CN114422133A - 一种错位时间下的电子锁秘钥安全分发方法及系统 - Google Patents

一种错位时间下的电子锁秘钥安全分发方法及系统 Download PDF

Info

Publication number
CN114422133A
CN114422133A CN202210314849.0A CN202210314849A CN114422133A CN 114422133 A CN114422133 A CN 114422133A CN 202210314849 A CN202210314849 A CN 202210314849A CN 114422133 A CN114422133 A CN 114422133A
Authority
CN
China
Prior art keywords
electronic lock
key
lock key
key feature
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210314849.0A
Other languages
English (en)
Other versions
CN114422133B (zh
Inventor
李其伦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hefei Zhihui Space Technology Co ltd
Original Assignee
Hefei Zhihui Space Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Zhihui Space Technology Co ltd filed Critical Hefei Zhihui Space Technology Co ltd
Priority to CN202210314849.0A priority Critical patent/CN114422133B/zh
Publication of CN114422133A publication Critical patent/CN114422133A/zh
Application granted granted Critical
Publication of CN114422133B publication Critical patent/CN114422133B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明提供了一种错位时间下的电子锁秘钥安全分发方法及系统,其中,该方法包括:获取第一时间周期;获取第一时间周期内的电子锁秘钥分发记录,得到第一电子锁秘钥分发记录集合;基于第一电子锁秘钥分发记录集合进行电子锁秘钥特征提取,获得第一电子锁秘钥特征集合;电子锁端获取用户端发起的第一解锁请求;将第一解锁请求发送至可信的第三方平台,第三方平台根据第一解锁请求和第一电子锁秘钥特征集合进行秘钥特征重构,获得第一重构秘钥特征;电子锁端接收并根据第一重构秘钥特征进行电子锁秘钥的分发。

Description

一种错位时间下的电子锁秘钥安全分发方法及系统
技术领域
本发明涉及秘钥分发技术领域,具体涉及一种错位时间下的电子锁秘钥安全分发方法及系统。
背景技术
电子锁通过计算机技术控制机械结构,实现机械结构锁的打开和关闭。电子锁的应用越来越普及,普遍应用在门禁、入户门等领域。
电子锁的使用过程中,会根据时间周期或根据开锁的次数更换密码,以保证电子锁的密码不被泄露。但是电子锁在更换密码的过程中,存在一定的规律性,不法人员若通过网络攻击长时间监测密码变化规律,则密码仍然存在泄露的危险。
在实现本申请技术方案的过程中,发现上述技术至少存在如下技术问题:
现有技术中电子锁分发秘钥的过程中,密码变化存在一定的规律,存在着秘钥分发不安全的技术问题。
发明内容
本申请提供了一种错位时间下的电子锁秘钥安全分发方法及系统,用于针对解决现有技术中电子锁分发秘钥的过程中,密码变化存在一定的规律,存在着秘钥分发不安全的技术问题。
鉴于上述问题,本申请提供了一种错位时间下的电子锁秘钥安全分发方法及系统。
本申请的第一个方面,提供了一种错位时间下的电子锁秘钥安全分发方法,所述方法包括:获取第一时间周期;获取所述第一时间周期内的电子锁秘钥分发记录,得到第一电子锁秘钥分发记录集合;基于所述第一电子锁秘钥分发记录集合进行电子锁秘钥特征提取,获得第一电子锁秘钥特征集合;所述电子锁端获取所述用户端发起的第一解锁请求;将所述第一解锁请求发送至可信的第三方平台,所述第三方平台根据所述第一解锁请求和所述第一电子锁秘钥特征集合进行秘钥特征重构,获得第一重构秘钥特征;所述电子锁端接收并根据所述第一重构秘钥特征进行电子锁秘钥的分发。
本申请的第二个方面,提供了一种错位时间下的电子锁秘钥安全分发系统,所述系统包括:第一获得单元,所述第一获得单元用于获取第一时间周期;第二获得单元,所述第二获得单元用于获取所述第一时间周期内的电子锁秘钥分发记录,得到第一电子锁秘钥分发记录集合;第一处理单元,所述第一处理单元用于基于所述第一电子锁秘钥分发记录集合进行电子锁秘钥特征提取,获得第一电子锁秘钥特征集合;第三获得单元,所述第三获得单元用于电子锁端获取用户端发起的第一解锁请求;第二处理单元,所述第二处理单元用于将所述第一解锁请求发送至可信的第三方平台,所述第三方平台根据所述第一解锁请求和所述第一电子锁秘钥特征集合进行秘钥特征重构,获得第一重构秘钥特征;第三处理单元,所述第三处理单元用于所述电子锁端接收并根据所述第一重构秘钥特征进行电子锁秘钥的分发。
本申请的第三个方面,提供了一种电子设备,其包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序,当所述程序被所述处理器执行时,使电子设备以执行如第一方面所述方法的步骤。
本申请的第四个方面,提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述方法的步骤。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请提供的技术方案通过设置预设的时间周期,采集电子锁分发秘钥的历史分发记录,然后获取与分发时间段有关的电子锁秘钥特征,在用户端需要进行电子锁的解锁时,将解锁请求发送至第三方平台,第三方平台根据该解锁请求对应的时段,根据电子锁秘钥特征对该解锁请求进行秘钥特征重构,随机获得该解锁请求对应的时段以外其他时段的秘钥特征,进行电子锁秘钥的分发。本申请实施例提供的方法通过对电子锁分发秘钥的周期内的秘钥分发记录进行特征提取,获取秘钥变化分发的时间周期性特征,在需要进行解锁时,对当前时段的解锁请求进行秘钥时段特征的重构,选择其他时段的秘钥特征进行当前时段解锁请求的错位时间秘钥分发,能够进一步增强秘钥的随机性和复杂性,使不法人员监测获得密码分发规律性的难度和成本进一步加大,达到了提升电子锁秘钥分发安全性的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请提供的一种错位时间下的电子锁秘钥安全分发方法流程示意图;
图2为本申请提供的一种错位时间下的电子锁秘钥安全分发方法中提取电子锁秘钥特征的流程示意图;
图3为本申请提供的一种错位时间下的电子锁秘钥安全分发方法中进行秘钥特征重构的流程示意图;
图4为本申请提供了一种错位时间下的电子锁秘钥安全分发系统结构示意图;
图5为本申请示例性电子设备的结构示意图。
附图标记说明:第一获得单元11,第二获得单元12,第一处理单元13,第三获得单元14,第二处理单元15,第三处理单元16,电子设备300,存储器301,处理器302,通信接口303,总线架构304。
具体实施方式
本申请通过提供了一种错位时间下的电子锁秘钥安全分发方法及系统,用于针对解决现有技术中电子锁分发秘钥的过程中,密码变化存在一定的规律,存在着秘钥分发不安全的技术问题。
申请概述
电子锁为通过计算机技术控制机械结构,实现机械结构锁的打开和关闭。电子锁的应用越来越普及,普遍应用在门禁、入户门等领域。电子锁包括秘钥电子锁以及生物识别电子锁等,秘钥电子锁可通过输入密码打开,生物识别电子锁可通过人脸识别等生物技术控制打开。
秘钥电子锁在实际应用中包括多种秘钥分发形式,例如隔一段时间变换一次秘钥,以防止他人获知秘钥破解电子锁。又例如在每次需要进行解锁的时候变换一次秘钥,用于保密程度要求较高的场景。
如上述内容,电子锁的使用过程中,会根据时间周期或根据开锁的次数更换密码,以保证电子锁的密码不被非法人员通过网络攻击技术泄露,保证电子锁安全。但是电子锁在更换密码的过程中,在较长的时间跨度下,存在一定的规律性,不法人员若通过网络攻击手段长时间监测电子锁密码的变化规律,则电子锁密码仍然存在泄露的危险,且风险大大提升。
针对上述技术问题,本申请提供的技术方案总体思路如下:
本申请通过设置预设的时间周期,采集电子锁分发秘钥的历史分发记录,然后获取与分发时间段有关的电子锁秘钥特征,在用户端需要进行电子锁的解锁时,将解锁请求发送至第三方平台,第三方平台根据该解锁请求对应的时段,根据电子锁秘钥特征对该解锁请求进行秘钥特征重构,随机获得该解锁请求对应的时段以外其他时段的秘钥特征,进行电子锁秘钥的分发。
在介绍了本申请基本原理后,下面,将参考附图对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例,应理解,本申请不受这里描述的示例实施例的限制。基于本申请的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部。
实施例一
如图1所示,本申请提供了一种错位时间下的电子锁秘钥安全分发方法,所述方法应用于一错位时间下的电子锁秘钥安全分发系统,所述系统包括用户端和电子锁端,所述方法包括:
S100:获取第一时间周期;
具体而言,用户端为使用电子锁的一端,用于发起解锁的请求、获取秘钥的请求以及接收电子锁端分发的秘钥。用户端可为移动终端,例如可为居民智能手机内的电子锁程序。用户端也可为本地终端,例如可为档案保密室的计算机内的程序。在需要进行解锁时,用户端可发起解锁请求获取电子锁端分发的秘钥,进行解锁。
电子锁端即为通过计算机技术控制机械结构锁具打开或关闭的一端,其可为通过互联网连接用户端或通过本地网络连接用户端,可分发电子锁的秘钥至用户端,用户端可根据实时获得的秘钥输入电子锁端,输入的方式可为按键、触屏等等,在秘钥正确时,即可打开电子锁端对应的机械结构锁。
第一时间周期为电子锁端分发秘钥的时间周期。现有技术中电子锁的秘钥一般为四位数字密码或六位数字密码,电子锁的秘钥会按照一定周期变化或在每次需要开锁时变化,以避免不法人员通过网络攻击获得密码打开电子锁。虽然每次秘钥的变化是按照一定的计算机算法随机变化的,但在一定长度的时间周期内,秘钥的变化是存在一定规律的。若不法人员长时间监测秘钥的变化规律,通过时间段进行算法反推,则存在预测获知下一次秘钥变化的可能,导致电子锁的安全性出现问题。
具体地,根据秘钥可能出现的个数,例如对于四位数的秘钥,其可能出现的种类数量为10000种,则根据电子锁端变换秘钥的频率,设置一较为吻合的预设周期。示例性地,若电子锁端一天内变换5次秘钥,则第一时间周期可设置为近似为2000天的周期,例如五年。在第一时间周期内,电子锁端分发的所有秘钥可认为出现一个周期内的遍历变化。
第一时间周期也可通过电子锁厂家处提供的信息获取,获取电子锁分发秘钥变化的变化周期,进而得到第一时间周期。电子锁自使用之日起,即在多个第一时间周期的循环下进行秘钥分发和解锁的工作。
S200:获取所述第一时间周期内的电子锁秘钥分发记录,得到第一电子锁秘钥分发记录集合;
基于前述的第一时间周期,采集获得第一时间周期内电子锁端分发的所有秘钥,以及分发所有秘钥对应的分发时间,即为第一电子锁秘钥分发记录集合。
对于按照一定时间周期,例如按照一天或一周等周期变化秘钥的电子锁,则获取第一时间周期内电子锁端分发的所有秘钥,以及所有时间周期变化的时间点,例如每天或每周,得到上述的第一电子锁秘钥分发记录集合。
对于每次需要开锁时变化秘钥的电子锁,获取电子锁端对应客户端发起解锁请求的所有时间,即为电子锁分发秘钥的时间,然后获取电子锁端应用户端的解锁请求分发的所有秘钥,即为所有的秘钥,进而得到上述的第一电子锁秘钥分发记录。
本申请提供的方法中的步骤S200包括:
S210:获取所述第一时间周期内的所述用户端的解锁请求时间集合;
S220:获取所述第一时间周期内的所述电子锁端的电子锁秘钥分发集合,其中,所述电子锁秘钥分发集合内的电子锁秘钥与所述解锁请求时间集合内的时间一一对应;
S230:构建所述解锁请求时间集合和所述电子锁秘钥分发集合的第一映射关系;
S240:根据所述第一映射关系,获得所述第一电子锁秘钥分发记录集合。
具体而言,本申请中的电子锁优选为在每次解锁时变化秘钥的电子锁。基于前述的第一时间周期,获取第一时间周期内用户端向电子锁端发起解锁请求的所有时间,得到解锁请求时间集合。
然后,基于第一时间周期,获取第一时间周期内电子锁端响应于用户端的解锁请求,而分发的所有秘钥,得到电子锁秘钥分发集合。其中,电子锁秘钥分发集合内的多个秘钥与解锁请求时间集合内的多个解锁请求时间一一对应。上述的解锁请求时间和秘钥可通过电子锁端和用户端的使用日志记录获得,也可通过互联网连接电子锁端和用户端的服务器进行获取,还可通过同型号电子锁的秘钥分发实验记录进行获得,以提升采集秘钥的效率,但不限于上述方法。
进一步地,构建在第一时间周期内的,以时间为序列的解锁请求时间集合和电子锁秘钥分发集合的第一映射关系,其中,以第一时间周期内的正序时间为序,电子锁的秘钥与解锁时间一一的映射对应,得到上述的第一电子锁秘钥分发记录集合。还可设置二元组<解锁请求时间,秘钥>,对第一电子锁秘钥分发记录集合内的秘钥和解锁时间顺序进行保存。
本申请实施例通过准确获取第一时间周期内所有的电子锁秘钥和解锁请求时间,进一步地能够准确获取电子锁秘钥变化过程中与时间相关的规律,进而为后续方法提供准确的数据基础。
S300:基于所述第一电子锁秘钥分发记录集合进行电子锁秘钥特征提取,获得第一电子锁秘钥特征集合;
如图2所示,本申请提供的方法中的步骤S300包括:
S310:将所述第一电子锁秘钥分发记录集合按照预设时间分段进行划分,获得多个时序电子锁秘钥分发集合;
S320:构建并训练获得电子锁秘钥特征提取模型;
S330:将多个所述时序电子锁秘钥分发集合输入所述电子锁秘钥特征提取模型,获得多个时序电子锁秘钥特征集合;
S340:基于多个所述时序电子锁秘钥特征集合,获得所述第一电子锁秘钥特征集合。
在第一时间周期之内,电子锁端分发的秘钥会发生变更,但变更的算法以及秘钥的变化范围有限,在一定的时间跨度内,秘钥的变化会产生一定规律,为获取这一规律,需要提取第一电子锁秘钥分发记录集合内电子锁秘钥随时间或次数变化的规律特征。
首先,按照预设时间分段对第一电子锁秘钥分发记录集合进行分类,其中,若电子锁端的秘钥随着时间周期变化,则按照固定的时间跨度对第一电子锁秘钥分发记录集合进行分段。示例性地,若电子锁端的秘钥的变化周期为一天,则可按照包含多个一天的时间周期对第一电子锁秘钥分发记录集合进行分段,获得多个时序电子锁秘钥分发集合,每个时序电子锁秘钥分发集合内包括多天的时间以及对应的多天内的多个电子锁秘钥。
若电子锁端的秘钥在每次进行解锁的时候发生变化,则按照固定的解锁次数时间对第一电子锁秘钥分发记录集合进行分段。示例性地,电子锁在每次收到用户端的解锁请求时变化秘钥并分发,则按照用户端发起预设次数解锁请求的时间周期对第一电子锁秘钥分发记录集合进行分段,获得多个时序电子锁秘钥分发集合,每个时序电子锁秘钥分发集合内包括相同次数的解锁次数,以及对应的解锁请求时间和秘钥。
然后构建并训练获得电子锁秘钥特征提取模型,采用该电子锁秘钥特征提取模型提取多个时序电子锁秘钥特征集合内的与时间有关的电子锁秘钥特征。
其中,步骤S320包括:
S321:构建第一电子锁秘钥特征提取子模型;
S322:有放回地随机从所述多个时序电子锁秘钥分发集合内选取M个时序电子锁秘钥分发集合,得到第一时序电子锁秘钥分发子集合;
S323:采用所述第一时序电子锁秘钥分发子集合训练所述第一电子锁秘钥特征提取子模型;
S324:再次有放回地随机从所述多个时序电子锁秘钥分发集合内选择M个时序电子锁秘钥分发集合,得到第二时序电子锁秘钥分发子集合;
S325:构建并采用所述第二时序电子锁秘钥分发子集合训练第二电子锁秘钥特征提取子模型;
S326:直到训练获得第N电子锁秘钥特征提取子模型,基于所述第一电子锁秘钥特征提取子模型至所述第N电子锁秘钥特征提取子模型,获得所述电子锁秘钥特征提取模型。
具体地,本申请实施例中,采用机器学习中的随机森林算法进行监督学习,构建并训练获得电子锁秘钥特征提取模型,进行电子锁秘钥与时间有关特征的提取。
首先,构建电子锁秘钥特征提取模型的第一电子锁秘钥特征提取子模型,然后,从上述的多个时序电子锁秘钥分发集合内有放回地随机选取M个时序电子锁秘钥分发集合,M为正整数,且小于全部时序电子锁秘钥分发集合的数量。将该M个时序电子锁秘钥分发集合作为第一时序电子锁秘钥分发子集合。其中,第一时序电子锁秘钥分发子集合内包括多个预设时间分段内的电子锁秘钥和对应的时间。
然后,采用该第一时序电子锁秘钥分发子集合训练上述的第一电子锁秘钥特征提取子模型。具体地,步骤S323包括:
S323-1:获得所述第一时序电子锁秘钥分发子集合内的第一特征数据集合,采用所述第一特征数据集合训练所述第一电子锁秘钥特征提取子模型的第一分类节点;
S323-2:获得所述第一时序电子锁秘钥分发子集合内的第二特征数据集合,采用所述第二特征数据集合训练所述第一电子锁秘钥特征提取子模型的第二分类节点;
S323-3:直到训练第一电子锁秘钥特征提取子模型的准确率达到预设要求或分类节点达到预设层数,获得所述第一电子锁秘钥特征提取子模型。
具体而言,基于上述的第一时序电子锁秘钥分发子集合,其内包括多个预设时间分段内的电子锁秘钥和时间数据信息,其中,电子锁秘钥和时间数据信息均可转化为数据文本信息,获取第一时序电子锁秘钥分发子集合内的第一特征数据集合。
其中,第一特征数据集合可为电子锁秘钥的数字特征,示例性的,第一特征数据集合可为,电子锁秘钥的第一位密码出现数字“7”的概率,然后将该特征数据作为第一电子锁秘钥特征提取子模型的第一分类节点,以决策树的原理对第一时序电子锁秘钥分发子集合内的M个时序电子锁秘钥分发集合进行分类筛选。
具体地,由于电子锁的秘钥是不断变化的,例如两次相邻的秘钥同一位密码的数字大抵是不同的,在一段时间内电子锁根据其内算法进行的变化秘钥分发过程中,即会出现与时间有关的秘钥特征,例如上述的在一段时间内秘钥的第一位数字密码出现“7”的概率较大于其他时间,又例如,一段时间内秘钥的第二位数字密码大于第一位数字密码的概率较大,均形成电子锁秘钥的特征。
进一步地,根据上述的第一特征数据集合设置第一分类节点的分类阈值,然后对M个时序电子锁秘钥分发集合进行分类。示例性地,若某个预设时间分段对应的时序电子锁秘钥分发集合内的秘钥内第一位密码出现数字“7”的概率大于该分类阈值,则将该时序电子锁秘钥分发集合分为第一类,若小于,则分为第二类,完成二分类。如此,则每个时序电子锁秘钥分发集合均基于第一特征数据集合进行了一次分类。
然后,获取第一时序电子锁秘钥分发子集合内的第二特征数据集合,第二特征数据可为与第一特征数据不同的特征数据集合,也可与第一特征数据集合相同。示例性地,第二特征数据集合仍可为秘钥的第一位密码出现数字“7”的概率,但可根据第二特征数据集合设置不同的分类阈值,即与第一分类节点不同的电子锁秘钥第一位密码出现数字“7”的概率阈值,作为第一电子锁秘钥特征提取子模型的第二分类节点的分类阈值,对第一分类节点分类获得的二分类结果进一步进行分类。
示例性地,第二特征数据集合也可与第一特征数据集合不同,例如可为电子锁秘钥的第二位密码出现数字“1”的概率,然后根据第二特征数据集合设置对应的概率阈值,对第一时序电子锁秘钥分发子集合内的M个时序电子锁秘钥分发集合进行分类。
如此重复上述步骤,训练整个第一电子锁秘钥特征提取子模型的多个分类节点,根据分类获得的结果,即可获知每个预设时间分段对应的时序电子锁秘钥分发集合内电子锁秘钥的变化特征。示例性地,将某一预设时间分段内的一电子锁秘钥输入该第一电子锁秘钥特征提取子模型,经过多个分类节点的分类,即可获知该电子锁秘钥是否属于上述的M个时序电子锁秘钥分发集合对应的时间分段,以及属于哪一个时间分段。即,通过第一电子锁秘钥特征提取子模型,可获得M个时序电子锁秘钥分发集合对应的M个预设时间分段内电子锁秘钥的与时间相关的特征。具体的特征可通过技术人员在监督下进行设置,例如,某一预设时间分段内电子锁秘钥第一位为“7”的概率等特征。
当训练至第一电子锁秘钥特征提取子模型的准确率达到预设要求或分类节点达到预设层数,第一电子锁秘钥特征提取子模型即达到使用的需求,此时,向第一电子锁秘钥特征提取子模型内输入一时间段内的多个电子锁秘钥,即可经过分类确认该时间段属于哪一预设时间分段,以及该多个电子锁秘钥具有的与时间相关的秘钥特征,且准确率较高。
训练第一电子锁秘钥特征提取子模型完成后,继续有放回地从多个时序电子锁秘钥分发集合内随机选择M个时序电子锁秘钥分发集合,用于训练第二电子锁秘钥特征提取子模型。第二电子锁秘钥特征提取子模型的训练原理与第一电子锁秘钥特征提取子模型相同,但训练数据不同,由于是随机有放回地从多个时序电子锁秘钥分发集合内选择获得M个时序电子锁秘钥分发集合,第二电子锁秘钥特征提取子模型与第一电子锁秘钥特征提取子模型的训练数据可能部分相同,也可能全部相同,但全部相同的几率极小。优选地,M值为所有时序电子锁秘钥分发集合的个数的2/3。
由于第二电子锁秘钥特征提取子模型与第一电子锁秘钥特征提取子模型的训练数据不完全相同,因此,训练获得的第二电子锁秘钥特征提取子模型与第一电子锁秘钥特征提取子模型的具体参数是不同的。若直接采用上述的所有时序电子锁秘钥分发集合作为训练数据训练电子锁秘钥特征提取模型,训练得到的模型可能存在过拟合、以及准确率较差的问题。本申请中,基于集成学习,通过训练第一电子锁秘钥特征提取子模型、第二电子锁秘钥特征提取子模型至第N电子锁秘钥特征提取子模型,N为正整数,然后结合第一至第N电子锁秘钥特征提取子模型多个效果较差的模型,集成得到一效果较好的模型。结合的过程中,可选的,可集成第一至第N电子锁秘钥特征提取子模型,并构建电子锁秘钥特征提取模型的输入层和输出层,输入层和输出层均通过N个数据通道连接第一至第N电子锁秘钥特征提取子模型。在需要采用模型时,直接将需要提取特征的电子锁秘钥集合输入该输入层,即可通过多个N个电子锁秘钥特征提取子模型进行特征提取,然后结合N个特征提取结果,得到最终的电子锁秘钥特征提取结果。如此,得到上述的电子锁秘钥特征提取模型。在需要提取电子锁秘钥特征时,将电子锁秘钥集合以及时间输入N个电子锁秘钥特征提取子模型,得到N个提取结果,结合N个提取结果选择出现概率最多的一结果作为最后的输出结果,准确率极高。
在训练获得电子锁秘钥特征提取模型之后,将当前某一时间以及该时间内的电子锁秘钥输入该电子锁秘钥特征提取模型,模型可根据该时间对应的预设时间分段,提取并输出该时间电子锁端分发的电子锁秘钥存在的特征,即可作为预测电子锁秘钥的数据基础。
基于训练完成的电子锁秘钥特征提取模型,将上述的多个时序电子锁秘钥分发集合输入该电子锁秘钥特征提取模型,模型可根据各时序电子锁秘钥分发集合内秘钥的数值特征进行分类,进而获得多个时序电子锁秘钥特征集合,即为第一电子锁秘钥特征集合,每个时序电子锁秘钥特征集合与预设时间分段一一对应。
本申请提供的方法通过构建并训练电子锁秘钥特征提取模型,对多个按一定周期重复的预设时间分段内的电子锁秘钥进行特征提取,能够获得一定时期内电子锁秘钥与时间有关的特征,即可根据当前需要进行解锁并变化秘钥时,根据与时间有关的特征避免秘钥的变化出现时间规律性,提升秘钥破解的成本,进而提升电子锁的安全性。
S400:所述电子锁端获取所述用户端发起的第一解锁请求;
具体而言,第一解锁请求为用户端在需要进行电子锁解锁时发起的请求,若电子锁在每次解锁时均需要变更秘钥,则可响应于该第一解锁请求进行变更秘钥,并分发给用户端。若电子锁为周期变更秘钥,则可响应于该第一解锁请求,在用户端再次展示当前周期内变更的秘钥。
S500:将所述第一解锁请求发送至可信的第三方平台,所述第三方平台根据所述第一解锁请求和所述第一电子锁秘钥特征集合进行秘钥特征重构,获得第一重构秘钥特征;
为保证根据第一解锁请求分发安全的秘钥,采用绝对可信的第三方平台进行秘钥的特征重构和分发。
具体地,本申请实施例中,根据前述的第一电子锁秘钥特征集合,可获得不同时间分段内秘钥的特征,然后根据当前的第一解锁请求对应的预设时间分段,对当前分发的电子锁秘钥设置不属于对应预设时间分段内的秘钥特征,即可对秘钥特征进行重构,生成秘钥,能够有效提升秘钥的安全性。
如图3所示,本申请提供的方法中的步骤S500包括:
S510:将所述第一解锁请求发送至所述第三方平台,根据所述第一解锁请求获得第一解锁请求时间;
S520:将所述第一电子锁秘钥特征集合发送至所述第三方平台;
S530:接收重构秘钥特征集合,所述重构秘钥特征集合为所述第三方平台根据所述第一解锁请求时间在所述第一电子锁秘钥特征集合内筛分获得;
S540:随机选取所述重构秘钥特征集合内的一重构秘钥特征,获得所述第一重构秘钥特征。
具体而言,首先将上述用户端的第一解锁请求发送至可信的第三方平台,第三方平台可为电子锁厂家等可完全相信的平台。第三方平台可根据该第一解锁请求获得用户端发起解锁请求的时间,即为第一解锁请求时间。
然后,电子锁端可将上述的第一电子锁秘钥特征集合发送至第三方平台,以供使用。
进一步地,第三方平台根据上述的第一解锁请求时间以及上述的第一电子锁秘钥特征集合内的多个预设分段时间,分析第一解锁请求时间对应多个预设分段时间内的哪一个预设分段时间。具体地,由于第一时间周期为电子锁端分发秘钥的变化周期,前述内容中将第一时间周期划分为多个预设时间分段,通过获得电子锁投入使用的时间,以及第一时间周期的时间长度,即可获知当前的第一解锁请求时间处于第一时间周期内的哪个预设时间分段内。
进一步地,根据该第一解锁请求时间对应的预设时间分段在第一电子锁秘钥特征集合进行筛选,可获知在没有进行秘钥特征重构下的情况下,电子锁端根据当前第一解锁请求对应时间分发的秘钥具有着哪一时序电子锁秘钥分发集合内秘钥的特征。
在获得理论上电子锁根据第一解锁请求时间分发秘钥可能存在的秘钥特征后,在第一电子锁秘钥特征集合去除该时序电子锁秘钥分发集合对应的时序电子锁秘钥特征集合,余下其他的多个时序电子锁秘钥特征集合,即为重构秘钥特征集合。
然后,通过第三方平台内的随机算法随机选取余下其他的多个时序电子锁秘钥特征集合中的一个时序电子锁秘钥特征集合,即随机选取重构秘钥特征集合内的一时序电子锁秘钥特征集合,作为第一重构秘钥特征,将其发送给电子锁端,使电子锁端根据该时序电子锁秘钥特征集合进行当前第一解锁请求的秘钥分发。
由于电子锁端根据该第一重构秘钥特征进行秘钥的分发,该第一重构秘钥特征对应的预设时间分段与第一解锁请求时间对应的预设时间分段不同,完全打乱了电子锁在第一时间周期内进行秘钥分发可能存在的规律性,秘钥的分发不再具有与时间相关的特征,进一步增强了电子锁秘钥分发的随机性和安全性,不法人员若想要破解预测电子锁下一次的变化后的秘钥,成本更大,难度更大,可能性更小,电子锁的安全性更高。
S600:所述电子锁端接收并根据所述第一重构秘钥特征进行电子锁秘钥的分发。
如前述内容,电子锁端接收第三方平台进行秘钥特征重构获得的第一重构秘钥特征,根据该第一重构秘钥特征进行秘钥的分发,提升电子锁秘钥分发的安全性。
本申请提供的方法中的步骤S600包括:
S610:基于多个电子锁端,构建多个区块链节点;
S620:所述电子锁端接收所述第一重构秘钥特征,并将所述第一重构秘钥特征加密上传至所述电子锁端对应的第一节点;
S630:所述电子锁端根据所述第一重构秘钥特征进行电子锁秘钥的分发,获得第一电子锁秘钥;
S640:将所述第一电子锁秘钥进行加密,上传至所述第一节点进行保存。
具体而言,在进行电子锁秘钥分发的过程中,为保证电子锁端分发的秘钥在发送过程中不被不法人员通过网络技术截获篡改,本申请中结合区块链技术,进一步提升秘钥分发的安全性。
具体地,基于多个相似或同型号的电子锁端,基于区块链技术,构建多个区块链节点,多个电子锁端可为型号相同的多个电子锁,多个电子锁通过同一第三方平台进行秘钥特征的重构。在每个电子锁端的服务器内构建区块链节点,形成区块链网络,其中,当前的电子锁端在区块链网络内对应的节点为第一节点。
然后,在电子锁端接收到第一重构秘钥特征时,将该第一重构秘钥特征通过该电子锁端对应的节点加密上传至区块链网络进行临时保存。
之后,电子锁端根据该第一重构秘钥特征进行秘钥的分发,在分发获得第一电子锁秘钥后,将该第一电子锁秘钥进行加密,通过电子锁端对应的节点上传至区块链网络保存,并发送给用户端进行解锁。
本申请实施例中,通过采用区块链技术在电子锁端接收第一重构秘钥特征和分发秘钥时进行加密保存,保证秘钥在传输过程中不被攻击篡改,在秘钥泄露时,还可通过区块链节点内保存的数据进行溯源分析,进行电子锁的保护,提升电子锁的安全性。
综上所述,本申请实施例提供的方法通过对电子锁分发秘钥的周期内的秘钥分发记录进行特征提取,获取秘钥变化分发的时间周期性特征,在需要进行解锁时,对当前时段的解锁请求进行秘钥时段特征的重构,选择其他时段的秘钥特征进行当前时段解锁请求的秘钥分发,能够进一步增强秘钥的随机性和复杂性,使不法人员监测获得密码分发规律性的难度和成本进一步加大,达到了提升电子锁秘钥分发安全性的技术效果。
实施例二
基于与前述实施例中一种错位时间下的电子锁秘钥安全分发方法相同的发明构思,如图4所示,本申请提供了一种错位时间下的电子锁秘钥安全分发系统,其中,所述系统包括:
第一获得单元11,所述第一获得单元11用于获取第一时间周期;
第二获得单元12,所述第二获得单元12用于获取所述第一时间周期内的电子锁秘钥分发记录,得到第一电子锁秘钥分发记录集合;
第一处理单元13,所述第一处理单元13用于基于所述第一电子锁秘钥分发记录集合进行电子锁秘钥特征提取,获得第一电子锁秘钥特征集合;
第三获得单元14,所述第三获得单元14用于电子锁端获取用户端发起的第一解锁请求;
第二处理单元15,所述第二处理单元15用于将所述第一解锁请求发送至可信的第三方平台,所述第三方平台根据所述第一解锁请求和所述第一电子锁秘钥特征集合进行秘钥特征重构,获得第一重构秘钥特征;
第三处理单元16,所述第三处理单元16用于所述电子锁端接收并根据所述第一重构秘钥特征进行电子锁秘钥的分发。
进一步的,所述系统还包括:
第四获得单元,所述第四获得单元用于获取所述第一时间周期内的所述用户端的解锁请求时间集合;
第五获得单元,所述第五获得单元用于获取所述第一时间周期内的所述电子锁端的电子锁秘钥分发集合,其中,所述电子锁秘钥分发集合内的电子锁秘钥与所述解锁请求时间集合内的时间一一对应;
第一构建单元,所述第一构建单元用于构建所述解锁请求时间集合和所述电子锁秘钥分发集合的第一映射关系;
第四处理单元,所述第四处理单元用于根据所述第一映射关系,获得所述第一电子锁秘钥分发记录集合。
进一步的,所述系统还包括:
第五处理单元,所述第五处理单元用于将所述第一电子锁秘钥分发记录集合按照预设时间分段进行划分,获得多个时序电子锁秘钥分发集合;
第二构建单元,所述第二构建单元用于构建并训练获得电子锁秘钥特征提取模型;
第六获得单元,所述第六获得单元用于将多个所述时序电子锁秘钥分发集合输入所述电子锁秘钥特征提取模型,获得多个时序电子锁秘钥特征集合;
第七获得单元,所述第七获得单元用于基于多个所述时序电子锁秘钥特征集合,获得所述第一电子锁秘钥特征集合。
进一步的,所述系统还包括:
第三构建单元,所述第三构建单元用于构建第一电子锁秘钥特征提取子模型;
第八获得单元,所述第八获得单元用于有放回地随机从所述多个时序电子锁秘钥分发集合内选取M个时序电子锁秘钥分发集合,得到第一时序电子锁秘钥分发子集合;
第六处理单元,所述第六处理单元用于采用所述第一时序电子锁秘钥分发子集合训练所述第一电子锁秘钥特征提取子模型;
第九获得单元,所述第九获得单元用于再次有放回地随机从所述多个时序电子锁秘钥分发集合内选择M个时序电子锁秘钥分发集合,得到第二时序电子锁秘钥分发子集合;
第七处理单元,所述第七处理单元用于构建并采用所述第二时序电子锁秘钥分发子集合训练第二电子锁秘钥特征提取子模型;
第十获得单元,所述第十获得单元用于直到训练获得第N电子锁秘钥特征提取子模型,基于所述第一电子锁秘钥特征提取子模型至所述第N电子锁秘钥特征提取子模型,获得所述电子锁秘钥特征提取模型。
进一步的,所述系统还包括:
第八处理单元,所述第八处理单元用于获得所述第一时序电子锁秘钥分发子集合内的第一特征数据集合,采用所述第一特征数据集合训练所述第一电子锁秘钥特征提取子模型的第一分类节点;
第九处理单元,所述第九处理单元用于获得所述第一时序电子锁秘钥分发子集合内的第二特征数据集合,采用所述第二特征数据集合训练所述第一电子锁秘钥特征提取子模型的第二分类节点;
第十一获得单元,所述第十一获得单元用于直到训练第一电子锁秘钥特征提取子模型的准确率达到预设要求或分类节点达到预设层数,获得所述第一电子锁秘钥特征提取子模型。
进一步的,所述系统还包括:
第十二获得单元,所述第十二获得单元用于将所述第一解锁请求发送至所述第三方平台,根据所述第一解锁请求获得第一解锁请求时间;
第十处理单元,所述第十处理单元用于将所述第一电子锁秘钥特征集合发送至所述第三方平台;
第十一处理单元,所述第十一处理单元用于接收重构秘钥特征集合,所述重构秘钥特征集合为所述第三方平台根据所述第一解锁请求时间在所述第一电子锁秘钥特征集合内筛分获得;
第十二处理单元,所述第十二处理单元用于随机选取所述重构秘钥特征集合内的一重构秘钥特征,获得所述第一重构秘钥特征。
进一步的,所述系统还包括:
第四构建单元,所述第四构建单元用于基于多个电子锁端,构建多个区块链节点;
第十三处理单元,所述第十三处理单元用于所述电子锁端接收所述第一重构秘钥特征,并将所述第一重构秘钥特征加密上传至所述电子锁端对应的第一节点;
第十四处理单元,所述第十四处理单元用于所述电子锁端根据所述第一重构秘钥特征进行电子锁秘钥的分发,获得第一电子锁秘钥;
第十五处理单元,所述第十五处理单元用于将所述第一电子锁秘钥进行加密,上传至所述第一节点进行保存。
实施例三
基于与前述实施例中一种错位时间下的电子锁秘钥安全分发方法相同的发明构思,本申请还提供了一种计算机可读存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如实施例一内的方法。
示例性电子设备
下面参考图5来描述本申请的电子设备。
基于与前述实施例中一种错位时间下的电子锁秘钥安全分发方法相同的发明构思,本申请还提供了一种电子设备,其包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序,当所述程序被所述处理器执行时,使得电子设备以执行实施例一所述方法的步骤。
该电子设备300包括:处理器302、通信接口303、存储器301。可选的,电子设备300还可以包括总线架构304。其中,通信接口303、处理器302以及存储器301可以通过总线架构304相互连接;总线架构304可以是外设部件互连标(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry Standardarchitecture,简称EISA)总线等。所述总线架构304可以分为地址总线、数据总线、控制总线等。为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
处理器302可以是一个CPU,微处理器,ASIC,或一个或多个用于控制本申请方案程序执行的集成电路。
通信接口303,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN),有线接入网等。
存储器301可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable Programmable read-only memory,EEPROM)、只读光盘(compactdiscread-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器可以是独立存在,通过总线架构304与处理器相连接。存储器也可以和处理器集成在一起。
其中,存储器301用于存储执行本申请方案的计算机执行指令,并由处理器302来控制执行。处理器302用于执行存储器301中存储的计算机执行指令,从而实现本申请上述实施例提供的一种错位时间下的电子锁秘钥安全分发方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指
令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包括一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
尽管结合具体特征及其实施例对本申请进行了描述,显而易见的,在不脱离本申请的精神和范围的情况下,可对其进行各种修改和组合。相应地,本说明书和附图仅仅是本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请意图包括这些改动和变型在内。

Claims (10)

1.一种错位时间下的电子锁秘钥安全分发方法,其特征在于,所述方法应用于一错位时间下的电子锁秘钥安全分发系统,所述系统包括用户端和电子锁端,所述方法包括:
获取第一时间周期;
获取所述第一时间周期内的电子锁秘钥分发记录,得到第一电子锁秘钥分发记录集合;
基于所述第一电子锁秘钥分发记录集合进行电子锁秘钥特征提取,获得第一电子锁秘钥特征集合;
所述电子锁端获取所述用户端发起的第一解锁请求;
将所述第一解锁请求发送至可信的第三方平台,所述第三方平台根据所述第一解锁请求和所述第一电子锁秘钥特征集合进行秘钥特征重构,获得第一重构秘钥特征;
所述电子锁端接收并根据所述第一重构秘钥特征进行电子锁秘钥的分发。
2.根据权利要求1所述的方法,其特征在于,所述获取第一时间周期内的电子锁秘钥分发记录,包括:
获取所述第一时间周期内的所述用户端的解锁请求时间集合;
获取所述第一时间周期内的所述电子锁端的电子锁秘钥分发集合,其中,所述电子锁秘钥分发集合内的电子锁秘钥与所述解锁请求时间集合内的时间一一对应;
构建所述解锁请求时间集合和所述电子锁秘钥分发集合的第一映射关系;
根据所述第一映射关系,获得所述第一电子锁秘钥分发记录集合。
3.根据权利要求1所述的方法,其特征在于,所述基于所述第一电子锁秘钥分发记录集合进行电子锁秘钥特征提取,包括:
将所述第一电子锁秘钥分发记录集合按照预设时间分段进行划分,获得多个时序电子锁秘钥分发集合;
构建并训练获得电子锁秘钥特征提取模型;
将多个所述时序电子锁秘钥分发集合输入所述电子锁秘钥特征提取模型,获得多个时序电子锁秘钥特征集合;
基于多个所述时序电子锁秘钥特征集合,获得所述第一电子锁秘钥特征集合。
4.根据权利要求3所述的方法,其特征在于,所述构建并训练获得电子锁秘钥特征提取模型,包括:
构建第一电子锁秘钥特征提取子模型;
有放回地随机从所述多个时序电子锁秘钥分发集合内选取M个时序电子锁秘钥分发集合,得到第一时序电子锁秘钥分发子集合;
采用所述第一时序电子锁秘钥分发子集合训练所述第一电子锁秘钥特征提取子模型;
再次有放回地随机从所述多个时序电子锁秘钥分发集合内选择M个时序电子锁秘钥分发集合,得到第二时序电子锁秘钥分发子集合;
构建并采用所述第二时序电子锁秘钥分发子集合训练第二电子锁秘钥特征提取子模型;
直到训练获得第N电子锁秘钥特征提取子模型,基于所述第一电子锁秘钥特征提取子模型至所述第N电子锁秘钥特征提取子模型,获得所述电子锁秘钥特征提取模型。
5.根据权利要求4所述的方法,其特征在于,所述采用所述第一时序电子锁秘钥分发子集合训练所述第一电子锁秘钥特征提取子模型,包括:
获得所述第一时序电子锁秘钥分发子集合内的第一特征数据集合,采用所述第一特征数据集合训练所述第一电子锁秘钥特征提取子模型的第一分类节点;
获得所述第一时序电子锁秘钥分发子集合内的第二特征数据集合,采用所述第二特征数据集合训练所述第一电子锁秘钥特征提取子模型的第二分类节点;
直到训练第一电子锁秘钥特征提取子模型的准确率达到预设要求或分类节点达到预设层数,获得所述第一电子锁秘钥特征提取子模型。
6.根据权利要求1所述的方法,其特征在于,所述将所述第一解锁请求发送至可信的第三方平台,所述第三方平台根据所述第一解锁请求和所述第一电子锁秘钥特征集合进行秘钥特征重构,包括:
将所述第一解锁请求发送至所述第三方平台,根据所述第一解锁请求获得第一解锁请求时间;将所述第一电子锁秘钥特征集合发送至所述第三方平台;
接收重构秘钥特征集合,所述重构秘钥特征集合为所述第三方平台根据所述第一解锁请求时间在所述第一电子锁秘钥特征集合内筛分获得;
随机选取所述重构秘钥特征集合内的一重构秘钥特征,获得所述第一重构秘钥特征。
7.根据权利要求6所述的方法,其特征在于,所述电子锁端接收并根据所述第一重构秘钥特征进行电子锁秘钥的分发,包括:
基于多个电子锁端,构建多个区块链节点;
所述电子锁端接收所述第一重构秘钥特征,并将所述第一重构秘钥特征加密上传至所述电子锁端对应的第一节点;
所述电子锁端根据所述第一重构秘钥特征进行电子锁秘钥的分发,获得第一电子锁秘钥;
将所述第一电子锁秘钥进行加密,上传至所述第一节点进行保存。
8.一种错位时间下的电子锁秘钥安全分发系统,其特征在于,所述系统包括:
第一获得单元,所述第一获得单元用于获取第一时间周期;
第二获得单元,所述第二获得单元用于获取所述第一时间周期内的电子锁秘钥分发记录,得到第一电子锁秘钥分发记录集合;
第一处理单元,所述第一处理单元用于基于所述第一电子锁秘钥分发记录集合进行电子锁秘钥特征提取,获得第一电子锁秘钥特征集合;
第三获得单元,所述第三获得单元用于电子锁端获取用户端发起的第一解锁请求;
第二处理单元,所述第二处理单元用于将所述第一解锁请求发送至可信的第三方平台,所述第三方平台根据所述第一解锁请求和所述第一电子锁秘钥特征集合进行秘钥特征重构,获得第一重构秘钥特征;
第三处理单元,所述第三处理单元用于所述电子锁端接收并根据所述第一重构秘钥特征进行电子锁秘钥的分发。
9.一种电子设备,其特征在于,包括:处理器,所述处理器与存储器耦合,所述存储器用于存储程序,当所述程序被所述处理器执行时,使电子设备以执行如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至7任一项所述方法的步骤。
CN202210314849.0A 2022-03-29 2022-03-29 一种错位时间下的电子锁秘钥安全分发方法及系统 Active CN114422133B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210314849.0A CN114422133B (zh) 2022-03-29 2022-03-29 一种错位时间下的电子锁秘钥安全分发方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210314849.0A CN114422133B (zh) 2022-03-29 2022-03-29 一种错位时间下的电子锁秘钥安全分发方法及系统

Publications (2)

Publication Number Publication Date
CN114422133A true CN114422133A (zh) 2022-04-29
CN114422133B CN114422133B (zh) 2022-07-05

Family

ID=81263275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210314849.0A Active CN114422133B (zh) 2022-03-29 2022-03-29 一种错位时间下的电子锁秘钥安全分发方法及系统

Country Status (1)

Country Link
CN (1) CN114422133B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003262060A (ja) * 2001-12-28 2003-09-19 Matsushita Electric Works Ltd 電子キー、電子錠装置、電子鍵システム、鍵管理サーバ
US20100185863A1 (en) * 2006-12-01 2010-07-22 Rabin Michael O Method and apparatus for time-lapse cryptography
CN102864984A (zh) * 2012-09-19 2013-01-09 重庆和航科技股份有限公司 智能门锁、开锁系统和开锁方法
CN103218865A (zh) * 2013-04-17 2013-07-24 孙添平 一种动态密码电子锁系统及其认证方法
CN105469489A (zh) * 2015-11-29 2016-04-06 林海航 一种随机密钥的电子锁系统
US20190147157A1 (en) * 2017-11-14 2019-05-16 Stratis loT, LLC Smart Lock System
CN111815816A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统及其密钥分发方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003262060A (ja) * 2001-12-28 2003-09-19 Matsushita Electric Works Ltd 電子キー、電子錠装置、電子鍵システム、鍵管理サーバ
US20100185863A1 (en) * 2006-12-01 2010-07-22 Rabin Michael O Method and apparatus for time-lapse cryptography
CN102864984A (zh) * 2012-09-19 2013-01-09 重庆和航科技股份有限公司 智能门锁、开锁系统和开锁方法
CN103218865A (zh) * 2013-04-17 2013-07-24 孙添平 一种动态密码电子锁系统及其认证方法
CN105469489A (zh) * 2015-11-29 2016-04-06 林海航 一种随机密钥的电子锁系统
US20190147157A1 (en) * 2017-11-14 2019-05-16 Stratis loT, LLC Smart Lock System
CN111815816A (zh) * 2020-06-22 2020-10-23 北京智辉空间科技有限责任公司 一种电子锁安全系统及其密钥分发方法

Also Published As

Publication number Publication date
CN114422133B (zh) 2022-07-05

Similar Documents

Publication Publication Date Title
CN110706379B (zh) 基于区块链的门禁访问控制方法和装置
Grechaninov et al. Decentralized Access Demarcation System Construction in Situational Center Network
CN107274532A (zh) 加密参数动态更新的临时密码门禁系统
Ikuesan et al. Digital forensic readiness framework based on behavioral-biometrics for user attribution
CN110912932B (zh) 电力二次系统信息安全运维监管平台
Mousavi et al. Data cryptography in the Internet of Things using the artificial bee colony algorithm in a smart irrigation system
CN115603934A (zh) 基于区块链的多用户可搜索加密方法和装置
CN116703304B (zh) 一种基于物联网的货物资产监管方法及系统
CN115208604B (zh) 一种ami网络入侵检测的方法、装置及介质
CN116015766B (zh) 计算机的数据安全传输系统
CN115765965A (zh) 基于联邦学习和双联盟区块链的医疗数据安全共享方法
CN112818370A (zh) 信息验证方法、装置、电子设备、系统和介质
CN105357194B (zh) 密码的更新方法及更新系统
Misha et al. Zero knowledge based authentication for internet of medical things
US20230246820A1 (en) Dynamic privacy-preserving application authentication
Gangwani et al. IoT device identity management and blockchain for security and data integrity
CN114422133B (zh) 一种错位时间下的电子锁秘钥安全分发方法及系统
Houichi et al. Analysis of Smart Cities Security: Challenges and Advancements
CN116743342A (zh) 基于自编码器的智能物联网设备密文数据异常检测方法
Sanjeevi et al. The improved DROP security based on hard AI problem in cloud
Zhang et al. Graph Sparsification-Based Secure Federated Learning for Consumer-Driven Internet of Things
CN106933676A (zh) 一种数学运算系统
CN116049322B (zh) 基于隐私计算的数据共享平台和方法
CN117909957B (zh) 登录请求处理方法、装置、电子设备和计算机可读介质
CN115276991B (zh) 安全芯片动态密钥生成方法、安全芯片装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant