CN116545628A - 应用于保险柜的身份认证方法、装置、保险柜及存储介质 - Google Patents

应用于保险柜的身份认证方法、装置、保险柜及存储介质 Download PDF

Info

Publication number
CN116545628A
CN116545628A CN202310236304.7A CN202310236304A CN116545628A CN 116545628 A CN116545628 A CN 116545628A CN 202310236304 A CN202310236304 A CN 202310236304A CN 116545628 A CN116545628 A CN 116545628A
Authority
CN
China
Prior art keywords
key
master key
measurement
identity
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310236304.7A
Other languages
English (en)
Other versions
CN116545628B (zh
Inventor
梁裕培
潘刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Lvsuan Technology Co ltd
Original Assignee
Guangdong Lvsuan Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Lvsuan Technology Co ltd filed Critical Guangdong Lvsuan Technology Co ltd
Priority to CN202310236304.7A priority Critical patent/CN116545628B/zh
Publication of CN116545628A publication Critical patent/CN116545628A/zh
Application granted granted Critical
Publication of CN116545628B publication Critical patent/CN116545628B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请涉及一种应用于保险柜的身份认证方法、装置、保险柜和存储介质,所述方法包括:接收密钥端发送的主密钥的身份识别标识,并根据主密钥的身份识别标识获取主密钥的测量参数和主密钥的认证规则;向密钥端发送主密钥的测量参数;接收密钥端发送的主密钥的身份证明凭证,密钥端的主密钥根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果确定主密钥的身份证明凭证;基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。上述方法能够对保险柜的主密钥进行身份认证,从而使得使用主密钥对保险柜进行开锁时,保险柜能够识别出主密钥,进而保证保险柜的安全性。

Description

应用于保险柜的身份认证方法、装置、保险柜及存储介质
技术领域
本申请涉及保险柜信息处理技术领域,特别是涉及一种应用于保险柜的身份认证方法、装置、保险柜和存储介质。
背景技术
保险柜是一种特殊的容器,其主要有防火、防盗、防磁等功能。保险柜的安全性,使得市面上经常使用保险柜存放重要东西。如,存放重要文件和贵重物品,以及存放现金等。
保险柜通常使用钥匙,即密钥,进行上锁和解锁。然而,一旦有人刻意仿造钥匙,即可通过仿造的钥匙打开保险柜,保险柜的安全性遭到破坏。保险柜的安全性遭到破坏时,将导致用户存放在保险柜的重要物件丢失等问题的发生。
发明内容
基于此,有必要针对上述技术问题,提供一种应用于保险柜的身份认证方法、装置、保险柜和存储介质,能够对保险柜的主密钥进行身份认证,从而使得使用主密钥对保险柜进行开锁时,保险柜能够识别出主密钥,进而保证保险柜的安全性。
一种应用于保险柜的身份认证方法,包括:接收密钥端发送的主密钥的身份识别标识,并根据主密钥的身份识别标识获取主密钥的测量参数和主密钥的认证规则;向密钥端发送主密钥的测量参数;接收密钥端发送的主密钥的身份证明凭证,密钥端的主密钥根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果确定主密钥的身份证明凭证;基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。
在其中一个实施例中,主密钥的身份识别标识基于主密钥的测量参数结构以及工作电平的测量结果确定;其中,主密钥的测量参数结构中包含主密钥的测量参数、测量内容以及工作电平的测量结果的编码方式。
在其中一个实施例中,主密钥的身份识别标识通过确定;其中,/>表示主密钥的身份识别标识,/>表示测量参数结构的数值化后得到的值,/>表示主密钥基于测量参数对主密钥的SRAM存储器进行工作电平测量得到的测量结果。
在其中一个实施例中,测量参数包括测量起始点地址、测量结果长度、测量频率;其中,密钥端的主密钥根据测量起始点地址和测量频率对主密钥的SRAM存储器进行工作电平测量,直至测量出的工作电平的长度满足测量结果长度,得到工作电平测量的测量结果。
在其中一个实施例中,密钥端的主密钥根据测量起始点地址和测量频率对主密钥的SRAM存储器进行工作电平测量,直至测量出的工作电平的长度满足测量结果长度,包括:主密钥初始化出二进制序列的临时存储单元,临时存储单元的内容为空;主密钥按照测量起始点地址以及测量频率中的测量步长对主密钥的SRAM存储器进行工作电平测量,得到测量步长的长度的二进制序列的工作电平,将测量步长的长度的二进制序列的工作电平存储到临时存储单元;主密钥根据测量起始点地址、测量步长和测量频率中的测量间隔确定新的测量起始点,根据新的测量起始点对主密钥的SRAM存储器进行工作电平测量并将测量结果存储到临时存储单元,直至临时存储单元中存储的二进制数据的长度大于或等于测量结果长度;其中,主密钥从临时存储单元中获得测量结果长度的工作电平并根据获得的工作电平确定主密钥的身份证明凭证。
在其中一个实施例中,一种应用于保险柜的身份认证方法还包括:在认证密钥端的身份合法后,向保险柜的电机发送驱动指令,以使得电机进行物理解锁。
在其中一个实施例中,一种应用于保险柜的身份认证方法还包括:向密钥端发送随机数;其中,主密钥根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果以及随机数确定主密钥的身份证明凭证。
在其中一个实施例中,接收密钥端发送的主密钥的身份识别标识的步骤之前,还包括主密钥注册步骤,主密钥注册步骤包括:接收密钥端发送的主密钥的身份识别标识;接收密钥端发送的主密钥的测量参数结构,并从主密钥的测量参数结构读取主密钥的测量参数进行存储,以及向密钥端发送主密钥的测量参数;接收密钥端发送的主密钥的身份认证标识,密钥端根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果确定主密钥的身份认证标识;将主密钥的身份识别标识和主密钥的身份认证标识进行关联;其中,基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证,包括:根据主密钥的身份识别标识读取主密钥的身份认证标识;基于主密钥的身份认证标识、主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。
在其中一个实施例中,主密钥的身份认证标识通过)确定,其中,/>表示主密钥的身份认证标识,/>表示主密钥基于测量参数对主密钥的SRAM存储器进行工作电平测量得到的测量结果,/>和/>分别为主密钥的测量参数的数值化结果;主密钥的身份证明凭证通过/>,/>确定,其中,/>和/>为主密钥的身份证明凭证,为保险柜发送的随机数;主密钥的认证规则通过/>,/>,其中,当/>时,密钥端的身份认证通过。
在其中一个实施例中,基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证,包括:若根据主密钥的身份识别标识确定出需要对主密钥的PIN码进行确认,则在基于主密钥的身份证明凭证和主密钥的认证规则对主密钥的身份认证通过后,提示输入主密钥的PIN码;接收输入的主密钥的PIN码并对主密钥的PIN码进行验证;在主密钥的PIN码进行验证通过后,认证密钥端的身份合法。
在其中一个实施例中,一种应用于保险柜的身份认证方法还包括:接收密钥端发送的副密钥的身份识别标识,并根据副密钥的身份识别标识获取副密钥的测量参数和副密钥的认证规则;向密钥端发送副密钥的测量参数;接收密钥端发送的副密钥的身份证明凭证,密钥端的副密钥根据副密钥的测量参数对副密钥的SRAM存储器进行工作电平测量并基于测量结果确定副密钥的身份证明凭证;基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证,包括:基于主密钥的身份证明凭证和主密钥的认证规则对主密钥进行身份认证;基于副密钥的身份证明凭证和副密钥的认证规则对副密钥进行身份认证;在主密钥的身份认证通过且副密钥的身份认证通过后,认证密钥端的身份合法。
在其中一个实施例中,基于主密钥的身份证明凭证和主密钥的认证规则对主密钥进行身份认证,包括:在基于主密钥的身份证明凭证和主密钥的认证规则对主密钥的身份认证通过后,提示输入主密钥的PIN码;接收输入的主密钥的PIN码并对主密钥的PIN码进行验证;在主密钥的PIN码进行验证通过后,确认主密钥的身份认证通过;和/或,基于副密钥的身份证明凭证和副密钥的认证规则对副密钥进行身份认证,包括:在基于副密钥的身份证明凭证和副密钥的认证规则对副密钥的身份认证通过后,提示输入副密钥的PIN码;接收输入的副密钥的PIN码并对副密钥的PIN码进行验证;在副密钥的PIN码进行验证通过后,确认副密钥的身份认证通过。
在其中一个实施例中,接收密钥端发送的副密钥的身份识别标识的步骤之前,还包括副密钥注册步骤,副密钥注册步骤包括:接收密钥端发送的副密钥的身份识别标识;接收密钥端发送的副密钥的测量参数结构,并从副密钥的测量参数结构读取副密钥的测量参数进行存储,以及向密钥端发送副密钥的测量参数;接收密钥端发送的副密钥的身份认证标识,密钥端根据副密钥的测量参数对副密钥的SRAM存储器进行工作电平测量并基于测量结果确定副密钥的身份认证标识;将副密钥的身份识别标识和副密钥的身份认证标识进行关联;其中,基于副密钥的身份证明凭证和副密钥的认证规则对副密钥进行身份认证,包括:根据副密钥的身份识别标识读取副密钥的身份认证标识;基于副密钥的身份认证标识、副密钥的身份证明凭证和副密钥的认证规则对密钥端进行身份认证。
一种应用于保险柜的身份认证装置,包括:第一接收模块,用于接收密钥端发送的主密钥的身份识别标识,并根据主密钥的身份识别标识获取主密钥的测量参数和主密钥的认证规则;发送模块,用于向密钥端发送主密钥的测量参数;第二接收模块,用于接收密钥端发送的主密钥的身份证明凭证,密钥端的主密钥根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果确定主密钥的身份证明凭证;认证模块,用于基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。
一种保险柜,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一实施例方法的步骤。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一实施例方法的步骤。
上述一种应用于保险柜的身份认证方法、装置、保险柜和存储介质,接收密钥端发送的主密钥的身份识别标识,并根据主密钥的身份识别标识获取主密钥的测量参数和主密钥的认证规则,向密钥端发送主密钥的测量参数,接收密钥端发送的主密钥的身份证明凭证,密钥端的主密钥根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果确定主密钥的身份证明凭证,基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。由于主密钥根据其测量参数对其SRAM存储器进行工作电平测量时得到的测量结果是特定且唯一的,基于其测量结果确定的主密钥的身份证明凭证也是特定且唯一的,因此保险柜基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证时,能够准确识别出密钥端的身份,避免主密钥的造假,进而保证保险柜的安全性。
附图说明
图1为一个实施例中一种应用于保险柜的身份认证方法的应用环境图;
图2为一个实施例中一种应用于保险柜的身份认证方法的流程示意图;
图3为一个实施例中保险柜和密钥端的数据交互的交互图;
图4为一个具体实施例中密钥端采用主密钥和副密钥以及PIN码进行身份认证的流程示意图;
图5为一个实施例中一种应用于保险柜的身份认证装置的结构框图;
图6为一个实施例中保险柜的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的一种应用于保险柜的身份认证方法,应用于如图1所示的应用环境中。如图1所示,保险柜102内设置有处理器和存储器等器件,密钥端的主密钥104通过USB接口1042与保险柜102通信连接。保险柜102与密钥端的主密钥104通信连接后,实现本申请的一种应用于保险柜的身份认证方法。具体地,保险柜102与密钥端的主密钥104通信连接后,接收密钥端发送的主密钥104的身份识别标识,并根据主密钥104的身份识别标识获取主密钥104的测量参数和主密钥的认证规则,向密钥端发送主密钥104的测量参数,接收密钥端发送的主密钥104的身份证明凭证,密钥端的主密钥104根据主密钥104的测量参数对主密钥104的SRAM存储器进行工作电平测量并基于测量结果确定主密钥104的身份证明凭证,基于主密钥104的身份证明凭证和主密钥104的认证规则对密钥端进行身份认证。因此,实现了对密钥端的身份认证,从而提高保险柜102的安全性。
在一个实施例中,如图2所示,提供了一种应用于保险柜的身份认证方法,以该方法应用于图1中的保险柜102为例进行说明,包括以下步骤:
S202,接收密钥端发送的主密钥的身份识别标识,并根据主密钥的身份识别标识获取主密钥的测量参数和主密钥的认证规则。
本实施例中,保险柜中预先存储密钥端的主密钥的身份识别标识,以及与主密钥的身份识别标识关联的主密钥的测量参数和主密钥的认证规则。其中,主密钥的身份识别标识用于识别出主密钥的身份。主密钥的身份为保险柜预先配置且保险柜赋予主密钥对应的主密钥权限。主密钥的测量参数指的是主密钥进行物理特性测量时参考的参数。如,测量参数包括测量起始点地址、测量结果长度、测量频率中的一项或多项。主密钥的认证规则指的是保险柜对主密钥进行身份认证时采用的认证方式。如,认证规则包括预先设定的计算公式等。
具体地,结合图3所示。保险柜接收密钥端发送的主密钥的身份识别标识。通过主密钥的身份识别标识读取出主密钥对应的测量参数及其认证规则。
在一个示例中,上述主密钥的身份识别标识基于主密钥的测量参数结构以及工作电平的测量结果确定;其中,主密钥的测量参数结构中包含主密钥的测量参数、测量内容以及工作电平的测量结果的编码方式。进一步地,主密钥的身份识别标识通过确定;其中,/>表示主密钥的身份识别标识,/>表示测量参数结构的数值化后得到的值,/>表示主密钥基于测量参数对主密钥的SRAM存储器进行工作电平测量得到的测量结果。
具体地,测量参数结构包括测量内容、测量参数和编码方式。测量内容包括SRAM存储的工作电平。测量参数包括测量起始点地址、测量结果长度、测量频率。编码方式包括单向函数,如离散对数函数。基于主密钥的测量参数结构以及工作电平的测量结果确定主密钥的身份识别标识,包括以下步骤:
步骤11、主密钥将测量参数结构数值化为S。
步骤12、主密钥对全部可测量的SRAM进行工作电平的测量,获得测量结果U。
步骤13、主密钥计算身份识别标识为
S204,向密钥端发送主密钥的测量参数。
本实施例中,如图3所示,保险柜将获得的主密钥的测量参数发送到密钥端。
S206,接收密钥端发送的主密钥的身份证明凭证,密钥端的主密钥根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果确定主密钥的身份证明凭证。
本实施例中,密钥端的主密钥根据主密钥的测量参数对主密钥的SRAM(StaticRandom-Access Memory,静态随机存取存储器)存储器进行工作电平测量。其中,每次SRAM存储器供电时,由于晶体管阈值电压的随机差异,每个SRAM单元都有本身的首选状态。因此,当SRAM存储器供电时,每一个单元都会产生一个独特且随机的0和1模式。这些模式就像芯片指纹,每个模式对于特定的SRAM存储器都是唯一的。对主密钥的SRAM存储器进行工作电平测量,其测量结果,即测量得到的工作电平,唯一表示出SRAM存储器,由此主密钥基于测量结果确定的身份证明凭证能够唯一标识出主密钥。
在一个示例中,测量参数包括测量起始点地址、测量结果长度、测量频率;其中,密钥端的主密钥根据测量起始点地址和测量频率对主密钥的SRAM存储器进行工作电平测量,直至测量出的工作电平的长度满足测量结果长度,得到工作电平测量的测量结果。
进一步地,密钥端的主密钥根据测量起始点地址和测量频率对主密钥的SRAM存储器进行工作电平测量,直至测量出的工作电平的长度满足测量结果长度,包括:主密钥初始化出二进制序列的临时存储单元,临时存储单元的内容为空;主密钥按照测量起始点地址以及测量频率中的测量步长对主密钥的SRAM存储器进行工作电平测量,得到测量步长的长度的二进制序列的工作电平,将测量步长的长度的二进制序列的工作电平存储到临时存储单元;主密钥根据测量起始点地址、测量步长和测量频率中的测量间隔确定新的测量起始点,根据新的测量起始点对主密钥的SRAM存储器进行工作电平测量并将测量结果存储到临时存储单元,直至临时存储单元中存储的二进制数据的长度大于或等于测量结果长度;其中,主密钥从临时存储单元中获得测量结果长度的工作电平并根据获得的工作电平确定主密钥的身份证明凭证。
其中,测量起始点地址指的是对SRAM存储器进行工作电平测量时开始测量的物理地址。例如:提供SRAM存储器可测量地址范围 0 位- 1024位,需要256位测量结果时,可选择从0位开始测量、从512位开始测量或者其他。测量频率和测量步长为对SRAM存储器进行工作电平测量时测量的步长和次数。例如:需要256位的测量结果时,从测量起始点开始,步长256位,一次性测量256位;步长64位,分4次测量,每次提取64位,间隔64位再提取一次。
具体地,主密钥根据测量参数对SRAM存储器的工作电平进行测量,包括以下步骤:
步骤21、主密钥获取保险柜发送的测量参数,如:测量起始点地址、测量结果长度、测量频率等;测量频率包括测量步长和测量间隔。
步骤22、主密钥初始化临时存储单元U1,临时存储单元U1中为内容为空的二进制序列;
步骤23、主密钥利用测量单元从地址为测量起始点地址的SRAM单元开始测量数据,得到长度为测量步长的二进制序列的测量数据U2,将测量数据U2追加到临时存储单元U1中;
步骤24、测量起始点地址设置为原来的测量起始点地址+测量步长+测量间隔;
步骤25、主密钥检测临时存储单元U1中的测试数据的长度是否小于测量结果长度,若小于则跳回步骤23继续测量;
步骤26、 主密钥将临时存储单元U1中的测试数据裁剪至长度为测量结果长度的测量结果U。
S208,基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。
本实施例中,保险柜中预存储的主密钥的认证规则与主密钥的身份认证凭证相关,因此能够基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。例如,主密钥的身份证明凭证为数值的表现形式,主密钥的认证规则为计算公式的表现形式,主密钥的身份证明凭证为认证规则的计算公式中的相关参数,通过将主密钥的身份证明凭证代入认证规则的计算公式中,获得计算结果,基于计算结果确定密钥端的身份。
在一个实施例中,上述基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证的步骤之后,还包括:在认证密钥端的身份合法后,向保险柜的电机发送驱动指令,以使得电机进行物理解锁。
该实施例中,保险柜通过内部电机驱动的方式进行物理上锁和解锁。当保险柜对密钥端进行身份认证且认证密钥端的身份合法后,向内部的电机发送驱动指令。电机接收驱动之后,进行物理解锁。因此,保险柜在开锁前对密钥端进行身份认证,只有密钥端的身份认证通过之后才进行解锁操作,从而提高保险柜的安全性。
针对上述一种应用于保险柜的身份认证方法,以下给出一具体例子:
主密钥A为具备物理特性标识的器件且具备物理特性测量模块。保险柜B在对密钥端进行身份认证时,主要对主密钥A进行身份认证,且在身份认证通过后进行解锁操作。具体包括以下步骤:
步骤31、保险柜B按照上述S202-S208完成对主密钥A的身份认证。
步骤32、保险柜B根据主密钥A的身份识别标识在本地检索用户权限列表,若主密钥A存在并拥有主密钥权限,则主密钥A在保险柜拥有合法主密钥身份;否则,主密钥A身份认证失败。
步骤33、根据需要保险柜进行开锁操作。例如:发送电机驱动指令,让电机进行物理解锁。
上述一种应用于保险柜的身份认证方法,由于主密钥根据其测量参数对其SRAM存储器进行工作电平测量时得到的测量结果是特定且唯一的,基于其测量结果确定的主密钥的身份证明凭证也是特定且唯一的,因此保险柜基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证时,能够准确识别出密钥端的身份,避免主密钥的造假,进而保证保险柜的安全性。
在一个实施例中,上述接收密钥端发送的主密钥的身份证明凭证的步骤之前,还包括:向密钥端发送随机数;其中,主密钥根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果以及随机数确定主密钥的身份证明凭证。
在一个示例中,上述接收密钥端发送的主密钥的身份识别标识的步骤之前,还包括主密钥注册步骤,主密钥注册步骤包括:接收密钥端发送的主密钥的身份识别标识;接收密钥端发送的主密钥的测量参数结构,并从主密钥的测量参数结构读取主密钥的测量参数进行存储,以及向密钥端发送主密钥的测量参数;接收密钥端发送的主密钥的身份认证标识,密钥端根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果确定主密钥的身份认证标识;将主密钥的身份识别标识和主密钥的身份认证标识进行关联;其中,基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证,包括:根据主密钥的身份识别标识读取主密钥的身份认证标识;基于主密钥的身份认证标识、主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。
其中,主密钥的身份认证标识通过)确定,其中,/>表示主密钥的身份认证标识,/>表示主密钥基于测量参数对主密钥的SRAM存储器进行工作电平测量得到的测量结果,/>和/>分别为主密钥的测量参数的数值化结果;主密钥的身份证明凭证通过,/>确定,其中,/>和/>为主密钥的身份证明凭证,/>为保险柜发送的随机数;
主密钥的认证规则通过,/>,其中,当时,密钥端的身份认证通过。
该实施例中,主密钥的身份认证标识基于主密钥对主密钥的SRAM存储器进行工作电平测量的测量结果确定。主密钥的身份证明凭证基于主密钥对主密钥的SRAM存储器进行工作电平测量的测量结果以及保险柜发送的随机数确定。两者的确定方式不同。
在该实施中,主密钥的身份证明凭证的计算公式为:,。其中,/>与/>为分别为保险柜指定的测量参数的数值化结果,/>为主密钥的SRAM存储器进行工作电平的测量结果,/>和/>为身份证明凭证,/>为保险柜发送的随机数。同步地,主密钥的认证规则用于对上述身份证明凭证进行识别,以对密钥端进行身份认证。
例如,主密钥的身份证明凭证的计算公式为:,/>。主密钥的身份认证标识通过/>确定。其中,V表示主密钥的身份认证标识。主密钥的认证规则为:/>,/>,当/>时,密钥端的身份认证通过。
其中,主密钥的身份认证标识通过主密钥注册步骤得到,主密钥注册步骤包括:
步骤41、保险柜B向主密钥A发送注册请求。
步骤42、主密钥A获取身份识别标识,并发送到保险柜B。
步骤43、主密钥A向保险柜B发送认证所需的测量参数结构。
步骤44、保险柜B根据测量参数结构选择合适的测量参数,保存本地并发送到主密钥A。
步骤45、主密钥A根据测量参数完成物理特性测量,获得测量结果U,计算身份认证标识,并发送到主密钥A。
步骤46、保险柜B将主密钥A的身份认证标识保存到本地,并关联主密钥A的身份识别标识和测量参数,完成主密钥注册。
在一个实施例中,上述基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证的步骤,包括:若根据主密钥的身份识别标识确定出需要对主密钥的PIN码进行确认,则在基于主密钥的身份证明凭证和主密钥的认证规则对主密钥的身份认证通过后,提示输入主密钥的PIN码;接收输入的主密钥的PIN码并对主密钥的PIN码进行验证;在主密钥的PIN码进行验证通过后,认证密钥端的身份合法。
该实施例中,保险柜预先配置主密钥的相关信息,配置的信息包括主密钥的权限以及是否需要PIN(Personal identification number,个人身份识别码)码验证等。当基于主密钥的身份证明凭证和主密钥的认证规则对主密钥的身份认证通过后,提示输入主密钥的PIN码,并对输入的主密钥的PIN码进行验证。
针对上述一种应用于保险柜的身份认证方法,以下给出一具体例子:
主密钥A为具备物理特性标识的器件且具备物理特性测量模块。保险柜B在对密钥端进行身份认证时,主要对主密钥A进行身份认证,且在身份认证通过后进行解锁操作。具体包括以下步骤:
步骤51、保险柜B按照上述S202-S208完成对主密钥A的身份认证。
步骤52、保险柜B根据主密钥A的身份是被标识在本地索检用户权限列表,若主密钥A存在并拥有主密钥权限,则主密钥A在保险柜拥有合法主密钥身份;否则,主密钥A身份认证失败。
步骤53、输入主密钥A的PIN码。
步骤54、保险柜B利用单向函数对主密钥A的PIN码进行加密,并验证结果与用户列表的记录是否匹配,若匹配,则对主密钥A二次认证通过;否则,主密钥A身份认证失败。
步骤55、根据需要保险柜进行开锁操作,例如:发送电机驱动指令,让电机进行物理解锁。
在一个实施例中,保险柜对密钥端的身份认证还包括对密钥端的副密钥的身份认证。具体地,在上述基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证的步骤之前,还包括:接收密钥端发送的副密钥的身份识别标识,并根据副密钥的身份识别标识获取副密钥的测量参数和副密钥的认证规则;向密钥端发送副密钥的测量参数;接收密钥端发送的副密钥的身份证明凭证,密钥端的副密钥根据副密钥的测量参数对副密钥的SRAM存储器进行工作电平测量并基于测量结果确定副密钥的身份证明凭证;基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证,包括:基于主密钥的身份证明凭证和主密钥的认证规则对主密钥进行身份认证;基于副密钥的身份证明凭证和副密钥的认证规则对副密钥进行身份认证;在主密钥的身份认证通过且副密钥的身份认证通过后,认证密钥端的身份合法。
该实施例中,保险柜根据副密钥的身份识别标识获取副密钥的测量参数和副密钥的认证规则,并向密钥端发送副密钥的测量参数。密钥端的副密钥根据副密钥的测量参数对副密钥的SRAM存储器进行工作电平测量并基于测量结果确定副密钥的身份证明凭证。进而,保险柜基于主密钥的身份证明凭证和主密钥的认证规则对主密钥进行身份认证,基于副密钥的身份证明凭证和副密钥的认证规则对副密钥进行身份认证。当两者均身份认证通过后,认证密钥端的身份合法。
针对上述一种应用于保险柜的身份认证方法,以下给出一具体例子:
主密钥A和副密钥C均为具备物理特性标识的器件且具备物理特性测量模块。保险柜B在对密钥端进行身份认证时,分别对主密钥A和副密钥C进行身份认证,且在身份认证通过后进行解锁操作。具体包括以下步骤:
步骤61、保险柜B按照上述S202-S208完成对主密钥A的身份认证。
步骤62、保险柜B根据主密钥A的身份识别标识在本地索检用户权限列表,若主密钥A存在并拥有主密钥权限,则主密钥在保险柜拥有合法主密钥身份;否则,主密钥身份认证失败。
步骤63、保险柜B按照上述S202-S208完成对副密钥C的身份认证。
步骤64、保险柜B根据副密钥C的身份识别标识在本地索检用户权限列表,若副密钥C存在并拥有副密钥权限,则副密钥C在保险柜拥有合法副密钥身份;否则,副密钥C身份认证失败。
步骤65、根据需要保险柜进行开锁操作,例如:发送电机驱动指令,让电机进行物理解锁。
在一个示例中,上述接收密钥端发送的副密钥的身份识别标识的步骤之前,还包括副密钥注册步骤,副密钥注册步骤包括:接收密钥端发送的副密钥的身份识别标识;接收密钥端发送的副密钥的测量参数结构,并从副密钥的测量参数结构读取副密钥的测量参数进行存储,以及向密钥端发送副密钥的测量参数;接收密钥端发送的副密钥的身份认证标识,密钥端根据副密钥的测量参数对副密钥的SRAM存储器进行工作电平测量并基于测量结果确定副密钥的身份认证标识;将副密钥的身份识别标识和副密钥的身份认证标识进行关联;其中,基于副密钥的身份证明凭证和副密钥的认证规则对副密钥进行身份认证,包括:根据副密钥的身份识别标识读取副密钥的身份认证标识;基于副密钥的身份认证标识、副密钥的身份证明凭证和副密钥的认证规则对密钥端进行身份认证。
该实施例中,副密钥也采用上述主密钥的身份认证标识和身份证明凭证以及认证规则的计算公式确定副密钥的身份认证标识和身份证明凭证以及认证规则。即,副密钥的身份证明凭证的计算公式为:,/>。副密钥的身份认证标识通过/>确定。其中,V表示副密钥的身份认证标识。副密钥的认证规则为:,/>,当/>时,密钥端的身份认证通过。此外,副密钥的身份认证标识通过副密钥注册步骤得到,副密钥注册步骤与主密钥注册步骤相同,具体参见主密钥注册步骤。
基于上述保险柜对主密钥和副密钥的身份认证过程,以下提供一个具体的操作示例:
步骤71、主密钥(或副密钥)选择所使用的单向函数和被请求验证所需的测量参数格式;单向函数包括离散对数、椭圆曲线、以及背包问题等。
步骤72、根据需要保险柜B检查是否保存主密钥(或副密钥)的测量参数结构;若保险柜B未存储有效的主密钥(或副密钥)的测量参数结构,则向主密钥(或副密钥)发送身份鉴别请求。
步骤73、主密钥(或副密钥)收到保险柜B发来的请求后,主密钥(或副密钥)以广播报文形式向保险柜B送物理特性测量的测量参数结构。以综合使用SRAM PUF和离散对数为例,测量参数结构包括测量起始点地址、测量结果长度、测量频率等信息,向保险柜B发送合法的测量参数结构以协助保险柜B完成后续测量参数的选择和发送。
步骤74、保险柜B设定存储时长参数M,若保险柜B收到主动发起方主密钥(或副密钥)发来的包含测量参数结构的数据报文,解析并缓存该数据报文。若在存储周期M内收到相同数据报文,则丢弃新收到的数据报文,记录存储报文的存储时长的计时器归零;若超过存储周期M未收到新的广播报文,清空该数据报文。以使用离散对数生成身份认证标识为例,主密钥(或副密钥)根据接收的测量参数,更新身份认证标识模组,计算参数和/>;完成测量后,主密钥(或副密钥)向保险柜B发送身份证明凭据/>,/>
步骤75、根据需要保险柜B可通过向主密钥(或副密钥)发送身份鉴别请求,以对主密钥(或副密钥)完成身份鉴别。保险柜B收到主密钥(或副密钥)发来的身份证明凭据计算,/>;若/>,则说明主密钥(或副密钥)为基于PUF的可信方;否则,主密钥(或副密钥)身份认证失败。
在一个示例中,上述基于主密钥的身份证明凭证和主密钥的认证规则对主密钥进行身份认证,包括:在基于主密钥的身份证明凭证和主密钥的认证规则对主密钥的身份认证通过后,提示输入主密钥的PIN码;接收输入的主密钥的PIN码并对主密钥的PIN码进行验证;在主密钥的PIN码进行验证通过后,确认主密钥的身份认证通过;和/或,上述基于副密钥的身份证明凭证和副密钥的认证规则对副密钥进行身份认证,包括:在基于副密钥的身份证明凭证和副密钥的认证规则对副密钥的身份认证通过后,提示输入副密钥的PIN码;接收输入的副密钥的PIN码并对副密钥的PIN码进行验证;在副密钥的PIN码进行验证通过后,确认副密钥的身份认证通过。
该实施例中,可基于保险柜B对主密钥A的配置信息确定是否在主密钥A的身份认证通过后,对主密钥A的PIN码进行验证。以及,基于保险柜B对副密钥C的配置信息确定是否在副密钥C的身份认证通过后,对副密钥C的PIN码进行验证。在一个示例中,在主密钥A的身份认证通过后需要对主密钥A的PIN码进行验证,以及在副密钥C的身份认证通过后需要对副密钥C的PIN码进行验证。
针对上述一种应用于保险柜的身份认证方法,以下给出一具体例子:
主密钥A和副密钥C均为具备物理特性标识的器件且具备物理特性测量模块。保险柜B在对密钥端进行身份认证时,分别对主密钥A和副密钥C进行身份认证,以及分别对主密钥A和副密钥C的PIN码进行验证,且在身份认证通过后进行解锁操作。具体可参考图4所示,包括以下步骤:
步骤81、 保险柜B按照上述S202-S208完成对主密钥A的身份认证。
步骤82、保险柜B根据主密钥A的身份识别标识在本地索检用户权限列表,若主密钥A存在并拥有主密钥权限,则主密钥A在保险柜拥有合法主密钥身份;否则,主密钥身份认证失败。
步骤83、输入主密钥A的PIN码。
步骤84、保险柜B利用单向函数对主密钥A的PIN码进行加密,并验证结果与用户列表的记录是否匹配,若匹配,则对主密钥A二次认证通过;否则,认证失败。
步骤85、保险柜B按照上述S202-S208完成对副密钥C的身份认证。
步骤86、保险柜B根据副密钥C的身份识别标识在本地索检用户权限列表,若副密钥C存在并拥有副密钥权限,则副密钥C在保险柜拥有合法副密钥身份;否则,副密钥C身份认证失败。
步骤87、输入副密钥C的PIN码。
步骤88、保险柜B利用单向函数对副密钥C的PIN码进行加密,并验证结果与用户列表的记录是否匹配,若匹配,则对副密钥C二次认证通过;否则,认证失败。
步骤89、根据需要保险柜B进行开锁操作,例如:发送电机驱动指令,让电机进行物理解锁。
综上,通过本申请上述各个实施例实现的一种应用于保险柜的身份认证方法,保险柜能够对接入的密钥进行身份认证,以避免密钥造假导致保险柜的安全性问题。
应该理解的是,虽然流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,附图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
本申请还提供一种应用于保险柜的身份认证装置,如图5所示,一种应用于保险柜的身份认证装置包括第一接收模块502、发送模块504、第二接收模块506以及认证模块508。第一接收模块502,用于接收密钥端发送的主密钥的身份识别标识,并根据主密钥的身份识别标识获取主密钥的测量参数和主密钥的认证规则;发送模块504,用于向密钥端发送主密钥的测量参数;第二接收模块506,用于接收密钥端发送的主密钥的身份证明凭证,密钥端的主密钥根据主密钥的测量参数对主密钥的SRAM存储器进行工作电平测量并基于测量结果确定主密钥的身份证明凭证;认证模块508,用于基于主密钥的身份证明凭证和主密钥的认证规则对密钥端进行身份认证。
关于一种应用于保险柜的身份认证装置的具体限定可以参见上文中对于一种应用于保险柜的身份认证方法的限定,在此不再赘述。上述一种应用于保险柜的身份认证装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种保险柜,其内部结构图可以如图6所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与密钥端的密钥的USB接口连接,以接收密钥端的输入信息。该计算机程序被处理器执行时以实现上述任一实施例所述的一种应用于保险柜的身份认证方法。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种保险柜,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述任一实施例所述的一种应用于保险柜的身份认证方法。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述任一实施例所述的一种应用于保险柜的身份认证方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink) DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (16)

1.一种应用于保险柜的身份认证方法,其特征在于,所述方法包括:
接收密钥端发送的主密钥的身份识别标识,并根据所述主密钥的身份识别标识获取所述主密钥的测量参数和所述主密钥的认证规则;
向所述密钥端发送所述主密钥的测量参数;
接收所述密钥端发送的所述主密钥的身份证明凭证,所述密钥端的主密钥根据所述主密钥的测量参数对所述主密钥的SRAM存储器进行工作电平测量并基于测量结果确定所述主密钥的身份证明凭证;
基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述密钥端进行身份认证。
2.根据权利要求1所述的方法,其特征在于,所述主密钥的身份识别标识基于所述主密钥的测量参数结构以及所述工作电平的测量结果确定;
其中,所述主密钥的测量参数结构中包含所述主密钥的测量参数、测量内容以及所述工作电平的测量结果的编码方式。
3.根据权利要求2所述的方法,其特征在于,所述主密钥的身份识别标识通过确定;
其中,表示主密钥的身份识别标识,/>表示测量参数结构的数值化后得到的值,/>表示主密钥基于测量参数对主密钥的SRAM存储器进行工作电平测量得到的测量结果。
4.根据权利要求1所述的方法,其特征在于,所述测量参数包括测量起始点地址、测量结果长度、测量频率;
其中,所述密钥端的主密钥根据所述测量起始点地址和所述测量频率对所述主密钥的SRAM存储器进行工作电平测量,直至测量出的工作电平的长度满足所述测量结果长度,得到工作电平测量的测量结果。
5.根据权利要求4所述的方法,其特征在于,所述密钥端的主密钥根据所述测量起始点地址和所述测量频率对所述主密钥的SRAM存储器进行工作电平测量,直至测量出的工作电平的长度满足所述测量结果长度,包括:
所述主密钥初始化出二进制序列的临时存储单元,所述临时存储单元的内容为空;
所述主密钥按照所述测量起始点地址以及所述测量频率中的测量步长对所述主密钥的SRAM存储器进行工作电平测量,得到所述测量步长的长度的二进制序列的工作电平,将所述测量步长的长度的二进制序列的工作电平存储到所述临时存储单元;
所述主密钥根据所述测量起始点地址、所述测量步长和所述测量频率中的测量间隔确定新的测量起始点,根据所述新的测量起始点对所述主密钥的SRAM存储器进行工作电平测量并将测量结果存储到所述临时存储单元,直至所述临时存储单元中存储的二进制数据的长度大于或等于所述测量结果长度;
其中,所述主密钥从所述临时存储单元中获得所述测量结果长度的工作电平并根据获得的工作电平确定所述主密钥的身份证明凭证。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在认证所述密钥端的身份合法后,向所述保险柜的电机发送驱动指令,以使得所述电机进行物理解锁。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述密钥端发送随机数;其中,所述主密钥根据所述主密钥的测量参数对所述主密钥的SRAM存储器进行工作电平测量并基于测量结果以及所述随机数确定所述主密钥的身份证明凭证。
8.根据权利要求7所述的方法,其特征在于,所述接收密钥端发送的主密钥的身份识别标识的步骤之前,还包括主密钥注册步骤,所述主密钥注册步骤包括:
接收所述密钥端发送的所述主密钥的身份识别标识;
接收所述密钥端发送的所述主密钥的测量参数结构,并从所述主密钥的测量参数结构读取所述主密钥的测量参数进行存储,以及向所述密钥端发送所述主密钥的测量参数;
接收所述密钥端发送的所述主密钥的身份认证标识,所述密钥端根据所述主密钥的测量参数对所述主密钥的SRAM存储器进行工作电平测量并基于测量结果确定所述主密钥的身份认证标识;
将所述主密钥的身份识别标识和所述主密钥的身份认证标识进行关联;
其中,所述基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述密钥端进行身份认证,包括:
根据所述主密钥的身份识别标识读取所述主密钥的身份认证标识;
基于所述主密钥的身份认证标识、所述主密钥的身份证明凭证和所述主密钥的认证规则对所述密钥端进行身份认证。
9.根据权利要求8所述的方法,其特征在于,所述主密钥的身份认证标识通过)确定,其中, />表示主密钥的身份认证标识,/>表示主密钥基于测量参数对主密钥的SRAM存储器进行工作电平测量得到的测量结果,/>和/>分别为主密钥的测量参数的数值化结果;
所述主密钥的身份证明凭证通过,/>确定,其中,/>和/>为主密钥的身份证明凭证,/>为保险柜发送的随机数;
所述主密钥的认证规则通过, />,其中,当时,密钥端的身份认证通过。
10.根据权利要求1所述的方法,其特征在于,所述基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述密钥端进行身份认证,包括:
若根据所述主密钥的身份识别标识确定出需要对所述主密钥的PIN码进行确认,则在基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述主密钥的身份认证通过后,提示输入所述主密钥的PIN码;
接收输入的所述主密钥的PIN码并对所述主密钥的PIN码进行验证;
在所述主密钥的PIN码进行验证通过后,认证所述密钥端的身份合法。
11.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收密钥端发送的副密钥的身份识别标识,并根据所述副密钥的身份识别标识获取所述副密钥的测量参数和所述副密钥的认证规则;
向所述密钥端发送所述副密钥的测量参数;
接收所述密钥端发送的所述副密钥的身份证明凭证,所述密钥端的副密钥根据所述副密钥的测量参数对所述副密钥的SRAM存储器进行工作电平测量并基于测量结果确定所述副密钥的身份证明凭证;
所述基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述密钥端进行身份认证,包括:
基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述主密钥进行身份认证;
基于所述副密钥的身份证明凭证和所述副密钥的认证规则对所述副密钥进行身份认证;
在所述主密钥的身份认证通过且所述副密钥的身份认证通过后,认证所述密钥端的身份合法。
12.根据权利要求11所述的方法,其特征在于,所述基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述主密钥进行身份认证,包括:
在基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述主密钥的身份认证通过后,提示输入所述主密钥的PIN码;
接收输入的所述主密钥的PIN码并对所述主密钥的PIN码进行验证;
在所述主密钥的PIN码进行验证通过后,确认所述主密钥的身份认证通过;
和/或,
所述基于所述副密钥的身份证明凭证和所述副密钥的认证规则对所述副密钥进行身份认证,包括:
在基于所述副密钥的身份证明凭证和所述副密钥的认证规则对所述副密钥的身份认证通过后,提示输入所述副密钥的PIN码;
接收输入的所述副密钥的PIN码并对所述副密钥的PIN码进行验证;
在所述副密钥的PIN码进行验证通过后,确认所述副密钥的身份认证通过。
13.根据权利要求11所述的方法,其特征在于,所述接收密钥端发送的副密钥的身份识别标识的步骤之前,还包括副密钥注册步骤,所述副密钥注册步骤包括:
接收所述密钥端发送的所述副密钥的身份识别标识;
接收所述密钥端发送的所述副密钥的测量参数结构,并从所述副密钥的测量参数结构读取所述副密钥的测量参数进行存储,以及向所述密钥端发送所述副密钥的测量参数;
接收所述密钥端发送的所述副密钥的身份认证标识,所述密钥端根据所述副密钥的测量参数对所述副密钥的SRAM存储器进行工作电平测量并基于测量结果确定所述副密钥的身份认证标识;
将所述副密钥的身份识别标识和所述副密钥的身份认证标识进行关联;
其中,所述基于所述副密钥的身份证明凭证和所述副密钥的认证规则对所述副密钥进行身份认证,包括:
根据所述副密钥的身份识别标识读取所述副密钥的身份认证标识;
基于所述副密钥的身份认证标识、所述副密钥的身份证明凭证和所述副密钥的认证规则对所述密钥端进行身份认证。
14.一种应用于保险柜的身份认证装置,其特征在于,所述装置包括:
第一接收模块,用于接收密钥端发送的主密钥的身份识别标识,并根据所述主密钥的身份识别标识获取所述主密钥的测量参数和所述主密钥的认证规则;
发送模块,用于向所述密钥端发送所述主密钥的测量参数;
第二接收模块,用于接收所述密钥端发送的所述主密钥的身份证明凭证,所述密钥端的主密钥根据所述主密钥的测量参数对所述主密钥的SRAM存储器进行工作电平测量并基于测量结果确定所述主密钥的身份证明凭证;
认证模块,用于基于所述主密钥的身份证明凭证和所述主密钥的认证规则对所述密钥端进行身份认证。
15.一种保险柜,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至13中任一项所述方法的步骤。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至13中任一项所述方法的步骤。
CN202310236304.7A 2023-03-13 2023-03-13 应用于保险柜的身份认证方法、装置、保险柜及存储介质 Active CN116545628B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310236304.7A CN116545628B (zh) 2023-03-13 2023-03-13 应用于保险柜的身份认证方法、装置、保险柜及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310236304.7A CN116545628B (zh) 2023-03-13 2023-03-13 应用于保险柜的身份认证方法、装置、保险柜及存储介质

Publications (2)

Publication Number Publication Date
CN116545628A true CN116545628A (zh) 2023-08-04
CN116545628B CN116545628B (zh) 2023-09-19

Family

ID=87454920

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310236304.7A Active CN116545628B (zh) 2023-03-13 2023-03-13 应用于保险柜的身份认证方法、装置、保险柜及存储介质

Country Status (1)

Country Link
CN (1) CN116545628B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544410A (zh) * 2013-09-30 2014-01-29 华中科技大学 一种嵌入式微处理器非可克隆函数密钥认证系统和方法
CN105386679A (zh) * 2014-08-27 2016-03-09 Ncr公司 安全保险柜
CN108009452A (zh) * 2016-10-27 2018-05-08 三星电子株式会社 近场通信标签识别装置和包括其的近场通信标签识别系统
CN109872425A (zh) * 2019-02-01 2019-06-11 广州子祥信息科技有限公司 一种保险柜实现人机交互的显示方法
US20200162271A1 (en) * 2018-11-19 2020-05-21 Arizona Board Of Regents On Behalf Of Northern Arizona University Unequally powered cryptography using physical unclonable functions
CN114285662A (zh) * 2021-12-28 2022-04-05 北京天融信网络安全技术有限公司 一种认证方法、装置、设备以及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103544410A (zh) * 2013-09-30 2014-01-29 华中科技大学 一种嵌入式微处理器非可克隆函数密钥认证系统和方法
CN105386679A (zh) * 2014-08-27 2016-03-09 Ncr公司 安全保险柜
CN108009452A (zh) * 2016-10-27 2018-05-08 三星电子株式会社 近场通信标签识别装置和包括其的近场通信标签识别系统
US20200162271A1 (en) * 2018-11-19 2020-05-21 Arizona Board Of Regents On Behalf Of Northern Arizona University Unequally powered cryptography using physical unclonable functions
CN109872425A (zh) * 2019-02-01 2019-06-11 广州子祥信息科技有限公司 一种保险柜实现人机交互的显示方法
CN114285662A (zh) * 2021-12-28 2022-04-05 北京天融信网络安全技术有限公司 一种认证方法、装置、设备以及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘彤;徐冠宁;: "基于组合对称密钥的大规模身份认证体系研究", 通信学报, no. 2 *

Also Published As

Publication number Publication date
CN116545628B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
CN109756343B (zh) 数字签名的认证方法、装置、计算机设备和存储介质
CN110581860B (zh) 基于区块链的身份认证方法、装置、存储介质和设备
US10360361B2 (en) Computer-implemented method for controlling access
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
CN109325342B (zh) 身份信息管理方法、装置、计算机设备和存储介质
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
CN107683583A (zh) 车载信息通信系统以及认证方法
CN113221128B (zh) 账号和密码的存储方法及注册管理系统
US20160227413A1 (en) Terminal, Network Locking and Network Uunlocking Method for Same, and Storage Medium
CN113037493A (zh) 基于did身份的区块链零知识证明匿名凭证验证方法及系统
CN112165382A (zh) 软件授权方法、装置、授权服务端及终端设备
CN112396735A (zh) 网联汽车数字钥匙安全认证方法及装置
CN116582266B (zh) 电子签章方法、电子签章系统以及可读存储介质
CN110311783B (zh) 基于群签名的用户归属验证方法、装置和计算机设备
CN108540447A (zh) 一种基于区块链的证书验证方法及系统
CN116580489B (zh) 门禁设备、门禁卡和发卡器的控制方法、设备和介质
CN116680673B (zh) 显示器的身份校验方法、装置以及计算机设备
CN113312597A (zh) 数字身份验证方法、装置、系统、设备和存储介质
CN116545628B (zh) 应用于保险柜的身份认证方法、装置、保险柜及存储介质
CN109743283B (zh) 一种信息传输方法及设备
US20220386118A1 (en) Method for proximity communication between terminals and apparatus thereof
US20220385654A1 (en) Method for proximity communication between terminals and apparatus thereof
CN110826034A (zh) 一种文件签名方法、装置、电子设备及可读存储介质
TWI688898B (zh) 多因子動態快速反應碼認證系統及方法
CN115473652B (zh) 一种身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant