CN102064944A - 一种安全发卡方法、发卡设备和系统 - Google Patents
一种安全发卡方法、发卡设备和系统 Download PDFInfo
- Publication number
- CN102064944A CN102064944A CN201010573422XA CN201010573422A CN102064944A CN 102064944 A CN102064944 A CN 102064944A CN 201010573422X A CN201010573422X A CN 201010573422XA CN 201010573422 A CN201010573422 A CN 201010573422A CN 102064944 A CN102064944 A CN 102064944A
- Authority
- CN
- China
- Prior art keywords
- card
- hair fastener
- user
- operating system
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000003213 activating effect Effects 0.000 claims abstract description 57
- 238000012795 verification Methods 0.000 claims abstract description 9
- 230000008569 process Effects 0.000 claims description 23
- 230000004913 activation Effects 0.000 claims description 12
- 230000008676 import Effects 0.000 claims description 11
- 238000013475 authorization Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 3
- 101100059544 Arabidopsis thaliana CDC5 gene Proteins 0.000 description 12
- 101150115300 MAC1 gene Proteins 0.000 description 12
- 101100244969 Arabidopsis thaliana PRL1 gene Proteins 0.000 description 11
- 102100039558 Galectin-3 Human genes 0.000 description 11
- 101100454448 Homo sapiens LGALS3 gene Proteins 0.000 description 11
- 101150051246 MAC2 gene Proteins 0.000 description 11
- 102100039640 Rho-related GTP-binding protein RhoE Human genes 0.000 description 7
- 108050007494 Rho-related GTP-binding protein RhoE Proteins 0.000 description 7
- 102100039643 Rho-related GTP-binding protein Rho6 Human genes 0.000 description 6
- 101710199571 Rho-related GTP-binding protein Rho6 Proteins 0.000 description 6
- 102100039642 Rho-related GTP-binding protein RhoN Human genes 0.000 description 6
- 108050007497 Rho-related GTP-binding protein RhoN Proteins 0.000 description 6
- 239000000284 extract Substances 0.000 description 4
- 238000010200 validation analysis Methods 0.000 description 4
- 238000009795 derivation Methods 0.000 description 3
- 230000003752 improving hair Effects 0.000 description 3
- 241001269238 Data Species 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B1/00—Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values
- G05B1/01—Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values electric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全发卡方法、发卡设备和系统,涉及信息安全技术领域,解决了现有发卡方法效率较低的问题。本发明实施例安全发卡方法,包括:管理卡片与发卡设备进行发卡校验认证;发卡设备将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并指示所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;发卡设备激活下载到所述至少一张用户卡片中的卡片操作系统。本发明实施例主要用于各种需要发卡技术方案,如公交系统发卡、银行卡发卡、门禁卡发卡等。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及安全发卡方法、发卡设备和系统。
背景技术
智能密钥设备是一种便携式的可移动使用的硬件设备,带有微处理器。智能密钥设备通过主机的数据通讯接口与主机建立连接,且内部的处理器一般采用安全设计芯片,利用其内置的安全机制,实现密钥生成、密钥安全存储和预置加密算法等功能,与密钥相关的运算完全在智能密钥设备内部执行,所以智能密钥设备安全性较高。
目前大众使用的各种卡片一般也属于智能密钥设备的一种,现有的发卡方法为:开发人员编写一套程序,通过该程序将管理卡片中卡片操作系统(ChipOperating System,卡片操作系统)读取出来,并通过该程序将读出的卡片操作系统发送到用户卡片中,即可完成一张用户卡片的发卡操作,之后就能够顺利使用该用户卡片。
在使用现有安全发卡系统的过程中,发明人发现现有技术中至少存在如下问题:由于现有的发卡方法需要单独编写一套程序,不具有通用性,造成发卡的效率较低;另外,由于现有发卡流程并不对管理卡片以及发卡用户进行过任何验证,可能在未授权的情况下发出多余的用户卡片,导致用户卡片在未授权的情况下的外流而威胁机密信息的安全性。
发明内容
本发明的实施例提供一种安全发卡方法、发卡设备和系统,提高发卡效率。
为达到上述目的,本发明的实施例采用如下技术方案:
一种安全发卡方法,包括:
(1)发卡设备接收用户输入的身份信息,并通过管理卡片对所述身份信息进行验证;
(2)在管理卡片对所述身份信息的验证通过后,所述发卡设备与管理卡片之间进行相互认证;
(3)发卡设备与管理卡片之间相互认证成功后,所述发卡设备从管理卡片中获取会话密钥,
(4)发卡设备利用所述会话密钥处理所述管理卡片中的卡片操作系统下载命令文件数据;
(5)发卡设备解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列。
(6)发卡设备将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并指示所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;
(7)发卡设备激活下载到所述至少一张用户卡片中的卡片操作系统。
一种发卡设备,包括:
校验单元,用于接收用户输入的身份信息,并通过所述管理卡片对所述身份信息进行验证;
第一认证单元,用于在管理卡片对所述身份信息的验证通过后,所述发卡设备与管理卡片之间进行相互认证;
第二获取单元,用于在发卡设备与管理卡片之间相互认证成功后,从管理卡片中获取会话密钥,
第一获取单元,所述第一获取单元包括:处理模块,用于利用所述会话密钥处理所述管理卡片中的卡片操作系统下载命令文件数据;解析模块,用于解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列;
发送单元,用于将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并指示所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;
激活单元,用于激活下载到所述至少一张用户卡片中的卡片操作系统。
一种安全发卡系统,包括:发卡设备、管理卡片、和至少一张用户卡片,其中:
管理卡片,用于提供卡片操作系统下载命令序列,对用户输入的身份信息进行验证,并与发卡设备进行相互认证;
发卡设备,用于接收用户输入的身份信息,并通过所述管理卡片对所述身份信息进行验证;在管理卡片对所述身份信息的验证通过后,所述发卡设备用于与管理卡片之间进行相互认证,发卡设备与管理卡片之间相互认证成功后,所述发卡设备从管理卡片中获取会话密钥;所述发卡设备利用所述会话密钥处理所述管理卡片中卡片操作系统下载命令文件数据,并且解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列;所述发卡设备将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并激活下载到所述至少一张用户卡片中的卡片操作系统;
用户卡片,用于根据所述卡片操作系统下载命令序列下载卡片操作系统。
本发明实施例提供的安全发卡方法、发卡设备和系统,在需要发卡时,由发卡设备从管理卡片中获取卡片操作系统下载命令序列,并且通过发卡设备将上述卡片操作系统下载命令序列依序发送到至少一张用户卡片,以便于至少一张用户卡片能够根据卡片操作系统下载命令序列的指令进行下载操作。由于本发明实施例中能够批量地向多张用户卡片发送所述卡片操作系统下载命令序列,使得多张用户卡片能够下载卡片操作系统,从而批量地完成用户卡片的发卡操作。相对于现有技术中需要开发人员编写程序完成发卡的方案而言,本发明实施例采用了发卡设备后能够提高发卡效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1本发明实施例1中安全发卡方法的流程图;
图2a本发明实施例2中安全发卡方法的流程图;
图2b本发明实施例2中接续图2a的安全发卡方法的流程图;
图3a本发明实施例3中安全发卡方法的流程图;
图3b本发明实施例3中接续图3a的安全发卡方法的流程图;
图3c本发明实施例3中接续图3b中的安全发卡方法的流程图;
图4为本发明实施例4中发卡设备结构图;
图5为本发明实施例5中发卡系统结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施例所提供的方法及系统进行详细描述。
本实施例提供了一种安全发卡的基本实现方法,如图1所示,具体步骤如下:
步骤101:管理卡片与发卡设备进行发卡校验:发卡设备接收用户输入的身份信息,并通过管理卡片对身份信息进行验证;在管理卡片对身份信息的验证通过后,发卡设备与管理卡片之间进行内部认证和外部认证;
在本实施例步骤101中,身份信息的验证过程具体包括实施例2步骤201至步骤201-1,发卡设备和管理卡片之间进行内部认证过程具体包括实施例2步骤202至步骤202-1,发卡设备和管理卡片之间进行外部认证过程具体包括步骤实施例2步骤203至步骤203-2。
步骤102:发卡设备和管理卡片之间进行内部认证和外部认证通过后,发卡设备处理管理卡片中包含卡片操作系统下载命令序列的文件数据,文件数据具体包括:会话密钥,配置文件数据,用户卡片认证命令文件数据、卡片操作系统下载命令文件数据;
在本实施例步骤102中,发卡设备导出会话密钥过程具体包括实施例2步骤204至步骤204-2、发卡设备导出配置文件数据过程具体包括实施例2步骤205至步骤205-2、发卡设备导出用户卡片认证命令文件数据过程具体包括实施例2步骤206至步骤206-5、发卡设备导出卡片操作系统下载命令文件数据过程具体包括实施例2步骤207至步骤207-6。
步骤103:发卡设备通过会话密钥解析卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列。发卡设备将卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并指示至少一张用户卡片根据卡片操作系统下载命令序列下载卡片操作系统且激活下载到所述至少一张用户卡片中的卡片操作系统。
在本实施例步骤103中,下载卡片操作系统过程具体包括实施例2步骤209至步骤209-2、激活用户卡片中的卡片操作系统具体包括实施例2步骤210至步骤210-3。
实施例2:
本实施例提供了一种安全发卡的实现方法,如图2a和图2b所示,具体步骤如下:
步骤201:发卡设备提示用户输入PIN码,将用户输入PIN码发送给管理卡片,管理卡片验证用户输入PIN码与管理卡片的PIN码是否相同,验证通过后则执行步骤202,否则执行步骤201-1;
步骤201-1:发卡设备停止发卡;
在本实施例步骤201至步骤201-1具体过程包括实施例3步骤301至步骤301-3。
步骤202:发卡设备产生随机数RND1,并将产生的随机数RND1发送到管理卡片,管理卡片使用管理卡片的内部发卡认证密钥(Key1)加密随机数RND1得到数据DATA1,发送数据DATA1到发卡设备;类似地,发卡设备使用发卡设备的外部发卡认证密钥(Key3)解密数据DATA1,获得数据DATA2;
步骤202-1:发卡设备判断DATA2和RND1是否相同,如果相同则执行步骤203,否则执行步骤201-1;
在本实施例步骤202至步骤202-1具体过程包括实施例3中步骤302至步骤302-7。
步骤203:管理卡片产生随机数RND2,并将产生的随机数RND2发送到发卡设备,发卡设备使用发卡设备的内部发卡认证密钥(Key2)加密随机数RND2得到数据DATA3,发送数据DATA3到管理卡片;
类似地,管理卡片使用管理卡片的外部发卡认证密钥(Key4)解密数据DATA3,获得数据DATA4;
步骤203-1:管理卡片判断DATA4和RND2是否相同,如果相同则执行步骤203-2,否则执行步骤201-1;
步骤203-2:发卡设备和管理卡片相互认证成功后,管理卡片获得发卡私钥、用户卡片内部认证密钥、管理卡片的内部激活认证密钥的使用权限;
在本实施例步骤203至步骤203-2具体过程包括实施例3步骤303至步骤303-6。
步骤204:管理卡片产生会话密钥,并使用发卡私钥(PRI)加密会话密钥获取数据DATA5,发送数据DATA5到发卡设备;
步骤204-1:发卡设备使用发卡公钥(PUB)解密数据DATA5,获取会话密钥明文;
步骤204-2:发卡设备判断会话密钥明文格式是否正确,如果正确,执行步骤205并将会话密钥存入随机存储器(RAM)中,否则执行步骤201-1;
在本实施例步骤204至步骤204-2具体过程包括实施例3步骤304至步骤304-4。
步骤205:发卡设备用会话密钥计算出读取配置文件命令的密文和MAC1,将读取配置文件命令的密文和MAC1发送到管理卡片;
步骤205-1:管理卡片使用会话密钥验证MAC1,解密读取配置文件命令中的密文,加密配置文件数据DATA6并计算传输中的MAC2,将DATA6和MAC2发送到发卡设备;
步骤205-2:发卡设备使用会话密钥验证MAC2,解密配置文件数据获得配置文件(DATA7),将配置文件存入随机存储器(RAM)中;
在本实施例步骤205至步骤205-2具体过程包括实施例3步骤305至步骤305-6。
步骤206:发卡设备解析配置文件,获得用户卡片认证命令文件列表并按照列表中的文件排列顺序分多次读取用户卡片认证命令文件;
步骤206-1:发卡设备使用会话密钥计算出用户卡片认证命令文件的密文和MAC3,将用户卡片认证命令文件的密文和MAC3发送给管理卡片;
步骤206-2:管理卡片使用会话密钥验证MAC3,解密读取用户卡片认证命令的密文,并对用户卡片认证命令文件加密获得数据DATA8并计算传输中的MAC4,将数据DATA8和MAC4发送到发卡设备;
步骤206-3:发卡设备使用会话密钥验证MAC4,如果验证通过则执行步骤206-4,否则执行步骤201-1;
步骤206-4:发卡设备解密用户卡片命令认证文件数据,获得用户卡片命令认证文件(DATA9),将DATA9存入随机存储器(RAM)中;
步骤206-5:发卡设备使用CRC算法验证用户卡片认证命令文件;
在本实施例步骤206至步骤206-5具体过程包括实施例3步骤306至步骤306-8。
步骤207:发卡设备解析配置文件,获得卡片操作系统下载命令文件列表,并按照列表中的文件排列顺序分多次读取卡片操作系统下载命令文件;
步骤207-1:发卡设备使用会话密钥计算读取卡片操作系统下载命令文件命令的密文和MAC5,将读取卡片操作系统下载命令文件命令的密文和MAC5发送给管理卡片;
步骤207-2:管理卡片使用会话密钥验证MAC5,如果验证通过则执行步骤207-3,否则执行步骤201-1;
步骤207-3:解密读取卡片操作系统下载命令文件的密文,加密卡片操作系统下载命令文件获取数据DATA10并计算传输中的MAC6,将数据DATA10和MAC6发送到发卡设备;
步骤207-4:发卡设备使用会话密钥验证MAC6,如果验证通过则执行步骤207-4,否则执行步骤201-1;
步骤207-5:发卡设备解密卡片操作系统下载命令文件数据,获得卡片操作系统下载命令文件(DATA11),将DATA11存入随机存储器(RAM)中;
步骤207-6:发卡设备使用CRC算法对卡片操作系统下载命令文件进行验证;
在本实施例步骤207至步骤207-6具体过程包括实施例3步骤307至步骤307-8。
步骤208::用户卡片生成随机数RND3,通过发卡设备将RND3发送到管理卡片;管理卡片使用用户卡片内部认证密钥对RND3进行加密获取数据DATA12,通过发卡设备发送数据DATA12到用户卡片;
步骤208-1:用户卡片使用用户卡片外部认证密钥对DATA12进行解密获得DATA13;
步骤208-2:用户卡片判断DATA13和RND3是否相同,如果相同则执行步骤209,否则执行步骤201-1;
在本实施例步骤208至步骤208-2具体过程包括实施例3步骤308至步骤308-5;
依照芯片型号步骤208至步骤208-2为可选步骤。
步骤209:发卡设备解析卡片操作系统下载命令文件,得到卡片操作系统下载命令序列;
步骤209-1:发卡设备得到卡片操作系统下载命令序列后,向用户卡片发送卡片操作系统下载命令,用户卡片执行卡片操作系统下载操作;
步骤209-2:发卡设备读取自身编号、时间日期以及管理卡片卡号组成数据包,发送到用户卡片,向用户卡片写入发卡信息;
在本实施例步骤209至步骤209-2具体过程包括实施例3步骤309至步骤309-3。
步骤210:用户卡片生成随机数RND4,发卡设备提取用户卡片中产生的随机数RND4并通过内部激活认证命令将RND4发送到管理卡片;
步骤210-1:管理卡片使用管理卡片的内部激活认证密钥(Key6)对RND4进行加密获得数据DATA14,发卡设备提取管理卡片的加密数据DATA14,并通过外部激活认证命令将DATA14发送到用户卡片;
步骤210-2:用户卡片使用外部激活认证密钥(Key7)对DATA14进行解密获得数据DATA15,用户卡片判断DATA15和RND4是否相同,如果相同则执行步骤210-3,否则卡中的卡片操作系统不允许激活;
步骤210-3:用户卡片中的卡片操作系统处于激活状态,发卡设备记录发卡数量,并将该数量存储到RAM中,以供查询。
在本实施例步骤210至步骤210-3具体过程包括实施例3步骤310至步骤310-10。
实施例3:
本实施例提供了一种安全发卡的实现方法,如图3a、图3b和图3c所示,具体步骤如下:
步骤301:发卡设备进行用户身份验证,提示用户输入PIN码,将输入的PIN码发送给管理卡片;
步骤301-1:管理卡片判断管理卡片的PIN码允许错误次数是否超过3次,否,则执行步骤301-2,是,则执行步骤301-3;
步骤301-2:管理卡片判断用户输入的PIN码与管理卡片的PIN码是否相同,是,则执行步骤302,否,则执行步骤301-3;
步骤301-3:发卡设备停止发卡;
步骤302:发卡设备获取管理卡片的内部发卡认证密钥的使用权限和管理卡片的外部发卡认证密钥的使用权限;
步骤302-1:发卡设备判断发卡设备的外部发卡认证密钥的错误次数是否超过3次,如果是,则执行步骤301-3,否,则执行步骤302-2;
步骤302-2:发卡设备产生随机数RND1,并通过内部认证命令将RND1发送给管理卡片;
步骤302-3:管理卡片判断管理卡片的内部发卡认证密钥的使用权限是否满足,是,则执行步骤302-4,否,则执行步骤301-3;
步骤302-4:管理卡片使用Key1对RND1进行加密获取数据DATA1;
在本实施例步骤302-4中,加密算法为3DES算法,具体计算公式为:DATA1=3DES(key1,RND1),其中Key1为管理卡片的内部发卡认证密钥。如果发卡设备的外部发卡认证密钥的错误次数为3,则执行步骤301-3。
步骤302-5:管理卡片将DATA1发送到发卡设备;
步骤302-6:发卡设备使用Key3对DATA1进行解密获取数据DATA2;
在本实施例步骤302-6中,解密算法为3DES算法,具体计算公式为:DATA2=3DES-1(Key3,DATA1),其中Key3为发卡设备的外部发卡认证密钥。
步骤302-7:发卡设备判断DATA2和RND1是否相同,如果相同,则判断DATA2正确,并将发卡设备的外部发卡认证密钥的错误次数设置0,执行步骤303,否则发卡设备的外部发卡认证密钥的错误次数加1,且执行步骤301-3;
在本实例中步骤302-7中,发卡设备的外部发卡认证密钥的错误次数初始值为0。
步骤303:管理卡片产生随机数RND2,并将RND2发送到发卡设备;
步骤303-1:发卡设备使用Key2对RND2进行加密获得数据DATA3;
在本实施例步骤303-1中,加密算法为3DES算法,具体计算公式为:DATA3=3DES(key2,RND2),其中Key2为发卡设备的内部发卡认证密钥。
步骤303-2:发卡设备通过外部认证命令发送数据DATA3给管理卡片;
步骤303-3:管理卡片判断管理卡片的外部发卡认证密钥使用权限是否满足并且管理卡片的外部发卡认证密钥的错误次数是否未超过3次,是,则执行步骤303-4,否,则执行步骤301-3;
步骤303-4:管理卡片使用Key4对DATA3进行解密获得数据DATA4;
在本实施例步骤303-4中,解密算法为3DES算法,具体计算公式为:DATA4=3DES-1(Key4,DATA3),其中Key4为管理卡片的外部发卡认证密钥。
步骤303-5:管理卡片判断DATA4和RND2是否相同,如果相同,则判断DATA4正确,并将管理卡片的外部发卡认证密钥的错误次数设置0,执行步骤303-6,否则,将管理卡片的外部发卡认证密钥的错误次数加1,执行步骤301-3;
在本实例步骤303-5中,管理卡片的外部发卡认证密钥的错误次数初始值为0。
步骤303-6:发卡设备和管理卡片相互认证成功后,管理卡片获得发卡私钥、用户卡片内部认证密钥、管理卡片的内部激活认证密钥的使用权限;
步骤304:管理卡片判断是否满足发卡私钥的使用权限;如果是,则执行步骤304-1,否则,执行步骤301-3;
步骤304-1:管理卡片产生会话密钥,并使用发卡私钥加密会话密钥获取DATA5,并将DATA5发送给发卡设备;
在本实施步骤304-1中,加密使用的算法为RSA加密算法,具体计算公式为:DATA5=RSA(PRI,session),其中PRI是发卡私钥,session是会话密钥。
步骤304-2:发卡设备使用发卡公钥对DATA5解密,获取会话密钥明文;
在本实施步骤304-2中,解密使用的算法为RSA解密算法,具体计算公式为:session=RSA-1(PUB,DATA5),其中PUB是发卡公钥。
步骤304-3:发卡设备判断解密后会话密钥明文的第一字节是否为1,如果明文的第一字节是1,则执行步骤304-4;否则执行步骤301-3;
在本实施例步骤304-3中,只有当获取会话密钥后,发卡设备才能读取配置文件,读取用户卡片认证命令文件和读取卡片操作系统下载命令文件。
步骤304-4:发卡设备将会话密钥存入RAM中;
步骤305:发卡设备用会话密钥计算出读取配置文件命令的密文和MAC1,并将读取配置文件命令的密文和MAC1发送给管理卡片;
在本实施例步骤305中,读取配置文件命令的密文=3DES(session,读取配置文件命令长度),MAC1=3DES(session,读取配置文件命令数据),其中session是会话密钥。
步骤305-1:管理卡片接收读取配置文件命令的密文和MAC1后,判断配置文件的读权限是否满足,如果满足,则执行步骤305-2,否则,执行步骤301-3;
步骤305-2:管理卡片使用会话密钥验证MAC1,如果验证成功,则执行步骤305-3,否则,执行步骤301-3;
在本实施例步骤305-2中,验证MAC1的算法为3DES算法,具体计算公式为:验证MAC1=3DES(session,读取配置文件命令数据)。
步骤305-3:管理卡片使用会话密钥解密读取配置文件命令中的密文,加密配置文件数据DATA6并计算传输中的MAC2;
在本实施步骤305-3中,加/解密使用的算法为3DES算法,,DATA6=3DES(session,配置文件),MAC2=3DES(session,DATA6),解密读取配置文件命令密文=3DES-1(session,读取配置文件命令长度),其中session是会话密钥。
步骤305-4:管理卡片发送数据DATA6和MAC2到发卡设备;
步骤305-5:发卡设备使用会话密钥验证MAC2,如果验证成功,则执行步骤305-6,否则,执行步骤301-3;
在本实施例步骤305-5中,验证MAC2的算法为3DES算法,验证MAC2=3DES(session,DATA6)。
步骤305-6:发卡设备使用会话密钥解密配置文件数据获得DATA7,将DATA7存入RAM中;
在本实施例步骤305-6中,解密使用的算法为3DES算法,具体计算公式为:DATA7=3DES-1(session,DATA6),其中session是会话密钥,DATA7为配置文件。
步骤306:发卡设备解析配置文件,获得用户卡片认证命令文件列表,列表中包含文件ID、大小和CRC校验值等信息,并按照列表中的文件排列顺序分多次读取用户卡片认证命令文件。
步骤306-1:发卡设备使用会话密钥计算出用户卡片认证命令文件的密文和MAC3,并将用户卡片认证命令文件的密文和MAC3发送给管理卡片;
在本实施例步骤306-1中,读取用户卡片认证命令的密文=3DES(session,读取用户卡片认证命令长度),MAC3=3DES(session,读取用户卡片认证命令数据)。
步骤306-2:管理卡片收到读取用户卡片认证命令密文和MAC3后,判断读取用户卡片认证命令密文和MAC3是否满足用户卡片认证命令文件的读权限,如果是,则执行步骤306-3,否则,执行步骤301-3;
步骤306-3:管理卡片使用会话密钥验证MAC3,如果验证成功则执行步骤306-4,否则执行步骤301-3;
在本实施例步骤306-3中,验证MAC3的算法为3DES算法,具体计算公式为:验证MAC3=3DES(session,读取用户卡片认证命令数据)。
步骤306-4:管理卡片使用会话密钥解密读取用户卡片认证命令的密文,并对用户卡片认证命令文件加密获得数据DATA8并计算传输中的MAC4;
在本实施步骤306-4中,加密使用的算法为3DES算法,具体计算公式为:解密读取用户卡片认证命令密文=3DES-1(session,读取用户卡片认证命令长度),DATA8=3DES(session,用户卡片命令认证文件),MAC4=3DES(session,DATA8),其中session是会话密钥。
步骤306-5:管理卡片发送DATA8和MAC4到发卡设备;
步骤306-6:发卡设备使用会话密钥验证MAC4,如果验证成功则执行步骤306-7,否则执行步骤301-3;
在本实施例步骤306-6中,验证MAC4的算法为3DES算法,具体计算公式为:MAC4=3DES(session,DATA8)。
步骤306-7:发卡设备使用会话密钥解密用户卡片命令认证文件数据获得DATA9,将DATA9存入RAM中;
在本实施例步骤306-7中,解密使用的算法为3DES算法,具体计算公式为:DATA9=3DES-1(session,DATA8),其中session是会话密钥,DATA9是用户卡片命令认证文件。
步骤306-8:发卡设备对用户卡片认证命令文件进行CRC算法验证。如果验证成功则执行步骤307,否则执行步骤303-3;
在本实施例步骤306-8中,验证的算法为CRC16算法,具体计算公式为:CRC16(用户卡片认证命令文件)。
步骤307:发卡设备解析配置文件,获得卡片操作系统下载命令文件列表,列表中包含文件ID、大小和CRC校验值等信息,并按照列表中的文件排列顺序分多次读取卡片操作系统下载命令文件。
步骤307-1:发卡设备使用会话密钥计算读取卡片操作系统下载命令文件命令的密文和MAC5,将读取卡片操作系统下载命令文件命令的密文和MAC5发送给管理卡片;
在本实施例步骤307-1中,读取卡片操作系统下载命令文件命令的密文=3DES(session,读取卡片操作系统下载命令文件长度),MAC5=3DES(session,读取卡片操作系统下载命令文件命令的密文),其中session是会话密钥。
步骤307-2:管理卡片判断卡片操作系统下载命令文件的读权限是否满足,如果满足,卡片操作系统下载命令文件的读权限则执行步骤307-3,否则,执行步骤301-3;
步骤307-3:管理卡片使用会话密钥验证MAC5,如果验证成功,则执行步骤307-4,否则,执行步骤301-3;
在本实施例步骤307-3中,验证MAC5的算法为3DES算法,具体计算公式为:MAC5=3DES(session,读取卡片操作系统下载命令文件命令的密文)。
步骤307-4:管理卡片使用会话密钥解密读取卡片操作系统下载命令文件的密文,加密卡片操作系统下载命令文件获取数据DATA10并计算传输中的MAC6;
在本实施步骤307-4中,加密使用的算法为3DES算法,具体计算公式:解密读取卡片操作系统下载命令文件的密文=3DES-1(session,读取卡片操作系统下载命令文件长度),DATA10=3DES(session,卡片操作系统下载命令文件),MAC6=3DES(session,卡片操作系统下载命令文件数据),其中session是会话密钥。
步骤307-5:管理卡片发送数据DATA10和MAC6给发卡设备;
步骤307-6:发卡设备使用会话密钥验证MAC6,如果验证成功,则执行步骤307-7,否则执行步骤301-3;
在本实施例步骤307-6中,验证MAC6的算法为3DES算法,具体计算公式为:3DES(session,DATA10)。
步骤307-7:发卡设备使用会话密钥解密卡片操作系统下载命令文件数据密文获取DATA11,将DATA11存入RAM中;
本实施例步骤103-27中,解密使用的算法为3DES算法,具体计算公式:DATA11=3DES-1(session,DATA10),其中还session是会话密钥,DATA11是卡片操作系统下载命令文件。
步骤307-8:发卡设备对卡片操作系统下载命令文件进行CRC算法验证,如果通过验证则执行步骤309,否则执行步骤301-3。
在本实施例步骤307-8中,验证的算法为CRC16算法,具体计算公式为:CRC16(卡片操作系统下载命令文件)。
步骤308:用户卡片生成随机数RND3,并把其发送给发卡设备;
在本实施例步骤308中,管理卡片和用户卡片认证是下载卡片操作系统前要做的认证,只有执行用户卡片认证才允许向用户卡片下载卡片操作系统。
步骤308-1:发卡设备接收数据RND3,并把其发送给管理卡片;
步骤308-2:管理卡片使用用户卡片内部认证密钥对RND3进行加密获取数据DATA12,并把其发送给发卡设备;
在本实施例步骤308-2中,加密算法为3DES算法,具体计算公式为:DATA12=3DES(Key4,RND3),其中Key4为用户卡片内部认证密钥。
步骤308-3:发卡设备接收数据DATA12,并把其通过用户卡片认证命令发送给用户卡片;
步骤308-4:用户卡片使用用户卡片外部认证密钥对DATA12进行解密获得DATA13;
在本实施例步骤308-4中,解密算法为3DES算法,具体计算公式为:DATA13=3DES-1(Key4,DATA12),其中Key4为用户卡片外部认证密钥。
步骤308-5:用户卡片判断DATA13和RND3是否相同,如果相同则执行步骤309,否则执行步骤301-3;
依照芯片型号步骤308至步骤308-5为可选步骤;
步骤309:发卡设备解析卡片操作系统下载命令文件,得到卡片操作系统下载命令序列;
在本实施例步骤105中,卡片操作系统下载命令序列中包含发向用户卡片或管理卡片的每条命令的命令报文以及要求返回的响应报文和状态码。
步骤309-1:发卡设备向用户卡片发送卡片操作系统下载命令序列,如果命令序列执行正确,则执行步骤309-2,否则执行步骤301-3;
在本实施例步骤309-1中,下载卡片操作系统成功后发卡设备才能进入激活认证流程。
步骤309-2:发卡设备读取自身编号、时间日期以及管理卡片卡号组成第一数据包;
步骤309-3:发卡设备将第一数据包中的信息写入用户卡片中;
步骤310:用户卡片产生随机数RND4,发卡设备提取用户卡片中产生的随机数RND4并通过内部激活认证命令将RND4发送到管理卡片;
在本实施例步骤310中,随机数RND4为4字节的字符;
步骤310-1:管理卡片判断管理卡片的内部激活认证密钥的使用次数是否非零,若使用次数非零则执行步骤310-3,否则执行步骤310-2;
在本实施例步骤310-1中,管理卡片的内部激活认证密钥的使用次数为实际发卡数量。
步骤310-2:管理卡片锁定,发卡设备停止发卡;
步骤310-3:管理卡片使用Key6对RND4进行加密获得数据DATA14,管理卡片的内部激活认证密钥的使用次数减1;
在本实施例步骤310-3中,加密算法为3DES算法,具体计算公式为:DATA14=3DES(key6,RND4),其中Key6为管理卡片的内部激活认证密钥。
步骤310-4:发卡设备提取管理卡片的加密数据DATA14,并通过外部激活认证命令将DATA14发送到用户卡片;
步骤310-5:用户卡片判断用户卡片的外部激活认证密钥的尝试认证次数是否非零,是则执行步骤310-7,否则步骤310-6;
在本实施例步骤310-5中,用户卡片的外部激活认证密钥的尝试认证次数默认值为3次。
步骤310-6:用户卡片向发卡设备发送6983指令,发卡设备停止发卡,用户卡片COS激活失败;
在本实施例步骤310-6中,6983指令为密钥锁定指令;
步骤310-7:用户卡片使用Key7对DATA14进行解密获得数据DATA15;
在本实施例步骤310-7中,解密算法为3DES算法,具体计算公式为:DATA15=3DES-1(KEY7,DATA14),其中Key7为用户卡片的外部激活认证密钥。
步骤310-8:用户卡片判断DATA15和RND4是否相同,是则执行步骤310-9,否则执行步骤310-10;
步骤310-9:用户卡片中的COS处于激活状态,用户卡片向发卡设备发送9000指令,发卡设备上记录发卡数量,并将该数量存储到RAM中,以供查询。
在本实施例步骤310-9中,9000指令为命令执行成功指令;
步骤310-10:用户卡片外部激活认证密钥的尝试认证次数减1,用户卡片向发卡设备发送63CX指令,发卡设备卡片激活失败,停止发卡;
在本实施例步骤310-10中,63CX指令为表示激活操作失败指令,其中X代表外部激活认证密钥的尝试认证剩余次数;当用户卡片的外部激活认证密钥的尝试认证次数为零时,卡中的COS不允许激活。
实施例4:
本发明实施例提供一种发卡设备,如图4所示,包括:第一获取单元41、发送单元42、激活单元43。为了保证发卡的安全性,本发明实施例可以采用如下认证方式,即:在发卡设备中增加校验单元44、第一认证单元45、第二获取单元46。
其中,校验单元44用于接收用户输入的身份信息,并通过所述管理卡片对所述身份信息进行验证;第一认证单元45用于在管理卡片对所述身份信息的验证通过后,所述发卡设备与管理卡片之间进行相互认证;第二获取单元46用于在发卡设备与管理卡片之间相互认证成功后,从管理卡片中获取会话密钥。
所述第一获取单元41包括:处理模块411,用于利用所述会话密钥处理所述管理卡片中的卡片操作系统下载命令文件数据;解析模块412用于解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列。
所述发送单元42用于将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并指示所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;激活单元43用于激活下载到所述至少一张用户卡片中的卡片操作系统。
本发明实施例中的第二获取单元46可以采用如下方案,具体包括:接收模块461和解密模块462。其中,接收模块461用于接收管理卡片利用发卡私钥加密后的会话密钥,所述会话密钥由管理卡片生成;解密模块462用于利用发卡公钥解密得到所述会话密钥。
本发明实施例中的读取模块可以包括:加密子模块4111、解密子模块4112和读取子模4113。
其中,加密子模块4111用于利用所述会话密钥对读取配置文件命令进行加密,并发送到管理卡片;所述管理卡片利用所述会话密钥解密得到读取配置文件命令,并根据读取配置文件命令获取配置文件数据;所述管理卡片还利用所述会话密钥对配置文件数据进行加密,并发送到发卡设备;解密子模块4112用于利用所述会话密钥解密得到所述配置文件数据中的卡片操作系统下载命令文件列表;读取子模块4113用于利用所述会话密钥并按照所述卡片操作系统下载命令文件列表中的排列顺序,从所述管理卡片中读取卡片操作系统下载命令文件数据。
为了有效管理激活用户卡片的数量,本发明实施例中激活单元43可以包括:发送模块431用于将用户卡片生成的随机数发送到管理卡片;激活过程如下:所述管理卡片在内部激活认证密钥的可用次数大于0时,利用内部激活认证密钥对所述随机数加密,并通过发卡设备发送到用户卡片;同时将所述内部激活认证密钥的可用次数减1;所述用户卡片在外部激活认证密钥的可用次数大于0时,利用外部激活认证密钥解密得到所述随机数;同时将所述外部激活认证密钥的可用次数减1;用户卡片在解密得到的随机数与生成的随机数相同时,控制卡片操作系统处于激活状态。
为了保证发卡的安全性,本发明实施例还可以采用如下认证方式,即:在发卡设备中增加:加密单元47、解密单元48、第二认证单元49。
其中,加密单元47用于利用所述会话密钥对用户卡片认证命令的读取命令加密,并发送到所述管理卡片;所述管理卡片利用所述会话密钥解密得到用户卡片认证命令的读取命令,并根据所述读取命令读取用户卡片认证命令文件;管理卡片利用所述会话密钥对所述用户卡片认证命令文件加密,并发送到所述发卡设备;解密单元48用于利用所述会话密钥解密得到用户卡片认证命令文件;第二认证单元49用于对所述用户卡片认证命令文件进行认证;所述读取模块在所述用户卡片认证命令文件通过认证之后,从所述管理卡片中读取卡片操作系统下载命令文件数据。
为了保证发卡的安全性,本发明实施例还可以采用如下认证方式:所述发送单元82还用于将用户卡片生成的随机数发送到管理卡片;所述管理卡片利用内部认证密钥对所述随机数加密,并通过所述发卡设备发送到用户卡片;所述用户卡片利用外部认证密钥解密得到所述随机数,并判断解密得到的随机数与所生成的随机数是否相同;并且所述用户卡片在解密得到的随机数与所生成的随机数相同时,用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统。
实施例5:
本发明实施例提供安全发卡系统,如图6所示,该系统包括管理卡片1,发卡设备2,用户卡片3。其中:
管理卡片1,用于提供卡片操作系统下载命令序列,对用户输入的身份信息进行验证,并与发卡设备进行相互认证;
发卡设备2,用于接收用户输入的身份信息,并通过所述管理卡片对所述身份信息进行验证;在管理卡片对所述身份信息的验证通过后,所述发卡设备用于与管理卡片之间进行相互认证,发卡设备与管理卡片之间相互认证成功后,所述发卡设备从管理卡片中获取会话密钥;所述发卡设备利用所述会话密钥从所述管理卡片中读取卡片操作系统下载命令文件数据,并且解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列;所述发卡设备将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并激活下载到所述至少一张用户卡片中的卡片操作系统;
用户卡片3,用于根据所述卡片操作系统下载命令序列下载卡片操作系统。
管理卡片1具体包括第一接口模块11,第一判断模块12,第一随机数生成模块13,第一数据加密模块14,第一数据解密模块15,第一存储模块16,第一验证模块17,第一数据计算模块18;
发卡设备2具体包括第二接口模块21,第二判断模块22,第二随机数生成模块23,第二数据加密模块24,第二数据解密模块25,命令解析模块26,命令读取模块27,第二验证模块28,第二数据计算模块29,第三接口模块30;
用户卡片3具体包括第四接口模块31,第三随机数生成模块32,第三数据解密模块33,第三判断模块34,信息写入模块35;
管理卡片1的第一接口模块11用于连接管理卡片1和发卡设备2;
第一判断模块12用于判断用户输入的PI N码与管理卡片的PIN码是否相同;
判断管理卡片的内/外部发卡认证密钥是否获得使用权限;
具体地,PIN码验证成功后管理卡片的内/外部发卡认证密钥获得使用权限。
判断配置文件是否获得读权限;
具体地,管理卡片的内/外部发卡认证密钥获得使用权限后,发卡私钥满足使用权限验证状态值为二;
发卡私钥满足使用权限验证状态值为二时后,配置文件获得读权限。
判断用户卡片认证命令文件是否获得读权限;
具体地,管理卡片的内/外部发卡认证密钥获得使用权限后,用户卡片内/外部认证密钥的使用权限满足验证状态机为二;
用户卡片内/外部认证密钥的使用权限满足验证状态机为二时,用户卡片认证命令文件获得读权限。
判断卡片操作系统下载命令文件是否获得读权限;
具体地,管理卡片的内/外部发卡认证密钥获得使用权限后,用户卡片的外部激活认证密钥的使用权限满足验证状态机为二;
用户卡片的外部激活认证密钥的使用权限满足验证状态机为二时,卡片操作系统下载命令文件获得读权限。
判断管理卡片的内部激活认证密钥的使用次数是否非零;
判断第一随机数生成模块13生成的随机数与第一数据加密模块14加密数据是否相同;
判断第一随机数生成模块13生成的随机数与第一数据解密模块15解密数据是否相同。
第一随机数生成模块13用于生成管理卡片与发卡设备进行内部认证的随机数;
第一数据加密模块14用于管理卡片1使用发卡私钥加密会话密钥;
管理卡片1使用会话密钥加密读取配置文件命令密文;
管理卡片1使用会话密钥加密读取用户卡片认证命令的密文;
管理卡片1使用会话密钥加密读取卡片操作系统下载命令文件的密文;
管理卡片1使用管理卡片1的内部发卡认证密钥加密发卡设备2中第二随机数生成模块23生成的随机数;
管理卡片1使用会话密钥加密配置文件数据、用户卡片认证命令文件数据和卡片操作系统下载命令文件数据;
管理卡片1使用用户卡片认证密钥加密第一随机数生成模块13生成的随机数;
管理卡片1使用管理卡片1的内部激活认证密钥加密用户卡片3中第三随机数生成模块32生成的随机数;
第一数据解密模块15用于管理卡片使用管理卡片1的外部发卡认证密钥解密发卡设备2第二数据加密模块24加密后的数据;
第一存储模块16用于管理卡片1存储激活认证密钥的使用次数;
第一验证模块17用于管理卡片1使用会话密钥验证MAC1值、MAC3值和MAC5值(这些值属于验证信息);
第一数据计算模块18用于管理卡片1使用会话密钥计算MAC2值、MAC4值和MAC6值(这些值属于验证信息);
发卡设备2的第二接口模块21用于发卡设备2与管理卡片1连接;
第二判断模块22用于发卡设备2判断外部发卡认证密钥的错误次数是否超过3次;
判断解密后会话密钥的格式是否正确;
判断下载卡片操作系统的命令是否能正确执行;
判断第二数据解密模块25解密后的数据和第二随机数生成模块23产生的随机数是否相同;
第二随机数生成模块23用于生成管理卡片1和发卡设备2之间内/外部认证的随机数;
第二数据加密模块24用于发卡设备2使用发卡设备2的内部发卡认证密钥加密管理卡片1的第一随机数生成模块13生成随机数;
第二数据解密模块25用于发卡设备2使用发卡设备2的内部发卡认证密钥解密管理卡片1的第一数据加密模块14加密后的随机数;
发卡设备2使用会话密钥解密管理卡片1的第一数据加密模块14中加密后的配置文件数据,用户卡片认证命令文件数据和卡片操作系统下载命令文件数据;
发卡设备2使用发卡公钥解密第一数据加密模块14加密后的会话密钥;
命令解析模块26用于发卡设备2解析配置文件数据,用户卡片认证命令文件数据和卡片操作系统下载命令文件数据;
命令读取模块27用于发卡设备2读取命令解析模块26解析后的命令;
发卡设备2读取发卡设备号、管理卡片卡号和时间日期;
第二验证模块28用于发卡设备2使用会话密钥验证MAC2值、验证MAC4值和MAC6值(这些值属于验证信息);
第二数据计算模块29用于发卡设备2使用会话密钥计算MAC1值、MAC3值、MAC5值(这些值属于验证信息);
第三接口模块30用于连接发卡设备1和用户卡片3;
用户卡片3的第四接口模块31用于连接用户卡片3和发卡设备2的;
第三随机数生成模块32用于用户卡片3和管理卡片1之间进行内部认证生成随机数;
用于用户卡片3和管理卡片1之间进行内部激活认证生成随机数;
第三数据解密模块33用于用户卡片3使用用户卡片外部发卡认证密钥解密管理卡片1第一数据加密模块14加密后数据;
用于用户卡片3使用用户卡片外部激活认证密钥解密管理卡片1的第一数据加密模块14加密数据。
第三判断模块34用于用户卡片3判断第三数据解密模块33的解密数据和第三随机数生成模块32的随机数是否相同;
判断用户卡片的外部激活认证密钥的尝试认证次数是否非零;
判断用户卡片3和管理卡片之间进行内/外激活认证是否成功;
判断信息写入模块35写入的信息是否成功;
信息写入模块35用于写入发卡设备2命令读取模块27中的信息。
本发明实施例提供的安全发卡系统,在需要发卡时,由发卡设备从管理卡片中获取卡片操作系统下载命令序列,并且通过发卡设备将上述卡片操作系统下载命令序列依序发送到至少一张用户卡片,以便于至少一张用户卡片能够根据卡片操作系统下载命令序列的指令进行下载操作。由于本发明实施例中能够批量地向多张用户卡片发送所述卡片操作系统下载命令序列,使得多张用户卡片能够下载卡片操作系统,从而批量地完成用户卡片的发卡操作。相对于现有技术中需要开发人员编写程序完成发卡的方案而言,本发明实施例采用了发卡设备后能够提高发卡效率。
本发明实施例主要用于各种需要发卡技术方案,如公交系统发卡(交通卡)、银行卡发卡、门禁卡发卡等。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (25)
1.一种安全发卡方法,其特征在于,所述方法包括如下步骤:
(1)发卡设备接收用户输入的身份信息,并通过管理卡片对所述身份信息进行验证;
(2)在所述管理卡片对所述身份信息的验证通过后,所述发卡设备与所述管理卡片之间进行相互认证;
(3)所述发卡设备与管理卡片之间相互认证成功后,所述发卡设备从所述管理卡片中获取会话密钥,
(4)所述发卡设备利用所述会话密钥处理所述管理卡片中的卡片操作系统下载命令文件数据;
(5)所述发卡设备解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列;
(6)所述发卡设备将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并指示所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;
(7)所述发卡设备激活下载到所述至少一张用户卡片中的卡片操作系统。
2.根据权利要求1所述的安全发卡方法,其特征在于,所述步骤(4)的具体实现包括如下步骤:
(4.1)所述发卡设备利用所述会话密钥对读取配置文件命令进行加密,并发送到所述管理卡片;
(4.2)所述管理卡片利用所述会话密钥解密得到读取配置文件命令,并根据所述读取配置文件命令获取配置文件数据;
(4.3)所述管理卡片利用所述会话密钥对所述配置文件数据进行加密,并发送到所述发卡设备;
(4.4)所述发卡设备利用所述会话密钥解密得到所述配置文件数据中的卡片操作系统下载命令文件列表;
(4.5)利用所述会话密钥并按照所述卡片操作系统下载命令文件列表中的排列顺序,从所述管理卡片中读取卡片操作系统下载命令文件数据。
3.根据权利要求1所述的安全发卡方法,其特征在于,在所述步骤(6)之前,所述方法还包括:
发卡设备利用所述会话密钥对用户卡片认证命令的读取命令加密,并发送到所述管理卡片;
所述管理卡片利用所述会话密钥解密得到用户卡片认证命令的读取命令,并根据所述读取命令读取用户卡片认证命令文件;
所述管理卡片利用所述会话密钥对所述用户卡片认证命令文件加密,并发送到所述发卡设备;
所述发卡设备利用所述会话密钥解密得到用户卡片认证命令文件,并对所述用户卡片认证命令文件进行认证;
所述发卡设备从所述管理卡片中读取卡片操作系统下载命令文件数据为:在所述用户卡片认证命令文件通过认证之后,发卡设备从所述管理卡片中读取卡片操作系统下载命令文件数据。
4.根据权利要求1所述的安全发卡方法,其特征在于,在所述步骤(6)之前,所述方法还包括:
发卡设备将用户卡片生成的随机数发送到管理卡片;
所述管理卡片利用内部认证密钥对所述随机数加密,并通过所述发卡设备发送到所述用户卡片;
所述用户卡片利用外部认证密钥解密得到所述随机数,并判断解密得到的所述随机数与所述生成的随机数是否相同;
所述用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统为:在解密得到的随机数与所生成的随机数相同时,用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统。
5.根据权利要求1所述的安全发卡方法,其特征在于,所述步骤(7)的具体实现包括如下步骤:
(7.1)发卡设备将用户卡片生成的随机数发送到管理卡片;
(7.2)所述管理卡片在内部激活认证密钥的可用次数大于0时,利用所述内部激活认证密钥对所述随机数加密,并通过所述发卡设备发送到所述用户卡片;同时将所述内部激活认证密钥的可用次数减1;
(7.3)所述用户卡片在外部激活认证密钥的可用次数大于0时,利用所述外部激活认证密钥解密得到所述随机数;同时将所述外部激活认证密钥的可用次数减1;
(7.4)所述用户卡片在解密得到的随机数与生成的随机数相同时,控制卡片操作系统处于激活状态。
6.根据权利要求1所述的安全发卡方法,其特征在于,所述步骤(3)的具体实现包括如下步骤:
(3.1)管理卡片生成会话密钥,并利用发卡私钥对所述会话密钥进行加密后发送到发卡设备;
(3.2)所述发卡设备利用发卡公钥解密得到所述会话密钥。
7.一种发卡设备,其特征在于,所述发卡设备包括:
校验单元,用于接收用户输入的身份信息,并通过管理卡片对所述身份信息进行验证;
第一认证单元,用于在所述管理卡片对所述身份信息的验证通过后,所述发卡设备与管理卡片之间进行相互认证;
第二获取单元,用于在所述发卡设备与管理卡片之间相互认证成功后,从所述管理卡片中获取会话密钥,
第一获取单元,所述第一获取单元包括:处理模块,用于利用所述会话密钥处理所述管理卡片中的卡片操作系统下载命令文件数据;解析模块,用于解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列;
发送单元,用于将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并指示所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;
激活单元,用于激活下载到所述至少一张用户卡片中的卡片操作系统。
8.根据权利要求7所述的发卡设备,其特征在于,所述读取模块包括:
加密子模块,用于利用所述会话密钥对读取配置文件命令进行加密,并发送到管理卡片;所述管理卡片利用所述会话密钥解密得到读取配置文件命令,并根据所述读取配置文件命令获取配置文件数据;所述管理卡片还利用所述会话密钥对所述配置文件数据进行加密,并发送到所述发卡设备;
解密子模块,用于利用所述会话密钥解密得到所述配置文件数据中的卡片操作系统下载命令文件列表;
读取子模块,用于利用所述会话密钥并按照所述卡片操作系统下载命令文件列表中的排列顺序,从所述管理卡片中读取卡片操作系统下载命令文件数据。
9.根据权利要求7所述的发卡设备,其特征在于,还包括:
加密单元,用于利用所述会话密钥对用户卡片认证命令的读取命令加密,并发送到所述管理卡片;所述管理卡片利用所述会话密钥解密得到所述用户卡片认证命令的读取命令,并根据所述读取命令读取用户卡片认证命令文件;所述管理卡片利用所述会话密钥对所述用户卡片认证命令文件加密,并发送到所述发卡设备;
解密单元,用于利用所述会话密钥解密得到所述用户卡片认证命令文件;
第二认证单元,用于对所述用户卡片认证命令文件进行认证;
所述读取模块在所述用户卡片认证命令文件通过认证之后,从所述管理卡片中读取卡片操作系统下载命令文件数据。
10.根据权利要求7所述的发卡设备,其特征在于:
所述发送单元还用于将用户卡片生成的随机数发送到管理卡片;
所述管理卡片利用内部认证密钥对所述随机数加密,并通过所述发卡设备发送到用户卡片;
所述用户卡片利用外部认证密钥解密得到所述随机数,并判断解密得到的随机数与所生成的随机数是否相同;并且所述用户卡片在解密得到的随机数与所生成的随机数相同时,用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统。
11.根据权利要求7所述的发卡设备,其特征在于,所述激活单元包括:
发送模块,用于将用户卡片生成的随机数发送到管理卡片;
所述管理卡片在内部激活认证密钥的可用次数大于0时,利用内部激活认证密钥对所述随机数加密,并通过发卡设备发送到用户卡片;同时将所述内部激活认证密钥的可用次数减1;
所述用户卡片在外部激活认证密钥的可用次数大于0时,利用外部激活认证密钥解密得到所述随机数;同时将所述外部激活认证密钥的可用次数减1;用户卡片在解密得到的随机数与生成的随机数相同时,控制卡片操作系统处于激活状态。
12.根据权利要求7所述的发卡设备,其特征在于,所述第二获取单元包括:
接收模块,用于接收管理卡片利用发卡私钥加密后的会话密钥,所述会话密钥由管理卡片生成;
解密模块,用于利用发卡公钥解密得到所述会话密钥。
13.一种安全发卡系统,其特征在于,包括:发卡设备、管理卡片和至少一张用户卡片,其中:
所述管理卡片,用于提供卡片操作系统下载命令序列,对用户输入的身份信息进行验证,并与所述发卡设备进行相互认证;
所述发卡设备,用于接收用户输入的身份信息,并通过所述管理卡片对所述身份信息进行验证;在管理卡片对所述身份信息的验证通过后,所述发卡设备用于与管理卡片之间进行相互认证,发卡设备与管理卡片之间相互认证成功后,所述发卡设备从管理卡片中获取会话密钥;所述发卡设备利用所述会话密钥处理所述管理卡片中卡片操作系统下载命令文件数据,并且解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列;所述发卡设备将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并激活下载到所述至少一张用户卡片中的卡片操作系统;
所述用户卡片,用于根据所述卡片操作系统下载命令序列下载卡片操作系统。
14.根据权利要求13所述的安全发卡系统,其特征在于,所述管理卡片包括:
第一接口模块,用于连接所述发卡设备和管理卡片,并接收所述发卡设备发送的用户输入的身份信息;
第一判断模块,用于判断用户输入的身份信息与管理卡片的身份信息是否一致;
第一数据加密模块,用于在发卡设备与管理卡片之间相互认证成功后,利用发卡私钥加密会话密钥并发送到发卡设备,以使所述发卡设备从管理卡片中获取会话密钥;发卡设备利用所述会话密钥解密管理卡片加密后的卡片操作系统下载命令文件数据。
15.根据权利要求14所述的安全发卡系统,其特征在于,所述管理卡片还包括:
第一数据解密模块,用于利用所述会话密钥解密得到读取配置文件命令,并根据所述读取配置文件命令获取配置文件数据;
所述管理卡片中的第一数据加密模块利用所述会话密钥对所述配置文件数据进行加密,并发送到发卡设备。
16.根据权利要求14所述的安全发卡系统,其特征在于,所述发卡设备用于与管理卡片之间进行相互认证的过程中,所述管理卡片采用如下模块实现:
第一随机数生成模块,用于生成随机数;
第一数据加密模块,用于对所述随机数进行加密并发送到发卡设备;
第一数据解密模块,用于对发卡设备返回的加密数据进行解密,所述发卡设备返回的加密数据为对所述第一数据加密模块的数据解密之后再加密得到的数据;
第一判断模块,用于判断所述第一数据解密模块解密得到的数据是否相同;如果相同,表示认证通过。
17.根据权利要求14所述的安全发卡系统,其特征在于,所述管理卡片还包括:
第一数据计算模块,用于在利用会话密钥加密数据并发送到发卡设备的过程,计算验证信息;
第一验证模块,在接收到发卡设备发送来的加密数据和验证信息后,对验证信息进行验证。
18.根据权利要求14所述的安全发卡系统,其特征在于,所述管理卡片还包括:
第一存储模块,用于存储内部激活认证密钥的可用次数,在内部激活认证密钥的可用次数大于0时,允许进行激活。
19.根据权利要求13所述的安全发卡系统,其特征在于,所述发卡设备包括:
第一接收模块,用于接收用户输入的身份信息;
第二接口模块,用于连接所述发卡设备和管理卡片,将所述身份信息发送到管理卡片进行验证;在管理卡片对所述身份信息的验证通过后,所述发卡设备与管理卡片之间进行相互认证;
命令解析模块,用于解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列;
命令读取模块,用于读取所述命令解析模块解析得到的卡片操作系统下载命令序列;
第三接口模块,用于连接发卡设备和用户卡片,将所述卡片操作系统下载命令序列发送到用户卡片中,并激活下载到所述至少一张用户卡片中的卡片操作系统。
20.根据权利要求19所述的安全发卡系统,其特征在于,发卡设备利用所述会话密钥解密管理卡片加密后的卡片操作系统下载命令文件数据之前,采用如下模块实现:
第二数据加密模块,用于利用所述会话密钥对读取配置文件命令进行加密,并发送到管理卡片;所述管理卡片利用所述会话密钥解密得到读取配置文件命令,并根据读取配置文件命令获取配置文件数据;利用所述会话密钥对配置文件数据进行加密,并发送到发卡设备;
所述发卡设备第二数据解密模块还利用所述会话密钥解密得到所述配置文件数据中的卡片操作系统下载命令文件列表;
所述发卡设备利用所述会话密钥并按照所述卡片操作系统下载命令文件列表中的排列顺序,从所述管理卡片中读取卡片操作系统下载命令文件数据。
21.根据权利要求19所述的安全发卡系统,其特征在于,所述发卡设备还包括:
第二数据计算模块,用于在利用会话密钥加密数据并发送到管理卡片的过程,计算验证信息;
第二验证模块,在接收到管理卡片发送来的加密数据和验证信息后,对验证信息进行验证。
22.根据权利要求19所述的安全发卡系统,其特征在于,所述发卡设备还包括:
第二判断模块,用于判断外部发卡认证密钥的错误次数是否超过预定次数,判断解密后会话密钥的格式是否正确,判断下载卡片操作系统的命令是否能正确执行。
23.根据权利要求19所述的安全发卡系统,其特征在于,所述发卡设备用于与管理卡片之间进行相互认证的过程中,所述发卡设备采用如下模块实现:
第二随机数生成模块,用于生成随机数;
第二数据加密模块,用于对所述随机数进行加密并发送到管理卡片;
第二数据解密模块,用于对管理卡片返回的加密数据进行解密,所述管理卡片返回的加密数据为对所述第二数据加密模块的数据解密之后再加密得到的数据;
第二判断模块,用于判断所述第二数据解密模块解密得到的数据是否相同;如果相同,表示认证通过。
24.根据权利要求13所述的安全发卡系统,其特征在于,所述用户卡片包括:
第四接口模块,用于连接发卡设备和用户卡片;
信息写入模块,用于根据所述卡片操作系统下载命令序列下载卡片操作系统。
25.根据权利要求24所述的安全发卡系统,其特征在于,所述用户卡片还包括:
第三随机数生成模块,用于用户卡片和管理卡片之间进行内部认证生成随机数;用于用户卡片和管理卡片之间进行内部激活认证生成随机数;
第三数据解密模块,用于用户卡片使用用户卡片外部发卡认证密钥解密管理卡片第一数据加密模块加密后数据;用于用户卡片使用用户卡片外部激活认证密钥解密管理卡片的第一数据加密模块加密数据;
第三判断模块,用于判断第三数据解密模块的解密数据和第三随机数生成模块的随机数是否相同;判断用户卡片的外部激活认证密钥的尝试认证次数是否非零;判断用户卡片和管理卡片之间进行内/外激活认证是否成功;判断信息写入模块写入的信息是否成功。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010573422XA CN102064944B (zh) | 2010-11-30 | 2010-11-30 | 一种安全发卡方法、发卡设备和系统 |
US13/824,529 US9256210B2 (en) | 2010-11-30 | 2011-11-24 | Safe method for card issuing, card issuing device and system |
PCT/CN2011/082851 WO2012072001A1 (zh) | 2010-11-30 | 2011-11-24 | 一种安全发卡方法、发卡设备和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010573422XA CN102064944B (zh) | 2010-11-30 | 2010-11-30 | 一种安全发卡方法、发卡设备和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102064944A true CN102064944A (zh) | 2011-05-18 |
CN102064944B CN102064944B (zh) | 2013-01-09 |
Family
ID=44000057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010573422XA Active CN102064944B (zh) | 2010-11-30 | 2010-11-30 | 一种安全发卡方法、发卡设备和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9256210B2 (zh) |
CN (1) | CN102064944B (zh) |
WO (1) | WO2012072001A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012072001A1 (zh) * | 2010-11-30 | 2012-06-07 | 飞天诚信科技股份有限公司 | 一种安全发卡方法、发卡设备和系统 |
CN103077053A (zh) * | 2012-12-28 | 2013-05-01 | 北京华大信安科技有限公司 | 向usb key下载cos的方法及装置 |
CN103138925A (zh) * | 2011-11-25 | 2013-06-05 | 中国移动通信集团公司 | 发卡操作方法、ic卡片和发卡设备 |
CN103186798A (zh) * | 2011-12-27 | 2013-07-03 | 国民技术股份有限公司 | 一种ic卡生产测试系统 |
CN104157048A (zh) * | 2014-07-18 | 2014-11-19 | 迪特欣国际有限公司 | 智能锁 |
CN104579674A (zh) * | 2014-08-08 | 2015-04-29 | 深圳市金溢科技股份有限公司 | 终端安全模块及其管理方法、车辆收费管理方法及系统 |
CN105512102A (zh) * | 2015-12-01 | 2016-04-20 | 北京交控科技股份有限公司 | 一种数据解析方法及系统 |
CN107093078A (zh) * | 2017-03-14 | 2017-08-25 | 南方城墙信息安全科技有限公司 | 芯片卡发卡系统及方法 |
CN110602058A (zh) * | 2019-08-22 | 2019-12-20 | 卓尔智联(武汉)研究院有限公司 | 芯片激活装置、方法及计算机可读存储介质 |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012000438A1 (zh) * | 2010-06-29 | 2012-01-05 | 飞天诚信科技股份有限公司 | 一种对电子钱包进行操作的方法 |
US9560522B2 (en) * | 2012-12-20 | 2017-01-31 | Intel Corporation | Tap-to-wake and tap-to-login near field communication (NFC) device |
TWI596547B (zh) * | 2016-11-17 | 2017-08-21 | Chunghwa Telecom Co Ltd | Card application service anti-counterfeiting writing system and method based on multi-card combination |
CN114492682B (zh) * | 2022-01-11 | 2023-03-10 | 无锡宇宁智能科技有限公司 | Sim卡在线发卡电路、方法及装置 |
CN114598466B (zh) * | 2022-03-08 | 2024-05-28 | 山东云海国创云计算装备产业创新中心有限公司 | 一种生产数据处理方法、装置、计算机设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090013396A1 (en) * | 2006-09-21 | 2009-01-08 | Daniel E. Lyford | Secure music, video, audio, and other digital file downloading system and method using encoded plastic magnetic-type information card or smart card chip, or printed terminal receipt, or scratch off panel |
CN101377741A (zh) * | 2007-08-30 | 2009-03-04 | 杨志华 | 一种cpu ic卡应用下载并安装的方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0765134A (ja) | 1993-08-27 | 1995-03-10 | Tamura Electric Works Ltd | データ通信方法 |
DE60105368T2 (de) * | 2000-10-13 | 2005-09-22 | Matsushita Electric Industrial Co., Ltd., Kadoma | Kontaktlose Chipkarte, Antwortverfahren und entsprechendes Programm |
CN100341002C (zh) * | 2002-06-10 | 2007-10-03 | 坂村健 | Ic卡、终端装置以及数据通信方法 |
CN101329786B (zh) * | 2007-06-20 | 2012-01-11 | 中国银联股份有限公司 | 移动终端获取银行卡磁道信息或支付应用的方法及系统 |
CN100481006C (zh) * | 2007-07-06 | 2009-04-22 | 大唐微电子技术有限公司 | 一种智能卡平台的再开发方法及系统 |
CN101459512B (zh) * | 2007-12-11 | 2010-11-10 | 结行信息技术(上海)有限公司 | 通过不受信任通讯渠道对智能卡安装/初始化应用的方法 |
CN102064944B (zh) * | 2010-11-30 | 2013-01-09 | 飞天诚信科技股份有限公司 | 一种安全发卡方法、发卡设备和系统 |
-
2010
- 2010-11-30 CN CN201010573422XA patent/CN102064944B/zh active Active
-
2011
- 2011-11-24 WO PCT/CN2011/082851 patent/WO2012072001A1/zh active Application Filing
- 2011-11-24 US US13/824,529 patent/US9256210B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090013396A1 (en) * | 2006-09-21 | 2009-01-08 | Daniel E. Lyford | Secure music, video, audio, and other digital file downloading system and method using encoded plastic magnetic-type information card or smart card chip, or printed terminal receipt, or scratch off panel |
CN101377741A (zh) * | 2007-08-30 | 2009-03-04 | 杨志华 | 一种cpu ic卡应用下载并安装的方法 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012072001A1 (zh) * | 2010-11-30 | 2012-06-07 | 飞天诚信科技股份有限公司 | 一种安全发卡方法、发卡设备和系统 |
CN103138925B (zh) * | 2011-11-25 | 2016-03-02 | 中国移动通信集团公司 | 发卡操作方法、ic卡片和发卡设备 |
CN103138925A (zh) * | 2011-11-25 | 2013-06-05 | 中国移动通信集团公司 | 发卡操作方法、ic卡片和发卡设备 |
CN103186798A (zh) * | 2011-12-27 | 2013-07-03 | 国民技术股份有限公司 | 一种ic卡生产测试系统 |
CN103186798B (zh) * | 2011-12-27 | 2017-08-01 | 国民技术股份有限公司 | 一种ic卡生产测试系统 |
CN103077053A (zh) * | 2012-12-28 | 2013-05-01 | 北京华大信安科技有限公司 | 向usb key下载cos的方法及装置 |
CN103077053B (zh) * | 2012-12-28 | 2016-05-18 | 北京华大信安科技有限公司 | 向usb key下载cos的方法及装置 |
CN104157048A (zh) * | 2014-07-18 | 2014-11-19 | 迪特欣国际有限公司 | 智能锁 |
CN104579674A (zh) * | 2014-08-08 | 2015-04-29 | 深圳市金溢科技股份有限公司 | 终端安全模块及其管理方法、车辆收费管理方法及系统 |
CN104579674B (zh) * | 2014-08-08 | 2018-07-20 | 深圳市金溢科技股份有限公司 | 终端安全模块及其管理方法、车辆收费管理方法及系统 |
CN105512102A (zh) * | 2015-12-01 | 2016-04-20 | 北京交控科技股份有限公司 | 一种数据解析方法及系统 |
CN107093078A (zh) * | 2017-03-14 | 2017-08-25 | 南方城墙信息安全科技有限公司 | 芯片卡发卡系统及方法 |
CN110602058A (zh) * | 2019-08-22 | 2019-12-20 | 卓尔智联(武汉)研究院有限公司 | 芯片激活装置、方法及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US9256210B2 (en) | 2016-02-09 |
WO2012072001A1 (zh) | 2012-06-07 |
US20130176103A1 (en) | 2013-07-11 |
CN102064944B (zh) | 2013-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102064944B (zh) | 一种安全发卡方法、发卡设备和系统 | |
CN102594558B (zh) | 一种可信计算环境的匿名数字证书系统及验证方法 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
US8724819B2 (en) | Credential provisioning | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CN105052072A (zh) | 远程认证和业务签名 | |
CN1889426B (zh) | 一种实现网络安全存储与访问的方法及系统 | |
CA3164765A1 (en) | Secure communication method and device based on identity authentication | |
CN101771699A (zh) | 一种提高SaaS应用安全性的方法及系统 | |
CN106953732B (zh) | 芯片卡的密钥管理系统及方法 | |
US9325499B1 (en) | Message encryption and decryption utilizing low-entropy keys | |
CN106130716A (zh) | 基于认证信息的密钥交换系统及方法 | |
CN103186720B (zh) | 一种数字版权管理方法、设备及系统 | |
CN102075327A (zh) | 一种实现电子钥匙解锁的方法、装置及系统 | |
CN105553654A (zh) | 密钥信息查询处理方法和装置、密钥信息管理系统 | |
US11997075B1 (en) | Signcrypted envelope message | |
CN110138548A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
TWI476629B (zh) | Data security and security systems and methods | |
CN102598575B (zh) | 用于对密码保护的有效数据单元加速解密的方法和系统 | |
CN113761488A (zh) | 一种内容网络版权溯源加密系统及加密方法 | |
CN104125064A (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN101409618B (zh) | 一种多读者文档加密和解密方法 | |
CN109347923A (zh) | 基于非对称密钥池的抗量子计算云存储方法和系统 | |
CN106789977A (zh) | 一种基于密钥分割实现手机令牌的方法及系统 | |
CN110176989A (zh) | 基于非对称密钥池的量子通信服务站身份认证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 17th floor, building B, Huizhi building, No.9, Xueqing Road, Haidian District, Beijing 100085 Patentee after: Feitian Technologies Co.,Ltd. Country or region after: China Address before: 100085 17th floor, block B, Huizhi building, No.9 Xueqing Road, Haidian District, Beijing Patentee before: Feitian Technologies Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |