CN101739758B - 智能卡的加密、解密方法及系统、读写器 - Google Patents
智能卡的加密、解密方法及系统、读写器 Download PDFInfo
- Publication number
- CN101739758B CN101739758B CN 200810180938 CN200810180938A CN101739758B CN 101739758 B CN101739758 B CN 101739758B CN 200810180938 CN200810180938 CN 200810180938 CN 200810180938 A CN200810180938 A CN 200810180938A CN 101739758 B CN101739758 B CN 101739758B
- Authority
- CN
- China
- Prior art keywords
- smart card
- key
- read
- root key
- sequence number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种智能卡的加密、解密方法及系统、读写器,在上述方法中,首先将第一安全根密钥写入读写器,并将第二安全根密钥写入密钥管理中心的加密器;再根据智能卡的序列号、第一安全根密钥和第二安全根密钥,生成智能卡的访问密钥;最后将访问密钥写入智能卡。根据本发明提供的技术方案,可以有效的降低系统存在的安全隐患;并且,由于无需系统为每张智能卡维护一个操作密码,从而也减少了读写机具的负担,可以适用于在大型网络中应用。
Description
技术领域
本发明涉及计算机网络及通信技术领域,尤其涉及一种智能卡加密、解密方法及系统、读写器。
背景技术
随着城市一卡通等智能卡应用的普及,对智能卡的安全要求越来越高,尤其是涉及到支付的智能卡应用,更需要高等级的安全机制。
目前公知的智能卡的加密、解密方法为在智能卡的读写机具上存储一个安全根密钥,将智能卡的序列号和安全根密钥进行加密计算得到智能卡的访问密钥,并将该访问密钥写入智能卡中。当智能卡与读写机具进行交易时,读写机具读出智能卡的序列号,使用加密算法,根据安全根密钥和智能卡序列号计算出智能卡的访问密钥,然后使用该访问密钥与智能卡进行交易。访问密钥的加密变换方法为:
访问密钥=加密算法(安全根密钥,智能卡序列号)
在上述方法中,由于访问密钥的安全性是基于安全根密钥的,而安全根密钥存储在读写机具中,一旦恶意使用者获得该读写机具,即可对智能卡进行交易操作。如安全根密钥是存储在读写机的安全存取模块(Secure Access Module,简称为SAM)中,则只要获得SAM卡,就可利用通用读写机具对智能卡进行读写操作,从而对系统的安全构成威胁。另一方面,一旦安全根密钥被破译,即可根据智能卡序列号计算出系统内任何一张智能卡的访问密码,造成整个系统安全体系的崩溃。
相关技术中,还提出了一种智能卡一卡一密方法,该方法是使用用户输入操作密码的方式实现一卡一密,即系统为每张智能卡维护一个操作密码。
使用一卡一密的方法,由于系统需要为每张智能卡都要分别维护一个操作密码,并将每个操作密码都保存到读写机具中,当系统中用户数量太多时会增加读写机具的负担;另一方面,同时在大型的网络应用中,每新增一个用户都需要将用户的密码同步到每一台读写机具,其实现也比较困难,因此不适合大型的网络应用;并且该方法虽然系统中存储了多个密码,但实际上安全核心还是集中在读写机具上,如果读写机具被非法获得,则也可能威胁整个系统的安全。
发明内容
有鉴于此,本发明提供了一种智能卡的加密、解密方法及系统、读写器,用以解决现有技术中存在的系统安全性,以及不适合大型网络应用的问题。
根据本发明的一个方面,提供了一种智能卡的加密方法。
根据本发明的智能卡的加密方法包括:将第一安全根密钥写入读写器,并将第二安全根密钥写入密钥管理中心的加密器;根据智能卡的序列号、第一安全根密钥和第二安全根密钥,生成智能卡的访问密钥;将访问密钥写入智能卡。
根据本发明的另一方面,提供了一种智能卡解密方法。
根据本发明的智能卡的解密方法包括:读写器读取智能卡的序列号,并将序列号发送给密钥管理中心的加密器;读写器接收加密器根据序列号和本地保存的第二安全密钥生成并返回的中间密钥,并根据中间密钥和本地保存的第一安全密钥生成智能卡的访问密钥;读写器将访问密钥发送给智能卡,智能卡判断访问密钥与本地保存的访问密钥是否一致,如果一致,则允许读写器进行读写,否则,拒绝读写器进行读写,其中,本地保存的访问密钥为预先根据序列号、第一安全根密钥和第二安全根密钥生成并写入智能卡。
根据本发明的又一方面,提供了一种智能卡的解密系统。
根据本发明的智能卡的解密系统包括:加密器、读写器和智能卡,其中,上述读写器包括:第一存储模块,用于存储第一安全根密钥;读取模块,用于读取智能卡的序列号;发送模块,用于将读取模块读取的序列号发送给加密器;第一接收模块,用于接收来自加密器的中间密钥;第一生成模块,用于根据第一安全根密钥和中间密钥生成智能卡的访问密钥;上述加密器包括:第二存储模块,用于存储的第二安全根密钥;第二接收模块,用于接收来自读写器的智能卡的序列号;第二生成模块,用于根据第二安全根密钥和序列号,生成中间密钥;上述智能卡包括:判断模块,用于判断读写器获取的访问密钥与本地保存的访问密钥是否一致;开关模块,用于根据判断模块判断的结果,确定是否允许读写器进行读写。
根据本发明的再一方面,提供了一种读写器。
根据本发明的智能卡的读写器包括:存储模块,用于存储第一安全根密钥;读取模块,用于读取智能卡的序列号;发送模块,用于将读取模块读取的序列号发送给加密器;接收模块,用于接收来自加密器的中间密钥;生成模块,用于根据第一安全根密钥和中间密钥,生成智能卡的访问密钥。
通过本发明的上述至少一个方案,通过分别在加密器和读写器中设置一个安全密钥,根据这两个安全密钥和智能卡的序列号生成访问密钥,从而可以有效的降低系统存在的安全隐患;并且,由于无需系统为每张智能卡维护一个操作密码,从而也减少了读写机具的负担,可以适用于在大型网络中应用。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为根据本发明实施例的智能卡加密方法的流程图;
图2为根据本发明优选实施例的智能卡加密方法的流程图;
图3为根据本发明实施例的智能卡解密方法的流程图;
图4为根据本发明优选实施例的智能卡解密方法的流程图;
图5为根据本发明实施例的智能卡解密系统的结构示意图;
图6为根据本发明实施例的读写器的结构示意图。
具体实施方式
功能概述
本发明实施例中,首先对智能卡的加密进行加密,在加密时,在读写器中写入第一安全根密钥,在第二安全根密钥写入密钥管理中心的加密器中写入第二安全根密钥,然后根据智能卡的序列号、第一安全根密钥和第二安全根密钥,生成智能卡的访问密钥,并将该访问密钥写入智能卡。在对智能卡进行读写时,需要对智能卡进行解密,首先由读写器读取智能卡的序列号,并将序列号发送给密钥管理中心的加密器;读写器接收加密器根据序列号和本地保存的第二安全密钥生成并返回的中间密钥,然后,读写器根据该中间密钥和本地保存的第一安全密钥生成智能卡的访问密钥,并将该访问密钥发送给智能卡,智能卡判断该访问密钥与本地保存的访问密钥是否一致,如果一致,则允许读写器进行读写,否则,拒绝读写器进行读写。
在具体实施过程中,上述读写器也称为读写机具,加密器也称为加密机。
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
根据本发明实施例,首先提供了一种智能卡加密方法。
图1为根据本发明实施例的智能卡加密方法的流程图。如图1所示,根据发明实施例的一种智能卡加密方法主要包括以下处理(步骤S102-步骤S106):
步骤S102:将第一安全根密钥写入读写器,并将第二安全根密钥写入密钥管理中心的加密器;
步骤S104:根据智能卡的序列号、第一安全根密钥和第二安全根密钥,生成智能卡的访问密钥;
步骤S106:将访问密钥写入智能卡。
以下进一步描述上述各处理细节。
(一)步骤S102
在具体实施过程中,可以由系统生成安全根密钥1(K1)和安全根密钥2(K2),然后将K1存储在SAM卡中,将该SAM卡插入智能卡读写器,即将安全根密钥K1写入了智能卡读写器;并将K2写入密钥管理中心的加密器中。
(二)步骤S104
在具体实施过程中,在发售智能卡前,系统读取智能卡的序列号即SN(也可以由读写器读取智能卡的SN),然后,将SN和K2作为变量,利用DES或RSA的加密算法进行加密计算,得到中间密钥(KM),然后,将KM与K1作为变量,利用DES或RSA的加密算法进行加密计算,得到智能卡的访问密钥(KA),即有:
中间密钥=加密算法2(安全根密钥2,智能卡序列号)
访问密钥=加密算法1(安全根密钥1,中间密钥)
(三)步骤S106
在具体实施过程中,可以由读写器将上述得到的访问密钥KA写入智能卡中,也可以由系统将KA写入智能卡,完成智能卡的加密过程。
根据本发实施例的上述加密方法,可以利用两个安全根密钥和智能卡的序列号生成智能卡的访问密钥,对智能卡进行加密。
图2为根据本发明优选实施例的智能卡加密方法的流程图。如图2所示,主要包括以下步骤:
步骤202:系统生成K1,写入读写机具。
步骤204:系统生成K2,写入加密机。
步骤206:系统读取智能卡的序列号SN。
步骤208:根据SN和K2进行加密计算,得到KM。
步骤210:根据KM和K1进行加密计算,得到智能卡访问密钥KA。
步骤212:将KA写入智能卡。
图3为根据本发明实施例的智能卡解密方法的流程图。如图1所示,根据发明实施例的智能卡解密方法主要包括以下处理(步骤S302-步骤S306):
步骤S302:读写器读取智能卡的序列号,并将序列号发送给密钥管理中心的加密器;
在具体实施过程中,当持卡用户在读卡机具上刷智能卡时,读写器读取智能卡的SN并发送给加密器。
步骤S304:读写器接收加密器根据序列号和本地保存的第二安全密钥生成并返回的中间密钥,并根据中间密钥和本地保存的第一安全密钥生成智能卡的访问密钥;
具体地,加密器在接收到读写器发送的SN后,将SN和K2作为变量,利用DES或RSA等加密算法进行加密计算,得到中间密钥KM,并将KM返回给读写器。
读写器将加密器的返回结果KM和K1作为变更,利用DES或RSA等加密算法进行加密计算,从而生成智能卡访问密钥KA。
步骤S306:读写器将访问密钥发送给智能卡,智能卡判断访问密钥与本地保存的访问密钥是否一致,如果一致,则允许读写器进行读写,否则,拒绝读写器进行读写,其中,本地保存的访问密钥为预先根据序列号、第一安全根密钥和第二安全根密钥生成并写入智能卡的。
图4为根据本发明优选实施例的智能卡解密方法的流程图。如图4所示,主要包括以下步骤:
步骤402:持卡人在读写机具上刷智能卡。
步骤404:读写机具读出该智能卡序列号SN。
步骤406:读写机具将SN发送给加密机。
步骤408:加密机根据SN和K2进行加密计算,得到KM。
步骤410:加密机将KM发送给读写机具。
步骤412:读写机具根据KM和K1进行加密计算,得到智能卡访问密钥KA。
步骤414:读写机具将KA发送给智能卡。
步骤416:智能卡核对,将接收到的KA与本地保存的KA进行比较,如果一致,则执行418;否则,执行420。
步骤418:读写机具读写智能卡。
步骤420:智能卡拒绝读写机具读写。
根据本发明实施例,还提供了一种智能卡解密系统。
图5为根据本发明实施例的智能卡解密系统的结构示意图,如图5所示,根据本发明实现例的智能卡解密系统包括:读写器50、加密器52和智能卡54。以下进一步结合附图来描述上述各个模块。
具体地,如图5所示,读写器50可以包括:第一存储模块500、读取模块502、发送模块505、第一接收模块506和第一生成模块508。其中,第一存储模块500用于存储第一安全根密钥。其中,该密钥由系统生成并预先存储在该模块中;读取模块502用于读取智能卡的序列号;发送模块505与读取单元502相连接,用于将读取模块502读取的序列号发送给加密器;第一接收模块506用于接收来自加密器的中间密钥;第一生成模块508与第一存储模块500和第一接收模块506相连接,用于根据第一安全根密钥和中间密钥生成智能卡的访问密钥。
具体地,如图5所示,加密器52可以包括:第二存储模块520、第二接收模块522和第二生成模块524。其中,第二存储模块520用于存储的第二安全根密钥;第二接收模块522用于接收来自读写器的智能卡的序列号;第二生成模块524与第二存储模块520和第二接收模块522相连接,用于根据第二安全根密钥和序列号,生成中间密钥。
具体地,如图5所示,智能卡54可以包括:判断模块540和开关模块542。其中,判断模块540,用于判断读写器获取的访问密钥与本地保存的访问密钥是否一致;开关模块542,与判断模块540相连接,用于根据判断模块判断的结果,确定是否允许读写器进行读写。
根据本发明实施例,还提供了一种读写器。
图6为根据本发明实施例的读写器的结构示意图,如图6所示,根据本发明实现例的读写器包括:存储模块60、读取模块62、发送模块64、接收模块66和生成模块68。其中,存储模块60用于存储第一安全根密钥;读取模块62用于读取智能卡的序列号;发送模块64,与读取模块62相连接用于将读取模块读取的序列号发送给加密器;接收模块66,用于接收来自加密器的中间密钥;生成模块68,与存储模块60和接收模块66相连接,用于将第一安全根密钥和中间密钥,生成智能卡的访问密钥,其中,发送模块64还用于将生成模块68生成的访问密钥发送给智能卡。
如上,借助本发明实施例提供的技术方案,在现有技术基础上引入了另一个安全根密钥,用以生成智能卡中预先写入的访问密钥,在刷卡过程中,读写机具利用该安全根密钥生成访问密钥,可以避免现有技术中仅仅依靠一个安全根密钥所存在的安全隐患。并且,由于本发明实施例中智能卡密钥的安全性基于安全根密钥1和安全根密钥2两个安全核心,即使恶意使用者获得读写机具和SAM卡,安全根密钥1被破译,由于没有安全根密钥2,对系统安全构成不了威胁。同样,单独破译安全根密钥2或者截获加密机返回给机具的中间密钥,也对系统安全构成不了威胁。而且系统无需为每张智能卡维护一个操作密码,因此,系统中用户数量太多也不会增加机具的负担,从而可以应用在大型网络中。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种智能卡的加密方法,其特征在于,包括:
将第一安全根密钥写入读写器,并将第二安全根密钥写入密钥管理中心的加密器;
根据智能卡的序列号、所述第一安全根密钥和所述第二安全根密钥,生成所述智能卡的访问密钥;
将所述访问密钥写入所述智能卡。
2.根据权利要求1所述的方法,其特征在于,所述生成所述智能卡的访问密钥包括:
根据所述序列号和所述第二安全根密钥,按照第一预设加密算法获取中间密钥;
根据所述中间密钥和所述第一安全根密钥,按照第二预设加密算法获取所述访问密钥。
3.一种智能卡解密方法,其特征在于,包括:
读写器读取智能卡的序列号,并将所述序列号发送给密钥管理中心的加密器;
所述读写器接收所述加密器根据所述序列号和本地保存的第二安全根密钥生成并返回的中间密钥,并根据所述中间密钥和本地保存的第一安全根密钥生成所述智能卡的访问密钥;
所述读写器将所述访问密钥发送给所述智能卡,所述智能卡判断所述访问密钥与本地保存的访问密钥是否一致,如果一致,则允许所述读写器进行读写,否则,拒绝所述读写器进行读写,其中,所述本地保存的访问密钥为预先根据所述序列号、所述第一安全根密钥和第二安全根密钥生成并写入所述智能卡。
4.根据权利要求3所述的方法,其特征在于,在所述读写器读取智能卡的序列号之前,所述方法还包括:
将所述第一安全根密钥写入所述读写器,并将所述第二安全根密钥写入所述加密器;
根据所述智能卡的序列号、所述第一安全根密钥和所述第二安全根密钥,生成所述智能卡本地保存的访问密钥;
将所述本地保存的访问密钥写入所述智能卡。
5.根据权利要求4所述的方法,其特征在于,所述生成所述智能卡本地保存的访问密钥包括:
根据所述序列号和所述第二安全根密钥,按照第一预设加密算法获取中间密钥;
根据所述中间密钥和所述第一安全根密钥,按照第二预设加密算法获取所述本地保存的访问密钥。
6.一种智能卡的加密解密系统,其特征在于,包括:加密器、读写器和智能卡,其中,
所述读写器,包括:
第一存储模块,用于存储第一安全根密钥;
读取模块,用于读取所述智能卡的序列号;
发送模块,用于将所述读取模块读取的所述序列号发送给所述加密器;
第一接收模块,用于接收来自所述加密器的中间密钥;
第一生成模块,用于根据所述第一安全根密钥和所述中间密钥生成所述智能卡的访问密钥;
所述加密器,包括:
第二存储模块,用于存储第二安全根密钥;
第二接收模块,用于接收来自所述读写器的所述智能卡的序列号;
第二生成模块,用于根据所述第二安全根密钥和所述序列号,生成所述中间密钥;
所述智能卡,包括:
判断模块,用于判断所述读写器获取的所述访问密钥与本地保存的访问密钥是否一致;
开关模块,用于根据所述判断模块判断的结果,确定是否允许所述读写器进行读写。
7.一种读写器,其特征在于,包括:
存储模块,用于存储第一安全根密钥;
读取模块,用于读取智能卡的序列号;
发送模块,用于将所述读取模块读取的所述序列号发送给加密器;
接收模块,用于接收来自所述加密器的中间密钥;
生成模块,用于根据所述第一安全根密钥和所述中间密钥,生成所述智能卡的访问密钥。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810180938 CN101739758B (zh) | 2008-11-18 | 2008-11-18 | 智能卡的加密、解密方法及系统、读写器 |
PCT/CN2009/074968 WO2010057423A1 (zh) | 2008-11-18 | 2009-11-16 | 智能卡的加密、解密方法及系统、读写器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200810180938 CN101739758B (zh) | 2008-11-18 | 2008-11-18 | 智能卡的加密、解密方法及系统、读写器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101739758A CN101739758A (zh) | 2010-06-16 |
CN101739758B true CN101739758B (zh) | 2012-12-19 |
Family
ID=42197840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200810180938 Active CN101739758B (zh) | 2008-11-18 | 2008-11-18 | 智能卡的加密、解密方法及系统、读写器 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101739758B (zh) |
WO (1) | WO2010057423A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245333A (zh) * | 2015-10-26 | 2016-01-13 | 福建新大陆电脑股份有限公司 | 一种多应用智能卡密钥管理方法及系统 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8582778B2 (en) * | 2011-06-01 | 2013-11-12 | International Business Machines Corporation | Integrated key server |
CN103383726A (zh) * | 2012-05-03 | 2013-11-06 | 中兴通讯股份有限公司 | 一种实现安全加密的方法及阅读器设备 |
CN104022886B (zh) * | 2014-06-27 | 2018-04-27 | 深圳市捷顺科技实业股份有限公司 | 应用于停车场的安全认证方法、相关装置和系统 |
CN104408356B (zh) * | 2014-11-28 | 2017-11-24 | 北京大唐智能卡技术有限公司 | 一种指纹认证方法及系统、指纹模板加密装置 |
WO2017166111A1 (zh) * | 2016-03-30 | 2017-10-05 | 李昕光 | 密钥管理系统 |
CN105893830B (zh) * | 2016-03-31 | 2018-08-21 | 成都银事达信息技术有限公司 | 学生ic卡业务管理方法 |
CN108632036A (zh) * | 2017-03-15 | 2018-10-09 | 杭州海康威视数字技术股份有限公司 | 一种电子介质的认证方法、装置及系统 |
US20210074396A1 (en) * | 2019-09-09 | 2021-03-11 | Medtronic, Inc. | Smart card password management systems and methods for medical systems |
US11671260B2 (en) | 2021-05-12 | 2023-06-06 | Mozarc Medical Us Llc | Expiring software key for unlocking a mode on a device |
CN114302258A (zh) * | 2021-12-21 | 2022-04-08 | 广东纬德信息科技股份有限公司 | 一种智能燃气表安全抄表方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1625099A (zh) * | 2003-12-04 | 2005-06-08 | 上海复旦微电子股份有限公司 | 一种适用于多种加密标准的智能卡及其认证方法 |
US7296160B2 (en) * | 2002-03-18 | 2007-11-13 | Ubs Ag | Secure user authentication over a communication network |
CN101162495A (zh) * | 2006-05-12 | 2008-04-16 | 索尼株式会社 | 通信系统、装置和方法,信息处理设备和方法、程序和介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
-
2008
- 2008-11-18 CN CN 200810180938 patent/CN101739758B/zh active Active
-
2009
- 2009-11-16 WO PCT/CN2009/074968 patent/WO2010057423A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7296160B2 (en) * | 2002-03-18 | 2007-11-13 | Ubs Ag | Secure user authentication over a communication network |
CN1625099A (zh) * | 2003-12-04 | 2005-06-08 | 上海复旦微电子股份有限公司 | 一种适用于多种加密标准的智能卡及其认证方法 |
CN101162495A (zh) * | 2006-05-12 | 2008-04-16 | 索尼株式会社 | 通信系统、装置和方法,信息处理设备和方法、程序和介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105245333A (zh) * | 2015-10-26 | 2016-01-13 | 福建新大陆电脑股份有限公司 | 一种多应用智能卡密钥管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN101739758A (zh) | 2010-06-16 |
WO2010057423A1 (zh) | 2010-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101739758B (zh) | 智能卡的加密、解密方法及系统、读写器 | |
JP7225220B2 (ja) | 記憶データ暗号化/復号化装置及び方法 | |
CN201181472Y (zh) | 硬件密钥装置和移动存储系统 | |
CN101551784B (zh) | 一种usb接口的ata类存储设备中数据的加密方法及装置 | |
CN104834868A (zh) | 电子数据保护方法、装置及终端设备 | |
CN101329786B (zh) | 移动终端获取银行卡磁道信息或支付应用的方法及系统 | |
CN102123027A (zh) | 信息安全处理方法和移动终端 | |
CN101488110A (zh) | 加密存储的方法、装置和系统 | |
CN101162535B (zh) | 利用ic卡实现磁条卡交易的方法及系统 | |
KR20110015022A (ko) | 프라이버시를 보호하고 추적을 회피하면서 트랜스폰더의 고정 식별 번호를 송신 및 수신하는 방법, 트랜스폰더, 판독기, 통신 시스템 및 컴퓨터 판독 가능한 기록 매체 | |
CN101795450A (zh) | 对手机数据进行安全保护的方法和装置 | |
CN201590091U (zh) | 基于口令认证的加密型存储卡读写装置 | |
CN101866411B (zh) | 非接触式cpu卡一卡多应用安全认证加密方法及系统 | |
CN101646168A (zh) | 数据加密方法、解密方法及移动终端 | |
CN102799540B (zh) | 利用用户识别卡密钥对存储卡加解密的方法、系统和终端 | |
CN103606223A (zh) | 一种卡片认证方法及装置 | |
CN101789088A (zh) | 一种具有支付功能的sd卡 | |
CN101398824A (zh) | 利用虚拟文件系统技术实现数据处理后存储的方法 | |
CN102662874A (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及系统 | |
CN103138925B (zh) | 发卡操作方法、ic卡片和发卡设备 | |
CN201742425U (zh) | 非接触式cpu卡一卡多应用安全认证加密系统 | |
CN104700125A (zh) | 超高频射频识别系统的aes加密和验证 | |
CN109359454A (zh) | 一种用于计算机信息的加密系统 | |
CN108833090A (zh) | 一种存储设备的加密方法、解密方法及存储设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20100616 Assignee: ZTE INTELLIGENT IOT TECHNOLOGY CO., LTD. Assignor: ZTE Corporation Contract record no.: 2016120000023 Denomination of invention: Method for encrypting and decrypting smart card, system and reader-writer Granted publication date: 20121219 License type: Common License Record date: 20160905 |
|
LICC | Enforcement, change and cancellation of record of contracts on the licence for exploitation of a patent or utility model |