CN112184960B - 一种智能锁控制方法、装置、智能锁、系统和存储介质 - Google Patents
一种智能锁控制方法、装置、智能锁、系统和存储介质 Download PDFInfo
- Publication number
- CN112184960B CN112184960B CN202011042238.2A CN202011042238A CN112184960B CN 112184960 B CN112184960 B CN 112184960B CN 202011042238 A CN202011042238 A CN 202011042238A CN 112184960 B CN112184960 B CN 112184960B
- Authority
- CN
- China
- Prior art keywords
- signature
- intelligent lock
- threshold
- total
- target terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
本申请公开了一种智能锁控制方法、装置、系统、智能锁和存储介质,该方法当接收到目标终端的控制指令时,生成随机数,并对随机数签名生成特定签名;发送特定签名至目标终端,以使目标终端发送特定签名至其他终端,并使目标终端和其他终端验证特定签名,验证通过则对特定签名中的随机数进行门限签名;当签名对应的成功门限签名数量总和大于或等于预设阈值时,获取并验证总签名;其中,总签名是利用门限签名合成算法,对所有签名进行合成的;若总签名验证通过,则根据控制指令,执行相应的操作。该方法只有当目标终端和其他终端对智能锁生成的随机数成功签名数量大于或等于预设阈值,且对生成的总签名验证通过,才执行目标终端发送的控制指令,提高了用户安全系数,改善了用户体验。
Description
技术领域
本申请涉及智能锁技术领域,特别涉及一种智能锁控制方法、装置、智能锁、系统和存储介质。
背景技术
智能锁作为智能家居的入口级产品,与传统机械锁存在着明显的区别。智能锁不仅是智能家居中门禁系统中锁门的执行部件,并且在用户识别、安全性、管理性方面更加智能,能够通过手机进行远程控制,与智能家居进行联动。然而,随着新技术的不断发展,密码锁、指纹锁智能锁等在给人们生活带来便利的同时,这些智能门锁也面临了越来越多的安全问题与挑战,比如密码锁容易被破解或泄漏,指纹锁开锁人不在现场时不方便等,而当前的手机远程控制智能锁解决以上两个问题,但是它同样存在新的问题,身份认证方式简单安全性较低,易被恶意者控制,例如,用户的目标终端如手机被小偷窃取,偷窃者就可以通过手机终端发送开锁指令给智能锁,智能锁接收到开锁指令后,就执行开锁操作,这无疑给人们的日常生活带来不安全感。
发明内容
本申请的目的是提供一种智能锁控制方法,能够提高安全系数,改善用户体验。其具体方案如下:
第一方面,本申请公开了一种智能锁控制方法,包括:
当接收到目标终端的控制指令时,生成随机数,并对所述随机数签名生成特定签名;
发送所述特定签名至所述目标终端,以使所述目标终端发送所述目标信息至其他终端,并使所述目标终端和所述其他终端验证特定签名,验证通过则对所述特定签名中的随机数进行门限签名;
当所述签名对应的成功门限签名数量总和大于或等于预设阈值时,获取并验证总签名;其中,所述总签名是利用门限签名合成算法,对所有所述签名进行合成的;
若所述总签名验证通过,则根据所述控制指令,执行相应的操作。
可选的,获取并验证所述总签名,包括:
获取云端发送的总签名;其中,所述总签名是云端利用所述门限签名合成算法,对所有所述签名进行合成得到的;
利用门限签名验证算法,验证所述总签名。
可选的,所述获取云端发送的总签名,包括:
接收云端使用所述智能锁公钥对初始总签名加密而生成的所述总签名;其中,所述初始总签名是云端利用所述门限签名合成算法,对所有所述签名进行合成而生成的。
可选的,所述利用门限签名验证算法,验证所述总签名之前,还包括:
判断获取到所述总签名的所用时间是否小于预设时间阈值;
若所述所用时间小于所述预设时间阈值,则执行所述利用门限签名验证算法,验证所述总签名的步骤。
第二方面,本申请公开了一种智能锁控制装置,包括:
生成模块,用于当接收到目标终端的控制指令时,生成随机数,并对所述随机数签名生成特定签名;
发送模块,用于发送所述特定签名至所述目标终端,以使所述目标终端发送所述目标信息至其他终端,并使所述目标终端和所述其他终端验证特定签名,验证通过则对所述特定签名中的随机数进行门限签名;
获取验证模块,用于当所述签名对应的成功门限签名数量总和大于或等于预设阈值时,获取并验证总签名;其中,所述总签名是利用门限签名合成算法,对所有所述签名进行合成的;
执行模块,用于若所述总签名验证通过,则根据所述控制指令,执行相应的操作。
第三方面,本申请公开了一种智能锁,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现本申请任一实施例所述的智能锁控制方法的步骤。
第四方面,本申请公开了一种智能锁控制系统,包括终端和如上述所述的智能锁;其中,所述终端包括目标终端和其他终端。
可选的,还包括:
云端服务器,用于接收所述目标终端和所述其他终端的签名,利用门限签名合成算法对所有所述签名进行合成,并发送合成后的总签名至所述智能锁。
第五方面,本申请公开了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现本申请任一实施例所述的智能锁控制方法的步骤。
本申请提供一种智能锁控制方法,包括:当接收到目标终端的控制指令时,生成随机数,并对随机数签名生成特定签名;发送特定签名至目标终端,以使目标终端发送目标信息至其他终端,并使目标终端和其他终端验证特定签名,验证通过则对特定签名中的随机数进行门限签名;当签名对应的成功门限签名数量总和大于或等于预设阈值时,获取并验证总签名;其中,总签名是利用门限签名合成算法,对所有签名进行合成的;若总签名验证通过,则根据控制指令,执行相应的操作。
可见,本申请当目标终端和其他终端对智能锁生成的随机数成功签名数量大于或等于预设阈值时,验证利用门限签名合成算法生成的总签名,若验证通过,则执行目标终端的控制指令,即只有当接收到的成功签名个数大于或等于预设阈值,也就是多个身份验证通过后,才执行控制指令,避免了相关技术中身份认证安全性较低,智能锁易被打开给用户带来危险的缺陷,提高了用户安全系数,改善用户体验。本申请同时还提供了一种智能锁控制装置、一种智能锁、一种智能锁控制系统和存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种智能锁控制方法的流程图;
图2为本申请实施例所提供的一种智能锁初始化的工作流程图;
图3为本申请实施例所提供的一种目标终端初始化及云端下发私钥的工作流程图;
图4为本申请实施例所提供的一种目标终端、其他终端与云端信息交互的工作流程图;
图5为本申请实施例所提供的一种智能锁执行开锁指令的具体工作流程图;
图6为本申请实施例提供的一种智能锁控制装置的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在常见的智能锁控制方法,大多通过移动终端远程开锁,例如通过移动终端APP实现远程开锁,远程监控锁状态。目前远程APP开锁的实现方式主要有直接智能锁体内置wifi模块,通过APP远程开关锁;智能锁体内置模块(RF、Zigbee、Z-wave、蓝牙等),通过网关发射信号和智能锁体模块进行通信实现开关锁;还有通过生成临时密码供访客临时开关锁。但无论是哪一种APP远程开锁方式,一次开锁均由一个终端(或者一个身份)控制一个锁,这种方式存在的问题是单次身份认证会增加安全风险,比如密码被他人窃取等。基于上述技术问题,本实施例提供一种智能锁控制方法,能够提高用户安全系数,改善用户体验,具体请参考图1,图1为本申请实施例所提供的一种智能锁控制方法的流程图,具体包括:
S101、当接收到目标终端的控制指令时,生成随机数,并对随机数签名生成特定签名。
本实施例中执行主体为智能锁,即当智能锁接收到目标终端的控制指令时,智能锁生成目标信息。本实施例中智能锁可包括通信模块、密码模块、控制模块和信息采集模块,其中,通信模块用于接收目标终端发送的控制指令;密码模块用于支持数据加解密、签名、验证签名等;数据采集模块支持人脸、指纹等认证信息的输入;控制模块是智能锁的核心模块,控制智能锁的锁芯开锁。本实施例并不限定控制指令的具体内容,可以是开锁指令,也可以是更改密码指令,也可以是用户终端发送的其他指令。本实施例也不限定目标终端的类型,可以是手机,可以是电脑,可以是iPad,只要能够与智能锁进行通信即可。
需要说明的是,目标终端需要安装配套开发的智能锁APP,通过终端APP发送控制指令到智能锁。本实施例中当智能锁接收到目标终端的控制指令时,智能锁生成随机数,并使用sk签名生成特定签名,其中,sk是智能锁出厂内置非对称密钥(pk,sk)中的私钥,在智能锁体投入使用初,云端服务器的密钥管理模块利用非对称加密算法为智能锁生成密钥对(pk,sk)、存储,并发送给智能锁。
S102、发送特定签名至目标终端,以使目标终端发送目标信息至其他终端,并使目标终端和其他终端验证特定签名,验证通过则对特定签名中的随机数进行门限签名。
本实施例中智能锁对随机数签名生成特定签名,智能锁发送特定签名到目标终端,目标终端将特定签名转发给其他终端,比如好友终端设备,然后,目标终端和其他终端利用智能锁的公钥pk对特定签名进行验证,若验证通过,目标终端和其他终端利用门限算法对特定签名中的随机数进行签名。需要说明的是,目标终端用户安装相应的开锁应用即智能锁APP,可通过该开锁应用配置可拥有私钥的人数(其他终端数)n和执行控制指令需要同意的最少人数t;其中,需要同意的最少人数t和可拥有私钥的终端数n,与(t,n)门限算法中的t、n相对应。
可以理解的是,(t,n)门限算法在有可信中心的门限签名中,系统由可信中心及n个群成员P={P1,P2,…,Pn}组成。可信中心通过门限密钥生成算法生成一对公私钥(MPK,MSK),并且将私钥MSK分为n个不同的成员私钥分量,并将其分别分发给n个成员,且成员之间的私钥分量相互保密,群中任意t个成员能够计算出私钥,任意少于t个群成员合谋都无法计算出该私钥。在智能锁投入使用初,云端服务器的密钥管理模块使用门限密钥生成算法,根据目标终端开锁应用中配置的门限参数(t,n),生成主密钥对(MPK,MSK),n个私钥分量集S={S1,S2,…,Sn}以及n个可验证密钥集V={V1,V2,…,Vn},同时将MPK发送到智能锁,并将智能锁的公钥和S分别分发给目标终端的用户指定的n-1个其他终端。
S103、当签名对应的成功门限签名数量总和大于或等于预设阈值时,获取并验证总签名;其中,总签名是利用门限签名合成算法,对所有签名进行合成的。
可以理解的是,只有目标终端和其他终端对目标信息中的随机数r,进行签名的成功门限签名数量大于或等于预设阈值时,才执行获取并验证总签名的操作。本实施例并不限定预设阈值的个数,可以是5个,可以是8个,用户可以根据实际情况进行设定。但是,需要注意的是,该预设阈值与(t,n)门限算法中的t值相对应,且拥有该智能锁密钥对(pk,sk)、与智能锁配对的目标终端和其他终端个数总和n大于t。本实施例并不限定总签名的生成主体,可以是智能锁,也可以是云端服务器。相应的,当总签名是智能锁生成时,智能锁获取生成的总签名;当智能锁是云端服务器合成时,智能锁接收云端服务器发送的总签名。
为了提高智能锁开锁效率,本实施例中获取并验证总签名,可以包括:获取云端发送的总签名;其中,总签名是云端利用门限签名合成算法,对所有签名进行合成得到的;利用门限签名验证算法,验证总签名。可以理解的是,智能锁的性能较为局限,所以为了减少智能锁的内存处理,本实施例中云端服务器利用门限合成算法,对目标终端和其他终端对随机数的签名进行合成,得到总签名,智能锁接收云端服务器发送的总签名;然后,智能锁利用门限签名验证算法,验证总签名。具体的,云端服务器收到签名数大于或等于t时,使用门限签名验证算法验证各个签名δi:TSSVer(r,δi,MPK,Vi)→True/False,当验证通过即验证结果为True时,使用门限签名合成算法对所有签名进行合成:TSSComb(δ1,δ2,…,δt+1)→δ。
为了保证通道安全性,本实施例中获取云端发送的总签名,可以包括:接收云端使用智能锁公钥对初始总签名加密而生成的总签名;其中,初始总签名是云端利用门限签名合成算法,对所有签名进行合成而生成的。即,云端服务器合成初始总签名后,还需利用智能锁的公钥pk对初始总签名进行加密,可以防止总签名在通道传输过程中,防止被篡改;当智能锁接收到加密后的总签名后,利用自身的私钥sk进行解密,得到初始总签名。然后,利用门限签名验证算法验证初始总签名δ:Ver(r,δ,MPK)→True/False。
为了提高开锁率,本实施例中利用门限签名验证算法,验证总签名之前,还可以包括:判断获取到总签名的所用时间是否小于预设时间阈值;若所用时间小于预设时间阈值,则执行利用门限签名验证算法,验证总签名的步骤。本实施例并不限定预设时间阈值的大小,用户可以根据实际情况进行设定。可以理解的是,获取总签名的所用时间的起点可以为目标终端用户发出控制指令的时刻,终点可以为接收到总签名的时刻,当接收到总签名的所用时间小于预设时间阈值时,执行控制指令;可以理解的是,当所用时间超出预设时间阈值时,说明请求失败,可能是成功的签名个数小于t个,也可能是数据传输过程中出现丢失,或者被劫取篡改。本实施例并不限定当接收到总签名的所用时间超出预设时间阈值的后续操作,可以是发出提示信息到目标终端,也可以是直接返回初始状态,用户可以根据实际情况进行设定。
S104、若总签名验证通过,则根据控制指令,执行相应的操作。
本实施例中智能锁利用门限签名验证算法验证总签名δ,若验证通过,则根据控制指令,执行相应的操作。例如,当控制指令为开锁指令时,智能锁根据开锁指令,执行开锁动作;当控制指令为更改密码指令时,根据更改密码指令,更改原始密码,并录入新的指纹信息或人脸信息,或接收目标终端的认证信息。
基于上述技术方案,本实施例中当目标终端和其他终端对智能锁生成的随机数成功签名数量大于或等于预设阈值时,接收并验证云端合成的总签名,当验证通过时,执行控制指令,提高了用户安全系数,并提高智能锁开锁效率,避免相关技术中身份认证安全性较低,导致被恶意者控制给用户带来危险的缺陷,改善用户体验。
以下提供一种从智能锁开始投入使用,目标终端对应的用户称为目标终端用户发出开锁指令,使智能锁开锁的具体应用场景的实施例,可以包括:
1、智能锁初始化。
在智能锁开始投入使用时,云端服务器(云端)的密钥管理模块使用非对称加密算法为智能锁锁生成并存储密钥对(pk,sk),发送给智能锁;智能锁启用后主动连接云端;云端使用门限算法为当前智能锁生成并存储主密钥对(MPK,MSK),同时,将MPK发送到智能锁,使智能锁存储MPK。具体工作流程图如图2所示。
2、目标终端初始化;云端下发私钥分量。
目标终端安装智能锁APP,并与智能锁配对;配对后,设置门限参数(t,n),并在智能锁APP中选择接收密钥的n个好友即其他终端对应的用户;再将门限参数(t,n)发送给云端,云端根据门限参数(t,n)将主密钥对(MPK,MSK)拆分成n个私钥分量集S={S1,S2,…,Sn}以及n个可验证密钥集V={V1,V2,…,Vn},并将智能锁的公钥和S分别分发给目标终端的用户指定的n个其他终端。具体工作流程图如图3所示。
3、目标终端发出开锁指令,通知好友设备即其他终端共同开锁,请求云端验证。
具体的,可以是当目标终端发出控制指令时,如开锁指令,智能锁接收到开锁指令后,生成随机数,使用私钥sk对随机数进行签名,生成特定签名,记为sig,并发送sig到目标终端;目标终端接收sig,并转发sig非其他的n-1个好友设备;然后,目标终端和其他终端使用pk验证sig,验证通过后使用各自的私钥Si,利用门限签名算法对随机数,记为r,进行门限签名生成δi,发送给云端。具体工作流程图如图4所示。
4、云端验证各个签名δi,若验证通过,合成总签名;智能锁验证总签名,根据验证结果,执行开锁指令。
具体的,可以是云端对接收到的各个δi,门限签名验证算法进行验证:TSSVer(r,δi,MPK,Vi)→True/False,在预设时间阈值范围内接收到验证结果为True的δi的个数大于或等于预设阈值t时,使用门限签名合成算法对所有签名进行合成:TSSComb(δ1,δ2,…,δt+1)→δ,生成δ。考虑到通道安全性,防止总签名被篡改,云端使用智能锁公钥pk加密δ,生成密文,并将密文发送给智能锁。智能锁接收到δ后,使用私钥sk对密文进行解密得到δ;然后,使用门限签名验证算法验证δ:Ver(r,δ,MPK)→True/False。若验证通过,则根据开锁指令,执行开锁动作;若验证失败,拒绝开锁,即不执行开锁动作。具体工作流程图如图5所示。
本实施例详细说明了从智能锁初始化到智能锁执行控制指令的具体过程。,首先智能锁初始化,然后目标终端初始化,云端下发私钥分量,接着目标终端发出开锁指令,通知好友设备即其他终端共同开锁,请求云端验证,最后,云端验证各个签名δi,若验证通过,合成总签名;智能锁验证总签名,根据验证结果,执行开锁指令。即只有当目标终端和其他终端对智能锁生成的随机数成功签名数量大于或等于预设阈值时,验证并通过利用门限签名合成算法生成的总签名,才执行目标终端的控制指令,避免了相关技术中身份认证安全性低,智能锁较容易被打开而给用户带来危险的缺陷,有效提高了用户的安全系数,改善用户体验。
下面对本申请实施例提供的一种智能锁控制装置进行介绍,下文描述的智能锁控制装置与上文描述的智能锁控制方法可相互对应参照,相关模块均设置于中,参考图6,图6为本申请实施例所提供的一种智能锁控制装置的结构示意图,包括:
在一些具体的实施例中,具体包括:
生成模块601,用于当接收到目标终端的控制指令时,生成随机数,并对随机数签名生成特定签名;
发送模块602,用于发送特定签名至目标终端,以使目标终端发送特定签名至其他终端,并使目标终端和其他终端验证特定签名,验证通过则对特定签名中的随机数进行门限签名;
获取验证模块603,用于当签名对应的成功门限签名数量总和大于或等于预设阈值时,获取并验证总签名;其中,总签名是利用门限签名合成算法,对所有签名进行合成的;
执行模块604,用于若总签名验证通过,则根据控制指令,执行相应的操作。
在一些具体的实施例中,获取验证模块603,包括:
获取单元,用于获取云端发送的总签名;其中,总签名是云端利用门限签名合成算法,对所有签名进行合成得到的;
验证单元,用于利用门限签名验证算法,验证总签名。
在一些具体的实施例中,获取单元,包括:
加密子单元,用于接收云端使用智能锁公钥对初始总签名加密而生成的总签名;其中,初始总签名是云端利用门限签名合成算法,对所有签名进行合成而生成的。
在一些具体的实施例中,验证单元,包括:
判断子单元,用于判断获取到总签名的所用时间是否小于预设时间阈值。
由于智能锁控制装置部分的实施例与智能锁控制方法部分的实施例相互对应,因此智能锁控制装置部分的实施例请参见智能锁控制方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种智能锁进行介绍,下文描述的智能锁与上文描述的智能锁控制方法可相互对应参照。
存储器,用于存储计算机程序;
处理器,用于执行计算机程序时实现如上述智能锁控制方法的步骤。
由于电子设备部分的实施例与智能锁控制方法部分的实施例相互对应,因此智能锁部分的实施例请参见智能锁控制方法部分的实施例的描述,这里暂不赘述。
本申请还提供一种智能锁控制系统,包括终端和如上述的智能锁;其中,终端包括目标终端和其他终端。
在一些具体的实施例中,还包括:云端服务器,用于接收目标终端和其他终端的签名,利用门限签名合成算法对所有签名进行合成,并发送合成后的总签名至智能锁。
由于智能锁控制系统的实施例与智能锁控制方法部分的实施例相互对应,因此智能锁控制系统的实施例请参见智能锁控制方法部分的实施例的描述,这里暂不赘述。
下面对本申请实施例提供的一种存储介质进行介绍,下文描述的存储介质与上文描述的方法可相互对应参照。
本申请提供一种存储介质,存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述智能锁控制方法的步骤。
由于存储介质部分的实施例与智能锁控制方法部分的实施例相互对应,因此存储介质部分的实施例请参见智能锁控制方法部分的实施例的描述,这里暂不赘述。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上对本申请所提供的一种智能锁控制方法、装置、智能锁、系统及存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
Claims (10)
1.一种智能锁控制方法,其特征在于,包括:
当接收到目标终端的控制指令时,生成随机数,并对所述随机数签名生成特定签名;
发送所述特定签名至所述目标终端,以使所述目标终端发送所述特定签名至其他终端,并使所述目标终端和所述其他终端验证特定签名,验证通过则对所述特定签名中的随机数进行门限签名;
当所述签名对应的成功门限签名数量总和大于或等于预设阈值时,获取并验证总签名;其中,所述总签名是利用门限签名合成算法,对所有所述签名进行合成的;
若所述总签名验证通过,则根据所述控制指令,执行相应的操作。
2.根据权利要求1所述的智能锁控制方法,其特征在于,获取并验证所述总签名,包括:
获取云端发送的总签名;其中,所述总签名是云端利用所述门限签名合成算法,对所有所述签名进行合成得到的;
利用门限签名验证算法,验证所述总签名。
3.根据权利要求2所述的智能锁控制方法,其特征在于,所述获取云端发送的总签名,包括:
接收云端使用所述智能锁公钥对初始总签名加密而生成的所述总签名;其中,所述初始总签名是云端利用所述门限签名合成算法,对所有所述签名进行合成而生成的。
4.根据权利要求2所述的智能锁控制方法,其特征在于,所述利用门限签名验证算法,验证所述总签名之前,还包括:
判断获取到所述总签名的所用时间是否小于预设时间阈值;
若所述所用时间小于所述预设时间阈值,则执行所述利用门限签名验证算法,验证所述总签名的步骤。
5.一种智能锁控制装置,其特征在于,包括:
生成模块,用于当接收到目标终端的控制指令时,生成随机数,并对所述随机数签名生成特定签名;
发送模块,用于发送所述特定签名至所述目标终端,以使所述目标终端发送所述特定签名至其他终端,并使所述目标终端和所述其他终端验证特定签名,验证通过则对所述特定签名中的随机数进行门限签名;
获取验证模块,用于当所述签名对应的成功门限签名数量总和大于或等于预设阈值时,获取并验证总签名;其中,所述总签名是利用门限签名合成算法,对所有所述签名进行合成的;
执行模块,用于若所述总签名验证通过,则根据所述控制指令,执行相应的操作。
6.根据权利要求5所述的智能锁控制装置,其特征在于,所述获取验证模块,包括:
获取单元,用于获取云端发送的总签名;其中,所述总签名是云端利用所述门限签名合成算法,对所有所述签名进行合成得到的;
验证单元,用于利用门限签名验证算法,验证所述总签名。
7.一种智能锁,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至4任一项所述的智能锁控制方法的步骤。
8.一种智能锁控制系统,其特征在于,包括终端和权利要求7所述的智能锁;其中,所述终端包括目标终端和其他终端。
9.根据权利要求8所述的智能锁控制系统,其特征在于,还包括:
云端服务器,用于接收所述目标终端和所述其他终端的签名,利用门限签名合成算法对所有所述签名进行合成,并发送合成后的总签名至所述智能锁。
10.一种存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至4任一项所述智能锁控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011042238.2A CN112184960B (zh) | 2020-09-28 | 2020-09-28 | 一种智能锁控制方法、装置、智能锁、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011042238.2A CN112184960B (zh) | 2020-09-28 | 2020-09-28 | 一种智能锁控制方法、装置、智能锁、系统和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112184960A CN112184960A (zh) | 2021-01-05 |
CN112184960B true CN112184960B (zh) | 2022-08-02 |
Family
ID=73945322
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011042238.2A Active CN112184960B (zh) | 2020-09-28 | 2020-09-28 | 一种智能锁控制方法、装置、智能锁、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112184960B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995213B (zh) * | 2021-04-23 | 2021-08-03 | 北京紫光安芯科技有限公司 | 一种安全认证方法及其应用装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201123803A (en) * | 2009-12-29 | 2011-07-01 | Univ Vanung | Group signature method. |
CN110311881A (zh) * | 2018-03-27 | 2019-10-08 | 阿里健康信息技术有限公司 | 一种授权方法、加密方法和终端设备 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7716486B2 (en) * | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
CN106533678B (zh) * | 2016-07-06 | 2019-09-13 | 天津米游科技有限公司 | 一种基于多重签名的登录方法及其系统 |
CN106296894B (zh) * | 2016-07-28 | 2019-09-06 | 深圳博科智能科技有限公司 | 一种控制智能门锁的方法及终端 |
CN106228654B (zh) * | 2016-08-02 | 2018-05-15 | 成都荷码科技有限公司 | 一种用户账号绑定智能锁的方法 |
CN108289028A (zh) * | 2018-01-15 | 2018-07-17 | 深圳市金立通信设备有限公司 | 一种签名认证方法、相关设备及计算机可读存储介质 |
EP3557459B1 (en) * | 2018-04-17 | 2022-05-25 | Panasonic Intellectual Property Corporation of America | Method, information processing device, management system, and program to control locking and unlocking of storage |
US10621579B2 (en) * | 2018-09-06 | 2020-04-14 | Intercontinental Exchange Holdings, Inc. | Multi-signature verification network |
CN109639434A (zh) * | 2018-12-07 | 2019-04-16 | 中链科技有限公司 | 一种基于区块链的开锁方法、装置、系统及计算设备 |
CN109934593B (zh) * | 2019-03-26 | 2023-07-04 | 众安信息技术服务有限公司 | 用于实现支持多重签名的区块链系统的设计方法及设备 |
CN110599653B (zh) * | 2019-09-11 | 2022-02-11 | 腾讯科技(深圳)有限公司 | 一种门禁解锁方法、设备及存储介质 |
CN110784320A (zh) * | 2019-11-04 | 2020-02-11 | 张冰 | 分布式密钥实现方法、系统及用户身份管理方法、系统 |
CN111010280B (zh) * | 2019-12-09 | 2021-07-30 | 中山大学 | 一种基于群签名的可监管区块链构造方法 |
CN111401888B (zh) * | 2020-03-05 | 2023-07-07 | 北京庚金科技有限公司 | 一种生成多重签名钱包的方法及装置 |
-
2020
- 2020-09-28 CN CN202011042238.2A patent/CN112184960B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201123803A (en) * | 2009-12-29 | 2011-07-01 | Univ Vanung | Group signature method. |
CN110311881A (zh) * | 2018-03-27 | 2019-10-08 | 阿里健康信息技术有限公司 | 一种授权方法、加密方法和终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112184960A (zh) | 2021-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3723399A1 (en) | Identity verification method and apparatus | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
CN107358441B (zh) | 支付验证的方法、系统及移动设备和安全认证设备 | |
US8930700B2 (en) | Remote device secure data file storage system and method | |
EP1610202B1 (en) | Using a portable security token to facilitate public key certification for devices in a network | |
EP2289220B1 (en) | Network helper for authentication between a token and verifiers | |
US8595501B2 (en) | Network helper for authentication between a token and verifiers | |
CN109981562B (zh) | 一种软件开发工具包授权方法及装置 | |
CN107733636B (zh) | 认证方法以及认证系统 | |
CN106789024B (zh) | 一种远程解锁方法、装置和系统 | |
US20180121636A1 (en) | Authentication System | |
CN111181723B (zh) | 物联网设备间离线安全认证的方法和装置 | |
CN105282179A (zh) | 一种基于cpk的家庭物联网安全控制的方法 | |
CN108471352A (zh) | 基于分布式私钥的处理方法、系统、计算机设备及存储介质 | |
CN108900296B (zh) | 一种基于生物特征识别的秘钥存储方法 | |
EP3000216B1 (en) | Secured data channel authentication implying a shared secret | |
CN101964805B (zh) | 一种数据安全发送与接收的方法、设备及系统 | |
CN114726555B (zh) | 认证及密钥协商方法、设备及存储介质 | |
US20230269078A1 (en) | Key sharing method, key sharing system, authenticating device, authentication target device, recording medium, and authentication method | |
CN114765534A (zh) | 基于国密标识密码算法的私钥分发系统 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
CN111654503A (zh) | 一种远程管控方法、装置、设备及存储介质 | |
CN107888376B (zh) | 基于量子通信网络的nfc认证系统 | |
CN112184960B (zh) | 一种智能锁控制方法、装置、智能锁、系统和存储介质 | |
KR20220146978A (ko) | 보안이 강화된 차키 공유 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |