CN1848134B - 收集智能卡阅读器中的随机性的系统和方法 - Google Patents

收集智能卡阅读器中的随机性的系统和方法 Download PDF

Info

Publication number
CN1848134B
CN1848134B CN2006100740571A CN200610074057A CN1848134B CN 1848134 B CN1848134 B CN 1848134B CN 2006100740571 A CN2006100740571 A CN 2006100740571A CN 200610074057 A CN200610074057 A CN 200610074057A CN 1848134 B CN1848134 B CN 1848134B
Authority
CN
China
Prior art keywords
card reading
random data
intelligent card
randomness
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2006100740571A
Other languages
English (en)
Other versions
CN1848134A (zh
Inventor
尼尔·亚当斯
迈克尔·S·布朗
赫伯特·利特尔
迈克尔·麦卡路姆
迈克尔·K·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of CN1848134A publication Critical patent/CN1848134A/zh
Application granted granted Critical
Publication of CN1848134B publication Critical patent/CN1848134B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Abstract

本发明提供了一种耦合到智能卡阅读器(102)的设备,可以从插入智能卡阅读器的智能卡请求随机数据,并且智能卡阅读器可以将随机数据合并到其随机性库中。提供了一种具有随机数据源的设备,可以具有安装在其上的用于另一设备的驱动器,并且驱动器可以从源中提取随机数据,并通过无线通信链接将其安全地传送给另一设备。所述另一设备(可以是智能卡阅读器)可以将提取的随机数据合并到其随机性库中。智能卡阅读器可以将从插入其中的智能卡接收到的业务合并到其随机性库中。

Description

收集智能卡阅读器中的随机性的系统和方法
技术领域
本发明涉及收集无线智能卡阅读器中的随机性。 
背景技术
通常,无线通信是不安全的,而且易受到攻击。可以采用各种技术保护无线通信链接或使其不易受到攻击。比如,可以采用密码技术保护无线通信链接。加密通信链接的性能取决于密钥的质量,而密钥的质量至少部分取决于密钥的随机性。众所周知,使设备保持一个随机性库,即,一个随机数据的“库”,设备能够从中提取随机数据。被提取的随机数据可以用在密钥的产生中。 
US2004/188519公开了一种与智能卡交互的生物统计设备,但是并没有公开智能卡阅读器上的随机性库,也与密钥的产生无关。在这份参考中也没有关于如何使用随机性库保护智能卡阅读器和另一设备之间的通信的讨论。 
US2004/109567公开了一种用于在嵌入式设备(例如嵌入在打印机中的设备)中产生加密密钥的系统,但是与智能卡或智能卡阅读器无关。 
发明内容
根据本发明,提出了一种用于收集智能卡阅读器中的随机性的系统,包括:具有随机性库的智能卡阅读器,所述随机性库包括列表;以及包括随机数据源的设备,所述设备在其上安装了所述智能卡阅读器的驱动器,其中,所述驱动器被安排用于从所述源中提取随机数据,并通过无线通信链接向所述智能卡阅读器安全地发送所述提取的随机数据,以及所述智能卡阅读器被安排用于通过根据所提取的随机数据的函数来改变所述列表的顺序,将所述提取的随机数据合并到所述随机性库中。
另外,根据本发明,提出了一种智能卡阅读器,包括:包括列表的随机性库;处理器;以及存储器,存储可执行代码方法,当由所述处理器执行时,所述代码方法通过根据从耦合到所述智能卡阅读器的智能卡接收到的业务的函数来改变所述列表的顺序,将从耦合到所述智能卡阅读器的智能卡接收到的业务合并到所述随机性库中。 
在主要方面,本发明提供了一种系统,所述系统包括:具有随机性库的智能卡阅读器;以及包括随机数据源的设备,所述设备在其上安装了智能卡阅读器的驱动器,其中,所述驱动器被安排用于从源中提取随机数据,并通过无线通信链接向智能卡阅读器安全地发送提取的随机数据,以及智能卡阅读器被安排用于将提取的随机数据合并到随机性库中。 
附图说明
作为示例示出了本发明的实施例,但并不局限于附图中的图,在附图中,相似的参考数字指示相应的、类似的或相似的元件,以及其中: 
图1是示例系统的示意图;以及 
图2是图1的示例系统的方框图。 
要理解的是,为了解释的简单和清楚,图中所示的元件没有必要按比例绘制。例如,为了清楚,相对于其它元件,可能夸大了一些元件的尺寸。 
具体实施方式
在下面的详细描述中,为了提供对本发明的实施例的彻底理解,给出了许多具体细节。但是,本领域的普通技术人员将会理解,在没有这些具体细节的情况下,也可以实践本发明的实施例。在其它情况下,为了不模糊本发明的实施例,没有详细描述众所周知的方法、程序、部件和电路。 
参考图1,图1是根据本发明的一些实施例的示例系统的示意图。系统100包括无线智能卡阅读器102、移动设备104和具有无线功能的个人计算机106。智能卡阅读器102和移动设备104能够通过无线通信链接108通信。智能卡阅读器102和个人计算机106能够通过无线通信链接110通信。针对无线通信链接108和110的无线局域网标准的示例的非详尽列表包括电气和电子工程师协会(IEEE)的无线LANMAC和物理层(PHY)802.11a,b,g和n规格,或未来相关的标准, 标准,ZigbeeTM标准等。 
示出了插入到智能卡阅读器102的智能卡112。智能卡是个人化的安全设备,由国际标准化组织发布的ISO7816标准及其派生定义。智能卡可以具有信用卡的形状因素,并可以包括半导体器件。半导体器件可以包括能够用安全信息(例如,私人解密密钥、私人签名密钥、生物统计学等)进行编程的存储器,并可以包括处理器和/或专用逻辑电路,例如,专用解密逻辑电路和/或专用签名逻辑电路。智能卡可以包括用于给半导体器件供能和执行与外部设备的串行通信的连接器。作为选择的是,可以将智能卡功能嵌入在具有不同形状因素和不同通信协议的设备中,例如通用串行总线(USB)设备。其安全信息存储在智能卡112上的人可以使用智能卡阅读器102进行确认,以解锁移动设备104和/或个人计算机106,并数字签名和/或解密由移动设备104和/或个人计算机106发送的消息。智能卡112也可以包括随机数发生器。 
例如,移动设备104能够通过电子邮件服务器(未示出)发送和接收电子邮件消息。例如,如果采用安全多用途的网际邮件扩充协议(S/MIME),使用利用由电子邮件消息的发送方产生的随机消息密钥的对称算法对在移动设备104接收的电子邮件消息进行加密。电子邮件消息也包括使用接收方的公钥加密的消息密钥。当接收到加密的电子邮件消息时,移动设备104可以提取加密的消息密钥,并通过通信链接108将其发送给智能卡阅读器102。智能卡阅读器102可以将加密的消息密钥发送给智能卡112,并且智能卡112的解密引擎可以使用存储在智能卡112中的接收方的私人解密密钥对加密的消息密钥进行 解密。智能卡阅读器102可以从智能卡112中取回解密的消息密钥,并通过通信链接108将其转送给移动设备104,因此移动设备104能够解密接收到的电子邮件消息。通过在允许解密操作进行之前要求提供口令或个人身份号码(PIN),智能卡112可以防止接收方的私人解密密钥的擅自使用。 
相似的,要向移动设备104正在发送的电子邮件消息添加数字签名,移动设备104可以通过通信链接108、向智能卡阅读器102发送电子邮件消息的内容的散列。智能卡阅读器102可以把散列传给智能卡112,智能卡112从散列和存储在智能卡112中的发送方的私人签名密钥中产生数字签名。然后,智能卡112可以把数字签名传给智能卡阅读器102,智能卡阅读器102通过通信链接108将其转送给移动设备104,因此移动设备104能够将其连同电子邮件消息发送给电子邮件服务器。再次,通过在允许签名操作进行之前要求提供口令或PIN,智能卡112,可以防止接收方的私人签名密钥的擅自使用。 
应该通过通信链接108、安全地将未加密的会话密钥从智能卡阅读器102发送给移动设备104,以防止第三方从通信链接108获取消息密钥。相似地,应该通过通信链接108、可靠地将要被签名的散列从智能卡阅读器102发送给移动设备104,以防止第三方修改散列,以及因此引起智能卡112使用与指定消息的散列不同的散列来产生签名。所以,需要用密码技术保护通信链接108。 
其安全信息存储在智能卡112上的人希望数字签名从个人计算机106发送的外发电子邮件,或解密在个人计算机106接收到的进入加密电子邮件。这将要求个人计算机106和智能卡阅读器102以与上述的移动设备104和智能卡阅读器102的通信方式基本一样的方式进行通信。为了这个目的,或为了其它与安全相关的措施(例如,允许个人使用个人计算机106),需要用密码技术保护通信链接110。 
为了保护通信链接108和110,智能卡阅读器102需要产生各种密钥。例如,如果通信链接108和110是 
Figure G200610074057101D00041
通信链接,那么可以将比较短(达到16位)的密钥用于 
Figure G200610074057101D00042
配对程序。用于通信链接108和110的安全附加层可以包含带有一个或多个附加密钥 的加密。可以从智能卡阅读器102和移动设备104之间、或智能卡阅读器102和个人计算机106之间的共享秘密中产生这些附加密钥,并可以用已知的Diffie-Hellman和简单口令指数密钥交换(SPEKE)方法及其变体产生基于这个共享秘密的一个或多个对称密钥。此外,可以产生用于通过通信链接108或110的各个个人通信会话的随机会话密钥。 
智能卡阅读器102、移动设备104和个人计算机106之间的加密信道的性能可以至少部分地取决于加密密钥的质量。用于产生这些密钥的数据越随机,攻击者能解出密钥的可能性就越小,通信链接也就越安全。 
所以,智能卡阅读器102可以保持“随机性库”,也被称为“随机库”或“熵库”。随机性库是随机数据的“库”,当将输入合并到库里时,库被“搅拌”,以保证没有可辨识的模式。很多不同的随机性库的实现方式和对应的伪随机数发生器都是已知的。 
例如,智能卡阅读器102可以存储256字节(2048位)长的数组,该数组是0到255所有数的列表。可以根据输入,用函数改变列表的排列顺序。所述函数的示例举不胜举,包括RC4TM加密算法(也被称为ARCFOUR)、散列函数及类似技术。在另一示例中,智能卡阅读器102可以根据Yarrow伪随机数发生器实现伪随机数发生器,所述Yarrow伪随机数发生器的描述在文献J.Kelsey,B.Schneier and N.Ferguson,“Yarrow-160:Notes on the Design and Analysis of the YarrowCryptographic Pseudorandom Number Generator”,Sixth AnnualWorkshop on Selected Areas in Crytography(Springer Verlag,1999年8月)中。 
下面是为智能卡阅读器102收集随机性的方法的示例的非详尽列表。可以使用这些方法的任何一种或任何组合。 
(1)制造处注入的随机性。可以用制造部件处的随机性源产生随机值,以添加到智能卡阅读器102的随机性库中。例如,随机性源可以是伪随机数发生器。虽然攻击者可能知道伪随机数发生器采用的算法,但攻击者不知道哪个值被用来作为伪随机数发生器的种子,并且 不知道将随机值加到智能卡阅读器102的随机性库时的条件和情况。 
(2)通过带外通信链接注入智能卡阅读器的随机数据。智能卡阅读器102可以包括连接器,例如,接受USB电缆的连接器。例如,为了对智能卡阅读器102的电池充电和/或向智能卡阅读器102上载软件,采用USB电缆114,智能卡阅读器102可连接到个人计算机106。因为USB电缆可靠、安全,并不易受到试图攻击通信链接110的攻击者的攻击,所以它是一个带外通信链接的示例。个人计算机106可以包括随机性库,并能够通过带外通信链接向智能卡阅读器102提供随机数据,并且智能卡阅读器102将此随机数据合并到其随机性库中。相似地,通过带外通信链接,例如,USB电缆,智能卡阅读器102可连接到移动设备104。移动设备104可以包括随机性库,并能够通过带外通信链接向智能卡阅读器102提供随机数据,并且智能卡阅读器102将此随机数据合并到其随机性库中。 
(3)通过无线通信链接,发送给智能卡阅读器的随机数据的安全传送。移动设备104可以具有安装在其上的智能卡阅读器驱动器。移动设备104可以具有随机数据源。安装在移动设备104上的智能卡阅读器驱动器可以从移动设备104中的随机数据源中提取随机数据,并可以通过通信链接108向智能卡阅读器102安全地发送提取的随机数据。智能卡阅读器102可以将通过通信链接108安全接收到的提取的随机数据合并到自己的随机性库中。相似地,个人计算机106可以具有安装在其上的智能卡阅读器驱动器。个人计算机106可以具有随机数据源。安装在个人计算机106上的智能卡阅读器驱动器可以从个人计算机106中的随机数据源中提取随机数据,并可以通过通信链接110向智能卡阅读器102安全地发送提取的随机数据。智能卡阅读器102可以将通过通信链接110接收到的提取的随机数据合并到自己的随机性库中。 
(4)将从智能卡接收到的的业务合并到智能卡阅读器的随机性库中。智能卡阅读器102可以将从智能卡112接收到的业务合并到其随机性库中。虽然一些存储在智能卡112上的数据可能不是随机的(例如,生物统计学,人名和其它标识),但是智能卡阅读器102请求数据 的次序是不可预知的。智能卡阅读器102从智能卡112接收到的业务中可以包括随机元素,例如,用于在移动设备104或个人计算机106处接收的S/MIME电子邮件消息的解密消息密钥,以及智能卡112从电子邮件消息的内容的散列和电子邮件发送方的私人签名密钥中产生的数字签名。 
(5)将来自插入在智能卡阅读器中的智能卡的随机数发生器的随机数据合并到智能卡阅读器的随机性库中。智能卡112可以具有随机数发生器。具有安装在其上的智能卡阅读器102的驱动器的设备,例如移动设备104或个人计算机106,可以通过智能卡阅读器102从智能卡112请求随机数据。因为此随机数据是智能卡阅读器102从智能卡112接收到的业务,那么如果智能卡阅读器102实现上述方法(4),将从智能卡112接收到的业务合并到其随机性库中,由智能卡112的随机数发生器产生的此随机数据就将被合并到智能卡阅读器102的随机性库中。 
(6)将另一用于加密该设备和智能卡阅读器之间的业务的设备产生的随机会话密钥合并到智能卡阅读器102的随机性库中。移动设备104或个人计算机106可以产生随机会话密钥,并用该密钥分别加密通过通信链接108或110发送给智能卡阅读器102的业务。智能卡阅读器102将随机会话密钥合并到其随机性库中。 
图2是根据本发明的一些实施例的系统100的方框图。为了清楚,智能卡阅读器102、移动设备104和个人计算机106的一些部件没有在图2中示出,也没有在下面明显地描述。 
智能卡阅读器102、移动设备104和个人计算机106分别包括天线202、212和222。天线202、212和222的示例举不胜举,包括偶极天线、单极天线、多层陶瓷天线、平面倒F天线、环路天线、发射(shot)天线、双向天线、全向天线和其它任何适合的天线。 
智能卡阅读器102、移动设备104和个人计算机106分别包括分别耦合到天线202、212和222的通信接口204、214和224。通信接口204、214和224可以兼容的标准的示例举不胜举,包括802.11a,b,g和n以及未来相关的标准, 标准,ZigbeeTM标准及类似。 
智能卡阅读器102还包括耦合到通信接口204的处理器206,以及可固定在智能卡阅读器102中或可从其中移走的存储器208。可以把存储器208耦合到处理器206,或部分地嵌入处理器206中。通信接口204和处理器206可以是同一集成电路的一部分或位于不同集成电路中。相似地,处理器206和存储器208可以是同一集成电路的一部分或位于不同集成电路中。 
移动设备104还包括耦合到通信接口214的处理器216,以及可固定在移动设备104中或可从移动设备104中移走的存储器218。可以把存储器218耦合到处理器216,或部分地嵌入在处理器216中。通信接口214和处理器216可以是同一集成电路的一部分或位于不同集成电路中。相似地,处理器216和存储器218可以是同一集成电路的一部分或位于不同集成电路中。 
个人计算机106还包括耦合到通信接口224的处理器226,以及在可固定在个人计算机106中或可从其中移走的存储器228。可以把存储器228耦合到处理器226,或部分地嵌入处理器226中。通信接口224和处理器226可以是同一集成电路的一部分或位于不同集成电路中。相似地,处理器226和存储器228可以是同一集成电路的一部分或位于不同集成电路中。 
处理器206、216和226的示例举不胜举,包括中央处理单元(CPU)、数字信号处理器(DSP)、精简指令集计算机(RISC)、复杂指令集计算机(CISC)等。此外,处理器206、216和226可以是专用集成电路(ASIC)的一部分或专用标准产品(ASSP)的一部分。 
存储器208、218和228的示例举不胜举,包括下面的任何组合: 
a)半导体器件,诸如寄存器、锁存器、只读存储器(ROM)、带掩膜的只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、闪存、非易失性随机存储器(NVRAM)、同步动态随机存储器(SDRAM)、RAMBUS动态随机存储器(RDRAM)、双速率(DDR)存储器、静态随机存储器(SRAM)、通用串行总线(USB)可移动存储器等; 
b)光学器件,诸如光盘只读存储器(CD ROM)等;以及 
c)磁性器件,诸如硬盘,软盘,磁带等。 
存储器218和228可以存储各自的智能卡阅读器102的驱动器219和229。驱动器219和229可以实现上文中所描述的部分方法。 
存储器208可以存储可执行代码209,当被处理器206执行时,所述代码209可以使智能卡阅读器102将数据合并到其随机性库中。可执行代码209可以实现上文中所描述的部分方法。 
在这里演示并描述了本发明的一些特征,但对于本领域的普通技术人员,许多修改、替代、改变和等价方案会发生。所以,应当理解,附加的权利要求是为了包括落入权力要求范围之内的所有修改和改变。 

Claims (13)

1.一种用于收集智能卡阅读器(102)中的随机性的系统(100),包括:
具有随机性库的智能卡阅读器(102),所述随机性库包括列表;以及
包括随机数据源的设备(104,106),所述设备(104,106)在其上安装了所述智能卡阅读器(102)的驱动器(219,229),
其中,所述驱动器(219,229)被安排用于从所述源中提取随机数据,并通过无线通信链接(108,110)向所述智能卡阅读器(102)安全地发送所述提取的随机数据,以及所述智能卡阅读器(102)被安排用于通过根据所提取的随机数据的函数来改变所述列表的顺序,将所述提取的随机数据合并到所述随机性库中。
2.根据权利要求1所述的系统(100),其中,所述智能卡阅读器(102)被安排用于通过根据从插入其中的智能卡(112)接收到的业务的函数来改变所述列表的顺序,将从插入其中的智能卡(112)接收到的业务合并到所述随机性库中。
3.根据权利要求2所述的系统(100),其中,所述智能卡(112)具有随机数发生器,并且所述业务包括由所述随机数发生器所产生的随机数据。
4.根据权利要求1到3之一所述的系统(100),其中所述设备包括移动设备(104)和/或个人计算机(106)。
5.根据权利要求1到3之一所述的系统(100),其中所述无线通信链接(108,110)包括Bluetooth 通信链接。
6.一种用于收集智能卡阅读器(102)中的随机性的方法,所述方法包括:
接收由包括随机数据源且其上安装有用来从所述源中提取随机数据的驱动器(219,229)的设备(104,106)通过无线通信链接(108,110)安全传送过来的随机数据;以及
通过根据所接收到的随机数据的函数来改变列表的顺序,将所接收 到的随机数据合并在包括所述列表的所述智能卡阅读器(102)的随机性库中。
7.根据权利要求6所述的方法,其中所述无线通信链接(108,110)包括Bluetooth 通信链接。
8.根据权利要求6或7所述的方法,所述方法还包括:
通过根据从耦合到所述智能卡阅读器(102)的智能卡(112)接收到的业务的函数来改变所述列表的顺序,将从耦合到所述智能卡阅读器(102)的智能卡(112)接收到的业务合并到所述随机性库中。
9.根据权利要求8所述的方法,其中所述智能卡(112)具有随机数发生器,并且所述业务包括由耦合到所述智能卡阅读器(102)的设备(104,106)请求的随机数据。
10.一种用于收集智能卡阅读器(102)中的随机性的设备,所述设备包括:
用于接收由包括随机数据源且其上安装有用来从所述源中提取随机数据的驱动器(219,229)的设备(104,106)通过无线通信链接(108,110)安全传送过来的随机数据的装置;以及
用于通过根据所接收到的随机数据的函数来改变列表的顺序,将所接收到的随机数据合并在包括所述列表的所述智能卡阅读器(102)的随机性库中的装置。
11.根据权利要求10所述的设备,其中所述无线通信链接(108,110)包括Bluetooth 
Figure FDA00002214811400022
通信链接。
12.根据权利要求10或11所述的设备,所述设备还包括:
用于通过根据从耦合到所述智能卡阅读器(102)的智能卡(112)接收到的业务的函数来改变所述列表的顺序,将从耦合到所述智能卡阅读器(102)的智能卡(112)接收到的业务合并到所述随机性库中的装置。
13.根据权利要求12所述的设备,其中所述智能卡(112)具有随机数发生器,并且所述业务包括由耦合到所述智能卡阅读器(102)的设备(104,106)请求的随机数据。 
CN2006100740571A 2005-04-15 2006-04-04 收集智能卡阅读器中的随机性的系统和方法 Active CN1848134B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP05103029A EP1713201B1 (en) 2005-04-15 2005-04-15 Gathering randomness in a smart card reader
EP05103029.4 2005-04-15

Publications (2)

Publication Number Publication Date
CN1848134A CN1848134A (zh) 2006-10-18
CN1848134B true CN1848134B (zh) 2013-02-27

Family

ID=34939322

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006100740571A Active CN1848134B (zh) 2005-04-15 2006-04-04 收集智能卡阅读器中的随机性的系统和方法

Country Status (7)

Country Link
EP (1) EP1713201B1 (zh)
CN (1) CN1848134B (zh)
AT (1) ATE423413T1 (zh)
CA (1) CA2541277C (zh)
DE (1) DE602005012801D1 (zh)
HK (1) HK1090489A1 (zh)
SG (1) SG126837A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1881433B1 (en) * 2006-07-17 2012-04-18 Research In Motion Limited Method and apparatus for the management of multiple connections to a security token access device
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
CN102236770B (zh) * 2010-04-20 2015-05-20 公安部第一研究所 一种机读旅行证件访问控制方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6628786B1 (en) * 1997-09-30 2003-09-30 Sun Microsystems, Inc. Distributed state random number generator and method for utilizing same
FR2817361B1 (fr) * 2000-11-28 2003-01-24 St Microelectronics Sa Generateur de signal aleatoire
US20040109567A1 (en) 2002-12-05 2004-06-10 Canon Kabushiki Kaisha Encryption key generation in embedded devices
US6983882B2 (en) 2003-03-31 2006-01-10 Kepler, Ltd. Personal biometric authentication and authorization device

Also Published As

Publication number Publication date
DE602005012801D1 (de) 2009-04-02
CN1848134A (zh) 2006-10-18
EP1713201B1 (en) 2009-02-18
HK1090489A1 (en) 2006-12-22
SG126837A1 (en) 2006-11-29
CA2541277A1 (en) 2006-10-15
CA2541277C (en) 2011-05-10
ATE423413T1 (de) 2009-03-15
EP1713201A1 (en) 2006-10-18

Similar Documents

Publication Publication Date Title
US7792290B2 (en) Gathering randomness in a wireless smart card reader
US7726566B2 (en) Controlling connectivity of a wireless smart card reader
CN1913427B (zh) 用于加密智能卡pin输入的系统与方法
CN100517354C (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
US8024809B2 (en) System and method for deleting confidential information
CN100590639C (zh) 用于管理多个智能卡会话的系统和方法
CN103177223A (zh) 于两装置间保护数据存取的方法及系统
CN101271534A (zh) Rfid标签及其阅读器、读取系统及安全认证方法
CN1855809A (zh) 安全地使用显示器交换信息
CN103826221A (zh) 基于蓝牙的加密通信方法、相关系统及方法
CN102255727B (zh) 改进的基于用户自定义算法环境的防攻击智能卡认证方法
CN105117658A (zh) 一种基于指纹认证的密码安全管理方法与设备
EP1713205B1 (en) Controlling connectivity of a wireless smart card reader
CN1848134B (zh) 收集智能卡阅读器中的随机性的系统和方法
Lin et al. Nonidentifiable RFID privacy protection with ownership transfer
CN1848725B (zh) 保护第一设备和第二设备之间通信链接的方法和相应设备
CN201150068Y (zh) 多功能信息安全设备
CN210578594U (zh) 电力设备安全密钥卡和系统
CN101094073B (zh) 双因素内容保护
CN114827998B (zh) 一种基于加密芯片的卫星终端入网鉴权装置
GB2556625A (en) Secure enrolment of biometric data
EP1710970B1 (en) System and Method for Deleting Confidential Information
CN110969033B (zh) 一种射频卡的加密方法
Hua et al. Discussion on authentication process of CPU card meter
CN1987714A (zh) 具有加密功能的便携式电子装置及其实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant