一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

解锁方法、钥匙重置方法、装置、终端、锁、系统与流程

2022-11-16 00:58:15 来源:中国专利 TAG:


1.本技术涉及智能锁技术领域,尤其涉及解锁方法、钥匙重置方法、装置、终端、锁、系统。


背景技术:

2.目前的智能门锁的开锁操作过程中,需要钥匙设备(如手机或物联网产品,iot,internet of things)和锁设备之间数据交互以及相应运算处理完成解锁。然而当前的锁设备兼容性较低,难以兼容各类手机或iot产品,并不能方便标准化行业业务,导致用户体验感不高。


技术实现要素:

3.本技术实施例提供一种解锁方法、钥匙重置方法、装置、终端、锁、系统,其中,通过所述解锁方法可以将解锁过程的运算在钥匙设备侧执行,锁设备作为一种存储设备不做密码运算,进而解决现有技术中存在的锁设备兼容性低,用户体验感不高的问题。
4.第一方面,本技术实施例提供一种解锁方法,包括:获取一个或多个目标设备提供的第一密文信息;分别对第一密文信息以及本地设备存储的第二密文信息进行解密,得到对应的第一明文信息和第二明文信息;根据第一明文信息和第二明文信息确定运算密钥,并根据运算密钥对本地设备存储的第一信物进行运算并得到待比对第二信物;以及将待比对第二信物发送给锁设备;其中,一个或多个目标设备中至少包括所述锁设备。
5.进一步地,获取一个或多个目标设备提供的第一密文信息包括:获取锁设备提供的锁信息;或者分别获取锁设备提供的锁信息和副钥匙设备提供的副钥匙信息;其中,锁信息包括具有第一标记的锁密文,副钥匙信息包括具有所述第一标记的副钥匙密文。
6.在一种实施方式中,若只获取一个目标设备提供的第一密文信息,则该一个目标设备可以为锁设备,且获取到的第一密文信息包括锁设备提供的锁信息。若获取多个目标设备提供的第一密文信息,则该多个目标设备包括锁设备和副钥匙设备,进而可以分别获取到锁设备和副钥匙设备提供的第一密文信息,具体包括锁设备提供的锁信息和副钥匙设备提供的副钥匙信息。其中,该副钥匙设备可以为云端或者iot产品(智能手表、智能音箱、平板等)。
7.进一步地,在获取一个或多个目标设备提供的第一密文信息之前,还包括:与一个或多个目标设备建立安全通道,并通过所述安全通道与所述一个或多个目标设备进行通信;其中,与一个或多个目标设备建立安全通道包括:与锁设备建立第一安全通道;或者分别与锁设备和副钥匙设备建立安全通道,其中,与锁设备建立第一安全通道并与副钥匙设备建立第二安全通道;其中,获取锁设备提供的锁信息包括:获取锁设备通过第一安全通道发送的锁信息;分别获取锁设备提供的锁信息和副钥匙设备提供的副钥匙信息包括:获取锁设备通过第一安全通道发送的锁信息并获取副钥匙设备通过第二安全通道提供的副钥匙信息。
8.进一步地,所述分别对所述第一密文信息以及本地设备存储的第二密文信息进行解密,得到对应的第一明文信息和第二明文信息包括:第一解密操作或者第二解密操作;其中,所述第一解密操作包括:获取所述第二密文信息中具有所述第一标记的主钥匙密文;分别对所述锁密文以及所述主钥匙密文执行访问操作,以得到对应的锁明文和主钥匙明文;所述第二解密操作包括:获取所述第二密文信息中具有所述第一标记的主钥匙密文;分别对所述锁密文、所述主钥匙密文和所述副钥匙密文执行访问操作,以得到对应的锁明文、主钥匙明文和副钥匙明文;其中,所述访问操作包括:对当前用户进行访问控制,并在通过所述访问控制认证当前用户合法且访问对象处于加密状态时,对所述访问对象进行解密操作;其中,所述访问控制包括以下一者或多者:生物特征识别认证、本地设备位置认证、本地设备与所述锁设备的距离认证。
9.进一步地,所述获取所述第二密文信息中具有所述第一标记的主钥匙密文包括:在所述第二密文信息中获取具有所述第一标记的多个钥匙密文;以及确定具有所述第一标记的多个钥匙密文中钥匙类型为主钥匙的钥匙密文为所述主钥匙密文。其中,可以通过第一标记匹配钥匙密文,进一步地通过钥匙类型获取到主钥匙密文。
10.进一步地,所述对所述访问对象进行解密操作包括:若所述访问对象为所述主钥匙密文,则根据本地设备的硬件唯一密钥对所述主钥匙密文进行解密,以恢复出所述主钥匙明文;若所述访问对象为所述锁密文和/或所述副钥匙密文,则根据可信任设备密钥对所述锁密文和/或副钥匙密文进行解密,以恢复出所述锁明文和/或副钥匙明文。
11.第二方面,本技术实施例还提供一种解锁方法,包括:将第一密文信息发送给主钥匙设备;获取所述主钥匙设备发送的待比对第二信物;以及将所述待比对第二信物与本地设备存储的本地第二信物进行比对,若所述待比对第二信物与所述本地第二信物相同,则解锁。
12.进一步地,在所述将第一密文信息发送给主钥匙设备之前,还包括:与主钥匙设备建立第一安全通道,并通过所述第一安全通道与所述主钥匙设备进行通信;其中,所述将第一密文信息发送给主钥匙设备包括:通过所述第一安全通道将锁信息发送给所述主钥匙设备,所述锁信息包括具有第一标记的锁密文。
13.第三方面,本技术实施例还提供一种解锁方法,包括:将第一密文信息发送给主钥匙设备,该第一密文信息可以包括副钥匙信息。
14.进一步地,在所述将第一密文信息发送给主钥匙设备之前,还包括:与主钥匙设备建立第二安全通道,并通过所述第二安全通道与所述主钥匙设备进行通信;所述副钥匙信息包括具有第一标记的副钥匙密文。需要说明的是,若副钥匙设备为云设备(在云端存储副钥匙信息),则可以在将第一密文信息发送给主钥匙设备之前与主钥匙设备建立第二安全通道。若副钥匙设备为智能钥匙系统中的iot设备,则在将第一密文信息发送给主钥匙设备之前与主钥匙设备建立第三安全通道(区分端-云之间的第二安全通道,端-端之间的安全通道称之为第三安全通道)。
15.第四方面,本技术实施例还提供一种解锁方法,包括:获取一个或多个目标设备提供的第一密文信息;分别对所述第一密文信息以及本地设备存储的分享钥匙密文进行解密,得到对应的第一明文信息和分享钥匙明文;根据所述第一明文信息和所述分享钥匙明文确定运算密钥,并根据所述运算密钥对本地设备存储的第一信物进行运算并得到待比对
第二信物;以及将所述待比对第二信物发送给锁设备,其中,所述一个或多个目标设备中至少包括所述锁设备。分享钥匙设备在执行上述解锁步骤前,可以接收主钥匙设备通过第三安全通道发送的分享钥匙信息和第一信物,分享钥匙信息包括具有第一标记的分享钥匙密文。
16.第五方面,本技术实施例还提供一种解锁方法,包括:获取备份钥匙信息和第一信物;获取锁设备提供的锁信息;根据所述备份钥匙信息和所述锁信息确定运算密钥,并根据所述运算密钥对所述第一信物进行运算并得到待比对第二信物;以及将所述待比对第二信物发送给所述锁设备。
17.第六方面,本技术实施例还提供一种钥匙重置方法,包括:向一个或多个目标设备发送销毁指令,使所述一个或多个目标设备根据所述销毁指令销毁相应钥匙,所述一个或多个目标设备至少包括锁设备;通过钥匙数据模型生成n个钥匙,设置所述n个钥匙中两个钥匙的钥匙类型为主钥匙和锁,n≥2,且n为正整数;通过第一密钥对钥匙类型为所述锁的所述钥匙进行加密以得到对应的锁密文,并对所述锁密文进行标记以得到具有第一标记的锁密文;通过第二密钥对钥匙类型为所述主钥匙的钥匙进行加密以得到主钥匙密文,并对所述主钥匙密文进行标记以得到具有所述第一标记的主钥匙密文;通过原始密钥对第一信物进行运算以得到第二信物;将锁信息和信物信息发送给所述锁设备,所述锁信息包括所述具有第一标记的锁密文,所述信物信息包括所述第二信物;以及将主钥匙信息和所述第一信物保存在本地,所述主钥匙信息包括所述具有第一标记的主钥匙密文。其中,向一个或多个目标设备发送销毁指令可以为主动执行发送销毁指令的操作,还可以为在用户从备份钥匙设备(云端)下载备份钥匙信息完成后强制执行销毁操作。
18.进一步地,在所述通过钥匙数据模型生成n个钥匙之后,还包括:设置所述n个钥匙中一个钥匙的钥匙类型为备份钥匙;通过所述第一密钥对钥匙类型为备份钥匙的所述钥匙进行加密以得到对应的备份钥匙密文,并对所述备份钥匙密文进行标记以得到具有所述第一标记的备份钥匙密文;将备份钥匙信息发送给备份钥匙设备,使备份钥匙设备将接收到的备份钥匙信息进行保存,所述备份钥匙信息包括所述具有第一标记的备份钥匙密文。
19.进一步地,在所述通过钥匙数据模型生成n个钥匙之后,还包括:设置所述n个钥匙中一个或多个钥匙的钥匙类型为副钥匙;通过所述第一密钥对钥匙类型为副钥匙的所述钥匙进行加密以得到对应的副钥匙密文,并对所述副钥匙密文进行标记以得到具有所述第一标记的副钥匙密文;将副钥匙信息发送给相应的副钥匙设备,使副钥匙设备将接收到的副钥匙信息进行保存,所述副钥匙信息包括所述具有第一标记的副钥匙密文。
20.进一步地,在所述通过钥匙数据模型生成n个钥匙之后,还包括:设置所述n个钥匙中一个或多个钥匙的钥匙类型为分享钥匙;通过所述第二密钥对钥匙类型为分享钥匙的所述钥匙进行加密以得到对应的分享钥匙密文,并对所述分享钥匙密文进行标记以得到具有所述第一标记的分享钥匙密文;将分享钥匙信息保存在本地,所述分享钥匙信息包括所述具有第一标记的分享钥匙密文。
21.第七方面,本技术实施例还提供一种钥匙处理装置,包括:处理器和存储器,所述存储器用于存储至少一条指令,所述指令由所述处理器加载并执行时以实现第一方面、第四方面、第五方面提供的解锁方法或者第五方面提供的钥匙重置方法。
22.第八方面,本技术实施例还提供一种钥匙处理装置,包括:处理器和存储器,所述
存储器用于存储至少一条指令,所述指令由所述处理器加载并执行时以实现第二方面提供的解锁方法。
23.第九方面,本技术实施例还提供一种钥匙处理装置,包括:处理器和存储器,所述存储器用于存储至少一条指令,所述指令由所述处理器加载并执行时以实现第三方面提供的解锁方法。
24.在一种实施方式中,第七方面、第八方面和第九方面提供的钥匙处理装置可以为一种芯片。
25.进一步地,本技术实施例还提供一种芯片,所述芯片与存储器相连,或者所述芯片上集成有存储器(如第七方面、第八方面和第九方面提供的钥匙处理装置),当存储器中存储的程序或指令被执行时,实现相应的解锁方法或钥匙重置方法。
26.第十方面,本技术实施例还提供一种用户终端,包括终端本体和第七方面提供的钥匙处理装置。
27.第十一方面,本技术实施例还提供一种智能锁,包括智能锁本体和第八方面提供的钥匙处理装置。
28.第十二方面,本技术实施例还提供一种云服务器,包括服务器本体和第九方面提供的钥匙处理装置。
29.第十三方面,本技术实施例还提供一种智能钥匙系统,包括第十方面提供的用户终端和第十一方面提供的智能锁,其中,该用户终端在智能钥匙系统中可以作为主钥匙设备、副钥匙设备或者分享钥匙设备,该智能锁在智能钥匙系统中可以作为锁设备。
30.进一步地,该智能钥匙系统中还可以包括第十二方面提供的云服务器,其中该云服务器在智能钥匙系统中可以作为备份钥匙设备或副钥匙设备。
31.第十四方面,本技术实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面、第二方面、第三方面、第四方面及第五方面中任一方面提供的解锁方法或者第六方面提供的钥匙重置方法。
32.通过上述技术方案,通过获取目标设备提供的第一密文信息,具体地至少获取锁设备提供的密文信息。分别对所述第一密文信息以及本地设备存储的第二密文信息进行解密,得到对应的第一明文信息和第二明文信息,进而根据第一明文信息和第二明文信息恢复出运算密钥。通过运算密钥对第一信物进行运算得到待比对的第二信物,进而将待比对的第二信物发送给锁设备。锁设备将接收到的待比对的第二信物与本地第二信物进行比对,通过校验,若待比对的第二信物与本地第二信物一致则证明发送请求解锁的设备(主钥匙设备)持有钥匙证明信息,则可以进行解锁。可以解决现有技术中存在的锁设备兼容性低,用户体验感不高的问题。
附图说明
33.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
34.图1a为固定密码开锁模式示意图;
35.图1b为临时密码开锁模式示意图;
36.图1c为生物钥匙开锁模式示意图;
37.图1d为智能门禁卡解锁模式示意图;
38.图1e为手机app开锁模式示意图;
39.图2为安全蓝牙车钥匙结构图;
40.图3为本技术一个实施例提供的系统架构示意图;
41.图4为本技术再一个实施例提供的钥匙设备架构图;
42.图5为本技术再一个实施例提供的开通钥匙流程示意图;
43.图6为本技术再一个实施例提供的解锁方法流程图;
44.图6a为本技术再一个实施例提供的主钥匙解锁应用场景示意图;
45.图6b为本技术再一个实施例提供的主副钥匙解锁应用场景示意图;
46.图6c为本技术再一个实施例提供的主钥匙设备开锁的流程示意图;
47.图6d为本技术再一个实施例提供的分享钥匙解锁应用场景示意图;
48.图6e为本技术再一个实施例提供的分享钥匙设备开锁的流程示意图;
49.图7为本技术再一个实施例提供的备份钥匙解锁应用场景示意图;
50.图8为本技术再一个实施例提供的钥匙重置方法的流程示意图;
51.图8a为本技术再一个实施例提供的使用备份钥匙后重置钥匙的流程示意图;
52.图8b为本技术再一个实施例提供的钥匙销毁流程示意图;
53.图8c为本技术再一个实施例提供的钥匙重置应用场景示意图;
54.图9为本技术再一个实施例提供的钥匙处理装置的结构示意图。
具体实施方式
55.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
56.智能门锁的使用已较为广泛,并且智能门锁的种类也是较为繁多。智能门锁的使用者关注其使用的智能门锁的安全性、是否具有更高的人性化设计。针对智能门锁安全质量的攻击面集中在:固件/硬件、业务层、通信等方面。由于锁设备的价格低廉,门锁固件/硬件的密钥运算过程的安全性都较弱。
57.市面上存在以下5种典型的智能门锁:
58.第一种:云 锁协同,单特征认证用户身份。该单特征认证可以为通过密码解锁。图1a为固定密码开锁示意图,如图1a所示,用户可以在智能门锁的输入界面输入密码进行解锁,该智能门锁可以通过wifi将开门记录或报警信息上传至云端。
59.第二种:云 锁 终端协同,单特征认证用户身份。该单特征认证可以为通过户主提供给访客的临时钥匙解锁。图1b为临时密码开锁模式示意图,如图1b所示,云端可以将首次配置的临时密码发送给户主使用的终端,进而户主可以通过该终端远程告知访客临时密码,访客根据可以在智能门锁的输入界面输入临时密码进行解锁,该智能门锁可以通过wifi将开门记录或报警信息上传值云端,云端将开门信息、报警信息,用户信息通知给户
主。
60.第三种:云 锁协同,单特征认证用户身份。该单特征认证可以通过生物钥匙解锁。图1c为生物钥匙开锁模式示意图,如图1c所示,用户可以在智能门锁的认证界面进行生物钥匙认证,例如进行指纹识别,智能门锁通过wifi将用户提供的生物钥匙上传至云端,在云端验证通过后,将验证消息下发给智能门锁,智能门锁在验证消息表示验证通过时解锁。同样的,具有上述开门记录和报警消息的相应功能,不在赘述。
61.第四种:云 锁 终端协同,认证设备的身份。该认证设备可以为智能门禁卡。图1d为智能门禁卡解锁模式示意图,如图1d所示,用户使用总台发放、启用的门禁卡进行解锁。同样的智能门锁可以将开锁信息、联网信息、开锁记录通过wifi上传至云端,云端可以将报警信息等下发给智能门锁,总台可以登录管理系统与云端通信,已进行相应的管理操作。
62.第五种:云 锁 终端协同,单特征认证用户身份。单特征认证可以为用户的智能终端通过密钥解锁。图1e为手机app开锁模式示意图,如图1e所示,用户可以通过智能手机中安装的相应app开设账号,并将app账号信息和手机的设备信息上传至云端,云端将初始密钥下发给用户的智能手机的app中,用户可以通过智能手机与智能门锁进行近场通信并通过初始密钥完成解锁。在有访客需要解锁时,云端可以将开锁密钥下发给访客的智能手机aap中,访客用户可以通过智能手机与智能门锁进行近场通信并通过开锁密钥完成解锁。同样的,具有上述开门记录和报警消息的相应功能,不在赘述。
63.上述解锁方案中至少存在以下缺陷:
64.1、门锁安全能力弱(无安全芯片和可信执行环境),做了过多的运算,比如:生物特征对比,加解密运算。
65.2、没有统一的模型/系统,难以兼容各类手机/iot产品,并且方便标准化行业业务。
66.3、开锁时过于依赖云,云无法自证清白,无法安全处理异常情况:断网、停电等。
67.4、对人的认证多为单特征,不是强身份认证。(对人的身份认证有3种情况:知道的知识、拥有的物品、生物特征。同时使用超过2种的认证是强身份认证。)
68.智能锁除上述门锁外还可以为车锁,基于汽车行业的统一标准(car connectivity consortium digital key)构建的系统,通过汽车厂商云端将数字钥匙置入安全芯片和车门中,解锁时手机车钥匙需要近场(nfc/蓝牙)对比安全芯片和车门中的数字钥匙。
69.图2为安全蓝牙车钥匙结构图,如图2所示,该蓝牙车钥匙通过防蓝牙中继提高车锁的安全性,但是,该方案还存在以下缺陷:限定为汽车智能门锁服务,依赖nfc/蓝牙、安全芯片,云端无法自证清白。
70.为了克服上述智能门锁和蓝牙车钥匙存在的缺陷,本技术实施例提供一种解锁方法、钥匙重置方法、装置、终端、锁、系统,并聚焦减少固件/硬件的攻击面,让锁设备里不出现真正钥匙(即数字密钥),不做密码运算,所有的密码运算都在安全芯片或者可信执行环境中进行,并解决上述缺陷。
71.本技术实施例提供一种智能钥匙系统,图3为本技术一个实施例提供的系统架构示意图,如图3所示,本技术提供的系统架构包括富设备、瘦设备、云设备和智能钥匙数据模型。
72.富设备:集成安全芯片/可信执行环境的密钥运算/认证和授权/基于属性的访问控制能力,实现业务密钥的生成分享、使用、销毁和找回的管理。
73.在应用场景中,该富设备可以为钥匙设备,在一个应用场景中可以包含多个富设备,即,可以包含多个钥匙设备,其中该钥匙设备的类型包括主钥匙设备和副钥匙设备,进而该富设备可以作为主钥匙设备也可以作为副钥匙设备。
74.瘦设备:作为已加密和非机密密钥材料的载体,不做密码运算,配合富设备完成密钥的使用、销毁。
75.在应用场景中,该瘦设备可以为锁设备,并且在一个应用场景中锁设备是唯一的。
76.云设备:作为已加密和非机密密钥材料的载体,不做密码运算,配合富设备完成密钥的使用、销毁和找回。
77.在应用场景中,该云设备也可以为钥匙设备,其中,该钥匙设备的类型还包括既可以为备份钥匙设备也可以作为副钥匙设备。
78.智能钥匙数据模型:用于分布式智能钥匙系统内的信息传递和处理,具体可以通过“锁”、“钥匙类型”、“信物”和“访问控制”这几个因素进行钥匙数据的处理,“锁”、“钥匙”、“信物”和“访问控制”的因素信息具体如表一所示:
79.表一
[0080][0081]
智能钥匙系统中,富设备、瘦设备以及云设备中均包含可信钥匙(可信设备密钥),且具有可信钥匙的设备之间互为可信设备,因此智能钥匙系统中的各设备互为可信设备。该可信设备密钥可以包括固定口令派生的密钥或者终端设备运营商提供的可信设备群组密钥。其中,该终端设备运营商提供的可信设备群组密钥可以为用户在该终端设备上的登录账号、密码。例如,两个终端设备通过同一登录账号、密码进行登录操作,登录成功后,该两个设备互为可信设备。
[0082]
在智能钥匙系统中的各设备互为可信设备的情况下,富设备可以提供可信钥匙强
设备服务,瘦设备可以提供可信钥匙弱设备服务,云设备可以提供可信钥匙云服务。
[0083]
可信钥匙强设备服务:
[0084]
1、安全通道技术,跟云/锁设备/被分享钥匙设备的通信。
[0085]
2、调用可信钥匙高安服务,下发指令、透传钥匙数据。
[0086]
3、端云访问控制技术,比如:临时短信、预置的问题、口令、生物识别。
[0087]
可信钥匙弱设备服务:
[0088]
1、集成安全通道,跟可信钥匙高安服务通信。
[0089]
2、比对数据和解锁能力。
[0090]
可信钥匙云服务:
[0091]
1、集成安全通道,跟端侧通信,透传数据。
[0092]
2、端云访问控制技术,比如:临时短信、预置的问题、口令、生物识别。
[0093]
此外,富设备还可以提供可信钥匙高安服务:
[0094]
1、密码运算,生成/恢复/清除/传递被硬件huk保护的钥匙和拥有钥匙的证明。
[0095]
2、集成访问控制(认证&授权)能力,通过认证(人脸/指纹/位置/与门锁的距离)、属性等手段进行授权,实现访问控制。
[0096]
3、在设备损坏/恢复出厂,在不可擦除区设置异常标记。
[0097]
富设备进行的密钥的运算都基于高安环境(安全芯片和/或可信执行环境)。图4为本技术再一个实施例提供的钥匙设备架构图,如图4所示,在富设备作为钥匙设备时,该钥匙设备(富)所提供的可信钥匙高安服务需要使用物理元器件应用处理器(application processor,ap),且ap上运行了可信执行环境(trusted execution environment,tee)、第一安全运算模块(mobile secure processor,msp)、第二安全运算模块(secure enclave processor,sep)和/或其他类型的安全芯片(secure element,se)的密钥运算和硬件唯一密钥(hardware unique key,huk)的能力。
[0098]
在使用钥匙(密钥)进行解锁前,需要执行相应的钥匙开通操作。图5为本技术再一个实施例提供的开通钥匙流程示意图,如图5所示,在钥匙开通阶段,需要主钥匙设备分别于锁设备和云设备进行数据传输,在一种实施方式中,为保证传输数据的安全性,主钥匙设备可以分别与锁设备和云设备建立安全通道,其中,主钥匙设备与锁设备建立第一安全通道,并与云设备建立第二安全通道。在本实施方式中,用户可以在主钥匙设备中应用程序(application,app)界面上进行相应操作授权建立上述第一安全通道和第二安全通道。例如,用户通过主钥匙设备app发送开通指令以触发授权建立上述安全通道的操作,还可以通过其他方式触发授权建立上述安全通道,在此不做限定。
[0099]
需要说明的是,本技术任意实施例提供的所述安全通道十一中保护传输信息机密性和完整性的技术,传输方式不做限定,可以包括扫码、nfc、wifi、蓝牙等传输技术。
[0100]
用户通过主钥匙设备app,在高安环境下发送开通指令可以包括访问控制信息,该访问控制信息可以包括人脸认证或者位置。即,预先将用户的人脸特征和位置信息进行保存,便于后续访问控制过程中进行人脸识别或者位置识别。在本技术中还可以使用其他访问控制方式,并不限于人脸识别和位置。主钥匙设备在安全芯片或者可信执行环境中根据智能钥匙数据模型生成的n个钥匙(密钥)a0、a1、a2、a3,

an,2≤n,且n为正整数。生成n个钥匙(密钥)a0、a1、a2、a3,

an的操作包括对原始密钥进行分片计算以得到上述n个钥匙
(密钥)a0、a1、a2、a3,

an,并且所生成的n个钥匙中,任意n个钥匙可以恢复得到原始密钥,其中,2≤n,且n为正整数。举例来说,可以使用shamir密码分片算法对原始密钥进行分片计算和恢复计算,在本技术的其他实施例中还可以使用其他算法,在此不做限定。
[0101]
在一种实施方式中,可以使n大于等于2,即智能钥匙数据模型至少生成两个钥匙,并为生成的至少两个钥匙设置钥匙类型,其中,至少两个钥匙的钥匙类型至少包括主钥匙和锁。
[0102]
在另一种实施方式中,还可以使n大于等于3,即智能钥匙数据模型至少生成三个钥匙,并为生成的至少三个钥匙设置钥匙类型,其中,至少三个钥匙的钥匙类型至少包括主钥匙、锁和备份钥匙。
[0103]
在另一种实施方式中,还可以使n大于等于4,即智能钥匙数据模型至少生成四个钥匙,并为生成的至少四个钥匙设置钥匙类型,其中,至少四个钥匙的钥匙类型至少包括主钥匙、锁、备份钥匙和副钥匙。
[0104]
在另一种实施方式中,还可以使n大于等于5,即智能钥匙数据模型至少生成五个钥匙,并为生成的至少五个钥匙设置钥匙类型,其中,至少五个钥匙的钥匙类型至少包括主钥匙、锁、备份钥匙、副钥匙和分享钥匙。
[0105]
基于上述任意一种实施方式设置钥匙类型后,还可以在高安环境下通过主钥匙设备app对具有钥匙类型的多个钥匙进行加密操作。通过上述对多个钥匙的加密操作至少需要得到主钥匙信息和锁信息和信物信息。
[0106]
关于生成锁信息的操作
[0107]
通过第一密钥对钥匙类型为锁的钥匙(即锁明文)进行加密,以得到锁密文,并对该锁密文进行标记操作,以得到具有第一标记的锁密文,生成的锁信息包括具有第一标记的锁密文。生成的锁信息可以通过第一安全通道发送给锁设备,使锁设备对接收到的锁信息进行保存。
[0108]
关于生成主钥匙信息的操作
[0109]
通过第二密钥钥匙类型为主钥匙的钥匙(即主钥匙明文)进行加密,以得到主钥匙密文,并根据锁密文的标记对主钥匙密文进行相同标记,以得到具有第一标记的主钥匙密文,生成的主钥匙信息包括具有第一标记的主钥匙密文。生成的主钥匙信息可以保存在主钥匙设备侧。
[0110]
关于生成信物信息的操作
[0111]
将第一信物进行预设运算以得到第二信物,生成的信物信息包括第一信物或第二信物。其中,包括第一信物的信物信息可以保存在主钥匙设备侧,包含第二信物的信物信息可以通过第一安全通道发送给锁设备,使锁设备对接收到的包含第二信物的信物信息进行保存。
[0112]
在一种基本实施方式中,若智能钥匙数据模型生成了至少两个钥匙,该至少两个钥匙至少包括钥匙a0和钥匙a1,并且在钥匙类型设置操作中,钥匙a0被设置为主钥匙,钥匙a1被设置为锁。
[0113]
通过第一密钥对钥匙类型为锁的钥匙(即锁明文)进行加密,以得到锁密文,具体可以包括使用可信设备密钥对钥匙a1(锁明文)进行加密以得到锁密文。为锁密文设置标记“1”,进而所生成的锁信息包括具有标记“1”的锁密文。进一步地,可以通过原始密钥对第一
信物b1做单向运算,举例来说,可以通过原始密钥对第一信物b1做哈希运算消息认证码(hash-based message authentication code,hmac)单向运算,以得到第二信物b2,进而所生成的信物信息包括第二信物b2。本技术中,对第一信物b1做单向运算的算法并不限定于hmac。主钥匙设备可以通过第一安全通道将锁信息和包括第二信物b2的信物信息发送给锁设备的【可信钥匙弱设备服务】落盘,即,使锁设备将接收到锁信息和包括第二信物b2的信物信息进行保存。在一种可实现的实施方式中,还可以将分片计算和恢复计算的相应算法的算法信息发送至锁设备,其中算法信息包括算法名称和恢复原始密钥所需的钥匙数量。举例来说,分片计算和恢复计算的算法为shamir算法,并且设置需要两把钥匙恢复出原始密钥,即,可以基于主钥匙明文和锁明文两把钥匙通过shamir算法恢复出原始密钥。进而,对应的算法信息包括“shamir&2”,其中,“shamir”表示使用的是shamir算法,“2”表示需要两把钥匙恢复出原始密钥。若同样使用shamir算法,但是需要三把钥匙恢复出原始密钥,则对应的算法信息包括“shamir&3”。该算法信息的表达方式适用于其他算法和恢复原始密钥所需的钥匙数量。
[0114]
通过第二密钥钥匙类型为主钥匙的钥匙(即主钥匙明文)进行加密,以得到主钥匙密文可以包括使用硬件唯一密钥(hardware unique key,huk)对钥匙a0(主钥匙明文)进行加密以得到主钥匙密文。为主钥匙密文设置标记“1”,进而生成主钥匙信息包括具有标记“1”的主钥匙密文。主钥匙设备可以将主钥匙信息落盘,即,将所生成的主钥匙信息保存在本地。
[0115]
在所述基本实施方式的基础上,在还涉及备份钥匙、副钥匙、分享钥匙中一者或多者的其他一种或多种实施方式中,还需要进行上述加密、标记和传输操作。
[0116]
具体地,若智能钥匙数据模型生成了至少三个钥匙,该至少三个钥匙中除上述基本实施方式中的钥匙a0和钥匙a1外,还可以包括钥匙a2,并且在钥匙类型设置操作中,钥匙a2可以被设置为备份钥匙。可以使用第一密钥(例如可信设备密钥)对钥匙a2(备份钥匙明文)进行加密以得到备份钥匙密文,并为备份钥匙密文设置标记“1”,生成的备份钥匙信息可以包括具有标记“1”的备份钥匙密文和第一信物,其中,还可以对备份钥匙的使用次数进行限制,在一种实施方式中可以设置备份钥匙的有效使用次数为一次。主钥匙设备可以通过第二安全通道传递备份钥匙信息到云端落盘,即,云设备将接收到的备份钥匙信息进行保存。
[0117]
若智能钥匙数据模型生成了至少四个钥匙,该至少四个钥匙中除上述基本实施方式中的钥匙a0和钥匙a1外,还可以包括钥匙a2和钥匙a3,并且在钥匙类型设置操作中,钥匙a2可以被设置为备份钥匙,钥匙a3可以被设置为副钥匙。可以使用可信设备密钥对钥匙a3(副钥匙明文)进行加密以得到副钥匙密文,并为副钥匙密文设置标记“1”,生成的副钥匙信息可以包括具有标记“1”的副钥匙密文,主钥匙设备可以通过与副钥匙设备之间的安全通道将副钥匙信息发送给副钥匙设备落盘,即,副钥匙设备将接收到的副钥匙信息进行保存。在一些实施例中,可以将多个钥匙设置为副钥匙,并将相应的副钥匙设备分发给智能钥匙系统中的副钥匙设备。其中,副钥匙设备可以为云设备或者智能钥匙系统中的iot设备,例如用户的智能手表、平板电脑等。举例来说,智能钥匙系统包括两个副钥匙,分别为云设备和智能手表,则需要将所生成的两份不同的副钥匙信息(第一副钥匙信息和第二副钥匙信息)分别通过相应的安全通道发送给云设备和智能手表,其中,可以将第一副钥匙信息发送
给云设备,将第二副钥匙信息发送给智能手表。备份钥匙信息的生成方式同上不再赘述。
[0118]
若智能钥匙数据模型生成了至少五个钥匙,该至少五个钥匙中除上述基本实施方式中的钥匙a0和钥匙a1外,还可以包括钥匙a2、钥匙a3和钥匙a4,并且在钥匙类型设置操作中,钥匙a2可以被设置为备份钥匙,钥匙a3可以被设置为副钥匙,钥匙a4可以被设置为分享钥匙。可以使用huk对钥匙a4(分享钥匙明文)进行加密以得到分享钥匙密文,并为分享钥匙密文设置标记“1”,进而生成分享钥匙信息包括具有标记“1”的分享钥匙密文。主钥匙设备可以将分享钥匙信息落盘,即,将所生成的分享钥匙信息保存在本地。备份钥匙信息、副钥匙信息的生成方式同上不再赘述。
[0119]
需要说明的是,一台主钥匙设备中可以存储多套钥匙,即,可以使用一台主钥匙设备对多台锁设备进行解锁操作。
[0120]
基于本技术实施例提供的智能钥匙系统可以执行相应的解锁方法,以提供安全、兼容性强的智能锁服务。
[0121]
图6为本技术再一个实施例提供的解锁方法流程图,如图6所示,解锁方法包括以下步骤:
[0122]
步骤601:获取一个或多个目标设备提供的第一密文信息。
[0123]
其中,一个或多个目标设备中至少包括锁设备。
[0124]
步骤602:分别对所述第一密文信息以及本地设备存储的第二密文信息进行解密,得到对应的第一明文信息和第二明文信息。
[0125]
步骤603:根据所述第一明文信息和所述第二明文信息确定运算密钥,并根据所述运算密钥对本地设备存储的第一信物进行单向运算并得到待比对第二信物。
[0126]
步骤604:将所述待比对第二信物发送给锁设备。
[0127]
关于图6所示的实施例,在其中一种实施方式中,可以获取一个目标设备提供的第一密文信息,且该一个目标设备可以为锁设备。对应的,获取的锁设备提供第一密文信息可以包括锁信息,其中,该锁信息包括具有第一标记的锁密文。
[0128]
图6a本技术一个实施例提供的主钥匙解锁应用场景示意图,如图6a所示,该场景中包括主钥匙设备611和锁设备612,即,是通过主钥匙解锁的方式,具体地,主钥匙设备611获取锁设备612提供的锁信息,进而主钥匙设备611根据锁信息和本地存储的主钥匙信息恢复出原始密钥,并根据计算出的原始密钥对本地存储的第一信物进行单向运算得到第二信物,计算得到的该第二信物为待比对的信物(故称之为待比对第二信物)。主钥匙设备611进一步将该待比对第二信物发送给锁设备612。锁设备612除存储功能外还可以提供数据比对功能,具体可以将获取到的待比对第二信物与本地存储的第二信物(为与上述待比对第二信物区分开,可称之为本地第二信物)进行比对,若待比对第二信物与本地第二信物一致,则可以解锁。
[0129]
以下通过具体实例对解锁方法予以解释说明
[0130]
第一实施例
[0131]
应用场景:包含主钥匙设备611和锁设备612,其中,智能手机作为主钥匙设备611,智能门锁作为锁设备612。
[0132]
图6c为本技术实施例提供的使用钥匙开锁的流程示意图,如图6c所示,用户可以在智能手机的app界面上进行操作,例如,点击界面上的触控按钮以授权智能手机与智能门
锁之间建立第一安全通道。在该第一安全通道建立完成后,智能门锁则通过该第一安全通道将锁信息发送给智能手机。其中该锁信息可以包括具有标记“1”的锁密文,在其他可实现方式中,智能门锁还可以将算法信息和锁信息均发送给智能手机。其中该算法信息包括“shamir&2”,其中,“shamir”表示使用的是shamir算法,“2”表示需要两把钥匙(可以为主钥匙明文和锁明文)恢复出原始密钥。智能手机本地存储有主钥匙信息,该主钥匙信息包括具有标记“1”的主钥匙密文,在钥匙上设置与锁相同的标记,用于指示具有标记“1”的钥匙用于开具有标记“1”的锁。因此,可以通过锁信息中的标记“1”在智能手机中查询并获取具有标记“1”且钥匙类型为“主钥匙”的钥匙密文,即获取到主钥匙信息。在获取到锁信息后,可以使用可信设备密钥恢复出锁明文。用户访问主钥匙密文时,则触发对当前用户的访问控制(人脸认证),在用户通过人脸认证后,则可以使用huk恢复出主钥匙明文。进而根据得到的锁明文和主钥匙明文,通过shamir算法运算恢复出原始密钥x,并使用原始密钥x对智能手机本地存储的信物b1进行hmac单向运算以得到信物b2(待比对信物),并通过第一安全通道将信物b2(待比对信物)发送给智能门锁。智能门锁将接收到的信物b2(待比对信物)与本地存储的信物b2(本地信物)进行比对,若一致则开锁。
[0133]
关于图6所示的实施例,在其另一种实施方式中,如图6b所示,可以获取多个目标设备提供的第一密文信息,需要说明的是,该多个目标设备中至少要包括锁设备612。在此基础上,多个目标设备还可以包括副钥匙设备613。其中,智能钥匙系统中的云设备和iot设备均可以作为副钥匙设备613。具体的,可以分别获取锁设备612提供的锁信息和副钥匙设备613提供的副钥匙信息,其中,锁信息包括具有第一标记的锁密文,副钥匙信息包括具有第一标记的副钥匙密文。在如图6b所示,该场景中包括主钥匙设备611、锁设备612和副钥匙设备613,在本场景中,通过主钥匙和副钥匙一同解锁。具体地,主钥匙设备611根据锁设备612提供的锁信息、副钥匙设备613提供的副钥匙信息以及主钥匙设备本地存储的主钥匙信息恢复出原始密钥,并根据计算出的原始密钥对本地存储的第一信物进行单向运算得到待比对第二信物。其中,主钥匙设备在获取到锁设备提供的锁信息后,主钥匙设备611还可以将锁信息发送给副钥匙设备613,进而副钥匙设备613可以根据锁信息中的标记信息(例如,锁密文的标记“1”)将具有相同标记的副钥匙信息发送给主钥匙设备611。
[0134]
主钥匙设备611进一步将该待比对第二信物发送给锁设备612。锁设备612可以将获取到的待比对第二信物与本地存储的本地第二信物进行比对,若待比对第二信物与本地第二信物一致,则可以解锁。
[0135]
以下通过具体实例予以解释说明:
[0136]
第二实施例
[0137]
应用场景:包含主钥匙设备611、锁设备612和副钥匙设备613,其中,智能手机作为主钥匙设备611,智能门锁作为锁设备612,智能手表作为副钥匙设备613。
[0138]
图6c为本技术实施例提供的使用钥匙开锁的流程示意图,如图6c所示,用户可以在智能手机的app界面上进行操作,例如,点击界面上的触控按钮以授权智能手机与智能门锁之间建立第一安全通道,智能手机与智能手表之间建立第三安全通道。在该第一、第三安全通道建立完成后,智能门锁则通过该第一安全通道将锁信息发送给智能手机。智能手表通过第三安全通道将副钥匙信息发送给智能手机。其中该锁信息可以包括具有标记“1”的锁密文,副钥匙信息包括具有标记“1”的副钥匙密文。在其他可实现方式中,智能门锁还可
以将算法信息和锁信息均发送给智能手机。其中该算法信息包括“shamir&3”,其中,“shamir”表示使用的是shamir算法,“3”表示需要三把钥匙(可以为主钥匙明文、锁明文和副钥匙明文)恢复出原始密钥。通过锁信息中的标记“1”在智能手机中查询并获取具有标记“1”且钥匙类型为“主钥匙”的钥匙密文,即获取到主钥匙信息。在获取到锁信息和副钥匙信息后,可以使用可信设备密钥分别恢复出锁明文和副钥匙明文。用户访问主钥匙密文时,则触发对当前用户的访问控制(人脸认证),在用户通过人脸认证后,则可以使用huk恢复出主钥匙明文。进而根据得到的锁明文、主钥匙明文和副钥匙明文,通过shamir算法运算恢复出原始密钥x,并使用原始密钥x对智能手机本地存储的信物b1进行hmac单向运算以得到信物b2(待比对信物),并通过第一安全通道将信物b2(待比对信物)送给智能门锁。智能门锁将接收到的信物b2(待比对信物)与本地存储的信物b2(本地信物)进行比对,若一致则开锁。
[0139]
关于图6所示的实施例,在其另一种实施方式中,可以获取多个目标设备提供的第一密文信息,需要说明的是,该多个目标设备中至少要包括锁设备612。在此基础上,多个目标设备还可以包括分享钥匙设备614。其中,智能钥匙系统中的可信设备可以作为分享钥匙设备614。具体的,分享钥匙设备614可以获取主钥匙设备611提供的分享钥匙信息和第一信物,其中,分享钥匙信息包括具有第一标记的分享钥匙密文。需要说明的是,主钥匙设备在生成分享钥匙信息时或将分享钥匙信息发送给访客前,可以设置分享钥匙的有效使用时间或者有效使用次数,例如,在将分享钥匙信息发送给访客前设置分享钥匙在24小时内有效,或者生成分享钥匙信息时设置分享钥匙有效使用次数为5次。该有效使用时间或有效使用次数可以依据用户需求进行相应设置再次不做限定。在解锁阶段,分享钥匙设备614还可以获取锁设备612提供的锁信息,锁信息包括具有第一标记的锁密文。如图6d所示,该场景中包括主钥匙设备611、锁设备612和分享钥匙设备614,在本场景中,通过分享钥匙解锁。具体地,分享钥匙设备614根据锁设备612提供的锁信息以及分享钥匙设备614本地存储的分享钥匙信息恢复出原始密钥,并根据计算出的原始密钥对本地存储的第一信物进行单向运算得到待比对第二信物。主钥匙设备进一步将该待比对第二信物发送给锁设备612。锁设备612可以将获取到的待比对第二信物与本地存储的本地第二信物进行比对,若待比对第二信物与本地第二信物一致,则可以解锁。
[0140]
以下通过具体实例予以解释说明:
[0141]
第三实施例
[0142]
应用场景:包含主钥匙设备611、锁设备612以及多个分享钥匙设备614,其中,公共场所管理者的平板电脑作为主钥匙设备611,智能门锁作为锁设备612,每个临时用户持有的智能手机作为分享钥匙设备614。该公共场所可以为智能无人酒店,智能门锁可以为该公共场所内任意智能锁,如电梯开关、房门锁、餐厅门锁等。每个临时用户可以为公共场所内的客户或工作人员等。
[0143]
用户办理酒店入住时,入住用户的智能手机可以申请加入该酒店的智能钥匙系统,以使平板电脑与用户的智能手机互相信任。平板电脑可以根据入住用户的入住结束时间(如次日12:00)设置分享钥匙的有效使用时间(次日12:00前有效),并将信物b1和经过有效时间设置的分享钥匙信息发送给入住用户的智能手机中。图6e为本技术再一个实施例提供的分享钥匙设备开锁的流程示意图,如图6e所示,用户可以在智能手机的app界面上进行操作,例如,点击界面上的触控按钮以授权智能手机与智能门锁之间建立第一安全通道。在
该第一安全通道建立完成后,智能门锁则通过该第一安全通道将锁信息发送给智能手机。其中该锁信息可以包括具有标记“1”的锁密文,在其他可实现方式中,智能门锁还可以将算法信息和锁信息均发送给智能手机。其中该算法信息包括“shamir&2”,其中,“shamir”表示使用的是shamir算法,“2”表示需要两把钥匙(可以为分享钥匙明文和锁明文)恢复出原始密钥。智能手机本地存储有分享钥匙信息,该分享钥匙信息包括具有标记“1”的分享钥匙密文。在获取到锁信息后,可以使用可信设备密钥(与平板电脑相互信任后可以同步获取)恢复出锁明文。用户访问分享钥匙密文时,则触发对当前用户的访问控制(人脸认证),在用户通过人脸认证后,则可以使用huk恢复出分享钥匙明文。其中,在用户的智能手机加入智能钥匙系统时,可以将入住用户的人脸特征信息上传至系统,便于后续访问控制时的人脸认证。在其他实施方式中,还可以通过短信验证码的方式进行访问控制。进而根据得到的锁明文和分享钥匙明文,通过shamir算法运算恢复出原始密钥x,并使用原始密钥x对智能手机本地存储的信物b1进行hmac单向运算以得到信物b2(待比对信物),并通过第一安全通道将信物b2(待比对信物)送给智能门锁。智能门锁将接收到的信物b2(待比对信物)与本地存储的信物b2(本地信物)进行比对,若一致则开锁。
[0144]
需要说明的是,不同设备的huk时不同的。
[0145]
在用户应用过程中,还可能存在主钥匙丢失的情况,例如,用户所使用的智能手机(主钥匙设备)丢失或损坏,为保证用户通过其他设备可以继续实施解锁操作,如上述开通阶段所述,可以在云端存储备份钥匙信息,用户通过下载备份钥匙信息进一步进行解锁操作。为保证系统的安全性,在生成备份钥匙信息阶段,可以设置备份钥匙的有效使用次数,在一种实现方式中,设置备份钥匙的有效使用次数为一次,并且备份钥匙信息被下载后可以销毁,并在使用备份钥匙解锁后重新开通钥匙。其中,销毁阶段可以销毁云端的备份钥匙,如云端还存储有与备份钥匙具有相同标记的副钥匙,则可以一并销毁。
[0146]
在一种实施方式中,用户还可以主动销毁钥匙或者主动重置钥匙,其中主动重置钥匙包括销毁当前正在使用的钥匙的操作。
[0147]
图7为本技术再一个实施例提供的备份钥匙解锁应用场景示意图,如图7所示,用户通过新的主钥匙设备611a向备份钥匙设备615发送下载备份钥匙信息的请求信息,备份钥匙设备615根据下载备份钥匙信息的请求信息触发访问控制,该访问控制的方式可以包括短信验证码、回答预置问题、提供口令或者生物特征识别等方式。其中,该新的主钥匙设备611a可以为通过原主钥匙设备611的账号密码进行登陆以替代原主钥匙设备611。用户在通过备份钥匙设备615的访问控制后,备份钥匙设备615允许新的主钥匙设备611下载备份钥匙信息。新的主钥匙设备611下载完成备份钥匙信息后,新的主钥匙设备611向备份钥匙设备615发送销毁指令,使备份钥匙设备615根据销毁指令强制销毁备份钥匙并开通新的钥匙。在获取到备份钥匙信息后利用备份钥匙解锁,解锁过程可以与图6c所示实施例提供的解锁过程相同,在此不再赘述。
[0148]
使用备份钥匙后可以触发钥匙重置操作(包含销毁和重新开通),图8为本技术再一个实施例提供的钥匙重置方法的流程示意图,如图8所示,钥匙重置方法包括以下步骤:
[0149]
步骤801:向一个或多个目标设备发送销毁指令,使所述一个或多个目标设备根据所述销毁指令销毁相应钥匙,所述一个或多个目标设备至少包括锁设备。
[0150]
步骤802:通过钥匙数据模型生成n个钥匙,设置所述n个钥匙中两个钥匙的钥匙类
型为主钥匙和锁,n≥2,且n为正整数。
[0151]
步骤803:通过第一密钥对钥匙类型为所述锁的所述钥匙进行加密以得到对应的锁密文,并对所述锁密文进行标记以得到具有第一标记的锁密文。
[0152]
步骤804:通过第二密钥对钥匙类型为所述主钥匙的钥匙进行加密以得到主钥匙密文,并对所述主钥匙密文进行标记以得到具有所述第一标记的主钥匙密文。
[0153]
步骤805:通过原始密钥对第一信物进行运算以得到第二信物。
[0154]
步骤806:将锁信息和信物信息发送给所述锁设备,所述锁信息包括所述具有第一标记的锁密文,所述信物信息包括所述第二信物。
[0155]
步骤807:将主钥匙信息和所述第一信物保存在本地,所述主钥匙信息包括所述具有第一标记的主钥匙密文。
[0156]
图8所示实施例提供的钥匙重置方法通过以下具体实施例进行详细说明:
[0157]
第四实施例
[0158]
图8a为本技术再一个实施例提供的使用备份钥匙后重置钥匙的流程示意图,如图8a所示,用户可以在另一台设备(可以为图7所示实施例提供的新的主钥匙设备611a,例如新的智能手机)的app界面上进行操作,例如,点击界面上的触控按钮以授权新的智能手机分别与备份钥匙设备(云端)和锁设备建立安全通道,其中,新的智能手机可以与锁设备(例如,智能车锁)建立第一安全通道,并与备份钥匙设备(云端)建立第二安全通道,通过第二安全通道与备份钥匙设备(云端)进行通信。在该第二安全通道建立完成后,新的智能手机可以向备份钥匙设备(云端)请求下载备份钥匙信息,备份钥匙设备(云端)根据下载备份钥匙信息的请求信息触发指纹识别,在指纹识别认证通过后,备份钥匙设备(云端)允许新的智能手机下载备份钥匙信息,并在下载完成后,新的智能手机向备份钥匙设备(云端)发送备份钥匙销毁指令,使备份钥匙设备(云端)根据该备份钥匙销毁指令销毁存储在云端的备份钥匙信息。其中,在新的智能手机与智能车锁建立第一安全通道后,智能车锁将锁信息和算法信息发送给新的智能手机。其中该锁信息可以包括具有标记“1”的锁密文,该算法信息包括“shamir&2”,其中,“shamir”表示使用的是shamir算法,“2”表示需要两把钥匙(可以为备份钥匙明文和锁明文)恢复出原始密钥。新的智能手机在获取到锁信息后,可以使用可信设备密钥恢复出锁明文。用户访问备份钥匙密文时,则触发对当前用户的访问控制(例如,人脸认证),在用户通过人脸认证后,则可以使用新的手机中的huk(通用huk)恢复出备份钥匙明文。进而根据得到的锁明文和备份钥匙明文,通过shamir算法运算恢复出原始密钥x,并使用原始密钥x对第一信物(信物b1)进行hmac单向运算以得到第二信物(待比对信物b2),并将信物b2(待比对信物)发送给智能车锁。智能车锁将接收到的待比对信物b2与本地存储的信物b2(本地信物)进行比对,若一致则开锁。
[0159]
在完成解锁后,新的智能手机执行钥匙重置操作,图8b为本技术再一个实施例提供的钥匙销毁流程示意图,如图8b所示,用户可以在新的智能手机的app界面上进行操作,例如,点击界面上的触控按钮以授权新的智能手机分别与备份钥匙设备(云端)和锁设备建立安全通道,其中,新的智能手机可以与锁设备(例如,智能车锁)建立第一安全通道,并与备份钥匙设备(云端)建立第二安全通道,通过第二安全通道与备份钥匙设备(云端)进行通信。若存在副钥匙设备,则新的智能手机还可以与副钥匙设备建立第三安全通道,并通过第三安全通道与副钥匙设备进行通信。用户可以通过新的智能手机分别锁设备和副钥匙设备
(若存在)发送要是销毁指令,该销毁指令信息中可以包括钥匙的标记信息(例如,标记“1”),其中,若已使用了备份钥匙进行解锁,则该销毁指令信息中标记信息则为该备份钥匙的标记信息。锁设备和副钥匙设备(若存在)根据钥匙销毁指令信息销毁各自保存的对应的钥匙,即,锁设备销毁锁信息,副钥匙设备销毁对应的副钥匙信息。锁设备还需销毁保存的第二信物。其中,需要说明的是,在备份钥匙下载完成后,备份钥匙信息已执行销毁操作,但仍需向备份钥匙设备发送销毁指令,其原因在于备份钥匙设备(云端)还可以作为副钥匙设备,因此备份钥匙设备(云端)在作为副钥匙设备时,在备份钥匙已销毁的情况下,仍需向备份钥匙设备(云端)发送钥匙销毁指令,以使备份钥匙设备(云端)根据钥匙销毁指令销毁对应的副钥匙。
[0160]
若是用户主动销毁某套钥匙(可以包括锁信息、主钥匙信息、备份钥匙信息、副钥匙信息),则将该套钥匙对应的标记作为该销毁指令信息中的标记信息。锁设备、备份钥匙设备和副钥匙设备(若存在)根据钥匙销毁指令信息销毁各自保存的对应的钥匙,且主钥匙设备销毁本地保存的对应的(具有相应标记的)主钥匙信息和待分享的钥匙信息,锁设备还需销毁保存的第二信物。
[0161]
在钥匙销毁流程执行完成后,可以继续执行钥匙重新开通的流程,图8c为本技术再一个实施例提供的钥匙重置应用场景示意图,如图8c所示,主钥匙设备611或者新的主钥匙设备611a可以将生成的主钥匙信息保存在本地,将生成的锁信息和第二信物发送给锁设备612保存,若生成了备份钥匙信息则将备份钥匙信息发送给备份钥匙设备(云端)进行保存,若生成了副钥匙信息,则将副钥匙信息发送给相应的副钥匙设备保存。具体开通步骤可以与图5所示实施例提供的开通钥匙流程相同或类似,在此不再赘述。
[0162]
需要说明的是,本技术中的解锁过程是符合零知识证明原理的,即证明者向验证者证明并使其相信自己知道或拥有某一消息,但证明过程不能向验证者泄漏任何关于被证明消息的信息。
[0163]
图9为本技术再一个实施例提供的钥匙处理装置的结构示意图,如图9所示,该装置可以包括处理器901和存储器902,所述存储器902用于存储至少一条指令,所述指令由所述处理器901加载并执行时以实现图6所示实施例提供的解锁方法。
[0164]
在另一种实施方式中,该装置中存储器902用于存储至少一条指令,所述指令由所述处理器901加载并执行时以实现如下解锁方法:获取一个或多个目标设备提供的第一密文信息;分别对所述第一密文信息以及本地设备存储的分享钥匙密文进行解密,得到对应的第一明文信息和分享钥匙明文;根据所述第一明文信息和所述分享钥匙明文确定运算密钥,并根据所述运算密钥对本地设备存储的第一信物进行运算并得到待比对第二信物;以及将所述待比对第二信物发送给锁设备,其中,所述一个或多个目标设备中至少包括所述锁设备。分享钥匙设备在执行上述解锁步骤前,可以接收主钥匙设备通过第三安全通道发送的分享钥匙信息和第一信物,分享钥匙信息包括具有第一标记的分享钥匙密文。
[0165]
在另一种实施方式中该装置中存储器902用于存储至少一条指令,所述指令由所述处理器901加载并执行时以实现如下解锁方法:获取备份钥匙信息和第一信物;获取锁设备提供的锁信息;根据所述备份钥匙信息和所述锁信息确定运算密钥,并根据所述运算密钥对所述第一信物进行运算并得到待比对第二信物;以及将所述待比对第二信物发送给所述锁设备。
[0166]
在另一种实施方式中该装置中存储器902用于存储至少一条指令,所述指令由所述处理器901加载并执行时以实现图8所示实施例提供的钥匙重置方法。
[0167]
在一种实施方式中,图9所示实施例提供的钥匙处理装置可以为一种芯片。进一步地,本技术实施例还提供一种芯片,所述芯片与存储器相连,或者所述芯片上集成有存储器,当存储器中存储的程序或指令被执行时,实现相应的解锁方法或钥匙重置方法。
[0168]
本技术实施例还提供一种用户终端,该用户终端可以包括终端本体和图9所示实施例提供的钥匙处理装置。
[0169]
本技术实施例还提供一种智能锁,该智能锁可以包括锁本体和图9所示实施例提供的钥匙处理装置。
[0170]
本技术实施例还提供一种云服务器,该云服务器可以包括服务器本体以及图9所示实施例提供的钥匙处理装置。
[0171]
本技术实施例还提供一种智能钥匙系统可以包括上述用户终端和智能锁,在一种实施方式中,还可以包括上述云服务器。
[0172]
本技术实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意实施例提供的解锁方法或者钥匙重置方法。
[0173]
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0174]
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0175]
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0176]
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
[0177]
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机装置(可以是个人计算机,服务器,或者网络装置等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
[0178]
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
[0179]
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽
管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献