CN111815811A - 一种电子锁安全系统 - Google Patents

一种电子锁安全系统 Download PDF

Info

Publication number
CN111815811A
CN111815811A CN202010575155.3A CN202010575155A CN111815811A CN 111815811 A CN111815811 A CN 111815811A CN 202010575155 A CN202010575155 A CN 202010575155A CN 111815811 A CN111815811 A CN 111815811A
Authority
CN
China
Prior art keywords
electronic lock
key
mobile communication
management
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010575155.3A
Other languages
English (en)
Other versions
CN111815811B (zh
Inventor
李其伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhihui Space Technology Co ltd
Original Assignee
Beijing Zhihui Space Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhihui Space Technology Co ltd filed Critical Beijing Zhihui Space Technology Co ltd
Priority to CN202010575155.3A priority Critical patent/CN111815811B/zh
Publication of CN111815811A publication Critical patent/CN111815811A/zh
Application granted granted Critical
Publication of CN111815811B publication Critical patent/CN111815811B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

本发明公开了一种电子锁安全系统,包括电子锁、移动通讯端、密管中心、业务服务器,所述密管中心采用CENT OS 7操作系统平台,包括密管应用层、密管协议层、密管设备API接口;所述电子锁采用COS嵌入式操作系统,包括电子锁应用层、电子锁COS系统层、电子锁通信层;移动通讯端包括开锁APP、安全套件,安全套件内嵌于开锁APP中,安全套件包括密码算法库模块、密钥管理模块、安全通信模块、加密存储模块、安全功能API,移动通讯端基于不同的操作系统,对应设置相应的安全套件,保证通讯过程中数据的安全,为电子锁安全提供保证。

Description

一种电子锁安全系统
技术领域
本发明涉及电子锁技术领域,尤其是涉及一种电子锁安全系统。
背景技术
目前,电子锁在安全技术防范领域,克服了机械式密码锁安全性能差的缺点,成了市场上的主力军,电子锁的使用模式主要有电子锁不联网和电子锁联网二种。电子锁不联网模式,主要针对普通住宅用户,移动通讯端安装开锁APP,电子锁端与移动通讯端通过网络建立连接,移动通讯端基于网络与业务服务器端进行通讯,在初装时,电子锁与移动通讯端APP绑定并分发密钥,每次绑定重置,通过后台更新密钥,电子锁始终处于被动响应状态,不主动发起协议交互,只与移动通讯端进行交互,电子锁端不直接与业务服务器端进行交互。电子锁联网模式,主要针对高端用户和行业用户,如门禁、车禁,此模式下,电子锁一方面能够与移动通讯端进行交互,另一方面能够直接与业务服务器端进行交互。在电子锁不联网或联网模式时,移动通讯端的操作相同。
移动通讯APP开锁功能基于近场通信实现,虽然给用户提供了较高的使用便利,但也面临着两方面的安全威胁,一是由于无线信道的开放性,开锁信息被窃取、复制、假冒等;二是移动通讯设备丢失后,不能及时对移动通讯设备保存的开锁信息进行销毁,可能对用户人身和财产安全造成严重威胁。目前电子锁与移动通讯端APP之间采用AES、RSA等公开算法实现了简单的身份认证和加密功能,但安全能力较弱,无防篡改和防重放功能,并且电子锁和移动通讯设备中保存的开锁密码没有进行安全防护,易受攻击。
因此,建立一套完整的电子锁安全系统,是目前亟待解决的问题。
发明内容
本发明的目的是提供一种电子锁安全系统,密管中心采用CENT OS 7操作系统平台,电子锁采用COS嵌入式操作系统,移动通讯端支持安卓与ISO操作系统,实现了电子锁安全系统的建立,为电子锁安全提供保证。
本发明的上述发明目的通过以下技术方案得以实现:
一种电子锁安全系统,包括电子锁、移动通讯端、密管中心、业务服务器,所述密管中心采用CENT OS 7操作系统平台,包括密管应用层、密管协议层、密管设备API接口;所述电子锁采用COS嵌入式操作系统,包括电子锁应用层、电子锁COS系统层、电子锁通信层;移动通讯端包括开锁APP、安全套件,安全套件内嵌于开锁APP中,安全套件包括密码算法库模块、密钥管理模块、安全通信模块、加密存储模块、安全功能API。
本发明进一步设置为:所述密管应用层包括人机交互界面、设置向导、用户管理、审计管理、证书/密钥管理、存储管理、密码算法、系统参数配置;所述人机交互界面用于提供设备管理、用户管理、系统管理、日志管理功能的人机交互;所述设置向导用于密钥卡初始化、系统参数设置、超级管理员初始化、用户口令设置;所述用户管理用于实现终端用户管理功能;所述审计管理用于实现密管中心系统日常行为统计与审计;所述证书/密钥管理用于实现证书/密钥产生、分发、更换、加密存储、销毁管理功能;所述存储管理用于实现本地数据的加密存储;所述密码算法用于通过调用PCI-E密码卡驱动,实现密码算法接口、密钥产生接口封装;所述系统参数配置用于实现密管中心系统参数设置。
本发明进一步设置为:所述密管协议层包括数据通信协议、证书/密钥管理协议;所述数据通信协议用于实现基于TCP协议规范的数据收发接口;所述证书/密钥管理协议用于实现密管系统与电子锁、移动通讯端和存储之间的证书/密钥管理协议。
本发明进一步设置为:所述密管设备API接口包括密码卡驱动的API接口、存储驱动的API接口、注钥适配器驱动的API接口;所述密码卡驱动的API接口用于与密码卡通信,实现加解密功能;所述存储驱动的API接口用于与存储设备进行通讯;所述注钥适配器驱动的API接口用于实现操作系统对注钥适配器的识别,并对其进行操作。
本发明进一步设置为:所述电子锁应用层包括国密算法模块、数据存储模块、访问控制模块、功耗管理模块;用于实现国密算法、数据存储、访问控制、功耗管理的功能。
本发明进一步设置为:所述电子锁COS系统层包括COS命令解析/封装模块、文件管理模块,电子锁主控系统通过对不同应用COS命令的调用实现电子锁安全功能;所述电子锁通信层包括通信接口。
本发明进一步设置为:移动通讯端基于安卓操作系统、ISO操作系统,对不同的操作系统,设置不同的安全套件。
本发明进一步设置为:基于安卓操作系统的移动通讯端,安全套件布置在应用层的安全沙箱上,安全功能API用于为开锁应用提供安全功能调用接口;安全通信模块用于实现移动通讯端与电子锁之间相互认证,完成绑定、开锁功能;密钥管理模块用于实现移动通讯端相关密钥管理功能;加密存储模块用于实现移动通讯端关键数据和密钥本地加密存储功能;密码算法库模块用于实现国密算法。
本发明进一步设置为:基于ISO操作系统的移动通讯端,安全功能API用于为开锁应用提供安全功能调用接口;安全通信模块用于实现网络模块与电子锁之间安全协议处理,加密业务通信功能;密钥管理模块用于实现移动通讯端相关密钥管理功能;加密存储模块用于实现移动通讯端关键数据和密钥本地加密存储功能;密码算法库模块用于实现国密算法。
与现有技术相比,本发明的有益技术效果为:
1.本申请的密管中心,通过应用层、协议层实现了多方位的管理,保证密钥的产生、分发、更换、加密存储、销毁,为密钥管理提供支持;
2.本申请的电子锁端,通过算法、数据存储、访问控制提供了对电子锁端密钥的保护,增加了开锁的安全性;
3.本申请的移动通讯端,基于不同的操作系统,对应不同的安全套件,保证了移动通讯端通讯过程中数据的安全,为安全开锁提供支持。
附图说明
图1是本发明的一个具体实施例的电子锁软件组成示意图;
图2是本发明的一个具体实施例的移动通讯端密钥分发流程示意图;
图3是本发明的一个具体实施例的移动通讯端与电子锁端绑定流程示意图;
图4是本发明的一个具体实施例的移动通讯端开锁流程示意图;
图5是本发明的一个具体实施例的授权第三方流程示意图;
图6是本发明的一个具体实施例的第三方开锁流程示意图;
图7是本发明的一个具体实施例的获取门禁钥匙流程示意图;
图8是本发明的一个具体实施例的门禁开锁流程示意图。
具体实施方式
以下结合附图对本发明作进一步详细说明。
网络包括多种形式,本说明书以移动通讯端与电子锁端通过蓝牙连接,移动通讯端与业务服务器端、密管中心端通过3G/4G/5G网络连接进行说明,以此类推其余形式的网络连接方式。
具体实施方式一
本发明的一种电子锁安全系统,在电子锁系统基础上,增加安全组件。包括电子锁端、移动通讯端、业务服务器端、密管中心端,其中,电子锁端包括相互连接的电子锁控制电路、电子锁安全电路,电子锁控制电路用于根据电子锁控制程序执行电子锁开关锁动作,电子锁安全电路用于执行电子锁安全控制程序;移动通讯端基于移动通讯设备的控制电路,执行用于电子锁开锁APP与安全套件控制模块的指令发送与接收,安全套件控制模块与电子锁开锁APP结合在一起;密管中心端包括密管控制电路,密管控制电路基于密管程序对电子锁端与移动通讯端进行管理。
电子锁安全电路包括电子锁安全存储器、电子锁安全控制器,电子锁安全存储器存储有能够被电子锁安全控制器加载并执行的电子锁安全控制的计算机程序,包括密钥分发、绑定、电子锁开锁、门禁开锁、第三方开锁。
移动通讯端包括移动存储器、移动控制器,移动存储器存储有能够被移动控制器加载并执行的移动通讯端安全控制计算机程序,包括密钥分发、绑定、开锁、授权第三方开锁。
密管中心端包括密管中心存储器、密管中心控制器,密管中心存储器存储有能够被密管中心控制器加载并执行的密管中心端计算机程序,包括密钥分发、门禁开锁。
电子锁端通过蓝牙实现与移动通讯端的通讯,移动通讯端通过网络与密管中心端、业务服务器端进行通讯,电子锁端不直接与密管中心、业务服务器端进行通讯。
业务服务器端部署在阿里云侧,通过阿里云、网络与移动通讯端、密管中心实现通讯。
业务服务器端包括业务服务器存储器、业务服务器移动控制器,业务服务器存储器存储有能够被业务服务器加载并执行的业务服务器端计算机程序,包括密钥分发、绑定、开锁、授权第三方开锁。
本安全系统中,利用阿里云提供的硬件密码机、SSL VPN安全网关、灾备服务,实现电子锁安全系统的安全保护,利用阿里云提供的硬件密码机对本地存储数据进行保护;利用阿里云提供的SSL VPN安全网关,实现安全保护;利用阿里云提供的灾备服务进行灾备部署。
密管中心端利用阿里云提供的数据加密功能保护用户身份信息,实现电子锁状态信息的上报及运维管理信息的安全。
本申请的安全系统中,采用国密SM2/SM3/SM4算法对信息的传输和存储进行加密保护。
电子锁安全电路包括电子锁安全芯片,应用电子锁安全程序,采用国密SM2/SM3/SM4算法,为移动通讯端APP开锁时的数据交互,提供身份认证、信息加密和完整性保护。同时保护存储本地数据。
电子锁安全芯片设置在电子锁中。
移动通讯端安全套件控制模块内嵌于移动通讯端开锁APP中,能够应用于安卓系统或ISO系统,一方面用于实现开锁过程中的身份认证、信息加密和完整性保护,保护电子锁开锁安全;另一方面,通过网络与业务服务器端连接,采用SSL VPN安全协议实现开锁状态信息上报和管理数据接收功能,保护与业务服务器的通讯安全。安全套件能够对所有无线信道上传输的信息提供认证、加密、完整性保护和防重放机制,同时对本地数据进行加密和存储。
安全套件模块的国密算法基于软件实现,对SM2算法私钥采用分割存储,具有较高的安全性。
业务服务器端部署于阿里云上,通过国际标准SSL VPN安全通道,与移动通讯端进行数据传输,调用阿里云的数据加密服务对关键数据进行存储、加密;采用双机热备方式保护系统用户数据的安全性与可靠性;对丢失的移动通讯设备中的开锁信息和密钥,能够进行遥控销毁。
密管中心端部署于网络侧,对系统内的所有密码设备进行密钥或证书管理,实现密钥或证书的产生、初装、分发等密钥管理。
密管中心端与业务服务器端的数据交互中,采用SSL VPN加密保护。
密管中心将产生的电子锁证书,以离线方式,统一注入到电子锁安全芯片中;将产生的移动通讯端证书和私钥,以在线方式,分组域信道进行分发管理;发送销毁指令,对失控的移动通讯设备中保存的密钥和关键数据进行遥控销毁。
具体实施方式二
本申请的一种电子锁安全系统,与具体实施例一的不同之处在于,业务服务器不是部署在阿里云上,而是通过安全网关与密管中心、移动通讯端进行通讯。
移动通讯端一方面与电子锁实现通讯,另一方面与电子锁运维管理系统实现通讯。
电子锁运维管理系统用于上报开锁状态信息、管理运维信息的安全,包括密管中心端、安全网关、业务服务器主机、业务服务器备用机、主机密码机;业务服务器主机、业务服务器备用机一边与安全网关连接,同时与主机密码机背靠背连接,同时,业务服务器主机与业务服务器备用机之间也相互连接。
密管中心端通过网络从业务服务器端获得用户数据,数据传输采用SSL VPN加密保护。
安全网关满足国密标准,支持国密SSL VPN 安全协议和国密SM2/SM3/SM4算法,安全网关部署于业务服务器前端,为移动通讯端开锁APP上报的开锁信息、业务服务器下发的管理数据提供加解密保护。通过网络与移动通讯端安全套件进行连接,采用国密SSL VPN安全协议实现开锁状态信息上报和管理数据发送、接收功能。
主机密码机为业务服务器关键数据提供存储加密支持。
采用主机与备用机的业务服务器,保证系统用户数据的安全与可靠性。
安全网关的主要功能包括:支持国密SSL VPN技术规范、与移动通讯端的双向身份认证和实现网络安全隧道的建立管理、密钥和关键数据的加密存储、数据包过滤、阻断异常数据流、国密算法。
主机密码机的主要功能包括:支持用户关键数据的加密存储、国密算法。
具体实施方式三
本发明的一种电子锁安全系统,密管中心包括密管控制电路,密管控制电路包括安全模块、密管服务器、显示器、注钥适配器,密管服务器的接口分别与安全模块、密管服务器、显示器、注钥适配器连接。
安全模块包括PCI-E卡、USB钥匙。
密管服务器设置有PCI-E接口、USB接口、网络接口、VGA接口、光盘驱动器,VGA接口用于连接显示器,PCI-E接口用于连接PCI-E卡;USB接口用于连接USB钥匙、注钥适配器。
密管服务器包括Raid控制器,用于对硬盘实现raid5分区,通过磁盘镜像为数据可靠性存储提供保证。
在本申请的一个具体实施例中,PCI-E密码卡内置于密管服务器中,实现系统所需密码算法,依靠密码卡内噪码源芯片产生各种密钥。
在本申请的一个具体实施例中,电子锁安全系统设置双噪码源,与两张PCI-E密码卡连接,分为主卡与备份卡。
密管服务器连接注钥适配器时,实现对电子锁安全芯片的证书,私钥初装等密钥管理功能。
密管服务器通过光盘驱动器,进行数据的导入、导出。通过网络接口,实现在线管理。通过USB接口,提供访问控制功能。
密管中心采用CENT OS 7操作系统平台,包括密管应用层、密管协议层、设备API接口。
密管应用层包括人机交互界面、设置向导、用户管理、审计管理、证书/密钥管理、存储管理、密码算法、系统参数配置;人机交互界面用于提供设备管理、用户管理、系统管理、日志管理等功能的人机交互。设置向导用于密钥卡初始化、系统参数设置、超级管理员初始化、用户口令设置等功能,设备软件首次启用时,通过设置向导进行初始化。用户管理用于实现终端用户管理功能。审计管理用于实现密管中心系统日常行为统计与审计。证书/密钥管理用于实现证书/密钥产生、分发、更换、加密存储、销毁等证书/密钥管理功能;通过调用密管协议层密钥管理协议接口,实现对电子锁端、移动通讯端的证书、密钥管理。存储管理用于实现本地密钥等敏感数据的加密存储。密码算法用于通过调用PCI-E密码卡驱动,实现密码算法接口、密钥产生接口封装。系统参数配置用于实现密管中心系统参数设置。
密管协议层包括数据通信协议、证书/密钥管理协议。数据通信协议用于实现基于TCP协议规范的数据收发接口。证书/密钥管理协议用于实现密管系统与电子锁、移动通讯端和存储设备之间的证书/密钥管理协议,存储设备包括USB钥匙卡。
密管设备API接口包括密码卡驱动的API接口、存储驱动的API接口、注钥适配器驱动的API接口。密码卡驱动的API接口用于与密码卡通信,实现加解密功能;存储驱动的API接口用于与存储设备进行通讯;注钥适配器驱动的API接口用于实现操作系统对注钥适配器的识别,并对其进行操作。
密管设备的API接口封装,用于供上层调用。
密管中心端的主要功能包括:支持密钥或/和证书的产生、存储、导入、注入密码设备、更换;支持用户身份认证、对移动通讯端证书和私钥的远程分发、管理员身份认证、国密算法;支持紧急情况下设备内部密钥和关键数据的本地销毁;支持日志记录、查询和审计功能。
具体实施方式四
本发明的一种电子锁安全系统,电子锁端包括相互连接的电子锁控制电路、电子锁安全电路,电子锁安全电路采用国密算法,对移动通信端开锁时的数据交互提供认证、信息加密、存储。
电子锁安全电路采用COS嵌入式操作系统,如图1所示,包括电子锁应用层、电子锁COS系统层、电子锁通信层,提供密码算法调用和安全数据存储。
电子锁控制电路通过对不同应用COS命令的调用,实现电子锁安全电路的整体功能。
电子锁应用层包括国密算法模块、数据存储模块、访问控制模块、功耗管理模块;用于实现国密算法、数据存储、访问控制、功耗管理的功能,是软件的核心。国密算法模块用于执行国密SM2/SM3/SM4算法程序。
电子锁COS系统层包括COS命令解析/封装模块、文件管理模块。
电子锁通信层包括通信接口。
电子锁安全芯片包括国芯的A3、中电华大的CIU98M25、华大信安的IS8U192A、国民技术的Z8D256U中的至少一种,支持国密SM2/SM3/SM4算法。
电子锁安全芯片端的主要功能包括:支持国密算法;支持密钥和关键数据加密存储,支持USB2.0高速接口和SPI、UART串口。
具体实施方式五
本发明的一种电子锁安全系统,移动通讯端安全套件模块内嵌于开锁APP中,包括密码算法库、密钥管理模块、安全通讯模块、加密存储模块、安全沙箱模块等多个软件模块,各个软件模块支持独立修改或/和更新,不会影响整个软件的框架和性能,便于维护、升级。
安全套件模块的主要功能包括:与电子锁实现双向身份认证;与电子锁交互信息的机密性、完整性和防重放保护;在SSL VPN工作模式下与安全网关安全通信;在线分发证书和私钥;分割存储私钥分量;执行业务服务器的遥控销毁密钥指示;加密存储密钥和关键数据;支持安卓操作系统或ISO操作系统;支持安全沙箱、国密算法。
对不同的移动通讯操作系统,采用相应地移动通讯端安全套件。
对基于安卓操作系统的移动通讯端,安卓操作系统基于LINUX内核,集成了LINUX内核的安全机制,提供了应用沙箱机制,应用程序在安装时由操作系统分配唯一的UID,利用LINUX内核的安全机制,实现对应用资源调用的访问控制,每个应用只能访问其私有文件或被其他应用设为全局可读写的文件,并且每个应用都运行在与其UID对应的DALVIK虚拟机实例中,互相隔离。
安全套件模块包括安全通信、密钥管理、加密存储、密码算法API、密码算法库。采用客户端SDK方式,向移动通讯端开锁应用提供API接口,实现安全功能的集成,具有数据安全通信、数据加密存储、密钥管理、国密算法运算等功能。安全套件设置在安卓操作系统的应用层,安全套件与开锁应用软件设置在沙箱上,相互通讯。
安全功能API用于为开锁应用提供安全功能调用接口;安全通信模块用于实现移动通讯端与电子锁之间相互认证,完成绑定、开锁功能;密钥管理模块用于实现移动通讯端相关密钥管理功能;加密存储模块用于实现移动通讯端关键数据和密钥本地加密存储功能;密码算法库模块用于实现国密算法。
对基于ISO操作系统的移动通讯端,安全套件模块设置在ISO操作系统的应用层。安全套件模块包括安全通信、密钥管理、加密存储、密码算法API、密码算法库。采用客户端SDK方式,向移动通讯端开锁应用提供API接口,实现安全功能的集成,具备数据安全通信、数据加密存储、密钥管理、国密算法运算等功能。
安全功能API用于为开锁应用提供安全功能调用接口;安全通信模块用于实现网络模块与电子锁之间安全协议处理,加密业务通信功能;密钥管理模块用于实现移动通讯端相关密钥管理功能;加密存储模块用于实现移动通讯端关键数据和密钥本地加密存储功能;密码算法库模块用于实现国密算法。
具体实施方式六
本发明的一种电子锁安全系统,电子锁端、移动通讯端、密管中心端采用SM2/SM3/SM4国密算法,获得相关数据。
其中, SM2密码算法用于签名/验签和数据加密;SM3密码算法:用于数据完整性保护和临时密钥派生;SM4密码算法用于业务信息加密、密钥分发加密、数据存储加密。
具体地,分别在电子锁端、移动通讯端、密管中心端,采用SM2算法,用于签名与加密,生成256个字节的身份认证数据的签名、验签及证书签名、身份认证和密钥协商数据保护;采用SM3算法,产生256个字节的散列运算和密钥派生运算;采用SM4算法,工作在CBC模式,生成128个字节的业务信息加密保护、关键数据的存储保护。
密钥包括:临时通信密钥TK、主密钥MK、开锁加密密钥EK、电子锁安全芯片公钥或证书L-PK、电子锁安全芯片私钥L-SK、移动通讯端公钥或证书M-PK、移动通讯端私钥第一分量M-SK-D1、移动通讯端私钥第一分量M-SK-D2、密管中心公钥或证书C-PK、密管中心私钥C-SK、存储加密密钥BK。
临时通信密钥TK,包括16字节,由用户临时设置,临时密钥经过SM3运算产生,临时通信密钥配用SM4算法,用于对移动通讯端公钥或证书、私钥进行保护,在电子锁与移动通讯端通信时使用,用完即销毁。采用一次一密的更新方式,不重放。
主密钥MK,包括16字节,由电子锁安全芯片和移动通讯端安全套件,配用SM4算法中的CBC模式运算,通过密钥协商机制,在电子锁与移动通讯端绑定时产生,设定绑定周期,重新绑定主密钥即更换,用于对开锁加密密钥进行保护。
开锁加密密钥EK,包括16字节,由移动通讯端安全套件,配用SM4算法中的CBC模式运算,在开锁时临时产生,用完即销毁,用于对开锁信息进行保护。
电子锁安全芯片公钥或证书L-PK、移动通讯端公钥或证书M-PK、密管中心公钥或证书C-PK,分别包括64字节,由密管中心配用SM2算法产生,长期有效,用于数据加密和签名验证。
电子锁安全芯片私钥L-SK、移动通讯端私钥第一分量M-SK-D1和第二分量M-SK-D1、密管中心私钥C-SK,分别包括32字节,由密管中心采用SM2算法产生,长期有效,用于数据解密和签名。
存储加密密钥BK,包括16字节,由电子锁安全芯片、移动通讯端安全套件、密管中心端,采用SM4算法中的CBC模式运算,自行产生,设置有效期,人工定期更换,用于加密保护各设备存储的关键数据。
在本申请的一个具体实施例中,有效期设为一年。
电子锁端的公钥或证书、私钥/移动通讯端的公钥或证书、私钥由密管中心PCI-E密码卡物理噪声源统一生成。
电子锁端的公钥或证书、私钥由密管中心离线注入;移动通讯端公钥或证书、私钥由密管中心在线分发,其中,私钥第一分量存储于电子锁安全芯片中,私钥第二分量存储于移动通讯端存储器中。
所有的密码设备或模块,使用移动通讯端对本地保存的密钥加密后存储。电子锁端、移动通讯端、密管中心端,具有本地用户毁钥功能,移动通讯端能够根据业务服务器发起的远程毁钥指令进行毁钥;移动通讯端失控状态下,通过操作电子锁销毁失控移动通讯端对应的开锁密钥。
具体实施方式七
本发明的一种电子锁安全系统,需要对密钥进行分发,在初始时,电子锁端保存有电子锁公钥、电子锁私钥、密管中心端证书;密管中心端保存有密管中心公钥、密管中心私钥、电子锁公钥、电子锁私钥。
移动通讯端初始安装开锁APP时无证书或公钥、私钥数据,需要通过网络向密管中心在线申请,并实现移动通讯端私钥分量分别在移动通讯端、电子锁端的分割存储,密钥分发流程,如图2所示。
电子锁端,根据人工输入的数据,生成临时通信密钥,并用临时通信密钥解密后得到移动通讯端号码,用密管中心公钥对电子锁安全芯片ID、电子锁ID加密并签名,验证移动通讯端的签名;用电子锁安全芯片私钥解密得到移动通讯端私钥,并用临时通信密钥加密移动通讯端私钥的第二分量。
包括以下步骤:
S1、建立与移动通讯端的网络连接;
S2、基于临时通信密码,采用国密算法生成临时通信密钥;
接收由用户人工输入的N位数据,作为临时通信密码,电子锁安全芯片根据临时通信密码,采用SM3算法生成临时通信密钥。
此时,移动通讯端也接收用户人工输入的N位数据,采用SM3算法,生成临时通信密钥,用临时通信密钥加密移动通讯端号码。
S3、 接收移动通讯端发出的请求分发信息和第一分发哈希值,请求向移动通讯端发送移动通讯端证书、移动通讯端私钥信息;
S4、采用临时通信密钥解密得到移动通讯端号码,并根据密管中心公钥对电子锁ID、电子锁安全芯片ID、移动通讯端号码进行加密,得到第一分发加密信息,并进行第一次分发签名,得到第一分发数据;
S5、发送第一分发数据给移动通信端;
密管中心端根据移动通信端发送的第一分发数据产生第二分发数据后,通过移动通讯端发送给电子锁端。
S6、接收移动通信端发送的第二分发数据,第二分发数据中包括移动通讯端证书信息、私钥信息、第二分发签名信息;
S7、验证第二分发签名,对第二分发数据进行解密,得到移动通讯端私钥,对移动通讯端私钥的第二分量进行加密,与密管证书、手机证书、第二分发哈希值一起发送给移动通讯端,
S8、接收移动通讯端的分发成功信号。
具体地,步骤S4中,包括以下步骤:
A1、验证第一分发哈希值;
A2、采用SM4算法,根据临时通信密钥,解密移动通讯端请求信息,得到移动通讯端号码;
A3、采用SM2算法,用密管中心公钥加密电子锁ID、电子锁安全芯片ID、移动通讯端号码,得到第一分发加密信息;
A4、采用SM2算法,进行第一分发签名;
A5、将第一分发加密信息、第一分发签名信息发送给移动通信端。
步骤S7中,包括以下步骤:
B1、采用SM2算法,根据密管中心公钥验证第二分发签名信息;
B2、采用SM2算法,用电子锁安全芯片私钥解密第二分发数据,得到移动通讯端私钥;
B3、采用SM4算法,用临时通信密钥加密移动通讯端私钥中的第二分量,得到移动通讯端私钥第二分发加密分量;
B4、将密管中心证书、移动通讯端证书、移动通讯端私钥第二分发加密分量、第二分发哈希值作为第三分发数据,发送给移动通讯端。
移动通讯端,根据人工输入的临时通信密码,生成临时通信密钥,并用临时通信密钥,加密移动通讯端号码,向电子锁端发送申请移动通讯端证书和私钥请求,转发电子锁的第一分发数据给密管中心端,转发密管中心的第二分发数据给电子锁端,用临时通信密钥解密电子锁端发送的第三分发数据,获得并加密存储移动通讯端私钥第二分量,验证密管中心证书和移动通讯端证书。
包括以下步骤:
C1、建立与电子锁端的网络连接;
C2、基于临时通信密码,采用国密算法生成临时通信密钥;
根据用户人工输入的N位数据,作为临时通信密码,采用SM3算法,生成临时通信密钥。
C3、用临时通信密钥对移动通讯端号码进行加密;
C4、向电子锁端发送申请,请求得到移动通讯端证书、移动通讯端私钥,同时将加密后的移动通讯端号码、第一分发哈希值发送给电子锁端;
C5、接收电子锁端发送的第一分发数据,并将第一分发数据转发给密管中心端;
C6、接收密管中心端发送的第二分发数据,并将第二分发数据转发给电子锁端;
C7、接收电子锁端发送的第三分发数据并解密,得到密管中心证书、移动通讯端证书、移动通讯端私钥第二分量,并加密存储移动通讯端私钥第二分量;
C8、分别给电子锁端、密管中心端发送分发成功信息。
具体地,步骤C7中,包括以下步骤:
D1、验证第二分发哈希值;
D2、用临时通信密钥解密第三分发数据,得到移动通讯端私钥第二分量;
D3、验证密管中心证书、移动通讯端证书;
D4、加密并存储移动通讯端私钥第二分量。
密管中心端,用密管中心私钥解密第一分发数据,得到电子锁ID、电子锁安全芯片ID、移动通讯端号码,基于电子锁安全芯片ID查找对应的电子锁安全芯片公钥,验证电子锁端第一分发签名,生成移动通讯端号码对应的证书和私钥,用电子锁安全芯片公钥加密移动通讯端私钥,并签名得到第二分发签名,将移动通讯端证书、加密私钥、第二分发签名作为第二分发数据发送给移动通讯端。
包括以下步骤:
W1、接收移动通讯端发送的第一分发数据;
W2、用密管中心私钥解密第一分发数据,得到电子锁ID、电子锁安全芯片ID、移动通讯端号码;
W3、根据电子锁安全芯片ID,查找电子锁安全芯片公钥;
W4、采用SM2算法,用电子锁安全芯片公钥验证第一分发签名信息;
W5、生成移动通讯端号码对应的移动通讯端证书、私钥;
W6、采用SM2算法,用电子锁安全芯片公钥加密移动通讯端私钥,得到移动通讯端加密私钥,并进行签名,得到第二分发签名信息;
W7、发送由移动通讯端证书、移动通讯端加密私钥、第二分发签名信息组成的第二分发数据给移动通讯端;
W8、接收移动通讯端发送的分发成功信息。
人工输入的N位数字,N是大于1的正整数。
移动通讯端私钥包括移动通讯端私钥第一分量、移动通讯端私钥第二分量,分别对第一分量与第二分量加密,得到第一分发加密分量、第二分发加密分量。
分发过程执行完成后,电子锁端保存有电子锁公钥、电子锁私钥、密管中心端证书、移动通讯端私钥第一分量,密管中心端保存有密管中心公钥、密管中心私钥、电子锁公钥、电子锁私钥、移动通讯端公钥、移动通讯端私钥,移动通讯端保存有移动通讯端公钥、移动通讯端私钥第二分量、密管中心端证书。
具体实施方式八
本发明的一种电子锁安全系统,移动通讯端需要与电子锁端进行绑定,实现双方的身份认证和用户注册,移动通讯端与电子锁端绑定的流程图,如图3所示。
绑定过程中,电子锁端产生绑定第一随机数,采用移动通讯端公钥对第一绑定随机数进行加密后,发送给移动通讯端;接收移动通讯端发送的基于第一绑定随机数产生的第二绑定数据,利用移动通讯端私钥第一分量对第二绑定数据解密后发送给移动通讯端;接收移动通讯端发送的基于第一绑定随机数和第二绑定随机数产生的第四绑定数据,利用电子锁安全芯片私钥对第四绑定数据进行解密,得到第一绑定随机数副本,通过比较第一绑定随机数与第一绑定随机数副本,实现对移动通讯端的认证。基于第一绑定随机数和第二绑定随机数产生主密钥,记录移动通讯端号码、移动通讯端公钥、主密钥的对应关系。
电子锁端绑定包括以下步骤:
A11、通过网络连接移动通讯端;
A12、接收移动通讯端相关绑定信息与第一绑定哈希值;
A13、从移动通讯端相关绑定信息中获取移动通讯端公钥,产生第一绑定随机数并加密,得到第一绑定加密随机数,第一绑定加密随机数、电子锁安全芯片证书组成第一绑定数组,与第二绑定哈希值一起发送给移动通讯端;
A14、接收移动通讯端基于第一绑定加密随机数经过解密后的第二绑定数组和第三绑定哈希值;
A15、根据移动通讯端私钥第一分量对第二绑定数组解密,得第三绑定数组,与第四绑定哈希值一起发送给移动通讯端;
A16、接收移动通讯端的第四绑定数组和第五绑定哈希值,第四绑定数组包含基于第一绑定随机数和第二绑定随机数产生的数据;
A17、根据电子锁安全芯片私钥,从第四绑定数组中得到第一绑定随机数副本、第二随机镜像数据,在第一绑定随机数副本与第一绑定随机数相等时,判定移动通讯端合法;加密电子锁安全芯片ID、第二绑定随机镜像数据形成第五绑定数组,与第六绑定哈希值一起,发送给移动通讯端;
A18、接收移动通讯端的第六绑定数组和第七绑定哈希值,第六绑定数组包括移动通讯端认证成功信息、移动通讯端号码加密信息;根据第一绑定随机数、第二绑定随机数产生主密钥并存储,解密并记录移动通讯端号码,记录移动通讯端号码、移动通讯端公钥、主密钥的对应关系;发送第一绑定成功信息、第八绑定哈希值给移动通讯端。
步骤A13中,包括验证第一绑定哈希值、移动通讯端证书,根据移动通讯端公钥,配用SM2算法,加密第一绑定随机数,得到第一绑定加密随机数。
步骤A17中,包括以下步骤:
B11、验证第五绑定哈希值;
B12、采用电子锁安全芯片私钥解密第四绑定数组,得到第一绑定随机数副本、第二绑定随机镜像数据;
B13、比较第一绑定随机数副本与第一绑定随机数是否相等,若是,进入下一步,若否,判定移动通讯端不合法,发送绑定失败信息给移动通讯端;
B14、判定移动通讯端合法;
B15、采用哈希算法得到第六绑定哈希值,根据第一绑定随机数,配用SM4算法,对电子锁安全芯片ID、第二绑定随机镜像数据进行加密,得到第五绑定数组;
B16、发送第五绑定数组、第六绑定哈希值给移动通讯端。
步骤A18中,包括以下步骤:
C11、接收移动通讯端的第六绑定数组和第七绑定哈希值;
C12、验证第七绑定哈希值;
C13、由第一绑定随机数、第二绑定随机数产生主密钥,对主密钥加密并保存;
C14、解密移动通讯端号码信息;
C15、记录移动通讯端号码、移动通讯端公钥、主密钥之间的对应关系;
C16、对主密钥进行加密,发送绑定成功信息给移动通讯端。
步骤C16中,根据主密钥,配用SM4算法,加密绑定成功信息,发送绑定成功信息和第八绑定哈希值给移动通讯端。
移动通讯端,发送移动通讯端证书和第一绑定哈希值给电子锁端,对电子锁端发送的第一绑定数组解密,得到第二绑定数组发送给电子锁端;解密电子锁端发送的第三绑定数组得到第一绑定随机镜像数据,产生第二绑定随机数,加密第一绑定随机镜像数据、第二绑定随机数得到第四绑定随机数组;发送第四绑定随机数组和第五绑定哈希值给电子锁端;接收并解密电子锁端发送的第五绑定数组,得到电子锁安全芯片ID和第二绑定随机数副本,在第二绑定随机数与第二绑定随机数副本相同时,认定电子锁合法,将移动通讯端号码加密与认证成功信息发送给电子锁端;基于第一绑定随机数和第二绑定随机数产生主密钥,记录电子锁安全芯片ID/地址、电子锁安全芯公钥、主密钥的对应关系,接收业务服务器下发的开锁钥匙与电子锁地址信息。
移动通讯端绑定,包括以下步骤:
D11、通过网络连接电子锁端;
D12、发送移动通讯端证书与第一绑定哈希值,给电子锁端;
D13、接收电子锁端发送的第二绑定哈希值、电子锁安全芯片证书、第一绑定加密随机数信息;
D14、采用移动通讯端私钥第二分量对第一加密随机数进行解密,得到第二绑定数组,与第三绑定哈希值一起发送给电子锁端;
D15、接收电子锁端发送的第三绑定数组与第四绑定哈希值;解密第三绑定数组得到第一随机镜像数据;产生第二绑定随机数,采用电子锁安全芯片公钥加密第一随机镜像数据、第二绑定随机数,得到第四绑定数组,与第五绑定哈希值一起发送给电子锁端;
D16、接收电子锁端发送的第五绑定数组,用第一绑定随机数解密第五绑定数组,得到第二绑定随机数副本,在第二绑定随机数副本与第二绑定随机数相等时,判定电子锁合法;加密移动通讯端号码得到第六绑定数组,与第七绑定哈希值、认证成功信息一起发送给电子锁端;
D17、根据第一绑定随机数、第二绑定随机数产生主密钥,并加密保存;记录电子锁安全芯片ID或/和地址、电子锁安全芯片公钥、主密钥的对应关系;
D18、接收电子锁端的第一绑定成功信息、第八绑定哈希值;
D19、将第二绑定成功信息发送给业务服务器,并接收业务服务器下发的开锁钥匙与电子锁地址信息。
步骤D15中,包括以下步骤:
E11、验证第四绑定哈希值;
E12、利用移动通讯端私钥第二分量解密第三绑定数组,得到第一随机镜像数据;
E13、验证电子锁安全芯片证书,从电子锁安全芯片证书中获取电子锁安全芯片公钥;
E14、产生第二绑定随机数,并用电子锁安全芯片公钥对第二绑定随机数、第一随机镜像数据进行加密,得到第四绑定数组。
E15、将第四绑定数组、第五绑定哈希值发送给电子锁端。
步骤D16中,包括以下步骤:
R11、接收电子锁端发送的第五绑定数组和第六绑定哈希值;
R12、验证第六哈希值;
R13、用第一绑定随机数解密第五绑定数组,得到第二随机数据副本,第五绑定数组中包括电子锁安全芯片ID、第二绑定随机镜像数据;
R14、比较第二绑定随机数副本与第二绑定随机数是否相等,若是,进入下一步,若否,判定电子锁不合法,在移动通讯端进行提示;
R15、判定电子锁合法;
R16、用第一绑定随机数加密移动通讯端号码;
R17、将认证成功信息、移动通讯端号码加密信息、第七绑定哈希值一起发送给电子锁端。
步骤D18中,包括以下步骤:
Q11、接收电子锁端的第一绑定成功信息、第八绑定哈希值;
Q12、用主密钥解密第一绑定成功信息,得到第二绑定成功信息;
Q13、将第二绑定成功信息发送给业务服务器;
Q14、接收业务服务器下发的对应电子锁ID的开锁钥匙与电子锁地址信息。
具体实施方式九
本发明的一种电子锁安全系统,移动通讯端开锁,基于电子锁蓝牙地址查找对应的主密钥,生成开锁随机数、时间戳,基于主密钥加密开锁随机数后的数据,对开锁钥匙进行加密,如图4所示。
包括以下步骤:
S21、基于网络,与电子锁实现连接;
S22、生成开锁加密钥匙、开锁随机数与时间戳,形成第一开锁数组;
S23、向电子锁发送开锁请求信息;
S24、接收电子锁开锁成功信息和第二开锁哈希值,并解密。
具体地,步骤S22中,包括以下步骤:
A21、基于电子锁蓝牙地址查找对应的主密钥;
A22、生成开锁随机数;
A23、用主密钥加密开锁随机数,得到钥匙加密密钥;
A24、用钥匙加密密钥再对开锁钥匙进行加密,得到开锁加密钥匙;
A25、生成时间戳。
步骤S23中,开锁请求信息中,包括移动通讯端号码、开锁加密钥匙、开锁随机数与时间戳、第一开锁哈希值。
在开锁成功后,将开锁成功信息上报给业务服务器端。
电子锁端,验证时间戳,基于移动通讯端号码查找对应的主密钥,用主密钥加密开锁随机数后产生的数据,解密开锁加密钥匙,得到开锁钥匙,根据开锁钥匙的属性,进行开锁或不开锁操作。
包括以下步骤:
Q21、基于网络,与移动通讯端实现连接;
Q22、接收移动通讯端发送的开锁请求信息;
Q23、根据开锁请求信息,获取移动通讯端号码,并对开锁加密钥匙进行解密,得到开锁钥匙;
Q24、根据开锁钥匙的属性,进行相应操作;
Q25、开锁成功后,发送开锁成功信息给移动通讯端。
具体地,步骤Q23中,包括以下步骤:
B21、验证开锁请求信息中的第一开锁哈希值;
B22、验证开锁请求信息中的时间戳;
B23、基于开锁请求信息中移动通讯端号码,查找到对应的主密钥;
B24、用主密钥加密开锁请求信息中的开锁随机数,得到钥匙加密密钥;
B25、用钥匙加密密钥,解密开锁加密钥匙,得到开锁钥匙。
步骤Q24中,开锁钥匙的属性,包括钥匙权限、钥匙有效期。
步骤Q25中,开锁成功信息包括第二开锁哈希值。
哈希保证完整性。时间戳防重放,设备绑定协商的MK防假冒,加密保证KEY机密性,开锁信息加密密钥随机产生。
具体实施方式十
本发明的一种电子锁安全系统,如图5、6所示,移动通讯端授权第三方进行开锁,移动通讯端,向业务服务器端发出第三方开锁请求,获得临时开锁钥匙,生成第三方开锁随机数,用电子锁ID对应的主密钥加密第三方开锁随机数后产生的数据,再加密临时开锁钥匙,得到临时开锁加密钥匙,发送给业务服务器端,进行授权。
图中,PNA表示移动通讯端号码,PNB表示第三方号码,在本实施例中,移动通讯端、第三方均为手机。
包括以下步骤:
S31、移动通讯端向业务服务器端发送授权第三方开锁请求信息;
S32、接收业务服务器端发送的临时开锁钥匙;
S33、生成第三方开锁随机数,并对临时开锁钥匙加密,得到临时开锁加密钥匙;
S34、发送第三方开锁随机数与临时开锁加密钥匙给业务服务器端;
S35、接收业务服务器端的下线通知信息。
具体地,第三方开锁请求信息包括第三方号码,临时开锁钥匙用于第三方号码对对应的电子锁ID进行开锁。
步骤S33中,包括以下步骤:
A31、移动通讯端根据电子锁ID对应的主密钥加密第三方开锁随机数,得到第三方钥匙加密密钥;
A32、用钥匙加密密钥加密临时开锁钥匙,得到临时开锁加密钥匙。
业务服务器端,接收移动通讯端的授权第三方开锁请求,生成基于第三方号码的用于对应电子锁ID的临时开锁钥匙,发送给移动通讯端,接收移动通讯端产生的第三方开锁随机数、临时开锁加密钥匙信息;在接收到第三方以移动通讯端帐号登录信息后,通知移动通讯端下线;接收第三方的开锁钥匙请求信息号,根据电子锁ID得到电子锁地址,将第三方开锁随机数、临时开锁加密钥匙、电子锁地址发送给第三方。
包括以下步骤:
B31、接收移动通讯端发送的授权第三方开锁请求信息;
B32、生成对应电子锁ID的用于第三方的临时开锁钥匙;
B33、将临时开锁钥匙下发给移动通讯端;
B34、接收移动通讯端发送的第三方开锁随机数和临时开锁加密钥匙;
B35、接收第三方用移动通讯端账号登录信息,与第三方建立通信;
B36、发送下线通知信息给移动通讯端;
B37、接收第三方的要求下发开锁钥匙请求;
B38、根据电子锁ID,获得电子锁蓝牙地址;
B39、将随机数、临时开锁加密钥匙、电子锁蓝牙地址发送给第三方;
B310、接收第三方开锁成功信息。
第三方,在授权过程中接收并保存第三方开锁随机数、第三方临时开锁钥匙加密信息、电子锁蓝牙地址;开锁过程中,在第三方蓝牙地址与电子锁蓝牙地址匹配后,完成与电子锁的连接,根据锁蓝牙地址查找对应的移动通讯端号码和临时开锁加密钥匙,生成时间戳,发送开锁请求相关信息给电子锁,接收电子锁开锁成功信息。
第三方在授权过程中,包括以下步骤:
C31、采用移动通讯端账号登录,与业务服务器建立通信;
C32、发送门锁钥匙请求给业务服务器端;
C33、接收业务服务器端发送的第三方开锁随机数、临时开锁加密钥匙、电子锁蓝牙地址信息;
C34、保存随机数、临时开锁加密钥匙、电子锁蓝牙地址。
第三方在开锁过程中,包括以下步骤:
D31、基于蓝牙网络,连接电子锁,确认电子锁信息,进行匹配后,与电子锁完成连接;
D32、根据电子锁地址查找对应的移动通讯端号码、临时开锁加密钥匙;
D33、生成时间戳;将第三方开锁随机数、临时开锁加密钥匙、移动通讯端号码、时间戳组成第三方开锁第一数组;
D34、将第三方开锁第一数组与开锁请求信息发送给电子锁端;
D35、接收电子锁端的开锁成功信息;
D36、将开锁成功信息发送给业务服务器。
具体地,步骤D31中,第三方接收电子锁端的发送的电子锁地址信息,将接收到的电子锁地址信息与第三方保存的电子锁地址进行匹配。
开锁请求信息中包括第三方开锁第一哈希值。
电子锁端,开锁过程中,电子锁与第三方连接过程中,与第三方保存的地址进行匹配,接收第三方发送的开锁请求及相关信息,进行验证,基于移动通讯端号码,得到主密钥,解密相关信息得到临时开锁钥匙,根据临时开锁钥匙的属性,进行相应操作,开锁成功后发送开锁成功信息给第三方。
包括以下步骤:
E31、基于蓝牙,与第三方实现连接;
E32、接收第三方的开锁请求信息、第三方开锁第一数组;
E33、对临时开锁加密钥匙进行解密,得到临时开锁钥匙;
E34、根据临时开锁钥匙属性和有效期,进行相应操作;
E35、开锁成功后,发送开锁成功信息给移动通讯端。
具体地,步骤E32中,第三方的开锁请求信息,包括第三方开锁第一哈希值。
第三方开锁第一数组包括第三方开锁随机数、临时开锁加密钥匙、移动通讯端号码、时间戳。
步骤E33中,包括以下步骤:
F31、验证第三方开锁请求信息中的第三方开锁第一哈希值;
F32、验证第三方开锁第一数组中的时间戳;
F33、基于第三方开锁第一数组中的移动通讯端号码,查找对应的主密钥;
F34、用主密钥对第三方开锁第一数组中的第三方开锁随机数加密,得到钥匙加密密钥;
F35、用钥匙加密密钥解密第三方开锁第一数组中的临时开锁加密钥匙,得到临时开锁钥匙。
开锁成功信息包括第三方开锁第二哈希值。
具体实施方式十一
本发明的一种电子锁安全系统,应用于门禁控制,包括门禁端、移动通讯端、业务服务器端、密管中心端。分为门禁钥匙的获取与门禁的开锁两个过程,如图7、8所示。
移动通讯端、业务服务器端、密管中心端参与获取门禁钥匙的过程,移动通讯端、门禁参与门禁开锁的过程。
移动通讯端,在获取门禁钥匙的过程中,移动通讯端向业务服务器端发出门禁钥匙请求,接收并存储门禁地址、门禁加密钥匙及签名信息。
开锁过程中,移动通讯端与门禁蓝牙地址匹配后,完成与门禁的连接,根据门禁蓝牙地址查找对应的临时门禁加密钥匙,生成时间戳,发送给门禁端,接收门禁端开锁成功信息。
获取门禁钥匙,包括以下步骤:
S41、移动通讯端通过网络向业务服务器端发出门禁钥匙申请;
S42、接收从业务服务器发送的门禁开锁信息,包括门禁地址、门禁加密钥匙和签名信息;
S43、保存门禁开锁信息。
利用钥匙打开门禁,包括以下步骤:
A41、基于网络,根据门禁地址,实现与门禁匹配, 完成与门禁的连接;
A42、
根据门禁地址,查找对应的门禁加密钥匙;
A43、生成时间戳;
A44、将门禁开锁相关信息发送给门禁端;
A45、接收门禁发送的开门禁成功信息、第二哈希值;
A46、上报开门禁成功信息给业务服务器端。
具体地,门禁开锁相关信息包括门禁加密钥匙、时间戳、签名信息、第一哈希值。
移动通讯端与门禁之间的网络连接,包括蓝牙、WIFI等。
步骤A46是非必须项,也就是说,上报信息或不上报信息并不影响开锁。
业务服务器端,在获取门禁钥匙的过程中,接收移动通讯端的门禁钥匙请求信息,根据申请门禁ID查找对应的门禁开锁钥匙,并发送给密管中心端,接收密管中心端发送的门禁加密钥匙和门禁第一签名,根据门禁ID获得门禁蓝牙地址,发送门禁蓝牙地址、门禁开锁加密钥匙和门禁第一签名信息给移动通讯端。
包括以下步骤:
B41、接收移动通讯端发送的门禁钥匙下发申请;
B42、根据申请门禁ID查找门禁开锁钥匙;
B43、发送门禁ID和门禁开锁钥匙信息给密管中心;
B44、接收密管中心发送的门禁加密钥匙和签名信息;
B45、根据门禁ID获得门禁蓝牙地址;
B46、将门禁蓝牙地址、门禁加密钥匙和签名信息一起发送给移动通讯端。
密管中心端,接收到业务服务器端的门禁ID和门禁钥匙信息,根据门禁ID查找对应的门禁安全芯片公钥,用门禁安全芯片公钥加密门禁钥匙,得到门禁加密钥匙,再对门禁加密钥匙进行签名后,发送给业务服务器端。
包括以下步骤:
C41、接收业务服务器端发送的门禁ID和门禁钥匙信息;
C42、根据门禁ID查找对应门禁安全芯片公钥;
C43、用门禁安全芯片公钥加密门禁开锁钥匙,得到门禁加密钥匙;
C44、对门禁加密钥匙进行签名;
C45、发送门禁加密钥匙、签名信息给业务服务器端。
门禁端,与移动通讯端连接后,接收移动通讯端发送的开锁相关信息,开锁相关信息包括门禁加密钥匙、签名、时间戳和门禁开锁第一哈希值,进行验证,利用门禁私钥解密得到开锁钥匙,根据钥匙属性进行相应操作。
包括以下步骤:
D41、基于网络,完成与移动通讯端的连接;
D42、接收移动通讯端发送的开锁相关信息;
D43、对门禁加密钥匙进行解密,得到门禁开锁钥匙;
D44、根据门禁开锁钥匙属性,进行相应操作;
D45、开锁成功后,将开锁成功信息发送给移动通讯端。
具体地,步骤D43中,开锁相关信息包括门禁加密钥匙、时间戳、签名信息、第一哈希值。
步骤D43中,包括以下步骤:
E41、验证第一哈希值;
E42、验证时间戳;
E43、利用密管中心公钥验证签名;
E44、利用门禁私钥解密门禁加密钥匙,得到门禁开锁钥匙。
本具体实施方式的实施例均为本发明的较佳实施例,并非依此限制本发明的保护范围,故:凡依本发明的结构、形状、原理所做的等效变化,均应涵盖于本发明的保护范围之内。

Claims (9)

1.一种电子锁安全系统,其特征在于:包括电子锁、移动通讯端、密管中心、业务服务器,所述密管中心采用CENT OS 7操作系统平台,包括密管应用层、密管协议层、密管设备API接口;所述电子锁采用COS嵌入式操作系统,包括电子锁应用层、电子锁COS系统层、电子锁通信层;移动通讯端包括开锁APP、安全套件,安全套件内嵌于开锁APP中,安全套件包括密码算法库模块、密钥管理模块、安全通信模块、加密存储模块、安全功能API。
2.根据权利要求1所述电子锁安全系统,其特征在于:所述密管应用层包括人机交互界面、设置向导、用户管理、审计管理、证书/密钥管理、存储管理、密码算法、系统参数配置;所述人机交互界面用于提供设备管理、用户管理、系统管理、日志管理功能的人机交互;所述设置向导用于密钥卡初始化、系统参数设置、超级管理员初始化、用户口令设置;所述用户管理用于实现终端用户管理功能;所述审计管理用于实现密管中心系统日常行为统计与审计;所述证书/密钥管理用于实现证书/密钥产生、分发、更换、加密存储、销毁管理功能;所述存储管理用于实现本地数据的加密存储;所述密码算法用于通过调用PCI-E密码卡驱动,实现密码算法接口、密钥产生接口封装;所述系统参数配置用于实现密管中心系统参数设置。
3.根据权利要求1所述电子锁安全系统,其特征在于:所述密管协议层包括数据通信协议、证书/密钥管理协议;所述数据通信协议用于实现基于TCP协议规范的数据收发接口;所述证书/密钥管理协议用于实现密管系统与电子锁、移动通讯端和存储之间的证书/密钥管理协议。
4.根据权利要求1所述电子锁安全系统,其特征在于:所述密管设备API接口包括密码卡驱动的API接口、存储驱动的API接口、注钥适配器驱动的API接口;所述密码卡驱动的API接口用于与密码卡通信,实现加解密功能;所述存储驱动的API接口用于与存储设备进行通讯;所述注钥适配器驱动的API接口用于实现操作系统对注钥适配器的识别,并对其进行操作。
5.根据权利要求1所述电子锁安全系统,其特征在于:所述电子锁应用层包括国密算法模块、数据存储模块、访问控制模块、功耗管理模块;用于实现国密算法、数据存储、访问控制、功耗管理的功能。
6.根据权利要求1所述电子锁安全系统,其特征在于:所述电子锁COS系统层包括COS命令解析/封装模块、文件管理模块,电子锁主控系统通过对不同应用COS命令的调用实现电子锁安全功能;所述电子锁通信层包括通信接口。
7.根据权利要求1所述电子锁安全系统,其特征在于:移动通讯端基于安卓操作系统、ISO操作系统,对不同的操作系统,设置不同的安全套件。
8.根据权利要求7所述电子锁安全系统,其特征在于:基于安卓操作系统的移动通讯端,安全套件布置在应用层的安全沙箱上,安全功能API用于为开锁应用提供安全功能调用接口;安全通信模块用于实现移动通讯端与电子锁之间相互认证,完成绑定、开锁功能;密钥管理模块用于实现移动通讯端相关密钥管理功能;加密存储模块用于实现移动通讯端关键数据和密钥本地加密存储功能;密码算法库模块用于实现国密算法。
9.根据权利要求7所述电子锁安全系统,其特征在于:基于ISO操作系统的移动通讯端,安全功能API用于为开锁应用提供安全功能调用接口;安全通信模块用于实现网络模块与电子锁之间安全协议处理,加密业务通信功能;密钥管理模块用于实现移动通讯端相关密钥管理功能;加密存储模块用于实现移动通讯端关键数据和密钥本地加密存储功能;密码算法库模块用于实现国密算法。
CN202010575155.3A 2020-06-22 2020-06-22 一种电子锁安全系统 Active CN111815811B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010575155.3A CN111815811B (zh) 2020-06-22 2020-06-22 一种电子锁安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010575155.3A CN111815811B (zh) 2020-06-22 2020-06-22 一种电子锁安全系统

Publications (2)

Publication Number Publication Date
CN111815811A true CN111815811A (zh) 2020-10-23
CN111815811B CN111815811B (zh) 2022-09-06

Family

ID=72845480

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010575155.3A Active CN111815811B (zh) 2020-06-22 2020-06-22 一种电子锁安全系统

Country Status (1)

Country Link
CN (1) CN111815811B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529127A (zh) * 2022-09-23 2022-12-27 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101043335A (zh) * 2007-03-12 2007-09-26 中国建设银行股份有限公司 一种信息安全控制系统
SE0600959L (sv) * 2006-04-28 2007-10-29 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
KR101315940B1 (ko) * 2013-06-10 2013-10-08 주식회사 세경테크 스마트폰을 이용한 도어락 시스템
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
WO2014139406A1 (zh) * 2013-03-15 2014-09-18 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及系统
CN105089367A (zh) * 2015-08-04 2015-11-25 上海新微技术研发中心有限公司 一种基于远程服务器的电子锁
US20160019733A1 (en) * 2013-03-13 2016-01-21 Assa Abloy Ab Sequencing the validity of access control keys
CN106330940A (zh) * 2016-08-31 2017-01-11 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN206364833U (zh) * 2016-06-10 2017-07-28 北京数盾信息科技有限公司 一种基于gdoi协议下大规模网络密钥管理系统
CN107038777A (zh) * 2017-03-29 2017-08-11 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN107578511A (zh) * 2017-09-15 2018-01-12 林海航 一种智能锁及其智能钥匙
CN108632025A (zh) * 2017-03-18 2018-10-09 温州思方易智能科技有限公司 一种秘钥管理系统以及管理方法
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE0600959L (sv) * 2006-04-28 2007-10-29 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
CN101043335A (zh) * 2007-03-12 2007-09-26 中国建设银行股份有限公司 一种信息安全控制系统
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US20160019733A1 (en) * 2013-03-13 2016-01-21 Assa Abloy Ab Sequencing the validity of access control keys
WO2014139406A1 (zh) * 2013-03-15 2014-09-18 福建联迪商用设备有限公司 一种终端主密钥tmk安全下载方法及系统
KR101315940B1 (ko) * 2013-06-10 2013-10-08 주식회사 세경테크 스마트폰을 이용한 도어락 시스템
CN105089367A (zh) * 2015-08-04 2015-11-25 上海新微技术研发中心有限公司 一种基于远程服务器的电子锁
CN206364833U (zh) * 2016-06-10 2017-07-28 北京数盾信息科技有限公司 一种基于gdoi协议下大规模网络密钥管理系统
CN106330940A (zh) * 2016-08-31 2017-01-11 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN108632025A (zh) * 2017-03-18 2018-10-09 温州思方易智能科技有限公司 一种秘钥管理系统以及管理方法
CN107038777A (zh) * 2017-03-29 2017-08-11 云丁网络技术(北京)有限公司 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CN107578511A (zh) * 2017-09-15 2018-01-12 林海航 一种智能锁及其智能钥匙
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PASCAL URIEN: "《A secure cloud of electronic keys for NFC locks securely controlled by NFC smartphones》", 《2014 IEEE 11TH CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE (CCNC)》 *
刘慧娟: "《一种控制软件运行权限的智能加密锁设计》", 《北方交通大学学报》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115529127A (zh) * 2022-09-23 2022-12-27 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备
CN115529127B (zh) * 2022-09-23 2023-10-03 中科海川(北京)科技有限公司 基于sd-wan场景的设备认证方法、装置、介质、设备

Also Published As

Publication number Publication date
CN111815811B (zh) 2022-09-06

Similar Documents

Publication Publication Date Title
CN111815814B (zh) 一种电子锁安全系统及其绑定认证方法
CN111815816B (zh) 一种电子锁安全系统及其密钥分发方法
CN111815812B (zh) 一种电子锁第三方开锁控制方法和系统
EP3605475A1 (en) Secure communication method based on smart door lock system and smart door lock system thereof
US7205883B2 (en) Tamper detection and secure power failure recovery circuit
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
US9367697B1 (en) Data security with a security module
CN111815817A (zh) 一种门禁安全控制方法和系统
US9053313B2 (en) Method and system for providing continued access to authentication and encryption services
CN109361668A (zh) 一种数据可信传输方法
CN104639516A (zh) 身份认证方法、设备及系统
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN102271037A (zh) 基于在线密钥的密钥保护装置
TW201333749A (zh) 用以保全運算裝置之方法
CN104756127A (zh) 通过虚拟机进行安全数据处理
CN111815810A (zh) 一种电子锁安全开锁方法和装置
CN111159684B (zh) 一种基于浏览器的安全防护系统和方法
CN111954211B (zh) 一种移动终端新型认证密钥协商系统
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
CN113472793A (zh) 一种基于硬件密码设备的个人数据保护系统
CN111815815B (zh) 一种电子锁安全系统
CN110996319A (zh) 一种对软件服务做激活授权管理的系统及方法
CN111815813A (zh) 一种电子锁安全系统
CN110519222B (zh) 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统
CN112865965B (zh) 一种基于量子密钥的列车业务数据处理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 230001 China (Anhui) pilot Free Trade Zone, Hefei, Anhui Province a3-14, floor 14, block a, building J1, phase II, innovation industrial park, No. 2800, innovation Avenue, high tech Zone, Hefei

Applicant after: Hefei Zhihui Space Technology Co.,Ltd.

Address before: 100020 room 801, 8th floor, building 2, courtyard 16, Guangshun North Street, Chaoyang District, Beijing

Applicant before: BEIJING ZHIHUI SPACE TECHNOLOGY CO.,LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant