无线通信设备100的主控制终端。服务器将所述主密钥发送至主控制终端300,主控制终端300存储接收的主密钥(S207)。
主控制终端300利用用户输入到应用程序的信息而生成从密钥分配请求,并将其发送至服务器200(S208)。所述从密钥分配请求中包括从控制终端的标识符或者从控制终端的用户的ID或电话号码以及从密钥的到期信息(expiry information)。
服务器200接收所述从密钥分配请求,从而生成将要发送至各个从控制终端的从密钥,然后查询将要发送所述从密钥的从控制终端(S209)。服务器200将生成的从密钥发送至从控制终端400(S210)。从控制终端400存储接收到的从密钥(S211),并以Ack信号发送该结果(S212)。并且,服务器200将从密钥及其到期信息发送至无线通信设备100(S213)。无线通信设备100存储所述从密钥及其到期信息,并以Ack信号发送该结果(S214)。服务器200判断从密钥是否被正常发送至从控制终端及无线通信设备(S215),并将该结果发送至主控制终端300(S216、S217),从而使终端300的用户确认从密钥分配结果。
主控制终端300已在步骤S207中存储了从服务器200接收的主密钥,因此在与外部网络的网络连接断开之后也仍可以无障碍地操作设备100。并且,参考参照图12及图13而说明的一系列动作,可以理解在无线通信设备100及从控制终端400与外部网络的网络连接断开之后,无线通信设备100的操作也并无障碍。
目前为止说明的根据本发明构思的实施例的方法可以通过体现为计算机可读代码的计算机程序的运行而执行。所述计算机程序可以通过互联网等网络而从第一电子装置被传输到第二电子装置而设置于所述第二电子装置中,进而可以在所述第二计算装置中使用。所述第一电子装置及所述第二电子装置将服务器装置、属于用于云服务的服务器池的物理服务器、诸如台式计算机等固定计算装置全部包含。
以上,虽然参照附图对本发明构思的实施例进行了说明,但是在本发明所属技术领域中具有普通知识水平的技术人员将理解,本发明构思在不改变技术思想或必要特征的前提下能够实施为其他具体形态。因此,以上描述的实施例应当在所有方面均被理解为示意性的,而并非限定性的。

Claims (19)

1.一种数字门锁,其中,包括:
存储部,存储在制造所述数字门锁时记录的所述数字门锁固有的主密钥;
无线通信接口,提供短距离无线通信功能;以及
处理器,控制所述无线通信接口而将所述主密钥发送至通过所述无线通信接口直接连接的主控制终端,
其中,所述处理器进行如下操作:如果通过无线通信接口而从所述主控制终端接收到控制请求,则对被包含于所述控制请求中的主密钥及存储于所述存储部的主密钥进行第一比较,如果判断为所述第一比较的结果表示认证通过,则控制所述无线通信接口以获取验证数据而将所述验证数据发送至所述主控制终端,在通过所述无线通信接口而从所述主控制终端接收到所述验证数据的情况下,生成用于执行根据所述控制请求的动作的控制信号。
2.如权利要求1所述的数字门锁,其中,
所述验证数据是在判断为所述第一比较的结果表示认证通过的时刻和用于发送所述验证数据的所述无线通信接口的控制时刻之间获取的时间签章。
3.如权利要求1所述的数字门锁,其中,
所述处理器确认在制造所述数字门锁时初始化为第一值的标记的值,并且仅在所述标记的值为第一值的情况下发送所述主密钥,并在发送所述主密钥时,将所述标记的值变更为与第一值不同的第二值。
4.如权利要求1所述的数字门锁,其中,
所述处理器确认在制造数字门锁时被初始化且在发送所述主密钥时每次增加1的密钥发放计数器,并且仅在所述密钥发放计数器的值为小于预设的界限值的情况下发送所述主密钥。
5.如权利要求1所述的数字门锁,其中,
所述主密钥将所述处理器的标识符及所述数字门锁制造商固有的制造商标识符全部利用而生成。
6.如权利要求1所述的数字门锁,其中,
所述无线通信接口用于近场通信方式的无线通信,
所述处理器响应于通过所述无线通信接口的近场通信标记而执行用于发送所述主密钥的所述无线通信接口的控制。
7.如权利要求6所述的数字门锁,其中,
所述处理器在所述数字门锁被初始化的状态下响应于所述近场通信标记而执行用于发送所述主密钥的所述无线通信接口的控制。
8.如权利要求1所述的数字门锁,其中,
所述主控制终端利用主机卡模拟技术而通过近场通信方式的无线通信向所述数字门锁发送所述主密钥。
9.如权利要求1所述的数字门锁,其中,
所述存储部存储利用白盒密码技术加密的所述主密钥。
10.如权利要求1所述的数字门锁,其中,
所述主控制终端是在接收所述主密钥的时刻和发送所述控制请求的时刻未与服务器连接的终端。
11.如权利要求1所述的数字门锁,其中,还包括:
互联网接口,通过互联网与服务器连接,
所述存储部存储通过所述互联网接口从服务器接收的从密钥及所述从密钥的到期信息,
所述处理器进行如下操作:如果从通过所述无线通信接口而直接连接的从控制终端接收到控制请求,则基于所述从控制终端的控制请求中包含的从密钥是否存储于所述存储部的判断结果,生成用于执行根据所述从控制终端的控制请求的操作的控制信号,
所述从控制终端是未与外部网络连接的终端,
所述互联网接口在从所述从控制终端接收到控制请求的时刻处于未与所述服务器连接的状态。
12.如权利要求11所述的数字门锁,其中,
所述处理器进行如下操作:在所述判断的结果为所述从密钥存储于所述存储部的情况下,生成第一随机数据,在通过所述无线通信接口而从所述从控制终端接收的第二随机数据与生成的所述第一随机数据对应的情况下,生成执行根据所述从控制终端的控制请求的动作的控制信号。
13.如权利要求11所述的数字门锁,其中,
所述处理器进行如下操作:在判断为所述从密钥存储于所述存储部的情况下,基于根据所述从密钥的到期信息的从密钥的有效与否,生成执行根据所述从控制终端的控制请求的动作的控制信号。
14.如权利要求11所述的数字门锁,其中,
所述处理器删除存储于所述存储部的所述从密钥中的根据所述到期信息而失效的从密钥。
15.如权利要求11所述的数字门锁,其中,
所述服务器响应于从所述主控制终端接收从密钥分配请求而发送所述从密钥及所述从密钥的到期信息。
16.一种数字门锁,其中,包括:
存储部,存储在制造所述数字门锁时记录的所述数字门锁固有的主密钥;
无线通信接口,提供短距离无线通信功能;以及
处理器,控制所述无线通信接口而使所述主密钥被发送至通过所述无线通信接口直接连接的主控制终端,
所述处理器进行如下操作:如果通过无线通信接口从所述主控制终端接收到控制请求,则对被包含于所述控制请求的主密钥及存储于所述存储部的主密钥进行第一比较,如果判断为所述第一比较的结果表示认证通过,则生成第一随机数据,并对通过无线通信接口从所述主控制终端接收的第二随机数据与生成的所述第一随机数据是否一致进行第二比较,在所述第二比较的结果为所述第一随机数据与所述第二随机数据对应的情况下,生成用于执行根据所述控制请求的动作的控制信号。
17.一种数字门锁的操作方法,其中,包括如下步骤:
在数字门锁与主控制终端之间建立通过短距离无线通信的第一直接连接;
数字门锁通过所述第一直接连接而将在制造所述数字门锁时存储的所述数字门锁固有的主密钥发送至与所述数字门锁直接连接的主控制终端;
所述主控制终端存储所述主密钥;
在所述数字门锁与所述主控制终端之间建立通过短距离无线通信的第二直接连接;
所述主控制终端通过所述第二直接连接而向所述数字门锁发送控制请求;
所述数字门锁对包含在所述控制请求中的主密钥和制造所述数字门锁时存储的主密钥进行第一比较,并且在所述第一比较的结果判断为表示认证通过的情况下,获取验证数据,并将被加密的所述验证数据通过所述第二直接连接发送至所述主控制终端;
所述主控制终端将接收到的被加密的所述验证数据解密,并将被解密的所述验证数据再次加密,进而通过所述第二直接连接将被加密的验证数据发送至所述数字门锁;
所述数字门锁将从所述主控制终端接收的被加密的验证数据解密,在解密的所述验证数据与获取的所述验证数据一致的情况下,执行根据所述控制请求的动作。
18.一种数字门锁,其中,包括:
存储部,存储在制造所述数字门锁时记录的所述数字门锁固有的主密钥;
无线通信接口,提供短距离无线通信功能;
互联网接口,通过互联网与服务器连接;以及
处理器,控制所述互联网接口而通过互联网向所述服务器发送所述主密钥,
所述处理器进行如下操作:如果通过所述无线通信接口而由从所述服务器接收所述主密钥并存储所述主密钥的主控制终端接收到控制请求,则对包含在所述控制请求中的主密钥和存储于所述存储部的主密钥进行第一比较,如果判断为所述第一比较的结果表示认证通过,则获取验证数据,并控制所述无线通信接口而将所述验证数据发送至所述主控制终端,在通过所述无线通信接口而从所述主控制终端接收到所述验证数据的情况下,生成执行根据所述控制信号的控制请求的动作的控制信号,
所述无线通信接口在通过所述互联网接口的互联网连接断开的状态下接收所述控制请求。
19.如权利要求18所述的数字门锁,其中,
所述处理器响应于通过所述互联网接口首次连接到所述服务器,控制所述互联网接口而发送所述主密钥。
CN201811196342.XA 2018-06-19 2018-10-15 具有固有的主密钥的数字门锁及其操作方法 Pending CN110621008A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180070486A KR102498326B1 (ko) 2018-06-19 2018-06-19 고유의 마스터 키를 가지는 디지털 도어락 및 그 조작 방법
KR10-2018-0070486 2018-06-19

