电子锁安全开锁方法和装置pdf

发布时间:198 阅读次数:198

  《电子锁安全开锁方法和装置.pdf》由会员分享,可在线阅读,更多相关《电子锁安全开锁方法和装置.pdf(27页完成版)》请在专利查询网上搜索。

  2、 本发明公开了一种电子锁安全开锁方法和 装置, 移动通讯端基于电子锁地址查找对应的主 密钥, 生成开锁随机数、 时间戳, 基于主密钥加密 开锁随机数后的数据, 对开锁钥匙进行加密, 得 到开锁加密钥匙, 发送开锁请求信息给电子锁 端; 电子锁端开锁, 验证移动通讯端发送的开锁 请求信息中的第一开锁哈希值、 时间戳; 基于移 动通讯端号码查找对应的主密钥, 用基于主密钥 加密开锁随机数产生的数据, 解密开锁加密钥 匙, 得到开锁密钥, 根据开锁钥匙属性, 进行相应 操作。 本发明的通过开锁随机数与主密钥、 时间 戳加强了开锁钥匙的安全性, 开锁随机数保证了 防重放, 为电子锁安全开锁提供保证。 。

  3、权利要求书2页 说明书17页 附图7页 CN 111815810 A 2020.10.23 CN 111815810 A 1.一种电子锁安全开锁方法, 其特征在于: 移动通讯端开锁, 基于电子锁地址查找对应 的主密钥, 生成开锁随机数、 时间戳, 基于主密钥加密开锁随机数后的数据, 对开锁钥匙进 行加密, 得到开锁加密钥匙, 发送开锁请求信息给电子锁端, 接收电子锁端的开锁成功信 息。 2.根据权利要求1所述电子锁安全开锁方法, 其特征在于: 包括以下步骤: S21、 基于网络, 与电子锁实现连接; S22、 生成开锁加密钥匙、 随机数与时间戳, 形成第一开锁数组; S23、 向电子锁发送开锁。

  4、请求信息; S24、 接收电子锁开锁成功信息并解密。 3.根据权利要求2所述电子锁安全开锁方法, 其特征在于: 步骤S22中, 包括以下步骤: A21、 基于电子锁地址查找对应的主密钥; A22、 生成开锁随机数; A23、 用主密钥加密随机数, 得到钥匙加密密钥; A24、 用钥匙加密密钥再对开锁钥匙进行加密, 得到开锁加密钥匙; A25、 生成时间戳。 4.根据权利要求1所述电子锁安全开锁方法, 其特征在于: 步骤S23中, 开锁请求信息 中, 包括移动通讯端号码、 开锁加密钥匙、 开锁随机数与时间戳、 第一开锁哈希值。 5.根据权利要求1所述电子锁安全开锁方法, 其特征在于: 还包括在开。

  5、锁成功后, 将开 锁成功信息上报给业务服务器端。 6.一种电子锁安全开锁方法, 其特征在于: 电子锁端开锁, 验证移动通讯端发送的开锁 请求信息中的第一开锁哈希值、 时间戳; 基于移动通讯端号码查找对应的主密钥, 用基于主 密钥加密开锁随机数产生的数据, 解密开锁加密钥匙, 得到开锁密钥, 根据开锁钥匙属性, 进行相应操作。 7.根据权利要求6所述电子锁安全开锁方法, 其特征在于: 包括以下步骤: Q21、 基于网络, 与移动通讯端实现连接; Q22、 接收移动通讯端发送的开锁请求信息; Q23、 根据开锁请求信息, 获取移动通讯端号码, 并对开锁加密钥匙进行解密, 得到开锁 钥匙; Q24、。

  6、 根据开锁钥匙的属性, 进行相应操作; Q25、 开锁成功后, 发送开锁成功信息给移动通讯端。 8.根据权利要求7所述电子锁安全开锁方法, 其特征在于: 步骤Q23中, 包括以下步骤: B21、 验证开锁请求信息中的第一开锁哈希值; B22、 验证开锁请求信息中的时间戳; B23、 基于开锁请求信息中移动通讯端号码, 查找到对应的主密钥; B24、 用主密钥加密开锁请求信息中的开锁随机数, 得到钥匙加密密钥; B25、 用钥匙加密密钥, 解密开锁加密钥匙, 得到开锁钥匙。 9.根据权利要求7所述电子锁安全开锁方法, 其特征在于: 步骤Q24中, 开锁钥匙的属 性, 包括钥匙权限、 钥匙有效期;。

  7、 步骤Q25中, 开锁成功信息包括第二开锁哈希值。 10.一种电子锁安全开锁装置, 其特征在于: 包括移动通讯端、 电子锁端、 业务服务器 权利要求书 1/2 页 2 CN 111815810 A 2 端; 移动通讯端包括移动存储器、 移动控制器, 移动存储器存储有能够被移动控制器加载并 执行的如权利要求1至5任意一项所述方法的计算机程序, 电子锁端包括电子锁存储器、 电 子锁控制器, 电子锁存储器存储有能够被电子锁控制器加载并执行的如权利要求6至9任意 一项所述方法的计算机程序, 业务服务器端包括业务存储器, 用于存储移动通讯端发送的 开锁成功信息。 权利要求书 2/2 页 3 CN 111。

  8、815810 A 3 一种电子锁安全开锁方法和装置 技术领域 0001 本发明涉及电子锁技术领域, 尤其是涉及一种一种电子锁安全开锁方法和装置。 背景技术 0002 目前, 电子锁在安全技术防范领域, 克服了机械式密码锁安全性能差的缺点, 成了 市场上的主力军, 电子锁的使用模式主要有电子锁不联网和电子锁联网二种。 电子锁不联 网模式, 主要针对普通住宅用户, 移动通讯端安装开锁APP, 电子锁端与移动通讯端通过网 络建立连接, 移动通讯端基于网络与业务服务器端进行通讯, 在初装时, 电子锁与移动通讯 端APP绑定并分发密钥, 每次绑定重置, 通过后台更新密钥, 电子锁始终处于被动响应状态, 。

  9、不主动发起协议交互, 只与移动通讯端进行交互, 电子锁端不直接与业务服务器端进行交 互。 电子锁联网模式, 主要针对高端用户和行业用户, 如门禁、 车禁, 此模式下, 电子锁一方 面能够与移动通讯端进行交互, 另一方面能够直接与业务服务器端进行交互。 在电子锁不 联网或联网模式时, 移动通讯端的操作相同。 0003 移动通讯APP开锁功能基于近场通信实现, 虽然给用户提供了较高的使用便利, 但 也面临着两方面的安全威胁, 一是由于无线信道的开放性, 开锁信息被窃取、 复制、 假冒等; 二是移动通讯设备丢失后, 不能及时对移动通讯设备保存的开锁信息进行销毁, 可能对用 户人身和财产安全造成严重威。

  10、胁。 目前电子锁与移动通讯端APP之间采用AES、 RSA等公开算 法实现了简单的身份认证和加密功能, 但安全能力较弱, 无防篡改和防重放功能, 并且电子 锁和移动通讯设备中保存的开锁密码没有进行安全防护, 易受攻击。 0004 因此, 建立一套完整的电子锁安全开锁方法和装置, 是目前亟待解决的问题。 发明内容 0005 本发明的目的是提供一种电子锁安全开锁方法和装置, 通过在电子锁端设置电子 锁安全电路, 在移动通讯端设置安全套件控制模块, 移动通讯端基于电子锁主密钥、 开锁随 机数加密开锁钥匙, 实现了对开锁钥匙的加密, 保证了开锁钥匙的安全, 电子锁端解密得到 开锁钥匙, 根据开锁钥匙的。

  11、属性, 作相应开锁或不开锁动作, 保证了电子锁安全。 0006 本发明的上述发明目的通过以下技术方案得以实现: 一种电子锁安全开锁方法, 移动通讯端开锁, 基于电子锁地址查找对应的主密钥, 生成 开锁随机数、 时间戳, 基于主密钥加密开锁随机数后的数据, 对开锁钥匙进行加密, 得到开 锁加密钥匙, 发送开锁请求信息给电子锁端, 接收电子锁端的开锁成功信息。 0007 本发明进一步设置为: 包括以下步骤: S1、 基于网络, 与电子锁实现连接; S2、 生成开锁加密钥匙、 随机数与时间戳, 形成第一开锁数组; S3、 向电子锁发送开锁请求信息; S4、 接收电子锁开锁成功信息并解密。 0008 。

  12、本发明进一步设置为: 步骤S22中, 包括以下步骤: 说明书 1/17 页 4 CN 111815810 A 4 A1、 基于电子锁地址查找对应的主密钥; A2、 生成开锁随机数; A3、 用主密钥加密随机数, 得到钥匙加密密钥; A4、 用钥匙加密密钥再对开锁钥匙进行加密, 得到开锁加密钥匙; A5、 生成时间戳。 0009 本发明进一步设置为: 步骤S23中, 开锁请求信息中, 包括移动通讯端号码、 开锁加 密钥匙、 开锁随机数与时间戳、 第一哈希值。 0010 本发明进一步设置为: 还包括在开锁成功后, 将开锁成功信息上报给业务服务器 端。 0011 本发明的上述发明目的还通过以下技术方。

  13、案得以实现: 一种电子锁安全开锁方法, 电子锁端开锁, 验证移动通讯端发送的开锁请求信息中的 第一开锁哈希值、 时间戳; 基于移动通讯端号码查找对应的主密钥, 用基于主密钥加密开锁 随机数产生的数据, 解密开锁加密钥匙, 得到开锁密钥, 根据开锁钥匙属性, 进行相应操作。 0012 本发明进一步设置为: 包括以下步骤: Q21、 基于网络, 与移动通讯端实现连接; Q22、 接收移动通讯端发送的开锁请求信息; Q23、 根据开锁请求信息, 获取移动通讯端号码, 并对开锁加密钥匙进行解密, 得到开锁 钥匙; Q24、 根据开锁钥匙的属性, 进行相应操作; Q25、 开锁成功后, 发送开锁成功信息。

  14、给移动通讯端。 0013 本发明进一步设置为: 步骤Q23中, 包括以下步骤: B21、 验证开锁请求信息中的第一哈希值; B22、 验证开锁请求信息中的时间戳; B23、 基于开锁请求信息中移动通讯端号码, 查找到对应的主密钥; B24、 用主密钥加密开锁请求信息中的开锁随机数, 得到钥匙加密密钥; B25、 用钥匙加密密钥, 解密开锁加密钥匙, 得到开锁钥匙。 0014 本发明进一步设置为: 步骤Q24中, 开锁钥匙的属性, 包括钥匙权限、 钥匙有效期; 步骤Q25中, 开锁成功信息包括第二哈希值。 0015 一种电子锁安全开锁装置, 包括移动通讯端、 电子锁端、 业务服务器端; 移动通讯。

  15、 端包括移动存储器、 移动控制器, 移动存储器存储有能够被移动控制器加载并执行的移动 通讯端所述控制方法的计算机程序, 电子锁端包括电子锁存储器、 电子锁控制器, 电子锁存 储器存储有能够被电子锁控制器加载并执行的电子锁端所述控制方法的计算机程序, 业务 服务器端包括业务存储器, 用于存储移动通讯端发送的开锁成功信息。 0016 与现有技术相比, 本发明的有益技术效果为: 1.本申请的移动通讯端, 通过在生成开锁随机数, 采用开锁随机数与主密钥, 加密开锁 钥匙, 保证了开锁钥匙的安全; 2.进一步地, 本申请通过先用主密钥加密开锁随机数, 再用加密后的开锁随机数加密 开锁钥匙, 保证了开锁钥。

  16、匙加密的防重放, 提高了开锁钥匙的安全; 3.在电子锁端, 基于主密钥、 开锁随机数, 解密开锁加密钥匙, 保证了开锁钥匙的完整 说明书 2/17 页 5 CN 111815810 A 5 性。 0017 4.进一步地, 电子锁端根据开锁钥匙的属性, 进行开锁或不开锁动作, 保证了开锁 钥匙的有效性; 5.本申请的装置, 通过移动通讯端与电子锁端的控制器, 实现了开锁过程中开锁钥匙 的完整性、 安全性。 附图说明 0018 图1是本发明的一个具体实施例的移动通讯端密钥分发流程示意图; 图2是本发明的一个具体实施例的移动通讯端与电子锁端绑定流程示意图; 图3是本发明的一个具体实施例的移动通讯端开。

  17、锁流程示意图; 图4是本发明的一个具体实施例的授权第三方流程示意图; 图5是本发明的一个具体实施例的第三方开锁流程示意图; 图6是本发明的一个具体实施例的获取门禁钥匙流程示意图; 图7是本发明的一个具体实施例的门禁开锁流程示意图。 具体实施方式 0019 以下结合附图对本发明作进一步详细说明。 0020 网络包括多种形式, 本说明书以移动通讯端与电子锁端通过蓝牙连接, 移动通讯 端与业务服务器端、 密管中心端通过3G/4G/5G网络连接进行说明, 以此类推其余形式的网 络连接方式。 0021 具体实施方式一 本发明的一种电子锁安全系统, 在电子锁系统基础上, 增加安全组件。 包括电子锁端、 移。

  18、动通讯端、 业务服务器端、 密管中心端, 其中, 电子锁端包括相互连接的电子锁控制电路、 电子锁安全电路, 电子锁控制电路用于根据电子锁控制程序执行电子锁开关锁动作, 电子 锁安全电路用于执行电子锁安全控制程序; 移动通讯端基于移动通讯设备的控制电路, 执 行用于电子锁开锁APP与安全套件控制模块的指令发送与接收, 安全套件控制模块与电子 锁开锁APP结合在一起; 密管中心端包括密管控制电路, 密管控制电路基于密管程序对电子 锁端与移动通讯端进行管理。 0022 电子锁安全电路包括电子锁安全存储器、 电子锁安全控制器, 电子锁安全存储器 存储有能够被电子锁安全控制器加载并执行的电子锁安全控制的。

  19、计算机程序, 包括密钥分 发、 绑定、 开锁。 0023 移动通讯端包括移动存储器、 移动控制器, 移动存储器存储有能够被移动控制器 加载并执行的移动通讯端安全控制计算机程序, 包括密钥分发、 绑定、 电子锁开锁、 授权第 三方开锁、 门禁开锁。 0024 密管中心端包括密管中心存储器、 密管中心控制器, 密管中心存储器存储有能够 被密管中心控制器加载并执行的密管中心端计算机程序, 包括密钥分发、 门禁开锁。 0025 电子锁端通过蓝牙实现与移动通讯端的通讯, 移动通讯端通过网络与密管中心 端、 业务服务器端进行通讯, 电子锁端不直接与密管中心、 业务服务器端进行通讯。 0026 业务服务器端。

  20、部署在阿里云侧, 通过阿里云、 网络与移动通讯端、 密管中心实现通 说明书 3/17 页 6 CN 111815810 A 6 讯。 0027 业务服务器端包括业务服务器存储器、 业务服务器移动控制器, 业务服务器存储 器存储有能够被业务服务器加载并执行的业务服务器端计算机程序, 包括密钥分发、 绑定、 开锁、 授权第三方开锁。 0028 本安全系统中, 利用阿里云提供的硬件密码机、 SSL VPN安全网关、 灾备服务, 实现 电子锁安全系统的安全保护, 利用阿里云提供的硬件密码机对本地存储数据进行保护; 利 用阿里云提供的SSL VPN安全网关, 实现安全保护; 利用阿里云提供的灾备服务进行。

  21、灾备部 署。 0029 密管中心端利用阿里云提供的数据加密功能保护用户身份信息, 实现电子锁状态 信息的上报及运维管理信息的安全。 0030 本申请的安全系统中, 采用国密SM2/SM3/SM4算法对信息的传输和存储进行加密 保护。 0031 电子锁安全电路包括电子锁安全芯片, 应用电子锁安全程序, 采用国密SM2/SM3/ SM4算法, 为移动通讯端APP开锁时的数据交互, 提供身份认证、 信息加密和完整性保护。 同 时保护存储本地数据。 0032 电子锁安全芯片设置在电子锁中。 0033 移动通讯端安全套件控制模块内嵌于移动通讯端开锁APP中, 能够应用于安卓系 统或ISO系统, 一方面用。

  22、于实现开锁过程中的身份认证、 信息加密和完整性保护, 保护电子 锁开锁安全; 另一方面, 通过网络与业务服务器端连接, 采用SSL VPN安全协议实现开锁状 态信息上报和管理数据接收功能, 保护与业务服务器的通讯安全。 安全套件能够对所有无 线信道上传输的信息提供认证、 加密、 完整性保护和防重放机制, 同时对本地数据进行加密 和存储。 0034 安全套件模块的国密算法基于软件实现, 对SM2算法私钥采用分割存储, 具有较高 的安全性。 0035 业务服务器端部署于阿里云上, 通过国际标准SSL VPN安全通道, 与移动通讯端进 行数据传输, 调用阿里云的数据加密服务对关键数据进行存储、 加密。

  23、; 采用双机热备方式保 护系统用户数据的安全性与可靠性; 对丢失的移动通讯设备中的开锁信息和密钥, 能够进 行遥控销毁。 0036 密管中心端部署于网络侧, 对系统内的所有密码设备进行密钥或证书管理, 实现 密钥或证书的产生、 初装、 分发等密钥管理。 0037 密管中心端与业务服务器端的数据交互中, 采用SSL VPN加密保护。 0038 密管中心将产生的电子锁证书, 以离线方式, 统一注入到电子锁安全芯片中; 将产 生的移动通讯端证书和私钥, 以在线方式, 分组域信道进行分发管理; 发送销毁指令, 对失 控的移动通讯设备中保存的密钥和关键数据进行遥控销毁。 0039 具体实施方式二 本申请。

  24、的一种电子锁安全系统, 与具体实施例一的不同之处在于, 业务服务器不是部 署在阿里云上, 而是通过安全网关与密管中心、 移动通讯端进行通讯。 0040 移动通讯端一方面与电子锁实现通讯, 另一方面与电子锁运维管理系统实现通 讯。 说明书 4/17 页 7 CN 111815810 A 7 0041 电子锁运维管理系统用于上报开锁状态信息、 管理运维信息的安全, 包括密管中 心端、 安全网关、 业务服务器主机、 业务服务器备用机、 主机密码机; 业务服务器主机、 业务 服务器备用机一边与安全网关连接, 同时与主机密码机背靠背连接, 同时, 业务服务器主机 与业务服务器备用机之间也相互连接。 00。

  25、42 密管中心端通过网络从业务服务器端获得用户数据, 数据传输采用SSL VPN加密 保护。 0043 安全网关满足国密标准, 支持国密SSL VPN 安全协议和国密SM2/SM3/SM4算法, 安 全网关部署于业务服务器前端, 为移动通讯端开锁APP上报的开锁信息、 业务服务器下发的 管理数据提供加解密保护。 通过网络与移动通讯端安全套件进行连接, 采用国密SSL VPN 安全协议实现开锁状态信息上报和管理数据发送、 接收功能。 0044 主机密码机为业务服务器关键数据提供存储加密支持。 0045 采用主机与备用机的业务服务器, 保证系统用户数据的安全与可靠性。 0046 安全网关的主要功能。

  26、包括: 支持国密SSL VPN技术规范、 与移动通讯端的双向身份 认证和实现网络安全隧道的建立管理、 密钥和关键数据的加密存储、 数据包过滤、 阻断异常 数据流、 国密算法。 0047 主机密码机的主要功能包括: 支持用户关键数据的加密存储、 国密算法。 0048 具体实施方式三 本发明的一种电子锁安全系统, 密管中心包括密管控制电路, 密管控制电路包括安全 模块、 密管服务器、 显示器、 注钥适配器, 密管服务器的接口分别与安全模块、 密管服务器、 显示器、 注钥适配器连接。 0049 安全模块包括PCI-E卡、 USB钥匙。 0050 密管服务器设置有PCI-E接口、 USB接口、 网络接。

  27、口、 VGA接口、 光盘驱动器, VGA接口 用于连接显示器, PCI-E接口用于连接PCI-E卡; USB接口用于连接USB钥匙、 注钥适配器。 0051 密管服务器包括Raid控制器, 用于对硬盘实现raid5分区, 通过磁盘镜像为数据可 靠性存储提供保证。 0052 在本申请的一个具体实施例中, PCI-E密码卡内置于密管服务器中, 实现系统所需 密码算法, 依靠密码卡内噪码源芯片产生各种密钥。 0053 在本申请的一个具体实施例中, 电子锁安全系统设置双噪码源, 与两张PCI-E密码 卡连接, 分为主卡与备份卡。 0054 密管服务器连接注钥适配器时, 实现对电子锁安全芯片的证书, 私。

  28、钥初装等密钥 管理功能。 0055 密管服务器通过光盘驱动器, 进行数据的导入、 导出。 通过网络接口, 实现在线管 理。 通过USB接口, 提供访问控制功能。 0056 密管中心采用CENT OS 7操作系统平台, 包括密管应用层、 密管协议层、 设备API接 口。 0057 密管应用层包括人机交互界面、 设置向导、 用户管理、 审计管理、 证书/密钥管理、 存储管理、 密码算法、 系统参数配置; 人机交互界面用于提供设备管理、 用户管理、 系统管 理、 日志管理等功能的人机交互。 设置向导用于密钥卡初始化、 系统参数设置、 超级管理员 初始化、 用户口令设置等功能, 设备软件首次启用时, 。

  29、通过设置向导进行初始化。 用户管理 说明书 5/17 页 8 CN 111815810 A 8 用于实现终端用户管理功能。 审计管理用于实现密管中心系统日常行为统计与审计。 证书/ 密钥管理用于实现证书/密钥产生、 分发、 更换、 加密存储、 销毁等证书/密钥管理功能; 通过 调用密管协议层密钥管理协议接口, 实现对电子锁端、 移动通讯端的证书、 密钥管理。 存储 管理用于实现本地密钥等敏感数据的加密存储。 密码算法用于通过调用PCI-E密码卡驱动, 实现密码算法接口、 密钥产生接口封装。 系统参数配置用于实现密管中心系统参数设置。 0058 密管协议层包括数据通信协议、 证书/密钥管理协议。。

  30、 数据通信协议用于实现基于 TCP协议规范的数据收发接口。 证书/密钥管理协议用于实现密管系统与电子锁、 移动通讯 端和存储设备之间的证书/密钥管理协议, 存储设备包括USB钥匙卡。 0059 密管设备API接口包括密码卡驱动的API接口、 存储驱动的API接口、 注钥适配器驱 动的API接口。 密码卡驱动的API接口用于与密码卡通信, 实现加解密功能; 存储驱动的API 接口用于与存储设备进行通讯; 注钥适配器驱动的API接口用于实现操作系统对注钥适配 器的识别, 并对其进行操作。 0060 密管设备的API接口封装, 用于供上层调用。 0061 密管中心端的主要功能包括: 支持密钥或/和证。

  31、书的产生、 存储、 导入、 注入密码设 备、 更换; 支持用户身份认证、 对移动通讯端证书和私钥的远程分发、 管理员身份认证、 国密 算法; 支持紧急情况下设备内部密钥和关键数据的本地销毁; 支持日志记录、 查询和审计功 能。 0062 具体实施方式四 本发明的一种电子锁安全系统, 电子锁端包括相互连接的电子锁控制电路、 电子锁安 全电路, 电子锁安全电路采用国密算法, 对移动通信端开锁时的数据交互提供认证、 信息加 密、 存储。 0063 电子锁安全电路采用COS嵌入式操作系统, 包括电子锁应用层、 电子锁COS系统层、 电子锁通信层, 提供密码算法调用和安全数据存储。 电子锁控制电路通过对。

  32、不同应用COS命 令的调用, 实现电子锁安全电路的整体功能。 电子锁应用层包括国密算法模块、 数据存储模 块、 访问控制模块、 功耗管理模块; 用于实现国密算法、 数据存储、 访问控制、 功耗管理的功 能, 是软件的核心。 国密算法模块用于执行国密SM2/SM3/SM4算法程序。 电子锁COS系统层包 括COS命令解析/封装模块、 文件管理模块。 电子锁通信层包括通信接口。 0064 电子锁安全芯片包括国芯的A3、 中电华大的CIU98M25、 华大信安的IS8U192A、 国民 技术的Z8D256U中的至少一种, 支持国密SM2/SM3/SM4算法。 0065 电子锁安全芯片端的主要功能包括。

  33、: 支持国密算法; 支持密钥和关键数据加密存 储, 支持USB2.0高速接口和SPI、 UART串口。 0066 具体实施方式五 本发明的一种电子锁安全系统, 移动通讯端安全套件模块内嵌于开锁APP中, 包括密码 算法库、 密钥管理模块、 安全通讯模块、 加密存储模块、 安全沙箱模块等多个软件模块, 各个 软件模块支持独立修改或/和更新, 不会影响整个软件的框架和性能, 便于维护、 升级。 0067 安全套件模块的主要功能包括: 与电子锁实现双向身份认证; 与电子锁交互信息 的机密性、 完整性和防重放保护; 在SSL VPN工作模式下与安全网关安全通信; 在线分发证 书和私钥; 分割存储私钥分。

  34、量; 执行业务服务器的遥控销毁密钥指示; 加密存储密钥和关键 数据; 支持安卓操作系统或ISO操作系统; 支持安全沙箱、 国密算法。 说明书 6/17 页 9 CN 111815810 A 9 0068 对不同的移动通讯操作系统, 采用相应地移动通讯端安全套件。 0069 对基于安卓操作系统的移动通讯端, 安卓操作系统基于LINUX内核, 集成了LINUX 内核的安全机制, 提供了应用沙箱机制, 应用程序在安装时由操作系统分配唯一的UID, 利 用LINUX内核的安全机制, 实现对应用资源调用的访问控制, 每个应用只能访问其私有文件 或被其他应用设为全局可读写的文件, 并且每个应用都运行在与其。

  35、UID对应的DALVIK虚拟 机实例中, 互相隔离。 0070 安全套件模块包括安全通信、 密钥管理、 加密存储、 密码算法API、 密码算法库。 采 用客户端SDK方式, 向移动通讯端开锁应用提供API接口, 实现安全功能的集成, 具有数据安 全通信、 数据加密存储、 密钥管理、 国密算法运算等功能。 安全套件设置在安卓操作系统的 应用层, 安全套件与开锁应用软件设置在沙箱上, 相互通讯。 0071 安全功能API用于为开锁应用提供安全功能调用接口; 安全通信模块用于实现移 动通讯端与电子锁之间相互认证, 完成绑定、 开锁功能; 密钥管理模块用于实现移动通讯端 相关密钥管理功能; 加密存储模。

  36、块用于实现移动通讯端关键数据和密钥本地加密存储功 能; 密码算法库模块用于实现国密算法。 0072 对基于ISO操作系统的移动通讯端, 安全套件模块设置在ISO操作系统的应用层。 安全套件模块包括安全通信、 密钥管理、 加密存储、 密码算法API、 密码算法库。 采用客户端 SDK方式, 向移动通讯端开锁应用提供API接口, 实现安全功能的集成, 具备数据安全通信、 数据加密存储、 密钥管理、 国密算法运算等功能。 0073 安全功能API用于为开锁应用提供安全功能调用接口; 安全通信模块用于实现网 络模块与电子锁之间安全协议处理, 加密业务通信功能; 密钥管理模块用于实现移动通讯 端相关密钥。

  37、管理功能; 加密存储模块用于实现移动通讯端关键数据和密钥本地加密存储功 能; 密码算法库模块用于实现国密算法。 0074 具体实施方式六 本发明的一种电子锁安全系统, 电子锁端、 移动通讯端、 密管中心端采用SM2/SM3/SM4 国密算法, 获得相关数据。 0075 其中, SM2密码算法用于签名/验签和数据加密; SM3密码算法: 用于数据完整性保 护和临时密钥派生; SM4密码算法用于业务信息加密、 密钥分发加密、 数据存储加密。 0076 具体地, 分别在电子锁端、 移动通讯端、 密管中心端, 采用SM2算法, 用于签名与加 密, 生成256个字节的身份认证数据的签名、 验签及证书签名。

  38、、 身份认证和密钥协商数据保 护; 采用SM3算法, 产生256个字节的散列运算和密钥派生运算; 采用SM4算法, 工作在CBC模 式, 生成128个字节的业务信息加密保护、 关键数据的存储保护。 0077 密钥包括: 临时通信密钥TK、 主密钥MK、 开锁加密密钥EK、 电子锁安全芯片公钥或 证书L-PK、 电子锁安全芯片私钥L-SK、 移动通讯端公钥或证书M-PK、 移动通讯端私钥第一分 量M-SK-D1、 移动通讯端私钥第一分量M-SK-D2、 密管中心公钥或证书C-PK、 密管中心私钥C- SK、 存储加密密钥BK。 0078 临时通信密钥TK, 包括16字节, 由用户临时设置, 临时。

  39、密钥经过SM3运算产生, 临时 通信密钥配用SM4算法, 用于对移动通讯端公钥或证书、 私钥进行保护, 在电子锁与移动通 讯端通信时使用, 用完即销毁。 采用一次一密的更新方式, 不重放。 0079 主密钥MK, 包括16字节, 由电子锁安全芯片和移动通讯端安全套件, 配用SM4算法 说明书 7/17 页 10 CN 111815810 A 10 中的CBC模式运算, 通过密钥协商机制, 在电子锁与移动通讯端绑定时产生, 设定绑定周期, 重新绑定主密钥即更换, 用于对开锁加密密钥进行保护。 0080 开锁加密密钥EK, 包括16字节, 由移动通讯端安全套件, 配用SM4算法中的CBC模式 运算。

  40、, 在开锁时临时产生, 用完即销毁, 用于对开锁信息进行保护。 0081 电子锁安全芯片公钥或证书L-PK、 移动通讯端公钥或证书M-PK、 密管中心公钥或 证书C-PK, 分别包括64字节, 由密管中心配用SM2算法产生, 长期有效, 用于数据加密和签名 验证。 0082 电子锁安全芯片私钥L-SK、 移动通讯端私钥第一分量M-SK-D1和第二分量M-SK- D1、 密管中心私钥C-SK, 分别包括32字节, 由密管中心采用SM2算法产生, 长期有效, 用于数 据解密和签名。 0083 存储加密密钥BK, 包括16字节, 由电子锁安全芯片、 移动通讯端安全套件、 密管中 心端, 采用SM4算。

  41、法中的CBC模式运算, 自行产生, 设置有效期, 人工定期更换, 用于加密保护 各设备存储的关键数据。 在本申请的一个具体实施例中, 有效期设为一年。 0084 电子锁端的公钥或证书、 私钥/移动通讯端的公钥或证书、 私钥由密管中心PCI-E 密码卡物理噪声源统一生成。 0085 电子锁端的公钥或证书、 私钥由密管中心离线注入; 移动通讯端公钥或证书、 私钥 由密管中心在线分发, 其中, 私钥第一分量存储于电子锁安全芯片中, 私钥第二分量存储于 移动通讯端存储器中。 0086 所有的密码设备或模块, 使用移动通讯端对本地保存的密钥加密后存储。 电子锁 端、 移动通讯端、 密管中心端, 具有本地。

  42、用户毁钥功能, 移动通讯端能够根据业务服务器发 起的远程毁钥指令进行毁钥; 移动通讯端失控状态下, 通过操作电子锁销毁失控移动通讯 端对应的开锁密钥。 0087 具体实施方式七 本发明的一种电子锁安全系统, 需要对密钥进行分发, 在初始时, 电子锁端保存有电子 锁公钥、 电子锁私钥、 密管中心端证书; 密管中心端保存有密管中心公钥、 密管中心私钥、 电 子锁公钥、 电子锁私钥。 0088 移动通讯端初始安装开锁APP时无证书或公钥、 私钥数据, 需要通过网络向密管中 心在线申请, 并实现移动通讯端私钥分量分别在移动通讯端、 电子锁端的分割存储, 密钥分 发流程, 如图1所示。 0089 电子锁。

  43、端, 根据人工输入的数据, 生成临时通信密钥, 并用临时通信密钥解密后得 到移动通讯端号码, 用密管中心公钥对电子锁安全芯片ID、 电子锁ID加密并签名, 验证移动 通讯端的签名; 用电子锁安全芯片私钥解密得到移动通讯端私钥, 并用临时通信密钥加密 移动通讯端私钥的第二分量。 0090 包括以下步骤: S1、 建立与移动通讯端的网络连接; S2、 基于临时通信密码, 采用国密算法生成临时通信密钥; 接收由用户人工输入的N位数据, 作为临时通信密码, 电子锁安全芯片根据临时通信密 码, 采用SM3算法生成临时通信密钥。 0091 此时, 移动通讯端也接收用户人工输入的N位数据, 采用SM3算法,。

  44、 生成临时通信密 钥, 用临时通信密钥加密移动通讯端号码。 说明书 8/17 页 11 CN 111815810 A 11 0092 S3、 接收移动通讯端发出的请求分发信息和第一分发哈希值, 请求向移动通讯端 发送移动通讯端证书、 移动通讯端私钥信息; S4、 采用临时通信密钥解密得到移动通讯端号码, 并根据密管中心公钥对电子锁ID、 电 子锁安全芯片ID、 移动通讯端号码进行加密, 得到第一分发加密信息, 并进行第一次分发签 名, 得到第一分发数据; S5、 发送第一分发数据给移动通信端; 密管中心端根据移动通信端发送的第一分发数据产生第二分发数据后, 通过移动通讯 端发送给电子锁端。 0。

  45、093 S6、 接收移动通信端发送的第二分发数据, 第二分发数据中包括移动通讯端证书 信息、 私钥信息、 第二分发签名信息; S7、 验证第二分发签名, 对第二分发数据进行解密, 得到移动通讯端私钥, 对移动通讯 端私钥的第二分量进行加密, 与密管证书、 手机证书、 第二分发哈希值一起发送给移动通讯 端, S8、 接收移动通讯端的分发成功信号。 0094 具体地, 步骤S4中, 包括以下步骤: A1、 验证第一分发哈希值; A2、 采用SM4算法, 根据临时通信密钥, 解密移动通讯端请求信息, 得到移动通讯端号 码; A3、 采用SM2算法, 用密管中心公钥加密电子锁ID、 电子锁安全芯片ID。

  46、、 移动通讯端号 码, 得到第一分发加密信息; A4、 采用SM2算法, 进行第一分发签名; A5、 将第一分发加密信息、 第一分发签名信息发送给移动通信端。 0095 步骤S7中, 包括以下步骤: B1、 采用SM2算法, 根据密管中心公钥验证第二分发签名 信息; B2、 采用SM2算法, 用电子锁安全芯片私钥解密第二分发数据, 得到移动通讯端私钥; B3、 采用SM4算法, 用临时通信密钥加密移动通讯端私钥中的第二分量, 得到移动通讯 端私钥第二分发加密分量; B4、 将密管中心证书、 移动通讯端证书、 移动通讯端私钥第二分发加密分量、 第二分发 哈希值作为第三分发数据, 发送给移动通讯端。

  47、。 0096 移动通讯端, 根据人工输入的临时通信密码, 生成临时通信密钥, 并用临时通信密 钥, 加密移动通讯端号码, 向电子锁端发送申请移动通讯端证书和私钥请求, 转发电子锁的 第一分发数据给密管中心端, 转发密管中心的第二分发数据给电子锁端, 用临时通信密钥 解密电子锁端发送的第三分发数据, 获得并加密存储移动通讯端私钥第二分量, 验证密管 中心证书和移动通讯端证书。 0097 包括以下步骤: C1、 建立与电子锁端的网络连接; C2、 基于临时通信密码, 采用国密算法生成临时通信密钥; 根据用户人工输入的N位数据, 作为临时通信密码, 采用SM3算法, 生成临时通信密钥。 0098 C。

  48、3、 用临时通信密钥对移动通讯端号码进行加密; C4、 向电子锁端发送申请, 请求得到移动通讯端证书、 移动通讯端私钥, 同时将加密后 的移动通讯端号码、 第一分发哈希值发送给电子锁端; 说明书 9/17 页 12 CN 111815810 A 12 C5、 接收电子锁端发送的第一分发数据, 并将第一分发数据转发给密管中心端; C6、 接收密管中心端发送的第二分发数据, 并将第二分发数据转发给电子锁端; C7、 接收电子锁端发送的第三分发数据并解密, 得到密管中心证书、 移动通讯端证书、 移动通讯端私钥第二分量, 并加密存储移动通讯端私钥第二分量; C8、 分别给电子锁端、 密管中心端发送分发。

  49、成功信息。 0099 具体地, 步骤C7中, 包括以下步骤: D1、 验证第二分发哈希值; D2、 用临时通信密钥解密第三分发数据, 得到移动通讯端私钥第二分量; D3、 验证密管中心证书、 移动通讯端证书; D4、 加密并存储移动通讯端私钥第二分量。 0100 密管中心端, 用密管中心私钥解密第一分发数据, 得到电子锁ID、 电子锁安全芯片 ID、 移动通讯端号码, 基于电子锁安全芯片ID查找对应的电子锁安全芯片公钥, 验证电子锁 端第一分发签名, 生成移动通讯端号码对应的证书和私钥, 用电子锁安全芯片公钥加密移 动通讯端私钥, 并签名得到第二分发签名, 将移动通讯端证书、 加密私钥、 第二。

  50、分发签名作 为第二分发数据发送给移动通讯端。 0101 包括以下步骤: W1、 接收移动通讯端发送的第一分发数据; W2、 用密管中心私钥解密第一分发数据, 得到电子锁ID、 电子锁安全芯片ID、 移动通讯 端号码; W3、 根据电子锁安全芯片ID, 查找电子锁安全芯片公钥; W4、 采用SM2算法, 用电子锁安全芯片公钥验证第一分发签名信息; W5、 生成移动通讯端号码对应的移动通讯端证书、 私钥; W6、 采用SM2算法, 用电子锁安全芯片公钥加密移动通讯端私钥, 得到移动通讯端加密 私钥, 并进行签名, 得到第二分发签名信息; W7、 发送由移动通讯端证书、 移动通讯端加密私钥、 第二分。