CN114022982A - 一种基于eppa的密码锁远程控制方法及系统 - Google Patents
一种基于eppa的密码锁远程控制方法及系统 Download PDFInfo
- Publication number
- CN114022982A CN114022982A CN202111381134.9A CN202111381134A CN114022982A CN 114022982 A CN114022982 A CN 114022982A CN 202111381134 A CN202111381134 A CN 202111381134A CN 114022982 A CN114022982 A CN 114022982A
- Authority
- CN
- China
- Prior art keywords
- user
- password
- key
- lock
- coded lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00563—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明公开一种基于EPPA的密码锁远程控制方法及系统,该方法是在密码学和隐私保护的基础上,针对密码锁远程控制中存在的用户安全隐患问题,提出了一种安全可靠的密码锁远程控制方法及系统。另一方面,部分高级别应用的密码锁提供指纹或人脸识别开锁,存储的都是用户较为关键的生物隐私信息,尤其是指纹和人脸信息,其特征泄密会给用户带来严重的安全隐患。因此,本发明提供一种基于EPPA的密码锁远程控制解决方案,在用户层和服务器层假设隐私通信信道,保证数据信息的安全传输。同时,对用户的隐私数据进行硬件层次物理阻隔,最终保障整个密码锁系统的安全。
Description
技术领域
本发明涉及一种基于EPPA的密码锁远程控制方法及系统。
背景技术
随着智能制造设备的快速发展,密码锁作为一种基本的防盗设备走进了千家万户,并提供了多种功能,如:密码开锁、指纹开锁和人脸识别开锁等功能,极大的丰富了密码锁的应用。同时,在移动互联网为技术背景下,密码锁也提供了诸多的网络功能,如连接4G/5G或家庭WIFI可以实现远程开锁功能,提供了远程密码生成、远程一键开锁等功能。但是,由于密码锁中存储的用户指纹和人脸特征等重要生物信息,这部分信息一旦泄露,势必会给用户造成严重的损失,非法用户可能借助这些生物信息对用户的其他应用造成威胁,如银行APP的人脸识别或指纹识别等。因此,对密码锁的用户数据安全保护,成为了目前的研究热点。
另一方面,由于用户在实际的操作中,很容易泄露密码锁的一些密钥,甚至可能被黑客远程截取这些密钥,从而入侵到密码锁中,进行开锁或关锁控制,可以对用户造成直接的财产损失。因此,本发明针对这些问题,提出了一种基于EPPA的密码锁远程控制方法及系统,旨在为用户提供一种合理安全的密码锁策略,最终保障密码锁的系统安全。
发明内容
针对密码锁远程控制中存在的用户安全隐患问题,提出了一种安全可靠的密码锁远程控制方法及系统。同时,密码锁提供指纹或人脸识别开锁,存储的都是用户较为关键的生物隐私信息,尤其是指纹和人脸信息,其特征泄密会给用户带来严重的安全隐患。因此,本发明提供一种基于EPPA的密码锁远程控制解决方案,在用户层和服务器层假设隐私通信信道,保证数据信息的安全传输。其具体的发明内容如下所述。
一种基于EPPA的密码锁远程控制模型,其特征在于,包括以下步骤。
步骤1:系统参数初始化。系统对密码锁进行参数初始化工作,自动生成密码锁唯一标记机器码ID,记作keyId,该ID不可重复,用户也不可以更改。
云端系统在密码锁出厂时,会采用MD5加密记录该ID,云端初始记录为cloudId=MD5(keyId),该cloudId为密文显示,用于后续的密码锁ID比对,防止非法用户使用该系统,保障合法用户权益。
步骤2:密码锁初始化。密码锁提供网络硬件开关,即为该开关控制网络连接,当且仅当开关开启时,密码锁才能通过4G/5G或WIFI的无线信号连接;否则,密码锁无法使用网络功能。
密码锁在初始化阶段,需要录入用户管理员指纹信息fpm和管理员密码pwd等信息;密码锁初始化时,会请求设定当前时间,保证密码锁与服务器或客户端时间同步。
步骤3:隐私数据隔离保护。
在密码锁的硬件中,单独隔离一处存储空间,用于存储用户的隐私信息,包括密码、指纹、人脸特征或其他可能开锁的密钥信息,这部分存储空间记作D0。
步骤4:根据RSA算法,结合密码锁自身的keyId生成两个128位的密钥key1和key2,其中key1存储在隔离空间D0内,key2存储在密码锁普通存储空间D1内。
在密码锁初始化的过程中,会生成一个验证信息verify,同样存储在隔离空间D0内;验证信息为verify=E1(key1, D0)•E2(key2, D1)。
每次读取隔离区的信息时,首先要比对验证信息,只要验证通过,才能进行隔离区的开锁密钥二次比对,保证用户的信息安全。
步骤5:用户的客户端需要进行用户注册,注册的完成后,客户端可以从密码锁系统中查到keyID以及用户管理员密码pwd,与服务器相连生成对应的开锁密码,为了保证用户的信息安全,这里的keyID和pwd都采用MD5本地加密处理。
服务器的密钥生成方式为userKey = PWDM(MD5(keyId), MD5(pwd), T, type),其中T为时间戳,type为类型,它可以适应不同场景的密钥生成。
步骤6:当网络硬件开关打开时,密码锁可以通过无线通信信道加密连接到服务器中,通过用户的keyId比对到对应的用户客户端,当VER(MD5(keyId), MD5(pwd))验证通过后,用户可以直接通过客户端进行远程开锁。
一种基于EPPA的密码锁远程控制方法,其特征在于。
系统初始化。密码锁会自动生成keyId,该ID唯一,且不可更改,服务商会将该keyId记录在云端服务器中。
为了保护用户的隐私信息,服务器存储密码锁的ID是以密文形式存储的,加密方案为:cloudId = MD5(keyId)。
用户端在接入系统时,需要比对ID的正确性,采取的MD5密文比较,从而较好的保护了密码锁的ID。
设备认证。当云端服务器的初始工作完成后,用户端开始进行性设备的认证工作。
首先密码锁会进行初始化工作,获取到管理员的指纹信息fpm和管理员密码pwd,进行本地时间同步工作。普通用户的添加需要管理员用户许可,普通用户的数据不参与云端服务器运算,因此数据存储在本地设备中,并进行隔离保护。
远程密钥管理。用户端会将密码锁注册到云服务器中,并开启用户端的远程控制功能,生成远程控制密钥,包括:临时密码、计次密码(最多99次)、限时密码等类型,这些类型记作type。
用户端共享密钥的生成方式为:userKey = PWDM(MD5(keyId), MD5(pwd), T,type);PWDM为密钥管理函数,它主要通过密码锁的keyId、用户密码pwd、时间戳T和密钥类型type。
为了方便对类型的验证,当type=临时密码,userKey的位数为11位;当type=计次密码,userKey的位数为13位;当type=限时密码,userKey的位数为17位。
由于密钥的生成依赖于时间戳,为了避免时间的错误影响,这里设计的有效时间误差范围|ΔT| =| T’-T|≤120秒,其中T’表示密码锁的时间戳,T表示服务器的时间戳;当且仅当误差范围在120秒以内的时间戳才能生成正确的共享密钥。
离线远程密钥验证。密码锁可以在离线状态对userKey进行有效的验证,密码的验证方法为:verifyKey = VERKEY(userKey, MD5(keyId), MD5(pwd))。
验证根据用户生成userKey来,当其位数为11、13和17位时,分别表示临时密码、计次密码和限时密码。
其中临时密码为一次有效,计次密码为用户设置的有效验证次数,限时密码以当且时间戳为起始点,限时10分钟内不计次数有效。
计次密码的次数内置在13位userKey中,由verifyKey函数逆向生成次数n,当用户使用一次后n=n-1,直到n=0,密钥才会失效。
在线远程密钥验证。当密码锁的远程连接状态为开启时,用户端可以在线进行远程开锁控制。
首先云端服务器需要对用户端进行验证,验证方法为result = VER(MD5(keyId),MD5(pwd))。
当验证的结果为真时,表示用户验证通过,用户可以在客户端实现远程一键开锁,为了防止用户误点,这里的一键开锁需要进行二次验证,采取手动输入密码验证。
当验证的结果为假时,表示用户验证失败,需要客户端进行重新设置,当用户尝试次数连续超过5次失败时,会对该客户端进行远程锁定,24小时内禁止访问服务器,并通过客户留下的联系方式,进行定点推送提示风险信息,保证密码锁系统的安全性。
一种基于基于EPPA的密码锁远程控制系统,其特征在于。
系统初始化模块。服务商会在密码锁交付用户前,对其设定唯一不可变更的机器码ID,这里记作keyId,并将其以密文形式存储在云端服务器中,记作cloudId = MD5(keyId)。
密码锁在初始使用时,也会进行初始化,要求用户提供用户管理员密码pwd,用于后续的远程控制功能。
用户模块。用户可以使用客户端进行密码锁注册,通过预留的唯一机器码keyId进行用户注册,并在本地进行MD5加密,上传机器码密文,服务器比对机器码密文为真后,提供用户密码锁的基本功能。
为了防止非法用户的恶意注册,以及机器码的泄露,这里的机器码采取密码锁内部读取的方式,当且仅当第一个用户有权设置其他客户端的访问。
同时,如果机器码泄露了,非法用户没有进行机器的密码设置,无法对整个密码锁进行远程访问,用户的安全性也得到了保障。
另外,当机器码泄露,用户可以通过系统进行申请进行在线验证绑定,尽可能的保证用户系统安全。
数据隔离模块。密码锁系统会将用户的密码、指纹、人脸特征或其他可能开锁的密钥信息进行隔离存储,该部分只能在本地读取,云服务器无法直接读取这部分内容。
当需要用户密钥认证时,通过密码锁本地密钥认证后,以密文形式传递到服务器进行验证。整个密钥信息都是在密码锁进行数据隔离。
远程控制模块。密码锁在离线状态时,客户端可以根据机器码keyId和管理员密钥pwd,进行复杂时间运算,得到对应的开锁密钥,完成远程开锁控制功能。
密码锁网络开关开启时,用户端进行验证通过后,可以实现远程一键开锁的功能,整个远程控制都是加密状态,保证数据的通信安全。
有益效果如下所述。
本发明公开一种基于EPPA的密码锁远程控制方法及系统,该方法是在密码学和隐私保护的基础上,针对密码锁远程控制中存在的用户安全隐患问题,提出了一种安全可靠的密码锁远程控制方法及系统。另一方面,部分高级别应用的密码锁提供指纹或人脸识别开锁,存储的都是用户较为关键的生物隐私信息,尤其是指纹和人脸信息,其特征泄密会给用户带来严重的安全隐患。因此,本发明提供一种基于EPPA的密码锁远程控制解决方案,在用户层和服务器层假设隐私通信信道,保证数据信息的安全传输。同时,对用户的隐私数据进行硬件层次物理阻隔,最终保障整个密码锁系统的安全。
附图说明
图1为本发明所述的基于EPPA的密码锁远程控制系统模型图;
图2为本发明所述的基于EPPA的密码锁远程控制方法图。
具体实施方式
下面结合附图和实施方式对本发明做进一步说明。
如图1所示,一种基于EPPA的密码锁远程控制模型,包括以下内容。
系统参数初始化。系统对密码锁进行参数初始化工作,自动生成密码锁唯一标记机器码ID,记作keyId,该ID不可重复,用户也不可以更改。
云端系统在密码锁出厂时,会采用MD5加密记录该ID,云端初始记录为cloudId=MD5(keyId),该cloudId为密文显示,用于后续的密码锁ID比对,防止非法用户使用该系统,保障合法用户权益。
密码锁初始化。密码锁提供网络硬件开关,即为该开关控制网络连接,当且仅当开关开启时,密码锁才能通过4G/5G或WIFI的无线信号连接;否则,密码锁无法使用网络功能。
密码锁在初始化阶段,需要录入用户管理员指纹信息fpm和管理员密码pwd等信息;密码锁初始化时,会请求设定当前时间,保证密码锁与服务器或客户端时间同步。
隐私数据隔离保护。在密码锁的硬件中,单独隔离一处存储空间,用于存储用户的隐私信息,包括密码、指纹、人脸特征或其他可能开锁的密钥信息,这部分存储空间记作D0。
根据RSA算法,结合密码锁自身的keyId生成两个128位的密钥key1和key2,其中key1存储在隔离空间D0内,key2存储在密码锁普通存储空间D1内。
在密码锁初始化的过程中,会生成一个验证信息verify,同样存储在隔离空间D0内;验证信息为verify=E1(key1, D0)•E2(key2, D1)。
每次读取隔离区的信息时,首先要比对验证信息,只要验证通过,才能进行隔离区的开锁密钥二次比对,保证用户的信息安全。
用户的客户端需要进行用户注册,注册的完成后,客户端可以从密码锁系统中查到keyID以及用户管理员密码pwd,与服务器相连生成对应的开锁密码,为了保证用户的信息安全,这里的keyID和pwd都采用MD5本地加密处理。
服务器的密钥生成方式为userKey = PWDM(MD5(keyId), MD5(pwd), T, type),其中T为时间戳,type为类型,它可以适应不同场景的密钥生成。
当网络硬件开关打开时,密码锁可以通过无线通信信道加密连接到服务器中,通过用户的keyId比对到对应的用户客户端,当VER(MD5(keyId), MD5(pwd))验证通过后,用户可以直接通过客户端进行远程开锁。
如图2所示,一种基于EPPA的密码锁远程控制方法,包括以下内容。
系统初始化。密码锁会自动生成keyId,该ID唯一,且不可更改,服务商会将该keyId记录在云端服务器中。
为了保护用户的隐私信息,服务器存储密码锁的ID是以密文形式存储的,加密方案为:cloudId = MD5(keyId)。
用户端在接入系统时,需要比对ID的正确性,采取的MD5密文比较,从而较好的保护了密码锁的ID。
设备认证。当云端服务器的初始工作完成后,用户端开始进行性设备的认证工作。
首先密码锁会进行初始化工作,获取到管理员的指纹信息fpm和管理员密码pwd,进行本地时间同步工作。普通用户的添加需要管理员用户许可,普通用户的数据不参与云端服务器运算,因此数据存储在本地设备中,并进行隔离保护。
远程密钥管理。用户端会将密码锁注册到云服务器中,并开启用户端的远程控制功能,生成远程控制密钥,包括:临时密码、计次密码(最多99次)、限时密码等类型,这些类型记作type。
用户端共享密钥的生成方式为:userKey = PWDM(MD5(keyId), MD5(pwd), T,type);PWDM为密钥管理函数,它主要通过密码锁的keyId、用户密码pwd、时间戳T和密钥类型type。
为了方便对类型的验证,当type=临时密码,userKey的位数为11位;当type=计次密码,userKey的位数为13位;当type=限时密码,userKey的位数为17位。
由于密钥的生成依赖于时间戳,为了避免时间的错误影响,这里设计的有效时间误差范围|ΔT| =| T’-T|≤120秒,其中T’表示密码锁的时间戳,T表示服务器的时间戳;当且仅当误差范围在120秒以内的时间戳才能生成正确的共享密钥。
离线远程密钥验证。密码锁可以在离线状态对userKey进行有效的验证,密码的验证方法为:verifyKey = VERKEY(userKey, MD5(keyId), MD5(pwd))。
验证根据用户生成userKey来,当其位数为11、13和17位时,分别表示临时密码、计次密码和限时密码。
其中临时密码为一次有效,计次密码为用户设置的有效验证次数,限时密码以当且时间戳为起始点,限时10分钟内不计次数有效。
计次密码的次数内置在13位userKey中,由verifyKey函数逆向生成次数n,当用户使用一次后n=n-1,直到n=0,密钥才会失效。
在线远程密钥验证。当密码锁的远程连接状态为开启时,用户端可以在线进行远程开锁控制。
首先云端服务器需要对用户端进行验证,验证方法为result = VER(MD5(keyId),MD5(pwd))。
当验证的结果为真时,表示用户验证通过,用户可以在客户端实现远程一键开锁,为了防止用户误点,这里的一键开锁需要进行二次验证,采取手动输入密码验证。
当验证的结果为假时,表示用户验证失败,需要客户端进行重新设置,当用户尝试次数连续超过5次失败时,会对该客户端进行远程锁定,24小时内禁止访问服务器,并通过客户留下的联系方式,进行定点推送提示风险信息,保证密码锁系统的安全性。
一种基于基于EPPA的密码锁远程控制系统,包括以下内容。
系统初始化模块。服务商会在密码锁交付用户前,对其设定唯一不可变更的机器码ID,这里记作keyId,并将其以密文形式存储在云端服务器中,记作cloudId = MD5(keyId)。
密码锁在初始使用时,也会进行初始化,要求用户提供用户管理员密码pwd,用于后续的远程控制功能。
用户模块。用户可以使用客户端进行密码锁注册,通过预留的唯一机器码keyId进行用户注册,并在本地进行MD5加密,上传机器码密文,服务器比对机器码密文为真后,提供用户密码锁的基本功能。
为了防止非法用户的恶意注册,以及机器码的泄露,这里的机器码采取密码锁内部读取的方式,当且仅当第一个用户有权设置其他客户端的访问。
同时,如果机器码泄露了,非法用户没有进行机器的密码设置,无法对整个密码锁进行远程访问,用户的安全性也得到了保障。
另外,当机器码泄露,用户可以通过系统进行申请进行在线验证绑定,尽可能的保证用户系统安全。
数据隔离模块。密码锁系统会将用户的密码、指纹、人脸特征或其他可能开锁的密钥信息进行隔离存储,该部分只能在本地读取,云服务器无法直接读取这部分内容。
当需要用户密钥认证时,通过密码锁本地密钥认证后,以密文形式传递到服务器进行验证。整个密钥信息都是在密码锁进行数据隔离。
远程控制模块。密码锁在离线状态时,客户端可以根据机器码keyId和管理员密钥pwd,进行复杂时间运算,得到对应的开锁密钥,完成远程开锁控制功能。
密码锁网络开关开启时,用户端进行验证通过后,可以实现远程一键开锁的功能,整个远程控制都是加密状态,保证数据的通信安全。
因此,本发明提供一种基于EPPA的密码锁远程控制解决方案,在用户层和服务器层假设隐私通信信道,保证数据信息的安全传输。同时,对用户的隐私数据进行硬件层次物理阻隔,最终保障整个密码锁系统的安全。
本发明中所叙述的具体实施方案仅仅是对本发明所做出的具体说明,本发明所属技术领域中的技术人员可以根据实际情况,对具体实施案例做出对应的修改、补充或采取相似方式替换,但这并不会偏离本发明的精神或超出权利要求书中的定义范围。
Claims (3)
1.一种基于EPPA的密码锁远程控制模型,其特征在于,包括以下步骤:
步骤1:系统参数初始化;系统对密码锁进行参数初始化工作,自动生成密码锁唯一标记机器码ID,记作keyId,该ID不可重复,用户也不可以更改;云端系统在密码锁出厂时,会采用MD5加密记录该ID,云端初始记录为cloudId=MD5(keyId),该cloudId为密文显示,用于后续的密码锁ID比对,防止非法用户使用该系统,保障合法用户权益;
步骤2:密码锁初始化;密码锁提供网络硬件开关,即为该开关控制网络连接,当且仅当开关开启时,密码锁才能通过4G/5G或WIFI的无线信号连接;否则,密码锁无法使用网络功能;密码锁在初始化阶段,需要录入用户管理员指纹信息fpm和管理员密码pwd等信息;密码锁初始化时,会请求设定当前时间,保证密码锁与服务器或客户端时间同步;
步骤3:隐私数据隔离保护;在密码锁的硬件中,单独隔离一处存储空间,用于存储用户的隐私信息,包括密码、指纹、人脸特征或其他可能开锁的密钥信息,这部分存储空间记作D0;
步骤4:根据RSA算法,结合密码锁自身的keyId生成两个128位的密钥key1和key2,其中key1存储在隔离空间D0内,key2存储在密码锁普通存储空间D1内;在密码锁初始化的过程中,会生成一个验证信息verify,同样存储在隔离空间D0内;验证信息为verify=E1(key1,D0)•E2(key2, D1);每次读取隔离区的信息时,首先要比对验证信息,只要验证通过,才能进行隔离区的开锁密钥二次比对,保证用户的信息安全;
步骤5:用户的客户端需要进行用户注册,注册的完成后,客户端可以从密码锁系统中查到keyID以及用户管理员密码pwd,与服务器相连生成对应的开锁密码,为了保证用户的信息安全,这里的keyID和pwd都采用MD5本地加密处理;服务器的密钥生成方式为userKey= PWDM(MD5(keyId), MD5(pwd), T, type),其中T为时间戳,type为类型,它可以适应不同场景的密钥生成;
步骤6:当网络硬件开关打开时,密码锁可以通过无线通信信道加密连接到服务器中,通过用户的keyId比对到对应的用户客户端,当VER(MD5(keyId), MD5(pwd))验证通过后,用户可以直接通过客户端进行远程开锁。
2.根据权利要求1中所述的模型,一种基于EPPA的密码锁远程控制方法,其特征在于:
系统初始化;密码锁会自动生成keyId,该ID唯一,且不可更改,服务商会将该keyId记录在云端服务器中;为了保护用户的隐私信息,服务器存储密码锁的ID是以密文形式存储的,加密方案为:cloudId = MD5(keyId);用户端在接入系统时,需要比对ID的正确性,采取的MD5密文比较,从而较好的保护了密码锁的ID;
设备认证;当云端服务器的初始工作完成后,用户端开始进行性设备的认证工作;首先密码锁会进行初始化工作,获取到管理员的指纹信息fpm和管理员密码pwd,进行本地时间同步工作;普通用户的添加需要管理员用户许可,普通用户的数据不参与云端服务器运算,因此数据存储在本地设备中,并进行隔离保护;
远程密钥管理;用户端会将密码锁注册到云服务器中,并开启用户端的远程控制功能,生成远程控制密钥,包括:临时密码、计次密码(最多99次)、限时密码等类型,这些类型记作type;用户端共享密钥的生成方式为:userKey = PWDM(MD5(keyId), MD5(pwd), T,type);PWDM为密钥管理函数,它主要通过密码锁的keyId、用户密码pwd、时间戳T和密钥类型type;为了方便对类型的验证,当type=临时密码,userKey的位数为11位;当type=计次密码,userKey的位数为13位;当type=限时密码,userKey的位数为17位;由于密钥的生成依赖于时间戳,为了避免时间的错误影响,这里设计的有效时间误差范围|ΔT| =| T’-T|≤120秒,其中T’表示密码锁的时间戳,T表示服务器的时间戳;当且仅当误差范围在120秒以内的时间戳才能生成正确的共享密钥;
离线远程密钥验证;密码锁可以在离线状态对userKey进行有效的验证,密码的验证方法为:verifyKey = VERKEY(userKey, MD5(keyId), MD5(pwd));验证根据用户生成userKey来,当其位数为11、13和17位时,分别表示临时密码、计次密码和限时密码;其中临时密码为一次有效,计次密码为用户设置的有效验证次数,限时密码以当且时间戳为起始点,限时10分钟内不计次数有效;计次密码的次数内置在13位userKey中,由verifyKey函数逆向生成次数n,当用户使用一次后n=n-1,直到n=0,密钥才会失效;
在线远程密钥验证;当密码锁的远程连接状态为开启时,用户端可以在线进行远程开锁控制;首先云端服务器需要对用户端进行验证,验证方法为result = VER(MD5(keyId),MD5(pwd));当验证的结果为真时,表示用户验证通过,用户可以在客户端实现远程一键开锁,为了防止用户误点,这里的一键开锁需要进行二次验证,采取手动输入密码验证;当验证的结果为假时,表示用户验证失败,需要客户端进行重新设置,当用户尝试次数连续超过5次失败时,会对该客户端进行远程锁定,24小时内禁止访问服务器,并通过客户留下的联系方式,进行定点推送提示风险信息,保证密码锁系统的安全性。
3.根据权利要求1或2所述,一种基于基于EPPA的密码锁远程控制系统,其特征在于:
系统初始化模块;服务商会在密码锁交付用户前,对其设定唯一不可变更的机器码ID,这里记作keyId,并将其以密文形式存储在云端服务器中,记作cloudId = MD5(keyId);密码锁在初始使用时,也会进行初始化,要求用户提供用户管理员密码pwd,用于后续的远程控制功能;
用户模块;用户可以使用客户端进行密码锁注册,通过预留的唯一机器码keyId进行用户注册,并在本地进行MD5加密,上传机器码密文,服务器比对机器码密文为真后,提供用户密码锁的基本功能;为了防止非法用户的恶意注册,以及机器码的泄露,这里的机器码采取密码锁内部读取的方式,当且仅当第一个用户有权设置其他客户端的访问;同时,如果机器码泄露了,非法用户没有进行机器的密码设置,无法对整个密码锁进行远程访问,用户的安全性也得到了保障;另外,当机器码泄露,用户可以通过系统进行申请进行在线验证绑定,尽可能的保证用户系统安全;
数据隔离模块;密码锁系统会将用户的密码、指纹、人脸特征或其他可能开锁的密钥信息进行隔离存储,该部分只能在本地读取,云服务器无法直接读取这部分内容;当需要用户密钥认证时,通过密码锁本地密钥认证后,以密文形式传递到服务器进行验证;整个密钥信息都是在密码锁进行数据隔离;
远程控制模块;密码锁在离线状态时,客户端可以根据机器码keyId和管理员密钥pwd,进行复杂时间运算,得到对应的开锁密钥,完成远程开锁控制功能;密码锁网络开关开启时,用户端进行验证通过后,可以实现远程一键开锁的功能,整个远程控制都是加密状态,保证数据的通信安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111381134.9A CN114022982A (zh) | 2021-11-20 | 2021-11-20 | 一种基于eppa的密码锁远程控制方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111381134.9A CN114022982A (zh) | 2021-11-20 | 2021-11-20 | 一种基于eppa的密码锁远程控制方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114022982A true CN114022982A (zh) | 2022-02-08 |
Family
ID=80065640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111381134.9A Withdrawn CN114022982A (zh) | 2021-11-20 | 2021-11-20 | 一种基于eppa的密码锁远程控制方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114022982A (zh) |
-
2021
- 2021-11-20 CN CN202111381134.9A patent/CN114022982A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106971442B (zh) | 一种安全智能锁系统 | |
CN103748831B (zh) | 机对机通信中基于puf的装置间的安全认证装置及方法 | |
EP2731040B1 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
CN107146307B (zh) | 一种智能锁系统的安全开锁方法 | |
US10965468B2 (en) | Authenticated external biometric reader and verification device | |
CN105099690A (zh) | 一种移动云计算环境下基于otp和用户行为的认证授权方法 | |
WO2018231697A1 (en) | Securitization of temporal digital communications with authentication and validation of user and access devices | |
CN108055235A (zh) | 一种智能锁的控制方法、相关设备及系统 | |
EP2320388A1 (en) | Security system | |
CN109448197A (zh) | 一种基于多重加密模式的云智能锁系统及密钥管理方法 | |
CN103227776A (zh) | 配置方法、配置设备、计算机程序产品和控制系统 | |
US20130097427A1 (en) | Soft-Token Authentication System | |
US9954853B2 (en) | Network security | |
CN110177134A (zh) | 一种基于多云存储的安全密码管理器及其使用方法 | |
CN106789024A (zh) | 一种远程解锁方法、装置和系统 | |
JP2011520373A (ja) | 無線波読取装置による無線タグの認証方法 | |
CN114550353A (zh) | 变电站智能锁具控制系统 | |
WO2012023153A1 (en) | A mobile phone operable electro-mechanical lock and a method thereof | |
CN112530053B (zh) | 智能锁的控制方法、系统、锁设备、服务器及存储介质 | |
CN110113153B (zh) | 一种nfc密钥更新方法、终端及系统 | |
JP2004013560A (ja) | 認証システム、通信端末及びサーバ | |
CN114022982A (zh) | 一种基于eppa的密码锁远程控制方法及系统 | |
CN113593088A (zh) | 一种智能开锁方法、智能锁、移动终端及服务器 | |
CN105071993A (zh) | 加密状态检测方法和系统 | |
JP2004206258A (ja) | 多重認証システム、コンピュータプログラムおよび多重認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220208 |