一种CPU安全门禁控制方法及系统与流程

文档序号:16743139发布日期:2019-01-28 13:12阅读:278来源:国知局
一种CPU安全门禁控制方法及系统与流程

本发明涉及门禁技术领域,具体涉及一种cpu安全门禁控制方法及系统。



背景技术:

现有的门禁系统在为用户提供安全门禁服务的同时,其自身也可能会受到以下各种潜在威胁的攻击:

(1)窃用发卡系统进行发卡;

(2)假冒合法用户刷卡进门;

(3)窃用或篡改cpu安全门禁系统内的密码算法及相关密钥;

(4)丢失高安全门禁系统中的设备;

(5)信道被窃听或误操作导致密文和部分密钥被截获。



技术实现要素:

本发明根据上面对潜在安全隐患的分析,提供一种cpu安全门禁控制方法及系统,采取了一定的安全保护措施,降低了由此造成的威胁。

本发明解决上述技术问题的技术方案如下:一种cpu安全门禁控制方法,包括:

门禁读卡器在检测到门禁卡时,读取门禁卡的惟一识别号uid;

门禁读卡器生成认证命令和随机数并发送给门禁卡;

门禁卡响应于所述认证命令,用存在卡片内的卡片密钥对所述随机数用密码算法做加密运算,得到鉴别数据并回发给门禁读卡器;

门禁读卡器将所述uid作为分散因子,利用保存在门禁读卡器中psam卡内的系统根密钥用密码算法分散得到所述卡片密钥,利用所述卡片密钥对所述鉴别数据进行解密运算;

门禁读卡器将解密得到的数据与所述随机数进行比较,如果一致,继续执行下一步,否则鉴别不通过,刷卡失败,刷卡过程结束;

门禁读卡器将所述uid发送至门禁控制器;

门禁控制器发出开门信息到门禁执行机构,根据所述uid生成刷卡信息并传送至后台管理系统。

为实现上述发明目的,本发明还提供一种cpu安全门禁控制系统,包括:门禁读卡器、门禁卡和门禁控制器;

所述门禁卡包括:

第一存储单元,用于存储卡片密钥;

加密单元,用于响应于所述门禁读卡器生成的认证命令,用所述卡片密钥对所述门禁读卡器生成的随机数用密码算法做加密运算,得到鉴别数据并回发给所述门禁读卡器;

所述门禁读卡器包括:

读取单元,用于在检测到所述门禁卡时,读取所述门禁卡的惟一识别号uid;

第一生成单元,用于生成认证命令和随机数并发送给所述门禁卡;

第二存储单元,用于存储系统根密钥;

解密单元,用于将所述uid作为分散因子,利用所述系统根密钥用密码算法分散得到卡片密钥,利用所述卡片密钥对鉴别数据进行解密运算;

比较单元,用于将解密得到的数据与所述随机数进行比较,当比较结果不一致时,结束刷卡过程;

发送单元,用于在所述比较单元的比较结果为一致时,将所述uid发送至门禁控制器;

所述门禁控制器包括:

执行单元,用于发出开门信息到门禁执行机构,根据所述uid生成刷卡信息并传送至后台管理系统。

本发明的有益效果是:利用动态的随机数进行认证的方式防止门禁卡被复制;利用门禁卡的uid进行密钥分散,实现一卡一密;后台管理系统实现刷卡信息的统一管理。

附图说明

图1为本发明实施例提供的一种cpu安全门禁控制系统的系统架构示意图;

图2为本发明实施例提供的一种cpu安全门禁控制系统中各部件之间进行交互的信令流程图;

图3为本发明实施例提供的一种cpu安全门禁控制方法的流程图;

图4为本发明实施例提供的另一种cpu安全门禁控制方法的流程图。

具体实施方式

以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。

图1为本发明实施例提供的一种cpu安全门禁控制系统的系统架构示意图。如图1所示,该系统中涉及应用系统和密钥管理及发卡系统,其中,应用系统由门禁卡、psam卡、门禁读卡器、门禁控制器和后台管理系统构成,通过各设备内的密码模块对系统提供密码安全保护。其中包括:

(1)门禁卡内的密码模块:用于门禁读卡器对门禁卡进行身份鉴别时(鉴别门禁卡是否合法)提供密码服务(如计算鉴别码);

(2)门禁读卡器内的密码模块:用于对门禁卡进行身份鉴别时提供密码服务(如密钥分散、验证鉴别码等)。在cpu安全门禁系统的安全性设计时,门禁读卡器内配用密码模块psam卡。

密钥管理及发卡系统的功能是为重要门禁系统的密码应用生成密钥,并通过密码模块发行设备发行(初始化和注入密钥)密码模块,通过发卡设备对门禁卡发卡(初始化、注入密钥和写入应用信息)。密钥管理及发卡系统中的密码设备提供密钥生成、密钥分散以及对门禁卡发卡时的身份鉴别等密码服务。

门禁控制器和门禁读卡器为分离装置,门禁控制器在安装的时候可以设置在后台管理系统服务器所在的环境内,用户无法篡改门禁控制器与后台管理系统之间的通信数据,保证用户系统的安全。

后台管理系统的管理登录需要口令识别,确保系系统的安全登录。同时可以采用人员值守的模式保证整个系统运行的安全。

图2为本发明实施例提供的一种cpu安全门禁控制系统中各部件之间进行交互的信令流程图。如图2所示,该流程包括:

1、门禁读卡器读取门禁卡的卡片惟一识别号(uid);

2、门禁读卡器发送一个认证命令给门禁卡,将随机数ra发送给门禁卡,门禁卡内部用存在卡片内的卡片密钥keyc对该随机数ra用sm1密码算法做加密运算,得到加密之后的数据ra'并回发给门禁读卡器;

3、门禁读卡器利用门禁卡的uid作为分散因子,利用保存在读卡器中psam卡内的系统根密钥keyr用sm1密码算法分散得到门禁卡的卡片密钥keyc,对门禁卡传送过来的加密数据ra'进行解密运算,得到数据ra'',比较数据ra''与随机数ra,如果一致,继续执行下一步,否则鉴别不通过,刷卡失败,刷卡过程结束。

4、门禁读卡器解密通过后将uid发送至门禁控制器。

5、门禁控制器对比卡片的惟一识别号uid是否为黑名单,如不是,则卡片为系统内合法门禁卡,发出开门信息到门禁执行机构,开门并将刷卡信息传送至后台管理系统。

在各个部件之间的通信传输方面,本系统支持四种数据传输模式:明文模式、明文校验模式、密文模式和密文校验模式。

1.明文模式

对数据传输的安全性、完整性和可靠性没有要求,则采用明文模式。在数据交换中,命令报文中的数据域和响应报文中的数据域不经任何变换直接交换的模式称之为明文模式。

2.校验模式(mac校验)

为保证数据在交换中的完整性和可靠性,应采用校验模式。校验模式是对命令报文中的所有数据进行数学变换得到4字节的校验码(mac),校验码是紧随命令报文数据域之后发送。校验模式计算命令报文mac校验码的信息结构如下表1所示。

表1校验模式计算命令报文mac校验码的信息结构表

3.密文模式

为保证数据在交换过程中的安全性,应采用密文模式。密文模式对命令或响应报文中的数据进行加密后发送。密文方式计算命令报文密文的信息结构如下表2所示。

表2密文方式计算命令报文密文的信息结构表

4.密文校验模式

在数据的传输中,既要求数据的安全性,又要求数据的完整性,可采用加密校验模式。加密校验模式为:命令或响应报文中的数据域的数据先进行数据加密变换,然后把命令或响应报文中的所有数据进行数据校验计算得到4字节的校验码(mac),再将校验码放在命令或响应报文数据域之后。密文校验模式计算密文和mac的信息结构如下表3所示。

表3密文校验模式计算密文和mac的信息结构表

本系统在传输线路上,根据不同的需求采用不同的报文的格式。在传输数据时,采用密文模式或是密文校验模式保证线路上的安全,防止了在交易和通信时,密文及密钥被截获引起的失密。

图3为本发明实施例提供的一种cpu安全门禁控制方法的流程图,该实施例的cpu安全门禁控制方法可以示例性的基于图1所示系统实现。如图3所示,该方法包括:

s301、门禁读卡器在检测到门禁卡时,读取门禁卡的惟一识别号uid;

s302、门禁读卡器生成认证命令和随机数并发送给门禁卡;

s303、门禁卡响应于所述认证命令,用存在卡片内的卡片密钥对所述随机数用密码算法做加密运算,得到鉴别数据并回发给门禁读卡器;

其中,卡片密钥为16字节数据,由发卡系统中的根psam卡根据门禁卡信息用系统根密钥进行密钥分散而成并存储在所述门禁卡中。系统根密钥由根psam卡初始化的时候生成。该密钥由根psam卡的真随机数发生器生成。该密钥长度为16字节。

s304、门禁读卡器将所述uid作为分散因子,利用保存在门禁读卡器中psam卡内的系统根密钥用密码算法分散得到所述卡片密钥,利用所述卡片密钥对所述鉴别数据进行解密运算;

s305、门禁读卡器将解密得到的数据与所述随机数进行比较,如果一致,继续执行下一步,否则鉴别不通过,刷卡失败,刷卡过程结束;

s306、门禁读卡器将所述uid发送至门禁控制器;

s307、门禁控制器发出开门信息到门禁执行机构,根据所述uid生成刷卡信息并传送至后台管理系统。

本发明实施例提供的一种cpu安全门禁控制方法,利用动态的随机数进行认证的方式防止门禁卡被复制;利用门禁卡的uid进行密钥分散,实现一卡一密;后台管理系统实现刷卡信息的统一管理

可选地,作为本发明的一个实施例中,如图4所示,该方法包括:

s401、门禁读卡器在检测到门禁卡时,读取门禁卡的惟一识别号uid;

s402、门禁读卡器生成认证命令和随机数并发送给门禁卡;

s403、门禁卡响应于所述认证命令,用存在卡片内的卡片密钥对所述随机数用密码算法做加密运算,得到鉴别数据并回发给门禁读卡器;

s404、门禁读卡器将所述uid作为分散因子,利用保存在门禁读卡器中psam卡内的系统根密钥用密码算法分散得到所述卡片密钥,利用所述卡片密钥对所述鉴别数据进行解密运算;

s405、门禁读卡器将解密得到的数据与所述随机数进行比较,如果一致,执行步骤s406,否则跳转至步骤s409;

s406、门禁读卡器将所述uid发送至门禁控制器;

s407、门禁控制器判断所述uid是否在黑名单中,若是则结束,若否则执行步骤s408;

s408、门禁控制器发出开门信息到门禁执行机构,根据所述uid生成刷卡信息并传送至后台管理系统,结束;

s409、门禁读卡器将psam卡内的系统根密钥的尝试次数计数器的计数值复位到初值;

s410、门禁读卡器将psam卡内的系统根密钥的尝试次数计数器的计数值减1;

s411、当门禁读卡器的psam卡内的系统根密钥的尝试次数计数器的计数值为0时,门禁读卡器将所述系统根密钥锁定预设时间,还将所述uid添加到门禁控制器的黑名单中。

本发明实施例提供的一种cpu安全门禁控制方法,能够实现黑名单防护功能,可以在用户使用非法的门禁卡尝试失败的次数达到预设的次数时锁定一段时间,并且设置该卡进入黑名单,防止非法入侵,此外,也可以在门禁用户卡丢失的情况下通过后台管理系统设置该卡用户进入黑名单,也就是设置该卡进入失效态,确保丢失卡之后不会对系统安全造成影响。

可选地,在该实施例中,还包括:

门禁卡发行设备校验其中的根psam卡的pin码,校验pin码成功后,门禁卡发行设备向门禁卡获取所述uid,门禁卡将所述uid导入到门禁卡发行设备中,门禁卡发行设备采用系统根密钥对所述uid进行密钥分散,生成门禁卡的卡片密钥,门禁卡发行设备将所述卡片密钥传送给门禁卡。

相应地,本发明实施例还提供一种cpu安全门禁控制系统,该系统包括:门禁读卡器、门禁卡和门禁控制器;

所述门禁卡包括:

第一存储单元,用于存储卡片密钥;

加密单元,用于响应于所述门禁读卡器生成的认证命令,用所述卡片密钥对所述门禁读卡器生成的随机数用密码算法做加密运算,得到鉴别数据并回发给所述门禁读卡器;

具体的,如图1所示,第一存储单元通常采用数字与存储电路实现,而加密单元通常采用密码模块实现,内置了硬件sm1密码算法,门禁卡与门禁读卡器通过射频接口进行通信。

所述门禁读卡器包括:

读取单元,用于在检测到所述门禁卡时,读取所述门禁卡的惟一识别号uid;

第一生成单元,用于生成认证命令和随机数并发送给所述门禁卡;

第二存储单元,用于存储系统根密钥;

解密单元,用于将所述uid作为分散因子,利用所述系统根密钥用密码算法分散得到卡片密钥,利用所述卡片密钥对鉴别数据进行解密运算;

比较单元,用于将解密得到的数据与所述随机数进行比较,当比较结果不一致时,结束刷卡过程;

发送单元,用于在所述比较单元的比较结果为一致时,将所述uid发送至门禁控制器;

所述门禁控制器包括:

执行单元,用于发出开门信息到门禁执行机构,根据所述uid生成刷卡信息并传送至后台管理系统。

可选地,在该实施例中,所述门禁控制器还包括:

判断单元,用于判断所述uid是否在黑名单中;

所述执行单元,用于当所述判断单元判断所述uid不在黑名单中时,发出开门信息到门禁执行机构。

可选地,在该实施例中,所述门禁读卡器还包括:

计数单元,用于当所述比较单元的比较结果为一致时,将所述系统根密钥的尝试次数的计数值复位到初值;还用于当所述比较单元的比较结果为不一致时,将所述系统根密钥的尝试次数的计数值减1;

锁定单元,用于当所述计数单元的计数值为0时,将所述系统根密钥锁定预设时间。

可选地,在该实施例中,所述门禁读卡器还包括:

添加单元,用于当所述尝试次数计数器的计数值为0时,将所述uid添加到所述门禁控制器的黑名单中。

可选地,在该实施例中,该系统还包括门禁卡发行设备,所述门禁卡发行设备包括:

校验单元,用于用于校验其中的根psam卡的pin码;

获取单元,用于在所述校验单元校验pin码成功后,向所述门禁卡获取所述uid;

第二生成单元,用于采用系统根密钥对所述uid进行密钥分散,生成所述门禁卡的卡片密钥,将所述卡片密钥传送给所述门禁卡。

以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1