CN114267100A - 开锁认证方法、装置、安全芯片及电子钥匙管理系统 - Google Patents
开锁认证方法、装置、安全芯片及电子钥匙管理系统 Download PDFInfo
- Publication number
- CN114267100A CN114267100A CN202111335011.1A CN202111335011A CN114267100A CN 114267100 A CN114267100 A CN 114267100A CN 202111335011 A CN202111335011 A CN 202111335011A CN 114267100 A CN114267100 A CN 114267100A
- Authority
- CN
- China
- Prior art keywords
- key
- unlocking
- code
- authentication
- lock
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 239000006185 dispersion Substances 0.000 claims abstract description 88
- 238000004364 calculation method Methods 0.000 claims abstract description 40
- 238000013475 authorization Methods 0.000 claims description 115
- 238000012795 verification Methods 0.000 claims description 60
- 238000004422 calculation algorithm Methods 0.000 claims description 43
- 238000009826 distribution Methods 0.000 claims description 25
- 238000004891 communication Methods 0.000 claims description 18
- 238000003860 storage Methods 0.000 claims description 17
- 230000004044 response Effects 0.000 claims description 14
- 238000012545 processing Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 abstract description 22
- 238000010586 diagram Methods 0.000 description 17
- 238000004590 computer program Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 108010028930 invariant chain Proteins 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
本发明实施例提供一种开锁认证方法、装置、安全芯片及电子钥匙管理系统,属于安全技术领域,解决了现有技术中不能保障智能锁的开锁管理安全性的问题。所述方法应用于安全芯片,包括:获取开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识以及钥匙类型码;在确定所述开锁计算命令中的钥匙类型码与本地存储的钥匙类型码一致时,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码;将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与所述锁标识对应的智能锁进行开锁认证。本发明实施例适用于电子钥匙与智能锁之间的开锁认证过程。
Description
技术领域
本发明涉及安全技术领域,具体地涉及一种开锁认证方法、装置、安全芯片、电子钥匙、智能锁及电子钥匙管理系统。
背景技术
在智慧城市、物联网建设的大背景下,电子钥匙和智能锁应用开始普及,目前市场上常见的电子钥匙对于开锁的安全防护机制相对薄弱,不能保障电子钥匙的管理安全性。
发明内容
本发明实施例的目的是提供一种开锁认证方法、装置、安全芯片、电子钥匙、智能锁及电子钥匙管理系统,解决了现有技术中不能保障智能锁的开锁管理安全性的问题。
为了实现上述目的,第一方面,本发明实施例提供一种开锁认证方法,所述方法应用于安全芯片,所述方法包括:获取开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识以及钥匙类型码;在确定所述开锁计算命令中的钥匙类型码与本地存储的钥匙类型码一致时,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码;将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与所述锁标识对应的智能锁进行开锁认证。
进一步地,所述开锁计算命令中还包括随机数、锁具属性保护密钥索引以及开锁权限密文,所述根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码包括:根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到所述消息认证码。
进一步地,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
进一步地,所述开锁认证密钥通过下述方式获得:以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识;当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。
进一步地,当所述钥匙类型码为万能钥匙类型时,在根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则之前,所述方法还包括:判断本地存储的钥匙使用次数是否大于零;当所述钥匙使用次数大于零时,将所述钥匙使用次数扣减本次开锁次数。
进一步地,所述方法还包括:接收所述电子钥匙发送的读取钥匙标识命令,并返回所述钥匙标识,以便所述电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识的一致性;在所述电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识一致时,接收所述电子钥匙发送的验证签名命令,所述验证签名命令中包括用于验证开锁授权信息的签名信息;利用开锁验证证书公钥验证所述签名信息,确定所述开锁授权信息的合法性;当确定所述开锁授权信息的合法性时,向所述电子钥匙返回验证通过消息;接收所述电子钥匙发送的获取类型信息命令,并返回所述钥匙类型码,以便所述电子钥匙确定所述开锁授权信息中的钥匙类型码与返回的所述钥匙类型码的一致性,并将所述开锁授权信息中的锁标识、开锁验证证书标识、钥匙命令码以及开锁权限密文作为授权数据存储在本地。
进一步地,所述方法还包括:当系统内外部认证通过后,接收参数设置命令,所述参数设置命令中包括参数密文和参数消息认证码;利用电子钥匙属性保护密钥验证所述参数消息认证码;当验证所述参数消息认证码为合法数据时,利用所述电子钥匙属性保护密钥解密所述参数密文,并将解密得到的电子钥匙参数信息更新本地存储的参数信息。
进一步地,当所述钥匙类型码为普通钥匙类型时,所述电子钥匙参数信息包括钥匙类型码以及指定区域号;当所述钥匙类型码为万能钥匙类型时,所述电子钥匙参数信息包括钥匙类型码、指定区域号以及钥匙使用次数。
第二方面,本发明实施例提供一种开锁认证方法,所述方法应用于智能锁,所述方法包括:接收电子钥匙发送的开锁请求,并返回请求响应,所述请求响应包括锁标识和随机数;接收所述电子钥匙发送的开锁指令,所述开锁指令中包括所述电子钥匙的钥匙标识、钥匙类型码、锁具属性保护密钥索引、开锁权限密文以及消息认证码;根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码;当所述消息认证码验证通过,根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证。
进一步地,所述根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码包括:根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到待验证的消息认证码;验证所述开锁指令中的消息认证码与所述待验证的消息认证码的一致性。
进一步地,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
进一步地,所述开锁认证密钥通过下述方式获得:以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识;当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证包括:根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性,以及所述授权码与所述开锁次数的数据格式的正确性;当验证通过,驱动开锁以及返回所述电子钥匙开锁成功结果。
进一步地,当所述钥匙类型码为普通钥匙类型时,所述根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证包括:根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性、所述授权码与本地存储的授权码的一致性、以及判断所述开锁权限明文中的开锁次数是否大于本地存储的开锁次数;在所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识一致,所述授权码与本地存储的授权码一致,且所述开锁权限明文中的开锁次数大于本地存储的开锁次数时,驱动开锁以及返回所述电子钥匙开锁成功结果,同时将本地存储的开锁次数更新为所述开锁权限明文中的开锁次数。
第三方面,本发明实施例提供一种开锁认证装置,所述装置应用于安全芯片,所述装置包括:获取模块,用于获取开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识以及钥匙类型码;认证码生成模块,用于在确定所述开锁计算命令中的钥匙类型码与本地存储的钥匙类型码一致时,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码;通信模块,用于将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与所述锁标识对应的智能锁进行开锁认证。
进一步地,所述开锁计算命令中还包括随机数、锁具属性保护密钥索引以及开锁权限密文,所述认证码生成模块具体用于:根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到所述消息认证码。
进一步地,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
进一步地,所述开锁认证密钥通过下述方式获得:以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识;当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述装置还包括:钥匙使用次数处理模块,用于判断本地存储的钥匙使用次数是否大于零;当所述钥匙使用次数大于零时,将所述钥匙使用次数扣减本次开锁次数。
进一步地,所述通信模块还用于接收所述电子钥匙发送的读取钥匙标识命令,并返回所述钥匙标识,以便所述电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识的一致性;在所述电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识一致时,接收所述电子钥匙发送的验证签名命令,所述验证签名命令中包括用于验证开锁授权信息的签名信息;
所述装置还包括:验证模块,用于利用开锁验证证书公钥验证所述签名信息,确定所述开锁授权信息的合法性;
所述通信模块还用于当确定所述开锁授权信息的合法性时,向所述电子钥匙返回验证通过消息;接收所述电子钥匙发送的获取类型信息命令,并返回所述钥匙类型码,以便所述电子钥匙确定所述开锁授权信息中的钥匙类型码与返回的所述钥匙类型码的一致性,并将所述开锁授权信息中的锁标识、开锁验证证书标识、钥匙命令码以及开锁权限密文作为授权数据存储在本地。
进一步地,所述通信模块还用于当系统内外部认证通过后,接收参数设置命令,所述参数设置命令中包括参数密文和参数消息认证码;所述验证模块还用于利用电子钥匙属性保护密钥验证所述参数消息认证码;所述装置还包括:解密模块,用于当验证所述参数消息认证码为合法数据时,利用所述电子钥匙属性保护密钥解密所述参数密文;存储模块,用于将解密得到的电子钥匙参数信息更新本地存储的参数信息。
进一步地,当所述钥匙类型码为普通钥匙类型时,所述电子钥匙参数信息包括钥匙类型码以及指定区域号;当所述钥匙类型码为万能钥匙类型时,所述电子钥匙参数信息包括钥匙类型码、指定区域号以及钥匙使用次数。
第四方面,本发明实施例提供一种安全芯片,所述安全芯片包括如上所述的应用于安全芯片的开锁认证装置。
第五方面,本发明实施例提供一种电子钥匙,所述电子钥匙包括如上所述的安全芯片。
第六方面,本发明实施例提供一种电子钥匙管理系统,所述电子钥匙管理系统包括如上所述的电子钥匙,以及与所述电子钥匙存在通信联系的主站管理平台,所述主站管理平台被配置为:通过主站密码机以及接口程序,对所述电子钥匙进行管理和维护。
第七方面,本发明实施例提供一种开锁认证装置,所述装置应用于智能锁,所述装置包括:通信模块,用于接收电子钥匙发送的开锁请求,并返回请求响应,所述请求响应包括锁标识和随机数;所述通信模块,还用于接收所述电子钥匙发送的开锁指令,所述开锁指令中包括所述电子钥匙的钥匙标识、钥匙类型码、锁具属性保护密钥索引、开锁权限密文以及消息认证码;验证模块,用于根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码;开锁认证模块,用于当所述消息认证码验证通过,根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证。
进一步地,所述验证模块具体用于:根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到待验证的消息认证码;验证所述开锁指令中的消息认证码与所述待验证的消息认证码的一致性。
进一步地,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
进一步地,所述开锁认证密钥通过下述方式获得:以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识;当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述开锁认证模块具体用于:根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性,以及所述授权码与所述开锁次数的数据格式的正确性;当验证通过,驱动开锁以及返回所述电子钥匙开锁成功结果。
进一步地,当所述钥匙类型码为普通钥匙类型时,所述开锁认证模块具体用于:根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性、所述授权码与本地存储的授权码的一致性、以及判断所述开锁权限明文中的开锁次数是否大于本地存储的开锁次数;在所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识一致,所述授权码与本地存储的授权码一致,且所述开锁权限明文中的开锁次数大于本地存储的开锁次数时,驱动开锁以及返回所述电子钥匙开锁成功结果,同时将本地存储的开锁次数更新为所述开锁权限明文中的开锁次数。
第八方面,本发明实施例提供一种智能锁,所述智能锁包括如上所述的开锁认证装置。
第九方面,本发明实施例提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行如上所述的应用于安全芯片的开锁认证方法,和/或如上所述的应用于智能锁的开锁认证方法。
通过上述技术方案,当安全芯片接收到开锁计算命令后,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码,并将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与锁标识对应的智能锁进行开锁认证。通过本发明实施例解决了现有技术中不能保障智能锁的开锁管理安全性的问题,利用密钥分散规则,保证了待认证的消息认证码只有对应的开锁认证子密钥才能认证成功,增加了开锁认证的安全性。
本发明实施例的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施例的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施例,但并不构成对本发明实施例的限制。在附图中:
图1是本发明实施例提供的设备部署结构示意图;
图2是本发明实施例提供的一种开锁认证方法的流程示意图;
图3是本发明实施例提供的得到开锁认证子密钥的密钥分散规则示意图;
图4是本发明实施例提供的消息认证码的计算示意图;
图5是本发明实施例提供的主站管理平台的密码机和电子钥匙对安全芯片进行系统内外部认证的流程示意图;
图6是本发明实施例提供的电子钥匙与安全芯片之间处理开锁授权信息的流程示意图;
图7是本发明实施例提供的一种开锁认证方法的流程示意图;
图8是本发明实施例提供的电子钥匙、电子钥匙中的安全芯片与智能锁之间的交互流程示意图;
图9是本发明实施例提供的一种开锁认证装置的结构示意图;
图10是本发明实施例提供的另一种开锁认证装置的结构示意图;
图11是本发明实施例提供的又一种开锁认证装置的结构示意图。
具体实施方式
以下结合附图对本发明实施例的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明实施例,并不用于限制本发明实施例。
目前的电子钥匙技术存在较大的非法授权安全隐患:
1、电子钥匙的参数信息存在非法修改问题;
2、分发的万能钥匙无使用次数控制,且在丢失后存在无限使用原获得合法开锁授权信息的问题;
3、电子钥匙在获取授权信息时,无传输保护机制;
4、电子钥匙和智能锁在开锁认证交互时,数据传输未进行保护和认证;
5、电子钥匙与智能锁之间的对应关系存在恶意修改的问题;
6、电子钥匙在非法获得其他钥匙的授权信息后,存在滥用、不可控的问题。
本发明实施例为了解决上述问题,设备部署结构如图1所示,包括具有主站密码机的主站管理平台、具有安全芯片的电子钥匙以及智能锁。其中,电子钥匙中的安全芯片以及主站密码机均携带有国密SM1\SM2\SM3算法。另外,通过密钥管理系统和CA(CertificationAuthority,认证中心)进行相关密钥和证书管理,通过主站管理平台进行智能锁的开锁授权数据的管理维护,通过专用的电子钥匙的安全芯片进行认证,保障整个应用系统的安全。
其中,电子钥匙的安全芯片在出厂发行后,被预置密钥管理系统和CA分发的利用SM1算法的对称密钥和开锁验证证书,其中开锁验证证书中包含利用SM2算法的公钥,基于SM2算法,所述开锁验证证书的公钥被公开,任何设备均可获取。另外,主站密码机中包含SM2算法的对应的私钥,可利用私钥对开锁授权信息中的数据进行签名,以便安全芯片用开锁验证证书中的公钥来验证从主站管理平台获得的开锁授权信息是否是合法主站下发的授权信息。
另外,主站密码机、智能锁和电子钥匙配备的安全芯片均被预置SM1算法对称密钥,用来保护数据交互的机密性和完整性,智能锁和电子钥匙的安全芯片在出厂发行阶段均被预置唯一的标识和出厂对称密钥。之后,各密钥在具体应用场景如下表1所示设置,各密钥的具体应用将在后续实施例中具体描述。
表1
实施例一
图2是本发明实施例提供的一种开锁认证方法的流程示意图。如图2所示,所述方法应用于安全芯片,包括如下步骤:
步骤201,获取开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识以及钥匙类型码;
步骤202,在确定所述开锁计算命令中的钥匙类型码与本地存储的钥匙类型码一致时,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码;
步骤203,将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与所述锁标识对应的智能锁进行开锁认证。
其中,所述安全芯片从电子钥匙接收开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识以及钥匙类型码,还包括随机数、锁具属性保护密钥索引以及开锁权限密文。
其中,锁标识用于标识每个智能锁,是智能锁的唯一标识。同理,钥匙标识用于标识每个电子钥匙,是电子钥匙的唯一标识。钥匙类型码用于区分电子钥匙的类型,包括万能钥匙类型和普通钥匙类型。随机数为电子钥匙从智能锁处所获得。锁具属性保护密钥索引用于标识所使用的锁具属性保护密钥,从表1可知,锁具属性保护密钥有两种,该索引可以指示使用的是哪一种。开锁权限密文为利用SM1加密算法,以锁具属性保护密钥为密钥,对钥匙标识、授权码和开锁次数进行加密得到的密文。
在步骤202中,提取所述开锁计算命令中的钥匙类型码,并与本地存储的钥匙类型码比较是否一致,当二者一致时,根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则。其中,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。如图3所示,所述指定分散因子为8字节,执行SM1加密计算后,得到16字节的开锁认证子密钥。其中,所述开锁认证密钥利用图3所示的相同方式,以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。所述指定区域号也为8字节,得到的所述开锁认证密钥为16字节。其中,所述指定区域号用于规定对应的电子钥匙只能在规定的区域内使用。
在本发明实施例的一种实施方式中,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识。也就是说,当所述钥匙类型码为万能钥匙类型时,所述密钥分散规则为以所述开锁认证密钥为密钥,锁标识与所述锁标识的求反值之和作为输入数据,经SM1的加密算法,得到所述万能钥匙的开锁认证子密钥。当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。也就是说,当所述钥匙类型码为普通钥匙类型时,所述密钥分散规则为以所述开锁认证密钥为密钥,钥匙标识与所述钥匙标识的求反值之和作为输入数据,经SM1的加密算法,得到所述普通钥匙的开锁认证子密钥。
当利用所述密钥分散规则分散得到开锁认证子密钥后,如图4所示,将所述开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、锁具属性保护密钥索引以及开锁权限密文计算得到所述消息认证码。其中,将参与计算的钥匙标识、钥匙类型码、锁具属性保护密钥索引以及开锁权限密文组成一个数据块,并将所述数据块分成16字节长度的子数据块,若是最后划分的子数据块字节数不够16字节则进行补位,最终将计算得到的16字节结果分成4组4字节的子数据块,并逐个将4字节的子数据块做异或运算,得到最终的4字节的消息认证码。
另外,当所述钥匙类型码为万能钥匙类型时,在根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则之前,可首先判断本地存储的钥匙使用次数是否大于零,当所述钥匙使用次数大于零时,将所述钥匙使用次数扣减本次开锁次数。
在步骤202得到所述消息认证码之后,将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与所述锁标识对应的智能锁进行开锁认证。
在本发明实施例的一种实施方式中,在利用所述安全芯片进行开锁认证之前,需要先对安全芯片进行系统内外部认证、证书更新、密钥更新、参数设置。
首先,在电子钥匙正式投入使用之前,通过主站管理平台的密码机和电子钥匙对安全芯片进行系统内外部认证。如图5所示,步骤501,密码机生成随机数R1,并下发系统内外部认证请求;步骤502,安全芯片通过电子钥匙接收请求后,使用表1所示的系统内部认证密钥(即以内部主密钥为密钥,钥匙标识与所述钥匙标识的求反值之和作为输入数据,经SM1的加密算法,得到所述系统内部认证密钥)对随机数R1加密,并生成随机数R2,将随机数R1密文、随机数R2与电子钥匙标识组包返回;步骤503,密码机根据所述钥匙标识得到分散后的系统内部认证密钥,解密随机数R1密文得到随机数R1,并验证该随机数R1与发送至安全芯片的随机数R1的一致性,当二者一致时,利用表1所示的系统外部认证密钥(即以外部主密钥为密钥,钥匙标识与所述钥匙标识的求反值之和作为输入数据,经SM1的加密算法,得到所述系统外部认证密钥)对随机数R2加密,并将随机数R2密文发送至安全芯片;步骤504,安全芯片使用系统外部认证密钥解密随机数R2密文得到随机数R2,验证解密得到的随机数R2与本地生成的随机数R2的一致性,当二者一致时,确定系统内外部认证成功,并返回密码机认证成功的结果。
其次,电子钥匙在正式投入使用之前,需要更新正式的开锁验证证书,管理部门对电子钥匙进行初始化时,主站管理平台通过电子钥匙对安全芯片发送证书更新命令,所述证书更新命令包括证书信息密文与证书消息认证码。所述证书信息密文对应的明文信息为:长度2字节+新证书明文+80+N字节00。其中,安全芯片在接收到证书更新命令之后,判断证书更新命令格式的正确性;若不正确则置错误码,并返回错误码;若正确则判断是否已执行系统内外部认证;若否,则返回错误码;若是则查找主控密钥(即以主控密钥对应的主密钥为密钥,钥匙标识与所述钥匙标识的求反值之和作为输入数据,经SM1的加密算法,得到所述主控密钥),使用主控密钥验证证书消息认证码,并解密证书信息密文,得到明文;判断明文中的内容是否满足数据长度、新证书明文、80以及补位的格式要求;若不满足,则返回错误码;若满足,则判断新证书明文格式的合法性;若是格式错误,则返回错误码;若是格式正确,则将新证书明文存储在本地。以上为电子钥匙正是投入使用之前,对电子钥匙中的安全芯片内的证书进行更新的过程。
再有,在电子钥匙正式投入使用之前,还需将对称密钥更新为正式使用的密钥。智能锁和电子钥匙内安全芯片的开锁认证密钥均是主站管理平台的密码机的主密钥经过指定区域号分散后的密钥,保证智能锁和电子钥匙内安全芯片只能在指定的区域内使用。智能锁和电子钥匙密钥内安全芯片的密钥更新过程可以由专门的管理部门和人员进行,可以根据需要进行再次密钥更新,其中智能锁因已安装到现场,支持远程更新。主站管理平台可通过电子钥匙对安全芯片发送对称密钥更新命令,所述命令中包括:密钥数量N(1字节)+密钥密文1(32字节)+密钥密文2(32字节)+...+密钥密文N(32字节)+密钥消息认证码。其中密钥密文对应的明文为:长度1字节+密钥类型1字节+密钥索引1字节+密钥版本1字节+密钥信息16字节。密码机将上述明文利用主控密钥(即以主控密钥对应的主密钥为密钥,钥匙标识与所述钥匙标识的求反值之和作为输入数据,经SM1的加密算法,得到所述主控密钥)进行加密得到密钥密文,而且所述明文不会在密码机以及安全芯片以外的任何地方出现,保证了密钥明文的安全性。其中,安全芯片在接收到对称密钥更新命令之后,判断证书更新命令格式的正确性;若不正确则置错误码,并返回错误码;若正确则判断是否已执行系统内外部认证;若否,则返回错误码;若是则查找主控密钥(即以主控密钥对应的主密钥为密钥,钥匙标识与所述钥匙标识的求反值之和作为输入数据,经SM1的加密算法,得到所述主控密钥),使用主控密钥验证密钥消息认证码,并进行数据分割获取密钥数量对应的密文,利用主控密钥解密得到明文;判断明文中的内容是否满足数据长度、密钥类型1字节、密钥索引1字节、密钥版本1字节、密钥信息16字节的格式要求;若不满足,则返回错误码;若满足,则判断明文中的密钥类型是否是本芯片中支持的类型、类型对应索引的密钥是否存在;若不支持和/或不存在,则返回错误码;若是满足,则更新密钥版本、密钥信息到密钥类型和索引对应的存储位置。以上为电子钥匙正是投入使用之前,对电子钥匙中的安全芯片内的对称密钥进行更新的过程。
另外,在本发明实施例的一种实施方式中,在电子钥匙正是投入使用之前,还需要进行参数的设置。其中,主站管理平台的密码机通过电子钥匙对安全芯片进行系统内外部认证,当认证通过后,接收参数设置命令,所述参数设置命令中包括参数密文和参数消息认证码。其中,当钥匙类型码为万能钥匙类型时,所述参数密文对应的明文信息包括:信息长度+万能钥匙类型(1字节)+钥匙使用次数(4字节)+指定区域号(8字节)+补位字节。当钥匙类型码为普通钥匙类型时,所述参数密文对应的明文信息包括:信息长度+普通钥匙类型(1字节)+指定区域号(8字节)+补位字节。之后,安全芯片可首先判断参数设置命令格式的正确性;若不正确则置错误码,并返回错误码;若正确则判断是否已执行系统内外部认证;若否,则返回错误码;若是则利用电子钥匙属性保护密钥(即以电子钥匙属性保护密钥对应的主密钥为密钥,钥匙标识与所述钥匙标识的求反值之和作为输入数据,经SM1的加密算法,得到所述电子钥匙属性保护密钥)验证所述参数消息认证码。当验证数据非法时,则返回错误码;当验证所述参数消息认证码为合法数据时,利用所述电子钥匙属性保护密钥解密所述参数密文,并将解密得到的电子钥匙参数信息更新本地存储的参数信息。其中,当所述钥匙类型码为万能钥匙类型时,还需要判断解密得到的电子钥匙参数信息中的钥匙使用次数以及指定区域号的字节长度是否正确,以及钥匙使用次数是否不为0,若上述任意一项为否,则返回错误码。若均正确,则利用解密得到的电子钥匙参数信息更新本地存储的参数信息。当所述钥匙类型码为普通钥匙类型时,需要判断指定区域号的字节长度是否正确,若不正确则返回错误码。若正确,则利用解密得到的电子钥匙参数信息更新本地存储的参数信息。
另外,在设置好参数信息之后,用户还可以通过获取参数信息指令,来读取安全芯片内设置好的参数。当安全芯片接收到获取参数信息指令后,获取参数信息存储位置对应的钥匙类型码,不同的钥匙类型码对应的获取信息不同。当钥匙类型码为万能钥匙类型时,获取钥匙类型码后4字节的钥匙使用次数以及8字节的指定区域号。当钥匙类型码为普通钥匙类型时,获取钥匙类型码后8字节的指定区域号。之后,将获取的参数信息返回。
在电子钥匙正式投入使用之前,还需要获取允许开的智能锁对应的开锁授权信息。
其中,开锁授权信息的格式如下:
开锁授权信息包括:DATA=DATA1‖DATA2*N‖S1
DATA1=钥匙标识‖开锁验证证书标识‖钥匙类型码(例如,万能钥匙类型时为01,普通钥匙类型时为02)
DATA2=锁标识+ENC(锁具属性保护密钥,钥匙标识‖授权码‖开锁次数)
S1=Sign(开锁验证证书中公钥对应的私钥,DATA1‖DATA2*N)
其中,当钥匙类型码为万能钥匙类型时,N为1,而DATA2中的锁标识为8字节FF。当钥匙类型码为普通钥匙类型时,DATA2有N条,每条中存在对应的锁标识,表示允许该电子钥匙开启N把智能锁。
另外,DATA2中的开锁次数表示该智能锁可被开启的次数。
当电子钥匙接收到主站管理平台通过密码机下发的开锁授权信息之后,电子钥匙与安全芯片的交互流程如图6所示:
步骤601,电子钥匙获取开锁授权信息;
步骤602,判断开锁授权信息的数据格式的正确性。当钥匙类型码为万能钥匙类型时,DATA2为1条,且其中的锁标识为8字节FF。当钥匙类型码为普通钥匙类型时,DATA2为N条,且数据协议中N应该满足1≤N≤预设最大条数,每条DATA2中的锁标识不为8字节FF。若不正确,程序报错结束流程;若正确,则执行步骤603。
步骤603,电子钥匙向安全芯片发送读取钥匙标识命令;
步骤604,安全芯片接收所述电子钥匙发送的读取钥匙标识命令,并返回所述钥匙标识;
步骤605,电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识的一致性。若不一致,则程序报错结束流程;若一致,则执行步骤606。
步骤606,电子钥匙向安全芯片发送验证签名命令,所述验证签名命令中包括用于验证开锁授权信息的签名信息S1;
步骤607,安全芯片接收所述电子钥匙发送的验证签名命令;
步骤608,利用开锁验证证书公钥验证所述签名信息,确定所述开锁授权信息的合法性。验证通过,则代表收到的开锁授权信息是合法主站下发的授权数据,未被篡改,否则数据不合法。数据不合法,不存储开锁授权信息,程序报错结束流程。
步骤609,当确定所述开锁授权信息的合法性时,向所述电子钥匙返回验证通过消息;
步骤610,电子钥匙向安全芯片发送获取类型信息命令;
步骤611,安全芯片接收所述电子钥匙发送的获取类型信息命令,并返回所述钥匙类型码;
步骤612,电子钥匙确定所述开锁授权信息中的钥匙类型码与返回的所述钥匙类型码的一致性。不一致时,程序报错结束流程。一致,则执行步骤613。
步骤613,将所述开锁授权信息中的锁标识、开锁验证证书标识、钥匙命令码以及开锁权限密文作为授权数据存储在本地。
另外,在将授权数据存储在本地之后,还可根据需要通过上述步骤更新本地存储的授权数据,例如,更新锁标识、开锁验证证书标识、钥匙命令码、开锁权限密文中的至少一者。
其中,在本实施方式中,签名和验签算法使用了国密SM2、SM3算法,能保证给某个钥匙的开锁授权信息不能被篡改,只有对应钥匙可以验证S1和钥匙标识。而在后续使用授权数据时,解密DATA2使用的是国密SM1算法。其中解密DATA2获得的钥匙标识还需要和命令中的明文输入的钥匙标识做比较,保证了某个钥匙获得的授权数据不能被其他钥匙使用。
通过对上述电子钥匙中的安全芯片进行了系统内外部认证、证书更新、对称密钥更新、参数设置以及授权数据的设置之后,电子钥匙就可以利用其内部的安全芯片对授权的智能锁进行开锁认证。
在本发明实施例中,电子钥匙的安全芯片通过主站管理平台的密码机进行系统内外部认证通过后,才允许进行参数设置,保证了所设置参数的安全性,且电子钥匙的参数信息存储在安全芯片内,通过合法的主站管理平台的密码机进行安全设置,有效防止属性信息被恶意修改。另外,电子钥匙可通过钥匙类型码设置为万能钥匙类型和普通钥匙类型。当钥匙类型码为万能钥匙类型时,具有钥匙使用次数的控制功能,而且在进行计算开锁的消息认证码时,进行钥匙使用次数扣减,能防止万能钥匙脱离授权、无限使用。
另外,当万能钥匙在开锁认证过程中,计算消息认证码时,使用锁标识作为指定分散因子,从而得到开锁认证子密钥,保证电子钥匙和不同锁交互时计算消息认证码使用的子密钥不一样,增加安全性,并且保证了万能钥匙对锁是一对多的使用关系。
另外,电子钥匙具有区域管理功能,电子钥匙内的开锁认证密钥是主站侧的主密钥经过指定区域号分散后的密钥,保证电子钥匙只能按照指定的区域内使用。其中主站管理平台需保证更新的对称密钥和设置到电子钥匙内的指定区域号一致。
另外,电子钥匙从主站管理平台获取开锁授权信息时,通过电子钥匙内预存的证书使用国密SM2\SM3算法进行验证,保证了收到的开锁授权信息是合法主站管理平台下发的授权数据,可以防篡改。验证过程中使用证书标识而不需要传输实际证书信息,较简易。
实施例二
下面将描述智能锁在接收到电子钥匙发送的开锁请求后,所采取的措施。图7是本发明实施例提供的一种开锁认证方法的流程示意图,所述方法应用于智能锁,包括如下步骤:
步骤701,接收电子钥匙发送的开锁请求,并返回请求响应,所述请求响应包括锁标识和随机数;
步骤702,接收所述电子钥匙发送的开锁指令,所述开锁指令中包括所述电子钥匙的钥匙标识、钥匙类型码、锁具属性保护密钥索引、开锁权限密文以及消息认证码;
步骤703,根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码;
步骤704,当所述消息认证码验证通过,根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证。
其中,在步骤703中,根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则。其中,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥,如图3所示。其中,所述开锁认证密钥利用图3所示的相同方式,以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。所述指定区域号也为8字节,得到的所述开锁认证密钥为16字节。其中,所述指定区域号用于规定对应的电子钥匙只能在规定的区域内使用。
在本发明实施例的一种实施方式中,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识。也就是说,当所述钥匙类型码为万能钥匙类型时,所述密钥分散规则为以所述开锁认证密钥为密钥,锁标识与所述锁标识的求反值之和作为输入数据,经SM1的加密算法,得到所述万能钥匙的开锁认证子密钥。当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。也就是说,当所述钥匙类型码为普通钥匙类型时,所述密钥分散规则为以所述开锁认证密钥为密钥,钥匙标识与所述钥匙标识的求反值之和作为输入数据,经SM1的加密算法,得到所述普通钥匙的开锁认证子密钥。
当利用所述密钥分散规则分散得到开锁认证子密钥后,如图4所示,将所述开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、锁具属性保护密钥索引以及开锁权限密文计算得到待验证的消息认证码。其中,将参与计算的钥匙标识、所述钥匙类型码、锁具属性保护密钥索引以及开锁权限密文组成一个数据块,并将所述数据块分成16字节长度的子数据块,若是最后划分的子数据块字节数不够16字节则进行补位,最终将计算得到的16字节结果分成4组4字节的子数据块,并逐个将4字节的子数据块做异或运算,得到最终的4字节的消息认证码。验证所述开锁指令中的消息认证码与所述待验证的消息认证码的一致性。
当所述消息认证码验证通过后,所述钥匙类型码为万能钥匙类型时,根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥(例如当所述锁具属性保护密钥索引对应的锁具属性保护密钥为主密钥),则可利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数。之后,验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性,以及授权码与开锁次数的数据格式的正确性(即,授权码与开锁次数均为FF)。当上述验证均通过时,驱动开锁以及返回所述电子钥匙开锁成功结果。当上述有任意一者验证未通过,则返回开锁失败结果。
当所述消息认证码验证通过后,所述钥匙类型码为普通钥匙类型时,根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥(例如当所述锁具属性保护密钥索引对应的锁具属性保护密钥为经过锁标识分散后的子密钥),则可利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数。之后,验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性,所述授权码与本地存储的授权码的一致性,以及判断所述开锁权限明文中的开锁次数是否大于本地存储的开锁次数。当上述三种判断中的任意一者判断的结果为否时,则返回开锁失败结果。当钥匙标识与授权码均验证一致,且所述开锁权限明文中的开锁次数大于本地存储的开锁次数时,驱动开锁以及返回所述电子钥匙开锁成功结果,同时将本地存储的开锁次数更新为所述开锁权限明文中的开锁次数。
实施例三
为了更加清楚的理解本发明实施例中,电子钥匙、电子钥匙中的安全芯片与智能锁之间的交互过程,如图8所示,提供了一种开锁认证方法的流程示意图:
步骤801,电子钥匙向智能锁发送开锁请求;
步骤802,智能锁返回请求响应,所述请求响应包括锁标识和随机数;
步骤803,电子钥匙根据锁标识查找本地存储的对应的授权数据。从所述授权数据中提取出钥匙类型码以及开锁权限密文。
步骤804,向安全芯片发送开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识、钥匙类型码、随机数、锁具属性保护密钥索引以及开锁权限密文;
步骤805,安全芯片接收开锁计算命令后,在确定所述开锁计算命令中的钥匙类型码与本地存储的钥匙类型码一致时,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码;
步骤806,安全芯片将所述消息认证码发送至电子钥匙;
步骤807,电子钥匙向智能锁发送开锁指令,所述开锁指令中包括所述电子钥匙的钥匙标识、钥匙类型码、锁具属性保护密钥索引、开锁权限密文以及消息认证码;
步骤808,智能锁根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码;
步骤809,当所述消息认证码验证通过,根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证。
步骤810,智能锁返回电子钥匙开锁结果;
步骤811,电子钥匙接收开锁结果。
在上述开锁认证过程中,电子钥匙与智能锁之间通过使用SM1国密算法进行保护和认证,且只需要2个交互流程即可完成,流程简易,减少功耗。
实施例四
相应的,图9是本发明实施例提供的一种开锁认证装置的结构示意图。如图9所示,所述装置90应用于安全芯片,所述装置90包括:获取模块91,用于获取开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识以及钥匙类型码;认证码生成模块92,用于在确定所述开锁计算命令中的钥匙类型码与本地存储的钥匙类型码一致时,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码;通信模块93,用于将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与所述锁标识对应的智能锁进行开锁认证。
进一步地,所述开锁计算命令中还包括随机数、锁具属性保护密钥索引以及开锁权限密文,所述认证码生成模块具体用于:根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到所述消息认证码。
进一步地,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
进一步地,所述开锁认证密钥通过下述方式获得:以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识;当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。
进一步地,当所述钥匙类型码为万能钥匙类型时,如图10所示,所述装置还包括:钥匙使用次数处理模块94,用于判断本地存储的钥匙使用次数是否大于零;当所述钥匙使用次数大于零时,将所述钥匙使用次数扣减本次开锁次数。
进一步地,所述通信模块还用于接收所述电子钥匙发送的读取钥匙标识命令,并返回所述钥匙标识,以便所述电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识的一致性;在所述电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识一致时,接收所述电子钥匙发送的验证签名命令,所述验证签名命令中包括用于验证开锁授权信息的签名信息;
如图10所示,所述装置还包括:验证模块95,用于利用开锁验证证书公钥验证所述签名信息,确定所述开锁授权信息的合法性;所述通信模块还用于当确定所述开锁授权信息的合法性时,向所述电子钥匙返回验证通过消息;接收所述电子钥匙发送的获取类型信息命令,并返回所述钥匙类型码,以便所述电子钥匙确定所述开锁授权信息中的钥匙类型码与返回的所述钥匙类型码的一致性,并将所述开锁授权信息中的锁标识、开锁验证证书标识、钥匙命令码以及开锁权限密文作为授权数据存储在本地。
进一步地,所述通信模块还用于当系统内外部认证通过后,接收参数设置命令,所述参数设置命令中包括参数密文和参数消息认证码;所述验证模块还用于利用电子钥匙属性保护密钥验证所述参数消息认证码;如图10所示,所述装置还包括:解密模块96,用于当验证所述参数消息认证码为合法数据时,利用所述电子钥匙属性保护密钥解密所述参数密文;存储模块97,用于将解密得到的电子钥匙参数信息更新本地存储的参数信息。
进一步地,当所述钥匙类型码为普通钥匙类型时,所述电子钥匙参数信息包括钥匙类型码以及指定区域号;当所述钥匙类型码为万能钥匙类型时,所述电子钥匙参数信息包括钥匙类型码、指定区域号以及钥匙使用次数。
所述开锁认证装置90中的各模块的具体实现过程以及有益效果,可参见上述实施例中开锁认证方法的处理过程的描述。
实施例五
本发明实施例提供一种安全芯片,所述安全芯片包括如上所述的应用于安全芯片的开锁认证装置。
另外,所述安全芯片可安装于电子钥匙中,以便实施电子钥匙与智能锁之间的开锁认证。
实施例六
本发明实施例提供一种电子钥匙,所述电子钥匙包括如上所述的安全芯片。
实施例七
本发明实施例提供一种电子钥匙管理系统,所述电子钥匙管理系统包括如上所述的电子钥匙,以及与所述电子钥匙存在通信联系的主站管理平台,所述主站管理平台被配置为:通过主站密码机以及接口程序,对所述电子钥匙进行管理和维护。
其中,主站密码机可通过电子钥匙,对电子钥匙中的安全芯片进行系统内外部认证、证书更新、对称密钥更新、参数设置以及授权数据设置等操作。
实施例八
图11是本发明实施例提供的一种开锁认证装置的结构示意图。如图11所示,所述装置11应用于智能锁,所述装置11包括:通信模块1101,用于接收电子钥匙发送的开锁请求,并返回请求响应,所述请求响应包括锁标识和随机数;所述通信模块,还用于接收所述电子钥匙发送的开锁指令,所述开锁指令中包括所述电子钥匙的钥匙标识、钥匙类型码、锁具属性保护密钥索引、开锁权限密文以及消息认证码;验证模块1102,用于根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码;开锁认证模块1103,用于当所述消息认证码验证通过,根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证。
进一步地,所述验证模块具体用于:根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到待验证的消息认证码;验证所述开锁指令中的消息认证码与所述待验证的消息认证码的一致性。
进一步地,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
进一步地,所述开锁认证密钥通过下述方式获得:以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识;当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。
进一步地,当所述钥匙类型码为万能钥匙类型时,所述开锁认证模块具体用于:根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性,以及所述授权码与所述开锁次数的数据格式的正确性;当验证通过,驱动开锁以及返回所述电子钥匙开锁成功结果。
进一步地,当所述钥匙类型码为普通钥匙类型时,所述开锁认证模块具体用于:根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性、所述授权码与本地存储的授权码的一致性、以及判断所述开锁权限明文中的开锁次数是否大于本地存储的开锁次数;在所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识一致,所述授权码与本地存储的授权码一致,且所述开锁权限明文中的开锁次数大于本地存储的开锁次数时,驱动开锁以及返回所述电子钥匙开锁成功结果,同时将本地存储的开锁次数更新为所述开锁权限明文中的开锁次数。
所述开锁认证装置11中的各模块的具体实现过程以及有益效果,可参见上述实施例中开锁认证方法的处理过程的描述。
实施例九
本发明实施例提供一种智能锁,所述智能锁包括如上所述的开锁认证装置。
实施例十
本发明实施例提供一种机器可读存储介质,该机器可读存储介质上存储有指令,该指令用于使得机器执行如上所述的应用于安全芯片的开锁认证方法,和/或如上所述的应用于智能锁的开锁认证方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (29)
1.一种开锁认证方法,其特征在于,所述方法应用于安全芯片,所述方法包括:
获取开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识以及钥匙类型码;
在确定所述开锁计算命令中的钥匙类型码与本地存储的钥匙类型码一致时,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码;
将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与所述锁标识对应的智能锁进行开锁认证。
2.根据权利要求1所述的开锁认证方法,其特征在于,所述开锁计算命令中还包括随机数、锁具属性保护密钥索引以及开锁权限密文,所述根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码包括:
根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;
将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到所述消息认证码。
3.根据权利要求2所述的开锁认证方法,其特征在于,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
4.根据权利要求3所述的开锁认证方法,其特征在于,所述开锁认证密钥通过下述方式获得:
以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。
5.根据权利要求3所述的开锁认证方法,其特征在于,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识;当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。
6.根据权利要求2所述的开锁认证方法,其特征在于,当所述钥匙类型码为万能钥匙类型时,在根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则之前,所述方法还包括:
判断本地存储的钥匙使用次数是否大于零;
当所述钥匙使用次数大于零时,将所述钥匙使用次数扣减本次开锁次数。
7.根据权利要求1所述的开锁认证方法,其特征在于,所述方法还包括:
接收所述电子钥匙发送的读取钥匙标识命令,并返回所述钥匙标识,以便所述电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识的一致性;
在所述电子钥匙确定开锁授权信息中的钥匙标识与返回的所述钥匙标识一致时,接收所述电子钥匙发送的验证签名命令,所述验证签名命令中包括用于验证开锁授权信息的签名信息;
利用开锁验证证书公钥验证所述签名信息,确定所述开锁授权信息的合法性;
当确定所述开锁授权信息的合法性时,向所述电子钥匙返回验证通过消息;
接收所述电子钥匙发送的获取类型信息命令,并返回所述钥匙类型码,以便所述电子钥匙确定所述开锁授权信息中的钥匙类型码与返回的所述钥匙类型码的一致性,并将所述开锁授权信息中的锁标识、开锁验证证书标识、钥匙命令码以及开锁权限密文作为授权数据存储在本地。
8.根据权利要求1所述的开锁认证方法,其特征在于,所述方法还包括:
当系统内外部认证通过后,接收参数设置命令,所述参数设置命令中包括参数密文和参数消息认证码;
利用电子钥匙属性保护密钥验证所述参数消息认证码;
当验证所述参数消息认证码为合法数据时,利用所述电子钥匙属性保护密钥解密所述参数密文,并将解密得到的电子钥匙参数信息更新本地存储的参数信息。
9.根据权利要求8所述的开锁认证方法,其特征在于,当所述钥匙类型码为普通钥匙类型时,所述电子钥匙参数信息包括钥匙类型码以及指定区域号;当所述钥匙类型码为万能钥匙类型时,所述电子钥匙参数信息包括钥匙类型码、指定区域号以及钥匙使用次数。
10.一种开锁认证方法,其特征在于,所述方法应用于智能锁,所述方法包括:
接收电子钥匙发送的开锁请求,并返回请求响应,所述请求响应包括锁标识和随机数;
接收所述电子钥匙发送的开锁指令,所述开锁指令中包括所述电子钥匙的钥匙标识、钥匙类型码、锁具属性保护密钥索引、开锁权限密文以及消息认证码;
根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码;
当所述消息认证码验证通过,根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证。
11.根据权利要求10所述的开锁认证方法,其特征在于,所述根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码包括:
根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;
将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到待验证的消息认证码;
验证所述开锁指令中的消息认证码与所述待验证的消息认证码的一致性。
12.根据权利要求11所述的开锁认证方法,其特征在于,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
13.根据权利要求12所述的开锁认证方法,其特征在于,所述开锁认证密钥通过下述方式获得:
以主密钥为密钥,指定区域号与所述指定区域号的求反值之和作为输入数据,经SM1的加密算法得到。
14.根据权利要求12所述的开锁认证方法,其特征在于,当所述钥匙类型码为万能钥匙类型时,所述指定分散因子为所述锁标识;当所述钥匙类型码为普通钥匙类型时,所述指定分散因子为所述钥匙标识。
15.根据权利要求12所述的开锁认证方法,其特征在于,当所述钥匙类型码为万能钥匙类型时,所述根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证包括:
根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;
利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;
验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性,以及所述授权码与所述开锁次数的数据格式的正确性;
当验证通过,驱动开锁以及返回所述电子钥匙开锁成功结果。
16.根据权利要求12所述的开锁认证方法,其特征在于,当所述钥匙类型码为普通钥匙类型时,所述根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证包括:
根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;
利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;
验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性、所述授权码与本地存储的授权码的一致性、以及判断所述开锁权限明文中的开锁次数是否大于本地存储的开锁次数;
在所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识一致,所述授权码与本地存储的授权码一致,且所述开锁权限明文中的开锁次数大于本地存储的开锁次数时,驱动开锁以及返回所述电子钥匙开锁成功结果,同时将本地存储的开锁次数更新为所述开锁权限明文中的开锁次数。
17.一种开锁认证装置,其特征在于,所述装置应用于安全芯片,所述装置包括:
获取模块,用于获取开锁计算命令,所述开锁计算命令中包括锁标识、钥匙标识以及钥匙类型码;
认证码生成模块,用于在确定所述开锁计算命令中的钥匙类型码与本地存储的钥匙类型码一致时,根据所述钥匙类型码,利用密钥分散规则生成用于开锁认证的消息认证码;
通信模块,用于将所述消息认证码发送至所述钥匙标识对应的电子钥匙,以便所述电子钥匙将所述消息认证码发送至与所述锁标识对应的智能锁进行开锁认证。
18.根据权利要求17所述的开锁认证装置,其特征在于,所述开锁计算命令中还包括随机数、锁具属性保护密钥索引以及开锁权限密文,所述认证码生成模块具体用于:
根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到所述消息认证码。
19.根据权利要求18所述的开锁认证装置,其特征在于,当所述钥匙类型码为万能钥匙类型时,所述装置还包括:
钥匙使用次数处理模块,用于判断本地存储的钥匙使用次数是否大于零;当所述钥匙使用次数大于零时,将所述钥匙使用次数扣减本次开锁次数。
20.一种安全芯片,其特征在于,所述安全芯片包括根据权利要求17-19任一项所述的开锁认证装置。
21.一种电子钥匙,其特征在于,所述电子钥匙包括权利要求20所述的安全芯片。
22.一种电子钥匙管理系统,其特征在于,所述电子钥匙管理系统包括根据权利要求21所述的电子钥匙,以及与所述电子钥匙存在通信联系的主站管理平台,所述主站管理平台被配置为:
通过主站密码机以及接口程序,对所述电子钥匙进行管理和维护。
23.一种开锁认证装置,其特征在于,所述装置应用于智能锁,所述装置包括:
通信模块,用于接收电子钥匙发送的开锁请求,并返回请求响应,所述请求响应包括锁标识和随机数;
所述通信模块,还用于接收所述电子钥匙发送的开锁指令,所述开锁指令中包括所述电子钥匙的钥匙标识、钥匙类型码、锁具属性保护密钥索引、开锁权限密文以及消息认证码;
验证模块,用于根据所述钥匙类型码,利用密钥分散规则验证所述消息认证码;
开锁认证模块,用于当所述消息认证码验证通过,根据所述锁具属性保护密钥索引,解密所述开锁权限密文并进行开锁认证。
24.根据权利要求23所述的开锁认证装置,其特征在于,所述验证模块具体用于:
根据所述钥匙类型码,确定本地存储的开锁认证密钥的密钥分散规则;
将利用所述密钥分散规则分散得到的开锁认证子密钥作为密钥,所述随机数作为初始值,对所述钥匙标识、所述钥匙类型码、所述锁具属性保护密钥索引以及所述开锁权限密文计算得到待验证的消息认证码;
验证所述开锁指令中的消息认证码与所述待验证的消息认证码的一致性。
25.根据权利要求24所述的开锁认证装置,其特征在于,所述密钥分散规则为以所述开锁认证密钥为密钥,指定分散因子与所述指定分散因子的求反值之和作为输入数据,经SM1的加密算法,得到所述开锁认证子密钥。
26.根据权利要求25所述的开锁认证装置,其特征在于,当所述钥匙类型码为万能钥匙类型时,所述开锁认证模块具体用于:
根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;
利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;
验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性,以及所述授权码与所述开锁次数的数据格式的正确性;
当验证通过,驱动开锁以及返回所述电子钥匙开锁成功结果。
27.根据权利要求25所述的开锁认证装置,其特征在于,当所述钥匙类型码为普通钥匙类型时,所述开锁认证模块具体用于:
根据所述锁具属性保护密钥索引提取对应的锁具属性保护密钥;
利用所述锁具属性保护密钥解密所述开锁权限密文,得到对应的开锁权限明文中的钥匙标识、授权码以及开锁次数;
验证所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识的一致性、所述授权码与本地存储的授权码的一致性、以及判断所述开锁权限明文中的开锁次数是否大于本地存储的开锁次数;
在所述开锁权限明文中的钥匙标识与所述开锁指令中的钥匙标识一致,所述授权码与本地存储的授权码一致,且所述开锁权限明文中的开锁次数大于本地存储的开锁次数时,驱动开锁以及返回所述电子钥匙开锁成功结果,同时将本地存储的开锁次数更新为所述开锁权限明文中的开锁次数。
28.一种智能锁,其特征在于,所述智能锁包括根据权利要求23-27任一项所述的开锁认证装置。
29.一种机器可读存储介质,其特征在于,该机器可读存储介质上存储有指令,该指令用于使得机器执行权利要求1-9任一项所述的开锁认证方法,和/或权利要求10-16任一项所述的开锁认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111335011.1A CN114267100B (zh) | 2021-11-11 | 2021-11-11 | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111335011.1A CN114267100B (zh) | 2021-11-11 | 2021-11-11 | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114267100A true CN114267100A (zh) | 2022-04-01 |
CN114267100B CN114267100B (zh) | 2024-05-14 |
Family
ID=80824920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111335011.1A Active CN114267100B (zh) | 2021-11-11 | 2021-11-11 | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114267100B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113470224A (zh) * | 2021-06-16 | 2021-10-01 | 支付宝(杭州)信息技术有限公司 | 开锁方法和系统 |
CN115102726A (zh) * | 2022-06-07 | 2022-09-23 | 东风柳州汽车有限公司 | 一种遥控钥匙的双重认证匹配方法、装置、系统及设备 |
CN116580487A (zh) * | 2023-07-14 | 2023-08-11 | 深圳市旭子科技有限公司 | 密码信息安全管理方法以及物联锁管理系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010250748A (ja) * | 2009-04-20 | 2010-11-04 | Tokai Rika Co Ltd | 認証システム及び認証方法 |
US20120222103A1 (en) * | 2009-11-27 | 2012-08-30 | Phoniro Ab | Access control method, and associated lock device and administration server |
CN109448197A (zh) * | 2018-12-18 | 2019-03-08 | 杭州高锦科技有限公司 | 一种基于多重加密模式的云智能锁系统及密钥管理方法 |
CN111669399A (zh) * | 2020-06-17 | 2020-09-15 | 上海越域智能科技有限公司 | 车辆蓝牙钥匙身份认证方式的对称加密系统及方法 |
CN112598827A (zh) * | 2020-12-25 | 2021-04-02 | 北京智芯微电子科技有限公司 | 智能锁认证方法、安全芯片、智能锁及其管理系统 |
CN112787996A (zh) * | 2020-12-25 | 2021-05-11 | 郑州信大捷安信息技术股份有限公司 | 一种密码设备管理方法及系统 |
-
2021
- 2021-11-11 CN CN202111335011.1A patent/CN114267100B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010250748A (ja) * | 2009-04-20 | 2010-11-04 | Tokai Rika Co Ltd | 認証システム及び認証方法 |
US20120222103A1 (en) * | 2009-11-27 | 2012-08-30 | Phoniro Ab | Access control method, and associated lock device and administration server |
CN109448197A (zh) * | 2018-12-18 | 2019-03-08 | 杭州高锦科技有限公司 | 一种基于多重加密模式的云智能锁系统及密钥管理方法 |
CN111669399A (zh) * | 2020-06-17 | 2020-09-15 | 上海越域智能科技有限公司 | 车辆蓝牙钥匙身份认证方式的对称加密系统及方法 |
CN112598827A (zh) * | 2020-12-25 | 2021-04-02 | 北京智芯微电子科技有限公司 | 智能锁认证方法、安全芯片、智能锁及其管理系统 |
CN112787996A (zh) * | 2020-12-25 | 2021-05-11 | 郑州信大捷安信息技术股份有限公司 | 一种密码设备管理方法及系统 |
Non-Patent Citations (1)
Title |
---|
刘丁丽;张大方;宁佐廷;李友朋;: "基于SM1算法的文件安全机制设计与实现", 计算机应用与软件, no. 12, pages 316 - 320 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113470224A (zh) * | 2021-06-16 | 2021-10-01 | 支付宝(杭州)信息技术有限公司 | 开锁方法和系统 |
CN115102726A (zh) * | 2022-06-07 | 2022-09-23 | 东风柳州汽车有限公司 | 一种遥控钥匙的双重认证匹配方法、装置、系统及设备 |
CN115102726B (zh) * | 2022-06-07 | 2024-04-05 | 东风柳州汽车有限公司 | 一种遥控钥匙的双重认证匹配方法、装置、系统及设备 |
CN116580487A (zh) * | 2023-07-14 | 2023-08-11 | 深圳市旭子科技有限公司 | 密码信息安全管理方法以及物联锁管理系统 |
CN116580487B (zh) * | 2023-07-14 | 2023-09-26 | 深圳市旭子科技有限公司 | 密码信息安全管理方法以及物联锁管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114267100B (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114267100B (zh) | 开锁认证方法、装置、安全芯片及电子钥匙管理系统 | |
CN103457739B (zh) | 一种动态令牌参数获取方法与设备 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
EP2291787A2 (en) | Techniques for ensuring authentication and integrity of communications | |
CN112598827B (zh) | 智能锁认证方法、安全芯片、智能锁及其管理系统 | |
US20130259227A1 (en) | Information processing device and computer program product | |
CN107104795B (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
CN109905384B (zh) | 数据迁移方法及系统 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和系统 | |
CN103186723B (zh) | 数字内容安全协作的方法和系统 | |
CN104184736B (zh) | 一种实现安全云计算的方法和系统 | |
CN100410829C (zh) | 对访问基于计算机的对象进行授权 | |
CN115021927B (zh) | 一种面向密码机集群的管理员身份管控方法及系统 | |
CN115801232A (zh) | 一种私钥保护方法、装置、设备及存储介质 | |
CN112182551B (zh) | Plc设备身份认证系统和plc设备身份认证方法 | |
CN111523127B (zh) | 一种用于密码设备的权限认证方法及系统 | |
CN113111371A (zh) | 一种基于区块链的数据传输方法及其系统 | |
CN116318637A (zh) | 设备安全入网通信的方法和系统 | |
CN109104393B (zh) | 一种身份认证的方法、装置和系统 | |
CN108345801B (zh) | 一种面向密文数据库的中间件动态用户认证方法及系统 | |
CN112702170A (zh) | 车辆数据的管理方法、管理系统及查看方法、查看终端 | |
CN111327415A (zh) | 一种联盟链数据保护方法及装置 | |
KR100649858B1 (ko) | 공중전화 스마트 카드 발급/인증 시스템 및 그 방법 | |
CN111866554B (zh) | 多媒体安全播放方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |