CN114022982A - 一种基于eppa的密码锁远程控制方法及系统 - Google Patents

一种基于eppa的密码锁远程控制方法及系统 Download PDF

Info

Publication number
CN114022982A
CN114022982A CN202111381134.9A CN202111381134A CN114022982A CN 114022982 A CN114022982 A CN 114022982A CN 202111381134 A CN202111381134 A CN 202111381134A CN 114022982 A CN114022982 A CN 114022982A
Authority
CN
China
Prior art keywords
user
password
key
lock
coded lock
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111381134.9A
Other languages
English (en)
Inventor
程文志
刘志壮
王林慧
张文昭
陈日豪
蒋华
吴家红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University of Science and Engineering
Original Assignee
Hunan University of Science and Engineering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University of Science and Engineering filed Critical Hunan University of Science and Engineering
Priority to CN202111381134.9A priority Critical patent/CN114022982A/zh
Publication of CN114022982A publication Critical patent/CN114022982A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开一种基于EPPA的密码锁远程控制方法及系统,该方法是在密码学和隐私保护的基础上,针对密码锁远程控制中存在的用户安全隐患问题,提出了一种安全可靠的密码锁远程控制方法及系统。另一方面,部分高级别应用的密码锁提供指纹或人脸识别开锁,存储的都是用户较为关键的生物隐私信息,尤其是指纹和人脸信息,其特征泄密会给用户带来严重的安全隐患。因此,本发明提供一种基于EPPA的密码锁远程控制解决方案,在用户层和服务器层假设隐私通信信道,保证数据信息的安全传输。同时,对用户的隐私数据进行硬件层次物理阻隔,最终保障整个密码锁系统的安全。

Description

一种基于EPPA的密码锁远程控制方法及系统
技术领域
本发明涉及一种基于EPPA的密码锁远程控制方法及系统。
背景技术
随着智能制造设备的快速发展,密码锁作为一种基本的防盗设备走进了千家万户,并提供了多种功能,如:密码开锁、指纹开锁和人脸识别开锁等功能,极大的丰富了密码锁的应用。同时,在移动互联网为技术背景下,密码锁也提供了诸多的网络功能,如连接4G/5G或家庭WIFI可以实现远程开锁功能,提供了远程密码生成、远程一键开锁等功能。但是,由于密码锁中存储的用户指纹和人脸特征等重要生物信息,这部分信息一旦泄露,势必会给用户造成严重的损失,非法用户可能借助这些生物信息对用户的其他应用造成威胁,如银行APP的人脸识别或指纹识别等。因此,对密码锁的用户数据安全保护,成为了目前的研究热点。
另一方面,由于用户在实际的操作中,很容易泄露密码锁的一些密钥,甚至可能被黑客远程截取这些密钥,从而入侵到密码锁中,进行开锁或关锁控制,可以对用户造成直接的财产损失。因此,本发明针对这些问题,提出了一种基于EPPA的密码锁远程控制方法及系统,旨在为用户提供一种合理安全的密码锁策略,最终保障密码锁的系统安全。
发明内容
针对密码锁远程控制中存在的用户安全隐患问题,提出了一种安全可靠的密码锁远程控制方法及系统。同时,密码锁提供指纹或人脸识别开锁,存储的都是用户较为关键的生物隐私信息,尤其是指纹和人脸信息,其特征泄密会给用户带来严重的安全隐患。因此,本发明提供一种基于EPPA的密码锁远程控制解决方案,在用户层和服务器层假设隐私通信信道,保证数据信息的安全传输。其具体的发明内容如下所述。
一种基于EPPA的密码锁远程控制模型,其特征在于,包括以下步骤。
步骤1:系统参数初始化。系统对密码锁进行参数初始化工作,自动生成密码锁唯一标记机器码ID,记作keyId,该ID不可重复,用户也不可以更改。
云端系统在密码锁出厂时,会采用MD5加密记录该ID,云端初始记录为cloudId=MD5(keyId),该cloudId为密文显示,用于后续的密码锁ID比对,防止非法用户使用该系统,保障合法用户权益。
步骤2:密码锁初始化。密码锁提供网络硬件开关,即为该开关控制网络连接,当且仅当开关开启时,密码锁才能通过4G/5G或WIFI的无线信号连接;否则,密码锁无法使用网络功能。
密码锁在初始化阶段,需要录入用户管理员指纹信息fpm和管理员密码pwd等信息;密码锁初始化时,会请求设定当前时间,保证密码锁与服务器或客户端时间同步。
步骤3:隐私数据隔离保护。
在密码锁的硬件中,单独隔离一处存储空间,用于存储用户的隐私信息,包括密码、指纹、人脸特征或其他可能开锁的密钥信息,这部分存储空间记作D0。
步骤4:根据RSA算法,结合密码锁自身的keyId生成两个128位的密钥key1和key2,其中key1存储在隔离空间D0内,key2存储在密码锁普通存储空间D1内。
在密码锁初始化的过程中,会生成一个验证信息verify,同样存储在隔离空间D0内;验证信息为verify=E1(key1, D0)•E2(key2, D1)。
每次读取隔离区的信息时,首先要比对验证信息,只要验证通过,才能进行隔离区的开锁密钥二次比对,保证用户的信息安全。
步骤5:用户的客户端需要进行用户注册,注册的完成后,客户端可以从密码锁系统中查到keyID以及用户管理员密码pwd,与服务器相连生成对应的开锁密码,为了保证用户的信息安全,这里的keyID和pwd都采用MD5本地加密处理。
服务器的密钥生成方式为userKey = PWDM(MD5(keyId), MD5(pwd), T, type),其中T为时间戳,type为类型,它可以适应不同场景的密钥生成。
步骤6:当网络硬件开关打开时,密码锁可以通过无线通信信道加密连接到服务器中,通过用户的keyId比对到对应的用户客户端,当VER(MD5(keyId), MD5(pwd))验证通过后,用户可以直接通过客户端进行远程开锁。
一种基于EPPA的密码锁远程控制方法,其特征在于。
系统初始化。密码锁会自动生成keyId,该ID唯一,且不可更改,服务商会将该keyId记录在云端服务器中。
为了保护用户的隐私信息,服务器存储密码锁的ID是以密文形式存储的,加密方案为:cloudId = MD5(keyId)。
用户端在接入系统时,需要比对ID的正确性,采取的MD5密文比较,从而较好的保护了密码锁的ID。
设备认证。当云端服务器的初始工作完成后,用户端开始进行性设备的认证工作。
首先密码锁会进行初始化工作,获取到管理员的指纹信息fpm和管理员密码pwd,进行本地时间同步工作。普通用户的添加需要管理员用户许可,普通用户的数据不参与云端服务器运算,因此数据存储在本地设备中,并进行隔离保护。
远程密钥管理。用户端会将密码锁注册到云服务器中,并开启用户端的远程控制功能,生成远程控制密钥,包括:临时密码、计次密码(最多99次)、限时密码等类型,这些类型记作type。
用户端共享密钥的生成方式为:userKey = PWDM(MD5(keyId), MD5(pwd), T,type);PWDM为密钥管理函数,它主要通过密码锁的keyId、用户密码pwd、时间戳T和密钥类型type。
为了方便对类型的验证,当type=临时密码,userKey的位数为11位;当type=计次密码,userKey的位数为13位;当type=限时密码,userKey的位数为17位。
由于密钥的生成依赖于时间戳,为了避免时间的错误影响,这里设计的有效时间误差范围|ΔT| =| T’-T|≤120秒,其中T’表示密码锁的时间戳,T表示服务器的时间戳;当且仅当误差范围在120秒以内的时间戳才能生成正确的共享密钥。
离线远程密钥验证。密码锁可以在离线状态对userKey进行有效的验证,密码的验证方法为:verifyKey = VERKEY(userKey, MD5(keyId), MD5(pwd))。
验证根据用户生成userKey来,当其位数为11、13和17位时,分别表示临时密码、计次密码和限时密码。
其中临时密码为一次有效,计次密码为用户设置的有效验证次数,限时密码以当且时间戳为起始点,限时10分钟内不计次数有效。
计次密码的次数内置在13位userKey中,由verifyKey函数逆向生成次数n,当用户使用一次后n=n-1,直到n=0,密钥才会失效。
在线远程密钥验证。当密码锁的远程连接状态为开启时,用户端可以在线进行远程开锁控制。
首先云端服务器需要对用户端进行验证,验证方法为result = VER(MD5(keyId),MD5(pwd))。
当验证的结果为真时,表示用户验证通过,用户可以在客户端实现远程一键开锁,为了防止用户误点,这里的一键开锁需要进行二次验证,采取手动输入密码验证。
当验证的结果为假时,表示用户验证失败,需要客户端进行重新设置,当用户尝试次数连续超过5次失败时,会对该客户端进行远程锁定,24小时内禁止访问服务器,并通过客户留下的联系方式,进行定点推送提示风险信息,保证密码锁系统的安全性。
一种基于基于EPPA的密码锁远程控制系统,其特征在于。
系统初始化模块。服务商会在密码锁交付用户前,对其设定唯一不可变更的机器码ID,这里记作keyId,并将其以密文形式存储在云端服务器中,记作cloudId = MD5(keyId)。
密码锁在初始使用时,也会进行初始化,要求用户提供用户管理员密码pwd,用于后续的远程控制功能。
用户模块。用户可以使用客户端进行密码锁注册,通过预留的唯一机器码keyId进行用户注册,并在本地进行MD5加密,上传机器码密文,服务器比对机器码密文为真后,提供用户密码锁的基本功能。
为了防止非法用户的恶意注册,以及机器码的泄露,这里的机器码采取密码锁内部读取的方式,当且仅当第一个用户有权设置其他客户端的访问。
同时,如果机器码泄露了,非法用户没有进行机器的密码设置,无法对整个密码锁进行远程访问,用户的安全性也得到了保障。
另外,当机器码泄露,用户可以通过系统进行申请进行在线验证绑定,尽可能的保证用户系统安全。
数据隔离模块。密码锁系统会将用户的密码、指纹、人脸特征或其他可能开锁的密钥信息进行隔离存储,该部分只能在本地读取,云服务器无法直接读取这部分内容。
当需要用户密钥认证时,通过密码锁本地密钥认证后,以密文形式传递到服务器进行验证。整个密钥信息都是在密码锁进行数据隔离。
远程控制模块。密码锁在离线状态时,客户端可以根据机器码keyId和管理员密钥pwd,进行复杂时间运算,得到对应的开锁密钥,完成远程开锁控制功能。
密码锁网络开关开启时,用户端进行验证通过后,可以实现远程一键开锁的功能,整个远程控制都是加密状态,保证数据的通信安全。
有益效果如下所述。
本发明公开一种基于EPPA的密码锁远程控制方法及系统,该方法是在密码学和隐私保护的基础上,针对密码锁远程控制中存在的用户安全隐患问题,提出了一种安全可靠的密码锁远程控制方法及系统。另一方面,部分高级别应用的密码锁提供指纹或人脸识别开锁,存储的都是用户较为关键的生物隐私信息,尤其是指纹和人脸信息,其特征泄密会给用户带来严重的安全隐患。因此,本发明提供一种基于EPPA的密码锁远程控制解决方案,在用户层和服务器层假设隐私通信信道,保证数据信息的安全传输。同时,对用户的隐私数据进行硬件层次物理阻隔,最终保障整个密码锁系统的安全。
附图说明
图1为本发明所述的基于EPPA的密码锁远程控制系统模型图;
图2为本发明所述的基于EPPA的密码锁远程控制方法图。
具体实施方式
下面结合附图和实施方式对本发明做进一步说明。
如图1所示,一种基于EPPA的密码锁远程控制模型,包括以下内容。
系统参数初始化。系统对密码锁进行参数初始化工作,自动生成密码锁唯一标记机器码ID,记作keyId,该ID不可重复,用户也不可以更改。
云端系统在密码锁出厂时,会采用MD5加密记录该ID,云端初始记录为cloudId=MD5(keyId),该cloudId为密文显示,用于后续的密码锁ID比对,防止非法用户使用该系统,保障合法用户权益。
密码锁初始化。密码锁提供网络硬件开关,即为该开关控制网络连接,当且仅当开关开启时,密码锁才能通过4G/5G或WIFI的无线信号连接;否则,密码锁无法使用网络功能。
密码锁在初始化阶段,需要录入用户管理员指纹信息fpm和管理员密码pwd等信息;密码锁初始化时,会请求设定当前时间,保证密码锁与服务器或客户端时间同步。
隐私数据隔离保护。在密码锁的硬件中,单独隔离一处存储空间,用于存储用户的隐私信息,包括密码、指纹、人脸特征或其他可能开锁的密钥信息,这部分存储空间记作D0。
根据RSA算法,结合密码锁自身的keyId生成两个128位的密钥key1和key2,其中key1存储在隔离空间D0内,key2存储在密码锁普通存储空间D1内。
在密码锁初始化的过程中,会生成一个验证信息verify,同样存储在隔离空间D0内;验证信息为verify=E1(key1, D0)•E2(key2, D1)。
每次读取隔离区的信息时,首先要比对验证信息,只要验证通过,才能进行隔离区的开锁密钥二次比对,保证用户的信息安全。
用户的客户端需要进行用户注册,注册的完成后,客户端可以从密码锁系统中查到keyID以及用户管理员密码pwd,与服务器相连生成对应的开锁密码,为了保证用户的信息安全,这里的keyID和pwd都采用MD5本地加密处理。
服务器的密钥生成方式为userKey = PWDM(MD5(keyId), MD5(pwd), T, type),其中T为时间戳,type为类型,它可以适应不同场景的密钥生成。
当网络硬件开关打开时,密码锁可以通过无线通信信道加密连接到服务器中,通过用户的keyId比对到对应的用户客户端,当VER(MD5(keyId), MD5(pwd))验证通过后,用户可以直接通过客户端进行远程开锁。
如图2所示,一种基于EPPA的密码锁远程控制方法,包括以下内容。
系统初始化。密码锁会自动生成keyId,该ID唯一,且不可更改,服务商会将该keyId记录在云端服务器中。
为了保护用户的隐私信息,服务器存储密码锁的ID是以密文形式存储的,加密方案为:cloudId = MD5(keyId)。
用户端在接入系统时,需要比对ID的正确性,采取的MD5密文比较,从而较好的保护了密码锁的ID。
设备认证。当云端服务器的初始工作完成后,用户端开始进行性设备的认证工作。
首先密码锁会进行初始化工作,获取到管理员的指纹信息fpm和管理员密码pwd,进行本地时间同步工作。普通用户的添加需要管理员用户许可,普通用户的数据不参与云端服务器运算,因此数据存储在本地设备中,并进行隔离保护。
远程密钥管理。用户端会将密码锁注册到云服务器中,并开启用户端的远程控制功能,生成远程控制密钥,包括:临时密码、计次密码(最多99次)、限时密码等类型,这些类型记作type。
用户端共享密钥的生成方式为:userKey = PWDM(MD5(keyId), MD5(pwd), T,type);PWDM为密钥管理函数,它主要通过密码锁的keyId、用户密码pwd、时间戳T和密钥类型type。
为了方便对类型的验证,当type=临时密码,userKey的位数为11位;当type=计次密码,userKey的位数为13位;当type=限时密码,userKey的位数为17位。
由于密钥的生成依赖于时间戳,为了避免时间的错误影响,这里设计的有效时间误差范围|ΔT| =| T’-T|≤120秒,其中T’表示密码锁的时间戳,T表示服务器的时间戳;当且仅当误差范围在120秒以内的时间戳才能生成正确的共享密钥。
离线远程密钥验证。密码锁可以在离线状态对userKey进行有效的验证,密码的验证方法为:verifyKey = VERKEY(userKey, MD5(keyId), MD5(pwd))。
验证根据用户生成userKey来,当其位数为11、13和17位时,分别表示临时密码、计次密码和限时密码。
其中临时密码为一次有效,计次密码为用户设置的有效验证次数,限时密码以当且时间戳为起始点,限时10分钟内不计次数有效。
计次密码的次数内置在13位userKey中,由verifyKey函数逆向生成次数n,当用户使用一次后n=n-1,直到n=0,密钥才会失效。
在线远程密钥验证。当密码锁的远程连接状态为开启时,用户端可以在线进行远程开锁控制。
首先云端服务器需要对用户端进行验证,验证方法为result = VER(MD5(keyId),MD5(pwd))。
当验证的结果为真时,表示用户验证通过,用户可以在客户端实现远程一键开锁,为了防止用户误点,这里的一键开锁需要进行二次验证,采取手动输入密码验证。
当验证的结果为假时,表示用户验证失败,需要客户端进行重新设置,当用户尝试次数连续超过5次失败时,会对该客户端进行远程锁定,24小时内禁止访问服务器,并通过客户留下的联系方式,进行定点推送提示风险信息,保证密码锁系统的安全性。
一种基于基于EPPA的密码锁远程控制系统,包括以下内容。
系统初始化模块。服务商会在密码锁交付用户前,对其设定唯一不可变更的机器码ID,这里记作keyId,并将其以密文形式存储在云端服务器中,记作cloudId = MD5(keyId)。
密码锁在初始使用时,也会进行初始化,要求用户提供用户管理员密码pwd,用于后续的远程控制功能。
用户模块。用户可以使用客户端进行密码锁注册,通过预留的唯一机器码keyId进行用户注册,并在本地进行MD5加密,上传机器码密文,服务器比对机器码密文为真后,提供用户密码锁的基本功能。
为了防止非法用户的恶意注册,以及机器码的泄露,这里的机器码采取密码锁内部读取的方式,当且仅当第一个用户有权设置其他客户端的访问。
同时,如果机器码泄露了,非法用户没有进行机器的密码设置,无法对整个密码锁进行远程访问,用户的安全性也得到了保障。
另外,当机器码泄露,用户可以通过系统进行申请进行在线验证绑定,尽可能的保证用户系统安全。
数据隔离模块。密码锁系统会将用户的密码、指纹、人脸特征或其他可能开锁的密钥信息进行隔离存储,该部分只能在本地读取,云服务器无法直接读取这部分内容。
当需要用户密钥认证时,通过密码锁本地密钥认证后,以密文形式传递到服务器进行验证。整个密钥信息都是在密码锁进行数据隔离。
远程控制模块。密码锁在离线状态时,客户端可以根据机器码keyId和管理员密钥pwd,进行复杂时间运算,得到对应的开锁密钥,完成远程开锁控制功能。
密码锁网络开关开启时,用户端进行验证通过后,可以实现远程一键开锁的功能,整个远程控制都是加密状态,保证数据的通信安全。
因此,本发明提供一种基于EPPA的密码锁远程控制解决方案,在用户层和服务器层假设隐私通信信道,保证数据信息的安全传输。同时,对用户的隐私数据进行硬件层次物理阻隔,最终保障整个密码锁系统的安全。
本发明中所叙述的具体实施方案仅仅是对本发明所做出的具体说明,本发明所属技术领域中的技术人员可以根据实际情况,对具体实施案例做出对应的修改、补充或采取相似方式替换,但这并不会偏离本发明的精神或超出权利要求书中的定义范围。

Claims (3)

1.一种基于EPPA的密码锁远程控制模型,其特征在于,包括以下步骤:
步骤1:系统参数初始化;系统对密码锁进行参数初始化工作,自动生成密码锁唯一标记机器码ID,记作keyId,该ID不可重复,用户也不可以更改;云端系统在密码锁出厂时,会采用MD5加密记录该ID,云端初始记录为cloudId=MD5(keyId),该cloudId为密文显示,用于后续的密码锁ID比对,防止非法用户使用该系统,保障合法用户权益;
步骤2:密码锁初始化;密码锁提供网络硬件开关,即为该开关控制网络连接,当且仅当开关开启时,密码锁才能通过4G/5G或WIFI的无线信号连接;否则,密码锁无法使用网络功能;密码锁在初始化阶段,需要录入用户管理员指纹信息fpm和管理员密码pwd等信息;密码锁初始化时,会请求设定当前时间,保证密码锁与服务器或客户端时间同步;
步骤3:隐私数据隔离保护;在密码锁的硬件中,单独隔离一处存储空间,用于存储用户的隐私信息,包括密码、指纹、人脸特征或其他可能开锁的密钥信息,这部分存储空间记作D0;
步骤4:根据RSA算法,结合密码锁自身的keyId生成两个128位的密钥key1和key2,其中key1存储在隔离空间D0内,key2存储在密码锁普通存储空间D1内;在密码锁初始化的过程中,会生成一个验证信息verify,同样存储在隔离空间D0内;验证信息为verify=E1(key1,D0)•E2(key2, D1);每次读取隔离区的信息时,首先要比对验证信息,只要验证通过,才能进行隔离区的开锁密钥二次比对,保证用户的信息安全;
步骤5:用户的客户端需要进行用户注册,注册的完成后,客户端可以从密码锁系统中查到keyID以及用户管理员密码pwd,与服务器相连生成对应的开锁密码,为了保证用户的信息安全,这里的keyID和pwd都采用MD5本地加密处理;服务器的密钥生成方式为userKey= PWDM(MD5(keyId), MD5(pwd), T, type),其中T为时间戳,type为类型,它可以适应不同场景的密钥生成;
步骤6:当网络硬件开关打开时,密码锁可以通过无线通信信道加密连接到服务器中,通过用户的keyId比对到对应的用户客户端,当VER(MD5(keyId), MD5(pwd))验证通过后,用户可以直接通过客户端进行远程开锁。
2.根据权利要求1中所述的模型,一种基于EPPA的密码锁远程控制方法,其特征在于:
系统初始化;密码锁会自动生成keyId,该ID唯一,且不可更改,服务商会将该keyId记录在云端服务器中;为了保护用户的隐私信息,服务器存储密码锁的ID是以密文形式存储的,加密方案为:cloudId = MD5(keyId);用户端在接入系统时,需要比对ID的正确性,采取的MD5密文比较,从而较好的保护了密码锁的ID;
设备认证;当云端服务器的初始工作完成后,用户端开始进行性设备的认证工作;首先密码锁会进行初始化工作,获取到管理员的指纹信息fpm和管理员密码pwd,进行本地时间同步工作;普通用户的添加需要管理员用户许可,普通用户的数据不参与云端服务器运算,因此数据存储在本地设备中,并进行隔离保护;
远程密钥管理;用户端会将密码锁注册到云服务器中,并开启用户端的远程控制功能,生成远程控制密钥,包括:临时密码、计次密码(最多99次)、限时密码等类型,这些类型记作type;用户端共享密钥的生成方式为:userKey = PWDM(MD5(keyId), MD5(pwd), T,type);PWDM为密钥管理函数,它主要通过密码锁的keyId、用户密码pwd、时间戳T和密钥类型type;为了方便对类型的验证,当type=临时密码,userKey的位数为11位;当type=计次密码,userKey的位数为13位;当type=限时密码,userKey的位数为17位;由于密钥的生成依赖于时间戳,为了避免时间的错误影响,这里设计的有效时间误差范围|ΔT| =| T’-T|≤120秒,其中T’表示密码锁的时间戳,T表示服务器的时间戳;当且仅当误差范围在120秒以内的时间戳才能生成正确的共享密钥;
离线远程密钥验证;密码锁可以在离线状态对userKey进行有效的验证,密码的验证方法为:verifyKey = VERKEY(userKey, MD5(keyId), MD5(pwd));验证根据用户生成userKey来,当其位数为11、13和17位时,分别表示临时密码、计次密码和限时密码;其中临时密码为一次有效,计次密码为用户设置的有效验证次数,限时密码以当且时间戳为起始点,限时10分钟内不计次数有效;计次密码的次数内置在13位userKey中,由verifyKey函数逆向生成次数n,当用户使用一次后n=n-1,直到n=0,密钥才会失效;
在线远程密钥验证;当密码锁的远程连接状态为开启时,用户端可以在线进行远程开锁控制;首先云端服务器需要对用户端进行验证,验证方法为result = VER(MD5(keyId),MD5(pwd));当验证的结果为真时,表示用户验证通过,用户可以在客户端实现远程一键开锁,为了防止用户误点,这里的一键开锁需要进行二次验证,采取手动输入密码验证;当验证的结果为假时,表示用户验证失败,需要客户端进行重新设置,当用户尝试次数连续超过5次失败时,会对该客户端进行远程锁定,24小时内禁止访问服务器,并通过客户留下的联系方式,进行定点推送提示风险信息,保证密码锁系统的安全性。
3.根据权利要求1或2所述,一种基于基于EPPA的密码锁远程控制系统,其特征在于:
系统初始化模块;服务商会在密码锁交付用户前,对其设定唯一不可变更的机器码ID,这里记作keyId,并将其以密文形式存储在云端服务器中,记作cloudId = MD5(keyId);密码锁在初始使用时,也会进行初始化,要求用户提供用户管理员密码pwd,用于后续的远程控制功能;
用户模块;用户可以使用客户端进行密码锁注册,通过预留的唯一机器码keyId进行用户注册,并在本地进行MD5加密,上传机器码密文,服务器比对机器码密文为真后,提供用户密码锁的基本功能;为了防止非法用户的恶意注册,以及机器码的泄露,这里的机器码采取密码锁内部读取的方式,当且仅当第一个用户有权设置其他客户端的访问;同时,如果机器码泄露了,非法用户没有进行机器的密码设置,无法对整个密码锁进行远程访问,用户的安全性也得到了保障;另外,当机器码泄露,用户可以通过系统进行申请进行在线验证绑定,尽可能的保证用户系统安全;
数据隔离模块;密码锁系统会将用户的密码、指纹、人脸特征或其他可能开锁的密钥信息进行隔离存储,该部分只能在本地读取,云服务器无法直接读取这部分内容;当需要用户密钥认证时,通过密码锁本地密钥认证后,以密文形式传递到服务器进行验证;整个密钥信息都是在密码锁进行数据隔离;
远程控制模块;密码锁在离线状态时,客户端可以根据机器码keyId和管理员密钥pwd,进行复杂时间运算,得到对应的开锁密钥,完成远程开锁控制功能;密码锁网络开关开启时,用户端进行验证通过后,可以实现远程一键开锁的功能,整个远程控制都是加密状态,保证数据的通信安全。
CN202111381134.9A 2021-11-20 2021-11-20 一种基于eppa的密码锁远程控制方法及系统 Withdrawn CN114022982A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111381134.9A CN114022982A (zh) 2021-11-20 2021-11-20 一种基于eppa的密码锁远程控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111381134.9A CN114022982A (zh) 2021-11-20 2021-11-20 一种基于eppa的密码锁远程控制方法及系统

Publications (1)

Publication Number Publication Date
CN114022982A true CN114022982A (zh) 2022-02-08

Family

ID=80065640

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111381134.9A Withdrawn CN114022982A (zh) 2021-11-20 2021-11-20 一种基于eppa的密码锁远程控制方法及系统

Country Status (1)

Country Link
CN (1) CN114022982A (zh)

Similar Documents

Publication Publication Date Title
CN106971442B (zh) 一种安全智能锁系统
CN103748831B (zh) 机对机通信中基于puf的装置间的安全认证装置及方法
EP2731040B1 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
CN107146307B (zh) 一种智能锁系统的安全开锁方法
US10965468B2 (en) Authenticated external biometric reader and verification device
CN105099690A (zh) 一种移动云计算环境下基于otp和用户行为的认证授权方法
WO2018231697A1 (en) Securitization of temporal digital communications with authentication and validation of user and access devices
CN108055235A (zh) 一种智能锁的控制方法、相关设备及系统
EP2320388A1 (en) Security system
CN109448197A (zh) 一种基于多重加密模式的云智能锁系统及密钥管理方法
CN103227776A (zh) 配置方法、配置设备、计算机程序产品和控制系统
US20130097427A1 (en) Soft-Token Authentication System
US9954853B2 (en) Network security
CN110177134A (zh) 一种基于多云存储的安全密码管理器及其使用方法
CN106789024A (zh) 一种远程解锁方法、装置和系统
JP2011520373A (ja) 無線波読取装置による無線タグの認証方法
CN114550353A (zh) 变电站智能锁具控制系统
WO2012023153A1 (en) A mobile phone operable electro-mechanical lock and a method thereof
CN112530053B (zh) 智能锁的控制方法、系统、锁设备、服务器及存储介质
CN110113153B (zh) 一种nfc密钥更新方法、终端及系统
JP2004013560A (ja) 認証システム、通信端末及びサーバ
CN114022982A (zh) 一种基于eppa的密码锁远程控制方法及系统
CN113593088A (zh) 一种智能开锁方法、智能锁、移动终端及服务器
CN105071993A (zh) 加密状态检测方法和系统
JP2004206258A (ja) 多重認証システム、コンピュータプログラムおよび多重認証方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220208