本發明專利技術公開了一種防盜系統,包括無線連接的授權移動設備和鎖體單元,所述鎖體單元包括發送/接收器、微處理器、微控制器和鎖執行機構;其中所述微處理器將所保存的鑰匙圖形按加密算法生成一組或多組密匙曲線并發送給所述授權移動設備;所述授權移動設備在發送指令時選擇所述密匙曲線之一連同所述指令一起發送給所述鎖體單元;當所述發送/接收器接收到密匙曲線和指令時,所述微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形進行比較,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則所述微處理器將指令傳給所述微控制器,所述微控制器控制執行對應于指令的操作;否則,所述微控制器不執行所述指令。
【技術實現步驟摘要】
一種防盜系統
本專利技術涉及一種防盜系統,尤其涉及一種利用無線通信和動態信息加密技術的防盜系統。
技術介紹
M2M/D2D (機器到機器,或機器互動)是一個正在興起的技術應用,它是利用無線信號,特別是通過手機網絡或WiFi網絡來完成兩個或多個機器/設備之間的互動,遠程遙控實現機器/設備的功能。低端M2M的應用如智能家居,用手機遠程調節控制空調、冰箱、電磁爐等非保密機器設備。當M2M/D2D應用于安全設備或奢侈產品防偽領域時,信號加密和互動加密是一個關鍵問題。受成本、耗電量和微處理器運算速度的影響,很多常用的加密方案,如RSA加密算法,在M2M的應用中受到很大的限制。
技術實現思路
本專利技術的目的在于提供一種可靠性高、成本低、耗電量低的M2M遙控加密電子防盜系統,可應用于私宅、公司、政府部門等。本專利技術的目的由一種防盜系統實現,包括授權移動設備和鎖體單元,授權移動設備與鎖體單元無線連接;鎖體單元包括發送/接收器、微處理器、微控制器和鎖執行機構;其中鎖體單元中的微處理器將所保存的鑰匙圖形按加密算法生成一組或多組密匙曲線并發送給授權移動設備;授權移動設備在發送指令時選擇密匙曲線之一連同指令一起發送給鎖體單元;當鎖體單元中的發送/接收器接收到密匙曲線和指令時,微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形進行比較,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則微處理器將指令傳給微控制器,微控制器控制執行對應于指令的操作;如果解密生成的鑰匙圖形與預先保存的鑰匙圖形不相同,則微控制器不執行指令。在一實施例中,加密算法包括:以預先保存的鑰匙圖形中的任意一點為支點,計算鑰匙圖形邊界線上的每一點到該支點的距離r ;以鑰匙圖形邊界線上最先開始計算r的那一點為邊界線上的第一點,計算鑰匙圖形邊界線上的每一點到第一點的、沿著邊界線的長度L,即,gamma是累積邊界長度L的函數,從而畫出一個r-L曲線即生成一組密鑰曲線;及解密算法包括:根據選定的支點和第一點,用r-L曲線反向生成鑰匙圖形。在一實施例中,如果兩個鑰匙圖形不同,則鎖體單元向授權移動設備發送鎖體單元出現異常的消息。在一實施例中,當指令執行完成后,微處理器重新產生一組或多組密鑰曲線并發送給授權移動設備以供下次選用。本專利技術的M2M/D2D防盜系統可利用用戶已有的手機來實現動態加密的遠程關、開門鎖,遠程檢查門鎖狀況,自動通知戶主非正常的房門開啟,提供房門開、關次數和開門時間,戶主根據情況可遠程啟動如警報器、監視屏等裝置,甚至施放刺激性煙霧或高頻噪聲,以阻止強行破門而入的發生。由于動態加密,可有效防止偷盜者用仿真無線信號開啟房門。【附圖說明】本專利技術將在下面參考附圖、結合優選實施方式進行更詳細地說明。圖1為根據本專利技術的防盜系統的框圖。圖2為動態加密的示意圖。為清晰起見,這些附圖均為示意性的圖,它們只給出了對于理解本專利技術所必要的細節,而省略其他細節。通過下面給出的詳細描述,本專利技術進一步的適用范圍將顯而易見。然而,應當理解,在詳細描述和具體例子表明本專利技術優選實施例的同時,它們僅為說明目的給出。對于本領域的技術人員來說,從下面的詳細描述可顯而易見地在本專利技術的精神和范圍內進行各種變化和修改。【具體實施方式】圖1示出了本專利技術防盜系統的框圖,包括鎖體單元I和與其對應的授權移動設備2,授權移動設備2與鎖體單元I通過手機網絡、WiFi網絡、Bluetooth網絡或Zigbee網絡等無線連接;鎖體單元I包括發送/接收器11、微處理器12、微控制器13和鎖執行機構14。授權移動設備2由用戶隨身攜帶,鎖體單元I安裝在私宅門處。當用戶想要遠程開鎖時,例如為沒有鑰匙或授權移動設備的小孩或寵物開門時,用戶使用授權移動設備將上次接收到的一組或多組密匙曲線按約定規則選擇其中一組并連同開門指令發送到鎖體單元。前述約定規則例如用I到9的隨機數字來確定選擇哪一組密鑰曲線,如隨機數字為3,就選擇發送第三組密鑰曲線。當鎖體單元中的發送/接收器接收到密匙曲線和指令時,微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形通過模式識別進行比較。在本實施例中,解密算法使用第三組中的支點和第一點來解密還原鑰匙圖形。如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則微處理器將指令傳給微控制器,微控制器控制鎖執行機構打開門鎖。在打開門鎖后,使用后的密鑰曲線失效,微處理器按加密算法產生一組或多組新的密鑰曲線并發送給授權移動設備以供下次選用,同時還向授權移動設備發送門已打開的確認消息。這樣,密鑰曲線始終在變,從而實現動態加密,很難破解。當破解者捕捉到使用的密鑰曲線時,由于這一密鑰曲線因已被用過而失效,因而破解者總是得不到正確的密鑰曲線,從而很難破解本專利技術的防盜系統。同樣,如果需要遠程鎖門,用戶通過授權移動設備選擇一組上次接收到的密鑰曲線并連同關門指令發送給鎖體單元,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則鎖執行機構關閉門鎖。在關閉門鎖后,微處理器按加密算法產生一組或多組新的密鑰曲線并發送給授權移動設備以供下次選用,同時還向授權移動設備發送門已關閉的確認消肩、O如圖2中所示,上面提及的一組或多組密匙曲線這樣生成:以預先保存的鑰匙圖形中的點M為支點,計算鑰匙圖形邊界線上的每一點到該支點M的距離r ;以鑰匙圖形邊界線上最先開始計算r的那一點A為邊界線上的第一點,計算鑰匙圖形邊界線上的每一點到第一點A的、沿著邊界線的長度L,S卩,r是累積邊界長度L的函數,從而畫出一個r-L曲線即生成一組密鑰曲線,如圖2中上部曲線所示。然后將預先保存的鑰匙圖形中的點N選為支點,及以點A為第一點,從而生成另一密鑰曲線,如圖2中下部曲線所示,依此類推。解密算法根據選定的支點和第一點,用r-L曲線反向生成鑰匙圖形以與預先保存的鑰匙圖形比較。在另一實施例中,本專利技術防盜系統還包括驅離設備如警報器15、監視屏16、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲發生器In中的一個或多個,警報器、監視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲發生器通過有線或無線連接與微控制器相連。當鎖體單元中的發送/接收器接收到密匙曲線和指令時,微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形通過模式識別進行比較,由于是錯誤的密鑰曲線或因無線信號傳輸異常導致所傳輸的密鑰曲線有問題如不完整等,解密生成的鑰匙圖形與預先保存的鑰匙圖形將不相同,微控制器不執行指令。同時鎖體單元向授權移動設備發送鎖體單元出現異常的消息,指明出錯或有惡意破解發生。授權移動設備根據所接收的異常消息向鎖體單元發送指令以使微控制器控制啟動警報器、監視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲中的一個或多個,從而有效阻止強行破門而入情況的發生,同時還向授權移動設備發送上述驅離設備已啟動的確認消息。在另一實施例中,警報器、監視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲中的一個或多個也可設置成在鎖體單元發出出現異常消息的同時自動啟動。在又一實施例中,微處理器自動記錄鎖執行機構開、關時間,并定期將安裝有鎖體單元的房門開、關次數和開門時間發送給授權移動設備,以供用戶查詢統計。一些優選實施例已本文檔來自技高網...
【技術保護點】
一種防盜系統,包括授權移動設備和鎖體單元,所述授權移動設備與所述鎖體單元無線連接;所述鎖體單元包括發送/接收器、微處理器、微控制器和鎖執行機構;其中所述鎖體單元中的微處理器將所保存的鑰匙圖形按加密算法生成一組或多組密匙曲線,并發送給所述授權移動設備;所述授權移動設備在發送指令時選擇所述密匙曲線之一連同所述指令一起發送給所述鎖體單元;當所述鎖體單元中的發送/接收器接收到密匙曲線和指令時,所述微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形進行比較,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則所述微處理器將指令傳給所述微控制器,所述微控制器控制執行對應于指令的操作;如果解密生成的鑰匙圖形與預先保存的鑰匙圖形不相同,則所述微控制器不執行所述指令。
【技術特征摘要】
1.一種防盜系統,包括授權移動設備和鎖體單元,所述授權移動設備與所述鎖體單元無線連接;所述鎖體單元包括發送/接收器、微處理器、微控制器和鎖執行機構;其中 所述鎖體單元中的微處理器將所保存的鑰匙圖形按加密算法生成一組或多組密匙曲線,并發送給所述授權移動設備; 所述授權移動設備在發送指令時選擇所述密匙曲線之一連同所述指令一起發送給所述鎖體單元; 當所述鎖體單元中的發送/接收器接收到密匙曲線和指令時,所述微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形進行比較,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則所述微處理器將指令傳給所述微控制器,所述微控制器控制執行對應于指令的操作;如果解密生成的鑰匙圖形與預先保存的鑰匙圖形不相同,則所述微控制器不執行所述指令。2.根據權利要求1的防盜系統,其中所述加密算法包括: 以預先保存的鑰匙圖形中的任意一點為支點,計算鑰匙圖形邊界線上的每一點到該支點的距離r ; 以鑰匙圖形邊界線上最先開始計算r的那一點為邊界線上的第一點,計算鑰匙圖形邊界線上的每一點到所述第一點的、沿著邊界線的長度L,S卩,r是累積邊界長度L的函數,從而畫出一個r-L曲線即生成一組密鑰曲線;及 所述解密算法包括:根據選定的支點和第一點,用r-L曲線反向生成鑰匙圖形。3.根據權利要求1或2的防盜系統,其中...
【專利技術屬性】
技術研發人員:高潮,
申請(專利權)人:高潮,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。