CN114244529A - 使用电子钥匙进行sm2一次一密双向认证开锁的方法 - Google Patents

使用电子钥匙进行sm2一次一密双向认证开锁的方法 Download PDF

Info

Publication number
CN114244529A
CN114244529A CN202111553689.7A CN202111553689A CN114244529A CN 114244529 A CN114244529 A CN 114244529A CN 202111553689 A CN202111553689 A CN 202111553689A CN 114244529 A CN114244529 A CN 114244529A
Authority
CN
China
Prior art keywords
unlocking
electronic key
key
lock
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111553689.7A
Other languages
English (en)
Inventor
李欣
李元正
付晓晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Guotai Wangxin Technology Co ltd
Beijing Guotai Netcom Technology Co ltd
Original Assignee
Chengdu Guotai Wangxin Technology Co ltd
Beijing Guotai Netcom Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Guotai Wangxin Technology Co ltd, Beijing Guotai Netcom Technology Co ltd filed Critical Chengdu Guotai Wangxin Technology Co ltd
Priority to CN202111553689.7A priority Critical patent/CN114244529A/zh
Publication of CN114244529A publication Critical patent/CN114244529A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted

Abstract

本发明公开了一种使用电子钥匙进行SM2一次一密双向认证开锁的方法,属于智能物联网信息安全技术领域,包括步骤:S1,开锁时,锁具生成32字节真随机数R,利用SM2算法,采用锁具私钥对生成的R进行签名,得到64字节双向签名密文S1;S2,锁具将R+S1共96字节数据发送到电子钥匙;S3,电子钥匙用服务器下发的锁具公钥对收到的S1进行验签,验签通过后,电子钥匙用自己的私钥对R签名,生成64字节签名数据,即得到开锁密码S2,电子钥匙将开锁密码S2发送到锁具;S4,锁具使用电子钥匙公钥,对开锁密码S2进行验签,通过后进行开锁操作。本发明具有高安全性和可靠性的优点。

Description

使用电子钥匙进行SM2一次一密双向认证开锁的方法
技术领域
本发明涉及智能物联网信息安全技术领域,更为具体的,涉及一种使用电子钥匙进行SM2一次一密双向认证开锁的方法。
背景技术
开发高安全性、高可靠性的智能物联网锁产品一直是市场发展需求。目前,现有智能物联锁存在如下技术问题:
1.物联网智能锁的安全性问题,可靠性问题。
2.一密多用,且易发现原文规律。
3.单向认证,双方通信不安全。
4.易被窃听和获取。
5.数据开销大。
6.单向认证。
7.仅用SM2算法,机制单一,不能实现一次一密。
发明内容
本发明的目的在于克服现有技术的不足,提供使用电子钥匙进行SM2一次一密双向认证开锁的方法,实现32字节真随机数加上国密SM2非对称加解密算法实现信息传输过程中一次一密方法,具有高安全性和可靠性的优点。
本发明的目的是通过以下方案实现的:
一种使用电子钥匙进行SM2一次一密双向认证开锁的方法,包括如下步骤:
S1,开锁时,锁具生成32字节真随机数R,利用SM2算法,采用锁具私钥对生成的R进行签名,得到64字节双向签名密文S1;
S2,锁具将R+S1共96字节数据发送到电子钥匙;
S3,电子钥匙用服务器下发的锁具公钥对收到的S1进行验签,验签通过后,电子钥匙用自己的私钥对R签名,生成64字节签名数据,即得到开锁密码S2,电子钥匙将开锁密码S2发送到锁具;
S4,锁具使用电子钥匙公钥,对开锁密码S2进行验签,通过后进行开锁操作。
进一步地,在步骤S1之前,包括准备步骤:密管系统生成公私钥对,通过专用网络通道向锁具颁发公钥,向电子钥匙颁发私钥;锁具生成公私钥对,通过专用网络通道向管理系统后台服务器上传公钥,自己保留私钥。
进一步地,在步骤S1之前,包括开锁授权步骤:电子钥匙开锁前先向管理系统后台服务器索取开锁授权,索取对应锁具公钥。
进一步地,在步骤S3中,电子钥匙用服务器下发的锁具公钥对收到的S1进行验签,如果验签不通过,则结束。
进一步地,在步骤S3中,所述电子钥匙将开锁密码S2发送到锁具时,数据传输中没有32字节的真随机数R。
进一步地,每次进行开锁验证时,生成的32字节的真随机数R都不一样。
本发明的有益效果是:
1.本发明基于电子钥匙实现32字节真随机数加上国密SM2非对称加解密算法实现信息传输过程中一次一密的方法,具有高安全性和可靠性的优点。每次进行开锁验证,生成的32字节随机数原文都不一样,保证了一次一密,且无法发现原文的规律。
2.本发明每次开锁都必须通过锁具、电子钥匙双方相互进行对等的SM2认证,而非单方认证,确保了双方的通信安全。
3.本发明实现SM2公钥的交换、SM2私钥的传输都必须通过特殊保护的专用网络通道来完成,规避了公钥被窃听的风险。
4.本发明提出了32字节真随机数与SM2算法的传输机制,其中32字节真随机数生成以后,不用反复传输,可以减小数据开销。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为SM2密钥交换流程图;
图2为一次一密传输的验证的过程示意图。
具体实施方式
本说明书中所有实施例公开的所有特征,或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合和/或扩展、替换。
下面根据附图1~图2,对本发明的技术构思、工作原理、功效和工作过程作进一步详细说明。
应市场发展需求,参考国家电网有限公司对智能物联网锁的技术及型式要求,本发明所属技术领域已开发一款面向多个行业的高安全性、高可靠性的智能物联网挂锁原型产品。
本发明实施例之一是面向物联网智能锁产品,使用到的国密SM2非对称加解密(以下简称SM2)算法是我国自主研发创新的一套数据加解密处理系列算法,特别适合应用于嵌入式智能物联网等相关领域,完成通信过程中数据加解密及身份验证等功能。
SM2算法是基于ECC椭圆曲线密码机制改进而来,在签名、密钥交换方面不同于ECDSA、ECDH等国际标准,而是采取了更为安全的机制。和传统的RSA比较,SM2所占空间仅为RSA的1/4(SM2一组加解密数据为32字节,而RSA一组为128字节),密钥的生成和加解密速度也要更快。
SM2在进行加解密工作时需要使用一对密钥,分公钥和私钥。私钥不对外公开,占32字节空间;公钥对外公开,占64字节空间。SM2加解密工作分为两种模式:一种是私钥加密公钥解密模式(称为签名验签模式),解密验签时需要带上原明文数据;另一种是公钥加密私钥解密模式,解密时不需要原明文数据。在本发明中,采取SM2签名验签模式。
本发明具体涉及应用32字节真随机数加上国密SM2非对称加解密算法实现信息传输过程中一次一密的一种方案。本发明旨在实现一种真随机数结合非对称密钥的签名、验签,实现通讯一次一密的解决方案。在实际应用时,提供一种应用国密SM2算法实现智能物联双向身份验证及信息加密交互传输的方法。本发明通过计算机密钥管理系统(简称密管系统)更新和初始化SM2非对称密钥,同时通过锁具自身的密码芯片生成SM2公私钥对。之后,双方公钥需要进行交换才能进入正常使用环节。每次开锁时,锁具都会临时生成一组32字节的真随机数,并以此为原文,同时附带64字节的双向签名密文,以保证开锁密钥的安全性。
实施例1
本实施例中,密管系统生成公私钥对,通过专用网络通道向锁具颁发公钥,向电子钥匙颁发私钥;锁具生成公私钥对,通过专用网络通道向管理系统后台服务器上传公钥,自己保留私钥;电子钥匙开锁时要先向管理系统后台服务器索取开锁授权(即对应锁具公钥),然后再和锁具进行SM2双向签名验签身份认证开锁。需要的用具:密管系统、管理系统后台服务器、电子钥匙和锁具。
在具体应用时,包括如下步骤:
准备步骤1:密管系统生成电子钥匙使用的SM2公私钥对。其中私钥通过特殊加密的专用通道颁发给电子钥匙,公钥同样通过专用通道颁发给锁具。
准备步骤2:各锁具也自己生成SM2公私钥对。其中私钥自己保留,公钥通过特殊加密的专用通道上传管理系统用后台服务器。
准备步骤3:电子钥匙向后台服务器发送开锁申请,服务器根据该申请,决定下发哪些锁具公钥给电子钥匙。
开锁步骤1:锁具生成32字节真随机数R,利用SM2算法,采用锁具私钥对生成的R进行签名,得到64字节双向签名密文S1。
开锁步骤2:锁具将R+S1共96字节数据发送到电子钥匙。
开锁步骤3:电子钥匙用服务器下发的锁具公钥对S1进行验签。
开锁步骤4:验签通过后,电子钥匙用自己的私钥对R签名,生成64字节签名数据(即开锁密码)S2。
开锁步骤5:电子钥匙将开锁密码S2发送到锁具(本次数据传输不必带有32字节原随机数R,因锁具在开锁步骤1中已拥有R)。
开锁步骤6:锁具使用电子钥匙公钥,对开锁密码S2进行验签,通过后进行开锁操作。
本发明功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,在一台计算机设备(可以是个人计算机,服务器,或者网络设备等)以及相应的软件中执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、或者光盘等各种可以存储程序代码的介质,进行测试或者实际的数据在程序实现中存在于只读存储器(Random Access Memory,RAM)、随机存取存储器(Random Access Memory,RAM)等。

Claims (6)

1.一种使用电子钥匙进行SM2一次一密双向认证开锁的方法,其特征在于,包括如下步骤:
S1,开锁时,锁具生成32字节真随机数R,利用SM2算法,采用锁具私钥对生成的R进行签名,得到64字节双向签名密文S1;
S2,锁具将R+S1共96字节数据发送到电子钥匙;
S3,电子钥匙用服务器下发的锁具公钥对收到的S1进行验签,验签通过后,电子钥匙用自己的私钥对R签名,生成64字节签名数据,即得到开锁密码S2,电子钥匙将开锁密码S2发送到锁具;
S4,锁具使用电子钥匙公钥,对开锁密码S2进行验签,通过后进行开锁操作。
2.根据权利要求1所述的使用电子钥匙进行SM2一次一密双向认证开锁的方法,其特征在于,在步骤S1之前,包括准备步骤:密管系统生成公私钥对,通过专用网络通道向锁具颁发公钥,向电子钥匙颁发私钥;锁具生成公私钥对,通过专用网络通道向管理系统后台服务器上传公钥,自己保留私钥。
3.根据权利要求1所述的使用电子钥匙进行SM2一次一密双向认证开锁的方法,其特征在于,在步骤S1之前,包括开锁授权步骤:电子钥匙开锁前先向管理系统后台服务器索取开锁授权,索取对应锁具公钥。
4.根据权利要求1所述的使用电子钥匙进行SM2一次一密双向认证开锁的方法,其特征在于,在步骤S3中,电子钥匙用服务器下发的锁具公钥对收到的S1进行验签,如果验签不通过,则结束。
5.根据权利要求1所述的使用电子钥匙进行SM2一次一密双向认证开锁的方法,其特征在于,在步骤S3中,所述电子钥匙将开锁密码S2发送到锁具时,数据传输中没有32字节的真随机数R。
6.根据权利要求1所述的使用电子钥匙进行SM2一次一密双向认证开锁的方法,其特征在于,每次进行开锁验证时,生成的32字节的真随机数R都不一样。
CN202111553689.7A 2021-12-17 2021-12-17 使用电子钥匙进行sm2一次一密双向认证开锁的方法 Pending CN114244529A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111553689.7A CN114244529A (zh) 2021-12-17 2021-12-17 使用电子钥匙进行sm2一次一密双向认证开锁的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111553689.7A CN114244529A (zh) 2021-12-17 2021-12-17 使用电子钥匙进行sm2一次一密双向认证开锁的方法

Publications (1)

Publication Number Publication Date
CN114244529A true CN114244529A (zh) 2022-03-25

Family

ID=80758256

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111553689.7A Pending CN114244529A (zh) 2021-12-17 2021-12-17 使用电子钥匙进行sm2一次一密双向认证开锁的方法

Country Status (1)

Country Link
CN (1) CN114244529A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015679A (zh) * 2022-12-20 2023-04-25 浪潮云信息技术股份公司 政务云基于sm2数字签名的多云管理认证方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634114A (zh) * 2013-11-26 2014-03-12 广东数字证书认证中心有限公司 智能密码钥匙的验证方法及系统
CN104851159A (zh) * 2014-12-01 2015-08-19 讯美电子科技有限公司 一种网络型门禁控制系统
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
CN111815816A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统及其密钥分发方法
CN111923863A (zh) * 2020-08-25 2020-11-13 东信和平科技股份有限公司 一种基于数字车钥匙的车辆控制方法
CN112653554A (zh) * 2020-12-30 2021-04-13 成都卫士通信息产业股份有限公司 一种签名方法、系统、设备及可读存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103634114A (zh) * 2013-11-26 2014-03-12 广东数字证书认证中心有限公司 智能密码钥匙的验证方法及系统
CN104851159A (zh) * 2014-12-01 2015-08-19 讯美电子科技有限公司 一种网络型门禁控制系统
CN109495274A (zh) * 2018-12-25 2019-03-19 成都三零瑞通移动通信有限公司 一种去中心化智能锁电子钥匙分发方法及系统
CN111815816A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统及其密钥分发方法
CN111923863A (zh) * 2020-08-25 2020-11-13 东信和平科技股份有限公司 一种基于数字车钥匙的车辆控制方法
CN112653554A (zh) * 2020-12-30 2021-04-13 成都卫士通信息产业股份有限公司 一种签名方法、系统、设备及可读存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116015679A (zh) * 2022-12-20 2023-04-25 浪潮云信息技术股份公司 政务云基于sm2数字签名的多云管理认证方法及系统
CN116015679B (zh) * 2022-12-20 2024-04-30 浪潮云信息技术股份公司 政务云基于sm2数字签名的多云管理认证系统

Similar Documents

Publication Publication Date Title
CN103795534B (zh) 基于口令的认证方法及用于执行该方法的装置
CN101447870B (zh) 一种基于分布式口令技术的私钥安全存储方法
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
EP3386143B1 (en) Method and system for generating a private key for encrypted data transfer between an electronic identity document and a terminal
CN107852404A (zh) 保密通信的相互认证
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
KR20200012845A (ko) 점진적 키 암호화 알고리즘
CN103580855B (zh) 一种基于共享技术的UsbKey密钥管理方法
CN106789052A (zh) 一种基于量子通信网络的远程密钥颁发系统及其使用方法
CN101483654A (zh) 实现认证及数据安全传输的方法及系统
CN109543434B (zh) 区块链信息加密方法、解密方法、存储方法及装置
CN102025503B (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
US8332628B2 (en) Method for accessing data safely suitable for electronic tag
CN106130716A (zh) 基于认证信息的密钥交换系统及方法
CN107135070A (zh) Rsa密钥对和证书的注入方法、架构及系统
CN111147245A (zh) 一种区块链中使用国家密码进行加密的算法
CN105281910A (zh) 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法
CN103684798A (zh) 一种用于分布式用户服务间认证系统
TWI476629B (zh) Data security and security systems and methods
CN1516388A (zh) 基于对称密码体制的网络身份认证方法
CN113312608A (zh) 一种基于时间戳的电力计量终端身份认证方法及系统
CN106358184A (zh) 一种点对点身份认证方法
CN101651538A (zh) 一种基于可信密码模块的数据安全传输方法
CN107911221A (zh) 固态盘数据安全存储的密钥管理方法
CN110233729A (zh) 一种基于puf的加密固态盘密钥管理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination