CN118018333B - 一种网口锁解锁控制方法、系统、设备及存储介质 - Google Patents
一种网口锁解锁控制方法、系统、设备及存储介质 Download PDFInfo
- Publication number
- CN118018333B CN118018333B CN202410425019.4A CN202410425019A CN118018333B CN 118018333 B CN118018333 B CN 118018333B CN 202410425019 A CN202410425019 A CN 202410425019A CN 118018333 B CN118018333 B CN 118018333B
- Authority
- CN
- China
- Prior art keywords
- user
- data
- handheld terminal
- information
- master station
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 238000013475 authorization Methods 0.000 claims abstract description 143
- 238000012795 verification Methods 0.000 claims abstract description 129
- 230000005540 biological transmission Effects 0.000 claims abstract description 77
- 230000008569 process Effects 0.000 claims abstract description 54
- 230000007246 mechanism Effects 0.000 claims abstract description 22
- 230000006854 communication Effects 0.000 claims description 27
- 238000004891 communication Methods 0.000 claims description 26
- 238000003066 decision tree Methods 0.000 claims description 19
- 238000012360 testing method Methods 0.000 claims description 14
- 238000005516 engineering process Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 238000001583 randomness test Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 9
- 230000002787 reinforcement Effects 0.000 claims description 9
- 238000012790 confirmation Methods 0.000 claims description 7
- 230000009471 action Effects 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 5
- 230000006399 behavior Effects 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 3
- 238000000691 measurement method Methods 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 230000009977 dual effect Effects 0.000 claims description 2
- 230000007774 longterm Effects 0.000 claims description 2
- 238000007726 management method Methods 0.000 abstract description 84
- 238000013524 data verification Methods 0.000 abstract description 5
- 238000013508 migration Methods 0.000 description 12
- 230000005012 migration Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000007689 inspection Methods 0.000 description 5
- 230000035945 sensitivity Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000001815 facial effect Effects 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 238000010998 test method Methods 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003339 best practice Methods 0.000 description 1
- 230000001364 causal effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013496 data integrity verification Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000000873 masking effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 238000011056 performance test Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及网络安全技术领域,尤其涉及一种网口锁解锁控制方法、系统、设备及存储介质,包括响应于用户访问资源请求,根据用户生物特征信息和唯一动态授权码,生成加密身份验证包;根据手持终端与预设授权地点间的授权距离范围对手持终端执行授权解锁;管理主站服务器通过双重验证机制对加密身份验证包进行验证,并对用户请求资源授予访问权限,对用户访问资源过程中数据包的非预期错误进行校验。本发明不仅可以识别手持终端是否为非法接入请求,确保动态授权码的唯一性和时效性,同时可以确保数据在链路上的加密传输不被截获或篡改,以及防止已加密的数据包在网络传输过程中由于非预期的错误而遭破解,保证在数据验证过程中的安全性与私密性。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网口锁解锁控制方法、系统、设备及存储介质。
背景技术
在研究专网接入下的网口锁解锁控制方法时,确保通信安全至关重要,手持终端在远距离发起解锁请求时,会生成一个身份验证包以解锁网口锁,然而,当前存在一系列安全风险亟待解决,首先,手持终端可以在超出授权距离外发起访问资源的请求并访问资源,这增加了资源被盗用的风险,同时,由于缺乏有效的非法接入识别机制,难以确保动态授权码的唯一性和时效性,进而影响了网口锁解锁的安全性;其次,身份验证包在传输过程中可能遭到截获,且当前并没有对身份验证包进行留档,导致难以追溯和验证其来源,这些因素共同加剧了通过手持终端解锁网口锁过程中的安全风险。
因此,为了提高专网接入下的网口锁解锁的安全性,针对通过手持终端解锁网口锁过程中的无线通信安全问题,需要在身份验证、数据加密、手持终端与网口锁之间的安全通讯协议以及授权管理等方面进行全面的优化和加强,确保数据在链路上的加密传输,防止其被截获或篡改,同时需要考虑如何防止已加密的数据包在网络传输过程中因非预期错误而被破解,确保数据验证过程中的安全性与私密性,此外,对远距离授权解锁进行严格的限制和监控,可以防止非法授权和重要数据的泄露。
发明内容
本发明的目的在于提供一种网口锁解锁控制方法、系统、设备及存储介质,在确保通信安全的前提下,实现远程、安全、可靠地对专网接入下的网口锁进行解锁控制。
为解决以上技术问题,本发明提供了一种网口锁解锁控制方法、系统、设备及存储介质。
第一方面,本发明提供了一种网口锁解锁控制方法,所述方法包括以下步骤:
在允许接入的手持终端与管理主站服务器之间协商非对称加密密钥建立虚拟安全信道;
响应于用户访问资源请求,控制所述手持终端对用户生物特征信息进行匹配加密,生成生物信息加密数据,并根据所述生物信息加密数据和由所述手持终端生成的唯一动态授权码,生成加密身份验证包;
根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁,并建立手持终端与网口锁之间的数据传输连接通道;
基于数据传输连接通道,所述手持终端将所述加密身份验证包通过网口锁转发至管理主站服务器,以使管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限;
控制所述管理主站服务器对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。
第二方面,本发明提供了一种网口锁解锁控制系统,所述系统包括:
安全通道构建模块,用于在允许接入的手持终端与管理主站服务器之间协商非对称加密密钥建立虚拟安全信道;
用户身份加密模块,用于响应于用户访问资源请求,控制所述手持终端对用户生物特征信息进行匹配加密,生成生物信息加密数据,并根据所述生物信息加密数据和由所述手持终端生成的唯一动态授权码,生成加密身份验证包;
传输通道建立模块,用于根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁,并建立手持终端与网口锁之间的数据传输连接通道;
双重合法校验模块,用于基于数据传输连接通道,所述手持终端将所述加密身份验证包通过网口锁转发至管理主站服务器,以使管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限;
资源访问优化模块,用于控制所述管理主站服务器对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。
第三方面,本发明还提供了一种计算机设备,包括处理器和存储器,所述处理器与所述存储器相连,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器中存储的计算机程序,以使得所述计算机设备执行实现上述方法的步骤。
第四方面,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器执行时实现上述方法的步骤。
本发明提供了一种网口锁解锁控制方法、系统、设备及存储介质,所述方法响应于用户访问资源请求,控制手持终端对用户生物特征信息进行匹配加密,并根据唯一动态授权码,生成加密身份验证包;根据手持终端与预设授权地点之间的授权距离范围对手持终端执行授权解锁,建立手持终端与网口锁之间的数据传输连接通道;管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限,对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。与现有技术相比,该方法针对现有网口锁解锁的安全风险,不仅可以识别手持终端是否为非法接入请求,确保动态授权码的唯一性和时效性,同时可以确保数据在链路上的加密传输不被截获或篡改,以及防止已加密的数据包在网络传输过程中由于非预期的错误而遭破解,保证在数据验证过程中的安全性与私密性;此外,本发明通过手持终端和网口锁的安全通讯协议,能够有效抵御中间人攻击、重放攻击等一系列网络攻击方式,防止手持终端丢失,而且对远距离授权解锁进行限制,能够避免虚假身份非法授权造成重要数据泄露,大大提高了网口锁解锁过程中的安全稳定性。
附图说明
图1是本发明实施例提供的网口锁解锁控制方法流程示意图;
图2是本发明实施例提供的生物信息验证过程示意图;
图3是本发明实施例提供的网口锁解锁控制装置框图;
图4是本发明实施例提供的计算机设备的结构示意图。
具体实施方式
下面结合附图具体阐明本发明的实施方式,实施例的给出仅仅是为了说明目的,并不能理解为对本发明的限定,包括附图仅供参考和说明使用,不构成对本发明专利保护范围的限制,因为在不脱离本发明精神和范围基础上,可以对本发明进行许多改变。
参考图1,本发明实施例提供了一种网口锁解锁控制方法,应用于手持终端和管理主站服务器,如图1所示,该方法包括以下步骤:
S1.在允许接入的手持终端与管理主站服务器之间协商非对称加密密钥建立虚拟安全信道。
在本实施例中,所述在允许接入的手持终端与管理主站服务器之间协商非对称加密密钥建立虚拟安全信道的步骤包括:
根据非对称加密算法生成非对称加密密钥对,并将公钥存储于管理主站服务器,将私钥存储于手持终端;
获取手持终端的身份信息,并利用管理主站服务器的公钥对手持终端的身份信息进行加密,生成终端身份加密信息;
将终端身份加密信息通过网口锁发送至管理主站服务器,以使管理主站服务器利用私钥解密并验证所述终端加密身份信息,若手持终端的身份信息验证成功,则管理主站服务器采用私钥对通信会话的确认信息进行签名,并将生成的签名信息发送至手持终端;
响应于接收到的签名信息,手持终端采用管理主站服务器存储的公钥对签名信息进行验证,若签名信息验证成功,则建立手持终端与管理主站服务器之间的虚拟安全信道。
具体地,本实施例采用非对称加密算法生成一对密钥,确保手持终端与管理主站服务器之间的通信安全,其中,私钥存储在手持终端中,公钥存储于管理主站服务器上,为后续通信中的身份验证和数据加密提供支持,所有信息都通过公钥加密传输,再由对应的私钥解密,确保了数据的机密性,当手持终端需要与管理主站服务器建立通信时,手持终端会获取自身的身份信息,如设备ID或用户认证信息,并使用管理主站服务器的公钥对这些信息进行加密,加密后的身份信息通过网口锁发送至管理主站服务器,管理主站服务器在接收到信息后,利用存储的私钥进行解密,以验证手持终端的身份,若身份验证成功,则管理主站服务器会使用其私钥对通信会话的确认信息进行签名,并将签名信息发送回手持终端,手持终端在接收到签名信息后,会使用存储的管理主站服务器的公钥进行验证,若签名验证通过,则手持终端将确认与管理主站服务器的虚拟安全信道已建立,并使用公钥对后续传输的数据进行加密;需要说明的是,在传输敏感信息时,本实施例需要对敏感信息进行哈希处理,生成一个唯一的信息摘要,然后使用手持终端的私钥对信息摘要进行签名,形成数字签名,由此,即使信息在传输过程中被篡改,也能通过对比签名和原始信息发现异常。
本实施例以某个安全通信系统为例,采用RSA算法生成一对2048位的密钥对,公钥通过TLS等加密通道安全地发送至管理主站服务器,而私钥则使用AES-256加密技术,安全地储存在手持终端的Trusted Platform Module(TPM)中,在实际应用中,假设手持终端的设备ID为1234567890,本实施例会使用管理主站服务器的公钥对设备ID进行加密,然后发送至管理主站服务器,管理主站服务器使用其私钥解密身份信息,验证设备ID的正确性,一旦验证通过,管理主站服务器将使用私钥对确认信息进行签名,并发送回手持终端,手持终端使用服务器的公钥验证签名的真实性,确认安全通信信道已建立;对于用户密码“SecurePass123!”,本实施例需要对密码进行SHA-256哈希处理,生成信息摘要,并使用手持终端的私钥进行签名,服务器在接收到密码后,会使用手持终端的公钥验证数字签名的真实性,并使用管理主站服务器的私钥对密码进行解密,只有当这两个步骤都成功时,管理主站服务器才会确认密码信息安全无误,通过上述安全通信机制,可以确保手持终端与管理主站服务器之间的通信安全,有效防止信息泄露和非法篡改,从而提供可靠的数据安全保障。
S2.响应于用户访问资源请求,控制所述手持终端对用户生物特征信息进行匹配加密,生成生物信息加密数据,并根据所述生物信息加密数据和由所述手持终端生成的唯一动态授权码,生成加密身份验证包。
在本实施例中,所述响应于用户访问资源请求,控制所述手持终端对用户生物特征信息进行匹配加密,生成生物信息加密数据,并根据所述生物信息加密数据和由所述手持终端生成的唯一动态授权码,生成加密身份验证包的步骤包括:
响应于用户访问资源请求,控制所述手持终端采集用户生物特征信息并生成唯一动态授权码;所述唯一动态授权码通过预先共享的密钥信息对当前时间戳、用户ID、设备特征序列号以及随机数进行加密生成的;
控制所述手持终端将所述用户生物特征信息与预先存储的用户生物信息模版进行匹配,若匹配成功,则对所述用户生物特征信息和唯一动态授权码分别进行加密处理,生成对应的生物信息加密数据和唯一加密动态授权码;
将生物信息加密数据和唯一加密动态授权码组合,生成时间戳验证包;
对时间戳验证包进行签名,得到时间戳验证包签名,并利用SSL/TLS加密时间戳验证包签名,生成身份验证包;
将随机数或随机数种子和身份验证包进行共同加密,生成加密身份验证包。
具体地,当用户尝试通过手持终端访问特定资源时,手持终端会立即启动生物特征捕捉设备,采用高精度的指纹扫描器或者面部识别摄像头,确保捕捉到用户生物特征信息,用户生物特征信息会通过内置的匹配算法与本地或远程数据库中存储的生物特征模板进行1:1或者1:N比对,以准确验证用户身份,若匹配成功,则通过本地安全模块使用高级加密算法如AES或RSA,对用户的生物特征信息进行加密处理,生成生物信息加密数据,在这一过程中,用户界面会提供友好的提示,告知用户匹配结果,并在生物特征不匹配时提供明确的错误反馈,帮助用户正确操作,而且在传输这些加密数据的过程中,系统采用了TLS/SSL传输安全措施,确保数据在传输过程中的安全性,同时,系统还会对加密数据进行严格的格式和标准检查,若不符合预期格式和标准,将通过数据完整性验证机制,如数字签名或MAC,来确认数据是否遭到篡改。
若匹配算法识别失败,安全协议将启动身份验证失败后的锁定策略,包括限制失败尝试次数,并采取数据泄露防护措施,例如对生物特征数据进行脱敏处理,同时,本实施例还充分利用与操作系统的整合,例如在Android平台上利用指纹识别功能提供更加便捷和安全的身份验证体验,此外,考虑到用户的生物特征信息可能随时间发生变化,本实施例还建立了生物特征更新和撤销机制,生物特征更新和撤销机制允许用户在需要时更新他们的生物特征模板,或在权限变更情况下撤销现有模板,确保生物特征信息始终准确且安全。
本实施例以用户通过智能手机访问某账户为例,整个生物特征认证流程如下:当用户选择使用指纹认证时,智能手机的生物特征认证系统立即启动,指纹扫描器以高达500dpi的分辨率精准捕捉用户的指纹图像,随后,这些指纹图像数据被迅速转换成数字模板,并与手机本地数据库中存储的用户指纹模板进行1:1比对,若用户选择面部识别,手机摄像头将以30帧/秒的帧率和1080p的视频分辨率捕捉用户面部的动态图像,然后利用深度学习算法对捕获的面部图像进行处理,并与数据库中存储的面部特征模板进行1:N(例如N=1000个模板)比对,确保识别的准确性和快速性,一旦生物特征信息与数据库中的模板成功匹配,手持终端将采用256位的AES加密算法对生物特征数据进行加密,在数据传输过程中采用TLS3协议保证加密数据在传输至管理主站服务器的过程中的安全性和完整性。
若生物特征信息与模板不匹配,设备会提供错误尝试的反馈,提醒用户重新操作,若用户连续5次尝试失败后,设备将自动启动安全协议,暂时锁定生物特征认证功能10分钟,有效防止恶意尝试和滥用,数据传输过程中,管理主站服务器会对接收到的加密数据的格式或标准进行检查,若数据的格式或标准不符合管理主站服务器的预期(如数据包长度不符合规定的128字符),管理主站服务器将通过数字签名验证机制拒绝接收此数据,并要求重新验证,确保数据的安全性和准确性,此外,考虑到生物特征可能随时间发生变化,如用户指纹因割伤而有所改变,本实施例允许用户在设备上重新录入指纹,新的指纹模板将自动替换旧模板,并在认证模块中记录当前日期和时间作为更新时间戳,如“2023年4月1日10:10:10”,若用户权限发生变更,不再需要访问某个安全区域,撤销机制将使管理员能够从数据库中移除用户的生物特征模板,并记录撤销操作的时间戳,确保权限管理的及时性和准确性。
为了保障用户数据的安全性,本实施例首先采集用户的生物特征数据,如指纹或虹膜信息,并将这些信息转化为数字格式,然后手持终端通过安全算法实时生成唯一动态授权码,唯一动态授权码不仅是一次性使用,而且具有时效性,确保每次验证的唯一性和时效性;随后,本实施例采用AES加密算法对生物特征数据进行加密处理,同时,对动态授权码也进行加密,可以选择与生物特征数据相同或不同的加密算法,以确保授权码的安全性,在此基础上,本实施例结合加密后的生物特征数据和唯一动态授权码,创建一个包含时间戳的加密身份验证包,加入的时间戳不仅验证了数据包的实时性,也进一步增强了数据的安全性,为了验证数据的完整性和真实性,本实施例利用用户的私钥或设备的安全模块对加密身份验证包进行签名,确保数据在传输过程中未被篡改,在传输阶段,本实施例应用安全通信协议(如SSL/TLS)为加密身份验证包的传输提供另一层安全防护,确保数据在传输过程中的安全性,此外,加密身份验证包中还包含用户和设备标识信息,这些信息将用于在管理主站服务器验证请求的合法性,最后,本实施例使用随机数或随机数种子与加密数据一同加密,生成最终的身份验证包,以应对潜在的恶意攻击和数据泄露风险,通过步骤S2为用户提供高效、安全的身份验证服务,确保用户数据的安全性和隐私性。
比如:为确保用户能够安全地进行远程访问,本实施例可以在最初阶段采集用户的指纹信息,并运用生物识别技术将这些信息转化为数字格式的数据,指纹数据在转换过程中产生了一个256位的数字哈希值,确保数据的完整性和准确性,当用户尝试远程访问时,系统会实时生成一个唯一动态授权码,这个唯一动态授权码是一次性的,其有效期可能仅为5分钟,如“482905”,确保了访问权限的时效性和安全性,同时,系统会应用AES-256位加密算法对用户的指纹数据进行加密,将256位的哈希值转化为一个新的加密字符串,如“3d2e4f...(省略)...a8c1”,以保护数据的机密性,为了增强唯一动态授权码的安全性,本实施例同样采用AES-256位算法对其进行加密,得到加密后的唯一动态授权码,例如“ab24cd...(省略)...ef78”,随后,将加密后的指纹数据和唯一动态授权码结合,并加入一个时间戳(如1614875623,表示UNIX时间戳),形成一个加密身份验证包,为了进一步提高验证的可靠性,本实施例会利用用户的私钥对加密身份验证包进行数字签名,生成的签名可能形如“bf9c3e...(省略)...7a9d1”,在传输过程中,本实施例采用SSL/TLS安全通信协议为加密身份验证包的传输提供安全保障,在TLS2协议下,使用SHA-256进行消息认证,确保数据传输过程中不被篡改,此外,身份验证包中还包含了用户和设备的标识信息,如用户ID“U123456”和设备ID“D7890”,管理主站服务器通过这些信息验证请求的合法性,确保只有合法的用户和设备才能访问系统,为了进一步增强安全性,本实施例可以使用随机数种子生成随机数,并将其与加密数据一同加密,生成最终的身份验证包,例如,随机数种子“157”生成的随机数是“834562”,这提高了加密过程的复杂性,并有助于防范重放攻击。
为了生成具有有限有效期的动态授权码,本实施例在动态授权码的生成算法中融合了用户信息、时间戳以及设备特征的序列号,确保授权码的安全性和时效性,本实施例根据当前时间获取时间戳,以将授权码与特定时间段紧密关联起来,实现其有限的有效期,时间戳的使用显著降低了授权码在较长时间内被非法重复使用的风险;接下来,本实施例引入用户的唯一标识符——用户ID,将授权码与特定的用户紧密绑定;同时,本实施例还获取设备的特征序列号,结合用户信息,确保授权码只能在授权时的特定设备上使用,从而增强了授权过程的安全性和特定性,为了进一步增强授权码的唯一性,本实施例在生成过程中引入了随机数或随机种子,为每次授权时生成一个唯一的授权码,有效防止授权码重复和滥用,需要说明的是,在生成授权码之前,本实施例还需要获取用于授权的密钥信息,这些密钥信息是预先共享或通过安全的密钥交换机制获得的,以下是一个具体的授权码生成示例:
假设当前时间对应的Unix时间戳是1648819200,本实施例希望授权码在生成后的30分钟内有效,因此,有效时间戳的范围将是1648819200到1648821000(即1648819200+30*60秒),用户的唯一标识符是UID123456,本实施例将用户ID附加到授权码中,形成“UID123456-1648819200”,以确保授权码与特定用户关联,同时,授权的设备序列号是DEVICE987654,将序列号加入授权码的生成过程中,形成“UID123456-DEVICE987654-1648819200”,本实施例使用一个随机数生成器产生一个随机数,比如“54321”,并将这个随机数加入授权码中,形成“UID123456-DEVICE987654-1648819200-54321”,从而可以得到一个密钥“SECRETKEY”,利用HMAC(哈希消息认证码)算法,结合这个密钥和之前的信息来生成最终的授权码,假设得到的HMAC值是“A1B2C3D4”,那么最终的授权码就是“A1B2C3D4”,本实施例通过综合时间戳、用户信息、设备序列号和随机数的算法,确保了每个授权码都是唯一且有时效性的,从而大大提高了授权过程的安全性和可靠性。
S3.根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁,并建立手持终端与网口锁之间的数据传输连接通道。
在本实施例中,所述根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁,并建立手持终端与网口锁之间的数据传输连接通道的步骤包括:
利用UWB技术,通过时间差测量方法计算手持终端与所需授权地点中不同超宽带接收器之间的时间差数据,并根据所述时间差数据,计算出信号传播距离;
将信号传播距离与所需授权地点的预设授权距离范围进行比较,若信号传播距离在所需授权地点的预设授权距离范围内,则触发安全认证协议向手持终端发送认证请求,以使手持终端对所述认证请求进行数字签名,确定认证请求的真实性,生成认证请求签名信息,并通过所述虚拟安全信道将所述认证请求签名信息发送至管理主站服务器;
在接收到所述认证请求签名信息时,所述管理主站服务器依次对所述认证请求签名信息的数字签名和时间戳进行合法性检查,并在检测到认证请求签名信息的数字签名和时间戳均合法时,所述管理主站服务器对认证请求进行安全性检查,安全性检查包括检测是否存在重放攻击和欺骗行为;
若所有安全检查通过,则控制所述管理主站服务器生成手持终端在所需授权地点的预设授权范围内的授权确认信号,并根据授权确认信号对所述手持终端执行授权解锁操作,将设备与用户授权数据发送至手持终端;
所述手持终端建立其与网口锁之间的数据传输连接通道,并根据设备与用户授权数据发送操作请求数据至网口锁,以使网口锁根据所述操作请求数据确定目标权限信息,并基于所述目标权限信息,执行所述目标权限信息对应的操作,在此过程中,若通过时间差测量方法检测到手持终端未处于所需授权地点的预设授权距离范围内时,立即终止授权并锁定手持终端。
具体地,本实施例利用超宽带(UWB)技术实现手持终端与授权地点之间的高精度、短距离通信,从而精准地测量两者之间的距离,一旦手持终端进入所需授权地点的预设授权距离范围,其位置信息将通过GPS或UWB技术精确捕获,并触发后续的认证请求流程,在此过程中,本实施例采用时间差测量方法,结合UWB信号,来获取手持终端与所需授权地点之间的时间差数据,基于这些数据,本实施例可以计算出信号传播的实际距离,并将其与预设的合规授权距离范围进行对比,如果测得的距离在授权距离范围内,系统将启动安全认证协议,进行手持终端与系统之间的密钥交换和加密通信,在认证过程中,手持终端上的安全模块将发出请求,并附加数字签名以确保请求的真实性,一旦系统接收到认证请求,会立即执行一系列安全检查,严防重放攻击和欺骗行为等潜在威胁,若认证检查顺利通过,系统将确认手持终端满足授权条件,并授权进行解锁操作,随后,手持终端将通过激活的数据传输通道,将请求数据发送至网口锁,并详细记录此次授权活动的所有信息,网口锁在接收到请求数据后,会根据预设的权限设置,执行相应的数据处理操作,需要说明的是,即使在授权解锁后,系统仍会持续监控手持终端的位置,一旦发现设备离开预定的授权区域,系统将立即终止授权并锁定手持终端,以确保安全性的持续维护。
以超宽带(UWB)技术为例,本实施例假设一间办公室设定了一个半径为10米的地理围栏,当用户的智能手机或携带设备进入这一范围时,设备的UWB传感器会迅速启动,并与GPS协同工作,精准确定其初始位置,随后,设备的UWB模块会发出信号,这些信号被办公室内部署的UWB接收器所捕获,在此过程中,将设备与各个接收器的信号到达时间差(TDOA)记录下来,假设设备向三个接收器发送信号,并记录下了T1、T2和T3这三个时间点,鉴于信号传播速度等同于光速,即每秒299792458米,本实施例可以利用这些时间差来计算信号传播的实际距离,例如,若T1和T2之间的时间差为30纳秒,那么信号传播的距离就是30纳秒乘以光速,得出的结果处于预设的10米授权范围内,一旦设备位置得到确认,它将启动安全认证协议,并发送认证请求,在此过程中,手持终端的安全模块会对该认证请求进行数字签名,以确保该认证请求的真实性,管理主站服务器在接收到认证请求后,会首先验证数字签名的有效性,并进一步检查请求的时间戳,以防止重放攻击的发生。
如果时间戳和签名都通过验证,管理主站服务器会进一步执行欺骗行为的检查,例如对比请求中的位置信息与UWB实际测量的位置信息是否一致,若所有安全检查均通过,管理主站服务器将确认手持终端位于办公室的授权范围内,并授权解锁操作,同时,服务器会记录下授权时间、设备ID、用户ID和设备位置等详细信息,并将这些信息发送回手持终端,在设备完成授权解锁后,系统会持续监控其位置,一旦设备的UWB模块报告其已移动到办公室外部,如超出了10米的范围至15米处,系统会立即撤销授权,并对设备执行锁定操作,这一持续监控机制确保了只有位于授权区域内的设备才能访问敏感操作或信息,从而保障了办公室的安全性和数据的机密性。
在根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁之后,本实施例可以根据手持终端最近的预设授权地点,确定授权解锁网口锁之后的数据迁移权限,具体过程如下:
根据手持终端报告的地理位置信息,通过地点验证系统比对预设授权地点列表,若匹配成功,则定位到具体的授权地点,若定位到授权地点,获取当前时间,并与预设的时间窗口参数进行比较,判断是否处于允许数据迁移的时间范围内,若当前时间符合预设时间窗口,通过网络接入点识别模块读取手持终端的网络接口信息,并与授权解锁的网口锁数据进行核对,如果网络接口信息与授权解锁的网口锁数据相匹配,则通过用户身份认证模块验证用户的身份信息,包括用户名、角色和组织单位;当用户身份验证通过后,通过设备认证系统检查手持终端的设备ID和MAC地址,确认设备的合法性,并在设备认证成功后,访问控制列表(ACLs)处理模块将根据用户身份和设备信息,查询用户对数据迁移的权限,获取到用户对数据迁移的权限后,通过数据敏感性分类系统检查需要迁移的数据类型,并判断数据是否符合迁移标准,数据敏感性检查通过后,通过传输协议管理器确定允许的传输协议,并设置传输速度限制,以确保数据迁移符合网络策略,在设置完成所有数据迁移条件后,启动加密和事务完整性模块,对数据进行加密处理。
例如,手持终端报告的GPS坐标信息显示为纬度30°52′22″,经度112°43′37″,经过与预设授权地点列表(如:30°52′0″,112°43′30″)的比对,并考虑到±0.1°的误差范围,该坐标成功匹配至一个预设的授权地点,当前时间为11:00AM,而预设的时间窗口参数为上午9:00AM至下午5:00PM,因此,当前时间处于允许数据迁移的时间范围内,此外,手持终端的网络接口信息显示其IP地址为191610,MAC地址为00-14-22-01-23-45,这些信息与授权解锁的网口锁数据(IP:1916*,MAC: 00-14-22-*-*-*)相匹配,进一步验证了其授权状态,在本实施例中,用户输入的用户名为“JohnDoe”,其角色为“管理员”,所属组织单位为“IT部门”,经过身份认证模块的验证后,该用户的身份信息核实无误,同时,手持终端上报的设备ID为“Device123”,其MAC地址为00-14-22-01-23-45,这一信息与授权的设备列表完全一致,从而设备认证成功。
由于基于“JohnDoe”的角色和设备信息,系统查询到该用户对特定数据拥有读写权限,但对更高敏感度的数据仅具备只读权限,此次需要迁移的数据类型为“个人信息”,经过数据敏感性分类系统的检查,该类型数据被归类为中等敏感度,符合迁移标准,为确保数据迁移的安全性,已确定使用SFTP作为传输协议,并设置传输速度限制为每秒2MB,以避免对网络造成不必要的影响,在数据迁移启动前,所有数据均经过AES256位加密算法进行加密处理,并利用MD5哈希函数生成校验和,确保迁移过程中的数据一致性和完整性,综上所述,所有条件均已满足,数据迁移可以安全、有效地进行。
S4.基于数据传输连接通道,所述手持终端将所述加密身份验证包通过网口锁转发至管理主站服务器,以使管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限。
在本实施例中,所述基于数据传输连接通道,所述手持终端将所述加密身份验证包通过网口锁转发至管理主站服务器,以使管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限的步骤包括:
基于数据传输连接通道,控制所述手持终端将所述加密身份验证包传输至网口锁,以使网口锁采用预设的网络协议将所述加密身份验证包转发至管理主站服务器,并在网口锁本地对所述加密身份验证包进行存档;
在接收到所述加密身份验证包时,管理主站服务器采用非对称加密密钥中的私钥对所述加密身份验证包进行解密,生成解密身份验证包;所述解密身份验证包包括唯一解密动态授权码和生物信息解密数据;
管理主站服务器对唯一解密动态授权码进行有效性校验,并在唯一解密动态授权码有效性校验通过后,对生物信息解密数据进行验证,生成生物信息验证结果;
管理主站服务器根据生物信息验证结果执行授权流程,根据用户权限配置信息分析用户的行为模式,判断用户可访问资源范围,并根据用户可访问资源范围对用户请求的资源授予访问权限,下发访问控制指令至网口锁,以使网口锁根据访问控制指令控制用户对物理网络资源的访问权限。
具体地,本实施例利用网络硬件设备的转发能力实现数据包的快速传输,将加密身份验证包传输至网口锁,网口锁在接收数据包后,使用预设的网络协议将数据包转发至管理主站服务器,并在本地对身份验证包进行存档,而管理主站服务器则采用对应密钥对接收到的加密身份验证包进行解密,解密后,管理主站服务器对唯一解密动态授权码的有效性进行校验,若唯一解密动态授权码校验通过,则对生物信息进行验证,对于生物信息验证环节,采用高精度的匹配算法以确保验证结果的准确性,当生物验证通过后,管理主站服务器执行授权流程,根据用户权限配置信息,判断用户可访问的资源范围,根据授权结果,管理主站服务器下发访问控制指令至网口锁,网口锁据此控制用户对物理网络资源的访问权限,其中,管理主站服务器对唯一解密动态授权码进行有效性校验的步骤包括管理主站服务器判断动态授权码中的时间戳是否在有效期内,且未曾被使用,确定动态授权码的合法性,对唯一解密动态授权码的有效性校验的具体实现过程为:
本实施例对唯一动态授权码进行完整性校验,计算其哈希值,并将哈希值与唯一动态授权码一同存储,以未来验证唯一动态授权码是否在传输过程中被篡改,验证唯一动态授权码时,根据协议规范对接收到的唯一动态授权码中的时间戳、设备特征序列号、随机数和哈希值进行校验,如果唯一动态授权码的时间戳未超出设定的有效期且根据数据库记录确认未被使用,那么判断唯一动态授权码为合法;若时间戳超出有效期或已被使用,则处理为无效授权码,例如,对唯一动态授权码进行完整性校验,计算其哈希值,通过SHA-256算法,得到哈希值`a5bfc9e07964f8dddeb95fc584cd965d`,这个哈希值与唯一动态授权码`9f86d081884c7d659a2feaa0c55ad015`一同存储,当用户A在有效期内,如在`2023-04-0110:05:00`(时间戳`1679895900`)时使用唯一动态授权码时,根据协议规范对接收到的时间戳`1679895600`、设备特征序列号`ABC123XYZ`、随机数`456789`以及哈希值`a5bfc9e07964f8dddeb95fc584cd965d`进行校验,因为时间戳未超出有效期限制,且数据库记录显示授权码未被使用,授权码被判定为合法,如果用户A在`2023-04-0110:15:00`(时间戳`1679896500`)尝试使用相同授权码,则由于时间戳超出了有效期`1679896200`,则会处理该授权码为无效。
为了更清楚理解管理主站服务器采用相对应的密钥进行解密,校验唯一动态授权码的有效性以及对生物信息进行验证的具体实现过程,本实施例将举例详细说明:利用网络硬件设备的转发能力将加密身份验证包快速传输至网口锁,假设在实验条件下,该网络硬件设备的转发能力高达1Gbps,即每秒可转发1亿比特的数据,网口锁一旦接收到数据包,便会利用预设的网络协议将其转发至管理主站服务器,通过网络优化措施,将从网口锁到管理主站服务器的传输延迟由原先的10ms成功降低至5ms,从而显著提升了数据传输的效率和响应速度,管理主站服务器接收到加密身份验证包后,会利用相应的密钥进行解密,解密一个包含2048位RSA加密密钥的数据包大约需要2ms的时间,解密完成后,服务器将对动态授权码的有效性进行严格校验,确保其与授权码生成设备之间的时间误差控制在500ms以内,以保证授权码的实时有效性,若动态授权码验证通过,管理主站服务器将进一步进行生物信息验证,例如,指纹识别算法具备98%的准确率,这意味着在1000次验证尝试中,仅有2次可能出现误识。为进一步提高验证的精准度,本实施例采用了高精度的匹配算法,并综合考虑了算法的错误接受率(FalseAcceptRate,FAR)和错误拒绝率(FalseRejectRate,FRR),在一个具体案例中,生物信息系统的FAR为0.01%,而FRR为1%,这意味着在10万次尝试中,系统可能错误地接受1次非法尝试,而在100次合法尝试中可能错误地拒绝1次,当生物验证通过之后,管理主站服务器将依据用户权限配置执行授权流程,通过分析用户的行为模式,本实施例发现用户在工作时间段内(9:00AM-5:00PM)访问敏感资源的频率平均每小时为5次,根据授权结果,管理主站服务器将向网口锁下发访问控制指令,以实现对用户物理网络资源访问权限的精确控制,高级用户可能享有每天访问高达500MB数据的权限,而普通用户则可能仅限于每天访问最多100MB的数据,这一流程的优化和精细化控制不仅提高了数据传输的安全性和效率,也确保了用户权限的合理分配和资源的有效利用。
在本实施例中,所述对生物信息解密数据进行验证,生成生物信息验证结果的步骤包括:
根据生物信息解密数据,从数据库中检索对应用户的生物信息模板;
将生物信息解密数据与所述生物信息模板进行匹配检验,并同步检测所述生物信息解密数据的时间戳,验证所述生物信息解密数据的时效性;
若所述生物信息解密数据与所述生物信息模板匹配且时间戳同步,则判定生物信息解密数据验证通过,并判定用户访问资源请求为合法用户访问请求,生成生物信息验证结果;其中,所述生物信息验证结果包括生物信息验证时间戳和用户标识;
根据生物信息验证结果更新用户可访问资源范围。
具体地,如图2所示,生物识别设备通过其内置的传感器采集了用户的指纹信息,并借助算法将指纹图像转化为一个独特的2048位数字表示形式,这一数字信息即是对生物特征的数字化转换,为确保指纹信息在公共网络传输中的安全性,本实施例采用了AES(高级加密标准)256位加密算法,将这组2048位数字信息加密成一串512位的密文,随后,通过TLS(传输层安全性协议)这一安全通信协议,将加密后的生物信息发送至管理主站服务器,在此过程中,TLS协议不仅确保数据的完整性和防篡改,如通过消息认证码(MAC)来验证数据在传输过程中是否遭到任何修改;管理主站服务器在接收到加密的生物信息后,会进行相应的解密处理,还原出原始的2048位生物信息数据,接着,管理主站服务器会从数据库中检索该用户的生物信息模板,这些模板通常由1024位数字信息构成,在验证过程中,解密后的2048位生物信息会与数据库中的1024位用户模板进行匹配检验,如果需要,解密后的指纹数据可能会经过特定的算法压缩或转换,以适应模板格式,随后,系统会计算两者之间的匹配程度,并同步检查系统时间戳以验证信息的时效性,假设生物信息的时间戳为12:00:00,而系统当前时间为12:00:05,若设定的时间差异容忍为10秒,则此次验证的时间戳被认为是有效的,若生物信息与模板匹配且时间戳同步,系统将会记录此次验证通过的事件,并在日志中标注为12:00:05发生的一次成功用户验证,用户标识为User123,根据验证结果,系统会自动更新访问控制列表,例如,User123原先可能只拥有对某文件夹的只读权限,但在验证通过后,其权限字段将从“只读”更新为“读写”,这一过程不仅确保了用户身份的安全验证,还精准地授予了相应的访问权限,从而确保了信息的安全性和验证的准确性。
S5.控制所述管理主站服务器对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。
在本实施例中,所述控制所述管理主站服务器对用户访问资源过程中数据包的非预期错误进行校验的步骤包括:
采用预设的错误识别代码判断用户访问资源过程中的数据包是否存在非预期错误,若是,则获取当前错误特征;所述错误特征包括错误类型、错误严重程度和错误潜在成因;
根据历史非预期错误事件先验知识,将不同的错误特征作为节点以及将错误特征对应的应急推荐措施作为叶子节点,构建决策树模型;
在所述决策树模型中引入强化学习框架,将非预期错误事件处理过程建模为强化学习的环境;其中,定义非预期错误事件特征和数据包状态作为状态空间,定义应急措施作为动作空间;
将所述当前错误特征作为决策树模型的输入变量,以决策树模型作为基线策略,在强化学习框架下,采用智能体根据当前错误特征选择动作,智能体通过与环境交互,以最大化每个数据包状态下的最大长期回报学习最优应急推荐措施,生成智能体学习结果;
根据智能体学习结果自适应调整应急措施,动态更新决策树模型中的节点和分支,得到最新决策树模型;
从所述最新决策树模型的根节点开始遍历,直至到达叶子节点,从最新决策树模型的叶子节点获取应急推荐措施;所述应急推荐措施包括重传数据包和切换至备用安全通道;
通过网络通信协议执行所述应急推荐措施,并实时监控执行所述应急推荐措施过程中的数据传输性能指标,根据数据传输性能指标,采用强化学习框架不断优化决策树模型和传输路径。
具体地,为了确保数据包在通信过程中的真实性,本实施例采用了数字签名技术进行身份验证,此外,本实施例还根据预设的安全策略部署了异常检测系统,用以严密监控数据包的完整性,一旦异常检测系统分析出数据包存在异常篡改或错误,系统将立即触发告警机制,记录这一异常事件,为后续的分析工作提供重要依据,告警触发后,系统将自动启动安全协议,迅速隔离可疑数据包,防止其进一步传播造成潜在威胁,与此同时,深度数据包检查流程将随之启动,对隔离的数据包进行详尽的内容审查,对审查结果进行分析,能够准确判断数据包是否含有恶意代码或敏感信息,若数据包的安全风险得到确认,系统将执行丢弃程序,彻底删除这些不安全的数据,从而确保网络环境的安全稳定,根据此次事件更新异常检测和安全协议的数据库,以增强系统未来预防同类数据包异常的能力,为网络安全提供更加坚实的保障。
同时假设在网络数据传输过程中,预设的错误识别代码被触发,表示检测到了数据包状态异常,错误警报被立即触发,并记录了错误详情,显示有15%的数据包丢失,接下来,判断这是一个严重错误,因为通常数据包丢失率应低于5%,算法进一步指示可能的解决方案是切换至备用安全通道,采用决策树算法,确定了应急措施为切换至备用通道,在这种情况下,重传数据包不是推荐的选项,因为丢包率过高,表明可能存在更深层次的网络问题,在执行了通过网络通信协议推荐的操作后,再次验证数据包的状态,然而这次只有2%的数据包丢失,这在可接受的范围内,表示错误已被解决,监控日志显示,在切换到备用通道后,数据传输质量显著提高,平均传输延迟从原来的200毫秒降低到了150毫秒。根据这一性能表现,自动选择备用通道作为最佳传输路径,然而,实时分析引擎进一步分析后,建议通过优化网络路由来减少传输路径的跳数,从而使平均延迟进一步降低到了130毫秒,自动调整传输路径后,终端安全策略进行了数据包的完整性核验,结果表明,经过新的传输路径,98%的数据包完整无误地到达了目标终端,最后的校验环节中,如果发现有2%的数据包在到达终端时损坏,系统将记录此事件并通知网络管理员进行手动检查,同时,由于数据损坏比率极低,系统启动了数据包重传流程,以确保最终100%的数据完整性。
本实施例中的管理主站服务器在授权访问后,对授权访问进行记录并加密存储,生成加密后的操作日志记录,具体地,本实施例根据用户的授权访问,将捕获的用户标识与会话标识进行关联,这标志着跟踪用户行为的起点,每当用户执行操作时,本实施例会同步管理主站服务器的时间,确保生成时间戳的准确性,并将其附加到后续的所有操作记录中,无论是登录还是修改配置,用户执行的操作类型都会被详细记录,直接反映操作的性质,同时,本实施例还会记录操作详情,包括用户接触的文件或系统资源,以提供完整的操作上下文,若操作成功执行,将记录成功的结果;反之,将记录失败的操作结果,并捕获相关的错误或异常信息,而对涉及的资源,本实施例将记录其资源名称或标识,在操作进行前,会评估用户的访问权限,只有在用户具备相应权限的情况下,才允许操作继续,并记录下与该操作相关的权限细节,本实施例借助网络监控工具捕获用户设备的IP地址(源地址)以及操作影响到的管理主站服务器或资源的网络地址(目标地址),为后续分析提供网络上下文,完成操作记录后,本实施例将采用先进的加密算法对操作日志进行加密,确保日志内容在存储和传输过程中的安全性,同时,在加密之后,生成完整性验证信息,如散列值或数字签名,以便将来验证操作日志的完整性和未被篡改,当多个操作相互关联时,本实施例会捕获这些关联信息并记录在操作日志中,以便分析操作之间的因果关系,最终根据日志记录生成安全报告,供安全管理员进行审计和操作追踪,从而提升系统的安全等级和追踪能力。
例如:用户张三(标识U123)在通过身份验证后,于2023年4月15日08:30:15这一精确时间(时间戳)成功登录系统,为确保时间戳的准确无误,系统与管理主站服务器同步了时间,在张三的会话期间,张三尝修改系统配置,操作类型为“修改配置”,操作详情中显示张三访问了名为“ServerConfig.xml”的文件,在允许张三对文件进行修改之前,系统检查了其权限,并确认张三具备“配置修改”的权限(权限细节:允许修改系统配置文件),鉴于权限验证的通过,系统允许修改操作继续执行,在这一过程中,用户设备的IP地址(源地址)1916100以及管理主站服务器或资源的网络地址(目标地址)12340均被系统准确记录,随后,张三成功完成了修改操作,系统记录下了“成功”的操作结果,为了保障操作日志的绝对安全,系统运用了高级的AES-256加密标准对操作记录进行了加密处理,加密完成后,系统还生成了SHA-256散列值,用于验证日志的完整性和防止篡改,根据审计策略,系统对日志记录进行了优化,其中,所有“修改配置”类型的操作均被详细记录,而简单的查询操作则予以忽略,张三的操作记录随后被备份至两个不同的物理位置:本地数据中心(LocationA)和远程防灾中心(LocationB),以确保数据的安全性和可恢复性,此外,系统在审查张三的操作日志时,还捕获到了他在修改配置文件前曾查询相关系统参数的关联信息,这一细节对于分析操作间的因果关系至关重要,基于这些日志记录,安全管理员能够生成全面的安全报告,对张三的操作进行审计和追踪,从而有效提升系统的安全等级和操作追踪能力。
本实施例通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议,其中,为了全面评估网口锁的安全性能,本实施例采用了多种测试方法和工具,首先,本实施例利用渗透测试工具模拟了网络攻击,对网口锁进行了包括DoS/DDoS、MITM和密码破解在内的安全性能测试,这些测试不仅可以了解网口锁在面对各种攻击手段时的表现,而且可以提供其抗攻击能力的具体评估结果,同时,本实施例借助漏洞扫描工具对网口锁支持的加密协议进行了深度检测,通过分析TLS/SSL、SSH等协议的配置和密钥强度,判断当前使用的加密技术是否符合行业安全标准,为了验证身份认证机制的有效性,本实施例获取了网口锁的身份认证机制详细信息,并将其与行业最佳实践进行了对比,评估所采用的密码、数字证书、双因素认证等方法的安全性,从而确定了身份认证的可靠性,此外,本实施例还采用了访问控制测试工具,模拟了不同级别的用户和设备尝试访问网络资源的情况,这一测试可以评估网口锁的访问控制策略是否能够有效区分和限制用户和设备的访问权限,为了确保管理界面的安全性,本实施例检查了网口锁的配置界面和管理界面,分析了是否存在未授权配置更改的风险;同时为了保障数据的隐私和安全,本实施例利用数据包捕获和分析工具,监控网口锁处理和传输数据的过程,评估是否采取了足够的加密和掩码措施来保护敏感信息,以确保遵守隐私法规要求,在模拟攻击环境下,本实施例对网口锁的稳定性和可用性进行了测试,并与正常操作条件下的性能进行了对比,这一测试能够判断在潜在攻击下系统的可用性,此外,为了提供审计证据并协助安全事件的调查,本实施例跟踪和记录了网口锁的操作和事件日志,对潜在的安全威胁和异常行为进行了分析,最后根据网口锁的日志和监控数据,评估其响应和恢复机制在模拟安全事件中的表现,这一评估可以确定网口锁在真实安全威胁下的应急响应能力。
本发明实施例提供了一种网口锁解锁控制方法,所述方法响应于用户访问资源请求,控制手持终端对用户生物特征信息进行匹配加密,并根据唯一动态授权码,生成加密身份验证包;根据手持终端与预设授权地点之间的授权距离范围对手持终端执行授权解锁,建立手持终端与网口锁之间的数据传输连接通道;管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限,对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。与现有技术相比,该方法针对现有网口锁解锁的安全风险,不仅可以识别手持终端是否为非法接入请求,确保动态授权码的唯一性和时效性,同时可以确保数据在链路上的加密传输不被截获或篡改,以及防止已加密的数据包在网络传输过程中由于非预期的错误而遭破解,保证在数据验证过程中的安全性与私密性;此外,本发明通过手持终端和网口锁的安全通讯协议,能够有效抵御中间人攻击、重放攻击等一系列网络攻击方式,防止手持终端丢失,而且对远距离授权解锁进行限制,能够避免虚假身份非法授权造成重要数据泄露,大大提高了网口锁解锁过程中的安全稳定性。
需要说明的是,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
在一个实施例中,如图3所示,本发明实施例提供了一种网口锁解锁控制系统,所述系统包括:
安全通道构建模块101,用于在允许接入的手持终端与管理主站服务器之间协商非对称加密密钥建立虚拟安全信道;
用户身份加密模块102,用于响应于用户访问资源请求,控制所述手持终端对用户生物特征信息进行匹配加密,生成生物信息加密数据,并根据所述生物信息加密数据和由所述手持终端生成的唯一动态授权码,生成加密身份验证包;
传输通道建立模块103,用于根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁,并建立手持终端与网口锁之间的数据传输连接通道;
双重合法校验模块104,用于基于数据传输连接通道,所述手持终端将所述加密身份验证包通过网口锁转发至管理主站服务器,以使管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限;
资源访问优化模块105,用于控制所述管理主站服务器对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。
关于一种网口锁解锁控制系统的具体限定可以参见上述对于一种网口锁解锁控制方法的限定,此处不再赘述。本领域普通技术人员可以意识到,结合本申请所公开的实施例描述的各个模块和步骤,能够以硬件、软件或者两者结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本发明实施例提供了一种网口锁解锁控制系统,所述系统通过用户身份加密模块响应于用户访问资源请求,控制手持终端对用户生物特征信息进行匹配加密,并根据唯一动态授权码,生成加密身份验证包;通过传输通道建立模块对手持终端执行授权解锁,建立手持终端与网口锁之间的数据传输连接通道;通过双重合法校验模块对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限,对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。与现有技术相比,该系统针对现有网口锁解锁的安全风险,不仅可以识别手持终端是否为非法接入请求,确保动态授权码的唯一性和时效性,同时可以确保数据在链路上的加密传输不被截获或篡改,以及防止已加密的数据包在网络传输过程中由于非预期的错误而遭破解,保证在数据验证过程中的安全性与私密性;此外,本发明通过手持终端和网口锁的安全通讯协议,能够有效抵御中间人攻击、重放攻击等一系列网络攻击方式,防止手持终端丢失,而且对远距离授权解锁进行限制,能够避免虚假身份非法授权造成重要数据泄露,大大提高了网口锁解锁过程中的安全稳定性。
图4是本发明实施例提供的一种计算机设备,包括存储器、处理器和收发器,它们之间通过总线连接;存储器用于存储一组计算机程序指令和数据,并可以将存储的数据传输给处理器,处理器可以执行存储器存储的程序指令,以执行上述方法的步骤,本领域普通技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有相同的部件布置。
在一个实施例中,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法的步骤。
本发明实施例提供的一种网口锁解锁控制方法、系统、设备及存储介质,其一种网口锁解锁控制方法确保了动态授权码的唯一性和时效性,大大增加了非法破解的难度,同时采用加密技术确保了数据在传输过程中不会被截获或篡改,并考虑了网络传输过程中可能出现的非预期错误,通过相应的防护措施,防止已加密的数据包在传输中被意外破解,保护了数据的完整性和真实性,本实施例通过动态授权码、加密等技术的综合应用,能够大大降低网口锁解锁过程中的安全风险,确保整个解锁过程的安全与稳定。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如SSD)等。
本领域技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。
以上所述实施例仅表达了本申请的几种优选实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本申请的保护范围。因此,本申请专利的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种网口锁解锁控制方法,其特征在于,应用于手持终端和管理主站服务器,所述方法包括以下步骤:
在允许接入的手持终端与管理主站服务器之间协商非对称加密密钥建立虚拟安全信道;
响应于用户访问资源请求,控制所述手持终端对用户生物特征信息进行匹配加密,生成生物信息加密数据,并根据所述生物信息加密数据和由所述手持终端生成的唯一动态授权码,生成加密身份验证包;
根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁,并建立手持终端与网口锁之间的数据传输连接通道;
基于数据传输连接通道,所述手持终端将所述加密身份验证包通过网口锁转发至管理主站服务器,以使管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限;
控制所述管理主站服务器对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。
2.如权利要求1所述的一种网口锁解锁控制方法,其特征在于,所述在允许接入的手持终端与管理主站服务器之间协商非对称加密密钥建立虚拟安全信道的步骤包括:
根据非对称加密算法生成非对称加密密钥对,并将公钥存储于管理主站服务器,将私钥存储于手持终端;
获取手持终端的身份信息,并利用管理主站服务器的公钥对手持终端的身份信息进行加密,生成终端身份加密信息;
将终端身份加密信息通过网口锁发送至管理主站服务器,以使管理主站服务器利用私钥解密并验证所述终端加密身份信息,若手持终端的身份信息验证成功,则管理主站服务器采用其私钥对通信会话的确认信息进行签名,并将生成的签名信息发送至手持终端;
响应于接收到的签名信息,手持终端采用管理主站服务器存储的公钥对签名信息进行验证,若签名信息验证成功,则建立手持终端与管理主站服务器之间的虚拟安全信道。
3.如权利要求1所述的一种网口锁解锁控制方法,其特征在于,所述响应于用户访问资源请求,控制所述手持终端对用户生物特征信息进行匹配加密,生成生物信息加密数据,并根据所述生物信息加密数据和由所述手持终端生成的唯一动态授权码,生成加密身份验证包的步骤包括:
响应于用户访问资源请求,控制所述手持终端采集用户生物特征信息并生成唯一动态授权码;所述唯一动态授权码通过预先共享的密钥信息对当前时间戳、用户ID、设备特征序列号以及随机数进行加密生成的;
控制所述手持终端将所述用户生物特征信息与预先存储的用户生物信息模版进行匹配,若匹配成功,则对所述用户生物特征信息和唯一动态授权码分别进行加密处理,生成对应的生物信息加密数据和唯一加密动态授权码;
将生物信息加密数据和唯一加密动态授权码组合,生成时间戳验证包;
对时间戳验证包进行签名,得到时间戳验证包签名,并利用SSL/TLS加密时间戳验证包签名,生成身份验证包;
将随机数或随机数种子和身份验证包进行共同加密,生成加密身份验证包。
4.如权利要求1所述的一种网口锁解锁控制方法,其特征在于,所述根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁,并建立手持终端与网口锁之间的数据传输连接通道的步骤包括:
利用UWB技术,通过时间差测量方法计算手持终端与所需授权地点中不同超宽带接收器之间的时间差数据,并根据所述时间差数据,计算出信号传播距离;
将信号传播距离与所需授权地点的预设授权距离范围进行比较,若信号传播距离在所需授权地点的预设授权距离范围内,则触发安全认证协议向手持终端发送认证请求,以使手持终端对所述认证请求进行数字签名,确定认证请求的真实性,生成认证请求签名信息,并通过所述虚拟安全信道将所述认证请求签名信息发送至管理主站服务器;
在接收到所述认证请求签名信息时,所述管理主站服务器依次对所述认证请求签名信息的数字签名和时间戳进行合法性检查,并在检测到认证请求签名信息的数字签名和时间戳均合法时,所述管理主站服务器对认证请求进行安全性检查,安全性检查包括检测是否存在重放攻击和欺骗行为;
若所有安全检查通过,则控制所述管理主站服务器生成手持终端在所需授权地点的预设授权范围内的授权确认信号,并根据授权确认信号对所述手持终端执行授权解锁操作,将设备与用户授权数据发送至手持终端;
所述手持终端建立其与网口锁之间的数据传输连接通道,并根据设备与用户授权数据发送操作请求数据至网口锁,以使网口锁根据所述操作请求数据确定目标权限信息,并基于所述目标权限信息,执行所述目标权限信息对应的操作,在此过程中,若通过时间差测量方法检测到手持终端未处于所需授权地点的预设授权距离范围内时,立即终止授权并锁定手持终端。
5.如权利要求1所述的一种网口锁解锁控制方法,其特征在于,所述基于数据传输连接通道,所述手持终端将所述加密身份验证包通过网口锁转发至管理主站服务器,以使管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限的步骤包括:
基于数据传输连接通道,控制所述手持终端将所述加密身份验证包传输至网口锁,以使网口锁采用预设的网络协议将所述加密身份验证包转发至管理主站服务器,并在网口锁本地对所述加密身份验证包进行存档;
在接收到所述加密身份验证包时,管理主站服务器采用非对称加密密钥中的私钥对所述加密身份验证包进行解密,生成解密身份验证包;所述解密身份验证包包括唯一解密动态授权码和生物信息解密数据;
管理主站服务器对唯一解密动态授权码进行有效性校验,并在唯一解密动态授权码有效性校验通过后,对生物信息解密数据进行验证,生成生物信息验证结果;
管理主站服务器根据生物信息验证结果执行授权流程,根据用户权限配置信息分析用户的行为模式,判断用户可访问资源范围,并根据用户可访问资源范围对用户请求的资源授予访问权限,下发访问控制指令至网口锁,以使网口锁根据访问控制指令控制用户对物理网络资源的访问权限。
6.如权利要求5所述的一种网口锁解锁控制方法,其特征在于,所述对生物信息解密数据进行验证,生成生物信息验证结果的步骤包括:
根据生物信息解密数据,从数据库中检索对应用户的生物信息模板;
将生物信息解密数据与所述生物信息模板进行匹配检验,并同步检测所述生物信息解密数据的时间戳,验证所述生物信息解密数据的时效性;
若所述生物信息解密数据与所述生物信息模板匹配且时间戳同步,则判定生物信息解密数据验证通过,并判定用户访问资源请求为合法用户访问请求,生成生物信息验证结果;其中,所述生物信息验证结果包括生物信息验证时间戳和用户标识;
根据生物信息验证结果更新用户可访问资源范围。
7.如权利要求1所述的一种网口锁解锁控制方法,其特征在于,所述控制所述管理主站服务器对用户访问资源过程中数据包的非预期错误进行校验的步骤包括:
采用预设的错误识别代码判断用户访问资源过程中的数据包是否存在非预期错误,若是,则获取当前错误特征;所述错误特征包括错误类型、错误严重程度和错误潜在成因;
根据历史非预期错误事件先验知识,将不同的错误特征作为节点以及将错误特征对应的应急推荐措施作为叶子节点,构建决策树模型;
在所述决策树模型中引入强化学习框架,将非预期错误事件处理过程建模为强化学习的环境;其中,定义非预期错误事件特征和数据包状态作为状态空间,定义应急措施作为动作空间;
将所述当前错误特征作为决策树模型的输入变量,以决策树模型作为基线策略,在强化学习框架下,采用智能体根据当前错误特征选择动作,智能体通过与环境交互,以最大化每个数据包状态下的最大长期回报学习最优应急推荐措施,生成智能体学习结果;
根据智能体学习结果自适应调整应急措施,动态更新决策树模型中的节点和分支,得到最新决策树模型;
从所述最新决策树模型的根节点开始遍历,直至到达叶子节点,从最新决策树模型的叶子节点获取应急推荐措施;所述应急推荐措施包括重传数据包和切换至备用安全通道;
通过网络通信协议执行所述应急推荐措施,并实时监控执行所述应急推荐措施过程中的数据传输性能指标,根据数据传输性能指标,采用强化学习框架不断优化决策树模型和传输路径。
8.一种网口锁解锁控制系统,其特征在于,所述系统包括:
安全通道构建模块,用于在允许接入的手持终端与管理主站服务器之间协商非对称加密密钥建立虚拟安全信道;
用户身份加密模块,用于响应于用户访问资源请求,控制所述手持终端对用户生物特征信息进行匹配加密,生成生物信息加密数据,并根据所述生物信息加密数据和由所述手持终端生成的唯一动态授权码,生成加密身份验证包;
传输通道建立模块,用于根据手持终端与预设授权地点之间的授权距离范围对所述手持终端执行授权解锁,并建立手持终端与网口锁之间的数据传输连接通道;
双重合法校验模块,用于基于数据传输连接通道,所述手持终端将所述加密身份验证包通过网口锁转发至管理主站服务器,以使管理主站服务器通过双重验证机制对加密身份验证包进行验证,根据验证结果对用户访问资源请求进行合法性校验,并对用户请求资源授予访问权限;
资源访问优化模块,用于控制所述管理主站服务器对用户访问资源过程中数据包的非预期错误进行校验,并通过模拟网络攻击和随机性测试对网口锁的安全性能进行测试,定期更新和优化身份认证方法和加密协议。
9.一种计算机设备,其特征在于:包括处理器和存储器,所述处理器与所述存储器相连,所述存储器用于存储计算机程序,所述处理器用于执行所述存储器中存储的计算机程序,以使得所述计算机设备执行如权利要求1至7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质中存储有计算机程序,当所述计算机程序被运行时,实现如权利要求1至7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410425019.4A CN118018333B (zh) | 2024-04-10 | 2024-04-10 | 一种网口锁解锁控制方法、系统、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410425019.4A CN118018333B (zh) | 2024-04-10 | 2024-04-10 | 一种网口锁解锁控制方法、系统、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118018333A CN118018333A (zh) | 2024-05-10 |
CN118018333B true CN118018333B (zh) | 2024-06-25 |
Family
ID=90948910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410425019.4A Active CN118018333B (zh) | 2024-04-10 | 2024-04-10 | 一种网口锁解锁控制方法、系统、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118018333B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118509268B (zh) * | 2024-07-22 | 2024-09-27 | 国网浙江省电力有限公司杭州供电公司 | 一种基于网口锁的网络安全防护方法、装置、设备及介质 |
CN118647022A (zh) * | 2024-08-15 | 2024-09-13 | 成都山河空间信息技术有限公司 | 一种基于5g专网的地理信息数据加密传输方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601331A (zh) * | 2014-12-26 | 2015-05-06 | 深圳市科陆电子科技股份有限公司 | 充电桩监测控制系统和方法 |
WO2021148408A1 (de) * | 2020-01-24 | 2021-07-29 | Bundesdruckerei Gmbh | Detektieren einer anwesenheit eines unbekannten uwb-tokens |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070249288A1 (en) * | 2006-04-14 | 2007-10-25 | Kamran Moallemi | Distance-based security |
CA2672642C (en) * | 2009-07-17 | 2013-05-14 | Solutioninc Limited | Remote roaming controlling system, visitor based network server, and method of controlling remote roaming of user devices |
CN103178956B (zh) * | 2011-12-24 | 2017-05-17 | 中国能源建设集团湖南省电力设计院有限公司 | 一种实现配电自动化遥控命令加密认证的方法 |
CN104717063B (zh) * | 2013-12-16 | 2018-07-06 | 杭州百航信息技术有限公司 | 移动终端的软件安全防护方法 |
CN103679062B (zh) * | 2013-12-23 | 2017-02-08 | 上海贝岭股份有限公司 | 智能电表主控芯片和安全加密方法 |
CN104504782A (zh) * | 2014-10-24 | 2015-04-08 | 国家电网公司 | 一种水电站智能门锁系统 |
CN106911997B (zh) * | 2015-12-22 | 2021-05-28 | 中电科技(北京)有限公司 | 一种基于uefi固件的地理围栏系统及其实现方法 |
FR3051212B1 (fr) * | 2016-05-15 | 2019-11-01 | Alain Soliveres | Methode et systeme de controle du verrouillage d'une porte par un individu evoluant en milieu clos, notamment en milieu medicalise alzheimer |
KR101680525B1 (ko) * | 2016-07-12 | 2016-12-06 | 김주한 | 앱 위변조 탐지 가능한 2채널 인증 대행 시스템 및 그 방법 |
CN108305357A (zh) * | 2017-12-29 | 2018-07-20 | 国家电网公司 | 一种基于智能解锁钥匙的防误解锁的方法 |
CN109582447B (zh) * | 2018-10-15 | 2020-09-29 | 中盈优创资讯科技有限公司 | 计算资源分配方法、任务处理方法及装置 |
DE102020101725A1 (de) * | 2020-01-24 | 2021-07-29 | Bundesdruckerei Gmbh | UWB-Überwachungssystem |
ES2973932T3 (es) * | 2020-05-19 | 2024-06-25 | Superawesome Trading Ltd | Sistema y procedimiento para registrar un usuario |
CN111917796B (zh) * | 2020-08-12 | 2022-04-26 | 怀化建南电子科技有限公司 | 一种电网设备通信方法 |
CN215108124U (zh) * | 2020-10-29 | 2021-12-10 | 国网江苏省电力有限公司盐城供电分公司 | 一种用于以太网口的锁具 |
CN114389842A (zh) * | 2021-05-28 | 2022-04-22 | 中科恒运股份有限公司 | 基于ssl vpn的数据安全传输通道的建立方法及设备 |
CN115473655B (zh) * | 2022-11-07 | 2023-01-10 | 南京易科腾信息技术有限公司 | 接入网络的终端认证方法、装置及存储介质 |
CN116055254B (zh) * | 2023-01-10 | 2024-06-18 | 华中科技大学 | 一种安全可信网关系统、控制方法、介质、设备及终端 |
CN117097700A (zh) * | 2023-07-11 | 2023-11-21 | 成都安易迅科技有限公司 | 计算机设备的定位方法及装置、存储介质、计算机设备 |
-
2024
- 2024-04-10 CN CN202410425019.4A patent/CN118018333B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601331A (zh) * | 2014-12-26 | 2015-05-06 | 深圳市科陆电子科技股份有限公司 | 充电桩监测控制系统和方法 |
WO2021148408A1 (de) * | 2020-01-24 | 2021-07-29 | Bundesdruckerei Gmbh | Detektieren einer anwesenheit eines unbekannten uwb-tokens |
Also Published As
Publication number | Publication date |
---|---|
CN118018333A (zh) | 2024-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10554420B2 (en) | Wireless connections to a wireless access point | |
CN118018333B (zh) | 一种网口锁解锁控制方法、系统、设备及存储介质 | |
CN111049660B (zh) | 证书分发方法、系统、装置及设备、存储介质 | |
US9094823B2 (en) | Data processing for securing local resources in a mobile device | |
EA036987B1 (ru) | Системы и способы для аутентификации устройств | |
CN109787988A (zh) | 一种身份加强认证和鉴权方法及装置 | |
US10333930B2 (en) | System and method for transparent multi-factor authentication and security posture checking | |
CN110768973A (zh) | 一种基于gb35114标准的信令安全测评系统及方法 | |
CN116132989B (zh) | 一种工业互联网安全态势感知系统及方法 | |
CN111314381A (zh) | 安全隔离网关 | |
KR102336605B1 (ko) | 악성 트래픽 검출 방법 및 그 장치 | |
CN118337382A (zh) | 一种基于区块链技术的交互系统 | |
CN117040741A (zh) | 一种基于fttr组网方式数据安全传输的方法及装置 | |
JP4426030B2 (ja) | 生体情報を用いた認証装置及びその方法 | |
WO2001033359A1 (en) | Netcentric computer security framework | |
JPH11265349A (ja) | コンピュータシステムならびに同システムに適用される機密保護方法、送受信ログ管理方法、相互の確認方法および公開鍵世代管理方法 | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
US20210306306A1 (en) | Method and system for secure communication | |
CN117278214A (zh) | 一种电力系统网络安全通信方法 | |
CN109587134B (zh) | 接口总线的安全认证的方法、装置、设备和介质 | |
CN116702188A (zh) | 一种管控平台数据管理方法及系统 | |
CN116170143A (zh) | 一种基于国密算法的智慧社区数据安全传输、存储及融合使用系统 | |
WO2018121394A1 (zh) | 移动终端、告警信息获取、告警信息发送方法及装置 | |
CN118631570A (zh) | 一种基于物联网的移动终端设备可信认证方法及系统 | |
KR102378989B1 (ko) | 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |