CN117858079B - 一种楼宇对讲系统的安全控制方法 - Google Patents

一种楼宇对讲系统的安全控制方法 Download PDF

Info

Publication number
CN117858079B
CN117858079B CN202410256960.8A CN202410256960A CN117858079B CN 117858079 B CN117858079 B CN 117858079B CN 202410256960 A CN202410256960 A CN 202410256960A CN 117858079 B CN117858079 B CN 117858079B
Authority
CN
China
Prior art keywords
information
outdoor unit
call request
request information
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410256960.8A
Other languages
English (en)
Other versions
CN117858079A (zh
Inventor
罗桂琼
刘星星
周壮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan Zhongjing Construction Engineering Co ltd
Original Assignee
Sichuan Zhongjing Construction Engineering Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sichuan Zhongjing Construction Engineering Co ltd filed Critical Sichuan Zhongjing Construction Engineering Co ltd
Priority to CN202410256960.8A priority Critical patent/CN117858079B/zh
Publication of CN117858079A publication Critical patent/CN117858079A/zh
Application granted granted Critical
Publication of CN117858079B publication Critical patent/CN117858079B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本申请公开了一种楼宇对讲系统的安全控制方法,本申请属于楼宇安防技术领域。该方法包括:室外机响应于用户发起的呼叫请求信息,根据预设的共享密钥对呼叫请求信息进行加密,得到第一加密呼叫请求信息,并发送至目标室内机以及目标移动设备;目标室内机以及目标移动设备根据预设的共享密钥对第一加密呼叫请求信息进行解密,得到呼叫请求信息,并验证呼叫请求信息是否为合法请求信息;若是,则目标室内机或目标移动设备根据用户操作信息生成控制信息,并发送至室外机。本方案使用预设的共享密钥对呼叫请求信息进行加密,可以防止未经授权的访问者或恶意用户截取呼叫请求信息,保护了通信的机密性。并且验证呼叫请求信息可以提高系统的安全性。

Description

一种楼宇对讲系统的安全控制方法
技术领域
本申请具体涉及一种楼宇对讲系统的安全控制方法。
背景技术
楼宇对讲系统通常用于楼宇内的门禁控制、访客管理以及语音通信等场景。因此确保对讲系统的安全性,防止未经授权的人员通过漏洞或攻击手段进入楼宇,以及防止他人在用户进行语音通信时窃取通话内容是维护整个楼宇安全的重要部分。
如今的楼宇对讲系统是通过使用智能卡以及生物识别技术进行身份验证,以控制人员进出楼宇以及与室内机进行通信。而楼宇对讲系统需要配备相应的智能门禁设备,以读取智能卡上的信息或接收生物识别信息。
但现有技术中,使用智能卡以及生物识别技术无法对呼叫请求以及通信内容进行加密,有被中间人攻击以及窃听的风险。
发明内容
本申请实施例提供一种楼宇对讲系统的安全控制方法,解决了现有技术中楼宇对讲系统使用智能卡以及生物识别技术无法对呼叫请求以及通信内容进行加密,有被中间人攻击以及窃听的风险的问题。
第一方面,本申请实施例提供了一种楼宇对讲系统的安全控制方法,所述方法包括:
室外机响应于用户发起的呼叫请求信息,根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息,并将所述第一加密呼叫请求信息发送至目标室内机以及目标移动设备;其中,所述呼叫请求信息包含室外机的身份信息;
目标室内机以及目标移动设备根据预设的共享密钥对所述第一加密呼叫请求信息进行解密,得到呼叫请求信息,并验证所述呼叫请求信息是否为合法请求信息;
若所述呼叫请求信息为合法请求信息,则目标室内机或目标移动设备根据用户操作信息生成控制信息,并将所述控制信息发送至室外机。
进一步的,在验证所述呼叫请求信息是否为合法请求信息之后,所述方法还包括:
若所述呼叫请求信息为非法请求信息,则将所述非法请求信息发送至安全控制中心,供工作人员根据所述非法请求信息做出应对措施。
进一步的,所述共享密钥的确定过程,包括:
室外机向目标室内机以及目标移动设备发送握手请求;其中,所述握手请求包含室外机的第一公钥信息;
目标室内机以及目标移动设备根据所述握手请求分别向所述室外机发送其第二公钥信息以及密钥协商方式列表;
室外机根据预设的安全性需求信息以及密钥协商方式列表分别确定与目标室内机以及目标移动设备的密钥协商方式;
室外机与目标室内机以及目标移动设备根据所述第一公钥信息、第二公钥信息以及所述密钥协商方式确定共享密钥。
进一步的,在根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息之前,所述方法还包括:
根据预设的共享密钥以及所述呼叫请求信息生成第一消息验证码,并将所述第一消息验证码添加至所述呼叫请求信息之中。
进一步的,验证所述呼叫请求信息是否为合法请求信息,包括:
根据所述呼叫请求信息确定室外机身份信息,若所述室外机身份信息在预先存储的合法室外机身份列表中,则确定为合法室外机身份信息;
根据所述呼叫请求信息以及预设的共享密钥确定第二消息验证码,若所述第二消息验证码与所述第一消息验证码相同,则所述呼叫请求信息是否为合法请求信息。
进一步的,在将所述控制信息发送至室外机之前,还包括:
确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略;
相应的,将所述控制信息发送至室外机,包括:
根据所述传输策略将所述控制信息发送至室外机。
进一步的,确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略,包括:
确定所述控制信息的类别信息,若所述类别信息为通话控制类型,则使用预设的加密算法以及预设的共享密钥对所述控制信息进行加密,得到所述控制信息的密文;
相应的,将所述控制信息发送至室外机,包括:
将所述控制信息的密文发送至室外机。
进一步的,确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略,还包括:
确定所述控制信息的类别信息,若所述类别信息为开门控制类型,则使用预设的访问令牌生成算法生成访问令牌,并使用预设的共享密钥对所述访问令牌进行加密,得到访问令牌加密信息;
相应的,将所述控制信息发送至室外机,包括:
将所述访问令牌加密信息以及控制信息发送至室外机。
进一步的,在将所述控制信息发送至室外机之后,所述方法还包括:
室外机实时监测是否满足共享密钥重新刷新机制,若满足,则重新向目标室内机以及目标移动设备发送握手请求;其中,所述握手请求包含室外机的第一公钥信息;
目标室内机以及目标移动设备根据所述握手请求分别重新向所述室外机发送其第二公钥信息以及密钥协商方式列表;
室外机根据预设的安全性需求信息以及密钥协商方式列表分别重新确定与目标室内机以及目标移动设备的密钥协商方式;
室外机与目标室内机以及目标移动设备根据所述第一公钥信息、第二公钥信息以及所述密钥协商方式重新确定共享密钥。
进一步的,室外机实时监测是否满足共享密钥重新刷新机制,包括:
室外机实时监测是否达到预设的共享密钥刷新时间或是否出现异常情况;
若达到预设的共享密钥刷新时间或出现异常情况,则确定满足共享密钥重新刷新机制。
在本申请实施例中,室外机响应于用户发起的呼叫请求信息,根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息,并将所述第一加密呼叫请求信息发送至目标室内机以及目标移动设备;其中,所述呼叫请求信息包含室外机的身份信息;目标室内机以及目标移动设备根据预设的共享密钥对所述第一加密呼叫请求信息进行解密,得到呼叫请求信息,并验证所述呼叫请求信息是否为合法请求信息;若所述呼叫请求信息为合法请求信息,则目标室内机或目标移动设备根据用户操作信息生成控制信息,并将所述控制信息发送至室外机。通过上述楼宇对讲系统的安全控制方法,使用预设的共享密钥对呼叫请求信息进行加密,可以防止未经授权的访问者或恶意用户截取呼叫请求信息,保护了通信的机密性。并且验证呼叫请求信息可以提高系统的安全性。
附图说明
图1是本申请实施例一提供的楼宇对讲系统的安全控制方法的流程示意图;
图2是本申请实施例二提供的楼宇对讲系统的安全控制方法的流程示意图;
图3是本申请实施例三提供的楼宇对讲系统的安全控制方法的流程示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图对本申请具体实施例作进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的楼宇对讲系统的安全控制方法进行详细地说明。
实施例一
图1是本申请实施例一提供的楼宇对讲系统的安全控制方法的流程示意图。如图1所示,具体包括如下步骤:
S101,室外机响应于用户发起的呼叫请求信息,根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息,并将所述第一加密呼叫请求信息发送至目标室内机以及目标移动设备;其中,所述呼叫请求信息包含室外机的身份信息。
首先,本方案的使用场景可以是室外机根据用户操作向室内机以及目标移动设备发送加密的呼叫请求信息,目标室内机解密后验证呼叫请求信息是否为合法请求信息,若是合法请求信息,则根据用户操作信息生成控制信息并发送至室外机的场景。
基于上述使用场景,可以理解的,本申请的执行主体可以是集成加密以及解密呼叫请求信息、验证呼叫请求信息以及生成及发送控制信息的楼宇对讲系统,此处不做过多的限定。
室外机可以是安装在建筑物外部的设备,用于与外部用户进行通信,具体的,可以是一个对讲机以及门禁系统等设备。
呼叫请求信息可以指用户通过室外机发起的请求,要求与目标室内机或目标移动设备进行通信,具体的,可以包含不同类型,例如可以包含请求通话类型,即用户想要与目标室内机或目标移动设备进行语音通话,可以包括建立语音通信的相关信息;还可以包含请求开门类型,即用户想要开启某个门或门禁设备,可以包括与门禁控制相关的信息,以确保只有合法用户能够执行此操作。
预设的共享密钥可以是室外机与目标室内机以及目标移动设备之间预先共享的密钥,用于加密和解密通信内容,确保通信的安全性。
第一加密呼叫请求信息是指在室外机响应用户发起的呼叫请求后,使用预设的共享密钥对呼叫请求信息进行加密后得到的内容,可以保护通信内容不被未授权的人员访问。
目标室内机可以是用户通过呼叫请求信息所要求通信的室内设备,例如建筑物内的对讲机。
目标移动设备可以是用户通过呼叫请求信息所要求通信的移动设备,例如手机以及平板电脑等。
身份信息可以包括室外机的标识符或ID(Identity document,唯一编码)等信息,以便在系统中唯一标识室外机,可以在通信过程中能够准确识别室外机的来源,以便进行适当的身份验证和授权。
室外用户可以通过室外机输入室内用户所在的门牌号或按门铃,室外机可以生成包含有关呼叫的信息的呼叫请求信息,其中可以包括目标户室内机的标识符以及请求类型。然后室外机可以使用预设的共享密钥,对生成的呼叫请求信息进行加密,并将生成的第一加密呼叫请求信息通过无线通信技术传递到呼叫控制中心。呼叫控制中心可以根据第一加密呼叫请求信息中的目标标识符,例如房间号寻找目标室内机,如果有绑定的移动设备,也会将第一加密呼叫请求信息发送给这些设备。找到目标室内机和绑定的移动设备后,呼叫控制中心会通知室内机和移动设备有呼叫请求。
在上述技术方案的基础上,可选的,所述共享密钥的确定过程,包括:
室外机向目标室内机以及目标移动设备发送握手请求;其中,所述握手请求包含室外机的第一公钥信息;
目标室内机以及目标移动设备根据所述握手请求分别向所述室外机发送其第二公钥信息以及密钥协商方式列表;
室外机根据预设的安全性需求信息以及密钥协商方式列表分别确定与目标室内机以及目标移动设备的密钥协商方式;
室外机与目标室内机以及目标移动设备根据所述第一公钥信息、第二公钥信息以及所述密钥协商方式确定共享密钥。
本方案中,握手请求可以是室外机发送给目标室内机和目标移动设备的一条消息,用于建立安全通信连接,具体的,可以包含发起方的身份信息,以确保通信的双方都是合法的。还可用于初始化通信参数,例如设置加密强度以及选择认证方法等,可以确保通信的双方能够理解并接受对方的通信条件。
第一公钥信息可以是室外机的公钥,用于密钥协商。通信双方需要协商共享一个对称密钥,而这个对称密钥的安全性可以通过使用非对称加密算法来保障。
目标室内机和目标移动设备会分别生成自己的公钥,而第二公钥信息就是室内机和移动设备生成的公钥,它们可以是不同的。
密钥协商方式列表可以包含目标室内机和目标移动设备支持的密钥协商方式,用于确定在后续的协商过程中采用哪种方式来生成共享密钥。
安全性需求信息可以是指在安全协议中定义的一些要求或期望,以确保通信系统的安全性,具体的,可以包括机密性,即保证信息在传输过程中不被未经授权的第三方访问或读取;完整性,即确保信息在传输过程中没有被篡改或损坏,保持原始的完整性;可用性,即确保系统和通信渠道在需要时可用,防止因攻击或故障导致的服务中断;不可抵赖性,即防止通信的一方否认其行为,确保在通信过程中的操作是不可否认的;身份验证,即确保通信的两方是合法的,并能够验证对方的身份。
密钥协商方式可以是在通信双方之间协商共享密钥的具体方法,具体的,可以包括预共享密钥,即双方在通信开始之前,通过安全手段共享一个预先配置的密钥,通信双方使用这个密钥进行加密和解密;Diffie-Hellman(迪菲-赫尔曼协议)密钥交换,即通信双方使用Diffie-Hellman协议,在不传输密钥的情况下协商出一个共享密钥,这有助于防止在通信中拦截密钥的攻击;公钥基础设施,即使用公钥和私钥对来实现身份验证和密钥协商。通信双方使用对方的公钥加密通信中的密钥,然后使用自己的私钥解密。
室外机可以生成一个握手请求,其中包含室外机的身份信息以及室外机的第一公钥信息,具体的,握手请求的生成可以使用预先配置的算法和协议,确保安全性。然后通过无线通信技术向目标室内机和目标移动设备发送握手请求。目标室内机和目标移动设备响应于握手请求,可以将自己的第二公钥信息以及支持的密钥协商方式列表发送给室外机。然后室外机可以根据预设的安全性需求信息以及收到的密钥协商方式列表,选择与目标室内机和目标移动设备进行密钥协商的方式。然后室外机使用自己的第一公钥信息与目标室内机和目标移动设备发送的第二公钥信息进行密钥交换,例如,如果使用Diffie-Hellman密钥交换,室外机可以生成自己的Diffie-Hellman私钥,并计算自己的Diffie-Hellman公钥,即第一公钥信息,并将第一公钥信息发送给目标室内机和目标移动设备,目标室内机和目标移动设备分别生成各自的Diffie-Hellman私钥和计算各自的第二公钥信息,并将第二公钥信息送给室外机,室外机使用自己的私钥与目标室内机和目标移动设备发送的第二公钥信息进行计算,得到一个共享的密钥。
本方案中,使用握手协议、公钥加密和密钥协商方式,能够提高通信的安全性。并且根据预设的安全性需求信息和密钥协商方式列表确共享密钥,提高了系统的灵活性。
S102,目标室内机以及目标移动设备根据预设的共享密钥对所述第一加密呼叫请求信息进行解密,得到呼叫请求信息,并验证所述呼叫请求信息是否为合法请求信息。
合法请求信息可以是在解密和验证过程中被认为是合法和有效的呼叫请求信息,具体的,可以包含有关呼叫的各种关键信息,例如呼叫类型以及目标室内机标识符等。
使用预设的共享密钥,目标室内机和目标移动设备可以对接收到的第一加密呼叫请求信息进行解密。解密后的呼叫请求信息应该包含有关呼叫的关键信息,例如呼叫类型以及目标室内机标识符等。然后目标室内机和目标移动设备可以验证呼叫请求信息是否为合法性,具体的,可以确认呼叫请求中包含的身份信息是合法的,可以包括对室外机的身份进行验证,以防止冒充攻击。还可以确认呼叫请求的类型是合法的,例如开门请求以及通话请求等,以防止未经授权的操作。还可以可以使用数字签名或其他完整性验证机制,确保呼叫请求信息在传输过程中未被篡改。
在上述技术方案的基础上,可选的,在验证所述呼叫请求信息是否为合法请求信息之后,所述方法还包括:
若所述呼叫请求信息为非法请求信息,则将所述非法请求信息发送至安全控制中心,供工作人员根据所述非法请求信息做出应对措施。
本方案中,安全控制中心可以是一个设施或系统,负责监控和管理楼宇对讲系统的安全性。它可以检测和响应系统中的异常事件,采取适当的措施来处理这些事件。
目标室内机和目标移动设备在解密和验证呼叫请求信息时,如果发现该信息不符合合法性标准,即被判定为非法请求,系统可以触发相应的安全措施,具体的,可以生成一个警报或异常事件,该警报可以包含有关非法请求的详细信息,例如发起方身份、时间戳以及请求内容等。然后将生成的警报或异常事件发送至安全控制中心,具体的,可以通过安全通信通道以及网络连接进行发送。安全控制中心接收到非法请求的警报后,工作人员可以采取相应的应对措施。例如,如果某个用户或设备发起了多次非法请求,系统可以暂时锁定该用户的帐户,防止其进一步访问系统。并且可以向用户发送通知,警告其关于非法请求的行为,提醒采取安全措施,例如更改密码。
本方案中,实时检测和响应非法请求,可以减少潜在的威胁对系统的影响。并且针对非法请求采取的措施可以降低系统面临的各类安全风险,提高系统安全性。
S103,若所述呼叫请求信息为合法请求信息,则目标室内机或目标移动设备根据用户操作信息生成控制信息,并将所述控制信息发送至室外机。
用户操作信息可以是目标室内机或目标移动设备中用户对合法呼叫请求的响应或操作,具体的,可以包括用户同意接听通话、拒绝通话以及发起开门请求等。用户操作信息提供了对合法呼叫请求的具体反馈和响应。
控制信息可以是由目标室内机或目标移动设备生成的指示性信息,用于告知室外机执行特定的控制操作,具体的,可以包括允许或拒绝通话以及开门指令等,它是对用户操作的具体翻译,将用户意图传达给室外机。
如果呼叫请求信息被确认为合法,目标室内机以及目标移动设备从中提取有关呼叫的信息,具体的,可以包括请求类型和发起呼叫的室外机的身份信息。用户可以在室内机或移动设备上执行特定的操作,例如接听通话、拒绝通话以及发起开门请求等。这些操作可以触发相应的事件,系统会生成控制信息,其中包含了用户的具体操作,具体的,可以以指令码以及信号等形式存在,然后将控制信息通过安全的通信通道传输给室外机。并且,如果用户在室内机上按下按钮,系统应确保移动设备上的状态也被同步,显示开门、通话接通以及拒绝通话的状态。用户若在移动设备上按下相应按钮,系统也应确保室内机上的状态被同步。
本实施例所提供的技术方案,室外机响应于用户发起的呼叫请求信息,根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息,并将所述第一加密呼叫请求信息发送至目标室内机以及目标移动设备;其中,所述呼叫请求信息包含室外机的身份信息;目标室内机以及目标移动设备根据预设的共享密钥对所述第一加密呼叫请求信息进行解密,得到呼叫请求信息,并验证所述呼叫请求信息是否为合法请求信息;若所述呼叫请求信息为合法请求信息,则目标室内机或目标移动设备根据用户操作信息生成控制信息,并将所述控制信息发送至室外机。通过上述楼宇对讲系统的安全控制方法,使用预设的共享密钥对呼叫请求信息进行加密,可以防止未经授权的访问者或恶意用户截取呼叫请求信息,保护了通信的机密性。并且验证呼叫请求信息可以提高系统的安全性。
在上述技术方案的基础上,可选的,在将所述控制信息发送至室外机之后,所述方法还包括:
室外机实时监测是否满足共享密钥重新刷新机制,若满足,则重新向目标室内机以及目标移动设备发送握手请求;其中,所述握手请求包含室外机的第一公钥信息;
目标室内机以及目标移动设备根据所述握手请求分别重新向所述室外机发送其第二公钥信息以及密钥协商方式列表;
室外机根据预设的安全性需求信息以及密钥协商方式列表分别重新确定与目标室内机以及目标移动设备的密钥协商方式;
室外机与目标室内机以及目标移动设备根据所述第一公钥信息、第二公钥信息以及所述密钥协商方式重新确定共享密钥。
本方案中,共享密钥重新刷新机制可以是一种安全策略,用于定期更新系统中使用的共享密钥,以增强系统的安全性。通过定期刷新密钥,即使一旦某个密钥被泄露,其影响也会受到限制,因为攻击者无法持久性地使用相同的密钥进行攻击。例如,可以包括定期刷新,即设定一个固定的时间间隔,例如每个月、每个季度或每年,系统自动执行共享密钥的刷新操作;还可以包括事件触发刷新,即根据特定的事件触发密钥的刷新。例如,当系统检测到异常活动、多次登录失败或者其他安全事件时,可以立即启动密钥刷新。
室外机可以定期执行检查,以确定是否满足共享密钥重新刷新的条件,具体的,可以通过设置定时任务、计时器或周期性的检查机制来实现。并且可以通过监听特定事件来触发共享密钥的重新刷新。例如,系统可能在检测到异常活动、检测到安全事件或者在特定的运营条件下触发共享密钥的更新。当室外机确定需要重新刷新共享密钥时,可以向目标室内机和目标移动设备发送安全的握手请求。
本方案中,实时监测机制可以及时识别潜在的安全威胁和攻击,如果系统检测到异常活动或不正常的密钥使用,可以立即触发重新刷新密钥,防止进一步的攻击,提高系统的整体安全性。
在上述技术方案的基础上,可选的,室外机实时监测是否满足共享密钥重新刷新机制,包括:
室外机实时监测是否达到预设的共享密钥刷新时间或是否出现异常情况;
若达到预设的共享密钥刷新时间或出现异常情况,则确定满足共享密钥重新刷新机制。
本方案中,室外机可以实时监测共享密钥的使用情况,具体的,可以包括密钥的生命周期以及使用频率等。当监测到达到预设的共享密钥刷新时间或者出现异常情况时,室外机会判断是否满足共享密钥重新刷新的条件。其中,异常情况可以包括密钥被多次无效尝试、系统检测到可疑活动以及密钥的使用模式发生变化等。这些异常情况可能表明潜在的安全威胁,需要触发密钥刷新。当监测到达到预设的共享密钥刷新时间或者出现异常情况时,室外机会向目标室内机以及目标移动设备发送握手请求,启动密钥刷新的过程。
本方案中,异常情况的监测和共享密钥的定期刷新有助于系统及时应对潜在的威胁,可以降低系统被攻击的风险,保护系统中的通信和数据安全。
实施例二
图2是本申请实施例二提供的楼宇对讲系统的安全控制方法的流程示意图,如图2所示,具体方法包括如下步骤:
S201,室外机响应于用户发起的呼叫请求信息,根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息,根据预设的共享密钥以及所述呼叫请求信息生成第一消息验证码,并将所述第一消息验证码添加至所述呼叫请求信息之中,将所述第一加密呼叫请求信息发送至目标室内机以及目标移动设备;其中,所述呼叫请求信息包含室外机的身份信息。
第一消息验证码可以是为了确保消息完整性而生成并附加到呼叫请求信息中的校验码或消息认证码,为了在通信过程中验证消息的真实性和完整性,具体的,消息认证码可以是使用密钥和消息内容生成的一串固定长度的数据,可以通过使用特定的哈希函数来实现。生成的第一消息验证码与消息一起发送,并在接收端使用相同的密钥和消息内容重新计算消息验证码,可以验证消息是否在传输过程中被篡改。
可以选择一个适当的哈希函数,将需要进行消息验证码的数据准备好,即呼叫请求信息和预设的共享密钥。然后使用选定的哈希函数和共享密钥,对呼叫请求信息进行哈希运算,生成第一消息验证码,并将生成的消息验证码附加到呼叫请求信息中。
S202,目标室内机以及目标移动设备根据预设的共享密钥对所述第一加密呼叫请求信息进行解密,得到呼叫请求信息,并验证所述呼叫请求信息是否为合法请求信息。
在上述技术方案的基础上,可选的,验证所述呼叫请求信息是否为合法请求信息,包括:
根据所述呼叫请求信息确定室外机身份信息,若所述室外机身份信息在预先存储的合法室外机身份列表中,则确定为合法室外机身份信息;
根据所述呼叫请求信息以及预设的共享密钥确定第二消息验证码,若所述第二消息验证码与所述第一消息验证码相同,则所述呼叫请求信息是否为合法请求信息。
本方案中,预先存储的合法室外机身份列表可以是一个包含已知合法室外机身份信息的列表。这个列表可以在目标室内机和目标移动设备上进行存储,其中包含了允许与之通信的室外机身份信息。
当目标室内机以及目标移动设备接收到呼叫请求信息时,它们会从请求信息中提取室外机身份信息。然后,它们会在本地的合法室外机身份列表中查找是否存在匹配项。如果室外机身份信息在预先存储的合法室外机身份列表中找到匹配项,那么它被确定为合法的室外机。否则,身份信息被认为是非法的,可以触发安全措施。
第二消息验证码可以是一个通过对呼叫请求信息和预设的共享密钥进行加密或散列操作生成的值,用于验证呼叫请求信息的合法性,具体的,这个验证码的生成可以通过使用特定的哈希函数或加密算法来实现。
目标室内机和目标移动设备可以从接收到的呼叫请求信息中提取必要的数据,例如呼叫的参数以及室外机的身份信息等。利用预设的共享密钥,目标室内机和目标移动设备使用特定的哈希函数或加密算法对提取的呼叫请求信息进行处理,生成第二消息验证码,具体的,可以是对消息进行散列、加密或签名,以确保生成的验证码是唯一的以及不可伪造的,并且只有具有合法密钥的设备才能验证或生成。最后将生成的第二消息验证码与呼叫请求信息中附带的第一消息验证码进行比对。如果两者相同,那么呼叫请求信息被认为是合法的。
本方案中,使用第一消息验证码和第二消息验证码可以帮助确保呼叫请求信息在传输过程中没有被篡改。只有在具有合法密钥的设备上生成的第二消息验证码才能与第一消息验证码匹配,从而验证信息的合法性,提高通信的安全性。
S203,若所述呼叫请求信息为合法请求信息,则目标室内机或目标移动设备根据用户操作信息生成控制信息,并将所述控制信息发送至室外机。
本实施例中,由于消息验证码是基于共享密钥生成的,即使攻击者能够截获呼叫请求信息,但由于他们不知道共享密钥,无法生成正确的消息验证码,从而防止了数据的篡改和伪造,增强了通信的安全性。
实施例三
图3是本申请实施例三提供的楼宇对讲系统的安全控制方法的流程示意图,如图3所示,具体方法包括如下步骤:
S301,室外机响应于用户发起的呼叫请求信息,根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息,并将所述第一加密呼叫请求信息发送至目标室内机以及目标移动设备;其中,所述呼叫请求信息包含室外机的身份信息。
S302,目标室内机以及目标移动设备根据预设的共享密钥对所述第一加密呼叫请求信息进行解密,得到呼叫请求信息,并验证所述呼叫请求信息是否为合法请求信息。
S303,若所述呼叫请求信息为合法请求信息,则目标室内机或目标移动设备根据用户操作信息生成控制信息,确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略,并根据所述传输策略将所述控制信息发送至室外机。
类别信息可以是控制信息的类型,即确定是什么样的控制操作,例如可以包括通话请求类型以及开门请求类型,其中,通话请求可以是用户希望与室外机进行语音通话;开门请求可以是用户请求开启某个区域的门禁。
预设的控制信息传输策略可以是指在系统中预先定义的一组规则或方法,用于决定不同类型的控制信息应该如何传输,具体的,可以包括使用不同的通信通道、加密算法或其他安全措施。
传输策略可以是指针对特定类型的控制信息制定的实际传输方法,具体的,可以包括选择使用不同的通信协议、加密方式以及传输介质等,以确保控制信息的安全传输和可靠性。
目标室内机和目标移动设备可以首先解析接收到的控制信息,提取类别信息,具体的,可以包括对信息格式的解析和字段提取。一旦确定了类别信息,系统将查找预先定义的控制信息传输策略,具体的,这些策略可以在系统配置文件或安全策略中预设。根据匹配到的传输策略,系统决定如何传输控制信息,具体的,可以包括选择特定的通信协议、加密方法以及传输通道等。当确定传输策略后,使用传输策略根据无线通信技术将控制信息发送至室外机。
本实施例中,不同类型的控制信息可能涉及到不同的安全性要求,通过根据类别信息应用预设的传输策略,系统可以有针对性地选择适当的安全措施,从而提高系统的安全性以及灵活性。
在上述技术方案的基础上,可选的,确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略,包括:
确定所述控制信息的类别信息,若所述类别信息为通话控制类型,则使用预设的加密算法以及预设的共享密钥对所述控制信息进行加密,得到所述控制信息的密文;
相应的,将所述控制信息发送至室外机,包括:
将所述控制信息的密文发送至室外机。
本方案中,通话控制类型可以是与通话相关的控制信息,具体的,可以包括启动通话、结束通话以及音量调节等与语音通信相关的操作。
预设的加密算法可以是在系统中事先定义的用于加密数据的算法,具体的,可以包括对称加密算法和非对称加密算法。
控制信息的密文可以是通过使用预设的加密算法和共享密钥对通话控制类型的控制信息进行加密后得到的加密文本。这样的加密操作可以保护通话控制信息的机密性,确保只有合法的室外机能够解密并理解这些控制信息。
目标室内机以及目标移动设备可以通过解析控制信息,确定其属于通话控制类型。根据预设的安全策略,选择合适的加密算法,例如对称加密算法,当需要传输通话控制信息时,目标室内机或目标移动设备使用共享的密钥和选择的对称加密算法对通话控制信息进行加密。加密后的通话控制信息变成密文,只有具有共享密钥的合法接收方才能解密,然后将密文通过安全的通信通道传输给室外机。
本方案中,通过使用预设的加密算法以及预设的共享密钥,使得通话控制信息在传输过程中得到保护,只有具有相同密钥的合法通信方能够解密和理解其内容,可以提高通话控制信息的机密性,防止未经授权的访问和窃听,从而提高系统的整体安全性。
在上述技术方案的基础上,可选的,确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略,还包括:
确定所述控制信息的类别信息,若所述类别信息为开门控制类型,则使用预设的访问令牌生成算法生成访问令牌,并使用预设的共享密钥对所述访问令牌进行加密,得到访问令牌加密信息;
相应的,将所述控制信息发送至室外机,包括:
将所述访问令牌加密信息以及控制信息发送至室外机。
本方案中,预设的访问令牌生成算法可以包括生成随机数、添加时间戳以及指定权限信息等算法。例如,可以使用一种加密安全的伪随机数生成器生成唯一的令牌。
访问令牌可以是一个包含授权信息的数据结构,用于表示用户被允许进行开门控制,具体的,可以包括用户标识符、有效期限以及门禁区域等。
访问令牌加密信息可以是在生成访问令牌后,系统使用预设的共享密钥对访问令牌进行加密,加密后的结果即为访问令牌加密信息。
当目标室内机或目标移动设备接收到来自室外机的呼叫请求信息时,该信息中可以包含有关控制类型的信息,通过解析呼叫请求信息,确定控制信息的类别,如果确定控制信息的类别是开门控制类型,目标室内机或目标移动设备可以使用预设的访问令牌生成算法生成访问令牌。该算法可以包括生成唯一的令牌标识符、设置有效期以及指定权限等步骤,生成的访问令牌包含了开门所需的授权信息。然后目标室内机或目标移动设备使用预设的共享密钥对生成的访问令牌进行加密。这样生成的加密信息即为访问令牌的加密信息。最后可以将访问令牌加密信息和控制信息组织成一个消息,通过安全通道发送至室外机。
本方案中,通过采用访问令牌生成算法和使用共享密钥对访问令牌进行加密,确保只有具有合法权限的室内机或移动设备能够生成有效的访问令牌,可以防止未授权的访问,提高系统的安全性。
上述仅为本申请的较佳实施例及所运用的技术原理。本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行的各种明显变化、重新调整及替代均不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由权利要求的范围决定。

Claims (7)

1.一种楼宇对讲系统的安全控制方法,其特征在于,所述方法包括:
室外机响应于用户发起的呼叫请求信息,根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息,并将所述第一加密呼叫请求信息发送至目标室内机以及目标移动设备;其中,所述呼叫请求信息包含室外机的身份信息;
目标室内机以及目标移动设备根据预设的共享密钥对所述第一加密呼叫请求信息进行解密,得到呼叫请求信息,并验证所述呼叫请求信息是否为合法请求信息;其中,验证所述呼叫请求信息是否为合法请求信息,包括验证室外机的身份、确认呼叫请求的类型为合法类型以及使用完整性验证机制;
若所述呼叫请求信息为合法请求信息,则目标室内机或目标移动设备根据用户操作信息生成控制信息,并将所述控制信息发送至室外机;
其中,在将所述控制信息发送至室外机之前,还包括:
确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略;
相应的,将所述控制信息发送至室外机,包括:
根据所述传输策略将所述控制信息发送至室外机;
其中,确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略,包括:
确定所述控制信息的类别信息,若所述类别信息为通话控制类型,则使用预设的加密算法以及预设的共享密钥对所述控制信息进行加密,得到所述控制信息的密文;
相应的,将所述控制信息发送至室外机,包括:
将所述控制信息的密文发送至室外机;
确定所述控制信息的类别信息,根据所述类别信息以及预设的控制信息传输策略确定所述控制信息的传输策略,还包括:
确定所述控制信息的类别信息,若所述类别信息为开门控制类型,则使用预设的访问令牌生成算法生成访问令牌,并使用预设的共享密钥对所述访问令牌进行加密,得到访问令牌加密信息;
相应的,将所述控制信息发送至室外机,包括:
将所述访问令牌加密信息以及控制信息发送至室外机。
2.根据权利要求1所述的楼宇对讲系统的安全控制方法,其特征在于,在验证所述呼叫请求信息是否为合法请求信息之后,所述方法还包括:
若所述呼叫请求信息为非法请求信息,则将所述非法请求信息发送至安全控制中心,供工作人员根据所述非法请求信息做出应对措施。
3.根据权利要求1所述的楼宇对讲系统的安全控制方法,其特征在于,所述共享密钥的确定过程,包括:
室外机向目标室内机以及目标移动设备发送握手请求;其中,所述握手请求包含室外机的第一公钥信息;
目标室内机以及目标移动设备根据所述握手请求分别向所述室外机发送其第二公钥信息以及密钥协商方式列表;
室外机根据预设的安全性需求信息以及密钥协商方式列表分别确定与目标室内机以及目标移动设备的密钥协商方式;
室外机与目标室内机以及目标移动设备根据所述第一公钥信息、第二公钥信息以及所述密钥协商方式确定共享密钥。
4.根据权利要求1所述的楼宇对讲系统的安全控制方法,其特征在于,在根据预设的共享密钥对所述呼叫请求信息进行加密,得到第一加密呼叫请求信息之前,所述方法还包括:
根据预设的共享密钥以及所述呼叫请求信息生成第一消息验证码,并将所述第一消息验证码添加至所述呼叫请求信息之中。
5.根据权利要求4所述的楼宇对讲系统的安全控制方法,其特征在于,验证所述呼叫请求信息是否为合法请求信息,包括:
根据所述呼叫请求信息确定室外机身份信息,若所述室外机身份信息在预先存储的合法室外机身份列表中,则确定为合法室外机身份信息;
根据所述呼叫请求信息以及预设的共享密钥确定第二消息验证码,若所述第二消息验证码与所述第一消息验证码相同,则所述呼叫请求信息是否为合法请求信息。
6.根据权利要求1所述的楼宇对讲系统的安全控制方法,其特征在于,在将所述控制信息发送至室外机之后,所述方法还包括:
室外机实时监测是否满足共享密钥重新刷新机制,若满足,则重新向目标室内机以及目标移动设备发送握手请求;其中,所述握手请求包含室外机的第一公钥信息;
目标室内机以及目标移动设备根据所述握手请求分别重新向所述室外机发送其第二公钥信息以及密钥协商方式列表;
室外机根据预设的安全性需求信息以及密钥协商方式列表分别重新确定与目标室内机以及目标移动设备的密钥协商方式;
室外机与目标室内机以及目标移动设备根据所述第一公钥信息、第二公钥信息以及所述密钥协商方式重新确定共享密钥。
7.根据权利要求6所述的楼宇对讲系统的安全控制方法,其特征在于,室外机实时监测是否满足共享密钥重新刷新机制,包括:
室外机实时监测是否达到预设的共享密钥刷新时间或是否出现异常情况;
若达到预设的共享密钥刷新时间或出现异常情况,则确定满足共享密钥重新刷新机制。
CN202410256960.8A 2024-03-07 2024-03-07 一种楼宇对讲系统的安全控制方法 Active CN117858079B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410256960.8A CN117858079B (zh) 2024-03-07 2024-03-07 一种楼宇对讲系统的安全控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410256960.8A CN117858079B (zh) 2024-03-07 2024-03-07 一种楼宇对讲系统的安全控制方法

Publications (2)

Publication Number Publication Date
CN117858079A CN117858079A (zh) 2024-04-09
CN117858079B true CN117858079B (zh) 2024-05-31

Family

ID=90536507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410256960.8A Active CN117858079B (zh) 2024-03-07 2024-03-07 一种楼宇对讲系统的安全控制方法

Country Status (1)

Country Link
CN (1) CN117858079B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139261A (ja) * 1997-07-22 1999-02-12 Fuji Xerox Co Ltd アクセス制御情報生成装置および方法
CN105427421A (zh) * 2015-11-16 2016-03-23 苏州市公安局虎丘分局 基于人脸识别的门禁控制方法
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109639621A (zh) * 2017-10-09 2019-04-16 北京华虹集成电路设计有限责任公司 一种呼叫服务方法、呼叫服务装置以及呼叫服务系统
CN109699031A (zh) * 2018-01-11 2019-04-30 华为技术有限公司 采用共享密钥、公钥和私钥的验证方法及装置
CN109767530A (zh) * 2018-12-28 2019-05-17 中链科技有限公司 基于区块链的智能锁控制方法、装置及系统
CN109803061A (zh) * 2018-12-04 2019-05-24 厦门中控智慧信息技术有限公司 楼宇门禁系统及其通信方法、门禁室外机
CN110417781A (zh) * 2019-07-30 2019-11-05 中国工商银行股份有限公司 基于区块链的文档加密管理方法、客户端及服务器
CN111092905A (zh) * 2019-12-27 2020-05-01 郑州信大捷安信息技术股份有限公司 一种基于voip的加密通话方法和系统
CN112911207A (zh) * 2020-11-05 2021-06-04 南通京希信息技术有限公司 呼叫方法以及智能对讲系统
CN113541949A (zh) * 2020-04-17 2021-10-22 瞻博网络公司 用于加密的素数数字生成
CN114338617A (zh) * 2021-12-23 2022-04-12 上海欣方智能系统有限公司 基于视频呼叫的音视频审核方法、非法号码识别方法
CN117475544A (zh) * 2023-08-31 2024-01-30 招商蛇口数字城市科技有限公司 一种控制楼宇门禁的系统、方法、管理中心机及存储介质
CN117499436A (zh) * 2023-11-02 2024-02-02 广州河东科技有限公司 一种室外机的呼叫响应及监控方法、装置、设备及介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112671720B (zh) * 2020-12-10 2022-05-13 苏州浪潮智能科技有限公司 一种云平台资源访问控制的令牌构造方法、装置及设备

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1139261A (ja) * 1997-07-22 1999-02-12 Fuji Xerox Co Ltd アクセス制御情報生成装置および方法
CN105427421A (zh) * 2015-11-16 2016-03-23 苏州市公安局虎丘分局 基于人脸识别的门禁控制方法
CN109639621A (zh) * 2017-10-09 2019-04-16 北京华虹集成电路设计有限责任公司 一种呼叫服务方法、呼叫服务装置以及呼叫服务系统
CN109699031A (zh) * 2018-01-11 2019-04-30 华为技术有限公司 采用共享密钥、公钥和私钥的验证方法及装置
CN109150910A (zh) * 2018-10-11 2019-01-04 平安科技(深圳)有限公司 登录令牌生成及验证方法、装置及存储介质
CN109803061A (zh) * 2018-12-04 2019-05-24 厦门中控智慧信息技术有限公司 楼宇门禁系统及其通信方法、门禁室外机
CN109767530A (zh) * 2018-12-28 2019-05-17 中链科技有限公司 基于区块链的智能锁控制方法、装置及系统
CN110417781A (zh) * 2019-07-30 2019-11-05 中国工商银行股份有限公司 基于区块链的文档加密管理方法、客户端及服务器
CN111092905A (zh) * 2019-12-27 2020-05-01 郑州信大捷安信息技术股份有限公司 一种基于voip的加密通话方法和系统
CN113541949A (zh) * 2020-04-17 2021-10-22 瞻博网络公司 用于加密的素数数字生成
CN112911207A (zh) * 2020-11-05 2021-06-04 南通京希信息技术有限公司 呼叫方法以及智能对讲系统
CN114338617A (zh) * 2021-12-23 2022-04-12 上海欣方智能系统有限公司 基于视频呼叫的音视频审核方法、非法号码识别方法
CN117475544A (zh) * 2023-08-31 2024-01-30 招商蛇口数字城市科技有限公司 一种控制楼宇门禁的系统、方法、管理中心机及存储介质
CN117499436A (zh) * 2023-11-02 2024-02-02 广州河东科技有限公司 一种室外机的呼叫响应及监控方法、装置、设备及介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Merike Kaeo.网络安全型设计.人民邮电出版社,2000,第112页. *
基于策略断言的SOAP消息的部分签名和加密;李婧;赵逢禹;;计算机工程与设计;20090428(08);全文 *

Also Published As

Publication number Publication date
CN117858079A (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
JP7152466B2 (ja) セキュア通信方法及びそれに基づくスマートロックシステム
EP1360568B1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
KR102177848B1 (ko) 액세스 요청을 검증하기 위한 방법 및 시스템
KR100680177B1 (ko) 홈 네트워크 외부에서 사용자를 인증하는 방법
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US11245526B2 (en) Full-duplex password-less authentication
EP3422630B1 (en) Access control to a network device from a user device
CN101272301B (zh) 一种无线城域网的安全接入方法
CN108418691A (zh) 基于sgx的动态网络身份认证方法
AU2002226231A1 (en) Method and system for securing a computer network and personal identification device used therein for controlling access to network components
WO1999024895A1 (en) Tamper resistant method and apparatus
CN105553666B (zh) 一种智能电力终端安全认证系统及方法
CN111159684B (zh) 一种基于浏览器的安全防护系统和方法
CN107733636B (zh) 认证方法以及认证系统
CN101136748A (zh) 一种身份认证方法及系统
CN101272616A (zh) 一种无线城域网的安全接入方法
JP7135569B2 (ja) 端末登録システムおよび端末登録方法
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN113626802B (zh) 一种设备密码的登录验证系统及方法
US20220116385A1 (en) Full-Duplex Password-less Authentication
CN111540093A (zh) 一种门禁控制系统及其控制方法
CN112769789B (zh) 一种加密通信方法及系统
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법
CN117858079B (zh) 一种楼宇对讲系统的安全控制方法
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant