一種防盜系統(tǒng)的制作方法
【專利摘要】本發(fā)明公開了一種防盜系統(tǒng),包括無線連接的授權移動設備和鎖體單元,所述鎖體單元包括發(fā)送/接收器、微處理器、微控制器和鎖執(zhí)行機構;其中所述微處理器將所保存的鑰匙圖形按加密算法生成一組或多組密匙曲線并發(fā)送給所述授權移動設備;所述授權移動設備在發(fā)送指令時選擇所述密匙曲線之一連同所述指令一起發(fā)送給所述鎖體單元;當所述發(fā)送/接收器接收到密匙曲線和指令時,所述微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形進行比較,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則所述微處理器將指令傳給所述微控制器,所述微控制器控制執(zhí)行對應于指令的操作;否則,所述微控制器不執(zhí)行所述指令。
【專利說明】一種防盜系統(tǒng)
【技術領域】
[0001]本發(fā)明涉及一種防盜系統(tǒng),尤其涉及一種利用無線通信和動態(tài)信息加密技術的防盜系統(tǒng)。
【背景技術】
[0002]M2M/D2D (機器到機器,或機器互動)是一個正在興起的技術應用,它是利用無線信號,特別是通過手機網(wǎng)絡或WiFi網(wǎng)絡來完成兩個或多個機器/設備之間的互動,遠程遙控實現(xiàn)機器/設備的功能。低端M2M的應用如智能家居,用手機遠程調節(jié)控制空調、冰箱、電磁爐等非保密機器設備。當M2M/D2D應用于安全設備或奢侈產品防偽領域時,信號加密和互動加密是一個關鍵問題。受成本、耗電量和微處理器運算速度的影響,很多常用的加密方案,如RSA加密算法,在M2M的應用中受到很大的限制。
【發(fā)明內容】
[0003]本發(fā)明的目的在于提供一種可靠性高、成本低、耗電量低的M2M遙控加密電子防盜系統(tǒng),可應用于私宅、公司、政府部門等。
[0004]本發(fā)明的目的由一種防盜系統(tǒng)實現(xiàn),包括授權移動設備和鎖體單元,授權移動設備與鎖體單元無線連接;鎖體單元包括發(fā)送/接收器、微處理器、微控制器和鎖執(zhí)行機構;其中鎖體單元中的微處理器將所保存的鑰匙圖形按加密算法生成一組或多組密匙曲線并發(fā)送給授權移動設備;授權移動設備在發(fā)送指令時選擇密匙曲線之一連同指令一起發(fā)送給鎖體單元;當鎖體單元中的發(fā)送/接收器接收到密匙曲線和指令時,微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形進行比較,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則微處理器將指令傳給微控制器,微控制器控制執(zhí)行對應于指令的操作;如果解密生成的鑰匙圖形與預先保存的鑰匙圖形不相同,則微控制器不執(zhí)行指令。
[0005]在一實施例中,加密算法包括:以預先保存的鑰匙圖形中的任意一點為支點,計算鑰匙圖形邊界線上的每一點到該支點的距離r ;以鑰匙圖形邊界線上最先開始計算r的那一點為邊界線上的第一點,計算鑰匙圖形邊界線上的每一點到第一點的、沿著邊界線的長度L,即,gamma是累積邊界長度L的函數(shù),從而畫出一個r-L曲線即生成一組密鑰曲線;及解密算法包括:根據(jù)選定的支點和第一點,用r-L曲線反向生成鑰匙圖形。
[0006]在一實施例中,如果兩個鑰匙圖形不同,則鎖體單元向授權移動設備發(fā)送鎖體單元出現(xiàn)異常的消息。
[0007]在一實施例中,當指令執(zhí)行完成后,微處理器重新產生一組或多組密鑰曲線并發(fā)送給授權移動設備以供下次選用。
[0008]本發(fā)明的M2M/D2D防盜系統(tǒng)可利用用戶已有的手機來實現(xiàn)動態(tài)加密的遠程關、開門鎖,遠程檢查門鎖狀況,自動通知戶主非正常的房門開啟,提供房門開、關次數(shù)和開門時間,戶主根據(jù)情況可遠程啟動如警報器、監(jiān)視屏等裝置,甚至施放刺激性煙霧或高頻噪聲,以阻止強行破門而入的發(fā)生。由于動態(tài)加密,可有效防止偷盜者用仿真無線信號開啟房門?!緦@綀D】
【附圖說明】
[0009]本發(fā)明將在下面參考附圖、結合優(yōu)選實施方式進行更詳細地說明。
[0010]圖1為根據(jù)本發(fā)明的防盜系統(tǒng)的框圖。
[0011]圖2為動態(tài)加密的示意圖。
[0012]為清晰起見,這些附圖均為示意性的圖,它們只給出了對于理解本發(fā)明所必要的細節(jié),而省略其他細節(jié)。
[0013]通過下面給出的詳細描述,本發(fā)明進一步的適用范圍將顯而易見。然而,應當理解,在詳細描述和具體例子表明本發(fā)明優(yōu)選實施例的同時,它們僅為說明目的給出。對于本領域的技術人員來說,從下面的詳細描述可顯而易見地在本發(fā)明的精神和范圍內進行各種變化和修改。
【具體實施方式】
[0014]圖1示出了本發(fā)明防盜系統(tǒng)的框圖,包括鎖體單元I和與其對應的授權移動設備2,授權移動設備2與鎖體單元I通過手機網(wǎng)絡、WiFi網(wǎng)絡、Bluetooth網(wǎng)絡或Zigbee網(wǎng)絡等無線連接;鎖體單元I包括發(fā)送/接收器11、微處理器12、微控制器13和鎖執(zhí)行機構14。授權移動設備2由用戶隨身攜帶,鎖體單元I安裝在私宅門處。當用戶想要遠程開鎖時,例如為沒有鑰匙或授權移動設備的小孩或寵物開門時,用戶使用授權移動設備將上次接收到的一組或多組密匙曲線按約定規(guī)則選擇其中一組并連同開門指令發(fā)送到鎖體單元。前述約定規(guī)則例如用I到9的隨機數(shù)字來確定選擇哪一組密鑰曲線,如隨機數(shù)字為3,就選擇發(fā)送第三組密鑰曲線。當鎖體單元中的發(fā)送/接收器接收到密匙曲線和指令時,微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形通過模式識別進行比較。在本實施例中,解密算法使用第三組中的支點和第一點來解密還原鑰匙圖形。如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則微處理器將指令傳給微控制器,微控制器控制鎖執(zhí)行機構打開門鎖。在打開門鎖后,使用后的密鑰曲線失效,微處理器按加密算法產生一組或多組新的密鑰曲線并發(fā)送給授權移動設備以供下次選用,同時還向授權移動設備發(fā)送門已打開的確認消息。這樣,密鑰曲線始終在變,從而實現(xiàn)動態(tài)加密,很難破解。當破解者捕捉到使用的密鑰曲線時,由于這一密鑰曲線因已被用過而失效,因而破解者總是得不到正確的密鑰曲線,從而很難破解本發(fā)明的防盜系統(tǒng)。
[0015]同樣,如果需要遠程鎖門,用戶通過授權移動設備選擇一組上次接收到的密鑰曲線并連同關門指令發(fā)送給鎖體單元,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則鎖執(zhí)行機構關閉門鎖。在關閉門鎖后,微處理器按加密算法產生一組或多組新的密鑰曲線并發(fā)送給授權移動設備以供下次選用,同時還向授權移動設備發(fā)送門已關閉的確認消
肩、O
[0016]如圖2中所示,上面提及的一組或多組密匙曲線這樣生成:以預先保存的鑰匙圖形中的點M為支點,計算鑰匙圖形邊界線上的每一點到該支點M的距離r ;以鑰匙圖形邊界線上最先開始計算r的那一點A為邊界線上的第一點,計算鑰匙圖形邊界線上的每一點到第一點A的、沿著邊界線的長度L,S卩,r是累積邊界長度L的函數(shù),從而畫出一個r-L曲線即生成一組密鑰曲線,如圖2中上部曲線所示。然后將預先保存的鑰匙圖形中的點N選為支點,及以點A為第一點,從而生成另一密鑰曲線,如圖2中下部曲線所示,依此類推。解密算法根據(jù)選定的支點和第一點,用r-L曲線反向生成鑰匙圖形以與預先保存的鑰匙圖形比較。
[0017]在另一實施例中,本發(fā)明防盜系統(tǒng)還包括驅離設備如警報器15、監(jiān)視屏16、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲發(fā)生器In中的一個或多個,警報器、監(jiān)視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲發(fā)生器通過有線或無線連接與微控制器相連。當鎖體單元中的發(fā)送/接收器接收到密匙曲線和指令時,微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形通過模式識別進行比較,由于是錯誤的密鑰曲線或因無線信號傳輸異常導致所傳輸?shù)拿荑€曲線有問題如不完整等,解密生成的鑰匙圖形與預先保存的鑰匙圖形將不相同,微控制器不執(zhí)行指令。同時鎖體單元向授權移動設備發(fā)送鎖體單元出現(xiàn)異常的消息,指明出錯或有惡意破解發(fā)生。授權移動設備根據(jù)所接收的異常消息向鎖體單元發(fā)送指令以使微控制器控制啟動警報器、監(jiān)視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲中的一個或多個,從而有效阻止強行破門而入情況的發(fā)生,同時還向授權移動設備發(fā)送上述驅離設備已啟動的確認消息。在另一實施例中,警報器、監(jiān)視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲中的一個或多個也可設置成在鎖體單元發(fā)出出現(xiàn)異常消息的同時自動啟動。
[0018]在又一實施例中,微處理器自動記錄鎖執(zhí)行機構開、關時間,并定期將安裝有鎖體單元的房門開、關次數(shù)和開門時間發(fā)送給授權移動設備,以供用戶查詢統(tǒng)計。
[0019]一些優(yōu)選實施例已經在前面進行了說明,但是應當強調的是,本發(fā)明不受這些實施例的限制,而是可以權利要求限定的主題內的其它方式實現(xiàn)。
【權利要求】
1.一種防盜系統(tǒng),包括授權移動設備和鎖體單元,所述授權移動設備與所述鎖體單元無線連接;所述鎖體單元包括發(fā)送/接收器、微處理器、微控制器和鎖執(zhí)行機構;其中 所述鎖體單元中的微處理器將所保存的鑰匙圖形按加密算法生成一組或多組密匙曲線,并發(fā)送給所述授權移動設備; 所述授權移動設備在發(fā)送指令時選擇所述密匙曲線之一連同所述指令一起發(fā)送給所述鎖體單元; 當所述鎖體單元中的發(fā)送/接收器接收到密匙曲線和指令時,所述微處理器將密匙曲線按解密算法生成鑰匙圖形并與預先保存的鑰匙圖形進行比較,如果解密生成的鑰匙圖形與預先保存的鑰匙圖形相同,則所述微處理器將指令傳給所述微控制器,所述微控制器控制執(zhí)行對應于指令的操作;如果解密生成的鑰匙圖形與預先保存的鑰匙圖形不相同,則所述微控制器不執(zhí)行所述指令。
2.根據(jù)權利要求1的防盜系統(tǒng),其中所述加密算法包括: 以預先保存的鑰匙圖形中的任意一點為支點,計算鑰匙圖形邊界線上的每一點到該支點的距離r ; 以鑰匙圖形邊界線上最先開始計算r的那一點為邊界線上的第一點,計算鑰匙圖形邊界線上的每一點到所述第一點的、沿著邊界線的長度L,S卩,r是累積邊界長度L的函數(shù),從而畫出一個r-L曲線即生成一組密鑰曲線;及 所述解密算法包括:根據(jù)選定的支點和第一點,用r-L曲線反向生成鑰匙圖形。
3.根據(jù)權利要求1或2的防盜系統(tǒng),其中如果兩個鑰匙圖形不同,則所述鎖體單元向所述授權移動設備發(fā)送鎖體單元出現(xiàn)異常的消息,指明出錯或有惡意破解發(fā)生。
4.根據(jù)權利要求3的防盜系統(tǒng),還包括警報器、監(jiān)視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲發(fā)生器中的一個或多個,所述警報器、監(jiān)視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲發(fā)生器通過有線或無線連接與所述微控制器相連。
5.根據(jù)權利要求4的防盜系統(tǒng),所述授權移動設備根據(jù)所述消息向所述鎖體單元發(fā)送指令以啟動所述警報器、監(jiān)視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲中的一個或多個。
6.根據(jù)權利要求4的防盜系統(tǒng),其中所述警報器、監(jiān)視屏、光電磁感應器、振動感應器、對講器、刺激性煙霧釋放器或高頻噪聲中的一個或多個設置成自動啟動。
7.根據(jù)權利要求1、2或5的防盜系統(tǒng),其中當指令執(zhí)行完成后,所述微處理器重新產生一組或多組密鑰曲線并發(fā)送給所述授權移動設備以供下次選用。
8.根據(jù)權利要求7的防盜系統(tǒng),其中在指令執(zhí)行完成之后,還向所述授權移動設備發(fā)送指令已完成的確認消息。
9.根據(jù)權利要求1或2的防盜系統(tǒng),其中鑰匙圖形的比較通過模式識別完成。
10.根據(jù)權利要求1或2的防盜系統(tǒng),所述微處理器自動記錄鎖執(zhí)行機構開、關時間,并定期將安裝有鎖體單元的房門開、關次數(shù)和開門時間發(fā)送給所述授權移動設備。
【文檔編號】G07C9/00GK103578165SQ201310075324
【公開日】2014年2月12日 申請日期:2013年3月8日 優(yōu)先權日:2013年3月8日
【發(fā)明者】高潮 申請人:高潮