CN101739593B - 集成电路卡介质访问控制码安全认证方法 - Google Patents
集成电路卡介质访问控制码安全认证方法 Download PDFInfo
- Publication number
- CN101739593B CN101739593B CN2009103110252A CN200910311025A CN101739593B CN 101739593 B CN101739593 B CN 101739593B CN 2009103110252 A CN2009103110252 A CN 2009103110252A CN 200910311025 A CN200910311025 A CN 200910311025A CN 101739593 B CN101739593 B CN 101739593B
- Authority
- CN
- China
- Prior art keywords
- card
- access control
- medium access
- control codes
- sector
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及集成电路卡介质访问控制码安全认证方法。该方法包括发卡方法和识别卡方法;发卡方法步骤包括:读取IC卡序列号、提取密匙发散因子形成组合参数,生成多字节的介质访问控制码和IC卡扇区访问密码;识别卡方法将重新计算的介质访问控制码和IC卡扇区访问密码与源码比较验证。本发明的贡献是:实现逻辑密码、介质访问控制码双重认证,两种认证方法相互补充,大大提高了IC卡安全认证级别;巧妙地将PSAM卡从功能上分开为两种:发卡用PSAM卡和认证用PSAM卡,防止用户利用PSAM卡破解介质访问控制码;PSAM卡置于终端内部,逻辑密码的计算在终端内部进行,杜绝了通过截取电磁信号破解密码的可能性,同时也杜绝了通过获取系统程序源代码破解密码的可能性。
Description
技术领域
本发明属于电子认证领域,特别涉及一种集成电路卡介质访问控制码安全认证方法。
技术背景
集成电路卡又名IC卡或智能卡,具有自动识别、安全认证、移动消费、方便携带等卓越性能,广泛应用于金融、交通、物流、工业制造、社会发展等领域。集成电路卡的安全性是行业关注的焦点问题,也是IC卡应用推广和商务功能实现的关键性技术基础。目前,集成电路卡的安全认证方式绝大部分是依赖IC卡内部的逻辑加密机制,这种加密机制主要分两类,一类是在系统软件里直接加密,在同一系统内IC卡密码是一样的,或者是符合某一算法规则的,另一类是先读取IC卡的序列号,并以此作为发散因子,然后加密计算出逻辑密码,由于序列号是全球唯一,每张IC卡的密码也就具有唯一性。这两种加密认证的方法都离不开IC卡本身的逻辑电路,也就是完全依赖于IC卡芯片的物理性能。主要的问题在于:
一旦IC卡逻辑加密机制被破解,IC卡的安全性将完全失效,会造成严重的后果和巨大的经济损失。现在全世界应用十分广泛的飞利浦公司生产的MF1 S50卡便是如此,其加密机制被几个大学生破解,造成人人自危,我国工信部已发文限制该卡的使用。
由于加密算法的原始定义是在软件系统的源代码中进行,因此通过技术手段或其他非法手段获取系统原代码后便可复制IC卡,造成伪卡出现。
对于非接触式IC卡而言,由于认证过程是通过高频电磁场的方式交换数据,因此通过技术手段截取高频信号,然后加以分析,也有可能破解某张IC卡的逻辑密码,造成失密。
IC卡的逻辑加密机制的有效性都依赖于一个基本前提,那就是假设芯片发明或制造厂商是诚信和道德的,而IC卡的用户往往忽略了这个前提。
发明内容
本发明的目的是创立一种集成电路卡介质访问控制码安全认证方法,为解决集成电路卡(IC卡)的安全性问题,建立一套独立于集成电路卡物理电路之外的安全认证机制,为解决上述目的,本发明的技术方案是这样实现的:
集成电路卡介质访问控制码安全认证方法,该方法基于集成电路卡服务器,在服务器中嵌入了安全加密模块PSAM卡,所述控制码安全认证方法包括发卡方法和识别卡方法;
所述发卡方法步骤包括:
启动发卡程序;
a.读取IC卡序列号、提取密匙发散因子;
b.IC卡序列号和密匙发散因子形成组合参数,所述组合参数作为介质访问控制码生成指令参数,发送到PSAM卡;
c.PSAM卡获取指令后,由组合参数生成多字节的介质访问控制码;
d.将生成的多字节的介质访问控制码写入IC卡控制码存储扇区;
e.如果介质访问控制码写入失败,则提示写入失败,并退出发卡;
f.如果介质访问控制码写入成功,将多字节的介质访问控制码拆分成多个发散因子,多个发散因子送入PSAM卡生成IC卡扇区访问密码;
g.将IC卡扇区访问密码写入IC卡对应扇区的密码存储区;
h.如果扇区访问密码写入失败,则提示写入失败,并退出发卡;
i.如果写入扇区逻辑密码成功,则成功发卡;
所述识别卡方法步骤包括:
启动识别卡程序;
a.读取IC卡序列号、提取密匙发散因子;
b.IC卡序列号和密匙发散因子形成组合参数,所述组合参数作为介质访问控制码生成指令参数,发送到PSAM卡;
c.PSAM卡获取指令后,由组合参数生成多字节新的介质访问控制码M;
d.将M与IC卡内部控制码存储扇区的介质控制码比较;
e.如果比较不一致,则提示验证失败,退出验证;
f.如果比较一致,验证通过则将多字节的介质访问控制码拆分成多个发散因子,多个发散因子送入PSAM卡生成IC卡扇区新访问密码H;
g.将H与存储在IC卡内部的扇区访问密码进行比较;
h.如果访问密码比较不一致,则提示验证失败,退出验证过程;
i.如果访问密码比较一致,则通过验证,进入商务数据读写功能。
本发明达到的有益效果是:
1.实现逻辑密码、介质访问控制码双重认证,两种认证方法相互补充,大大提高了IC卡安全认证级别;
2.巧妙地将PSAM卡从功能上分开为两种:发卡用PSAM卡和认证用PSAM卡,防止用户利用PSAM卡破解介质访问控制码;
3.PSAM卡置于终端内部,逻辑密码的计算在终端内部进行,杜绝了通过截取电磁信号破解密码的可能性,同时也杜绝了通过获取系统程序源代码破解密码的可能性;
4.以IC卡序列号为发散因子,真正实现了一卡一密,使得随机破解一张IC卡的密码变得毫无意义。
下面结合实施例和附图对本发明做一详细说明。
附图说明
图1为发卡程序流程图;
图2为识别卡程序流程图。
具体实施方式
实施例1:
一种集成电路卡介质访问控制码安全认证方法实施例,参见图1和图2,该方法基于集成电路卡服务器,在服务器中嵌入了安全加密模块PSAM卡,所述控制码安全认证方法包括发卡方法和识别卡方法;
所述发卡方法步骤包括:
启动发卡程序;
a.读取IC卡序列号(通常为6字节)、提取密匙发散因子(本实施例为10字节);
b.IC卡序列号和密匙发散因子形成组合参数,所述组合参数作为介质访问控制码生成指令参数,发送到PSAM卡;
c.PSAM卡电路获取指令后,由组合参数生成多字节的介质访问控制码(MAC);(本实施例为16字节介质访问控制码)
d.将生成的多字节的介质访问控制码写入IC卡控制码存储扇区;
e.如果介质访问控制码写入失败,则提示写入失败,并退出发卡;
f.如果介质访问控制码写入成功,则将多字节的介质访问控制码拆分成多个发散因子(本实施例为16个发散因子),将多个发散因子送入PSAM卡生成IC卡扇区访问密码(逻辑密码):
g.将IC卡扇区访问密码写入IC卡对应扇区的密码存储区;
i.如果扇区访问密码写入失败,则提示写入失败,并退出发卡;如果写入扇区逻辑密码成功,则成功发卡;
所述识别卡方法步骤包括:
启动识别卡程序;
a.读取IC卡序列号、提取密匙发散因子;
b.将IC卡序列号和密匙发散因子形成组合参数,所述组合参数作为介质访问控制码生成指令参数,发送到PSAM卡;
c.PSAM卡电路获取指令后,由组合参数生成多字节(本实施例为16字节)新的介质访问控制码M;
d.将M与IC卡内部控制码存储扇区的介质控制码比较;
e.如果比较不一致,则提示验证失败,退出验证;
f.如果比较一致,验证通过则将多字节的介质访问控制码拆分成多个发散因子,多个发散因子送入PSAM卡IC卡扇区新访问密码H;
g.将H与存储在IC卡内部的扇区访问密码进行比较;
h.如果访问密码比较不一致,则提示验证失败,退出验证过程;
i.如果访问密码比较一致,则通过验证,进入商务数据读写功能。
所述密匙发散因子是一个任意多字节码、由电脑设定的已知、公用确定数字,本实施例采用了10字节。
所述的PSAM卡是安全加密模块的简称,是各种具有高安全要求的智能卡系统中必须要用到的一个安全认证的PSAM卡,在卡中设有多种密码产生算法;是公知一种安全加密卡,本实施例使用的是华大公司生产的CIU5164型卡,PSAM卡符合以下标准及规范:识别卡,带触点的集成电路卡标准《ISO/IEC 7816-1/2/3/4》,《中国人民银行PSAM卡规范》。
所述的PSAM卡:
支持一卡多应用,各应用之间相互独立(多应用、防火墙功能);
支持多种文件类型包括二进制文件,定长记录文件,循环文件,钱包文件;在通讯过程中支持多种安全保护机制(信息的机密性和完整性保护);
支持多种安全访问方式和权限(认证功能和口令保护);
支持中国人民银行认可的Single DES、Triple DES算法;
支持多级密钥分散机制,用分散后的密钥作为临时密钥对数据进行加密、解密、MAC等运算;
支持多种通讯协议:接触界面支持T=0(字符传送)通讯协议,接触界面符合PPS协议;
支持多级发卡的机制,各级发卡方在卡片主控密钥和应用主控密钥的控制下创建文件和装载密钥;
支持多种速率选择。支持多种容量选择可选择2K、8K字节EEPROM空间;
所述生成多字节的介质访问控制码是由加强DES算法获得。
加强DES算法是由所述的PSAM卡实现,即通过硬件实现,加强DES算法如下(以16字节介质访问控制码为例):
首先由公知的DES算法计算出16字节的信息摘要序列S;
将S中每个字节与已知密匙发散因子SK进行与运算,得到序列SN,运算公式如下:
SNi=Si & SK (0≤i≤15)
将SN序列中的任选2*N(1≤n≤15)个字节进行置换,从而得到介质访问控制码。置换顺序及被置换的字节序号是固定的,例如SN3与SN13进行值置换。由于SK与置换顺序及被置换的字节序号是不公开的,因此保证了信息摘要的安全性。
本实施例独立于IC卡芯片逻辑电路之外的安全认证机制,摆脱了IC卡安全性能对IC逻辑电路的依赖环节。
引入PSAM卡(一种CPU卡)到读写系统之中,作为IC卡外部安全认证的核心部件,将PSAM卡建立两套功能标准:发卡认证PSAM卡和应用认证PSAM卡,发卡认证PSAM卡负责计算IC卡的介质访问控制码和扇区逻辑密码,应用认证PSAM卡负责比较介质访问控制码和扇区逻辑密码,只输出比较的逻辑结果,不输出控制码和逻辑密码的具体值,从而实现安全认证;
实施例2:
一种集成电路卡介质访问控制码安全认证方法优选实施例,参见实施例1,所述的IC卡序列号和密匙发散因子形成组合参数,可以有多种组合,不同的组合形成不同的技术方案增加了破解难度,提高了安全性,本实施例IC卡序列号和密匙发散因子形成组合参数是,IC卡序列号在前已知密匙发散因子在后相加组合形成。
例如IC卡序列号的16进制字符串为FAFE1F8CC9D3,10字节密匙发散因子为FFFFFFFFFFFFFFFFFFFF,计算指令代码为0084000008,那完整的介质访问控制码生成指令为:
0084000008FAFE1F8CC9D3FFFFFFFFFFFFFFFFFFFF。
实施例3:
一种集成电路卡介质访问控制码安全认证方法优选实施例,参见实施例1,所述的IC卡序列号和密匙发散因子形成组合参数,可以有多种组合,不同的组合形成不同的技术方案增加了破解难度,提高了安全性,本实施例IC卡序列号和密匙发散因子形成组合参数是,IC卡序列号在后已知密匙发散因子在前相加组合形成。
实施例4:
一种集成电路卡介质访问控制码安全认证方法优选实施例,参见实施例1,所述的IC卡序列号和密匙发散因子形成组合参数,可以有多种组合,不同的组合形成不同的技术方案增加了破解难度,提高了安全性,本实施例IC卡序列号和密匙发散因子形成组合参数是,IC卡序列号和已知密匙发散因子相与组合形成。
实施例5:
一种集成电路卡介质访问控制码安全认证方法优选实施例,参见实施例1,所述的IC卡序列号和密匙发散因子形成组合参数,可以有多种组合,不同的组合形成不同的技术方案增加了破解难度,提高了安全性,本实施例IC卡序列号和密匙发散因子形成组合参数是,IC卡序列号和已知密匙发散因子相或组合形成。
实施例6:
一种集成电路卡介质访问控制码安全认证方法优选实施例,参见实施例1,所述的IC卡序列号和密匙发散因子形成组合参数,可以有多种组合,不同的组合形成不同的技术方案增加了破解难度,提高了安全性,本实施例IC卡序列号和密匙发散因子形成组合参数是,IC卡序列号和已知密匙发散因子相或组合形成。
实施例7:
一种集成电路卡介质访问控制码安全认证方法优选实施例,参见实施例1,所述的IC卡序列号和密匙发散因子形成组合参数,可以有多种组合,不同的组合形成不同的技术方案增加了破解难度,提高了安全性,本实施例IC卡序列号和密匙发散因子形成组合参数是,IC卡序列号和已知密匙发散因子相异或组合形成。
实施例8:
一种集成电路卡介质访问控制码安全认证方法优选实施例,参见实施例1,所述多个发散因子送入PSAM卡生成IC卡扇区访问密码生成过程是:
将多字节的介质访问控制码拆分成多个发散因子,每一个字节为一个发散因子,逐个将发散因子送入PSAM卡计算出扇区访问密码,计算的方法与计算介质访问控制码方法是一样的,是PSAM卡内部的固有算法,只需输入一个发散因子就自动产生一个扇区访问密码。
所述介质访问控制码字节数与IC卡扇区数一致,实施例被保护的IC卡只有16个扇区,因此介质访问控制码字节数为16个,只需计算16个密码即可。
上述实施例中引入介质访问控制码(即MAC码:Media Access Control)作为IC卡逻辑加密认证的重要补充,介质访问控制码是以IC卡的序列号为发散因子,通过发卡认证PSAM卡计算出来,并在IC卡的发卡阶段(初始化)写入IC卡的扇区内,认证时通过应用认证PSAM卡进行比较;
集成电路卡介质访问控制码安全认证机制的实现分为两个流程:发卡流程和认证流程;发卡流程是靠发卡PSAM卡实现的,认证流程是靠认证PSAM卡实现的,这两种PSAM的区别如下表所示:
PSAM卡名称 | 任务 | 环节位置 | 功能区别 | 备注 |
发卡PSAM卡 | 计算逻辑密码和介质访问控制码并输出。 | 掌握在发卡机构手中,作发卡用。 | 计算介质访问控制码并输出值。 | PSAM卡是通过32位母卡密匙随机发散而生成,无法复制。 |
以证PSAM卡 | 计算逻辑密码并输出,比较介质访问控制码并输出是否成功。 | 置于商务终端内,作认证用。 | 不能计算介质访问控制码,只能比较介质访问控制码并输出比较结果。 |
本技术方案正是通过两种不同的PSAM卡来实现安全认证的,从上表可以看出,PSAM卡的功能有两方面:处理逻辑密码、处理介质访问控制码,其中处理逻辑密码属于常规认证,但由于密码的发散因子是IC卡序列号,而且处理过程在PSAM卡内部进行,因此可以杜绝试图通过破解程序源代码或截获电磁场信号来解密IC卡逻辑密码;而处理介质访问控制码是在IC卡本身逻辑密码系统之外建立的独立的安全认证方法,不依赖于IC卡本身的物理电路;
PSAM卡是通过母卡随机发散的方式而初始化的,没有母卡是不可能制作PSAM卡的,这样只要妥善保管好母卡,就可以确保认证系统安全。
Claims (4)
1.集成电路卡介质访问控制码安全认证方法,该方法基于集成电路卡服务器,在服务器中嵌入了安全加密模块PSAM卡,其特征在于,所述控制码安全认证方法包括发卡方法和识别卡方法;
所述发卡方法步骤包括:
启动发卡程序;
a. 读取IC卡序列号、提取密匙发散因子;
b. IC卡序列号和密匙发散因子形成组合参数,所述组合参数作为介质访问控制码生成指令参数,发送到PSAM卡;
c. PSAM卡获取指令后,由组合参数生成多字节的介质访问控制码;
d. 将生成的多字节的介质访问控制码写入IC卡控制码存储扇区;
e. 如果介质访问控制码写入失败,则提示写入失败,并退出发卡;
f. 如果介质访问控制码写入成功,将多字节的介质访问控制码拆分成多个发散因子,多个发散因子送入PSAM卡生成IC卡扇区访问密码;
g. 将IC卡扇区访问密码写入IC卡对应扇区的密码存储区;
h. 如果扇区访问密码写入失败,则提示写入失败,并退出发卡;
i. 如果写入扇区逻辑密码成功,则成功发卡;
所述识别卡方法步骤包括:
启动识别卡程序;
a. 读取IC卡序列号、提取密匙发散因子;
b. IC卡序列号和密匙发散因子形成组合参数,所述组合参数作为介质访问控制码生成指令参数,发送到PSAM卡;
c. PSAM卡获取指令后,由组合参数生成多字节新的介质访问控制码M;
d. 将M与IC卡内部控制码存储扇区的介质控制码比较;
e. 如果比较不一致,则提示验证失败,退出验证;
f. 如果比较一致,验证通过则将多字节的介质访问控制码拆分成多个发散因子,多个发散因子送入PSAM卡生成IC卡扇区新访问密码H;
g. 将H与存储在IC卡内部的扇区访问密码进行比较;
h. 如果访问密码比较不一致,则提示验证失败,退出验证过程;
i. 如果访问密码比较一致,则通过验证,进入商务数据读写功能;
所述IC卡序列号和密匙发散因子形成组合参数是:IC卡序列号在前密匙发散因子在后相加组合、IC卡序列号在后密匙发散因子在前相加组合、IC卡序列号和密匙发散因子相与组合、IC卡序列号和密匙发散因子相或组合、IC卡序列号和密匙发散因子相异或组合中的一种;
所述多字节的介质访问控制码拆分成多个发散因子是每一个字节拆分为一个发散因子。
2.根据权利要求1所述的集成电路卡介质访问控制码安全认证方法,其特征在于,所述密匙发散因子是一个电脑设定的已知多字节码。
3.根据权利要求1所述的集成电路卡介质访问控制码安全认证方法,其特征在于,所述介质访问控制码字节数与IC卡扇区数一致。
4.根据权利要求1所述的集成电路卡介质访问控制码安全认证方法,其特征在于,所述IC卡扇区为16个,所述介质访问控制码字节数为16个。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009103110252A CN101739593B (zh) | 2009-12-07 | 2009-12-07 | 集成电路卡介质访问控制码安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009103110252A CN101739593B (zh) | 2009-12-07 | 2009-12-07 | 集成电路卡介质访问控制码安全认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101739593A CN101739593A (zh) | 2010-06-16 |
CN101739593B true CN101739593B (zh) | 2012-01-04 |
Family
ID=42463053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009103110252A Expired - Fee Related CN101739593B (zh) | 2009-12-07 | 2009-12-07 | 集成电路卡介质访问控制码安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101739593B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101950342B (zh) * | 2010-09-20 | 2013-03-13 | 北京海泰方圆科技有限公司 | 一种集成电路卡访问控制权限的管理装置及方法 |
CN102855517A (zh) * | 2012-08-22 | 2013-01-02 | 中国银行股份有限公司 | 一种具有医院通用就诊功能的智能银行卡 |
CN102881085B (zh) * | 2012-08-23 | 2015-07-22 | 北京京源水仪器仪表有限公司 | 用于智能水表的ic卡模块的安全认证方法 |
CN103905199B (zh) * | 2014-03-14 | 2017-04-12 | 嘉兴市辰翔信息科技有限公司 | 应用于rfid卡的数字证书存储方法 |
CN107945324A (zh) * | 2017-11-14 | 2018-04-20 | 广东安居宝数码科技股份有限公司 | 门禁系统的写卡方法、读卡方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4777355A (en) * | 1986-12-24 | 1988-10-11 | Mitsubishi Denki Kabushiki Kaisha | IC card and system for checking the functionality thereof |
CN1514403A (zh) * | 2003-06-24 | 2004-07-21 | 深圳达实智能股份有限公司 | 智能卡一卡一密方法和系统 |
CN1564515A (zh) * | 2004-03-31 | 2005-01-12 | 刘学明 | 基于双动态口令的身份鉴别系统 |
-
2009
- 2009-12-07 CN CN2009103110252A patent/CN101739593B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4777355A (en) * | 1986-12-24 | 1988-10-11 | Mitsubishi Denki Kabushiki Kaisha | IC card and system for checking the functionality thereof |
CN1514403A (zh) * | 2003-06-24 | 2004-07-21 | 深圳达实智能股份有限公司 | 智能卡一卡一密方法和系统 |
CN1564515A (zh) * | 2004-03-31 | 2005-01-12 | 刘学明 | 基于双动态口令的身份鉴别系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101739593A (zh) | 2010-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
KR20200012845A (ko) | 점진적 키 암호화 알고리즘 | |
CN103326864B (zh) | 一种电子标签防伪认证方法 | |
CN101882197B (zh) | 一种基于分级密钥的rfid询问-应答安全认证方法 | |
CN101582109A (zh) | 数据加密方法及装置、数据解密方法及装置、固态硬盘 | |
US11645646B2 (en) | Determining specific terms for contactless card activation | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN101739593B (zh) | 集成电路卡介质访问控制码安全认证方法 | |
US12069173B2 (en) | Key recovery based on contactless card authentication | |
US12041172B2 (en) | Cryptographic authentication to control access to storage devices | |
US20220139511A1 (en) | Secure verification of medical status using a contactless card | |
CN104463016A (zh) | 一种适用于ic卡及二维码的数据安全存储方法 | |
CN105608775B (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
CN114667713A (zh) | 基于存储在非接触式卡中的护照数据的安全认证 | |
CN101588238A (zh) | 制证系统中证件卡的加密和解密的方法 | |
CN106056726B (zh) | 一种可双向认证的cpu卡门禁读卡器的安全认证方法 | |
CN101682513A (zh) | 认证方法以及用于执行认证的电子装置 | |
CN111047331A (zh) | 基于区块链和nfc芯片的商品防伪溯源方法及系统 | |
CN105447705A (zh) | 可多次写入数据的电子防伪标签的实现方法 | |
CN103905199B (zh) | 应用于rfid卡的数字证书存储方法 | |
CN201261316Y (zh) | 一种多用途证件卡 | |
WO2024215599A1 (en) | Systems and methods for digital enrollment responsive to satisfying predetermined conditions | |
CN118152998A (zh) | 数据安全物理保护方法和系统 | |
KR101066661B1 (ko) | 스마트 카드 데이터 암호화 방법 | |
CN109934024A (zh) | 一种闪存数据加解密优化方法及其系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120104 Termination date: 20181207 |