CN102236770B - 一种机读旅行证件访问控制方法 - Google Patents
一种机读旅行证件访问控制方法 Download PDFInfo
- Publication number
- CN102236770B CN102236770B CN201010150794.1A CN201010150794A CN102236770B CN 102236770 B CN102236770 B CN 102236770B CN 201010150794 A CN201010150794 A CN 201010150794A CN 102236770 B CN102236770 B CN 102236770B
- Authority
- CN
- China
- Prior art keywords
- key
- icc
- ifd
- session key
- atc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 101100277598 Sorghum bicolor DES3 gene Proteins 0.000 claims description 10
- 239000006185 dispersion Substances 0.000 claims description 8
- 238000003491 array Methods 0.000 claims description 2
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000004422 calculation algorithm Methods 0.000 claims description 2
- 238000004364 calculation method Methods 0.000 claims description 2
- 238000009795 derivation Methods 0.000 claims description 2
- 238000013507 mapping Methods 0.000 claims description 2
- 238000005498 polishing Methods 0.000 claims description 2
- 238000012360 testing method Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
- Lock And Its Accessories (AREA)
Abstract
本发明提供一种机读旅行证件访问控制方法,该方法可广泛应用于电子护照和港澳通行证,有效的保护了机读旅行证件的数据安全。本发明采用一种新型的访问控制模式FAC,具体包括建立基本控制密钥认证和建立会话密钥;安全消息。与现有技术相比,本发明的优点在于:1、FAC访问控制加密密钥采用密码机生成,并在机读旅行证件的初始化过程中直接装载到证件中;基本访问控制MAC密钥使用参数指定,不单独生成。2、定义了两种可选的会话密钥建立方式:利用随机数建立会话密钥和利用ATC产生会话密钥。
Description
技术领域
本发明属于智能卡技术领域,涉及一种证件访问控制方法,尤其涉及一种机读旅行证件访问控制方法。
背景技术
机读旅行证件(Machine Readable Travel Documents,MRTDs)是指符合国际民航组织(Inter-national Civil Aviation Organization,ICAO)推荐的DOC9303规范、适用于机读阅读的供国际旅行使用的各种证件,包括护照、鉴证、通行证和身份证等。电子机读旅行证件中芯片操作系统是整个证件的核心,具有电子护照和往来港澳通行证双重应用,承担着存储个人信息、保障安全存取和记录通关信息等功能,可加强出入境管理、加快通关速度、防止证件伪造和变造。电子芯片的增加,使得机读旅行证件具有了传统证件所没有的易受攻击性。恐怖分子可能非法窃取证件芯片中的数据信息、跟踪特定乘客、或者根据芯片的信息判断国籍引爆炸弹等严重恐怖犯罪等,所以机读旅行证件的安全是关系到国家安全的一项系统工程,涉及到多个层面的安全内容,如芯片制造、COS设计、通信协议、PKI体系、生物特征识别、应用安全和管理安全等。攻击者通常都是从最薄弱环节入手,所以每项安全策略的制定都需要从系统的角度综合考虑。确保机读旅行证件的安全对维护国家安全具有非常重要的意义。
发明内容
为了解决以上问题,本发明提供一种机读旅行证件访问控制方法,该方法可广泛应用于电子护照和港澳通行证,有效的保护了机读旅行证件的数据安全。
为了实现上述目的,本发明采用一种新型的访问控制模式FAC,具体内容如下:
步骤1:建立基本控制密钥
(1)加密密钥KeyFAC_ENC采用密码机生成,并在初始化过程中直接装载到证件中;
(2)MAC(消息认证码)密钥KeyFAC_MAC在相互认证时,用参数指定。
步骤2:认证和建立会话密钥
(1)方式1:普通操作时,利用随机数建立会话密钥;
(2)方式2:特殊操作时,利用ATC生成会话密钥。
步骤3:安全消息
按数据是否加密可以分成两种方式,数据加密又可分为CBC和ECB两种方式:
(1)数据加密;
(1.1)CBC模式加密数据,并计算MAC;
(1.2)ECB模式加密数据,并计算MAC;
(2)明文数据,并计算MAC。
进一步地,步骤2中所述的利用随机数建立会话密钥具体包括以下步骤:
步骤一:机具(IFD)向卡(ICC)发送Get Challenge命令;
步骤二:卡ICC产生随机数RND.ICC,并返回给IFD;
步骤三:IFD完成以下的操作:产生RND.IFD和K.IFD;计算S=RND.IFD||RND.ICC||K.IFD、E_IFD=E[KENC](S)、M_IFD=MAC[KMAC(E_IFD)];发送相互认证命令(E_IFD||M_IFD作为数据);
步骤四:卡ICC完成以下的操作:检查E_IFD的校验值M_IFD;解密E_IFD得到S;从S中提取RND.ICC,检查机具是否返回正确的RND.ICC(与保存的RND.ICC比较);产生K.ICC;计算R=RND.ICC||RND.IFD||K.ICC、E_ICC=E[KENC](R)、M_ICC=MAC[KMAC](E_ICC),返回响应(E_ICC||M_ICC);
步骤五:IFD完成以下的操作:检查E_ICC的校验和M_ICC;解密E_ICC得到R;从R中提取RND.IFD,检查卡是否返回正确的值(与保存的RND.IFD比较)。
完成上述5个步骤之后,机具和卡拥有相同的会话密钥和MAC密钥KS_ENC=KS_MAC=K.ICC⊕K.IFD。
进一步地,步骤2中所述的利用ATC生成会话密钥具体包括以下内容:
1.算法描述:
会话密钥分散函数使用16个字节的卡ICC主密钥MK和两个字节的ATC作为输入,产生16个字节的ICC会话密钥SK。
会话密钥分散函数为每一个卡ICC应用交易产生一个唯一的会话密钥。为此,会话密钥分散函数生成一个密钥树。这个树用卡ICC的主密钥作为它的根,在其上存在着众多的中间密钥层。每一个中间密钥由树中其下层的密钥导出。在数的顶端是会话密钥,一个会话密钥对应一个ATC的值。
会话密钥分散函数有两个参数:
H:树的高度,也就是在树中除了基本层以外,中间密钥层的数量;
b:分枝因子,也就是一个“父”密钥(在树中低一层)产生“子”密钥的数量。
在第i层密钥的数量是bi,0≤i≤H。
可能产生会话密钥的数量是bH且必须超过ATC的最大值(216-1)。
设Φ是映射两个16个字节的数组X、Y和一个整数j到一个16个字节数组的函数,定义如下:
Z=Φ(X,Y,j)=(DES3(X)[YL⊕(j mod b)]||DES3(X)[YR⊕(j mod b)⊕'F0'])
其中YL和YR是两个8个字节的数组,且Y=(YL||YR)。
Φ的反函数Φ-1定义为:
Y=Φ-1(X,Z,j)=((DES3-1(X)[ZL]⊕(j mod b))||(DES3-1(X)[ZR]⊕(j mod b)⊕'F0'))
其中ZL和ZR是两个8个字节的数组,且Z=(ZL||ZR)。
定义IK0,0为ICC的主密钥,因此IK0,0=MK。这个密钥用来导出密钥树第一层的b个中间密钥。对于j=0,…,b-1:
IK1,j=Φ(MK,IV,j)
其中IV是16个字节的初值,不需要保密。
位于更高层的中间密钥用函数Φ从它的父密钥和祖父密钥导出。在第i层(2≤i≤H),第j个密钥(0≤j≤bi-1)表示为:
IKi,j=Φ(IKi-1,j/b,IKi-2,j/b 2,j)
其中“/”表示整除。
设X=IKH,ATC⊕IKH-2,ATC/b 2
那么会话密钥SK等于X。作为选项,可设置会话密钥中每个字节的最低位,使其满足奇校验的要求。注意:当作为下一步的输入时,中间密钥不必修改校验位。
2.算法实现
推荐b的值为2或者4,相应H的值为16和8,这样每个卡可完成不超过216次交易。推荐IV的值是零。下面函数的直接实现方法以伪代码的形式给出。
在这个实现方法中,(a0,a1,...,aH-1)为交易时刻ATC的b-ary表示法,因此:
ATC=a0bH-1+a1bH-2+...+aH-2b+aH-1
且GP和P分别表示祖父密钥和父密钥。
使用ATC的当前值,从ICC的主密钥MK,会话密钥SK的计算方法如下所示。
3.主密钥分散机制
本密钥分散机制是将PAN和PAN序列号以及16位的发行方主密钥IMK作为输入,生成16位的卡ICC主密钥MK,具体方法如下:
1、并接PAN和PAN序列号,得到X,如果X不够8位,在其左边补零,补齐8位,得到Y。
2、计算两个8位的数:
ZL=DES3(IMK)[Y]
ZR=DES3(IMK)[Y⊕(FF||FF||FF||FF||FF||FF||FF||FF)]
定义Z=ZL||ZR
即:卡ICC的主密钥MK=Z。
进一步地,步骤3所述的安全消息,采用安全报文的方式,具体包括以下内容:
利用前面介绍的机制建立会话密钥后,接口设备和芯片都拥有了相同的会话密钥。FAC的安全消息具有两种方式:
与现有技术相比,本发明的优点在于:
1、FAC访问控制加密密钥采用密码机生成,并在机读旅行证件的初始化过程中直接装载到证件中;基本访问控制MAC密钥使用参数指定,不单独生成。
2、定义了两种可选的会话密钥建立方式:利用随机数建立会话密钥和利用ATC产生会话密钥。
具体实施方式
下面结合具体实施例对本发明作进一步详细描述,但不作为对本发明的限定。
所述一种机读旅行证件访问控制方法,按照以下步骤实现:
步骤1:建立基本控制密钥
(1)加密密钥KeyFAC_ENC采用密码机生成,并在初始化过程中直接装载到证件中;
KeyFAC_ENC=AB 94 FD EC F2 67 4F DF B9 B3 91 F8 5D 7F 76 F2
(2)MAC(消息认证码)密钥KeyFAC_MAC在相互认证时,用参数指定。
KeyFAC_MAC=79 62 D9 EC E0 3D 1A CD 4C 76 08 9D CE 13 15 43
//利用随机数,进行相互认证
>> 00 84 00 00 08
<< DC 8D 5A F7 2E EC 27 34 90 00
步骤2:认证和建立会话密钥
(1)方式1:普通操作时,利用随机数建立会话密钥;
random=dc 8d 5a f7 2e ec 27 34 90 00
random=dc 8d 5a f7 2e ec 27 34
key=00
ma=00 82 00 00 28 51 1d 75 22 5a 46 22 b1 50 de 33 3c b4 6c 2a 67 fa a1 da c2 e3 3a 3269 6e 21 d7 c3 16 16 6a a9 40 2a e3 b3 4c c2 7a fc 82 f7 7a 38 5a 53 fb 3c f9 b4 5e bb c6 b2 72 9824 f9 bf 8b fe 92 bc 7e
ima=00 82 00 00 28 51 1d 75 22 5a 46 22 b1 50 de 33 3c b4 6c 2a 67 fa a1 da c2 e3 3a 3269 6e 21 d7 c3 16 16 6a a9 40 2a e3 b3 4c c2 7a fc
rIFD=82 f7 7a 38 5a 53 fb 3c
kIFD=f9 b4 5e bb c6 b2 72 98 24 f9 bf 8b fe 92 bc 7e
SW=00
>>00 82 00 00 28 51 1d 75 22 5a 46 22 b1 50 de 33 3c b4 6c 2a 67 fa a1 da c2 e3 3a 32 696e 21 d7 c3 16 16 6a a9 40 2a e3 b3 4c c2 7a fc 00
<<23 2C 23 9C 93 E7 17 86 83 46 C9 F5 FE 4C 34 39 E2 A2 B0 62 23 BD BA 7B B0 E3 42E7 40 AF AF 63 B9 03 CA E8 58 69 1B 25 90 00
ma=23 2c 23 9c 93 e7 17 86 83 46 c9 f5 fe 4c 34 39 e2 a2 b0 62 23 bd ba 7b b0 e3 42 e7 40af af 63 b9 03 ca e8 58 69 1b 25 90 00
ima=73 4c 39 58 a6 f9 69 f3 d1 59 64 d7 d9 b6 97 7d 23 7a 8b 85 8f 3e 04 08 1f 39 34 b402 65 9d 0b
//产生会话密钥************************************************
keySSCE=73 4c 39 58 a6 f9 69 f3 d1 59 64 d7 d9 b6 97 7d
keySSCM=23 7a 8b 85 8f 3e 04 08 1f 39 34 b4 02 65 9d 0b
(2)方式2:特殊操作时,利用ATC生成会话密钥。
//获取ATC
>>80 36 00 00 02
<< 00 1E 90 00
zATC=00 1e 90 00
zATC=00 1e
//产生会话密钥
keySSC=cd 80 60 04 41 db 00 9c e2 ba 1d bb 1e 66 44 46
步骤3:安全消息
(1)数据加密;
按数据是否加密可以分成两种方式,数据加密又可分为CBC和ECB两种方式:
(1.1)CBC模式加密数据,并计算MAC;
//CBC模式
keySSCE=43 64 96 b5 ee 61 f4 77 c2 dd 50 2f 2d 83 7f 90
keySSCM=c3 b6 a5 68 63 77 e1 53 16 f3 35 41 61 f9 35 c5
ma=00 b0 9e 00 06
ima=0c b0 9e 00 0d 97 01 06 8e 08 6e 87 52 44 78 40 a3 05 00
>>0c b0 9e 00 0d 97 01 06 8e 08 6e 87 52 44 78 40 a3 05 00
<< 87 09 01 7A C6 75 1F B3 30 91 61 99 02 90 00 8E 08 EF 5E C8 30 CB 7D 72 8C 90 00
(1.2)ECB模式加密数据,并计算MAC;
//ECB模式
key1=f6 5f 3d c2 aa aa 1f e1 d4 0f 02 14 36 74 24 2d
key2=f6 5f 3d c2 aa aa 1f e1 d4 0f 02 14 36 74 24 2d
ssc=e4 8c 0a 54 95 7e 72 3b
ma=00 DC 01 04 29 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 0000 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
typeC=03
ima=0c dc 01 04 3d 87 31 81 7f 98 ba 09 ec c6 37 3c 7f 98 ba 09 ec c6 37 3c 7f 98 ba 09 ec c637 3c 7f 98 ba 09 ec c6 37 3c 7f 98 ba 09 ec c6 37 3c 10 40 b6 ac 3b a4 8e 08 6f cd f4 1e 4d 8b a3a6 00
>>0c dc 01 04 3d 87 31 81 7f 98 ba 09 ec c6 37 3c 7f 98 ba 09 ec c6 37 3c 7f 98 ba 09 ec c6 373c 7f 98 ba 09 ec c6 37 3c 7f 98 ba 09 ec c6 37 3c 10 40 b6 84 3b a4 8e 08 6f cd f4 1e 4d 8b a3 a600
<< 99 02 90 00 8E 08 F6 8A DE 58 BA 4A 67 39 90 00
(2)明文数据,并计算MAC。
//明文
>>00 A4 00 00 02 3F 00
<<90 00
>>00 A4 04 0C 07 A0 00 00 02 47 10 01
<<90 00
>>00 b0 81 00 06
<<61 5B 5F 1F 58 50 90 00
以上所述,仅为本发明中的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可理解想到的变换或替换,都应涵盖在本发明的包含范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (3)
1.一种机读旅行证件访问控制方法,其特征在于:包括以下步骤:
步骤1:建立基本控制密钥;
进一步地,步骤1包括如下步骤:
步骤1.1、加密密钥KeyFAC_ENC采用密码机生成,并在初始化过程中直接装载到证件中;
步骤1.2、消息认证码MAC密钥KeyFAC_MAC在相互认证时,用参数指定;
步骤2:认证和建立会话密钥;
所述步骤2包括以下两种方式:
步骤2.1、方式1:普通操作时,利用随机数建立会话密钥;
步骤2.2、方式2:特殊操作时,利用ATC生成会话密钥;
所述步骤2.1中的利用随机数建立会话密钥具体包括以下步骤:
步骤2.1.1:机具IFD向卡ICC发送Get Challenge命令;
步骤2.1.2:卡ICC产生随机数RND.ICC,并返回给IFD;
步骤2.1.3:IFD完成以下的操作:产生RND.IFD和K.IFD;计算S=RND.IFD||RND.ICC||K.IFD、E_IFD=E[KENC](S)、M_IFD=MAC[KMAC(E_IFD)];发送相互认证命令,E_IFD||M_IFD作为数据;
步骤2.1.4:卡ICC完成以下的操作:检查E_IFD的校验值M_IFD;解密E_IFD得到S;从S中提取RND.ICC,检查机具是否返回正确的RND.ICC,与保存的RND.ICC比较;产生K.ICC;计算R=RND.ICC||RND.IFD||K.ICC、E_ICC=E[KENC](R)、M_ICC=MAC[KMAC](E_ICC),返回响应E_ICC||M_ICC;
步骤2.1.5:IFD完成以下的操作:检查E_ICC的校验和M_ICC;解密E_ICC得到R;从R中提取RND.IFD,检查卡是否返回正确的值;
所述步骤2.2中的利用ATC生成会话密钥具体包括以下内容:
步骤2.2.1、算法描述:
会话密钥分散函数使用16个字节的卡ICC主密钥MK和两个字节的ATC作为输入,产生16个字节的卡ICC会话密钥SK;
会话密钥分散函数为每一个卡ICC应用交易产生一个唯一的会话密钥,为此,会话密钥分散函数生成一个密钥树,这个树用卡ICC的主密钥作为它的根,在其上存在着众多的中间密钥层,每一个中间密钥由树中其下层的密钥导出,在树的顶端是会话密钥,一个会话密钥对应一个ATC的值;
会话密钥分散函数有两个参数:
H:树的高度,也就是在树中除了基本层以外,中间密钥层的数量;
b:分枝因子,也就是在树中低一层的一个“父”密钥产生“子”密钥的数量;
在第i层密钥的数量是bi,0≤i≤H;
可能产生会话密钥的数量是bH且必须超过ATC的最大值(216-1);
设Φ是映射两个16个字节的数组X、Y和一个整数j到一个16个字节数组的函数,定义如下:
Z=Φ(X,Y,j)=(DES3(X)[YL⊕(j mod b)]||DES3(X)[YR⊕(j mod b)⊕'F0'])
其中YL和YR是两个8个字节的数组,且Y=(YL||YR);
Φ的反函数Φ-1定义为:
Y=Φ-1(X,Z,j)=((DES3-1(X)[ZL]⊕(j mod b))||(DES3-1(X)[ZR]⊕(j mod b)⊕'F0'))
其中ZL和ZR是两个8个字节的数组,且Z=(ZL||ZR);
定义IK0,0为卡ICC的主密钥,因此IK0,0=MK;这个密钥用来导出密钥树第一层的b个中间密钥;对于j=0,…,b-1:
IK1,j=Φ(MK,IV,j)
其中IV是16个字节的初值,不需要保密;
位于更高层的中间密钥用函数Φ从它的父密钥和祖父密钥导出;在第i层(2≤i≤H),第j个密钥(0≤j≤bi-1)表示为:
IKi,j=Φ(IKi-1,j/b,IKi-2,j/b 2,j)
其中“/”表示整除;
设X=IKH,ATC⊕IKH-2,ATC/b 2
那么会话密钥SK等于X,作为选项,可设置会话密钥中每个字节的最低位,使其满足奇校验的要求,注意:当作为下一步的输入时,中间密钥不必修改校验位;
步骤2.2.2、算法实现
b的值为2或者4,相应H的值为16和8,这样每个卡可完成不超过216次交易,IV的值是零,下面函数的直接实现方法以伪代码的形式给出;
在这个实现方法中,(a0,a1,...,aH-1)为交易时刻ATC的b-ary表示法,因此:
ATC=a0bH-1+a1bH-2+...+aH-2b+aH-1
且GP和P分别表示祖父密钥和父密钥,
使用ATC的当前值,从卡ICC的主密钥MK,得到会话密钥SK的计算方法如下所示;
步骤2.2.3、主密钥分散机制
本密钥分散机制是将PAN和PAN序列号以及16位的发行方主密钥IMK作为输入,生成16位的卡ICC主密钥MK;
步骤3:安全消息;
进一步地,步骤3包括如下步骤:
步骤3.1、数据加密;
步骤3.2、明文数据,并计算MAC。
2.根据权利要求1所述的一种机读旅行证件访问控制方法,其特征在于:所述主密钥分散机制是将PAN和PAN序列号以及16位的发行方主密钥IMK作为输入,生成16位的ICC主密钥MK,具体方法如下:
步骤2.2.3.1、并接PAN和PAN序列号,得到X,如果X不够8位,在其左边补零,补齐8位,得到Y;
步骤2.2.3.2、计算两个8位的数。
3.根据权利要求1所述一种机读旅行证件访问控制方法,其特征在于:所述步骤3中的数据加密包含以下两种方式:
步骤3.1.1、CBC模式加密数据,并计算MAC;
步骤3.1.2、ECB模式加密数据,并计算MAC。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010150794.1A CN102236770B (zh) | 2010-04-20 | 2010-04-20 | 一种机读旅行证件访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010150794.1A CN102236770B (zh) | 2010-04-20 | 2010-04-20 | 一种机读旅行证件访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102236770A CN102236770A (zh) | 2011-11-09 |
CN102236770B true CN102236770B (zh) | 2015-05-20 |
Family
ID=44887411
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010150794.1A Active CN102236770B (zh) | 2010-04-20 | 2010-04-20 | 一种机读旅行证件访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102236770B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529357B (zh) * | 2016-08-24 | 2019-03-22 | 深圳市雄帝科技股份有限公司 | 机读旅行证件的读取方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266520A (zh) * | 1998-06-10 | 2000-09-13 | 巴克利斯银行公开有限公司 | 安全事务系统 |
CN1386249A (zh) * | 2000-06-08 | 2002-12-18 | 布尔Cp8公司 | 保证嵌入式微芯片系统,尤其是智能卡的预初始化阶段的安全性的方法和实现该方法的嵌入式系统 |
EP1713201A1 (en) * | 2005-04-15 | 2006-10-18 | Research In Motion Limited | Gathering Randomness in a Wireless Smart Card Reader |
CN101032117A (zh) * | 2004-09-30 | 2007-09-05 | 皇家飞利浦电子股份有限公司 | 基于多项式的认证方法 |
-
2010
- 2010-04-20 CN CN201010150794.1A patent/CN102236770B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1266520A (zh) * | 1998-06-10 | 2000-09-13 | 巴克利斯银行公开有限公司 | 安全事务系统 |
CN1386249A (zh) * | 2000-06-08 | 2002-12-18 | 布尔Cp8公司 | 保证嵌入式微芯片系统,尤其是智能卡的预初始化阶段的安全性的方法和实现该方法的嵌入式系统 |
CN101032117A (zh) * | 2004-09-30 | 2007-09-05 | 皇家飞利浦电子股份有限公司 | 基于多项式的认证方法 |
EP1713201A1 (en) * | 2005-04-15 | 2006-10-18 | Research In Motion Limited | Gathering Randomness in a Wireless Smart Card Reader |
Also Published As
Publication number | Publication date |
---|---|
CN102236770A (zh) | 2011-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102916806B (zh) | 密码密钥分配系统 | |
CN106845304B (zh) | 一种实现rfid系统中阅读器与标签认证的方法与系统 | |
CN101447870B (zh) | 一种基于分布式口令技术的私钥安全存储方法 | |
CN100559393C (zh) | Rfid标签及其阅读器、读取系统及安全认证方法 | |
CN102034123B (zh) | 一种基于标签id随机划分的rfid三重安全认证方法 | |
CN103413159B (zh) | 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统 | |
CN103413109A (zh) | 一种无线射频识别系统的双向认证方法 | |
CN102904710B (zh) | 基于量子细胞神经网络的弱密码超混沌加密方法 | |
CN103684772B (zh) | 动态缺失加密系统 | |
WO2009143712A1 (zh) | 复合型组合公钥的生成方法 | |
CA2335172A1 (en) | Secure mutual network authentication and key exchange protocol | |
CN106897879A (zh) | 基于pki‑clc异构聚合签密算法的区块链加密方法 | |
CN101383707A (zh) | 一种轻量级认证系统及其关键算法 | |
CN107454077A (zh) | 一种基于iki标识认证的单点登录方法 | |
CN101938354B (zh) | 一种基于模幂运算的密钥分发方法及其应用 | |
CN108989309A (zh) | 基于窄带物联网的加密通信方法及其加密通信装置 | |
CN107302436A (zh) | 一种usb接口标识密码钥匙 | |
CN105847005A (zh) | 加密装置和方法 | |
CN105281910A (zh) | 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法 | |
CN110535626A (zh) | 基于身份的量子通信服务站保密通信方法和系统 | |
CN101923654A (zh) | 一种适合不同用户远程安全控制的超高频读写器 | |
CN101577620A (zh) | 一种以太网无源光网络(epon)系统认证方法 | |
Lee et al. | Mutual authentication protocol for enhanced RFID security and anti-counterfeiting | |
CN108566385A (zh) | 基于云的高效隐私保护的双向认证方法 | |
CN103218633A (zh) | 一种rfid安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |