TWI782255B - 解鎖方法、實現解鎖的設備及電腦可讀媒體 - Google Patents

解鎖方法、實現解鎖的設備及電腦可讀媒體 Download PDF

Info

Publication number
TWI782255B
TWI782255B TW109103839A TW109103839A TWI782255B TW I782255 B TWI782255 B TW I782255B TW 109103839 A TW109103839 A TW 109103839A TW 109103839 A TW109103839 A TW 109103839A TW I782255 B TWI782255 B TW I782255B
Authority
TW
Taiwan
Prior art keywords
digital key
door lock
verification
smart door
user
Prior art date
Application number
TW109103839A
Other languages
English (en)
Other versions
TW202101165A (zh
Inventor
孫曦
落紅衛
Original Assignee
開曼群島商創新先進技術有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 開曼群島商創新先進技術有限公司 filed Critical 開曼群島商創新先進技術有限公司
Publication of TW202101165A publication Critical patent/TW202101165A/zh
Application granted granted Critical
Publication of TWI782255B publication Critical patent/TWI782255B/zh

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Oscillators With Electromechanical Resonators (AREA)

Abstract

本申請案提供了一種解鎖方案,該方案中用戶行動設備可以在獲取數位鑰匙種子後,使用數位鑰匙種子和對應於本次解鎖操作的第一校驗資料,來多次生成數位鑰匙,然後發送至智慧門鎖進行驗證後解鎖,由於數位鑰匙中包含僅對應於本次解鎖操作的第一校驗資料,因此即使被攻擊者獲取到數位鑰匙,攻擊者無法使用該數位鑰匙再次進行解鎖,同時由於數位鑰匙種子可以使用多次,無需在每次解鎖時連接智慧門鎖伺服器獲取數位鑰匙,因此同時滿足了安全性和易用性。

Description

解鎖方法、實現解鎖的設備及電腦可讀媒體
本申請案涉及資訊技術領域,尤其涉及一種解鎖方法、實現解鎖的設備及電腦可讀媒體。
智慧門鎖目前應用已經越多,其中一種操作智慧門鎖的方式是使用數位鑰匙。具體方式是用戶通過行動設備存取智慧門鎖伺服器,在智慧門鎖伺服器對用戶身份進行驗證後,下發一把數位鑰匙儲存在用戶行動設備中。當需要開鎖的時候,用戶行動設備通過近場通訊技術(如NFC、藍牙等)方式將數位鑰匙發送給智慧門鎖,由智慧門鎖對其進行驗證。如果驗證通過,則智慧門鎖進行解鎖。 在這種模式下,需要平衡數位鑰匙的安全性和易用性。如果每次下發的數位鑰匙只能使用一次就失效,則安全性可以得到大大提升,但用戶每次開鎖都需要重新申請一次鑰匙,用戶體驗不好。但如果每次下發的數位鑰匙可以使用多次,若在使用過程中被攻擊者進行了中間人攻擊,在近場傳輸通道中非法複製了該數位鑰匙,則攻擊者可能在數位鑰匙的有效使用時間內通過該數位鑰匙打開門鎖,存在著較大的安全性漏洞。由此可知,現有的解鎖方案中無法在同時滿足安全性和易用性。
本申請案的一個目的是提供一種解鎖方法方案,用以解決現有解鎖方案無法同時滿足安全性和易用性的問題。 本申請案實施例提供了一種在用戶行動設備上實現的解鎖方法,所述方法包括: 用戶行動設備獲取數位鑰匙種子; 所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙; 所述用戶行動設備將所述數位鑰匙發送至智慧門鎖,以使所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證,並在驗證通過後進行解鎖。 本申請案實施例還提供了一種在智慧門鎖伺服器上實現的解鎖方法,所述方法包括: 智慧門鎖伺服器生成數位鑰匙種子,並將所述數位鑰匙種子發送至用戶行動設備,以使所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙,並發送至智慧門鎖,由所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證,並在驗證通過後進行解鎖。 本申請案實施例還提供了一種在智慧門鎖上實現的解鎖方法,所述方法包括: 智慧門鎖從用戶行動設備接收數位鑰匙,其中,所述數位鑰匙由所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙; 所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證,並在驗證通過後進行解鎖。 基於本申請案的另一方面,還提供了一種用於實現解鎖的用戶行動設備,該用戶行動設備包括: 種子獲取模組,用於獲取數位鑰匙種子; 鑰匙生成模組,用於根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙; 資料發送模組,用於將所述數位鑰匙發送至智慧門鎖,以使所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證,並在驗證通過後進行解鎖。 本申請案實施例還提供了一種用於實現解鎖的智慧門鎖伺服器,該智慧門鎖伺服器包括: 種子生成模組,用於生成數位鑰匙種子; 資料收發模組,用於將所述數位鑰匙種子發送至用戶行動設備,以使所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙,並發送至智慧門鎖,由所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證,並在驗證通過後進行解鎖。 本申請案實施例還提供了一種用於實現解鎖的智慧門鎖,該智慧門鎖包括: 資料收發模組,用於從用戶行動設備接收數位鑰匙,其中,所述數位鑰匙由所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙; 驗證處理模組,用於對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證; 解鎖動作模組,用於在驗證通過後進行解鎖。 此外,本申請案的一些實施例還提供了一種計算設備,該設備包括用於儲存電腦程式指令的記憶體和用於執行電腦程式指令的處理器,其中,當該電腦程式指令被該處理器執行時,觸發所述設備執行所述的解鎖方法。 本申請案的另一些實施例還提供了一種電腦可讀媒體,其上儲存有電腦程式指令,所述電腦可讀指令可被處理器執行以實現所述的解鎖方法。 本申請案實施例提供的方案中,用戶行動設備可以在獲取數位鑰匙種子後,使用數位鑰匙種子和對應於本次解鎖操作的第一校驗資料,來多次生成數位鑰匙,然後發送至智慧門鎖進行驗證後解鎖,由於數位鑰匙中包含僅對應於本次解鎖操作的第一校驗資料,因此即使被攻擊者獲取到數位鑰匙,攻擊者無法使用該數位鑰匙再次進行解鎖,同時由於數位鑰匙種子可以使用多次,無需在每次解鎖時連接智慧門鎖伺服器獲取數位鑰匙,因此同時滿足了安全性和易用性。
下面結合附圖對本申請案作進一步詳細描述。 在本申請案一個典型的配置中,終端、服務網路的設備均包括一個或多個處理器(CPU)、輸入/輸出介面、網路介面和內部記憶體。 內部記憶體可能包括電腦可讀媒體中的非永久性記憶體,隨機存取記憶體(RAM)和/或非易失性內部記憶體等形式,如唯讀記憶體(ROM)或快閃記憶體(flash RAM)。內部記憶體是電腦可讀媒體的示例。 電腦可讀媒體包括永久性和非永久性、可移動和非可移動媒體,可以由任何方法或技術來實現資訊儲存。資訊可以是電腦可讀指令、資料結構、程式的裝置或其他資料。電腦的儲存媒體的例子包括,但不限於相變內部記憶體(PRAM)、靜態隨機存取記憶體(SRAM)、動態隨機存取記憶體(DRAM)、其他類型的隨機存取記憶體(RAM)、唯讀記憶體(ROM)、電可擦除可程式設計唯讀記憶體(EEPROM)、快閃記憶體或其他內部記憶體技術、唯讀光碟(CD-ROM)、數位多功能光碟(DVD)或其他光學儲存、磁盒式磁帶,磁帶磁片儲存或其他磁性儲存設備或任何其他非傳輸媒體,可用於儲存可以被計算設備存取的資訊。 本申請案實施例提供了解鎖方法,該方法使用數位鑰匙種子來多次生成數位鑰匙,由於數位鑰匙中包含僅對應於本次解鎖操作的第一校驗資料,因此即使被攻擊者獲取到數位鑰匙,攻擊者無法使用該數位鑰匙再次進行解鎖,同時由於數位鑰匙種子可以使用多次,無需在每次解鎖時連接智慧門鎖伺服器獲取數位鑰匙,因此同時滿足了安全性和易用性。 在實際場景中,可以基於如圖1所示的多方設備之間的互動來實現解鎖。圖1中涉及的多方設備包括用戶行動設備100、智慧門鎖200以及智慧門鎖伺服器300。所述智慧門鎖伺服器300用於生成數位鑰匙種子,並將所述數位鑰匙種子發送給用戶行動設備使用。所述用戶行動設備100在需要解鎖時,根據獲得的數位鑰匙種子和對應於本次解鎖操作的第一校驗資料生成數位鑰匙,然後生成的數位鑰匙發送至智慧門鎖。而智慧門鎖200在從用戶行動設備接收到數位鑰匙後,對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖。 其中,所述用戶行動設備可以是各類能夠進行資料處理及收發的行動電子設備,例如手機、平板電腦、智慧手錶、智慧手環、智慧眼鏡等設備;在實際場景中,也可以通過運行於用戶行動設備的開鎖應用程式,實現解鎖方法中所涉及的資料處理和收發邏輯。智慧門鎖200可以是具有資料處理及收發功能,並且可以根據資料處理的結果控制門鎖的設備,智慧門鎖伺服器300包括但不限於如網路主機、單個網路伺服器、多個網路伺服器集或基於雲端計算的電腦集合等實現,可以用於實現設置鬧鐘時的部分處理功能。在此,雲端由基於雲端計算(Cloud Computing)的大量主機或網路伺服器構成,其中,雲端計算是分散式運算的一種,由一群鬆散耦合的電腦集組成的一個虛擬電腦。 為了提高解鎖時的安全性,數位鑰匙中包含的第一校驗資料僅對應於本次解鎖操作,即所述第一校驗資料可以是與每一次解鎖操作的特定參數相關,由此即使被攻擊者獲取到數位鑰匙,攻擊者無法使用該數位鑰匙再次進行解鎖。在本申請案的一些實施例中,第一校驗資料可以包括開鎖計數資訊,該開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數。例如,當用戶行動設備可以維護一個計數器,在獲取到新的數位鑰匙種子之後,可以將計數器將開鎖計數資訊初始化為0,每使用該數位鑰匙種子生成一個數位鑰匙時,該開鎖計數資訊都動態加1。 而智慧門鎖在基於該開鎖計數資訊進行驗證的邏輯可以是:智慧門鎖可以保存前一次的解鎖操作的開鎖計數資訊C1,在驗證時將前一次解鎖操作的開鎖計數資訊C1與本次解鎖操作的開鎖計數資訊C2進行比較,若前一次解鎖操作的開鎖計數資訊小於本次解鎖操作的開鎖計數資訊,則驗證通過,若前一次解鎖操作的開鎖計數資訊不小於本次解鎖操作的開鎖計數資訊,則未通過驗證。 例如,智慧門鎖中保存的前一次的開鎖計數資訊C1為3,則表示是數位鑰匙種子s1第3次被使用時所生成的數位鑰匙k1-3,若該數位鑰匙k1-3在使用(例如發送至智慧門鎖的過程中)時被攻擊者獲取,攻擊者若直接使用該數位鑰匙k1-3,將該數位鑰匙k1-3發送至智慧門鎖試圖再次解鎖時,此時智慧門鎖通過解析收到的數位鑰匙k1-3,發現本次解鎖操作的開鎖計數資訊C2(即k1-3的開鎖計數資訊)為3。基於此時的C1和C2進行比較之後,發現C1=C2,未通過驗證,不進行解鎖。而在正常情況下,若用戶在使用一次數位鑰匙k1-3之後,需要再次解鎖,會再次使用數位鑰匙種子s1生成新的數位鑰匙k1-4,該數位鑰匙對應的開鎖計數資訊會在3的基礎上加1,即為4。用戶行動設備將數位鑰匙k1-4發送至智慧門鎖之後,智慧門鎖通過解析收到的數位鑰匙k1-4,發現本次解鎖操作的開鎖計數資訊C2 (即k1-4的開鎖計數資訊)為4,基於此時的C1和C2進行比較之後,發現C1<C2,通過驗證,進行解鎖。由此,本申請案實施例提供的解鎖方案利用對應於本次解鎖操作的第一校驗資料進行驗證,提高了安全性。 在本申請案的一些實施例中,用戶行動設備可以從智慧門鎖伺服器獲取數位鑰匙種子,此外也可以採用其它方式獲得數位鑰匙種子,例如由用戶行動設備直接生成數位鑰匙種子等。用戶行動設備在從智慧門鎖伺服器獲取數位鑰匙種子時,可以採用如下的方式:由用戶行動設備向智慧門鎖伺服器發送申請請求,智慧門鎖伺服器根據申請請求生成數位鑰匙種子,並將其提供給用戶行動設備。 在實際場景中,當用戶首次使用用戶行動設備解鎖智慧門鎖之前,需要先申請數位鑰匙種子,申請時由用戶行動設備向智慧門鎖伺服器發送申請請求,所述申請請求中可以包括至少用戶身份資訊和用戶公開金鑰。而所述智慧門鎖伺服器可以根據所述申請請求,生成與所述用戶身份資訊、所述用戶公開金鑰相關的數位鑰匙種子,其中,用戶公開金鑰可以由用戶行動設備生成,例如在申請之前用戶公開金鑰即可生成一組金鑰對,該金鑰對包括了用戶公開金鑰和用戶私密金鑰,而用戶身份資訊可以與數位鑰匙種子綁定,提高安全性。 此外,為了進一步提高安全性,智慧門鎖伺服器在根據所述申請請求,生成與所述用戶身份資訊、所述用戶公開金鑰相關的數位鑰匙種子之前,還可以對用戶身份資訊進行驗證。例如,當用戶身份資訊包括用戶的手機號時,智慧門鎖伺服器可以在收到申請請求時,向用戶的手機號碼發送驗證碼簡訊,要求用戶輸入驗證碼,由此完成用戶身份資訊的驗證。 在本申請案的一些實施例中,可以利用數位簽章的方式進行驗證,從而提高安全性。由此,所述數位鑰匙中的資料可以包括第一待簽章資料以及使用用戶私密金鑰對所述第一待簽章資料進行簽章所獲取的第一簽章。所述第一待簽章資料包括所述數位鑰匙種子、對應於本次解鎖操作的第一校驗資料和第一動態參數,第一動態參數可以是在生成數位鑰匙時可以獲取到的資料元素,例如可以是生成數位鑰匙時的時間戳記、亂數等難以重複獲取的參數,加入到第一校驗資料之後,由於攻擊者難以獲知這些資料元素,可以提高攻擊者進行重播攻擊的難度。 在本實施例中,智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖時,可以先對所述數位鑰匙中的數位鑰匙種子進行驗證。在數位鑰匙種子驗證通過後,所述智慧門鎖使用用戶公開金鑰,對所述數位鑰匙中的第一簽章進行驗證。進一步地,在第一簽章驗證通過後,所述智慧門鎖再對所述數位鑰匙中的第一校驗資料進行驗證,並在驗證通過後進行解鎖。在實際場景中,所述智慧門鎖使用用戶公開金鑰,對所述數位鑰匙中的第一簽章進行驗證時,會對使用用戶公開金鑰對第一簽章進行解密,從而獲得用戶私密金鑰加密的原文(即第一待簽章資料),進而與數位鑰匙中本身所攜帶的第一待簽章資料進行比較,若完全一致,則說明第一簽章驗證通過。 此外,若用戶行動設備用用戶私密金鑰處理第一待簽章資料之前,對第一待簽章資料進行過雜湊計算,則智慧門鎖驗證時獲得的原文即為進行雜湊計算後的摘要。此時,智慧門鎖需要對數位鑰匙中本身所攜帶的第一待簽章資料採用同樣的雜湊演算法進行計算,獲取到摘要之後,與通過用戶公開金鑰解密獲得的摘要進行比較,若兩者完全一致,則說明第一簽章驗證通過。 在本申請案的一些實施例中,數位鑰匙種子由智慧門鎖伺服器生成,其中,所述數位鑰匙種子中的資料可以包括第二待簽章資料以及使用伺服器私密金鑰對所述第二待簽章資料進行簽章所獲得的第二簽章,所述第二待簽章資料包括與用戶身份資訊、用戶公開金鑰相關的第二校驗資料以及第二動態參數。第二校驗資料與第一校驗資料類似,同樣是用於在解鎖過程中進行驗證的資訊,由於包含第二校驗資料的數位鑰匙種子可以使用多次,因此,第二校驗資料並非對應於當前的解鎖操作,在數位鑰匙種子的有效期內該第二校驗資料始終有效。 在本實施例中,所述第二校驗資料可以包括用戶公開金鑰、與用戶身份資訊綁定的種子標識和第二動態參數,其中,所述用戶公開金鑰與用戶私密金鑰匹配,種子標識與用戶身份資訊綁定,因此每個用戶均具有唯一的用戶公開金鑰和種子標識,第二動態參數與第一動態參數類似,也可以是時間戳記、亂數等難以重複獲取的參數,加入到第二校驗資料之後,可以用於提高攻擊者進行重播攻擊的難度。 基於本實施例中的第二校驗資料,所述智慧門鎖對數位鑰匙的驗證過程可以包括:所述智慧門鎖使用伺服器公開金鑰,對數位鑰匙種子的第二簽章進行驗證,對第二簽章的驗證過程方式可以參考第一簽章,此處不再贅述。在第二簽章驗證通過後,所述智慧門鎖對所述數位鑰匙種子的第二校驗資料進行驗證。在第二校驗資料驗證通過後,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,並在驗證通過後進行解鎖。 結合前述實施例中對第一校驗資料的驗證過程,圖2示出了本申請案一些實施例中智慧門鎖對數位鑰匙進行驗證時的處理流程,包括以下驗證步驟: 步驟S201,智慧門鎖使用伺服器公開金鑰,對數位鑰匙種子的第二簽章進行驗證; 步驟S202,在驗證通過後,智慧門鎖確認第二校驗內容中的用戶公開金鑰,並對與用戶身份資訊綁定的種子標識進行驗證。 步驟S203,在驗證通過後,智慧門鎖使用用戶公開金鑰,對所述數位鑰匙中的第一簽章進行驗證。 步驟S204,在驗證通過後,智慧門鎖對所述數位鑰匙中的第一校驗內容進行驗證,並在驗證通過後進行解鎖。在驗證過程中,任意一步未驗證通過,智慧門鎖均不會進行解鎖。 此外,在本申請案的另一些實施例中,所述第二校驗內容中還可以包括種子有效時間,用以進一步提升本方案的安全性。所述種子有效時間用於表示數位鑰匙種子的有效期限,因此,所述智慧門鎖進行解鎖之前,會確認當前時間或者生成數位鑰匙的時間處於種子有效時間內,當超出種子有效時間時,即使其它的驗證均通過智慧門鎖也不會解鎖。例如,可以將種子有效時間設定為生成後的一週,即該基於該數位鑰匙種子所生成的所有數位鑰匙,僅在數位鑰匙種子生成後的一週有效,若超過一週,該數位鑰匙種子所生成的數位鑰匙均不可用於解鎖,由此即使攻擊者通過特定方式可以通過其它驗證,也無法在超過種子有效時間之後成功開鎖,進一步提高了方案的安全性。 在此,本領域技術人員應當理解,上述智慧門鎖對數位鑰匙進行驗證時的處理流程僅為舉例,根據實際應用場景的需求也可以調整驗證時的驗證順序,因此現有或今後出現的基於類似原理的其它驗證形式如果能夠適用於本申請案,也應該包含在本申請案的保護範圍內,並以引用的形式包含於此。 圖3示出了採用本申請案實施提供的解鎖方案實現解鎖過程中各方設備之間的互動流程,且方案中數位鑰匙中可以為如圖4所示的資料構成。互動流程如下: 1、智慧門鎖中預置智慧門鎖伺服器的伺服器公開金鑰,例如可以由智慧門鎖的廠家在智慧門鎖出廠時進行設置,或者由智慧門鎖伺服器在智慧門鎖初始化或其它情況下發到智慧門鎖中。 2、用戶通過用戶行動設備上的應用程式申請數位鑰匙種子,在該過程中應用程式可為用戶生成一對用戶金鑰對,其中用戶私密金鑰只保存在用戶行動設備中,用戶公開金鑰則在申請數位鑰匙種子的過程中上傳到智慧門鎖伺服器。在用戶申請數位鑰匙種子時,智慧門鎖伺服器會對用戶身份資訊進行驗證,以確認用戶的身份是否可以下發數位鑰匙種子。 3、在用戶身份資訊驗證通過後,智慧門鎖伺服器會使用伺服器私密金鑰來生成數位鑰匙種子。生成時,智慧門鎖伺服器使用用戶公開金鑰、種子標識(用來標識數位鑰匙種子,與用戶身份資訊綁定)、數位鑰匙種子有效時間以及一些可能的動態參數(如生成時間戳記等)等構成第二待簽章資料,然後使用伺服器私密金鑰對這些待簽章資料進行簽章,獲得第二簽章,並將第二待簽章資料和第二簽章一起構成數位鑰匙種子。 4、智慧門鎖將數位鑰匙種子下發到用戶行動設備中進行保存,同時可以將種子標識通過安全的方式傳遞到智慧門鎖中進行保存。 5、在用戶使用用戶行動設備上的應用程式進行解鎖操作時,應用程式會使用數位鑰匙種子、當前時間戳記、開鎖計數資訊和一些可能的動態參數等構成第一待簽章資料,然後使用用戶私密金鑰對這些第一待簽章資料進行簽章,獲得第一簽章,並將第一待簽章資料和第一簽章構成數位鑰匙。生成數位鑰匙後,用戶行動設備上的應用程式使用近場通訊技術將數位鑰匙傳遞給智慧門鎖。 6、智慧門鎖對動態數位鑰匙進行驗證。 智慧門鎖使用伺服器公開金鑰驗證數位鑰匙種子中伺服器私密金鑰所對應的第二簽章的合法性,如果驗證通過,則認為數位鑰匙種子中的用戶公開金鑰是可信的,後續可以使用該用戶公開金鑰進行其它的驗證。智慧門鎖還會比對數位鑰匙種子中包含的種子標識與智慧門鎖中儲存的種子標識是否可以匹配,如果無法匹配,則解鎖失敗;如果能夠匹配,在進行後續的驗證,即使用該用戶公開金鑰驗證數位鑰匙中的用戶私密金鑰所對應的第一簽章的合法性,如果驗證通過,智慧門鎖需要再比較此前保存的前一次解鎖操作對應的開鎖計數資訊C1與此次獲取的數位鑰匙中的開鎖計數資訊C2的大小,如果C1不小於C2,則解鎖失敗。此外,還可以驗證數位鑰匙中的當前時間戳記是否處於種子有效時間內,若已經超出種子有效時間,則解鎖失敗。在上述驗證都通過後,才認為該數位鑰匙有效,智慧門鎖進行解鎖。 基於同一發明構思,本申請案實施例中還提供了用於實現解鎖的設備,所述用於實現解鎖的設備可以分別是用戶行動設備、智慧門鎖伺服器和智慧門鎖,上述設備對應的方法是前述實施例中在各個設備上實現的解鎖方法,並且其解決問題的原理與該方法相似。 本申請案實施例提供了設備在實現解鎖時,使用數位鑰匙種子來多次生成數位鑰匙,由於數位鑰匙中包含僅對應於本次解鎖操作的第一校驗資料,因此即使被攻擊者獲取到數位鑰匙,攻擊者無法使用該數位鑰匙再次進行解鎖,同時由於數位鑰匙種子可以使用多次,無需在每次解鎖時連接智慧門鎖伺服器獲取數位鑰匙,因此同時滿足了安全性和易用性。 在實際場景中,可以基於如圖1所示的多方設備之間的互動來實現解鎖。圖1中涉及的多方設備包括用戶行動設備100、智慧門鎖200以及智慧門鎖伺服器300。所述智慧門鎖伺服器300用於生成數位鑰匙種子,並將所述數位鑰匙種子發送給用戶行動設備使用。所述用戶行動設備100在需要解鎖時,根據獲得的數位鑰匙種子和對應於本次解鎖操作的第一校驗資料生成數位鑰匙,然後生成的數位鑰匙發送至智慧門鎖。而智慧門鎖200在從用戶行動設備接收到數位鑰匙後,對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖。 其中,所述用戶行動設備可以是各類能夠進行資料處理及收發的行動電子設備,例如手機、平板電腦、智慧手錶、智慧手環、智慧眼鏡等設備;在實際場景中,也可以通過運行於用戶行動設備的開鎖應用程式,實現解鎖方法中所涉及的資料處理和收發邏輯。智慧門鎖200可以是具有資料處理及收發功能,並且可以根據資料處理的結果控制門鎖的設備,智慧門鎖伺服器300包括但不限於如網路主機、單個網路伺服器、多個網路伺服器集或基於雲端計算的電腦集合等實現,可以用於實現設置鬧鐘時的部分處理功能。在此,雲端由基於雲端計算(Cloud Computing)的大量主機或網路伺服器構成,其中,雲端計算是分散式運算的一種,由一群鬆散耦合的電腦集組成的一個虛擬電腦。 在本申請案的一些實施例中,所述用戶行動設備可以包括種子獲取模組、鑰匙生成模組和資料發送模組,其中,種子獲取模組用於獲取數位鑰匙種子;鑰匙生成模組用於根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙;資料發送模組用於將所述數位鑰匙發送至智慧門鎖,以使所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證,並在驗證通過後進行解鎖。 智慧門鎖伺服器可以包括種子生成模組和資料收發模組,其中,種子生成模組用於生成數位鑰匙種子;資料收發模組用於將所述數位鑰匙種子發送至用戶行動設備,以使所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙,並發送至智慧門鎖,由所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證,並在驗證通過後進行解鎖。 智慧門鎖可以包括資料收發模組、驗證處理模組和解鎖動作模組,其中,資料收發模組用於從用戶行動設備接收數位鑰匙,其中,所述數位鑰匙由所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗內容生成數位鑰匙;驗證處理模組用於對所述數位鑰匙中的數位鑰匙種子和第一校驗內容進行驗證;解鎖動作模組用於在驗證通過後進行解鎖。 為了提高解鎖時的安全性,數位鑰匙中包含的第一校驗資料僅對應於本次解鎖操作,即所述第一校驗資料可以是與每一次解鎖操作的特定參數相關,由此即使被攻擊者獲取到數位鑰匙,攻擊者無法使用該數位鑰匙再次進行解鎖。在本申請案的一些實施例中,第一校驗資料可以包括開鎖計數資訊,該開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數。例如,當用戶行動設備可以維護一個計數器,在獲取到新的數位鑰匙種子之後,可以將計數器將開鎖計數資訊初始化為0,每使用該數位鑰匙種子生成一個數位鑰匙時,該開鎖計數資訊都動態加1。 而智慧門鎖在基於該開鎖計數資訊進行驗證的邏輯可以是:智慧門鎖可以保存前一次的解鎖操作的開鎖計數資訊C1,在驗證時將前一次解鎖操作的開鎖計數資訊C1與本次解鎖操作的開鎖計數資訊C2進行比較,若前一次解鎖操作的開鎖計數資訊小於本次解鎖操作的開鎖計數資訊,則驗證通過,若前一次解鎖操作的開鎖計數資訊不小於本次解鎖操作的開鎖計數資訊,則未通過驗證。 例如,智慧門鎖中保存的前一次的開鎖計數資訊C1為3,則表示是數位鑰匙種子s1第3次被使用時所生成的數位鑰匙k1-3,若該數位鑰匙k1-3在使用(例如發送至智慧門鎖的過程中)時被攻擊者獲取,攻擊者若直接使用該數位鑰匙k1-3,將該數位鑰匙k1-3發送至智慧門鎖試圖再次解鎖時,此時智慧門鎖通過解析收到的數位鑰匙k1-3,發現本次解鎖操作的開鎖計數資訊C2(即k1-3的開鎖計數資訊)為3。基於此時的C1和C2進行比較之後,發現C1=C2,未通過驗證,不進行解鎖。而在正常情況下,若用戶在使用一次數位鑰匙k1-3之後,需要再次解鎖,會再次使用數位鑰匙種子s1生成新的數位鑰匙k1-4,該數位鑰匙對應的開鎖計數資訊會在3的基礎上加1,即為4。用戶行動設備將數位鑰匙k1-4發送至智慧門鎖之後,智慧門鎖通過解析收到的數位鑰匙k1-4,發現本次解鎖操作的開鎖計數資訊C2(即k1-4的開鎖計數資訊)為4,基於此時的C1和C2進行比較之後,發現C1<C2,通過驗證,進行解鎖。由此,本申請案實施例提供的解鎖方案利用對應於本次解鎖操作的第一校驗資料進行驗證,提高了安全性。 在本申請案的一些實施例中,用戶行動設備可以從智慧門鎖伺服器獲取數位鑰匙種子,此外也可以採用其它方式獲得數位鑰匙種子,例如由用戶行動設備直接生成數位鑰匙種子等。用戶行動設備在從智慧門鎖伺服器獲取數位鑰匙種子時,可以採用如下的方式:由用戶行動設備向智慧門鎖伺服器發送申請請求,智慧門鎖伺服器根據申請請求生成數位鑰匙種子,並將其提供給用戶行動設備。 在實際場景中,當用戶首次使用用戶行動設備解鎖智慧門鎖之前,需要先申請數位鑰匙種子,申請時由用戶行動設備向智慧門鎖伺服器發送申請請求,所述申請請求中可以包括至少用戶身份資訊和用戶公開金鑰。而所述智慧門鎖伺服器可以根據所述申請請求,生成與所述用戶身份資訊、所述用戶公開金鑰相關的數位鑰匙種子,其中,用戶公開金鑰可以由用戶行動設備生成,例如在申請之前用戶公開金鑰即可生成一組金鑰對,該金鑰對包括了用戶公開金鑰和用戶私密金鑰,而用戶身份資訊可以與數位鑰匙種子綁定,提高安全性。 此外,為了進一步提高安全性,智慧門鎖伺服器在根據所述申請請求,生成與所述用戶身份資訊、所述用戶公開金鑰相關的數位鑰匙種子之前,還可以對用戶身份資訊進行驗證。例如,當用戶身份資訊包括用戶的手機號時,智慧門鎖伺服器可以在收到申請請求時,向用戶的手機號碼發送驗證碼簡訊,要求用戶輸入驗證碼,由此完成用戶身份資訊的驗證。 在本申請案的一些實施例中,可以利用數位簽章的方式進行驗證,從而提高安全性。由此,所述數位鑰匙中的資料可以包括第一待簽章資料以及使用用戶私密金鑰對所述第一待簽章資料進行簽章所獲取的第一簽章。所述第一待簽章資料包括所述數位鑰匙種子、對應於本次解鎖操作的第一校驗資料和第一動態參數,第一動態參數可以是在生成數位鑰匙時可以獲取到的資料元素,例如可以是生成數位鑰匙時的時間戳記、亂數等難以重複獲取的參數,加入到第一校驗資料之後,由於攻擊者難以獲知這些資料元素,可以提高攻擊者進行重播攻擊的難度。 在本實施例中,智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖時,可以先對所述數位鑰匙中的數位鑰匙種子進行驗證。在數位鑰匙種子驗證通過後,所述智慧門鎖使用用戶公開金鑰,對所述數位鑰匙中的第一簽章進行驗證。進一步地,在第一簽章驗證通過後,所述智慧門鎖再對所述數位鑰匙中的第一校驗資料進行驗證,並在驗證通過後進行解鎖。在實際場景中,所述智慧門鎖使用用戶公開金鑰,對所述數位鑰匙中的第一簽章進行驗證時,會對使用用戶公開金鑰對第一簽章進行解密,從而獲得用戶私密金鑰加密的原文(即第一待簽章資料),進而與數位鑰匙中本身所攜帶的第一待簽章資料進行比較,若完全一致,則說明第一簽章驗證通過。 此外,若用戶行動設備用用戶私密金鑰處理第一待簽章資料之前,對第一待簽章資料進行過雜湊計算,則智慧門鎖驗證時獲得的原文即為進行雜湊計算後的摘要。此時,智慧門鎖需要對數位鑰匙中本身所攜帶的第一待簽章資料採用同樣的雜湊演算法進行計算,獲取到摘要之後,與通過用戶公開金鑰解密獲得的摘要進行比較,若兩者完全一致,則說明第一簽章驗證通過。 在本申請案的一些實施例中,數位鑰匙種子由智慧門鎖伺服器生成,其中,所述數位鑰匙種子中的資料可以包括第二待簽章資料以及使用伺服器私密金鑰對所述第二待簽章資料進行簽章所獲得的第二簽章,所述第二待簽章資料包括與用戶身份資訊、用戶公開金鑰相關的第二校驗資料以及第二動態參數。第二校驗資料與第一校驗資料類似,同樣是用於在解鎖過程中進行驗證的資訊,由於包含第二校驗資料的數位鑰匙種子可以使用多次,因此,第二校驗資料並非對應於當前的解鎖操作,在數位鑰匙種子的有效期內該第二校驗資料始終有效。 在本實施例中,所述第二校驗資料可以包括用戶公開金鑰、與用戶身份資訊綁定的種子標識和第二動態參數,其中,所述用戶公開金鑰與用戶私密金鑰匹配,種子標識與用戶身份資訊綁定,因此每個用戶均具有唯一的用戶公開金鑰和種子標識,第二動態參數與第一動態參數類似,也可以是時間戳記、亂數等難以重複獲取的參數,加入到第二校驗資料之後,可以用於提高攻擊者進行重播攻擊的難度。 基於本實施例中的第二校驗資料,所述智慧門鎖對數位鑰匙的驗證過程可以包括:所述智慧門鎖使用伺服器公開金鑰,對數位鑰匙種子的第二簽章進行驗證,對第二簽章的驗證過程方式可以參考第一簽章,此處不再贅述。在第二簽章驗證通過後,所述智慧門鎖對所述數位鑰匙種子的第二校驗資料進行驗證。在第二校驗資料驗證通過後,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,並在驗證通過後進行解鎖。 結合前述實施例中對第一校驗資料的驗證過程,圖2示出了本申請案一些實施例中智慧門鎖對數位鑰匙進行驗證時的處理流程,包括以下驗證步驟: 步驟S201,智慧門鎖使用伺服器公開金鑰,對數位鑰匙種子的第二簽章進行驗證; 步驟S202,在驗證通過後,智慧門鎖確認第二校驗內容中的用戶公開金鑰,並對與用戶身份資訊綁定的種子標識進行驗證。 步驟S203,在驗證通過後,智慧門鎖使用用戶公開金鑰,對所述數位鑰匙中的第一簽章進行驗證。 步驟S204,在驗證通過後,智慧門鎖對所述數位鑰匙中的第一校驗內容進行驗證,並在驗證通過後進行解鎖。在驗證過程中,任意一步未驗證通過,智慧門鎖均不會進行解鎖。 此外,在本申請案的另一些實施例中,所述第二校驗內容中還可以包括種子有效時間,用以進一步提升本方案的安全性。所述種子有效時間用於表示數位鑰匙種子的有效期限,因此,所述智慧門鎖進行解鎖之前,會確認當前時間或者生成數位鑰匙的時間處於種子有效時間內,當超出種子有效時間時,即使其它的驗證均通過智慧門鎖也不會解鎖。例如,可以將種子有效時間設定為生成後的一週,即該基於該數位鑰匙種子所生成的所有數位鑰匙,僅在數位鑰匙種子生成後的一週有效,若超過一週,該數位鑰匙種子所生成的數位鑰匙均不可用於解鎖,由此即使攻擊者通過特定方式可以通過其它驗證,也無法在超過種子有效時間之後成功開鎖,進一步提高了方案的安全性。 在此,本領域技術人員應當理解,上述智慧門鎖對數位鑰匙進行驗證時的處理流程僅為舉例,根據實際應用場景的需求也可以調整驗證時的驗證順序,因此現有或今後出現的基於類似原理的其它驗證形式如果能夠適用於本申請案,也應該包含在本申請案的保護範圍內,並以引用的形式包含於此。 綜上所述,本申請案實施例提供的解鎖方案中,用戶行動設備可以在獲取數位鑰匙種子後,使用數位鑰匙種子和對應於本次解鎖操作的第一校驗資料,來多次生成數位鑰匙,然後發送至智慧門鎖進行驗證後解鎖,由於數位鑰匙中包含僅對應於本次解鎖操作的第一校驗資料,因此即使被攻擊者獲取到數位鑰匙,攻擊者無法使用該數位鑰匙再次進行解鎖,同時由於數位鑰匙種子可以使用多次,無需在每次解鎖時連接智慧門鎖伺服器獲取數位鑰匙,因此同時滿足了安全性和易用性。 另外,本申請案的一部分可被應用為電腦程式產品,例如電腦程式指令,當其被電腦執行時,通過該電腦的操作,可以調用或提供根據本申請案的方法和/或技術方案。而調用本申請案的方法的程式指令,可能被儲存在固定的或可移動的記錄媒體中,和/或通過廣播或其他訊號承載媒體中的資料流程而被傳輸,和/或被儲存在根據程式指令運行的電腦設備的工作記憶體中。在此,根據本申請案的一些實施例包括一個如圖5所示的計算設備,該設備包括儲存有電腦可讀指令的一個或多個記憶體510和用於執行電腦可讀指令的處理器520,其中,當該電腦可讀指令被該處理器執行時,使得所述設備執行基於前述本申請案的多個實施例的方法和/或技術方案。
此外,本申請案的一些實施例還提供了一種電腦可讀媒體,其上儲存有電腦程式指令,所述電腦可讀指令可被處理器執行以實現前述本申請案的多個實施例的方法和/或技術方案。
需要注意的是,本申請案可在軟體和/或軟體與硬體的組合體中被實施,例如,可採用專用積體電路(ASIC)、通用目的電腦或任何其他類似硬體設備來實現。在一些實施例中,本申請案的軟體程式可以通過處理器執行以實現上文步驟或功能。同樣地,本申請案的軟體程式(包括相關的資料結構)可以被儲存到電腦可讀記錄媒體中,例如,RAM記憶體,磁或光驅動器或軟碟及類似設備。另外,本申請案的一些步驟或功能可採用硬體來實現,例如,作為與處理器配合從而執行各個步驟或功能的電路。
對於本領域技術人員而言,顯然本申請案不限於上述示範性實施例的細節,而且在不背離本申請案的精神或基本特徵的情況下,能夠以其他的具體形式實現本申請案。因此,無論從哪一點來看,均應將實施例看作是示範性的,而且是非限制性的,本申請案的範圍由所附申請專利 範圍而不是上述說明限定,因此旨在將落在申請專利範圍的等同要件的含義和範圍內的所有變化涵括在本申請案內。不應將申請專利範圍中的任何附圖標記視為限制所涉及的申請專利範圍。此外,顯然“包括”一詞不排除其他單元或步驟,單數不排除複數。裝置申請專利範圍中陳述的多個單元或裝置也可以由一個單元或裝置通過軟體或者硬體來實現。第一,第二等詞語用來表示名稱,而並不表示任何特定的順序。
100:用戶行動設備
200:智慧門鎖
300:智慧門鎖伺服器
S201:步驟
S202:步驟
S203:步驟
S204:步驟
510:記憶體
520:處理器
通過閱讀參照以下附圖所作的對非限制性實施例所作的詳細描述,本申請案的其它特徵、目的和優點將會變得更明顯: [圖1] 為本申請案實施例中實現解鎖時所涉及的多方設備的示意圖; [圖2] 為本申請案實施例中智慧門鎖對數位鑰匙進行驗證時的處理流程圖; [圖3] 為採用本申請案實施提供的解鎖方案實現解鎖過程中各方設備之間的互動流程圖; [圖4] 為本申請案實施中一種數位鑰匙的資料構成示意圖; [圖5] 本申請案實施例提供的可用於實現解鎖的計算設備的結構示意圖; 附圖中相同或相似的附圖標記代表相同或相似的部件。
100:用戶移動設備
200:智慧門鎖
300:智慧門鎖伺服器

Claims (22)

  1. 一種解鎖方法,其中,所述方法包括:用戶行動設備獲取數位鑰匙種子;所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗資料生成數位鑰匙,所述數位鑰匙種子用於多次生成數位鑰匙,所述對應於本次解鎖操作的第一校驗資料包括開鎖計數資訊,所述開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數;所述用戶行動設備將所述數位鑰匙發送至智慧門鎖,以使所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖,其中,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,包括:所述智慧門鎖將前一次解鎖操作的開鎖計數資訊與本次解鎖操作的開鎖計數資訊進行比較,若前一次解鎖操作的開鎖計數資訊小於本次解鎖操作的開鎖計數資訊,則驗證通過。
  2. 如請求項1所述的方法,其中,所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的所述第一校驗資料生成數位鑰匙,包括:所述用戶行動設備將所述數位鑰匙種子、對應於本次解鎖操作的第一校驗資料和第一動態參數作為第一待簽章資料,使用用戶私密金鑰對所述第一待簽章資料進行簽章,獲取第一簽章;所述用戶行動設備根據所述第一待簽章資料和所述第 一簽章,生成數位鑰匙。
  3. 如請求項1所述的方法,其中,所述用戶行動設備獲取所述數位鑰匙種子,包括:用戶行動設備向智慧門鎖伺服器發送申請請求,所述申請請求中包括用戶身份資訊和用戶公開金鑰;用戶行動設備獲取由智慧門鎖伺服器提供的與所述用戶身份資訊、所述用戶公開金鑰相關的數位鑰匙種子。
  4. 如請求項3所述的方法,其中,所述數位鑰匙種子包括第二待簽章資料以及使用伺服器私密金鑰對所述第二待簽章資料進行簽章所獲得的第二簽章,所述第二待簽章資料包括與用戶身份資訊、用戶公開金鑰相關的第二校驗資料以及第二動態參數。
  5. 如請求項4所述的方法,其中,所述第二校驗資料包括用戶公開金鑰、與用戶身份資訊綁定的種子標識和第二動態參數。
  6. 如請求項5所述的方法,其中,所述第二校驗資料還包括種子有效時間。
  7. 一種解鎖方法,其中,所述方法包括:智慧門鎖伺服器生成數位鑰匙種子,並將所述數位鑰匙種子發送至用戶行動設備,以使所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗資料生成數位鑰匙,並發送至智慧門鎖,由所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖,所述數位鑰匙種子用於多次生 成數位鑰匙,所述對應於本次解鎖操作的第一校驗資料包括開鎖計數資訊,所述開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,包括:所述智慧門鎖將前一次解鎖操作的開鎖計數資訊與本次解鎖操作的開鎖計數資訊進行比較,若前一次解鎖操作的開鎖計數資訊小於本次解鎖操作的開鎖計數資訊,則驗證通過。
  8. 如請求項7所述的方法,其中,智慧門鎖伺服器生成數位鑰匙種子,包括:智慧門鎖伺服器獲取用戶行動設備發送的申請請求,所述申請請求中包括用戶身份資訊和用戶公開金鑰;所述智慧門鎖伺服器根據所述申請請求,生成與所述用戶身份資訊、所述用戶公開金鑰相關的數位鑰匙種子。
  9. 如請求項8所述的方法,其中,所述智慧門鎖伺服器根據所述申請請求,生成與所述用戶身份資訊、所述用戶公開金鑰相關的數位鑰匙種子,包括:所述智慧門鎖伺服器在獲取所述申請請求之後,根據與用戶身份資訊、用戶公開金鑰相關的第二校驗資料以及第二動態參數,確定第二待簽章資料;所述智慧門鎖伺服器使用伺服器私密金鑰對所述第二待簽章資料進行簽章,獲取第二簽章;所述智慧門鎖伺服器根據所述第二待簽章資料和第二簽章,生成數位鑰匙種子。
  10. 如請求項9所述的方法,其中,所述第 二校驗資料包括用戶公開金鑰、與用戶身份資訊綁定的種子標識和第二動態參數。
  11. 如請求項10所述的方法,其中,所述第二校驗資料還包括種子有效時間。
  12. 如請求項8所述的方法,其中,所述智慧門鎖伺服器根據所述申請請求,生成與所述用戶身份資訊、所述用戶公開金鑰相關的數位鑰匙種子之前,還包括:所述智慧門鎖伺服器對用戶身份資訊進行驗證。
  13. 一種解鎖方法,其中,所述方法包括:智慧門鎖從用戶行動設備接收數位鑰匙,其中,所述數位鑰匙由所述用戶行動設備根據數位鑰匙種子和對應於本次解鎖操作的第一校驗資料生成數位鑰匙,所述數位鑰匙種子用於多次生成數位鑰匙,所述對應於本次解鎖操作的第一校驗資料包括開鎖計數資訊,所述開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數;所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖;其中,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,包括:所述智慧門鎖將前一次解鎖操作的開鎖計數資訊與本次解鎖操作的開鎖計數資訊進行比較,若前一次解鎖操作的開鎖計數資訊小於本次解鎖操作的開鎖計數資訊,則驗證通過。
  14. 如請求項13所述的方法,其中,所述數 位鑰匙包括第一待簽章資料以及使用用戶私密金鑰對所述第一待簽章資料進行簽章所獲取的第一簽章,所述第一待簽章資料包括所述數位鑰匙種子、對應於本次解鎖操作的第一校驗資料和第一動態參數;所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖,包括:所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子進行驗證;在驗證通過後,所述智慧門鎖使用用戶公開金鑰,對所述數位鑰匙中的第一簽章進行驗證;在驗證通過後,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,並在驗證通過後進行解鎖。
  15. 如請求項13所述的方法,其中,所述數位鑰匙種子包括第二待簽章資料以及使用伺服器私密金鑰對所述第二待簽章資料進行簽章所獲得的第二簽章,所述第二待簽章資料包括與用戶身份資訊、用戶公開金鑰相關的第二校驗資料以及第二動態參數;所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖,包括:所述智慧門鎖使用伺服器公開金鑰,對數位鑰匙種子的第二簽章進行驗證;在驗證通過後,所述智慧門鎖對所述數位鑰匙種子的第二校驗資料進行驗證;在驗證通過後,所述智慧門鎖對所述數位鑰匙中的第 一校驗資料進行驗證,並在驗證通過後進行解鎖。
  16. 如請求項15所述的方法,其中,所述第二校驗資料包括用戶公開金鑰、與用戶身份資訊綁定的種子標識和第二動態參數;所述數位鑰匙包括第一待簽章資料以及使用用戶私密金鑰對所述第一待簽章資料進行簽章所獲取的第一簽章,所述第一待簽章資料包括所述數位鑰匙種子、對應於本次解鎖操作的第一校驗資料和第一動態參數;所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖,包括:所述智慧門鎖使用伺服器公開金鑰,對數位鑰匙種子的第二簽章進行驗證;在驗證通過後,所述智慧門鎖確認第二校驗資料中的用戶公開金鑰,並對與用戶身份資訊綁定的種子標識進行驗證;在驗證通過後,所述智慧門鎖使用用戶公開金鑰,對所述數位鑰匙中的第一簽章進行驗證;在驗證通過後,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,並在驗證通過後進行解鎖。
  17. 如請求項16所述的方法,其中,所述第二校驗資料還包括種子有效時間;所述智慧門鎖進行解鎖之前,還包括:所述智慧門鎖確認處於種子有效時間內。
  18. 一種用於實現解鎖的用戶行動設備,其 中,該用戶行動設備包括:種子獲取模組,用於獲取數位鑰匙種子;鑰匙生成模組,用於根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗資料生成數位鑰匙,所述數位鑰匙種子用於多次生成數位鑰匙,所述對應於本次解鎖操作的第一校驗資料包括開鎖計數資訊,所述開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數;資料發送模組,用於將所述數位鑰匙發送至智慧門鎖,以使所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖,其中,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,包括:所述智慧門鎖將前一次解鎖操作的開鎖計數資訊與本次解鎖操作的開鎖計數資訊進行比較,若前一次解鎖操作的開鎖計數資訊小於本次解鎖操作的開鎖計數資訊,則驗證通過。
  19. 一種用於實現解鎖的智慧門鎖伺服器,其中,該智慧門鎖伺服器包括:種子生成模組,用於生成數位鑰匙種子;資料收發模組,用於將所述數位鑰匙種子發送至用戶行動設備,以使所述用戶行動設備根據所述數位鑰匙種子和對應於本次解鎖操作的第一校驗資料生成數位鑰匙,並發送至智慧門鎖,由所述智慧門鎖對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,並在驗證通過後進行解鎖,所述數位鑰匙種子用於多次生成數位鑰匙,所述 對應於本次解鎖操作的第一校驗資料包括開鎖計數資訊,所述開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,包括:所述智慧門鎖將前一次解鎖操作的開鎖計數資訊與本次解鎖操作的開鎖計數資訊進行比較,若前一次解鎖操作的開鎖計數資訊小於本次解鎖操作的開鎖計數資訊,則驗證通過。
  20. 一種用於實現解鎖的智慧門鎖,其中,該智慧門鎖包括:資料收發模組,用於從用戶行動設備接收數位鑰匙,其中,所述數位鑰匙由所述用戶行動設備根據數位鑰匙種子和對應於本次解鎖操作的第一校驗資料生成數位鑰匙,所述數位鑰匙種子用於多次生成數位鑰匙,所述對應於本次解鎖操作的第一校驗資料包括開鎖計數資訊,所述開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數;驗證處理模組,用於對所述數位鑰匙中的數位鑰匙種子和第一校驗資料進行驗證,所述開鎖計數資訊等於基於所述數位鑰匙種子生成數位鑰匙的次數,所述智慧門鎖對所述數位鑰匙中的第一校驗資料進行驗證,包括:所述智慧門鎖將前一次解鎖操作的開鎖計數資訊與本次解鎖操作的開鎖計數資訊進行比較,若前一次解鎖操作的開鎖計數資訊小於本次解鎖操作的開鎖計數資訊,則驗證通過;解鎖動作模組,用於在驗證通過後進行解鎖。
  21. 一種計算設備,其中,該設備包括用於儲存電腦程式指令的記憶體和用於執行電腦程式指令的處理器,其中,當該電腦程式指令被該處理器執行時,觸發所述設備執行如請求項1至17中任一項所述的方法。
  22. 一種電腦可讀媒體,其上儲存有電腦程式指令,所述電腦可讀指令可被處理器執行以實現如請求項1至17中任一項所述的方法。
TW109103839A 2019-06-28 2020-02-07 解鎖方法、實現解鎖的設備及電腦可讀媒體 TWI782255B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910576565.7 2019-06-28
CN201910576565.7A CN110473318B (zh) 2019-06-28 2019-06-28 解锁方法、实现解锁的设备及计算机可读介质

Publications (2)

Publication Number Publication Date
TW202101165A TW202101165A (zh) 2021-01-01
TWI782255B true TWI782255B (zh) 2022-11-01

Family

ID=68507041

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109103839A TWI782255B (zh) 2019-06-28 2020-02-07 解鎖方法、實現解鎖的設備及電腦可讀媒體

Country Status (3)

Country Link
CN (1) CN110473318B (zh)
TW (1) TWI782255B (zh)
WO (1) WO2020258837A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10769873B1 (en) 2019-06-28 2020-09-08 Alibaba Group Holding Limited Secure smart unlocking
CN110473318B (zh) * 2019-06-28 2021-06-22 创新先进技术有限公司 解锁方法、实现解锁的设备及计算机可读介质
CN111599041B (zh) * 2020-03-31 2022-03-08 杭州龙纪科技有限公司 一种智能门锁的安全开锁方法及系统
US20210329447A1 (en) * 2020-04-20 2021-10-21 Guarded Horizons Inc. System and method for operating a device
CN112466013B (zh) * 2020-11-30 2023-04-18 上海银基信息安全技术股份有限公司 一种数字钥匙管理方法、装置、系统及存储介质
CN113722699A (zh) * 2021-07-14 2021-11-30 江铃汽车股份有限公司 身份认证方法、装置、可读存储介质及车辆
CN113674456B (zh) * 2021-08-19 2023-09-22 中国建设银行股份有限公司 开锁方法、装置、电子设备和存储介质
CN114255533B (zh) * 2022-01-28 2024-04-16 无锡融卡科技有限公司 智能锁系统及其实现方法
CN115273289B (zh) * 2022-09-20 2023-01-17 上海银基信息安全技术股份有限公司 一种物理钥匙的激活方法、系统、装置、设备及介质
CN115766281B (zh) * 2022-12-09 2023-07-18 北京深盾科技股份有限公司 防重放攻击方法、系统、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200805106A (en) * 2006-01-24 2008-01-16 Clevx Llc Data security system
TW201329781A (zh) * 2011-09-28 2013-07-16 Hewlett Packard Development Co 解鎖儲存裝置之技術
US20150372813A1 (en) * 2014-06-23 2015-12-24 Entersekt, LLC System and method for generating a random number
CN105939197A (zh) * 2016-03-17 2016-09-14 天地融科技股份有限公司 一种身份认证方法和系统
CN109905235A (zh) * 2017-12-08 2019-06-18 北京邮电大学 一种智能锁解锁方法、智能锁、终端、服务器及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2699505B2 (ja) * 1988-12-24 1998-01-19 ぺんてる株式会社 入力装置のデータ入力機構
US7689828B2 (en) * 2004-07-23 2010-03-30 Data Security Systems Solutions Pte Ltd System and method for implementing digital signature using one time private keys
CN101046132B (zh) * 2007-04-30 2010-10-13 高英顺 机械密码锁
CN101619632A (zh) * 2008-07-02 2010-01-06 彰彬工业股份有限公司 可记录开锁次数的锁具
CN102013975B (zh) * 2010-06-29 2012-06-27 飞天诚信科技股份有限公司 一种密钥管理方法及系统
EP2638665A4 (en) * 2010-11-09 2016-04-20 Zaplox Ab METHOD AND SYSTEM FOR REMOTE CONTROL OF A PLANT
US20150170447A1 (en) * 2013-12-12 2015-06-18 James F Buzhardt Smart door lock
US20160241999A1 (en) * 2015-02-16 2016-08-18 Polaris Tech Global Limited Cross-platform automated perimeter access control system and method adopting selective adapter
CN105015489B (zh) * 2015-07-14 2018-04-13 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制系统
DE102015220226A1 (de) * 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren zur Zertifizierung durch ein Steuergerät eines Fahrzeugs
US10979234B2 (en) * 2017-02-24 2021-04-13 Sera4 Ltd. Secure locking of physical resources using asymmetric cryptography
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
CN107609878B (zh) * 2017-10-26 2020-09-29 沈阳中科创达软件有限公司 一种共享汽车的安全认证方法及系统
CN108683674A (zh) * 2018-05-22 2018-10-19 深圳中泰智丰物联网科技有限公司 门锁通信的验证方法、装置、终端及计算机可读存储介质
CN108986278B (zh) * 2018-07-13 2022-01-21 深圳市欧瑞博科技股份有限公司 一种智能门锁脱机密码授权方法及授权系统
CN109242634A (zh) * 2018-09-25 2019-01-18 北京奇虎科技有限公司 智能锁解锁的方法、装置、服务器及可读存储介质
CN110473318B (zh) * 2019-06-28 2021-06-22 创新先进技术有限公司 解锁方法、实现解锁的设备及计算机可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW200805106A (en) * 2006-01-24 2008-01-16 Clevx Llc Data security system
TW201329781A (zh) * 2011-09-28 2013-07-16 Hewlett Packard Development Co 解鎖儲存裝置之技術
US20150372813A1 (en) * 2014-06-23 2015-12-24 Entersekt, LLC System and method for generating a random number
CN105939197A (zh) * 2016-03-17 2016-09-14 天地融科技股份有限公司 一种身份认证方法和系统
CN109905235A (zh) * 2017-12-08 2019-06-18 北京邮电大学 一种智能锁解锁方法、智能锁、终端、服务器及系统

Also Published As

Publication number Publication date
CN110473318B (zh) 2021-06-22
TW202101165A (zh) 2021-01-01
WO2020258837A1 (zh) 2020-12-30
CN110473318A (zh) 2019-11-19

Similar Documents

Publication Publication Date Title
TWI782255B (zh) 解鎖方法、實現解鎖的設備及電腦可讀媒體
US11295565B2 (en) Secure smart unlocking
CN110875821B (zh) 密码学区块链互操作
TWI713353B (zh) 區塊鏈節點間通訊方法、數位憑證管理方法、裝置和電子設備
CN111429254A (zh) 一种业务数据处理方法、设备以及可读存储介质
EP3596680A1 (en) Methods and systems for universal storage and access to user-owned credentials for trans-institutional digital authentication
US20090290715A1 (en) Security architecture for peer-to-peer storage system
CN110177124B (zh) 基于区块链的身份认证方法及相关设备
CN110264192B (zh) 基于交易类型的收据存储方法和节点
CN112669147B (zh) 基于区块链的服务请求方法及装置
CN116490868A (zh) 用于可信执行环境中的安全快速机器学习推理的系统和方法
CN116458117A (zh) 安全数字签名
CN112948789B (zh) 身份认证方法及装置、存储介质及电子设备
Xie et al. A novel blockchain-based and proxy-oriented public audit scheme for low performance terminal devices
CN110798322A (zh) 一种操作请求方法、装置、存储介质及处理器
US20240039707A1 (en) Mobile authenticator for performing a role in user authentication
EP4252384B1 (en) Methods, devices and system related to a distributed ledger and user identity attribute
WO2021073383A1 (zh) 一种用户注册方法、用户登录方法及对应装置
Pintaldi Implementation of a Blockchain-based Distributed PKI for IoT using Emercoin NVS and TPM 2.0
CN117157623A (zh) 结合容器化应用程序使用时保护秘密的系统和方法
Len et al. ELEKTRA: Efficient Lightweight multi-dEvice Key TRAnsparency
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置
US20240121078A1 (en) Method for controlling validity of an attribute
WO2024011863A9 (zh) 通信方法、装置、sim卡、电子设备和终端设备
Rahaeimehr et al. Recursive Augmented Fernet (RAF) Token: Alleviating the Pain of Stolen Tokens