Publications (1)

Publication Number Publication Date
CN110621008A true CN110621008A (zh) 2019-12-27

Family

ID=68840122

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811196342.XA Pending CN110621008A (zh) 2018-06-19 2018-10-15 具有固有的主密钥的数字门锁及其操作方法

Country Status (4)

Country Link
US (1) US20190385392A1 (zh)
JP (1) JP7091187B2 (zh)
KR (1) KR102498326B1 (zh)
CN (1) CN110621008A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115171245A (zh) * 2022-06-09 2022-10-11 郑州信大捷安信息技术股份有限公司 一种基于hce的门锁安全认证方法及系统

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US11189117B2 (en) * 2019-01-30 2021-11-30 Zhuhai Unitech Power Technology Co., Ltd. Method and system for controlling a smart lock
US11469890B2 (en) * 2020-02-06 2022-10-11 Google Llc Derived keys for connectionless network protocols
JP2021145294A (ja) * 2020-03-13 2021-09-24 シャープ株式会社 施設防犯機器の遠隔操作管理装置および遠隔操作管理方法
KR102336068B1 (ko) 2020-12-30 2021-12-07 주식회사 피에스디엘 도어락, 도어락 컨트롤 장치, 도어락 컨트롤 프로그램 및 도어락 관리 서버
JP2023049594A (ja) * 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
US20240048382A1 (en) * 2022-08-03 2024-02-08 1080 Network, Llc Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140120905A1 (en) * 2012-10-31 2014-05-01 Irevo, Inc. Method for mobile-key service
US20160036814A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Llc Wireless firmware updates

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101211477B1 (ko) * 2011-08-31 2012-12-12 주식회사 아이레보 모바일키 서비스 제공 방법
KR101259546B1 (ko) * 2011-11-04 2013-04-30 주식회사 아이레보 스마트키 서비스 제공 방법
KR101296863B1 (ko) 2013-06-04 2013-08-14 주식회사 아이콘트롤스 Nfc 도어락을 이용한 출입인증 시스템
KR101627911B1 (ko) 2014-05-15 2016-06-07 이영욱 스마트폰 근거리 무선통신을 이용한 숙박업소 객실판매 방법 및 그 시스템
KR101554959B1 (ko) 2014-06-23 2015-09-23 목원대학교 산학협력단 고유키 상호교환으로 생성된 기간제 출입키를 이용한 방문자 출입인증 시스템 및 이를 이용한 출입방법
US9996999B2 (en) * 2014-07-30 2018-06-12 Master Lock Company Llc Location tracking for locking device
WO2016092754A1 (en) 2014-12-09 2016-06-16 Sony Corporation Information processing apparatus, information processing method, and program
US10735200B2 (en) * 2015-03-27 2020-08-04 Comcast Cable Communications, Llc Methods and systems for key generation
US10045150B2 (en) * 2015-03-30 2018-08-07 Afero, Inc. System and method for accurately sensing user location in an IoT system
KR102407870B1 (ko) * 2015-06-18 2022-06-13 현대모비스 주식회사 차량의 도어락 제어 시스템 및 그 방법
WO2017181097A1 (en) 2016-04-14 2017-10-19 Sequent Software, Inc. System and method for generation, storage, administration and use of one or more digital secrets in association with a portable electronic device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140120905A1 (en) * 2012-10-31 2014-05-01 Irevo, Inc. Method for mobile-key service
US20160036814A1 (en) * 2014-07-30 2016-02-04 Master Lock Company Llc Wireless firmware updates

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115171245A (zh) * 2022-06-09 2022-10-11 郑州信大捷安信息技术股份有限公司 一种基于hce的门锁安全认证方法及系统
CN115171245B (zh) * 2022-06-09 2024-03-12 郑州信大捷安信息技术股份有限公司 一种基于hce的门锁安全认证方法及系统

Also Published As

Publication number Publication date
JP7091187B2 (ja) 2022-06-27
KR102498326B1 (ko) 2023-02-10
JP2019220935A (ja) 2019-12-26
US20190385392A1 (en) 2019-12-19
KR20190143039A (ko) 2019-12-30

Similar Documents

Publication Publication Date Title
CN110621008A (zh) 具有固有的主密钥的数字门锁及其操作方法
US10187793B2 (en) Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
US20190205575A1 (en) Smart card system comprising a card and a carrier
EP2804153B1 (en) Electronic lock, locking system and method of operating an electronic lock
US11189117B2 (en) Method and system for controlling a smart lock
CN105408910A (zh) 用于利用无线通信令牌在操作系统被引导之前对由用户对操作系统的访问进行验证的系统和方法
US9779568B2 (en) Locking control device, locking control system, and locking control method
JP2011511350A (ja) アクセス制御の管理方法および装置
JP2006262184A (ja) 権限所有装置および権限借用装置および制御装置および権限委譲システムおよび権限所有プログラムおよび権限所有方法
CN114039734B (zh) 设备重置方法和装置
CN109496443B (zh) 移动认证方法和用于其的系统
JP5146872B2 (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
CN103995572A (zh) 电脑解锁方法和具有解锁模块的电脑
CN115001817A (zh) 一种离线的身份识别方法、装置及设备
CN110298947A (zh) 一种开锁方法及电子锁
CN112041525B (zh) 密钥信息生成系统及密钥信息生成方法
JP2008250923A (ja) 認証処理システム、移動通信端末、及び認証処理方法
KR101934785B1 (ko) 출입 통제 시스템
CN107070663B (zh) 一种基于移动终端的现场认证方法和现场认证系统
WO2023131646A1 (en) A locking system of one or more buildings
KR101617430B1 (ko) 출입 통제 장치 및 방법
KR101553116B1 (ko) 카드와 단말기 간 암호키 갱신 방법
KR101777042B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 카드
KR101777044B1 (ko) 비동기식 근거리 무선 통신 기반 오티피 카드
KR101777043B1 (ko) 비동기식 근거리 무선 통신 기반 전자서명 구현 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220826

Address after: Seoul City, Korea

Applicant after: Zhibang Co.,Ltd.

Address before: Seoul City, Korea

Applicant before: SAMSUNG SDS Co.,Ltd.

TA01 Transfer of patent application right