CN112102529A - 一种基于无源智能锁的电力设施防护系统及其执行流程 - Google Patents

一种基于无源智能锁的电力设施防护系统及其执行流程 Download PDF

Info

Publication number
CN112102529A
CN112102529A CN202011021627.7A CN202011021627A CN112102529A CN 112102529 A CN112102529 A CN 112102529A CN 202011021627 A CN202011021627 A CN 202011021627A CN 112102529 A CN112102529 A CN 112102529A
Authority
CN
China
Prior art keywords
key
intelligent
lock
intelligent key
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011021627.7A
Other languages
English (en)
Other versions
CN112102529B (zh
Inventor
杨先伟
战学秋
朱翔
屈寅春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuxi Institute of Technology
Original Assignee
Wuxi Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuxi Institute of Technology filed Critical Wuxi Institute of Technology
Priority to CN202011021627.7A priority Critical patent/CN112102529B/zh
Publication of CN112102529A publication Critical patent/CN112102529A/zh
Application granted granted Critical
Publication of CN112102529B publication Critical patent/CN112102529B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明涉及一种基于无源智能锁的电力设施防护系统及其执行流程,该系统中管理子系统管理所有设备,对合法智能钥匙颁发电子访问令牌,并做日志审计;智能钥匙管理设备作为智能钥匙的代理,与管理子系统通信;当智能钥匙内部有与目标智能锁匹配的电子访问令牌时,智能锁与智能钥匙之间执行身份鉴别,通过后才能开启智能锁。该系统执行流程如下,①管理子系统初始化;②设备注册;③从智能钥匙管理设备处申请智能钥匙;④智能钥匙访问智能锁;⑤智能钥匙归还至智能钥匙管理设备。本发明按照等保和密评规定的要求设计,使用的密码模块也是符合国家密码管理局许可的密码模块,因此,整个系统可应用于等保系统中。

Description

一种基于无源智能锁的电力设施防护系统及其执行流程
技术领域
本发明涉及工业控制安全技术领域,尤其为一种基于无源智能锁的电力设施防护系统及其执行流程。
背景技术
我国电力行业发配网存在大量室内外电力相关设备,这些设备的安全防护还基本采用传统的机械锁。
2019年网络安全等级保护2.0(以下简称“等保”)正式开始实施;同年,商用密码应用安全性评估(以下简称“密评”)也开始试点实施。电力行业信息系统是属于等保和密评范围内的信息系统,应按照等保和密评要求进行建设。等保密评对物理和环境安全有明确要求,“使用密码技术的真实性功能来保护物理访问控制身份鉴别信息,保证重要区域进入人员身份的真实性”、“使用密码技术的完整性功能来保证电子门禁系统进出记录的完整性”,还要求“采用符合密码行业标准的相关等级的密码模块或通过国家密码管理部门核准的硬件密码产品实现密码运算和密钥管理”。
一方面,传统机械锁钥匙给日常的运行和管理带来了很多问题:首先,锁具防盗性不高,本身出现生锈现象,存在严重的安全隐患;其次,钥匙太多使得管理难度大大增加,出现锁具登记不准确,锁具变更不变及时更新等问题。第三,机械锁无法审计设备的开关情况,不了解设备在什么时间什么地点被什么人开启;第四,管理端无法及时获知设备的状态,甚至锁具一直处于损坏状态,无人问津。第五,运维人员需携带大量钥匙,使得使用人员管理钥匙不便。同时,采用传统机械锁进行安全防护难以达到等保和密评对物理和环境安全的要求。
另一方面,现有的一些使用智能锁的方案中基本都是在等保和密评发布之前提出的,方案设计时并未将等保和密评的要求考虑进去,存在某些不符合要求的设计,比如使用已被破解的不安全的密码算法或使用不符合国家密码管理部门要求的密码算法,如SHA-1算法、MD5算法等。
发明内容
本发明目的之一是于提供一种采用国密SM3、SM4算法的无源智能锁电力设施防护系统;本发明目的之二是给出该无源智能锁电力设施防护系统的执行流程。
为实现上述第一个目的,本发明的技术方案是,一种基于无源智能锁的电力设施防护系统,该系统包括有管理子系统、智能钥匙管理设备、智能钥匙、智能锁,其特征在于:
所述管理子系统对所有设备进行管理,对合法智能钥匙颁发电子访问令牌,对系统进行日志审计,所述管理子系统由通信模块,设备管理模块、访问控制模块、日志审计模块、数据库、密码模块构成,所述通信模块是与智能钥匙管理设备进行远距离有线或无线通信的模块,所述设备管理模块主要是对设备进行管理,所述访问控制模块是对智能钥匙访问智能锁的访问控制列表规则的管理,所述日志审计模块是对系统日志的审计,鉴别异常操作行为,所述数据库记录系统内设备的相关信息,所述密码模块为系统的安全根基,提供SM3杂凑、SM4加解密、随机数发生器RBG、密钥全生命周期管理、时间戳等功能;
所述智能钥匙管理设备是智能钥匙的安全保管柜,同时作为智能钥匙的代理与管理子系统进行通信,所述智能钥匙管理设备由通信模块和密码模块构成,所述通信模块是与管理子系统进行远距离有线或无线通信的模块,所述密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG、时间戳等功能;
所述智能钥匙是开启智能锁的物理设备,当智能钥匙内部有与目标智能锁匹配的电子访问令牌时,智能锁与智能钥匙之间执行身份鉴别流程,通过后才能开启智能锁,所述智能钥匙由无线通信模块、电源模块、电子访问令牌存储模块、密码模块构成,所述无线通信模块是智能钥匙与智能锁或者智能钥匙与智能钥匙管理设备之间进行短距离无线通信的模块,所述电源模块为智能钥匙提供电源,可以为可充电电源模块或可更换电池,所述电子访问令牌存储模块内安全存储该智能钥匙可以访问的智能锁的电子访问令牌集,所述密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG、时间戳等功能;
所述智能锁是电力设施的安全防护装置,当智能钥匙内部有与该智能锁匹配的电子访问令牌时,智能锁与智能钥匙之间执行身份鉴别流程,通过后才能开启智能锁,所述智能锁由无线通信模块、锁体、密码模块构成,智能锁内部没有电源模块,当智能钥匙的金属钥匙芯插入智能锁锁孔内部后,智能钥匙为智能锁供电,所述无线通信模块是智能钥匙与智能锁或者智能钥匙与智能钥匙管理设备之间进行短距离无线通信的模块,所述锁体为智能锁的关键部分,承担所有物理机械功能,所述密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG等功能。
为实现上述第二个目的,本发明给出了一种基于无源智能锁的电力设施防护系统执行流程,其特征在于:该系统执行流程如下,
第一步,管理子系统初始化;
第二步,设备注册;
第三步,从智能钥匙管理设备处申请智能钥匙;
第四步,智能钥匙访问智能锁;
第五步,智能钥匙归还至智能钥匙管理设备。
在上述系统执行流程中,所述设备注册步骤中,设备在注册时向管理子系统提交设备信息,包括设备类型DeviceType、设备内密码模块的唯一标识ModeID以及其它相关信息DeviceInf;管理子系统记录设备的这些信息,并使用管理子系统的密码模块对注册设备生成对称密钥,这里的对称密钥包括用于数据机密性保护的对称加密密钥EK和用于数据完整性保护的完整性密钥IK,对称加密密钥EK使用系统根密钥PrimaryKey、设备类型DeviceType、密码模块唯一标识ModeID、密钥用途Usage(EK的用途为加密解密,记为EK-Usage)经SM3算法杂凑得到,
Figure 702694DEST_PATH_IMAGE001
完整性密钥IK使用系统根密钥PrimaryKey、设备类型DeviceType、密码模块唯一标识ModeID、密钥用途Usage(IK的用途为完整性保护,记为IK-Usage)经SM3算法杂凑得到,
Figure DEST_PATH_IMAGE002
管理子系统在安全的环境中以安全形式将加密密钥EK和完整性密钥IK注入到注册设备的密码模块中。
在上述系统执行流程中,所述从智能钥匙管理设备处申请智能钥匙步骤中,管理子系统与智能钥匙管理设备、用户、用户对应的智能钥匙执行双向身份认证,这里的双向认证采用国家标准GB/T 15843.2《信息技术 安全技术 实体鉴别 第2部分 采用对称加密算法的机制》的基于三次信息传递的双向鉴别机制,管理子系统在日志中记录身份认证结果,日志记录包括对应的唯一标识以及认证结果等信息,并将此条日志信息使用做完整性保护,完整性保护使用国家标准GB/T 15852.1《信息技术 安全技术 消息鉴别码 第1部分 采用分组密码的机制》,如SM4-CBC-MAC,或者使用GB/T 15852.2-2012 《信息技术 安全技术消息鉴别码 第2部分 采用专用杂凑函数的机制》,如HMAC-SM3,如果智能钥匙管理设备或用户的身份鉴别失败,则退出;管理子系统对通过身份鉴别的智能钥匙生成可访问智能锁的电子凭证,具体执行流程是,管理子系统检测此智能钥匙的唯一标识KID是否有效,若无效,则为此智能钥匙生成错误标识并反馈,若有效,管理子系统根据管理员配置的智能锁访问列表规则为该智能钥匙生成对每一个可访问智能锁的电子访问令牌,记生成智能钥匙
Figure 823097DEST_PATH_IMAGE003
的唯一标识为
Figure DEST_PATH_IMAGE004
,对可访问的智能锁
Figure 100002_DEST_PATH_IMAGE005
的唯一标识为
Figure DEST_PATH_IMAGE006
,对应的电子访问令牌为
Figure 100002_DEST_PATH_IMAGE007
其中,
Figure 100002_DEST_PATH_IMAGE009
其中,
Figure DEST_PATH_IMAGE010
为智能钥匙与管理子系统之间的共享密钥,
Figure 100002_DEST_PATH_IMAGE011
为智能锁与管理子系统之间的共享密钥,生成方式同设备注册步骤;
Figure DEST_PATH_IMAGE012
为智能钥匙与智能门锁之间的临时会话密钥,生成方式为管理子系统调用密码模块产生的随机数;T为密码模块产生的时间戳信息;Validity为此电子访问令牌的有效期,
管理子系统将电子访问令牌
Figure 100002_DEST_PATH_IMAGE013
以及其对应的智能钥匙KID下发给智能钥匙管理设备,由智能钥匙管理设备转发给对应的智能钥匙;
智能钥匙管理设备将接收到的管理子系统为用户对应的智能钥匙生成的电子访问令牌集合注入智能钥匙中,该电子访问令牌集合包含了该钥匙可以访问的各智能锁的电子访问令牌,注入成功后,用户取走钥匙。
在上述系统执行流程中,所述智能钥匙访问智能锁步骤中,工作人员将智能钥匙插入智能锁的锁孔中,智能钥匙向智能锁发送认证请求命令,并附上自己的唯一标识符
Figure DEST_PATH_IMAGE014
,智能锁生成随机数R,并发送生成随机数R作为挑战数据,在生成随机数R时,可将上下文信息,如智能钥匙
Figure 531331DEST_PATH_IMAGE003
和智能锁
Figure 126873DEST_PATH_IMAGE005
等信息作为密码模块随机数生成参数的输入,这样获得的随机数R与这些信息都相关;工作人员将智能钥匙插入智能锁的锁孔中,智能钥匙首先利用智能钥匙与管理子系统之间的共享密钥
Figure 206825DEST_PATH_IMAGE010
Figure 100002_DEST_PATH_IMAGE015
中获取获得智能锁与智能钥匙之间的临时会话密钥
Figure 373495DEST_PATH_IMAGE012
,然后生成请求数据
Figure DEST_PATH_IMAGE016
接下来,智能钥匙发出认证请求命令并发送
Figure 100002_DEST_PATH_IMAGE017
智能锁首先利用与后台服务器之间共享的密钥解密
Figure DEST_PATH_IMAGE018
,获得智能锁与智能钥匙之间的临时会话密钥,然后利用此临时会话密钥解密
Figure 100002_DEST_PATH_IMAGE019
,验证
Figure 984736DEST_PATH_IMAGE018
Figure 590161DEST_PATH_IMAGE019
中的
Figure 462302DEST_PATH_IMAGE014
是否一致,
Figure 986824DEST_PATH_IMAGE006
是否一致且与自己的LID相同,
Figure 879169DEST_PATH_IMAGE018
Figure 147340DEST_PATH_IMAGE019
中的时间T是否都在有效期内,
Figure 873987DEST_PATH_IMAGE019
中的R是否与自己在第二步生成的随机数相同,若以上验证都通过,则智能钥匙通过验证,返回验证成功信息并解锁;否则,反馈错误信息,智能钥匙保存本次开锁日志记录,包括智能钥匙
Figure 710356DEST_PATH_IMAGE003
的唯一标识
Figure 217561DEST_PATH_IMAGE014
、智能锁
Figure 899209DEST_PATH_IMAGE005
的唯一标识
Figure 745942DEST_PATH_IMAGE006
、请求开始的时间、开锁结果(验证失败时的错误码)等信息,并将此条信息做日志完整性保护,完整性保护使用国家标准GB/T 15852.1《信息技术 安全技术 消息鉴别码 第1部分 采用分组密码的机制》,如SM4-CBC-MAC,或者使用GB/T 15852.2-2012《信息技术 安全技术 消息鉴别码 第2部分 采用专用杂凑函数的机制》,如HMAC-SM3。
在上述系统执行流程中,所述智能钥匙归还至智能钥匙管理设备步骤中,智能钥匙管理设备与管理子系统进行双向身份鉴别,鉴别成功后,智能钥匙管理设备读取存回的每个智能钥匙的日志并将这些日志信息反馈给管理子系统;管理子系统验证每条日志的完整性,若完整性校验通过,管理员审计日志信息,若日志信息审计通过,则清除智能钥匙内所有电子访问凭证,智能钥匙归还成功;若日志信息审计不通过,则需排查处理异常信息,智能钥匙归还不成功;若完整性校验未通过,则发出警告,由审计人员联系相关人员对异常信息进行排查和处理(如频繁访问失败、完整性校验失败等)。
本发明的优点是,
1)本发明按照等保和密评规定的要求设计,使用的密码模块也是符合国家密码管理局许可的密码模块,因此,整个系统可应用于等保系统中。
2)使用智能钥匙,避免了工作人员工作时携带一大堆钥匙,提高了工作效率,同时杜绝了非授权访问控制以及钥匙私配的情况发生。
3)便于系统管理员的管理和系统审计,每天都可以统计智能钥匙和智能锁的使用情况,健康状态等,可以及时更换异常的钥匙和锁具。
4)电力设备的防护安全性性得到增强,保证了电力设施不受非法破坏。
5)设备认证中只使用了国密算法SM3和SM4,不涉及负责的非对称密码算法,这使得密码模块不必集成过多的密码算法,特别是对资源受限的设备而言,可以大大降低从设备密码模块的规模、开销和成本。
附图说明
图1是本发明系统结构图。
图2是本发明管理子系统组成图。
图3是本发明智能钥匙管理设备组成图。
图4是本发明智能钥匙组成图。
图5是本发明智能锁组成图。
图6是本发明系统执行流程图。
图7是本发明管理子系统初始化执行流程图。
图8是本发明设备注册执行流程图。
图9是本发明设备注册的数据交互流程图。
图10是本发明从智能钥匙管理设备处申请智能钥匙执行流程图。
图11是本发明管理子系统对智能钥匙生成电子凭证的数据交互流程图。
图12是本发明智能钥匙访问智能锁的执行流程图。
图13是本发明智能钥匙与智能锁之间的数据交互流程图。
图14是本发明智能钥匙归还至智能钥匙管理设备的执行流程图。
具体实施方式
实施例,本实施例系统的组成如图1所示,该系统由管理子系统、智能钥匙管理设备、智能钥匙和智能锁构成。
本实施例管理子系统的组成如图2所示,管理子系统对所有设备进行管理,对合法智能钥匙颁发电子访问令牌,对系统进行日志审计。管理子系统内包括设备通信模块,管理模块、访问控制模块、日志审计模块、数据库、密码模块,各个模块的功能如下,通信模块是与智能钥匙管理设备进行远距离有线或无线通信的模块;设备管理模块主要是对设备进行管理;访问控制模块是对智能钥匙访问智能锁的访问控制列表规则的管理;日志审计模块是对系统日志的审计,鉴别异常操作行为等;数据库记录系统内设备的相关信息;密码模块为系统的安全根基,提供SM3杂凑、SM4加解密、随机数发生器RBG、密钥全生命周期管理、时间戳等功能;
本实施例智能钥匙管理设备的组成如图3所示,智能钥匙管理设备是智能钥匙的安全保管柜,同时作为智能钥匙的代理与管理子系统进行通信。智能钥匙管理设备内含通信模块和密码模块,各个模块的功能如下,通信模块是与管理子系统进行远距离有线或无线通信的模块;密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG、时间戳等功能。
本实施例智能钥匙的组成如图4所示,智能钥匙是开启智能锁的物理设备。当智能钥匙内部有与目标智能锁匹配的电子访问令牌时,智能锁与智能钥匙之间执行身份鉴别流程,通过后才能开启智能锁。智能钥匙内含短距离无线通信模块、电源模块、密码模块、电子访问令牌存储模块,各个模块的功能如下,无线通信模块是智能钥匙与智能锁或者智能钥匙与智能钥匙管理设备之间进行短距离无线通信的模块;电源模块为智能钥匙提供电源,可以为可充电电源模块或可更换电池等,密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG、时间戳等功能,电子访问令牌存储模块内安全存储该智能钥匙可以访问的智能锁的电子访问令牌集。
本实施例智能锁的组成如图5所示,智能锁是电力设施的安全防护装置,当智能钥匙内部有与该智能锁匹配的电子访问令牌时,智能锁与智能钥匙之间执行身份鉴别流程,通过后才能开启智能锁。智能锁内含短距离无线通信模块、锁体、密码模块,智能锁内部包括电源模块,当智能钥匙的金属钥匙芯插入智能锁后,智能钥匙为智能锁供电,所述智能锁各个模块的功能如下,无线通信模块是智能钥匙与智能锁或者智能钥匙与智能钥匙管理设备之间进行短距离无线通信的模块;锁体为智能锁的关键部分,承担所有物理机械功能;密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG等功能。
本实施例系统执行流程如图6所示,
第一步,管理子系统的初始化,参见图7,初始化执行步骤如下:
1)初始管理子系统的各模块;
2)管理子系统的密码模块生成系统根密钥PrimaryKey,并安全保存在此密码模块内。
第二步,设备注册,参见图8,本实施例设备包括智能钥匙管理设备、智能钥匙、智能锁以及若干被本防护系统所防护的电力设备,设备中的密码模块出厂时已初始化,密钥出厂时注入;密码模块用于指定的设备时需在后台注册,所有设备必须在后台管理子系统注册后才能正常使用;未注册设备视为非法设备。设备注册的执行步骤如下:
1)设备在注册时向管理子系统提交设备信息,包括设备类型DeviceType、设备内密码模块的唯一标识ModeID以及其它相关信息DeviceInf;
2)管理子系统记录设备的这些信息,并使用管理子系统的密码模块对注册设备生成对称密钥。这里的对称密钥包括用于数据机密性保护的对称加密密钥EK和用于数据完整性保护的完整性密钥IK。对称加密密钥EK使用系统根密钥PrimaryKey、设备类型DeviceType、密码模块唯一标识ModeID、密钥用途Usage(EK的用途为加密解密,记为EK-Usage)经SM3算法杂凑得到,
Figure DEST_PATH_IMAGE020
完整性密钥IK使用系统根密钥PrimaryKey、设备类型DeviceType、密码模块唯一标识ModeID、密钥用途Usage(IK的用途为完整性保护,记为IK-Usage)经SM3算法杂凑得到,
Figure 753213DEST_PATH_IMAGE002
3)管理子系统在安全的环境中以安全形式将加密密钥EK和完整性密钥IK注入到注册设备的密码模块中。
设备注册执行流程中的数据交互流程如图9所示。
第三步,从智能钥匙管理设备处申请智能钥匙,参见图10。用户从智能钥匙管理设备处申请智能钥匙的步骤如下:
1)管理子系统与智能钥匙管理设备、用户、用户对应的智能钥匙执行双向身份认证,这里的双向认证采用国家标准GB/T 15843.2《信息技术安全技术实体鉴别第2部分采用对称加密算法的机制》的基于三次信息传递的双向鉴别机制。
2)管理子系统在日志中记录身份认证结果。日志记录包括对应的唯一标识以及认证结果等信息,并将此条日志信息使用做完整性保护。完整性保护使用国家标准GB/T15852.1《信息技术安全技术消息鉴别码第1部分采用分组密码的机制》,如SM4-CBC-MAC等,或者使用GB/T 15852.2-2012 《信息技术安全技术消息鉴别码第2部分采用专用杂凑函数的机制》,如HMAC-SM3等。如果智能钥匙管理设备或用户的身份鉴别失败,则退出。
3)管理子系统对通过身份鉴别的智能钥匙生成可访问智能锁的电子凭证,管理子系统对智能钥匙生成电子凭证的数据交互流程如图11所示,具体执行步骤如下。
a)管理子系统检测此智能钥匙的唯一标识KID是否有效;若无效,则为此智能钥匙生成错误标识并反馈。
b)管理子系统根据管理员配置的智能锁访问列表规则为该智能钥匙生成对每一个可访问智能锁的电子访问令牌。记生成智能钥匙
Figure 100002_DEST_PATH_IMAGE021
的唯一标识为
Figure DEST_PATH_IMAGE022
,对可访问的智能锁
Figure 357500DEST_PATH_IMAGE005
的唯一标识为
Figure 636647DEST_PATH_IMAGE006
,对应的电子访问令牌为
Figure 100002_DEST_PATH_IMAGE023
其中,
Figure 100002_DEST_PATH_IMAGE025
其中,
Figure DEST_PATH_IMAGE026
为智能钥匙与管理子系统之间的共享密钥,
Figure DEST_PATH_IMAGE027
为智能锁与管理子系统之间的共享密钥,生成方式见4.3.2设备注册;
Figure DEST_PATH_IMAGE028
为智能钥匙与智能门锁之间的临时会话密钥,生成方式为管理子系统调用密码模块产生的随机数;T为密码模块产生的时间戳信息;Validity为此电子访问令牌的有效期。
c)管理子系统将电子访问令牌
Figure DEST_PATH_IMAGE029
以及其对应的智能钥匙KID下发给智能钥匙管理设备,由智能钥匙管理设备转发给对应的智能钥匙。
3)智能钥匙管理设备将接收到的管理子系统为用户对应的智能钥匙生成的电子访问令牌集合注入智能钥匙中,该电子访问令牌集合包含了该钥匙可以访问的各智能锁的电子访问令牌。注入成功后用户取走钥匙。
第四步,智能钥匙访问智能锁,参见图12,工作人员利用智能钥匙访问智能锁的步骤如下:
1)工作人员将智能钥匙插入智能锁的锁孔中,智能钥匙向智能锁发送认证请求命令,并附上自己的唯一标识符
Figure 885357DEST_PATH_IMAGE022
2)智能锁生成随机数R,并发送R作为挑战数据。在生成随机数R时可将上下文信息,如智能钥匙
Figure 594687DEST_PATH_IMAGE021
和智能锁
Figure 545326DEST_PATH_IMAGE005
等信息等,作为密码模块随机数生成参数的输入,这样获得的随机数R与这些信息都相关。
3)工作人员将智能钥匙插入智能锁的锁孔中。智能钥匙首先利用智能钥匙与后台服务器之间的共享密钥
Figure DEST_PATH_IMAGE030
Figure DEST_PATH_IMAGE031
中获取获得智能锁与智能钥匙之间的临时会话密钥
Figure DEST_PATH_IMAGE032
,然后生成应答数据
Figure DEST_PATH_IMAGE033
接下来,智能钥匙发出认证应答命令并发送
Figure DEST_PATH_IMAGE034
4)智能锁首先利用与后台服务器之间共享的密钥解密
Figure DEST_PATH_IMAGE035
,获得智能锁与智能钥匙之间的临时会话密钥,然后利用此临时会话密钥解密
Figure DEST_PATH_IMAGE036
。验证
Figure 113317DEST_PATH_IMAGE035
Figure 403484DEST_PATH_IMAGE036
中的是否一致,
Figure 283715DEST_PATH_IMAGE006
是否一致且与自己的LID相同,
Figure 721650DEST_PATH_IMAGE035
Figure 79950DEST_PATH_IMAGE036
中的时间T是否都在有效期内,
Figure 490203DEST_PATH_IMAGE036
中的R是否与自己在第二步生成的随机数相同。若以上验证都通过,则智能钥匙通过验证,返回验证成功信息并解锁;否则,反馈错误信息。
5)智能钥匙保存本次开锁日志记录,包括智能钥匙
Figure 603652DEST_PATH_IMAGE021
的唯一标识
Figure 466566DEST_PATH_IMAGE022
、智能锁
Figure 625628DEST_PATH_IMAGE005
的唯一标识
Figure 687124DEST_PATH_IMAGE006
、请求开始的时间、开锁结果(验证失败时的错误码)等信息,并将此条信息做日志完整性保护,完整性保护使用国家标准GB/T 15852.1《信息技术安全技术消息鉴别码第1部分采用分组密码的机制》,如SM4-CBC-MAC等,或者使用GB/T 15852.2-2012《信息技术安全技术消息鉴别码第2部分采用专用杂凑函数的机制》,如HMAC-SM3等。
智能钥匙访问智能锁执行流程中的数据交互流程如图13所示。
第五步,智能钥匙归还至智能钥匙,参见图14,管理设备工作人员将智能钥匙归还至智能钥匙管理设备时将执行如下步骤:
1)智能钥匙管理设备与管理子系统进行双向身份鉴别。鉴别成功后,智能钥匙管理设备读取存回的每个智能钥匙的日志并将这些日志信息反馈给管理子系统;
2)管理子系统验证每条日志的完整性,若完整性校验通过,管理员审计日志信息,若日志信息审计通过,则清除智能钥匙内所有电子访问凭证,智能钥匙归还成功;若日志信息审计不通过,则需排查处理异常信息,智能钥匙归还不成功;若完整性校验未通过,则发出警告,由审计人员联系相关人员对异常信息进行排查和处理(如频繁访问失败、完整性校验失败等)。

Claims (6)

1.一种基于无源智能锁的电力设施防护系统,该系统包括有管理子系统、智能钥匙管理设备、智能钥匙、智能锁,其特征在于:
所述管理子系统对所有设备进行管理,对合法智能钥匙颁发电子访问令牌,对系统进行日志审计,所述管理子系统由通信模块,设备管理模块、访问控制模块、日志审计模块、数据库、密码模块构成,所述通信模块是与智能钥匙管理设备进行远距离有线或无线通信的模块,所述设备管理模块主要是对设备进行管理,所述访问控制模块是对智能钥匙访问智能锁的访问控制列表规则的管理,所述日志审计模块是对系统日志的审计,鉴别异常操作行为,所述数据库记录系统内设备的相关信息,所述密码模块为系统的安全根基,提供SM3杂凑、SM4加解密、随机数发生器RBG、密钥全生命周期管理、时间戳等功能;
所述智能钥匙管理设备是智能钥匙的安全保管柜,同时作为智能钥匙的代理与管理子系统进行通信,所述智能钥匙管理设备由通信模块和密码模块构成,所述通信模块是与管理子系统进行远距离有线或无线通信的模块,所述密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG、时间戳等功能;
所述智能钥匙是开启智能锁的物理设备,当智能钥匙内部有与目标智能锁匹配的电子访问令牌时,智能锁与智能钥匙之间执行身份鉴别流程,通过后才能开启智能锁,所述智能钥匙由无线通信模块、电源模块、电子访问令牌存储模块、密码模块构成,所述无线通信模块是智能钥匙与智能锁或者智能钥匙与智能钥匙管理设备之间进行短距离无线通信的模块,所述电源模块为智能钥匙提供电源,可以为可充电电源模块或可更换电池,所述电子访问令牌存储模块内安全存储该智能钥匙可以访问的智能锁的电子访问令牌集,所述密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG、时间戳等功能;
所述智能锁是电力设施的安全防护装置,当智能钥匙内部有与该智能锁匹配的电子访问令牌时,智能锁与智能钥匙之间执行身份鉴别流程,通过后才能开启智能锁,所述智能锁由无线通信模块、锁体、密码模块构成,智能锁内部没有电源模块,当智能钥匙的金属钥匙芯插入智能锁锁孔内部后,智能钥匙为智能锁供电,所述无线通信模块是智能钥匙与智能锁或者智能钥匙与智能钥匙管理设备之间进行短距离无线通信的模块,所述锁体为智能锁的关键部分,承担所有物理机械功能,所述密码模块提供SM3杂凑、SM4加解密、随机数发生器RBG等功能。
2.一种基于无源智能锁的电力设施防护系统执行流程,其特征在于:该系统执行流程如下,
第一步,管理子系统初始化;
第二步,设备注册;
第三步,从智能钥匙管理设备处申请智能钥匙;
第四步,智能钥匙访问智能锁;
第五步,智能钥匙归还至智能钥匙管理设备。
3.根据权利要求2所述的一种基于无源智能锁的电力设施防护系统执行流程,其特征在于:所述设备注册步骤中,设备在注册时向管理子系统提交设备信息,包括设备类型DeviceType、设备内密码模块的唯一标识ModeID以及其它相关信息DeviceInf;管理子系统记录设备的这些信息,并使用管理子系统的密码模块对注册设备生成对称密钥,这里的对称密钥包括用于数据机密性保护的对称加密密钥EK和用于数据完整性保护的完整性密钥IK,对称加密密钥EK使用系统根密钥PrimaryKey、设备类型DeviceType、密码模块唯一标识ModeID、密钥用途Usage(EK的用途为加密解密,记为EK-Usage)经SM3算法杂凑得到,
Figure DEST_PATH_IMAGE001
完整性密钥IK使用系统根密钥PrimaryKey、设备类型DeviceType、密码模块唯一标识ModeID、密钥用途Usage(IK的用途为完整性保护,记为IK-Usage)经SM3算法杂凑得到,
Figure 813471DEST_PATH_IMAGE002
管理子系统在安全的环境中以安全形式将加密密钥EK和完整性密钥IK注入到注册设备的密码模块中。
4.根据权利要求2所述的一种基于无源智能锁的电力设施防护系统执行流程,其特征在于:所述从智能钥匙管理设备处申请智能钥匙步骤中,管理子系统与智能钥匙管理设备、用户、用户对应的智能钥匙执行双向身份认证,这里的双向认证采用国家标准GB/T15843.2《信息技术安全技术实体鉴别第2部分采用对称加密算法的机制》的基于三次信息传递的双向鉴别机制,管理子系统在日志中记录身份认证结果,日志记录包括对应的唯一标识以及认证结果等信息,并将此条日志信息使用做完整性保护,完整性保护使用国家标准GB/T 15852.1《信息技术安全技术消息鉴别码第1部分采用分组密码的机制》,如SM4-CBC-MAC,或者使用GB/T 15852.2-2012 《信息技术安全技术消息鉴别码第2部分采用专用杂凑函数的机制》,如HMAC-SM3,如果智能钥匙管理设备或用户的身份鉴别失败,则退出;管理子系统对通过身份鉴别的智能钥匙生成可访问智能锁的电子凭证,具体执行流程是,管理子系统检测此智能钥匙的唯一标识KID是否有效,若无效,则为此智能钥匙生成错误标识并反馈,若有效,管理子系统根据管理员配置的智能锁访问列表规则为该智能钥匙生成对每一个可访问智能锁的电子访问令牌,记生成智能钥匙
Figure DEST_PATH_IMAGE003
的唯一标识为
Figure 74688DEST_PATH_IMAGE004
,对可访问的智能锁
Figure DEST_PATH_IMAGE005
的唯一标识为
Figure 805884DEST_PATH_IMAGE006
,对应的电子访问令牌为
Figure DEST_PATH_IMAGE007
其中,
Figure 861565DEST_PATH_IMAGE008
其中,
Figure DEST_PATH_IMAGE009
为智能钥匙与管理子系统之间的共享密钥,
Figure 976414DEST_PATH_IMAGE010
为智能锁与管理子系统之间的共享密钥,生成方式同设备注册步骤;
Figure DEST_PATH_IMAGE011
为智能钥匙与智能门锁之间的临时会话密钥,生成方式为管理子系统调用密码模块产生的随机数;T为密码模块产生的时间戳信息;Validity为此电子访问令牌的有效期,
管理子系统将电子访问令牌
Figure 775742DEST_PATH_IMAGE012
以及其对应的智能钥匙KID下发给智能钥匙管理设备,由智能钥匙管理设备转发给对应的智能钥匙;
智能钥匙管理设备将接收到的管理子系统为用户对应的智能钥匙生成的电子访问令牌集合注入智能钥匙中,该电子访问令牌集合包含了该钥匙可以访问的各智能锁的电子访问令牌,注入成功后,用户取走钥匙。
5.根据权利要求2所述的一种基于无源智能锁的电力设施防护系统执行流程,其特征在于:所述智能钥匙访问智能锁步骤中,工作人员将智能钥匙插入智能锁的锁孔中,智能钥匙向智能锁发送认证请求命令,并附上自己的唯一标识符
Figure DEST_PATH_IMAGE013
,智能锁生成随机数R,并发送生成随机数R作为挑战数据,在生成随机数R时,可将上下文信息,如智能钥匙
Figure 564707DEST_PATH_IMAGE014
和智能锁
Figure DEST_PATH_IMAGE015
等信息作为密码模块随机数生成参数的输入,这样获得的随机数R与这些信息都相关;工作人员将智能钥匙插入智能锁的锁孔中,智能钥匙首先利用智能钥匙与管理子系统之间的共享密钥
Figure 352141DEST_PATH_IMAGE016
Figure DEST_PATH_IMAGE017
中获取获得智能锁与智能钥匙之间的临时会话密钥
Figure 656083DEST_PATH_IMAGE018
,然后生成请求数据
Figure DEST_PATH_IMAGE019
接下来,智能钥匙发出认证请求命令并发送
Figure 993524DEST_PATH_IMAGE020
智能锁首先利用与后台服务器之间共享的密钥解密
Figure DEST_PATH_IMAGE021
,获得智能锁与智能钥匙之间的临时会话密钥,然后利用此临时会话密钥解密
Figure 699311DEST_PATH_IMAGE022
,验证
Figure 565636DEST_PATH_IMAGE021
Figure 327181DEST_PATH_IMAGE022
中的
Figure DEST_PATH_IMAGE023
是否一致,
Figure 468313DEST_PATH_IMAGE024
是否一致且与自己的LID相同,
Figure 231869DEST_PATH_IMAGE021
Figure 534675DEST_PATH_IMAGE022
中的时间T是否都在有效期内,
Figure 16471DEST_PATH_IMAGE022
中的R是否与自己在第二步生成的随机数相同,若以上验证都通过,则智能钥匙通过验证,返回验证成功信息并解锁;否则,反馈错误信息,智能钥匙保存本次开锁日志记录,包括智能钥匙的唯一标识、智能锁
Figure DEST_PATH_IMAGE025
的唯一标识
Figure 961294DEST_PATH_IMAGE024
、请求开始的时间、开锁结果(验证失败时的错误码)等信息,并将此条信息做日志完整性保护,完整性保护使用国家标准GB/T 15852.1《信息技术 安全技术 消息鉴别码 第1部分 采用分组密码的机制》,如SM4-CBC-MAC,或者使用GB/T 15852.2-2012 《信息技术 安全技术 消息鉴别码 第2部分 采用专用杂凑函数的机制》,如HMAC-SM3。
6.根据权利要求2所述的一种基于无源智能锁的电力设施防护系统执行流程,其特征在于:所述智能钥匙归还至智能钥匙管理设备步骤中,智能钥匙管理设备与管理子系统进行双向身份鉴别,鉴别成功后,智能钥匙管理设备读取存回的每个智能钥匙的日志并将这些日志信息反馈给管理子系统;管理子系统验证每条日志的完整性,若完整性校验通过,管理员审计日志信息,若日志信息审计通过,则清除智能钥匙内所有电子访问凭证,智能钥匙归还成功;若日志信息审计不通过,则需排查处理异常信息,智能钥匙归还不成功;若完整性校验未通过,则发出警告,由审计人员联系相关人员对异常信息进行排查和处理(如频繁访问失败、完整性校验失败等)。
CN202011021627.7A 2020-09-25 2020-09-25 一种基于无源智能锁的电力设施防护系统及其执行流程 Active CN112102529B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011021627.7A CN112102529B (zh) 2020-09-25 2020-09-25 一种基于无源智能锁的电力设施防护系统及其执行流程

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011021627.7A CN112102529B (zh) 2020-09-25 2020-09-25 一种基于无源智能锁的电力设施防护系统及其执行流程

Publications (2)

Publication Number Publication Date
CN112102529A true CN112102529A (zh) 2020-12-18
CN112102529B CN112102529B (zh) 2022-05-20

Family

ID=73755652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011021627.7A Active CN112102529B (zh) 2020-09-25 2020-09-25 一种基于无源智能锁的电力设施防护系统及其执行流程

Country Status (1)

Country Link
CN (1) CN112102529B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115311763A (zh) * 2022-06-24 2022-11-08 北京电子科技学院 一种身份识别方法及系统
CN115457687A (zh) * 2022-09-15 2022-12-09 深圳奇迹智慧网络有限公司 智能杆的安全配置方法及系统
CN115457687B (zh) * 2022-09-15 2024-05-03 深圳奇迹智慧网络有限公司 智能杆的安全配置方法及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366431A (zh) * 2013-06-08 2013-10-23 国家电网公司 配网设备锁具的管理系统及方法
CN103634114A (zh) * 2013-11-26 2014-03-12 广东数字证书认证中心有限公司 智能密码钥匙的验证方法及系统
CN203520493U (zh) * 2013-11-07 2014-04-02 国家电网公司 一种智能锁芯、智能锁及智能钥匙
CN104637117A (zh) * 2013-11-07 2015-05-20 国家电网公司 智能锁芯和钥匙实现的方法、智能锁芯、锁具和钥匙
CN105956678A (zh) * 2016-06-30 2016-09-21 李玉婷 一种酒店网络化管理方法
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN107578511A (zh) * 2017-09-15 2018-01-12 林海航 一种智能锁及其智能钥匙
CN107833321A (zh) * 2017-11-01 2018-03-23 潍柴动力股份有限公司 一种设备绑定、解绑方法、锁车方法及相关设备
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
CN110111459A (zh) * 2019-04-16 2019-08-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及系统
CN110148239A (zh) * 2019-05-16 2019-08-20 东风小康汽车有限公司重庆分公司 一种智能钥匙的授权方法和系统
CN110189441A (zh) * 2019-05-28 2019-08-30 国网河南省电力公司焦作供电公司 智能型变电站解锁钥匙管理机操作系统及方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103366431A (zh) * 2013-06-08 2013-10-23 国家电网公司 配网设备锁具的管理系统及方法
CN203520493U (zh) * 2013-11-07 2014-04-02 国家电网公司 一种智能锁芯、智能锁及智能钥匙
CN104637117A (zh) * 2013-11-07 2015-05-20 国家电网公司 智能锁芯和钥匙实现的方法、智能锁芯、锁具和钥匙
CN103634114A (zh) * 2013-11-26 2014-03-12 广东数字证书认证中心有限公司 智能密码钥匙的验证方法及系统
CN105956678A (zh) * 2016-06-30 2016-09-21 李玉婷 一种酒店网络化管理方法
CN106603484A (zh) * 2016-10-25 2017-04-26 雷飏 虚拟钥匙方法及应用该方法的装置、后台系统、用户终端
CN107578511A (zh) * 2017-09-15 2018-01-12 林海航 一种智能锁及其智能钥匙
CN107833321A (zh) * 2017-11-01 2018-03-23 潍柴动力股份有限公司 一种设备绑定、解绑方法、锁车方法及相关设备
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
CN110111459A (zh) * 2019-04-16 2019-08-09 深圳联友科技有限公司 一种虚拟钥匙管理方法及系统
CN110148239A (zh) * 2019-05-16 2019-08-20 东风小康汽车有限公司重庆分公司 一种智能钥匙的授权方法和系统
CN110189441A (zh) * 2019-05-28 2019-08-30 国网河南省电力公司焦作供电公司 智能型变电站解锁钥匙管理机操作系统及方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ZHU ZHIGUO: "Application of attitude tracking algorithm for face recognition based on OpenCV in the intelligent door lock", 《COMPUTER COMMUNICATIONS》 *
刘 霞: "配电站智能锁管理系统设计与应用", 《科技与创新》 *
杨先伟: "SM3 杂凑算法的软件快速实现研究", 《智 能 系 统 学 报》 *
陈清: "基于国密算法的智能变电站", 《中国优秀硕士学位论文全文数据库》 *
黄剑雄: "智能锁具在电力行业应用的研究", 《现代信息科技》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115311763A (zh) * 2022-06-24 2022-11-08 北京电子科技学院 一种身份识别方法及系统
CN115457687A (zh) * 2022-09-15 2022-12-09 深圳奇迹智慧网络有限公司 智能杆的安全配置方法及系统
CN115457687B (zh) * 2022-09-15 2024-05-03 深圳奇迹智慧网络有限公司 智能杆的安全配置方法及系统

Also Published As

Publication number Publication date
CN112102529B (zh) 2022-05-20

Similar Documents

Publication Publication Date Title
US20190294817A1 (en) Method and system for managing access to personal data by means of a smart contract
CN101855653B (zh) 锁管理系统
CN109272606B (zh) 一种基于区块链的智能锁监管设备、方法及存储介质
CN101297327B (zh) 控制锁的锁定的方法以及锁
US20110084799A1 (en) Lock system including an electronic key and a passive lock
EP2434462B1 (en) Biometric key
CN108712389B (zh) 一种智能锁系统
CN105975877A (zh) 一种敏感文件安全存储办法
CA2955354A1 (en) Networked access control system
CN101872399A (zh) 基于双重身份认证的动态数字版权保护方法
CN106534199A (zh) 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
CN102800141A (zh) 一种基于双向认证的门禁控制方法及系统
CN105099690A (zh) 一种移动云计算环境下基于otp和用户行为的认证授权方法
CN101246607A (zh) 门禁系统的数字认证控制方法以及应用该方法的门禁系统
CN103220141B (zh) 一种基于组密钥策略的敏感数据保护方法和系统
JP2012074011A5 (zh)
CN103310161A (zh) 一种用于数据库系统的防护方法及系统
WO2019204954A1 (zh) 一种智能锁系统
CN109300201A (zh) 一种智能安全锁及其加密系统和加密方法
CN201037941Y (zh) 利用公钥系统进行数字签名验证的电子锁系统
CN110138548A (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN114550353A (zh) 变电站智能锁具控制系统
CN112102529B (zh) 一种基于无源智能锁的电力设施防护系统及其执行流程
KR20230104921A (ko) 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법
CN1953366B (zh) 智能密钥装置的密码管理方法和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant