一种防盗系统的制作方法

文档序号:6671200阅读:188来源:国知局
一种防盗系统的制作方法
【专利摘要】本发明公开了一种防盗系统,包括无线连接的授权移动设备和锁体单元,所述锁体单元包括发送/接收器、微处理器、微控制器和锁执行机构;其中所述微处理器将所保存的钥匙图形按加密算法生成一组或多组密匙曲线并发送给所述授权移动设备;所述授权移动设备在发送指令时选择所述密匙曲线之一连同所述指令一起发送给所述锁体单元;当所述发送/接收器接收到密匙曲线和指令时,所述微处理器将密匙曲线按解密算法生成钥匙图形并与预先保存的钥匙图形进行比较,如果解密生成的钥匙图形与预先保存的钥匙图形相同,则所述微处理器将指令传给所述微控制器,所述微控制器控制执行对应于指令的操作;否则,所述微控制器不执行所述指令。
【专利说明】一种防盗系统
【技术领域】
[0001]本发明涉及一种防盗系统,尤其涉及一种利用无线通信和动态信息加密技术的防盗系统。
【背景技术】
[0002]M2M/D2D (机器到机器,或机器互动)是一个正在兴起的技术应用,它是利用无线信号,特别是通过手机网络或WiFi网络来完成两个或多个机器/设备之间的互动,远程遥控实现机器/设备的功能。低端M2M的应用如智能家居,用手机远程调节控制空调、冰箱、电磁炉等非保密机器设备。当M2M/D2D应用于安全设备或奢侈产品防伪领域时,信号加密和互动加密是一个关键问题。受成本、耗电量和微处理器运算速度的影响,很多常用的加密方案,如RSA加密算法,在M2M的应用中受到很大的限制。

【发明内容】

[0003]本发明的目的在于提供一种可靠性高、成本低、耗电量低的M2M遥控加密电子防盗系统,可应用于私宅、公司、政府部门等。
[0004]本发明的目的由一种防盗系统实现,包括授权移动设备和锁体单元,授权移动设备与锁体单元无线连接;锁体单元包括发送/接收器、微处理器、微控制器和锁执行机构;其中锁体单元中的微处理器将所保存的钥匙图形按加密算法生成一组或多组密匙曲线并发送给授权移动设备;授权移动设备在发送指令时选择密匙曲线之一连同指令一起发送给锁体单元;当锁体单元中的发送/接收器接收到密匙曲线和指令时,微处理器将密匙曲线按解密算法生成钥匙图形并与预先保存的钥匙图形进行比较,如果解密生成的钥匙图形与预先保存的钥匙图形相同,则微处理器将指令传给微控制器,微控制器控制执行对应于指令的操作;如果解密生成的钥匙图形与预先保存的钥匙图形不相同,则微控制器不执行指令。
[0005]在一实施例中,加密算法包括:以预先保存的钥匙图形中的任意一点为支点,计算钥匙图形边界线上的每一点到该支点的距离r ;以钥匙图形边界线上最先开始计算r的那一点为边界线上的第一点,计算钥匙图形边界线上的每一点到第一点的、沿着边界线的长度L,即,gamma是累积边界长度L的函数,从而画出一个r-L曲线即生成一组密钥曲线;及解密算法包括:根据选定的支点和第一点,用r-L曲线反向生成钥匙图形。
[0006]在一实施例中,如果两个钥匙图形不同,则锁体单元向授权移动设备发送锁体单元出现异常的消息。
[0007]在一实施例中,当指令执行完成后,微处理器重新产生一组或多组密钥曲线并发送给授权移动设备以供下次选用。
[0008]本发明的M2M/D2D防盗系统可利用用户已有的手机来实现动态加密的远程关、开门锁,远程检查门锁状况,自动通知户主非正常的房门开启,提供房门开、关次数和开门时间,户主根据情况可远程启动如警报器、监视屏等装置,甚至施放刺激性烟雾或高频噪声,以阻止强行破门而入的发生。由于动态加密,可有效防止偷盗者用仿真无线信号开启房门。【专利附图】

【附图说明】
[0009]本发明将在下面参考附图、结合优选实施方式进行更详细地说明。
[0010]图1为根据本发明的防盗系统的框图。
[0011]图2为动态加密的示意图。
[0012]为清晰起见,这些附图均为示意性的图,它们只给出了对于理解本发明所必要的细节,而省略其他细节。
[0013]通过下面给出的详细描述,本发明进一步的适用范围将显而易见。然而,应当理解,在详细描述和具体例子表明本发明优选实施例的同时,它们仅为说明目的给出。对于本领域的技术人员来说,从下面的详细描述可显而易见地在本发明的精神和范围内进行各种变化和修改。
【具体实施方式】
[0014]图1示出了本发明防盗系统的框图,包括锁体单元I和与其对应的授权移动设备2,授权移动设备2与锁体单元I通过手机网络、WiFi网络、Bluetooth网络或Zigbee网络等无线连接;锁体单元I包括发送/接收器11、微处理器12、微控制器13和锁执行机构14。授权移动设备2由用户随身携带,锁体单元I安装在私宅门处。当用户想要远程开锁时,例如为没有钥匙或授权移动设备的小孩或宠物开门时,用户使用授权移动设备将上次接收到的一组或多组密匙曲线按约定规则选择其中一组并连同开门指令发送到锁体单元。前述约定规则例如用I到9的随机数字来确定选择哪一组密钥曲线,如随机数字为3,就选择发送第三组密钥曲线。当锁体单元中的发送/接收器接收到密匙曲线和指令时,微处理器将密匙曲线按解密算法生成钥匙图形并与预先保存的钥匙图形通过模式识别进行比较。在本实施例中,解密算法使用第三组中的支点和第一点来解密还原钥匙图形。如果解密生成的钥匙图形与预先保存的钥匙图形相同,则微处理器将指令传给微控制器,微控制器控制锁执行机构打开门锁。在打开门锁后,使用后的密钥曲线失效,微处理器按加密算法产生一组或多组新的密钥曲线并发送给授权移动设备以供下次选用,同时还向授权移动设备发送门已打开的确认消息。这样,密钥曲线始终在变,从而实现动态加密,很难破解。当破解者捕捉到使用的密钥曲线时,由于这一密钥曲线因已被用过而失效,因而破解者总是得不到正确的密钥曲线,从而很难破解本发明的防盗系统。
[0015]同样,如果需要远程锁门,用户通过授权移动设备选择一组上次接收到的密钥曲线并连同关门指令发送给锁体单元,如果解密生成的钥匙图形与预先保存的钥匙图形相同,则锁执行机构关闭门锁。在关闭门锁后,微处理器按加密算法产生一组或多组新的密钥曲线并发送给授权移动设备以供下次选用,同时还向授权移动设备发送门已关闭的确认消
肩、O
[0016]如图2中所示,上面提及的一组或多组密匙曲线这样生成:以预先保存的钥匙图形中的点M为支点,计算钥匙图形边界线上的每一点到该支点M的距离r ;以钥匙图形边界线上最先开始计算r的那一点A为边界线上的第一点,计算钥匙图形边界线上的每一点到第一点A的、沿着边界线的长度L,S卩,r是累积边界长度L的函数,从而画出一个r-L曲线即生成一组密钥曲线,如图2中上部曲线所示。然后将预先保存的钥匙图形中的点N选为支点,及以点A为第一点,从而生成另一密钥曲线,如图2中下部曲线所示,依此类推。解密算法根据选定的支点和第一点,用r-L曲线反向生成钥匙图形以与预先保存的钥匙图形比较。
[0017]在另一实施例中,本发明防盗系统还包括驱离设备如警报器15、监视屏16、光电磁感应器、振动感应器、对讲器、刺激性烟雾释放器或高频噪声发生器In中的一个或多个,警报器、监视屏、光电磁感应器、振动感应器、对讲器、刺激性烟雾释放器或高频噪声发生器通过有线或无线连接与微控制器相连。当锁体单元中的发送/接收器接收到密匙曲线和指令时,微处理器将密匙曲线按解密算法生成钥匙图形并与预先保存的钥匙图形通过模式识别进行比较,由于是错误的密钥曲线或因无线信号传输异常导致所传输的密钥曲线有问题如不完整等,解密生成的钥匙图形与预先保存的钥匙图形将不相同,微控制器不执行指令。同时锁体单元向授权移动设备发送锁体单元出现异常的消息,指明出错或有恶意破解发生。授权移动设备根据所接收的异常消息向锁体单元发送指令以使微控制器控制启动警报器、监视屏、光电磁感应器、振动感应器、对讲器、刺激性烟雾释放器或高频噪声中的一个或多个,从而有效阻止强行破门而入情况的发生,同时还向授权移动设备发送上述驱离设备已启动的确认消息。在另一实施例中,警报器、监视屏、光电磁感应器、振动感应器、对讲器、刺激性烟雾释放器或高频噪声中的一个或多个也可设置成在锁体单元发出出现异常消息的同时自动启动。
[0018]在又一实施例中,微处理器自动记录锁执行机构开、关时间,并定期将安装有锁体单元的房门开、关次数和开门时间发送给授权移动设备,以供用户查询统计。
[0019]一些优选实施例已经在前面进行了说明,但是应当强调的是,本发明不受这些实施例的限制,而是可以权利要求限定的主题内的其它方式实现。
【权利要求】
1.一种防盗系统,包括授权移动设备和锁体单元,所述授权移动设备与所述锁体单元无线连接;所述锁体单元包括发送/接收器、微处理器、微控制器和锁执行机构;其中 所述锁体单元中的微处理器将所保存的钥匙图形按加密算法生成一组或多组密匙曲线,并发送给所述授权移动设备; 所述授权移动设备在发送指令时选择所述密匙曲线之一连同所述指令一起发送给所述锁体单元; 当所述锁体单元中的发送/接收器接收到密匙曲线和指令时,所述微处理器将密匙曲线按解密算法生成钥匙图形并与预先保存的钥匙图形进行比较,如果解密生成的钥匙图形与预先保存的钥匙图形相同,则所述微处理器将指令传给所述微控制器,所述微控制器控制执行对应于指令的操作;如果解密生成的钥匙图形与预先保存的钥匙图形不相同,则所述微控制器不执行所述指令。
2.根据权利要求1的防盗系统,其中所述加密算法包括: 以预先保存的钥匙图形中的任意一点为支点,计算钥匙图形边界线上的每一点到该支点的距离r ; 以钥匙图形边界线上最先开始计算r的那一点为边界线上的第一点,计算钥匙图形边界线上的每一点到所述第一点的、沿着边界线的长度L,S卩,r是累积边界长度L的函数,从而画出一个r-L曲线即生成一组密钥曲线;及 所述解密算法包括:根据选定的支点和第一点,用r-L曲线反向生成钥匙图形。
3.根据权利要求1或2的防盗系统,其中如果两个钥匙图形不同,则所述锁体单元向所述授权移动设备发送锁体单元出现异常的消息,指明出错或有恶意破解发生。
4.根据权利要求3的防盗系统,还包括警报器、监视屏、光电磁感应器、振动感应器、对讲器、刺激性烟雾释放器或高频噪声发生器中的一个或多个,所述警报器、监视屏、光电磁感应器、振动感应器、对讲器、刺激性烟雾释放器或高频噪声发生器通过有线或无线连接与所述微控制器相连。
5.根据权利要求4的防盗系统,所述授权移动设备根据所述消息向所述锁体单元发送指令以启动所述警报器、监视屏、光电磁感应器、振动感应器、对讲器、刺激性烟雾释放器或高频噪声中的一个或多个。
6.根据权利要求4的防盗系统,其中所述警报器、监视屏、光电磁感应器、振动感应器、对讲器、刺激性烟雾释放器或高频噪声中的一个或多个设置成自动启动。
7.根据权利要求1、2或5的防盗系统,其中当指令执行完成后,所述微处理器重新产生一组或多组密钥曲线并发送给所述授权移动设备以供下次选用。
8.根据权利要求7的防盗系统,其中在指令执行完成之后,还向所述授权移动设备发送指令已完成的确认消息。
9.根据权利要求1或2的防盗系统,其中钥匙图形的比较通过模式识别完成。
10.根据权利要求1或2的防盗系统,所述微处理器自动记录锁执行机构开、关时间,并定期将安装有锁体单元的房门开、关次数和开门时间发送给所述授权移动设备。
【文档编号】G07C9/00GK103578165SQ201310075324
【公开日】2014年2月12日 申请日期:2013年3月8日 优先权日:2013年3月8日
【发明者】高潮 申请人:高潮
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1