CN112087295B - 一种电子锁的加密解密方法、装置、电子锁及存储介质 - Google Patents
一种电子锁的加密解密方法、装置、电子锁及存储介质 Download PDFInfo
- Publication number
- CN112087295B CN112087295B CN202010982835.7A CN202010982835A CN112087295B CN 112087295 B CN112087295 B CN 112087295B CN 202010982835 A CN202010982835 A CN 202010982835A CN 112087295 B CN112087295 B CN 112087295B
- Authority
- CN
- China
- Prior art keywords
- information
- matching information
- matching
- electronic lock
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请提出了电子锁的加密解密方法、装置、电子锁及存储介质,方法包括:每隔一段预设时间向终端发送第一加密信息,并根据第一加密信息和存储在电子锁的第一绑定信息生成第一匹配信息;接收终端根据第一加密信息和存储在终端的第二绑定信息生成第二匹配信息;将第一匹配信息与第二匹配信息进行匹配;若第一匹配信息与第二匹配信息相匹配,根据匹配信息执行锁机或解锁。在此基础上还提出防拆锁机的解决方法,在检测到终端被拆除时进行电子锁与终端之间的动态验证,立即启动锁机倒计时,解决了当前电子锁安全性不高的问题。
Description
技术领域
本申请涉及加密领域,具体涉及一种电子锁加密解密方法、装置、电子锁、及存储介质。
背景技术
电子锁是工程应用中常用的加密装置,电子锁具有安全可靠的特点,当前的电子锁大多都加入了无线开锁以及锁机功能,现有的加密以及解密方法通常都是在终端以及电子锁之间件约定一个密码,密码的长度一般比较短,加密等级不高,在这种情况下,电子锁容易被暴力破解,破解软件可以破坏电子锁的密码输入次数,并利用软件对电子锁在短时间内输入所有可能的密码组合,从而达到破解的目的。
发明内容
为了解决上述问题,本申请提出了一种加密解密方法。
在第一方面,本申请提出了一种加密解密方法,运用于电子锁的控制器,所述方法包括:
每隔一段预设时间向终端发送加第一加密信息,并根据所述第一加密信息和存储在电子锁的第一绑定信息生成第一匹配信息;
接收所述终端根据所述第一加密信息和存储在所述终端的第一绑定信息生成的第二匹配信息;
将所述第一匹配信息与所述第二匹配信息进行匹配;若第一匹配信息与第二匹配信息相匹配,根据匹配信息执行锁机或开锁。
在上述实现过程中,所述加密信息不是约定好的,而是由第一加密信息生成,然后发送给终端,终端根据一部分已经约定好的信息以及实时接收到的信息生成匹配信息,将匹配信息作为解锁以及锁机的密钥增加了安全性。同时,第一加密信息具有时效性,每隔一段预设时间就会有新的第一加密信息,电子锁的安全性增加。
结合第一方面的一种可能的实施方式,所述每隔一段预设时间向终端发送加第一加密信息,并根据所述第一加密信息和存储在电子锁的第一绑定信息生成第一匹配信息,包括:
生成所述第一加密信息;
将所述第一加密信息发送到所述终端;
将所述第一加密信息、所述第一绑定信息通过MD5算法生成所述第一匹配信息。
在上述实现过程中,所述第一加密信息具有随机性,外部的破解手段不再能通过获取固定的加密信息从而进行破解,MD5算法是一种不可逆的加密方式,通过这种加密更具安全性。
结合第一方面,在一种可能的实施方式中,当所述控制器感应到所述电子锁被拆卸时,发送验证指令到所述终端,所述验证指令用于命令终端发送第二匹配信息。
将所述第一匹配信息与所述第二匹配信息进行匹配,若所述第一匹配信息与所述第二匹配信息不匹配,则启动锁机倒计时,在所述倒计时结束后执行锁机指令,关闭所述电子锁。
在上述实现过程中,拆机破解的过程中,控制器会与终端之间进行验证,判断是不是在权限之内,如果匹配不成功,进行关机倒计时,可以确保防止被拆机破解,提高了安全性。
第二方面,本申请提出了一种电子锁的加密解密方法,应用于终端,所述方法包括:
接收所述电子锁发送的第一加密信息;
根据所述第一加密信息和存储在所述终端的第一绑定信息得到第二匹配信息;
将所述第二匹配信息发送到所述电子锁的控制器,用于对所述电子锁进行解锁或锁机。
在上述实现过程中,所述终端在发送指令信息时不直接发送,而是通过加密发送,外界难以获取所发送的真实内容,破解难度大,安全性得到提高,并且,加密的方式不是自己生成的,也不是固定不变的,是通过接收来自电子锁的第一加密信息,根据第一加密信息生成的。安全性进一步提高。
在第二方面的一种可能的实施方式中,所述根据所述第一加密信息和存储在终端的第一绑定信息得到第二匹配信息包括:
将所述第一加密信息和所述第一绑定信息通过MD5算法得到第四匹配信息。
在上述实现过程中,所述第一加密信息以及所述第一绑定信息在原先的基础上就有一定的加密,而MD5算法是一种具有不可逆的加密方法,将原有的信息通过哈希算法映射为几个字节的数据,获取到所述数据的对象无法复原出原来的信息,使得整个加密解密方法的安全性进一步加强。
在第二方面的一种可能的实施方式中,所述方法还包括:
接收所述电子锁发送的验证指令;
根据所述验证指令将所述第二匹配信息发送到所述控制器。
在上述实现过程中,所述控制器在根据所述第一加密信息实施对加密信息进行加密,生成新的信息,原有信息的在加密信息的基础上进行进一步地转变,想要获取到第一绑定信息必须获取第一加密信息,而第一加密信息不是储存在终端的。加密以及解密过程需要电子锁以及终端进行交互,安全性得到提升。
第三方面,本申请提出了一种电子锁的加密解密装置,包括:
第一发送模块:用于每隔一段预设时间向终端发送加第一加密信息,并根据所述第一加密信息和存储在电子锁的第一绑定信息生成第一匹配信息;
第一接收模块:用于接收所述终端根据所述加密信息和存储在终端的第二绑定信息生成的第二匹配信息;
第一匹配模块:将所述第一匹配信息与所述第二匹配信息进行匹配;若第一匹配信息与第二匹配信息相匹配,根据匹配信息执行锁机或开锁。
第四方面,本申请提出了一种电子锁的加密解密装置,应用于终端,包括:第二接收模块,用于接收所述电子锁发送的第一加密信息;
第二生成模块,用于根据所述第一加密信息和存储在终端的第一绑定信息得到第二匹配信息;
第二匹配模块,用于将所述第二匹配信息发送到所述电子锁的控制器,用于对所述电子锁进行解锁或锁机。
第五方面,本申请提出了一种电子锁,包括存储器、控制器,所述存储器存储有可在所述控制器上运行的计算机程序,所述控制器执行所述计算机程序时实现上述实施实例1中所述的方法。
第六方面,本申请提出了一种计算机存储介质,所述计算机存储介质中存储有计算机程序指令,所述计算机程序指令被计算机的控制器读取并运行时,执行实施实例1中所述的方法。
本申请提供的加密解密方法实现了动态解锁以及终端和电子锁的交互,电子锁定时向终端发送第一加密信息,并且在本地根据已经存储的第一绑定信息生成第一匹配信息,终端在收到第一加密信息时根据第一加密信息以及第一绑定信息生成第二匹配信息,把第二匹配信息作为指令的载体,同时在生成第二匹配信息的过程中采用不可逆的MD5算法,保证信息的安全性。当第二匹配信息以及第一匹配信息匹配时,才能根据匹配信息相应的指令。整个加密方法的安全性具有交互性以及实时性,使得想要破解拆机的难度大大提升。在另一方面,还采取了验证方法保护强力破解拆机事件,在控制器开启时,会与终端进行一次验证,如果验证不成功,会开启倒计时,在倒计时结束之后进行锁机,整个加密方法的安全性得到提升。
为使本发明的上述实施方式及特征优势能更明显易懂,下文特举较佳实施例,并配合所附附图,做详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本申请提供的一种电子锁与终端的加密解密交互示意图;
图2是本申请提供的一种防拆锁时电子锁与终端的交互示意图;
图3是本申请提供的一种电子锁的加密解密装置;
图4是本申请提供的一种用于终端的电子锁的加密解密装置。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
电子锁是工程应用中常用的加密装置,现在的电子锁都加入了密码解锁功能,并且具有蓝牙以及无线网络解锁的功能。但是,在另一方面,电子锁所采用的加密方式一般都是与终端约定一个固定的密码,在用户没有更改密码之前,密码都是固定的,这种方式容易被使用暴力方法破解。
为了解决上述问题,参见图1,本申请提供了一种加密解密方法,应用于电子锁,通过终端以及电子锁的交互实现动态加密。
首先对方法中用到的MD5算法进行说明。MD5算法又叫MD5讯息摘要演算法(MD5Message-Digest Algorithm),一种被广泛使用的密码杂凑函数,可以产生出一个128位元(16位元组)的散列值(hash value),用于确保信息传输完整一致。MD5算法是一种不可逆的算法,也就是根据结果不能得到原来的输入。MD5不可逆的原因是其是一种散列函数,使用的是哈希算法,在计算过程中原文的部分信息是丢失了的。一个MD5结果理论上的确是可能对应无数多个原文的,因为MD5是有限多个的而原文可以是无数多个。比如主流使用的MD5将任意长度的“字节串映射为一个128bit的大整数。也就是一共有2^128种可能,大概是3.4*10^38,这个数字是有限多个的,而但是世界上可以被用来加密的原文则会有无数的可能性。尽量这是一个理论上的有限对无限,不过问题是这个无限在现实生活中并不完全成立,因为一方面现实中原文的长度往往是有限的(以常用的密码为例,一般人都在20位以内),另一方面目前想要发现两段原文对应同一个MD5值非常困难。
下面就图1中每个步骤进行详细的说明。
本申请实施例,方法包括:
S110:每隔一段预设时间向终端发送第一加密信息,并根据所述第一加密信息和存储在电子锁的第一绑定信息生成第一匹配信息。
电子锁将第一加密信息发送到终端上,实现电子锁和终端之间的交互以及保证密钥信息的实时性。
在一种可能的实施方式中,可以将第一加密信息设置为具有5个字节的随机码,随机码对于是容易生成的,电子锁的加密信息对外界具有随机性,外界的设备无法模拟算法,在相同的时间内生成同样的数据,因此具有很高的安全性。单纯地根据绑定信息是现有技术所采用的方案,单纯的采用随机码的方式稳定性会比较差。这里需要说明的是,这里的随机码的生成方式对终端是屏蔽的,只有控制器才具有生产随机码的方法,进一步保证了整个方法的安全性。
在一种可能的实施方式中,采用将相对固定的第一绑定信息以及具有高度安全性的随机码根据MD5生成一种比较安全性高的匹配信息。将5个字节的随机码和3个字节的第一绑定信息通过一种算法生成32位的算法,保留在本地,用于后续的比较。示例性的,绑定信息可以是在电子锁以及终端板进行绑定时的约定保存2个固定固定密钥信息和1个字节的指令信息,指令信息可以是解锁指令以及锁机指令。
S120:接收所述终端根据所述第一加密信息和存储在所述终端的第一绑定信息生成的第二匹配信息。
在一种可能的实施方式中,第一加密信息采用上述的5个字节的随机码,第一绑定信息采用在终端以及电子锁进行绑定时所用的2个字节的密钥信息和1个字节的指令信息,密钥也是随机的,但是在绑定之后就固定了。终端将收到的5个字节的随机码以及保存在本地的2个字节的密钥信息以及1个字节的锁机解锁指令通过MD5算法得到第二匹配信息。得到第二匹配信息后,终端发送到电子锁上,电子锁的控制进行接收,以进行后续的比较。
值得注意的是,传统的MD5算法输出的是128位(16个字节)的信息,考虑到信号的传输时间,在一种可能的实施方法中,可以取MD5算法输出的128信息中最后的32位值作为第一匹配信息和第二匹配信息。或者,在一种可能的实施方式中,可以在电子锁以及终端之间约定一种选取方式,在128位的MD5输出结果中选取出32位作为第一匹配信息和第二匹配信息。但是第一匹配信息以及第二匹配信息的选取方法应该是一样的。例如,选取前32位作为第一匹配信息和第二匹配信息。
S130:将所述第一匹配信息与所述第二匹配信息进行匹配;若第一匹配信息与第二匹配信息相匹配,根据匹配信息执行锁机或开锁。
若根据上述S110以及S120的可能的实施方式,当第一匹配信息和第二匹配相同时,执行锁机或者解锁指令。
在上述过程中,第一匹配信息以及第二匹配信息作为新的密码。第一匹配信息和第二匹配信息都是动态随机生成的,并且具有实效性,相对于现有技术中一旦设定密码就不自动改变的方式,这种方式更具有安全性,其他设备想要通过终端获取到加密信息对电子锁进行破解可能性较低。
值得注意的是,在实际的加密解密过程中,锁机、解锁指令对应的是不同的字节信息,所以在上述的实施方式中第一绑定信息可以有两种,分别是锁机指令和解锁指令加上固定的密钥信息。在上述的所有可能的实施方式中,生成的第一匹配信息以及第二匹配信息都是有两种的,生成的第一匹配信息进一步是第一锁机匹配信息、第一开锁匹配信息,生成的第二匹配信息是第二锁机匹配信息、第二开锁匹配信息,在匹配的过程中,如果第一锁机匹配信息和第二锁机信息、第二开锁匹配信息中的一个成功匹配,就认为第一匹配信息以及第二匹配信息匹配成功,这是考虑到MD5算法中两个输出结果相同的概率非常小。在另外一种可能的实施方式中,电子锁可以判断当前的所在状态,根据状态进行不同的生成第一锁机匹配信息或者第一开锁匹配信息。如果当前的电子锁的状态锁机的,那么在接下来生成第一匹配信息的过程中,将第一绑定信息中的指令信息设为开机指令信息,如果当前电子锁的状态是开启的,电子锁在接下来生成第一匹配信息的过程当中将第一绑定信息中的指令信息设为锁机指令信息。值得注意的是,对于终端一方,生成第二匹配信息的时机可以是在每次接收到控制器发送到的第一加密信息验证指令之后,也可以是在发出锁机指令或者开机指令之后,在控制器方面,也可以在收到第二匹配信息时才生成第一匹配信息,然后进行比较。
在一种可能的实施方式中,上述所述的电子锁运用在汽车中,电子锁可以是具有任何锁机解锁功能的控制器,这里的控制器还可以执行其他功能,比如关闭电磁阀,锁油门等操作。所述终端是车载的T-BOX。硬件绑定时,控制器向T-BOX发送固定密钥信息保存,控制器和T-BOX,采用总线连接方式。控制器每1分钟总线上的固定地址发送随机码,T-BOX用收到的随机码后进行锁机解锁的报文加密。T-BOX发送锁机、解锁指令时,通过预先保存的固定密钥信息,还有锁机或者解锁指令信息(固定密钥信息加上锁机或者解锁指令信息即为第一绑定信息)通过MD5算法生成加密的解锁锁机指令(第二匹配信息)发送给控制器,控制器在收到加密的锁机解锁指令后,与控制器根据预先固定的随机码、固定密钥信息以及锁机/解锁指令(固定密钥信息加上锁机或者解锁指令信息即为第一绑定信息,与终端相同)通过MD5算法生成的加密的指令信息进行配对(第一匹配信息),当配对成功后,执行相应的锁机解锁指令。在一种可能的实施方式中,可以在原来的基础上加上对拆机行为进行判断,若发生拆机事件,进行锁机,防止电子锁被破坏。当T-BOX被强拆时,控制器会感应到,控制器生成验证指令并且将验证指令发送到T-BOX,T-BOX在收到验证指令之后将第二匹配信发送到控制器。或者,终端T-BOX具有感应装置,能感应是否发生拆机行为,如果T-BOX感应到拆机,那么马上根据最近接收到的第一加密信息、固定密钥信息、指令信息进行加密,生成加密的解锁锁机信息(第二匹配信息),并且发送到控制器进行匹配,控制器将生成的加密的解锁锁机信息与本地生成的解锁锁机信息进行匹配(第一匹配信息),如果没有发生匹配,则马上启动锁机倒计时,在倒计时后进行锁机。在一种可能的实施方式中,上述验证的时机,具体地可以是每次钥匙上电的时候。
在一种可能的实施方式中,基于上述的防拆机的机制,重新进行验证时,如果第一匹配信息和第二匹配信息匹配成功的话,那么倒计时回计,直至倒计时消失,比如在第一次上电时验证失败,倒计时30秒,在下一次上电时成功,此时倒计时为20秒,这时会从20秒增加计时,在30秒时计时取消计时,如果第三次验证失败,上一次的计时为28秒,那么会从28秒继续倒计时。具体的锁机程序可以包括判断安全锁机条件是否满足,如果满足则关闭电磁阀;限制油门转速;停止为汽车的电子控制单元供电;最后固定力限器数据。
在实际的运行过程中,可能会因为传输时间而导致第二匹配信息与第一匹配信息不是根据同一加密信息生成的。为了避免出错,控制器一端缓存有最近三次的第一匹配信息,当控制器接收到终端的第二匹配信息时,只要第二匹配信息而最近缓存的三个匹配信息中的一个匹配,就认为匹配成功。这种执行方式是考虑到了MD5算法中不同的输入信息生成是输出信息是不同的。或者,在另外一种可能的实施方式中,控制器接收第二匹配信息并将第二匹配信息与第一匹配信息进行匹配时,如果匹配不成功,则会马上重新发送第一加密信息以及相应的匹配不成功信息到终端,并的等待第二预设时间,在第二预设时间内不发送第一加密信息,第二预设时间根据传输距离有终端自动设定,也可以人为设定。终端在收到匹配不成功信息以及新的第一加密信息之后,自动生成第二匹配信息并发送到控制器。如果互相匹配,则进行相应的解锁。如果在连续数次不匹配成功之后,电子锁会发出警报声并且发送提示信息到终端,并且在倒计时之后进行锁机。
实施例2
针对现有的加密解密技术中终端和电子锁的交互性较差以及指令安全性较差,电子锁容易被破解的问题,本申请提供一种加密解密方法,运用于终端,使解密以及加密方法更加具有安全性。参见图2,本申请提供的加密解密方法如下:
S210:接收所述电子锁发送的第一加密信息。
接收终端设备实时发送的第一加密信息,能提高保密性。
S220:将所述第二匹配信息发送到所述电子锁的控制器,用于对所述电子锁进行解锁或锁机。
S230:将所述第二匹配信息发送到所述电子锁的控制器,用于对所述电子锁进行解锁或锁机。
上述步骤的具体过程以及可能的实施方式与实施1中对应,并且在实施例1中已经详细阐述,这里不再进行重复。总的来说,终端必须根据配合电子锁,实时接收电子锁传来的信息并且将第一绑定信息根据MD5进行加密,之后发送到电子锁上。
实施例3
参见图3,一种电子锁加密解密装置,包括:
第一发送模块310,用于每隔一段预设时间向终端发送加第一加密信息,并根据所述第一加密信息和存储在电子锁的第一绑定信息生成第一匹配信息。
第一接收模块320:用于接收所述终端根据所述加密信息和存储在终端的第二绑定信息生成的第二匹配信息以及接受来自终端的第四匹配信息。
第一匹配模块330:将所述第一匹配信息与所述第二匹配信息进行匹配;若第一匹配信息与第二匹配信息相匹配,根据匹配信息执行锁机或开锁,在验证阶段中,验证不成功启动倒计时,在倒计时结束进行锁机。
其中,第一发送模块,包括:
第一生成子模块311,用于生成所述第一加密信息;
第一发送子模块312,用于将第一加密信息发送到所述终端;
第一算法子模块313,用于将第一加密信息、第一绑定信息通过MD5算法生成第一匹配信息。
本发明实施例3提供的加密解密装置,其实现原理及产生的技术效果和前述方法相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
实施实例4
参见图4,一种电子锁加密解密装置,用于终端,包括:
第二接收模块410,用于接收所述电子锁发送的第一加密信息;
第二生成模块420,用于根据述第一加密信息和存储在终端的第一绑定信息得到第二匹配信息;
第二匹配模块430,用于将第二匹配信息发送到电子锁的控制器。
本发明实施例4提供的加密解密装置,其实现原理及产生的技术效果和前述方法相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
实施实例5
一种电子锁,包括控制器以及计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被控制器读取并运行时,执行本发明提出的加密解密装置的方法。
实施实例6
一种计算机存储介质,计算机存储介质中存储有计算机程序指令,计算机程序指令被计算机的控制器读取并运行时,执行本发明实施例提供的方法。该计算机存储介质可以实现为各种存储器。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
综上,本申请提出了分别运用在电子锁以及终端的加密解密方法,实现了电子锁以及终端之间的动态加密解密,加密解密方法中利用了MD5算法,具有不可逆性。在进行硬件绑定时将同步好绑定信息,包括密钥信息以及指令信息。之后电子锁可以根据预先设定好的时间,比如一分钟,发送第一加密信息,可以是随机码,根据随机码以及绑定生成第一匹配信息,在终端接收到随机码时生成第二匹配信息,将第一匹配信息以及第二匹配信息进行匹配,如果相同则执行相应的指令。同时,本申请还提出了一种放拆机方法,在监测到上电时进行一次验证,如果验证不成功则关机。
在本申请所提供的几个实施例中,应该理解到,所公开的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (8)
1.一种电子锁的加密解密方法,其特征在于,应用于电子锁的控制器,所述方法包括:
每隔一段预设时间向终端发送第一加密信息,并根据所述第一加密信息和存储在所述电子锁的第一绑定信息生成第一匹配信息;
接收所述终端根据所述第一加密信息和存储在所述终端的第一绑定信息生成的第二匹配信息;
将所述第一匹配信息和预先存储的两个预设匹配信息分别与所述第二匹配信息进行匹配;若第一匹配信息和所述预设匹配信息中的任一项与第二匹配信息相匹配,根据匹配信息执行锁机或解锁,其中,所述预设匹配信息为每隔一段预设时间对应生成的第一匹配信息,所述控制器缓存有最近三次的匹配信息,所述最近三次的匹配信息包括:所述第一匹配信息和所述两个预设匹配信息;
在检测到所述电子锁被拆卸时,生成验证指令,并将所述验证指令发送给所述终端;
接收所述终端基于所述验证指令返回的所述第二匹配信息,将所述第一匹配信息与所述第二匹配信息进行匹配,若所述第一匹配信息与所述第二匹配信息不匹配,启动锁机倒计时,在所述倒计时结束后执行锁机指令。
2.根据权利要求1所述的电子锁的加密解密方法,其特征在于,所述每隔一段预设时间向终端发送第一加密信息,并根据所述第一加密信息和存储在所述电子锁的第一绑定信息生成第一匹配信息,包括:
生成所述第一加密信息;
将所述第一加密信息发送到所述终端;
将所述第一加密信息、所述第一绑定信息通过MD5算法生成所述第一匹配信息。
3.一种电子锁的加密解密方法,其特征在于,应用于终端,所述方法包括:
接收所述电子锁发送的第一加密信息;
根据所述第一加密信息和存储在所述终端的第一绑定信息得到第二匹配信息,所述第二匹配信息用于分别与第一匹配信息和两个预设匹配信息进行匹配,若第一匹配信息和所述预设匹配信息中的任一项与第二匹配信息相匹配,根据匹配信息执行锁机或解锁,其中,所述预设匹配信息为每隔一段预设时间对应生成的第一匹配信息,所述电子锁的控制器缓存有最近三次的匹配信息,所述最近三次的匹配信息包括:所述第一匹配信息和所述两个预设匹配信息;
将所述第二匹配信息发送到所述电子锁的控制器,用于对所述电子锁进行解锁或锁机;
接收所述电子锁发送的验证指令;
根据所述验证指令将所述第二匹配信息发送到所述控制器;
其中,所述验证指令用于指示所述电子锁被拆卸;
其中,所述第二匹配信息还用于和所述第一匹配信息进行匹配,若所述第一匹配信息与所述第二匹配信息不匹配,启动锁机倒计时,在所述倒计时结束后执行锁机指令。
4.根据权利要求3所述的电子锁的加密解密方法,其特征在于,
所述根据所述第一加密信息和存储在所述终端的第一绑定信息得到第二匹配信息包括:
将所述第一加密信息和所述第一绑定信息通过MD5算法得到第二匹配信息。
5.一种电子锁的加密解密装置,用于电子锁的控制器,其特征在于,包括:
第一发送模块:用于每隔一段预设时间向终端发送加第一加密信息,并根据所述第一加密信息和存储在电子锁的第一绑定信息生成第一匹配信息;
第一接收模块:用于接收所述终端根据所述加密信息和存储在终端的第二绑定信息生成的第二匹配信息;
第一匹配模块:将所述第一匹配信息和预先存储的两个预设匹配信息分别与所述第二匹配信息进行匹配;若第一匹配信息和所述预设匹配信息中的任一项与第二匹配信息相匹配,根据匹配信息执行锁机或开锁,其中,所述预设匹配信息为每隔一段预设时间对应生成的第一匹配信息,所述电子锁的控制器缓存有最近三次的匹配信息,所述最近三次的匹配信息包括:所述第一匹配信息和所述两个预设匹配信息;
在检测到所述电子锁被拆卸时,生成验证指令,并将所述验证指令发送给所述终端;
接收所述终端基于所述验证指令返回的所述第二匹配信息,将所述第一匹配信息与所述第二匹配信息进行匹配,若所述第一匹配信息与所述第二匹配信息不匹配,启动锁机倒计时,在所述倒计时结束后执行锁机指令。
6.一种电子锁加密解密装置,用于终端,其特征在于,包括:
第二接收模块,用于接收所述电子锁发送的第一加密信息;
第二生成模块,用于根据所述第一加密信息和存储在终端的第一绑定信息得到第二匹配信息,所述第二匹配信息用于分别与第一匹配信息和两个预设匹配信息进行匹配,若第一匹配信息和所述预设匹配信息中的任一项与第二匹配信息相匹配,根据匹配信息执行锁机或解锁,其中,所述预设匹配信息为每隔一段预设时间对应生成的第一匹配信息,所述电子锁的控制器缓存有最近三次的匹配信息,所述最近三次的匹配信息包括:所述第一匹配信息和所述两个预设匹配信息;
第二匹配模块,用于将所述第二匹配信息发送到所述电子锁的控制器,用于对所述电子锁进行解锁或锁机;
接收所述电子锁发送的验证指令;
根据所述验证指令将所述第二匹配信息发送到所述控制器;
其中,所述验证指令用于指示所述电子锁被拆卸;
其中,所述第二匹配信息还用于和所述第一匹配信息进行匹配,若所述第一匹配信息与所述第二匹配信息不匹配,启动锁机倒计时,在所述倒计时结束后执行锁机指令。
7.一种电子锁,其特征在于,包括存储器、控制器,所述存储器存储有可在所述控制器上运行的计算机程序,所述控制器执行所述计算机程序时实现上述权利要求1-2任一项所述的方法的步骤。
8.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有计算机程序指令,所述计算机程序指令被计算机的控制器读取并运行时,执行权利要求1-2中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010982835.7A CN112087295B (zh) | 2020-09-17 | 2020-09-17 | 一种电子锁的加密解密方法、装置、电子锁及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010982835.7A CN112087295B (zh) | 2020-09-17 | 2020-09-17 | 一种电子锁的加密解密方法、装置、电子锁及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112087295A CN112087295A (zh) | 2020-12-15 |
CN112087295B true CN112087295B (zh) | 2023-03-10 |
Family
ID=73737391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010982835.7A Active CN112087295B (zh) | 2020-09-17 | 2020-09-17 | 一种电子锁的加密解密方法、装置、电子锁及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112087295B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115063907B (zh) * | 2021-12-30 | 2024-03-22 | 广西处处通电子科技有限公司 | 一种数据处理的方法、设备及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184931A (zh) * | 2015-09-30 | 2015-12-23 | 上海艾迅士建筑科技有限公司 | 一种基于蓝牙的开锁方法、系统、手持终端以及电子锁 |
CN107657692A (zh) * | 2017-09-12 | 2018-02-02 | 佛山君兰智能科技有限公司 | 一种临时密码生成系统和方法 |
CN110298947A (zh) * | 2019-06-25 | 2019-10-01 | 珠海格力电器股份有限公司 | 一种开锁方法及电子锁 |
CN110827449A (zh) * | 2019-10-31 | 2020-02-21 | 广东科裕智能科技有限公司 | 一种智能门锁控制系统及控制方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106898064A (zh) * | 2017-01-09 | 2017-06-27 | 云丁网络技术(北京)有限公司 | 一种基于智能门锁系统的离线验证码的生成方法及其系统 |
SG10201704077UA (en) * | 2017-05-18 | 2018-12-28 | Huawei Int Pte Ltd | Electronic key system for vehicles access based on portable devices |
-
2020
- 2020-09-17 CN CN202010982835.7A patent/CN112087295B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105184931A (zh) * | 2015-09-30 | 2015-12-23 | 上海艾迅士建筑科技有限公司 | 一种基于蓝牙的开锁方法、系统、手持终端以及电子锁 |
CN107657692A (zh) * | 2017-09-12 | 2018-02-02 | 佛山君兰智能科技有限公司 | 一种临时密码生成系统和方法 |
CN110298947A (zh) * | 2019-06-25 | 2019-10-01 | 珠海格力电器股份有限公司 | 一种开锁方法及电子锁 |
CN110827449A (zh) * | 2019-10-31 | 2020-02-21 | 广东科裕智能科技有限公司 | 一种智能门锁控制系统及控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112087295A (zh) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
WO2020000786A1 (zh) | 一种投票方法、装置、计算机设备及计算机可读存储介质 | |
CN102426640B (zh) | 用于产品验证和激活的安全软件产品标识符 | |
CN102077213B (zh) | 用于确保通信的认证和完整性的技术 | |
KR101874721B1 (ko) | 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 | |
US20060101047A1 (en) | Method and system for fortifying software | |
US8369521B2 (en) | Smart card based encryption key and password generation and management | |
US20030236992A1 (en) | Method and system for providing secure logging for intrusion detection | |
KR20140037071A (ko) | 원격 생체인식 동작들을 위한 시스템 및 방법 | |
JPWO2010134192A1 (ja) | 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法 | |
CN106533663B (zh) | 数据加密方法、加密方设备及数据解密方法、解密方设备 | |
CN110096849A (zh) | 一种License授权认证方法、装置、设备及可读存储介质 | |
US20060235802A1 (en) | License confirmation via embedded confirmation challenge | |
CN110659457A (zh) | 一种应用授权的验证方法、装置及客户端 | |
US20160315963A1 (en) | A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node | |
CN112087295B (zh) | 一种电子锁的加密解密方法、装置、电子锁及存储介质 | |
CN110188545B (zh) | 一种基于链式数据库的数据加密方法及装置 | |
JP2016086353A (ja) | 通信装置 | |
CN108933766B (zh) | 一种提高设备id安全性的方法和客户端 | |
CN117313165A (zh) | 一种软件机器码的生成方法 | |
CN112613033A (zh) | 一种可执行文件安全调用的方法及装置 | |
CN115022035A (zh) | 一种can通信加密方法、装置、电子设备及存储介质 | |
JP2002196669A (ja) | 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 | |
CN112016055A (zh) | 基于硬件特征的软件授权激活码生成方法和系统 | |
CN114401131B (zh) | 一种数据校验方法、系统、装置及客户端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |