CN117095484A - 基于物联网的门禁控制方法、门禁系统及存储介质 - Google Patents
基于物联网的门禁控制方法、门禁系统及存储介质 Download PDFInfo
- Publication number
- CN117095484A CN117095484A CN202311108963.9A CN202311108963A CN117095484A CN 117095484 A CN117095484 A CN 117095484A CN 202311108963 A CN202311108963 A CN 202311108963A CN 117095484 A CN117095484 A CN 117095484A
- Authority
- CN
- China
- Prior art keywords
- access control
- terminal
- internet
- access
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 104
- 238000012795 verification Methods 0.000 claims abstract description 50
- 238000004891 communication Methods 0.000 claims abstract description 36
- 238000009795 derivation Methods 0.000 claims description 27
- 238000012545 processing Methods 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 16
- 230000008569 process Effects 0.000 claims description 13
- 230000006855 networking Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 7
- 238000004364 calculation method Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000003139 buffering effect Effects 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005764 inhibitory process Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例公开了一种基于物联网的门禁控制方法、门禁系统及存储介质。该方法属于物联网技术领域,其包括:门禁终端通过近场通信方式与用户终端连接,并将门禁终端时间戳、第一随机数以及设备ID发送给用户终端;用户终端将设备ID及用户ID发送给物联网平台;物联网平台根据设备ID及用户ID通过预设算法生成门禁权限密钥和权限签名,并将门禁权限密钥及权限签名发送给用户终端;用户终端根据设备ID和门禁权限密钥,通过预设加密算法生成认证信息,并将认证信息和门禁鉴权信息发送给门禁终端;门禁终端对门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启门锁。本申请可提高门禁的安全性和节约成本。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种基于物联网的门禁控制方法、门禁系统及存储介质。
背景技术
目前的智能化门禁系统实现门禁开锁时,一般都要验证门禁权限,验证通过才能实现开锁。现有的门禁鉴权方法通常有两种方式,一种是通过门禁联网鉴权的方式,其优点是门禁终端无需向用户终端下发用户权限和存储大量的用户权限,每次用户开锁时都向物联网平台请求鉴权,但缺点是一旦门禁终端断网就会直接瘫痪,导致无法实现开锁,使用不便;另一种方式是,物联网平台预先下发用户权限给门禁终端,这样就算门禁终端断网离线也能继续开锁,但是需要向用户终端下发和管理大量的用户权限,而且用户权限下发容易被泄露或伪造,并不安全。此外,目前的门禁系统所使用的安全鉴权技术,其成本都较高,并不适用于大多数的较为低端的使用场景。
发明内容
本发明实施例提供了一种基于物联网的门禁控制方法、门禁系统及存储介质,旨在提高现有门禁的安全性、便利性以及降低使用成本。
第一方面,本发明实施例提供了一种基于物联网的门禁控制方法,其包括:
门禁终端通过近场通信方式与用户终端连接,并将门禁终端时间戳、第一随机数以及设备ID发送给所述用户终端;
所述用户终端将所述设备ID及用户ID发送给物联网平台,以从所述物联网平台获取门禁权限密钥和权限签名;
所述物联网平台根据所述设备ID及所述用户ID通过预设算法生成所述门禁权限密钥和所述权限签名,并将所述门禁权限密钥及所述权限签名发送给所述用户终端,其中,所述预设算法包括预设加密算法;
所述用户终端根据所述设备ID和所述门禁权限密钥,通过所述预设加密算法生成认证信息,并将所述认证信息发送给所述门禁终端;
所述用户终端将门禁鉴权信息发送给所述门禁终端,其中,所述门禁鉴权信息包括所述认证信息及所述权限签名;
所述门禁终端对所述门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁。
第二方面,本发明实施例还提供了一种基于物联网的门禁系统,其包括:配置于门禁终端中的第一发送单元及验证单元,配置于用户终端中的第二发送单元、第二生成单元以及第三发送单元,以及配置于物联网平台中的第一生成单元,其中,
所述第一发送单元用于门禁终端通过近场通信方式与用户终端连接,并将门禁终端时间戳、第一随机数以及设备ID发送给所述用户终端;
所述第二发送单元用于所述用户终端将所述设备ID及用户ID发送给物联网平台,以从所述物联网平台获取门禁权限密钥和权限签名;
所述第一生成单元用于所述物联网平台根据所述设备ID及所述用户ID通过预设算法生成所述门禁权限密钥和所述权限签名,并将所述门禁权限密钥及所述权限签名发送给所述用户终端,其中,所述预设算法包括预设加密算法;
所述第二生成单元用于所述用户终端根据所述设备ID和所述门禁权限密钥,通过所述预设加密算法生成认证信息,并将所述认证信息发送给所述门禁终端;
所述第三发送单元用于所述用户终端将门禁鉴权信息发送给所述门禁终端,其中,所述门禁鉴权信息包括所述认证信息及所述权限签名;
所述验证单元用于所述门禁终端对所述门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁。
第三方面,本发明实施例还提供了一种基于物联网的门禁系统,其包括用户终端、门禁终端以及物联网平台,所述用户终端、门禁终端以及物联网平台均包括存储器及处理器,所述存储器上存储有计算机程序,所述终端、门禁装置以及管理服务器的所述处理器执行所述计算机程序时实现上述方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现上述方法。
本发明实施例提供了一种基于物联网的门禁控制方法、门禁系统及存储介质。其中,所述方法包括:门禁终端通过近场通信方式与用户终端连接,并将门禁终端时间戳、第一随机数以及设备ID发送给所述用户终端;所述用户终端将所述设备ID及用户ID发送给物联网平台,以从所述物联网平台获取门禁权限密钥和权限签名;所述物联网平台根据所述设备ID及所述用户ID通过预设算法生成所述门禁权限密钥和所述权限签名,并将所述门禁权限密钥及所述权限签名发送给所述用户终端,其中,所述预设算法包括预设加密算法;所述用户终端根据所述设备ID和所述门禁权限密钥,通过所述预设加密算法生成认证信息,并将所述认证信息发送给所述门禁终端;所述用户终端将门禁鉴权信息发送给所述门禁终端,其中,所述门禁鉴权信息包括所述认证信息及所述权限签名;所述门禁终端对所述门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁。本发明实施例的技术方案,用户终端通过近场通信方式与门禁终端连接,接收门禁终端的发送信息;用户终端根据门禁终端发送的信息向物联网平台请求门禁权限密钥和权限签名,并生成门禁鉴权信息发送给门禁终端,由门禁终端对门禁鉴权信息进行鉴权验证,对门禁鉴权信息验证通过后才实现开锁,安全性高;而且,门禁终端通过近场通信方式进行通讯,无需网络模块,使用便利;使用的预设算法不仅安全简单,而且可以降低算法实现难度和门禁终端成本,适用于大多数使用场景。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于物联网的基于物联网的门禁系统组成示意图;
图2为本发明实施例提供的一种基于物联网的门禁控制方法的流程示意图;
图3为本发明实施例提供的一种基于物联网的门禁控制方法的子流程示意图;
图4为本发明实施例提供的一种基于物联网的门禁控制方法的子流程示意图;
图5为本发明另一实施例提供的一种基于物联网的门禁控制方法的流程示意图;
图6为本发明实施例提供的一种基于物联网的门禁控制方法的子流程示意图;
图7为本发明实施例提供的一种基于物联网的门禁系统的示意性框图;
图8为本发明实施例提供的一种计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。
请参阅图1,图1是本发明实施例提供的基于物联网的门禁系统组成示意图。该基于物联网的门禁系统包括物联网平台10、用户终端20以及门禁终端30。其中,门禁终端30包括时钟、近场通信模块、运算模块、存储模块以及输入输出模块。所述用户终端20包括但不限于智能手机、平板电脑等具有通信功能的电子设备。在本实施例中,所述用户终端20与所述物联网平台10通信以从物联网平台获取门禁权限密钥,并接收物联网平台10发送的门禁权限密钥及权限签名;所述用户终端20与门禁终端30通过近场通信的方式进行通信,以将门禁鉴权信息发送门禁终端30,以使门禁终端30对门禁鉴权信息进行鉴权验证,实现开启门锁。进一步地,所述基于物联网的门禁系统还包括审计系统,所述审计系统与物联网平台连接,接收物联网平台发送的数据进行审计。
本发明实施例中,根据管理需要,物联网平台对门禁终端进行分组,每组设置分组密钥Kg,用于方便对门禁终端的管理。门禁终端30出厂预装预设加密算法、设备ID和门禁终端密钥Kc,其中,设备ID为物联网平台为每个门禁终端预分配的,门禁终端密钥Kc由物联网平台通过计算后分配给门禁终端,其中,计算过程为:Kc=D(Kg,设备ID)。Kg为终端所属的分组密钥,D为密钥派生算法。门禁终端预装的预设加密算法为HMAC算法,该HMAC算法存放在门禁终端的运算模块中,设备ID和门禁终端密钥Kc存放在存储模块中。
图2是本发明实施例提供的一种基于物联网的门禁控制方法的流程示意图。本发明实施例的基于物联网的门禁控制方法可应用于门禁系统中,例如可通过配置于门禁系统上的软件程序来实现该基于物联网的门禁控制方法,以提高门禁的安全性。如图2所示,该方法包括以下步骤S100-S150。
S100、门禁终端通过近场通信方式与用户终端连接,并将门禁终端时间戳、第一随机数以及设备ID发送给所述用户终端。
本发明实施例中,当用户终端靠近门禁终端时,门禁终端利用近场通信模块通过近场通信方式与用户终端建立连接,门禁终端通过时钟得到门禁终端时间Ts1,并通过近场通信模块将门禁终端时间戳Ts1、随机数R1以及设备ID发送给用户终端。需要说明的是,在本实施例中,所述设备ID为门禁终端的设备ID。
S110、所述用户终端将所述设备ID及用户ID发送给物联网平台,以从所述物联网平台获取门禁权限密钥和权限签名。
本发明实施例中,所述用户终端接收到门禁终端发送的设备ID后,则将设备ID和用户ID发送给物联网平台,以向物联网平台请求获取门禁权限密钥Ku和权限签名Sk。需要说明的是,所述用户ID为用户终端注册到物联网平台时,由物联网平台分配的用户ID,并且在注册时物联网平台系统管理员可以为用户开通门禁终端的通行权限,并指定通行权限的有效期限和最大缓存时间Ek。
S120、所述物联网平台根据所述设备ID及所述用户ID通过预设算法生成所述门禁权限密钥和所述权限签名,并将所述门禁权限密钥及所述权限签名发送给所述用户终端,其中,所述预设算法包括预设加密算法。
本发明实施例中,所述预设算法包括预设加密算法,其中,所述预设加密算法为HMAC算法。进一步地,预设算法还包括密钥派生算法D,所述密钥派生算法D和所述预设加密算法可以使用同一种安全加密算法,例如,密钥派生算法可以使用TripleDES加密算法实现,而预设加密算法(即HMAC算法)可以通过密钥派生算法D来实现,也即,密钥派生算法D和HMAC算法其本质上是可以使用同一种安全加密算法来实现。具体地,物联网平台根据用户ID和分组密钥Kg,通过密钥派生算法D生成门禁权限密钥Ku;再根据用户ID通过HMAC算法生成权限签名Sk。然后,物联网平台将生成的门禁权限密钥Ku及权限签名Sk发送给用户终端,用户终端可以缓存该门禁权限密钥Ku及权限签名Sk。
在某些实施例,例如本实施例中,如图3所示,所述步骤S120可包括以下步骤S121-S124。
S121、所述物联网平台根据分组密钥及所述设备ID,通过所述密钥派生算法生成所述门禁终端的门禁终端密钥;
S122、所述物联网平台根据所述门禁终端密钥及所述用户ID,通过所述密钥派生算法生成所述门禁权限密钥;
S123、所述物联网平台根据所述门禁终端密钥、所述用户ID、物联网平台时间戳以及有效截止时间戳,通过所述预设加密算法生成所述权限签名;
S124、所述物联网平台将所述门禁权限密钥、所述权限签名、所述物联网平台时间戳以及所述有效截止时间戳发送给所述用户终端。
本发明实施例中,物联网平台接收用户终端发送的设备ID和用户ID,则可根据设备ID对应的分组密钥Kg及设备ID,通过密钥派生算法D计算生成门禁终端的门禁终端密钥Kc;再根据门禁终端密钥Kc和用户ID,通过密钥派生算法D计算生成门禁权限密钥Ku,其中,门禁权限密钥Ku=D(Kc,用户ID),其中,D表示的是密钥派生算法。然后再获取物联网平台时间戳Ts0(即物联网平台当前时间对应的时间戳),根据物联网平台时间戳Ts0计算得到有效截止时间Tse,则可根据门禁终端密钥Kc、用户ID、物联网平台时间戳Ts0以及有效截止时间戳Tse,通过所述预设加密算法生成所述权限签名Sk,其中,预设加密算法为HMAC算法,即权限签名Sk=HMAC(Kc,用户ID,Ts0,Tse)。最后,物联网平台将生成的门禁权限密钥Ku、权限签名Sk、物联网平台时间戳Ts0以及有效截止时间戳Tse发送给用户终端。需要说明的是,在本实施例中,有效截止时间Tse不超过管理员设置的该用户对该门禁终端的最大有效期,也不超过当前时间加上最大缓存时间Ek,其中,最大缓存时间Ek一般为5分钟到7天;当Ek为5分钟时,权限签名相当于是一次性使用的。
在另一实施例中,如果用户终端向物联网平台请求门禁权限密钥Ku和权限签名Sk时,出现了断网情况,导致用户终端无法与物联网平台进行通信发送数据,用户终端则可以判断本地是否缓存有对应门禁终端密钥Ku,并且缓存的门禁终端密钥Ku在有效期内。进一步地,用户终端缓存的门禁权限密钥Ku和权限签名Sk,可以是用户终端在登录成功物联网平台时,由物联网平台生成并发送给用户终端进行缓存的。在用户终端上,可以缓存物联网平台发送给用户终端的门禁权限密钥Ku、权限验证签名Sk、物联网平台时间Ts0和有效截止时间Tse等信息。可以理解地,若用户终端本地缓存的门禁权限密钥Ku不存在或已超时,或者用户终端中无关联该门禁终端的设备ID,或者没有权限,超出有效期,则会导致开启门禁失败。
S130、所述用户终端根据所述设备ID和所述门禁权限密钥,通过所述预设加密算法生成认证信息,并将所述认证信息发送给所述门禁终端。
本发明实施例中,用户终端获取到门禁权限密钥Ku后,根据门禁终端ID、门禁权限密钥Ku、门禁终端时间戳Ts1以及第一随机数R1,通过HMAC算法生成认证信息Kp,也即Kp=HMAC(Ku,Ts1,R1),并将生成的认证信息Kp发送给门禁终端。
S140、所述用户终端将门禁鉴权信息发送给所述门禁终端,其中,所述门禁鉴权信息包括所述认证信息及所述权限签名。
本发明实施例中,用户终端将门禁鉴权信息发送给门禁终端,以使门禁终端对门禁鉴权信息进行鉴权验证,其中,所述门禁鉴权信息包括所述认证信息Kp及权限签名Sk。进一步地,所述门禁鉴权信息还包括:门禁终端时间戳Ts1、第二随机数R2、用户ID、物联网平台时间戳Ts0、有效截止时间Tse以及预设标识Tr。其中,在本实施例中,预设标识Tr可设置为1或0,当预设标识Tr为1时,标识门禁权限密钥Ku是实时从物联网平台请求获取到的;当预设标识Tr为0时,标识门禁权限Ku是使用用户终端缓存的。
在某些实施例,例如本实施例中,如图4所示,所述步骤S140之后,可包括以下步骤S141-S142。
S141、判断预设标识是否为预设标记;
S142、若所述预设标识为预设标记,则根据所述物联网平台时间戳、当前时间以及所述门禁终端时间戳校正所述门禁终端的时间。
本发明实施例中,门禁终端接收到用户终端发送的门禁鉴权信息后,会对门禁鉴权信息中的预设标记Tr进行识别并判断,判断预设标记Tr是否为预设标记。在本实施例中,预设标记设为1,即判断预设标识Tr是否为1。当预设标识Tr为1时,说明该门禁鉴权信息是物联网平台实时生成的,门禁终端则会根据物联网平台时间戳Ts0、当前时间T以及门禁终端时间戳Ts1,校正门禁终端时间,具体校正方法为:若当前时间T满足(Ts1+T)/2-Ts0的绝对值大于Et,其中,Et为2~5秒,则修正门禁终端当前时间为Ts0+(T-Ts1)/2。可以理解地,在其它实施中,预设标记还可以设置为其它标记,例如x,可根据实际需要自行设定,本申请在此不作具体限定。
S150、所述门禁终端对所述门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁。
本发明实施例中,门禁终端通过近场通信模块接收到用户终端发送的门禁鉴权信息后,门禁终端会对门禁鉴权信息进行鉴权验证,其中,门禁终端会对门禁鉴权信息至少经过4次鉴权验证。首先,判断获取的门禁终端时间戳Ts1是否在当前时间T的预设范围内,即判断Ts1≤T<Ts1+Ep,其中,Ep为最大可容许的超时时间,一般可设置为5-20秒。如果获取的门禁终端时间戳Ts1不满足当前时间T的预设范围内,门禁终端则通过近场通信向用户终端报错,并结束与用户终端的通信连接,退出本次鉴权验证过程。
其次,门禁终端会根据门禁鉴权信息中的用户ID、物联网平台时间戳Ts0以及有效截止时间戳Tse和门禁终端存储的门禁终端密钥Kc计算待验证权限签名Sk’,即Sk’=HMAC(Kc,用户ID,Ts0,Tse),判断待验证权限签名Sk’与用户终端发送的权限签名Sk是否相同。若Sk’=Sk,则鉴权验证通过;若Sk’不等于Sk,门禁终端则通过近场通信向用户终端报错,并结束与用户终端的通信连接,退出本次鉴权验证过程。
再者,门禁终端对用户终端发送的有效截止时间Tse进行判断,判断有效截止时间Tse是否大于当前时间T,即Tse>T。如果有效截止时间Tse大于当前时间T,则鉴权验证通过;若有效截止时间Tse不大于当前时间T,则通过近场通信向用户终端报错,并结束与用户终端的通信连接,退出本次鉴权验证过程。
最后,门禁终端根据门禁鉴权信息中的门禁权限密钥Ku、门禁终端时间戳Ts1以及第一随机数,计算生成待验证认证信息Kp’,即Kp’=HMAC(Ku,Ts1,R1),并判断待验证认证信息Kp’是否与用户终端发送的认证信息相同,若Kp’=Kp,则鉴权验证通过;若Kp’不等于Kp,门禁终端则通过近场通信向用户终端报错,并结束与用户终端的通信连接,退出本次鉴权验证过程。当全部鉴权验证通过后,门禁终端生成开锁指令,通过门禁终端的输入输出模块发送给门锁,以打开门锁。
需要说明的是,门禁终端需要进行4次鉴权验证,且4次鉴权验证全部验证通过才能实现开启门锁,当其中任一次鉴权验证不通过时,就会向用户终端报错,退出鉴权验证过程,开锁失败。可以理解地,门禁终端进行的4次鉴权验证的验证顺序并不作具体限定,可根据实际需求设定具体验证顺序。
在某些实施例,例如本实施例中,如图5所示,所述步骤S150之后,还包括以下步骤S160-S210。
S160、所述门禁终端通过近场通信方式将门禁终端事件日志发送给所述用户终端。
本发明实施例中,门禁终端会记录开锁时的事件日志到本地存储模块中进行存储,其中,每条日志的内容包括:(a)事件唯一标识,用于表示每个事件的唯一性;(b)日志类型标志,标志类型包括:门锁打开、门锁异常、其他;(c)事件发生时的时间戳Ts3;(d)事件涉及的用户ID;(e)权限实时性Kr;(f)第二随机数R2;(g)事件签名S,其中事件签名S=HMAC(Kc,事件唯一标识,日志类型,Ts3,用户ID,Kr,R2)。门禁终端通过近场通信方式提交一到多条门禁终端事件日志给用户终端,其中,多条门禁终端日志中,第一条日志是当前事件,之后的日志是门禁终端之前提交给用户终端时,提交未成功的门禁终端事件日志。
S170、所述用户终端解析所述门禁终端事件日志,并将所述门禁终端事件日志解析后的开锁结果展示给用户。
本发明实施中,用户终端接收到门禁终端发送的门禁终端时间日志后,会对这些门禁终端事件日志的第一条日志进行解析,以将门锁的开锁结果展示给用户,从而可以通过用户终端告知用户门锁是否开锁成功。
S180、所述用户终端将所述门禁终端事件日志发送给所述物联网平台。
S190、所述物联网平台对所述门禁终端事件日志进行处理生成日志答复结果,并将所述日志答复结果发送给所述用户终端;
本发明实施中,用户终端将门禁终端事件日志全部提交给物联网平台,物联网平台接收到一到多条门禁终端事件日志后,对门禁终端日志进行处理:根据所述门禁终端事件日志的事件唯一标识判断所述门禁终端事件日志是否被处理过,若门禁终端事件日志被处理过,则将门禁终端事件日志的处理结果设置为成功,并生成日志答复结果:事件唯一标识,处理结果,签名S2=HMAC(Kc,事件唯一标识,处理结果)。若所述门禁终端事件日志未被处理过,则根据所述门禁终端事件日志生成待验证事件签名,具体地:将门禁终端事件日志存储至审计系统,计算待验证签名S’=HMAC(Kc,事件唯一标识,日志类型,Ts3,用户ID,Kr,R2),其中,Kc为门禁终端的存储模块中存储的门禁终端密钥。验证所述待验证事件签名S’是否与所述门禁终端事件日志的事件签名S一致;若所述待验证事件签名S’与所述门禁终端事件日志的事件签名S一致,即S’=S,则将所述门禁终端事件日志的处理结果设置为成功,并生成所述日志答复结果,生成的日志答复结果包括:事件唯一标识,处理结果,签名S2=HMAC(Kc,事件唯一标识,处理结果)。最终,物联网平台将所有日志答复结果发送给用户终端。
S200、所述用户终端通过所述近场通信方式将所述日志答复结果发送给所述门禁终端;
S210、所述门禁终端根据所述日志答复结果对本地日志进行处理。
本发明实施例中,用户终端接收到物联网平台发送的日志答复结果后,通过近场通信方式将该日志答复结果发送给门禁终端,以使门禁终端根据日志答复结果对本地日志做删除处理或继续保留本地日志。
在某些实施例,例如本实施例中,如图6所示,所述步骤S210包括以下步骤S211-S213。
S211、所述门禁终端根据所述日志答复结果计算待验证日志签名;
S212、验证所述待验证日志签名与所述日志答复结果中的日志签名是否一致;
S213、若所述待验证日志签名与所述日志答复结果中的日志签名一致,则删除携带有所述事件唯一标识的所述本地日志。
本发明实施例中,门禁终端根据日志答复结果计算待验证日志签名S2’,其中,S2’=HMAC(Kc,事件唯一标识,处理结果),将待验证日志签名S2’与签名S2’进行比较,验证待验证日志签名S2’与日志答复结果中的日志签名S2是否一致,若待验证日志签名S2’与所述日志答复结果中的日志签名S2一致,即S2’=S2,则删除携带有该事件唯一标识的本地日志。若S2’不等于S2,则本条日志答复结果忽略不再做处理。
本发明实施例中,所采用的密钥派生算法D可以有两种实现方式,其中一种实现方式可以是这样的:
(a)输入ID为8个字节的数据,输入密钥Ki为16个字节的数据,以计算门禁终端密钥Kc=D(Kg,设备ID)为例,设备ID为8个字节,分组密钥Kg为16字节。在本实施例中,密钥派生算法的输入ID包括:设备ID和用户ID;输入密钥Ki包括:分组密钥Kg、门禁终端密钥Kc以及门禁权限密钥Ku。
(b)密钥派生算法D使用3DES算法实现,其具体加密运算公式为:Kd0=3DES(ID,Kdes),其中,3DES表示TripleDES加密运算,ID和Kdes表示的是3DES的两个输入,ID为原文,Kdes为密钥,也即是使用Kdes密钥对ID进行加密,加密得到的结果为Kd0,Kd0为加密密文,8个字节。需要说明的是,Kdes密钥是24个字节的数据,其实际可分为三组密钥,每组8个字节,分别对应Ki的前8个字节、Ki的后8个字节,Ki的前8个字节;
(c)ID'=ID每个bit取反构成的8个字节,即ID'=0xFFFFFFFFFFFFFFFF-ID;
(d)Kd1=3DES(ID',Kdesc),3DES表示TripleDES加密运算,Kdes为密钥,ID'为原文,Kd1为加密密文,8个字节;
(e)将加密密文Kd0和加密密文Kd1进行结合,得到算法D输出结果,输出结果为16个字节,前8个字节为Kd0,后8个字节为Kd1。
本发明另一实施例中,密钥派生算法D实现的另一种方式可以是这样的:
(a)输入ID为8个字节的数据,输入密钥Ki为16个字节的数据;
(b)ID用0xC9补齐到16个字节,记为ID';
(c)输出AES(ID',Ki),其中AES是高级加密算法(Advanced EncryptionStandard),Ki为加密密钥,ID'为原文。
本发明实施例中,所采用的HMAC算法,可以是:
HMAC算法的第一个输入为密钥,统称为密钥Ki,共16个字节,后续其他输入全部合并为一个完整的字节数组,变长,作为HMAC算法的消息参数;其中,HMAC算法可以使用目前主流的各种HMAC算法,组合SHA1/AES等基本加密、摘要算法进行计算。
所采用的HMAC算法也可以利用密钥派生算法D来实现:
(a)消息参数用0xC9补齐到字节长度为8的倍数,分成每8个字节一段:M1、M2、……Mn;
(b)T0初始化为16个字节0;
(c)对i=1、2、……n依次计算Ti为D(Ki,Ti-1^Mi),Ti-1^Mi表示Ti的上一个与Mi每字节做异或运算,D是密钥派生算法。
(d)计算得到的Tn即为HMAC算法的结果。
本发明实施例的基于物联网的门禁控制方法,具有以下优点:
(1)HMAC算法可以通过密钥派生算法D来实现,门禁终端的控制器芯片只需实现一种常见的加密算法,如TripleDES,也即密钥派生算法D和HMAC算法可以使用同一种安全加密算法即可实现门禁鉴权,相比于现有的门禁终端采用的实时在线安全鉴权或者使用多种PKI、RSA、国密等其他算法,不仅安全简单,降低了算法实现难度和门禁终端控制器芯片开发和制造的成本,而且耗电量低、运算速度大幅提高。
(2)门禁终端并不需要添加有线、WiFi或者4G/5G网络模组,只需配置所需的近场通信模块,能够与用户终端进行通信即可。
(3)门禁终端的控制器及门锁省电,可以通过小电池长期供电,无需拉电线。
(4)通过密钥派生算法D和HMAC算法,对设备ID、用户ID、时间等关键因素都做了保护,实现了多重鉴权的安全性,防止伪造终端或者平台进行攻击。
(5)通过将门禁终端进行分组,每组独立一个Kg,防止有人挟持多个门禁终端一起攻击破解Kg。
图7是本发明实施例提供的一种基于物联网的门禁系统200的示意性框图。如图7所示,对应于以上应用于所述物联网平台10、用户终端20以及门禁终端30的基于物联网的门禁控制方法,该基于物联网的门禁系统200包括用于执行上述基于物联网的门禁控制方法的单元。具体地,请参阅图7,该基于物联网的门禁系统200包括配置于门禁终端30中的第一发送单元301及验证单元302,配置于用户终端20中的第二发送单元201、第二生成单元202以及第三发送单元203,以及配置于物联网平台10中的第一生成单元101。
其中,所述第一发送单元301用于门禁终端通过近场通信方式与用户终端连接,并将门禁终端时间戳、第一随机数以及设备ID发送给所述用户终端;所述第二发送单元201用于所述用户终端将所述设备ID及用户ID发送给物联网平台,以从所述物联网平台获取门禁权限密钥和权限签名;所述第一生成单元101用于所述物联网平台根据所述设备ID及所述用户ID通过预设算法生成所述门禁权限密钥和所述权限签名,并将所述门禁权限密钥及所述权限签名发送给所述用户终端,其中,所述预设算法包括预设加密算法;所述第二生成单元202用于所述用户终端根据所述设备ID和所述门禁权限密钥,通过所述预设加密算法生成认证信息,并将所述认证信息发送给所述门禁终端;所述第三发送单元203用于所述用户终端将门禁鉴权信息发送给所述门禁终端,其中,所述门禁鉴权信息包括所述认证信息及所述权限签名;所述验证单元302用于所述门禁终端对所述门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁。
在某些实施例,例如本实施例中,所述第一生成单元101包括第一生成子单元、第二生成子单元、第三生成子单元以及发送子单元。
其中,所述第一生成子单元用于所述物联网平台根据分组密钥及所述设备ID,通过所述密钥派生算法生成所述门禁终端的门禁终端密钥;所述第二生成子单元用于所述物联网平台根据所述门禁终端密钥及所述用户ID,通过所述密钥派生算法生成所述门禁权限密钥;所述第三生成子单元用于所述物联网平台根据所述门禁终端密钥、所述用户ID、物联网平台时间戳以及有效截止时间戳,通过所述预设加密算法生成所述权限签名;所述发送子单元用于所述物联网平台将所述门禁权限密钥、所述权限签名、所述物联网平台时间戳以及所述有效截止时间戳发送给所述用户终端。
在某些实施例,例如本实施例中,所述验证单元302包括第一验证子单元。
其中,所述第一验证子单元用于若所述门禁终端获取的时间戳在当前时间预设范围内、若待验证权限签名与所述权限签名相同、若所述有效截止时间大于当前时间且若所述待验证认证信息与所述认证信息相同,则鉴权验证通过,并生成开锁指令发送给门锁以开启所述门锁。
在某些实施例,例如本实施例中,所述门禁终端30还包括判断单元及校正单元。
其中,所述判断单元用于判断所述预设标识是否为预设标记;所述校正单元用于若所述预设标识为预设标记,则根据所述物联网平台时间戳、当前时间以及所述门禁终端时间戳校正所述门禁终端的时间。
在某些实施例,例如本实施例中,基于物联网的门禁系统200还包括配置与门禁终端30的第三发送单元及第二处理单元,配置与用户终端20的解析单元、第四发送单元以及第五发送单元,配置于物联网平台的第一处理单元。
其中,所述第三发送单元用于所述门禁终端通过近场通信方式将门禁终端事件日志发送给所述用户终端;所述解析单元用于所述用户终端解析所述门禁终端事件日志,并将所述门禁终端事件日志解析后的开锁结果展示给用户;所述第四发送单元用于所述用户终端将所述门禁终端事件日志发送给所述物联网平台;所述第一处理单元用于所述物联网平台对所述门禁终端事件日志进行处理生成日志答复结果,并将所述日志答复结果发送给所述用户终端;所述第五发送单元用于所述用户终端通过所述近场通信方式将所述日志答复结果发送给所述门禁终端;所述第二处理单元用于所述门禁终端根据所述日志答复结果对本地日志进行处理。
在某些实施例,例如本实施例中,所述第一处理单元包括第一判断子单元、第四生成子单元、第二验证子单元以及第五生成子单元。
其中,所述第一判断子单元用于所述物联网平台根据所述门禁终端事件日志的事件唯一标识判断所述门禁终端事件日志是否被处理过;所述第四生成子单元用于若所述门禁终端事件日志未被处理过,则根据所述门禁终端事件日志生成待验证事件签名;所述第二验证子单元用于验证所述待验证事件签名是否与所述门禁终端事件日志的事件签名一致;所述第五生成子单元用于若所述待验证事件签名与所述门禁终端事件日志的事件签名一致,则将所述门禁终端事件日志的处理结果设置为成功,并生成所述日志答复结果。
在某些实施例,例如本实施例中,所述第二处理单元包括计算子单元、第三验证子单元以及删除子单元。
其中,所述计算子单元用于所述门禁终端根据所述日志答复结果计算待验证日志签名;所述第三验证子单元用于验证所述待验证日志签名与所述日志答复结果中的日志签名是否一致;所述删除子单元用于若所述待验证日志签名与所述日志答复结果中的日志签名一致,则删除携带有所述事件唯一标识的所述本地日志。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述基于物联网的门禁系统200和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述基于物联网的门禁系统可以实现为一种计算机程序的形式,该计算机程序可以在如图8所示的计算机设备上运行。
请参阅图8,图8是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备900为搭建有门禁系统的服务器。
参阅图8,该计算机设备900包括通过系统总线901连接的处理器902、存储器和接口907,其中,存储器可以包括存储介质903和内存储器904。
该存储介质903可存储操作系统9031和计算机程序9032。该计算机程序9032被执行时,可使得处理器902执行一种基于物联网的门禁控制方法。
该处理器902用于提供计算和控制能力,以支撑整个计算机设备900的运行。
该内存储器904为存储介质903中的计算机程序9032的运行提供环境,该计算机程序9032被处理器902执行时,可使得处理器902执行一种基于物联网的门禁控制方法。
该接口905用于与其它设备进行通信。本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备900的限定,具体的计算机设备900可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
应当理解,在本申请实施例中,处理器902可以是中央处理单元(CentralProcessing Unit,CPU),该处理器902还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该计算机程序被该无线通信系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序。该计算机程序被处理器执行时使处理器执行上述基于物联网的门禁控制方法的任意实施例。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、无线通信软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统和方法,可以通过其它的方式实现。例如,以上所描述的系统实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例系统中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该无线通信软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人无线通信,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其他实施例的相关描述。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,尚且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种基于物联网的门禁控制方法,其特征在于,包括:
门禁终端通过近场通信方式与用户终端连接,并将门禁终端时间戳、第一随机数以及设备ID发送给所述用户终端;
所述用户终端将所述设备ID及用户ID发送给物联网平台,以从所述物联网平台获取门禁权限密钥和权限签名;
所述物联网平台根据所述设备ID及所述用户ID通过预设算法生成所述门禁权限密钥和所述权限签名,并将所述门禁权限密钥及所述权限签名发送给所述用户终端,其中,所述预设算法包括预设加密算法;
所述用户终端根据所述设备ID和所述门禁权限密钥,通过所述预设加密算法生成认证信息,并将所述认证信息发送给所述门禁终端;
所述用户终端将门禁鉴权信息发送给所述门禁终端,其中,所述门禁鉴权信息包括所述认证信息及所述权限签名;
所述门禁终端对所述门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁。
2.根据权利要求1所述的基于物联网的门禁控制方法,其特征在于,所述预设算法还包括密钥派生算法,所述密钥派生算法和所述预设加密算法使用同一种安全加密算法,所述物联网平台根据所述设备ID及所述用户ID通过预设算法生成所述门禁权限密钥和所述权限签名,并将所述门禁权限密钥及所述权限签名发送给所述用户终端,包括:
所述物联网平台根据分组密钥及所述设备ID,通过所述密钥派生算法生成所述门禁终端的门禁终端密钥;
所述物联网平台根据所述门禁终端密钥及所述用户ID,通过所述密钥派生算法生成所述门禁权限密钥;
所述物联网平台根据所述门禁终端密钥、所述用户ID、物联网平台时间戳以及有效截止时间戳,通过所述预设加密算法生成所述权限签名;
所述物联网平台将所述门禁权限密钥、所述权限签名、所述物联网平台时间戳以及所述有效截止时间戳发送给所述用户终端。
3.根据权利要求2所述的基于物联网的门禁控制方法,其特征在于,所述门禁鉴权信息还包括所述门禁终端时间戳、第二随机数、所述用户ID、所述物联网平台时间戳、所述有效截止时间戳以及预设标识,所述若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁,包括:
若所述门禁终端获取的时间戳在当前时间预设范围内、若待验证权限签名与所述权限签名相同、若所述有效截止时间大于当前时间且若所述待验证认证信息与所述认证信息相同,则鉴权验证通过,并生成开锁指令发送给门锁以开启所述门锁。
4.根据权利要求1所述的基于物联网的门禁控制方法,其特征在于,所述用户终端将门禁鉴权信息发送给所述门禁终端之后,还包括:
判断所述预设标识是否为预设标记;
若所述预设标识为预设标记,则根据所述物联网平台时间戳、当前时间以及所述门禁终端时间戳校正所述门禁终端的时间。
5.根据权利要求1所述的基于物联网的门禁控制方法,其特征在于,所述门禁终端对所述门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁之后,还包括:
所述门禁终端通过近场通信方式将门禁终端事件日志发送给所述用户终端;
所述用户终端解析所述门禁终端事件日志,并将所述门禁终端事件日志解析后的开锁结果展示给用户;
所述用户终端将所述门禁终端事件日志发送给所述物联网平台;
所述物联网平台对所述门禁终端事件日志进行处理生成日志答复结果,并将所述日志答复结果发送给所述用户终端;
所述用户终端通过所述近场通信方式将所述日志答复结果发送给所述门禁终端;
所述门禁终端根据所述日志答复结果对本地日志进行处理。
6.根据权利要求5所述的基于物联网的门禁控制方法,其特征在于,所述物联网平台对所述门禁终端事件日志进行处理生成日志答复结果,包括:
所述物联网平台根据所述门禁终端事件日志的事件唯一标识判断所述门禁终端事件日志是否被处理过;
若所述门禁终端事件日志未被处理过,则根据所述门禁终端事件日志生成待验证事件签名;
验证所述待验证事件签名是否与所述门禁终端事件日志的事件签名一致;
若所述待验证事件签名与所述门禁终端事件日志的事件签名一致,则将所述门禁终端事件日志的处理结果设置为成功,并生成所述日志答复结果。
7.根据权利要求6所述的基于物联网的门禁控制方法,其特征在于,所述门禁终端根据所述日志答复结果对本地日志进行处理,包括;
所述门禁终端根据所述日志答复结果计算待验证日志签名;
验证所述待验证日志签名与所述日志答复结果中的日志签名是否一致;
若所述待验证日志签名与所述日志答复结果中的日志签名一致,则删除携带有所述事件唯一标识的所述本地日志。
8.一种基于物联网的门禁系统,应用于门禁系统,其特征在于,包括:配置于门禁终端中的第一发送单元及验证单元,配置于用户终端中的第二发送单元、第二生成单元以及第三发送单元,以及配置于物联网平台中的第一生成单元,其中,
所述第一发送单元用于门禁终端通过近场通信方式与用户终端连接,并将门禁终端时间戳、第一随机数以及设备ID发送给所述用户终端;
所述第二发送单元用于所述用户终端将所述设备ID及用户ID发送给物联网平台,以从所述物联网平台获取门禁权限密钥和权限签名;
所述第一生成单元用于所述物联网平台根据所述设备ID及所述用户ID通过预设算法生成所述门禁权限密钥和所述权限签名,并将所述门禁权限密钥及所述权限签名发送给所述用户终端,其中,所述预设算法包括预设加密算法;
所述第二生成单元用于所述用户终端根据所述设备ID和所述门禁权限密钥,通过所述预设加密算法生成认证信息,并将所述认证信息发送给所述门禁终端;
所述第三发送单元用于所述用户终端将门禁鉴权信息发送给所述门禁终端,其中,所述门禁鉴权信息包括所述认证信息及所述权限签名;
所述验证单元用于所述门禁终端对所述门禁鉴权信息进行鉴权验证,若鉴权验证通过,则将生成的开锁指令发送给门锁以开启所述门锁。
9.一种基于物联网的门禁系统,其特征在于,包括用户终端、门禁终端以及物联网平台,所述用户终端、门禁终端以及物联网平台均包括存储器及处理器,所述存储器上存储有计算机程序,所述终端、门禁装置以及管理服务器的所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311108963.9A CN117095484A (zh) | 2023-08-30 | 2023-08-30 | 基于物联网的门禁控制方法、门禁系统及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311108963.9A CN117095484A (zh) | 2023-08-30 | 2023-08-30 | 基于物联网的门禁控制方法、门禁系统及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117095484A true CN117095484A (zh) | 2023-11-21 |
Family
ID=88780066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311108963.9A Pending CN117095484A (zh) | 2023-08-30 | 2023-08-30 | 基于物联网的门禁控制方法、门禁系统及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117095484A (zh) |
-
2023
- 2023-08-30 CN CN202311108963.9A patent/CN117095484A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493197B (zh) | 一种登录处理方法及相关设备 | |
US11128477B2 (en) | Electronic certification system | |
CN109600350B (zh) | 用于车辆网络中的控制器间的安全通信的系统和方法 | |
US7228182B2 (en) | Cryptographic authentication for telemetry with an implantable medical device | |
US7080256B1 (en) | Method for authenticating a chip card in a message transmission network | |
US8990888B2 (en) | Method and apparatus for providing a one-time password | |
US8526606B2 (en) | On-demand secure key generation in a vehicle-to-vehicle communication network | |
US5491752A (en) | System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens | |
US6732270B1 (en) | Method to authenticate a network access server to an authentication server | |
US20140301550A1 (en) | Method for recognizing a manipulation of a sensor and/or sensor data of the sensor | |
CN109672538A (zh) | 一种轻量级车载总线安全通信方法及安全通信系统 | |
US11743053B2 (en) | Electronic signature system and tamper-resistant device | |
CN113656775A (zh) | 一种带有效期的离线密码验证方法、系统及智能锁 | |
US20030221109A1 (en) | Method of and apparatus for digital signatures | |
US9038143B2 (en) | Method and system for network access control | |
CN116032655B (zh) | 一种可抵御计时攻击的身份鉴别方法以及系统 | |
CN114978542B (zh) | 面向全生命周期的物联网设备身份认证方法、系统及存储介质 | |
CN117095484A (zh) | 基于物联网的门禁控制方法、门禁系统及存储介质 | |
CN113014391B (zh) | 嵌入式系统的鉴权方法、终端设备及计算机可读存储介质 | |
CN115085929A (zh) | 身份认证方法、服务器端和客户端 | |
CN112995096A (zh) | 数据加密、解密方法、装置及设备 | |
WO2020232200A1 (en) | Method for managing data reflecting a transaction | |
JP2001350652A (ja) | 動作ログ蓄積装置および動作ログ蓄積管理方法 | |
EP4369210A2 (en) | Assuring external accessibility for devices on a network | |
CN113872769B (zh) | 基于puf的设备认证方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |