CN114120497A - 智能门锁的通信方法、装置、智能门锁及存储介质 - Google Patents

智能门锁的通信方法、装置、智能门锁及存储介质 Download PDF

Info

Publication number
CN114120497A
CN114120497A CN202111626278.6A CN202111626278A CN114120497A CN 114120497 A CN114120497 A CN 114120497A CN 202111626278 A CN202111626278 A CN 202111626278A CN 114120497 A CN114120497 A CN 114120497A
Authority
CN
China
Prior art keywords
door lock
intelligent door
server
ssl
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111626278.6A
Other languages
English (en)
Inventor
李树彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Oribo Technology Co Ltd
Original Assignee
Shenzhen Oribo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Oribo Technology Co Ltd filed Critical Shenzhen Oribo Technology Co Ltd
Priority to CN202111626278.6A priority Critical patent/CN114120497A/zh
Publication of CN114120497A publication Critical patent/CN114120497A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请实施例公开了一种智能门锁的通信方法、装置、智能门锁及存储介质。该方法包括:向SSL服务器发送密钥请求信息,密钥请求信息携带动态密钥请求指令、智能门锁的设备标识码以及SSL证书;SSL证书用于触发SSL服务器判断密钥请求指令是否合法;获取SSL服务器发送的动态密钥,动态密钥与设备标识码对应,并由SSL服务器基于SSL证书确定动态密钥请求指令为合法的情况下发送;基于动态密钥,向TCP服务器发送第一通信请求信息;其中,第一通信请求信息携带设备标识码或/及动态密钥;与TCP服务器建立第一通信连接,第一通信连接基于TCP服务器本地存储有与设备标识码对应的动态密钥的情况下建立。上述方法提高了智能门锁与TCP服务器通信连接以及数据传输的安全性。

Description

智能门锁的通信方法、装置、智能门锁及存储介质
技术领域
本申请涉及智能家居技术领域,更具体地,涉及一种智能门锁的通信方法、装置、智能门锁及存储介质。
背景技术
随着生活水平的提高,人们对各种智能家居系统的需求也越来越强烈,目前大多数智能门锁是通过智能门锁系统进行通信,为人们带来较大的便利。
相关技术中,智能门锁主要为Zigbee门锁或WIFI门锁,只采用一个固定的密码进行通信连接,安全性较低。一旦密码泄露,会给用户带来不必要的损失。
发明内容
鉴于上述问题,本申请提出了一种智能门锁的通信方法、装置、智能门锁及存储介质,以解决上述技术问题。
第一方面,本申请提供了一种智能门锁的通信方法,应用于智能门锁,该方法包括:向SSL服务器发送密钥请求信息,密钥请求信息携带动态密钥请求指令、智能门锁的设备标识码以及SSL证书;SSL证书用于触发SSL服务器判断密钥请求指令是否合法;获取SSL服务器发送的动态密钥,动态密钥与设备标识码对应,并由SSL服务器基于SSL证书确定动态密钥请求指令为合法的情况下发送;基于动态密钥,向TCP服务器发送第一通信请求信息;其中,第一通信请求信息携带设备标识码或/及动态密钥;与TCP服务器建立第一通信连接,第一通信连接基于TCP服务器本地存储有与设备标识码对应的动态密钥的情况下建立。
第二方面,本申请提供了一种智能门锁的通信方法,应用于TCP服务器,TCP服务器与SSL服务器通信连接;SSL服务器用于基于智能门锁发送的密钥请求信息,确定与智能门锁的设备标识码对应的动态密钥,并向智能门锁反馈动态密钥,动态密钥与设备标识码对应;该方法包括:接收并存储SSL服务器发送的登录验证信息,登录验证信息包括智能门锁的设备标识码以及动态密钥;获取智能门锁发送的第一通信请求信息;其中,第一通信请求信息携带智能门锁的设备标识码或/及动态密钥;若确定TCP服务器本地存储有与智能门锁的设备标识码对应的动态密钥,与智能门锁建立第一通信连接。
第三方面,本申请提供了一种智能门锁的通信方法,应用于SSL服务器,SSL服务器与TCP服务器通信连接;该方法包括:获取智能门锁发送的密钥请求信息,密钥请求信息携带动态密钥请求指令、智能门锁的设备标识码以及SSL证书;若基于SSL证书判断密钥请求指令合法,则生成对应于设备标识码的动态密钥;向智能门锁发送动态密钥;向TCP服务器发送登录验证信息,登录验证信息包括动态密钥及设备标识码,以触发TCP服务器存储登录验证信息,登录验证信息用于供TCP服务器对智能门锁向TCP服务器请求连接时进行验证。
第四方面,本申请提供了一种智能门锁的通信方法,应用于智能门锁系统,智能门锁系统包括智能门锁、SSL服务器、TCP服务器,该方法包括:智能门锁向SSL服务器发送密钥请求信息,密钥请求信息携带动态密钥请求指令、智能门锁的设备标识码以及SSL证书;SSL服务器在密钥请求指令合法的情况下,向智能门锁发送动态密钥;智能门锁,向TCP服务器发送通信请求信息;其中,通信请求信息携带设备标识码或/及动态密钥;TCP服务器,在确定本地存储有与通信请求信息中的动态密钥对应的动态密钥的情况下,智能门锁与TCP服务器之间建立通信连接。
第五方面,本申请提供了一种智能门锁的通信装置,该装置包括:第一发送模块,用于向SSL服务器发送密钥请求信息,密钥请求信息携带动态密钥请求指令、智能门锁的设备标识码以及SSL证书;SSL证书用于触发SSL服务器判断密钥请求指令是否合法;密钥获取模块,用于获取SSL服务器发送的动态密钥,动态密钥与设备标识码对应,并由SSL服务器基于SSL证书确定动态密钥请求指令为合法的情况下发送;第二发送模块,用于基于动态密钥,向TCP服务器发送第一通信请求信息;其中,第一通信请求信息携带设备标识码或/及动态密钥;数据连接模块,用于与TCP服务器建立第一通信连接,第一通信连接基于TCP服务器本地存储有与设备标识码对应的动态密钥的情况下建立。
第六方面,本申请提供了一种智能门锁的通信装置,该装置包括:接收模块,用于接收并存储SSL服务器发送的登录验证信息,登录验证信息包括智能门锁的设备标识码以及动态密钥;信息获取模块,用于获取智能门锁发送的第一通信请求信息;其中,第一通信请求信息携带智能门锁的设备标识码或/及动态密钥;通信连接模块,用于若确定TCP服务器本地存储有与智能门锁的设备标识码对应的动态密钥,与智能门锁建立第一通信连接。
第七方面,本申请提供了一种智能门锁,包括一个或多个处理器以及存储器;一个或多个程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于执行上述的方法。
第八方面,本申请提供的一种存储有处理器可执行的程序代码的计算机可读存储介质,该计算机可读存储介质包括存储的程序代码,其中,在程序代码运行时执行上述的方法。
本申请提供一种智能门锁的通信方法、装置、智能门锁及存储介质。在该方法中,会向SSL服务器发送密钥请求信息,在密钥请求合法的情况下获取动态密钥,然后向TCP服务器发送通信请求信息,以与TCP服务器建立通信连接。上述的智能门锁的通信方法中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了智能门锁与TCP服务器通信连接以及数据传输的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请提出的一种智能门锁的通信方法的应用环境示意图。
图2示出了本申请第一实施例提供的一种智能门锁的通信方法的流程图。
图3示出了本申请第二实施例提出的一种智能门锁的通信方法的流程图。
图4示出了本申请第三实施例提出的一种智能门锁的通信方法的流程图。
图5示出了本申请第四实施例提出的一种智能门锁的通信方法的流程图。
图6示出了本申请第五实施例提出的一种智能门锁的通信方法的流程图。
图7示出了本申请第六实施例提出的一种智能门锁的通信方法的流程图。
图8示出了本申请提供的一种智能门锁的通信装置的结构框图。
图9示出了本申请提供的另一种智能门锁的通信装置的结构框图。
图10示出了本申请实施例提出的智能门锁的结构框图。
图11示出了本申请实施例提出的计算机可读存储介质的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着生活水平的提高,人们对各种智能家居系统的需求也越来越强烈,目前大多数智能门锁是通过智能门锁系统进行通信,为人们带来的便利。
相关技术中,智能门锁主要为Zigbee门锁或WIFI门锁,只采用一个固定的密码进行通信连接,安全性较低。一旦密码泄露,会给用户带来不必要的损失。
针对上述问题,本申请提供一种智能门锁的通信方法、装置、智能门锁及存储介质。在该方法中,会向SSL服务器发送密钥请求信息,在密钥请求合法的情况下获取动态密钥,然后向TCP服务器发送通信请求信息,以与TCP服务器建立通信连接。上述的智能门锁的通信方法中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了智能门锁与TCP服务器通信连接以及数据传输的安全性。
为了便于详细说明本申请方案,下面先结合附图对本申请实施例中的应用环境进行介绍。
请参阅图1,图1是本申请提出的一种智能门锁的通信方法的应用环境示意图。如图1所示,该智能门锁的通信方法可以应用在智能门锁系统10,智能门锁系统10可以包括智能门锁110、TCP服务器120以及SSL服务器130。
智能门锁110可以是一种将机械技术、电子技术以及计算机信息技术等相结合的锁具,例如人脸锁、密码锁、指纹锁、声纹锁以及感应门锁等。智能门锁110和TCP服务器以及SSL服务器130可以通过有线或无线通信方式进行直接或间接地连接,本申请对此不做限制。
TCP服务器120可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器,还可以是提供车联网服务、路网协同、车路协同、智能交通、自动驾驶、工业互联网服务、数据通信(如4G、5G等)等专门或平台服务器。
在本申请实施例中,TCP服务器120为具有TCP端口的服务器。TCP端口就是为TCPTransmission Control Protocol,传输控制协议)通信提供服务的端口。TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,TCP服务器120可以和智能门锁110进行数据传输。
SSL服务器130可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器,还可以是提供车联网服务、路网协同、车路协同、智能交通、自动驾驶、工业互联网服务、数据通信(如4G、5G等)等专门或平台服务器。
在本申请实施例中,SSL服务器130为具有SSL协议的服务器。SSL(Secure SocketsLayer,安全套接字协议)是为网络通信提供安全及数据完整性的一种安全协议。SSL服务器130在智能门锁110与TCP服务器120之间对网络连接进行加密。
具体实现时,智能门锁110向SSL服务器130发送设备标识码和SSL证书以获取动态密钥,SSL服务器130验证SSL证书后向智能门锁110发送动态密钥。智能门锁110将获取的动态密钥发送至TCP服务器120以请求与TCP服务器120进行通信连接。TCP服务器120验证过动态密钥后与智能门锁110连接以方便后续的数据传输。
下面将结合附图具体描述本申请的各实施例。
请参阅图2,图2示意性地示出本申请第一实施例提供的一种智能门锁的通信方法。该方法应用在智能门锁系统。智能门锁系统包括智能门锁、TCP服务器以及SSL服务器。该方法可以包括以下步骤S210至步骤S240。
步骤S210,智能门锁向SSL服务器发送密钥请求信息。
密钥请求信息是指智能门锁向SSL服务器申请获取动态密钥所需的内容的集合。其中,密钥请求信息携带密钥请求指令、智能门锁的设备标识码以及SSL证书。
密钥请求指令是指智能门锁向SSL服务器申请获取动态密钥的指令,SSL服务器通过动态密钥请求指令,能够获取智能门锁获取动态密钥的请求。智能门锁的设备标识码是指能够对智能门锁进行唯一标识的代码,设备标识码可以包括智能门锁的MAC地址、IP地址、特定标签、用户名或用户ID等中的至少一种。SSL服务器能够通过智能门锁的设备标识码快速识别智能门锁的身份信息。
SSL证书是指配置在SSL服务器上的电子证书,类似于驾驶证、护照和营业执照的电子副本,SSL证书具有服务器身份验证和数据传输加密的功能。SSL证书用于触发SSL服务器判断密钥请求指令是否合法。可选地,SSL证书通过在智能门锁和SSL服务器之间建立一条SSL安全通道,对传送的数据进行加密和隐藏,确保数据在传送中不被改变。其中,SSL证书可以是EV SSL证书、OV SSL证书和DV SSL证书中的任意一种。
可选地,智能门锁可以直接向SSL服务器发送智能门锁的设备标识码。例如,智能门锁的设备标识码为“MS001”,智能门锁直接向SSL服务器发送“MS001”以及密钥请求指令和SSL证书。
可选地,智能门锁可以将智能门锁的设备标识码进行加密处理后再发送给SSL服务器,SSL服务器经过解密处理获取设备标识码。例如,智能门锁的设备标识码为“MS001”,智能门锁通过加密算法对设备标识码进行处理,得到一个加密文件,智能门锁将加密文件以及密钥请求指令和SSL证书发送至SSL服务器。SSL服务器接收到该密码文件,通过解密算法对加密文件进行处理,得到正确的设备标识码“MS001”。在一些实施例中,加密算法的密码本和解密算法的密码本可以相同,在另一些实施例中,加密算法的密码本和解密算法的密码本可以不相同。
步骤S220,SSL服务器在密钥请求指令合法的情况下,向智能门锁发送动态密钥。
密钥请求指令合法是指智能门锁发送的设备标识码及SSL证书与SSL服务器本地存储的设备标识码及SSL证书对应。
作为一种方式,SSL服务器接收到智能门锁发送的密钥请求信息后,读取密钥请求信息中的密钥请求指令,获取智能门锁获取动态密钥的请求。SSL服务器可以设有设备标识库,设备标识库中存储有多个设备标识码以及其对应的SSL证书。SSL服务器读取密钥请求信息中的设备标识码以及SSL证书后,从设备标识库中查找与能门锁发送的设备标识码对应的SSL证书。
可选地,若设备标识库中存储有与设备标识码对应的SSL证书,则SSL服务器将设备标识库中对应的SSL证书与智能门锁发送的SSL证书进行对比。若智能门锁发送的SSL证书与设备标识库中对应的SSL证书一致,则SSL服务器确定密钥请求指令合法。若智能门锁发送的SSL证书与设备标识库中对应的SSL证书不一致,则SSL服务器确定密钥请求指令不合法。
可选地,若设备标识库中没有存储有该设备标识码对应地SSL证书,则SSL服务器确定密钥请求指令不合法。
动态密钥是指动态密钥指在通信过程中,数据流被划分成一个个数据块,每一个数据块都使用不同的密钥加密,这可以保证万一攻击者中途截取了部分通信数据流和相应的密钥后,也不会危及到所有其余的通信信息的安全。
SSL服务器确定密钥请求合法的情况下,随机生成一组动态密钥,动态密钥可以包括数字、字母、符号中的至少一种。
可选地,SSL服务器可以直接向智能门锁发送动态密钥。例如,SSL服务器随机生成的动态密钥为“DTMY01”,SSL服务器可以直接向智能门锁发送“DTMY01”。
可选地,SSL服务器可以将动态密钥进行加密处理后再发送给智能门锁,智能门锁经过解密处理获取动态密钥。例如,SSL服务器随机生成的动态密钥为“DTMY01”,SSL服务器通过加密算法对动态密钥进行处理,得到一个加密文件,SSL服务器将加密文件发送至智能门锁。智能门锁接收到该密码文件,通过解密算法对加密文件进行处理,得到正确的动态密钥“DTMY01”。在一些实施例中,加密算法的密码本和解密算法的密码本可以相同,在另一些实施例中,加密算法的密码本和解密算法的密码本可以不相同。
步骤S230,基于动态密匙,智能门锁向TCP服务器发送通信请求信息。
通常情况下,智能门锁与TCP服务器之间会进行一些数据的传输,这需要智能门锁向TCP服务器发送通信请求信息,以实现智能门锁与TCP服务器的通信连接。
通信请求信息是指智能门锁向TCP服务器申请通信连接所需的内容的集合。其中,通信请求信息携带设备标识码和动态密钥中的至少一种。
可选地,通信请求信息中还可以携带通信请求指令,TCP服务器通过通信请求指令,能够获取智能门锁通信连接的请求。
步骤S240,TCP服务器在确定本地存储有与通信请求信息中的动态密钥对应的动态密钥的情况下,智能门锁与TCP服务器之间建立通信连接。
作为一种方式,TCP服务器可以设有密码库,密码库中存储有多个设备标识码及其对应的密钥。密码库中的存储的设备标识码及密钥可以是SSL服务器发送的,也可以是TCP服务器原有的。
在一些实施例中,智能门锁发送的通信请求信息可以携带设备标识码,TCP服务器接收到智能门锁发送的通信请求信息后,读取通信请求中的设备标识码,并在密钥库中查找与智能门锁发送的设备标识码对应的密钥。若密钥库中存储有与智能门锁发送的设备标识码对应的密钥,则TCP服务器与智能门锁之间建立通信连接。若密钥库中没有存储与智能门锁发送的设备标识码对应的密钥,则TCP服务器与智能门锁之间不建立通信连接。
在另一些实施例中,智能门锁发送的通信请求信息可以携带动态密钥,TCP服务器接收到智能门锁发送的通信请求信息后,读取通信请求中的动态密钥,并在密钥库中查找与智能门锁发送的动态密钥一致的密钥。若密钥库中存储有与智能门锁发送的动态密钥一致的密钥,则TCP服务器与智能门锁之间建立通信连接。若密钥库中没有存储与智能门锁发送的动态密钥一致的密钥,则TCP服务器与智能门锁之间不建立通信连接。
在又一些实施例中,智能门锁发送的通信请求信息可以携带设备标识码以及动态密钥,TCP服务器接收到智能门锁发送的通信请求信息后,读取通信请求中的设备标识码以及动态密钥,并在密钥库中查找与智能门锁发送的设备标识码以及动态密钥对应的密钥。若密钥库中存储有与智能门锁发送的设备标识码以及动态密钥对应的密钥,则TCP服务器与智能门锁之间建立通信连接。若密钥库中没有存储与智能门锁发送的设备标识码以及动态密钥对应的密钥,则TCP服务器与智能门锁之间不建立通信连接。
通信连接是指通过信号的传输交互,在智能门锁与TCP服务器之间构成通讯的方式。智能门锁与TCP服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请对此不做限制。
TCP服务器在确定本地没有存储有与通信请求信息中的动态密钥对应的动态密钥的情况下,TCP服务器与智能门锁之间不建立通信连接,可选地,TCP服务器可以拒绝智能门锁的访问并向智能门锁发送针对通信请求信息的反馈信息。在一些实施例中,TCP在确定本地没有存储有与通信请求信息中的动态密钥对应的动态密钥的情况下,对智能门锁的设备标识码进行标记,并在预定时间内拒绝该智能门锁的通信请求信息。
本申请提供一种应用于智能门锁系统的智能门锁的通信方法。在该方法中,智能门锁会向SSL服务器发送密钥请求信息,在密钥请求合法的情况下SSL服务器向智能门锁发送动态密钥,然后智能门锁基于动态密匙向TCP服务器发送通信请求信息,以与TCP服务器建立通信连接。上述的智能门锁的通信方法中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了智能门锁与TCP服务器通信连接以及数据传输的安全性。
请参阅图3,图3示意性地示出本申请第二实施例提供的一种智能门锁的通信方法。该方法应用在智能门锁。智能门锁向SSL服务器请求获取动态密钥用于与TCP服务器进行通信连接。该方法可以包括以下步骤S310至步骤S340。
步骤S310,向SSL服务器发送密钥请求信息。
智能门锁向SSL服务器发送密钥请求信息。其中,密钥请求信息携带密钥请求指令、智能门锁的设备标识码以及SSL证书。SSL证书用于触发SSL服务器判断密钥请求指令是否合法。在本实施例中,步骤S310的具体实施,可以参考上文实施例所提供的步骤S210的阐述,此处不再一一赘述。
步骤S320,获取SSL服务器发送的动态密钥。
SSL服务器确定动态密钥请求指令为合法的情况下,智能门锁获取SSL服务器发送的动态密钥,动态密钥与设备标识码对应。
在本实施例中,步骤S320的具体实施,可以参考上文实施例所提供的步骤S220的阐述,此处不再一一赘述。
步骤S330,基于动态密钥,向TCP服务器发送第一通信请求信息。
第一通信请求信息是指智能门锁向TCP服务器申请通信连接所需的内容的集合。其中,第一通信请求信息携带设备标识码和动态密钥中的至少一种。可选地,第一通信请求信息中还可以携带通信请求指令,智能门锁通过通信请求指令,能够使TCP服务器获取通信连接的请求。
步骤S340,与TCP服务器建立第一通信连接。
TCP服务器本地存储有与设备标识码对应的动态密钥的情况下,智能门锁与TCP服务器建立第一通信连接。作为一种方式,TCP服务器在确定存储有与设备标识码对应的动态密钥后,向智能门锁发送通信连接请求对应的应答信号,应答信号可以携带TCP服务器的连接地址。智能门锁收到应答信号后,读取并登录连接地址,以实现智能门锁与TCP服务器的第一通信连接。
TCP服务器确定本地不存在与设备标识码对应的动态密钥的情况下,智能门锁可以获取TCP服务器发送的针对第一通信请求信息的反馈信息。智能门锁获取反馈信息后,智能门锁可以再次向SSL服务器获取动态密钥。
在本实施例中,步骤S340的具体实施,可以参考上文实施例所提供的步骤S240的阐述,此处不再一一赘述。
本申请提供一种应用于智能门锁的智能门锁的通信方法。在该方法中,智能门锁会向SSL服务器发送密钥请求信息,在密钥请求合法的情况下获取动态密钥,然后向TCP服务器发送通信请求信息,以与TCP服务器建立通信连接。上述的智能门锁的通信方法中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了智能门锁与TCP服务器通信连接以及数据传输的安全性。
请参阅图4,图4示意性地示出本申请第三实施例提供的一种智能门锁的通信方法。该方法应用在智能门锁。智能门锁与SSL服务器建立通信连接,向SSL服务器请求获取动态密钥后断开连接,并将动态密钥发送至TCP服务器用于与TCP服务器进行通信连接。该方法可以包括以下步骤S410至步骤S470。
步骤S410,与所述SSL服务器建立第二通信连接。
第二通信连接是指通过信号的传输交互,在智能门锁与SSL服务器之间构成通讯的方式。智能门锁与SSL服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请对此不做限制。
作为一种方式,智能门锁可以向SSL服务器发送通信连接请求,通信连接请求中可以携带通信请求指令。SSL服务器接收到通信连接请求后,读取通信连接指令,与智能门锁建立第二通信连接。
在一些实施例中,SSL服务器接收到智能门锁发送的通信连接请求后,向智能门锁发送通信连接请求对应的应答信号,应答信号可以携带SSL服务器的连接地址。智能门锁收到应答信号后,读取并登录连接地址,以实现智能门锁与SSL服务器的第二通信连接。
作为一种方式,为了节省电量,节约数据传送的时间,在智能门锁与SSL服务器建立第二通信连接之前,智能门锁还可以获取待传输数据的数据类型。数据类型包括第一类数据以及第二类数据。第一类数据的加密优先级高于第二类数据。可选地,第一类数据为加密数据,第一类数据包括但不限于用户生物特征信息、账号信息、密钥信息、设备信息、权限信息、安防信息等涉及隐私的信息。第二类数据为非加密信息,例如时间信息、天气信息等常态化信息。
若智能门锁确定待传输的数据类型为第一类数据,则智能门锁与SSL服务器建立通信连接以获取动态密钥。若智能门锁确定待传输的数据类型为第二类数据,则智能门锁直接与TCP服务器建立通信连接。上述方法既可以提高智能门锁与TCP服务器之间数据传输的安全性,又能减少智能门锁的能耗,提高通信速度。
例如,智能门锁获取待传输数据为智能门锁的密码信息,智能门锁确定密码信息为第一类数据,则智能门锁与SSL服务器建立通信连接以获取动态密钥。若智能门锁获取待传输的数据为当前的温度信息,智能门锁确定当前的温度信息为第二类数据,则智能门锁直接与TCP服务器建立通信连接。
步骤S420,向SSL服务器发送密钥请求信息。
在本实施例中,步骤S420的具体实施,可以参考上文实施例所提供的步骤S310的阐述,此处不再一一赘述。
步骤S430,若在预定时间内未获取到SSL服务器发送的动态密钥,则断开第二通信连接。
作为一种方式,若智能门锁在预定时间内未获取到SSL服务器发送的动态密钥,即表示SSL服务器确定密钥请求不合法,则智能门锁可以断开与SSL服务器的第二通信连接,从而节省能耗。其中,预定时间可以是智能门锁或SSL服务器默认设置的,也可以是用户自定义设置的。一般情况下,预设时长可以是两分钟、三分钟、五分钟、十分钟等,示例性地,预设时长可以是五分钟。
步骤S440,获取SSL服务器发送的动态密钥。
在本实施例中,步骤S440的具体实施,可以参考上文实施例所提供的步骤S320的阐述,此处不再一一赘述。
步骤S450,断开第二通信连接。
在智能门锁获取SSL发送的动态密钥后,智能门锁与SSL服务器之间的数据传输结束,为了节省能耗,智能门锁断开与SSL服务器的第二通信连接。
步骤S460,基于动态密钥,向TCP服务器发送第一通信请求信息。
步骤S470,与TCP服务器建立第一通信连接。
在本实施例中,步骤S460至步骤S470的具体实施,可以参考上文实施例所提供的步骤S330至步骤S340的阐述,此处不再一一赘述。
本申请提供一种应用于智能门锁的智能门锁的通信方法。在该方法中,智能门锁会与SSL服务器建立通信连接,向SSL服务器发送密钥请求信息,在密钥请求合法的情况下获取动态密钥后断开连接,然后向TCP服务器发送通信请求信息,以与TCP服务器建立通信连接。上述的智能门锁的通信方法中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了智能门锁与TCP服务器通信连接以及数据传输的安全性。
请参阅图5,图5示意性地示出本申请第四实施例提供的一种智能门锁的通信方法。该方法应用于TCP服务器。TCP服务器将智能门锁发送的设备标识码及动态密钥与SSL服务器发送的设备标识码及动态密钥进行比对。该方法可以包括以下步骤S510至步骤S530。
S510,接收并存储SSL服务器发送的登录验证信息。
登陆验证信息是指用于验证TCP服务器获取的智能门锁发送的通信连接请求的信息,其中,登陆验证信息包括智能门锁的设备标识码以及其对应的动态密钥。SSL服务器向智能门锁发送的动态密钥与SSL服务器向TCP服务器发送的动态密钥相同。
TCP服务器获取SSL服务器发送的登陆验证信息,读取登陆验证信息中的设备标识码以及动态密钥,并将设备码以及动态密钥存储至密码库中。
S520,获取智能门锁发送的第一通信请求信息。
TCP服务器获取智能门锁发送的第一通信请求,第一通信请求信息携带设备标识码和动态密钥中的至少一种。可选地,第一通信请求信息中还可以携带通信请求指令,TCP服务器通过通信请求指令,能够智能门锁获取通信连接的请求。
S530,若确定TCP服务器本地存储有与智能门锁的设备标识码对应的动态密钥,与智能门锁建立第一通信连接。
在本实施例中,步骤S530的具体实施,可以参考上文实施例所提供的步骤240的阐述,此处不再一一赘述。
本实施例提供一种应用于TCP服务器的智能门锁的通信方法。在该方法中,TCP服务器会接收并存储SSL服务器发送的登录验证信息,并获取智能门锁发送的通信请求信息,然后将登录验证信息和通信请求信息比对后,与智能门锁建立通信连接。上述的智能门锁的通信方法中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了TCP服务器与智能门锁通信连接以及数据传输的安全性。
请参阅图6,图6示意性地示出本申请第五实施例提供的一种智能门锁的通信方法。该方法应用于TCP服务器。TCP服务器将智能门锁发送的设备标识码及动态密钥与SSL服务器发送的设备标识码及动态密钥进行比对。该方法可以包括以下步骤S610至步骤S670。
步骤S610,接收并存储SSL服务器发送的登录验证信息。
在本实施例中,步骤S610的具体实施,可以参考上文实施例所提供的步骤S510的阐述,此处不再一一赘述。
步骤S620,在存储SSL服务器发送的登录验证信息后的指定时刻,清除已存储的设备标识码对应的动态密钥。
通常情况下,为了提高数据传输的安全性,需要经常更换用于登陆验证的动态密钥,所以TCP服务器在存储SSL服务器发送的登录验证信息后的指定时刻,清除已存储的设备标识码对应的动态密钥。指定时刻可以是TCP服务器或SSL服务器默认设置的,也可以是用户自定义设置的。一般情况下,指定时刻可以是TCP服务器存储登陆验证信息后的三天、五天、七天、十天等,示例性地,指定时刻可以是TCP服务器存储登陆验证信息后的七天。
可选地,若TCP服务器存储SSL服务器发送的登录验证信息后的指定时刻内,TCP服务器获取SSL发送的登陆验证信息,则TCP服务器清除已存储的设备标识码对应的动态密钥,并存储新的设备标识码对应的动态密钥。
步骤S630,获取智能门锁发送的第一通信请求信息。
步骤S640,若确定TCP服务器本地存储有与智能门锁的设备标识码对应的动态密钥,与智能门锁建立第一通信连接。
在本实施例中,步骤S630至步骤S640的具体实施,可以参考上文实施例所提供的步骤S520至步骤S530的阐述,此处不再一一赘述。
步骤S650,接收智能门锁发送的第二通信请求信息。
第二通信请求信息是指智能门锁再次向TCP服务器申请通信连接所需的内容的集合。其中,第二通信连接携带设备标识码和动态密钥中的至少一种。可选地,第二通信请求信息中还可以携带通信请求指令,TCP服务器通过通信请求指令,能够智能门锁获取通信连接的请求。
步骤S660,检测是否存储有与设备标识码对应的动态密钥。
作为一种方式,TCP服务器可以设有密码库,密码库中存储有多个设备标识码及其对应的密钥。密码库中的存储的设备标识码及密钥可以是SSL服务器发送的,也可以是TCP服务器原有的。
在一些实施例中,通信请求信息可以携带设备标识码,TCP服务器接收到智能门锁发送的通信请求信息后,读取通信请求中的设备标识码。TCP服务器在密钥库中查找与智能门锁发送的设备标识码对应的密钥。
在另一些实施例中,通信请求信息可以携带动态密钥,TCP服务器接收到智能门锁发送的通信请求信息后,读取通信请求中的动态密钥。TCP服务器在密钥库中查找与智能门锁发送的动态密钥一致的密钥。
在又一些实施例中,通信请求信息可以携带设备标识码以及动态密钥,TCP服务器接收到智能门锁发送的通信请求信息后,读取通信请求中的设备标识码以及动态密钥。TCP服务器在密钥库中查找与智能门锁发送的设备标识码以及动态密钥对应的密钥。
步骤S670,在确定本地存储有与设备标识码对应的动态密钥的情况下,与智能门锁建立通信连接。
作为一种方式,TCP服务器确定本地存储有与设备标识码对应的动态密钥的情况下,与智能门锁建立通信连接。
在一些实施例中,通信请求信息可以携带设备标识码,若密钥库中存储有与智能门锁发送的设备标识码对应的密钥,则TCP服务器与智能门锁之间建立通信连接。若密钥库中没有存储与智能门锁发送的设备标识码对应的密钥,则TCP服务器与智能门锁之间不建立通信连接。
在另一些实施例中,通信请求信息可以携带动态密钥,若密钥库中存储有与智能门锁发送的动态密钥一致的密钥,则TCP服务器与智能门锁之间建立通信连接。若密钥库中没有存储与智能门锁发送的动态密钥一致的密钥,则TCP服务器与智能门锁之间不建立通信连接。
在又一些实施例中,通信请求信息可以携带设备标识码以及动态密钥,若密钥库中存储有与智能门锁发送的设备标识码以及动态密钥对应的密钥,则TCP服务器与智能门锁之间建立通信连接。若密钥库中没有存储与智能门锁发送的设备标识码以及动态密钥对应的密钥,则TCP服务器与智能门锁之间不建立通信连接。
可选地,若TCP服务器确定本地不存在与设备标识码对应的动态密钥,TCP服务器可以向智能门锁发送针对第二通信请求信息的反馈信息。智能门锁获取反馈信息后,智能门锁再次向SSL服务器获取动态密钥。
本申请提供一种应用于TCP服务器的智能门锁的通信方法。在该方法中,TCP服务器会接收并存储SSL服务器发送的登录验证信息,并获取智能门锁发送的通信请求信息,然后将登录验证信息和通信请求信息比对后,与智能门锁建立通信连接。上述的智能门锁的通信方法中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了TCP服务器与智能门锁通信连接以及数据传输的安全性。
请参阅图7,图7示意性地示出本申请第六实施例提供的一种智能门锁的通信方法。该方法应用在SSL服务器。SSL服务器确定密钥请求信息合法后,将动态密码发送至智能门锁和TCP服务器,以对二者之间的通信进行加密。该方法可以包括以下步骤S710至步骤S740。
步骤S710,获取智能门锁发送的密钥请求信息。
SSL服务器获取智能门锁发送的密钥请求信息,密钥请求信息携带密钥请求指令、智能门锁的设备标识码以及SSL证书。SSL服务器通过动态密钥请求指令,能够获取智能门锁获取动态密钥的请求。
在本实施例中,步骤S710的具体实施,可以参考上文实施例所提供的步骤S210的阐述,此处不再一一赘述。
步骤S720,若基于SSL证书判断密钥请求指令合法,则生成对应于设备标识码的动态密钥。
作为一种方式,SSL服务器接收到智能门锁发送的密钥请求信息后,读取密钥请求信息中的密钥请求指令,获取智能门锁获取动态密钥的请求。SSL服务器可以设有设备标识库,设备标识库中存储有多个设备标识码以及其对应的SSL证书。SSL服务器读取密钥请求信息中的设备标识码以及SSL证书后,从设备标识库中查找与能门锁发送的设备标识码对应的SSL证书。
SSL服务器确定密钥请求信息合法的情况下,SSL服务器随机生成与智能门锁的设备标识码对应的动态密钥。
SSL服务器确定密钥请求信息不合法的情况下,SSL服务器不生成动态密钥。可选地,SSL服务器可以向智能门锁发送针对密钥请求信息反馈信息,智能门锁接收到反馈信息后和SSL服务器断开连接。
在本实施例中,步骤S720的具体实施,可以参考上文实施例所提供的步骤S220的阐述,此处不再一一赘述。
步骤S730,向智能门锁发送动态密钥。
SSL服务器确定密钥请求合法的情况下,SSL服务器向智能门锁发送动态密钥。
在本实施例中,步骤S730的具体实施,可以参考上文实施例所提供的步骤S220的阐述,此处不再一一赘述。
步骤S740,向TCP服务器发送登录验证信息。
SSL服务器向TCP服务器发送登陆验证信息,登陆验证信息包括智能门锁的设备标识码以及其对应的动态密钥。SSL服务器向智能门锁发送的动态密钥与SSL服务器向TCP服务器发送的动态密钥相同。
本申请提供一种应用于SSL服务器的智能门锁的通信方法。在该方法中,SSL服务器会获取智能门锁发送的密钥请求信息,在确定密钥请求信息合法后,将动态密钥发送至智能门锁和TCP服务器,以对二者之间的通信进行加密。上述的智能门锁的通信方法中,通过SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了TCP服务器与智能门锁通信连接以及数据传输的安全性。
请参阅图8,本申请提供的一种智能门锁的通信装置的结构框图,该装置800包括:第一发送模块810、密钥获取模块820、第二发送模块830和数据连接模块840。
第一发送模块810用于向SSL服务器发送密钥请求信息,密钥请求信息携带动态密钥请求指令、智能门锁的设备标识码以及SSL证书;SSL证书用于触发SSL服务器判断密钥请求指令是否合法;密钥获取模块820用于获取SSL服务器发送的动态密钥,动态密钥与设备标识码对应,并由SSL服务器基于SSL证书确定动态密钥请求指令为合法的情况下发送;第二发送模块830用于基于动态密钥,向TCP服务器发送第一通信请求信息;其中,第一通信请求信息携带设备标识码或/及动态密钥;数据连接模块840用于与TCP服务器建立第一通信连接,第一通信连接基于TCP服务器本地存储有与设备标识码对应的动态密钥的情况下建立。
本申请提供一种智能门锁的通信装置。在该装置中,会向SSL服务器发送密钥请求信息,在密钥请求合法的情况下获取动态密钥,然后向TCP服务器发送通信请求信息,以与TCP服务器建立通信连接。上述的智能门锁的通信装置中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了智能门锁与TCP服务器通信连接以及数据传输的安全性。
作为一种方式,该装置800还包括通信连接模块,用于与SSL服务器建立第二通信连接。该装置800还包括第一断开连接模块,用于断开第二通信连接。
作为一种方式,该装置800还包括:第二断开连接模块,用于若在预定时间内未获取到SSL服务器发送的动态密钥,则断开第二通信连接,其中,SSL服务器基于SSL证书确定动态密钥请求指令不合法的情况下,不向智能门锁发送动态密钥。
本申请提供的一种智能门锁的通信装置的结构框图,需要说明的是,本申请中装置实施例与前述方法实施例是相互对应的,装置实施例中各个单元的具体实施原理与前述方法实施例中的原理是相似的,装置实施例中的具体内容可以参见方法实施例,而在装置实施例中不再赘述。
请参阅图9,本申请提供的一种智能门锁的通信装置的结构框图,该装置900包括:接收模块910、信息获取模块920、和通信连接模块930。
接收模块910用于接收并存储SSL服务器发送的登录验证信息,登录验证信息包括智能门锁的设备标识码以及动态密钥;信息获取模块920用于获取智能门锁发送的第一通信请求信息;其中,第一通信请求信息携带智能门锁的设备标识码或/及动态密钥;通信连接模块930用于若确定TCP服务器本地存储有与智能门锁的设备标识码对应的动态密钥,与智能门锁建立第一通信连接。
本申请提供一种智能门锁的通信装置。在该装置中,会接收并存储SSL服务器发送的登录验证信息,并获取智能门锁发送的通信请求信息,然后将登录验证信息和通信请求信息比对后,与智能门锁建立通信连接。上述的智能门锁的通信装置中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了TCP服务器与智能门锁通信连接以及数据传输的安全性。
请参阅图10,本申请提供的一种智能门锁的结构框图。
基于上述的智能门锁的通信方法、装置,本申请实施例还提供的另一种可以执行前述智能门锁的通信方法的智能门锁1000。该智能门锁可以是密码锁、指纹锁等能够运行应用程序的智能锁具。智能门锁1000包括相互耦合的一个或多个(图中仅示出一个)处理器1010、存储器1020。其中,该存储器1020中存储有可以执行前述实施例中内容的程序,而处理器1010可以执行该存储器1020中存储的程序。
其中,处理器1010可以包括一个或者多个用于处理数据的核。处理器1010利用各种接口和线路连接整个智能门锁1000内的各个部分,通过运行或执行存储在存储器1020内的指令、程序、代码集或指令集,以及调用存储在存储器1020内的数据,执行智能门锁1000的各种功能和处理数据。可选地,处理器1010可以采用数字信号处理(Digital SignalProcessing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器1010可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics ProcessingUnit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1010中,单独通过一块通信芯片进行实现。
存储器1020可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器1020可用于存储指令、程序、代码、代码集或指令集。存储器1020可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。
请参阅图11,本申请提供的一种计算机可读存储介质。该计算机可读介质1100中存储有程序代码,程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质1100可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质1100包括非易失性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质1100具有执行上述方法中的任何方法步骤的程序代码1110的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码1110可以例如以适当形式进行压缩。
综上所述,本申请提供一种智能门锁的通信方法、装置、智能门锁及存储介质。在该方法中,会向SSL服务器发送密钥请求信息,在密钥请求合法的情况下获取动态密钥,然后向TCP服务器发送通信请求信息,以与TCP服务器建立通信连接。上述的智能门锁的通信方法中,通过智能门锁获取SSL服务器发送的动态密钥,对智能门锁与TCP服务器的通信连接进行加密,从而提高了智能门锁与TCP服务器通信连接以及数据传输的安全性。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征图进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种智能门锁的通信方法,其特征在于,应用于智能门锁,所述方法包括:
向SSL服务器发送密钥请求信息,所述密钥请求信息携带动态密钥请求指令、所述智能门锁的设备标识码以及SSL证书;所述SSL证书用于触发所述SSL服务器判断所述密钥请求指令是否合法;
获取所述SSL服务器发送的动态密钥,所述动态密钥与所述设备标识码对应,并由所述SSL服务器基于所述SSL证书确定所述动态密钥请求指令为合法的情况下发送;
基于所述动态密钥,向TCP服务器发送第一通信请求信息;其中,所述第一通信请求信息携带所述设备标识码或/及所述动态密钥;
与所述TCP服务器建立第一通信连接,所述第一通信连接基于所述TCP服务器本地存储有与所述设备标识码对应的动态密钥的情况下建立。
2.如权利要求1所述的方法,其特征在于,所述向SSL服务器发送密钥请求信息之前,所述方法还包括:
与所述SSL服务器建立第二通信连接;
所述获取所述SSL服务器发送的动态密钥之后,在所述基于所述动态密钥,向TCP服务器发送第一通信请求信息之前,所述方法还包括:
断开所述第二通信连接。
3.如权利要求2所述的方法,其特征在于,所述方法还包括:所述向SSL服务器发送密钥请求信息之后,所述方法还包括:
若在预定时间内未获取到所述SSL服务器发送的动态密钥,则断开所述第二通信连接,其中,所述SSL服务器基于所述SSL证书确定所述动态密钥请求指令不合法的情况下,不向所述智能门锁发送动态密钥。
4.一种智能门锁的通信方法,其特征在于,应用于TCP服务器,所述TCP服务器与SSL服务器通信连接;所述SSL服务器用于基于智能门锁发送的密钥请求信息,确定与所述智能门锁的设备标识码对应的动态密钥,并向所述智能门锁反馈所述动态密钥,所述动态密钥与所述设备标识码对应;所述方法包括:
接收并存储所述SSL服务器发送的登录验证信息,所述登录验证信息包括所述智能门锁的设备标识码以及所述动态密钥;
获取所述智能门锁发送的第一通信请求信息;其中,所述第一通信请求信息携带所述智能门锁的设备标识码或/及所述动态密钥;
若确定所述TCP服务器本地存储有与所述智能门锁的设备标识码对应的动态密钥,与所述智能门锁建立第一通信连接。
5.一种智能门锁的通信方法,其特征在于,应用于SSL服务器,所述SSL服务器与TCP服务器通信连接;所述方法包括:
获取智能门锁发送的密钥请求信息,所述密钥请求信息携带动态密钥请求指令、所述智能门锁的设备标识码以及SSL证书;
若基于所述SSL证书判断所述密钥请求指令合法,则生成对应于所述设备标识码的动态密钥;
向所述智能门锁发送所述动态密钥;
向所述TCP服务器发送登录验证信息,所述登录验证信息包括所述动态密钥及所述设备标识码,以触发所述TCP服务器存储所述登录验证信息,所述登录验证信息用于供所述TCP服务器对所述智能门锁向所述TCP服务器请求连接时进行验证。
6.一种智能门锁的通信方法,其特征在于,应用于智能门锁系统,所述智能门锁系统包括智能门锁、SSL服务器、TCP服务器,所述方法包括:
所述智能门锁,向所述SSL服务器发送密钥请求信息,所述密钥请求信息携带动态密钥请求指令、所述智能门锁的设备标识码以及SSL证书;
所述SSL服务器,在所述密钥请求指令合法的情况下,向所述智能门锁发送动态密钥;
所述智能门锁,向TCP服务器发送通信请求信息;其中,所述通信请求信息携带所述设备标识码或/及所述动态密钥;
所述TCP服务器,在确定本地存储有与所述通信请求信息中的动态密钥对应的动态密钥的情况下,所述智能门锁与所述TCP服务器之间建立通信连接。
7.一种智能门锁的通信装置,其特征在于,包括:
第一发送模块,用于向SSL服务器发送密钥请求信息,所述密钥请求信息携带动态密钥请求指令、所述智能门锁的设备标识码以及SSL证书;所述SSL证书用于触发所述SSL服务器判断所述密钥请求指令是否合法;
密钥获取模块,用于获取所述SSL服务器发送的动态密钥,所述动态密钥与所述设备标识码对应,并由所述SSL服务器基于所述SSL证书确定所述动态密钥请求指令为合法的情况下发送;
第二发送模块,用于基于所述动态密钥,向TCP服务器发送第一通信请求信息;其中,所述第一通信请求信息携带所述设备标识码或/及所述动态密钥;
数据连接模块,用于与所述TCP服务器建立第一通信连接,所述第一通信连接基于所述TCP服务器本地存储有与所述设备标识码对应的动态密钥的情况下建立。
8.一种智能门锁的通信装置,其特征在于,所述装置包括:
接收模块,用于接收并存储所述SSL服务器发送的登录验证信息,所述登录验证信息包括所述智能门锁的设备标识码以及所述动态密钥;
信息获取模块,用于获取所述智能门锁发送的第一通信请求信息;其中,所述第一通信请求信息携带所述智能门锁的设备标识码或/及所述动态密钥;
通信连接模块,用于若确定所述TCP服务器本地存储有与所述智能门锁的设备标识码对应的动态密钥,与所述智能门锁建立第一通信连接。
9.一种智能门锁,其特征在于,包括一个或多个处理器以及存储器;
一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行权利要求1-6任一所述的方法。
10.一种存储有处理器可执行的程序代码的计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序代码,其中,在所述程序代码运行时执行权利要求1-6任一所述的方法。
CN202111626278.6A 2021-12-28 2021-12-28 智能门锁的通信方法、装置、智能门锁及存储介质 Pending CN114120497A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111626278.6A CN114120497A (zh) 2021-12-28 2021-12-28 智能门锁的通信方法、装置、智能门锁及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111626278.6A CN114120497A (zh) 2021-12-28 2021-12-28 智能门锁的通信方法、装置、智能门锁及存储介质

Publications (1)

Publication Number Publication Date
CN114120497A true CN114120497A (zh) 2022-03-01

Family

ID=80363992

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111626278.6A Pending CN114120497A (zh) 2021-12-28 2021-12-28 智能门锁的通信方法、装置、智能门锁及存储介质

Country Status (1)

Country Link
CN (1) CN114120497A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017007767A1 (en) * 2015-07-08 2017-01-12 Alibaba Group Holding Limited Method and device for authentication using dynamic passwords
CN107038777A (zh) * 2017-03-29 2017-08-11 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN109544747A (zh) * 2018-11-20 2019-03-29 北京千丁互联科技有限公司 智能门锁的加密密钥更新方法、系统和计算机存储介质
CN109712278A (zh) * 2018-11-27 2019-05-03 深圳市小石安防科技有限公司 智能门锁身份认证方法、系统、可读存储介质及移动终端
US20200410795A1 (en) * 2019-06-27 2020-12-31 Beijing Xiaomi Mobile Software Co., Ltd. Smart management device, lock, and identification method
CN112863017A (zh) * 2021-02-02 2021-05-28 厦门立林科技有限公司 一种智慧社区楼宇对讲系统动态密码开锁装置、方法、设备及存储介质
US20210349989A1 (en) * 2020-12-17 2021-11-11 Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd. Method and apparatus for updating password of electronic device, device and storage medium
CN113674455A (zh) * 2021-08-13 2021-11-19 京东科技信息技术有限公司 智能门锁远程控制方法、装置、系统、设备及存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017007767A1 (en) * 2015-07-08 2017-01-12 Alibaba Group Holding Limited Method and device for authentication using dynamic passwords
CN107038777A (zh) * 2017-03-29 2017-08-11 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN109544747A (zh) * 2018-11-20 2019-03-29 北京千丁互联科技有限公司 智能门锁的加密密钥更新方法、系统和计算机存储介质
CN109712278A (zh) * 2018-11-27 2019-05-03 深圳市小石安防科技有限公司 智能门锁身份认证方法、系统、可读存储介质及移动终端
US20200410795A1 (en) * 2019-06-27 2020-12-31 Beijing Xiaomi Mobile Software Co., Ltd. Smart management device, lock, and identification method
US20210349989A1 (en) * 2020-12-17 2021-11-11 Apollo Intelligent Connectivity (Beijing) Technology Co., Ltd. Method and apparatus for updating password of electronic device, device and storage medium
CN112863017A (zh) * 2021-02-02 2021-05-28 厦门立林科技有限公司 一种智慧社区楼宇对讲系统动态密码开锁装置、方法、设备及存储介质
CN113674455A (zh) * 2021-08-13 2021-11-19 京东科技信息技术有限公司 智能门锁远程控制方法、装置、系统、设备及存储介质

Similar Documents

Publication Publication Date Title
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN106452782B (zh) 为终端设备生成安全通信信道的方法和系统
CA2578186C (en) System and method for access control
WO2019083440A2 (zh) 一种车载设备升级方法及相关设备
CN102438013A (zh) 基于硬件的证书分发
JP2003521154A (ja) 電子識別情報を発行する方法
JP2021511743A (ja) Iotサービスを実施するための方法、アプリケーションサーバ、iot装置および媒体
CN112565265B (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN111130798B (zh) 一种请求鉴权方法及相关设备
KR20200102213A (ko) 차량 내 네트워크에서 보안을 제공하는 방법 및 시스템
CN103780609A (zh) 一种云数据的处理方法、装置和云数据安全网关
KR20120053929A (ko) 전자서명키 이중 암호화를 이용한 전자서명 대행 시스템과 웹 저장소에 저장을 특징으로 하는 그 방법
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
CN113114668A (zh) 一种信息传输方法、移动终端、存储介质及电子设备
CN112887282A (zh) 一种身份认证方法、装置、系统及电子设备
CN115396121A (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN115842680A (zh) 一种网络身份认证管理方法及系统
CN112087419A (zh) 一种车载终端数据传输安全防护方法和设备
CN115801287A (zh) 签名认证方法和装置
CN115296818A (zh) 认证方法及装置、存储介质及电子设备
WO2024174973A1 (zh) 电子控制单元及其控制方法、电子设备和存储介质
CN110266653A (zh) 一种鉴权方法、系统及终端设备
CN114666040B (zh) 基于量子密码网络的射频识别认证系统及方法
CN113542242A (zh) 设备管理方法及设备管理装置
US20090210719A1 (en) Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination