CN102945379A - 一种离线式rfid系统读卡器与标签双向认证方法 - Google Patents
一种离线式rfid系统读卡器与标签双向认证方法 Download PDFInfo
- Publication number
- CN102945379A CN102945379A CN2012102148324A CN201210214832A CN102945379A CN 102945379 A CN102945379 A CN 102945379A CN 2012102148324 A CN2012102148324 A CN 2012102148324A CN 201210214832 A CN201210214832 A CN 201210214832A CN 102945379 A CN102945379 A CN 102945379A
- Authority
- CN
- China
- Prior art keywords
- card
- card reader
- bytes
- function
- extendid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明公开了一种在RFID系统中对读卡器和卡片进行双向认证的方法。在读卡器读取卡片数据之前,读卡器需要认证卡片的合法性,同样卡片也需要认证读卡期的合法性,只有双方都认证合法的情况下,读卡器才可以读取卡片信息,卡片也允许读卡器读取其信息。通过本方法,可以有效的保证RFID系统的安全性。
Description
技术领域
本发明涉及在读卡器读取卡片之前对卡片进行双向认证的方法,更特别地说,是指一种基于对卡片的ID进行加密并进行认证的方法,通过对卡片的双向认证来提高系统的安全性。
背景技术
随着微机电系统和数字电子技术的进步诞生了RFID(Radio FrequencyIdentification)技术。利用RFID技术,通过单片机控制射频模块,利用天线发出适合射频标签的共振磁场,可以有效地与射频标签实现数据通信,完成射频标签的识别和卡内数据的获取与设置。目前RFID技术已经广泛地应用于生产制造和装配、航空行李处理、邮件/快运包裹处理、文档追踪/图书馆管理、和门禁控制/电子门票等领域。
但是RFID记录的方式有着致命的安全隐患。例如,当攻击者恶意复制一张卡片时,读卡器未认证卡片是否合法就直接修改卡片内存储的信息,这样会对RFID造成破坏。同样,当攻击者伪造一个读卡器时,卡片未认证读卡器是的合法性就直接让读卡器读取其内部存储的数据信息,将会导致卡片内部一些重要数据信息的泄露,给用户和系统造成了巨大的损失。由于上述情况会对RFID系统以及用户信息的破坏,因此有必要对目前的RFID系统做进一步的改进,以提高RFID系统的安全性。
发明内容
为了提高RFID系统的安全性,本发明提出了读卡器双向认证的方法。它通过对读卡器和卡片的双向认证,来保证系统的安全性。通过本发明,读卡器在读取卡片之前,先认证该卡片是否合法,若认证卡片是合法时,读卡器才能读取卡片内部存储的数据,否则读卡器拒绝读取卡片内部的数据。卡片在被读卡器读取之前,也要验证该读卡器是否合法,只有在读卡器合法时,卡片信息才可以被读卡器读取,否则卡片拒绝读卡器读取其内部的数据。为达此目的,本发明采用以下技术方案:
卡片数据区初始化步骤:
Step1:对卡片内部的1-15号数据区进行初始化,每个数据区48个字节的存储空间,系统调用读卡器库函数中的写函数,将0-47数字依次写入各个数据区。
系统双向认证初始化包括卡片认证初始化和读卡器认证初始化,
卡片认证初始化步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统设置密钥KeyDES来作为此次加密的密钥;
Step3:系统使用DES加密算法,通过上一步得到的密钥KeyDES给ExtendID加密,得到的ExtendID的密文结果为8字节的ResultDES;
Step4:系统调用读卡器库函数中的写函数将上一步得到的8字节的ResultDES写入卡片的密码A区。
读卡器认证初始化步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统设置密钥16字节的KeyTEA来作为此次加密的密钥;
Step3:系统使用TEA加密算法,通过上一步得到的密钥KeyTEA给ExtendID加密,得到的ExtendID的密文结果为8字节的ResultTEA;
Step4:系统调用读卡器库函数中的写函数将上一步得到的8字节的ResultTEA写入卡片内部1号数据区的前8个字节;
Step5:系统调用读卡器库函数中的读函数读取卡片内部1-14号数据区共672个字节,系统调用哈希函数对这672个字节数据进行哈希运算,得到48字节的哈希值ResultHash;
Step6:系统调用读卡器库函数中的写函数将上一步得到的ResultHash写入写入卡片内部15号数据区。
系统双向认证包括卡片认证和读卡器认证,
卡片认证步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统使用DES加密算法,通过在卡片认证初始化中得到的密钥KeyDES给ExtendID加密,得到的ExtendID的密文结果为8字节的ValueDES;
Step3:系统调用读卡器库函数中的写函数将上一步得到的ValueDES写入卡片的密码B区中。然后卡片对在卡片认证初始化写入密码A区的ResultDES与密码B区中的ValueDES进行异或操作,若结果为0,则卡片认证读卡器合法,否则,卡片拒绝读卡器读取卡片的数据信息。
读卡器认证步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片内部1号数据区前8个字节的ResultTEA,然后使用在读卡器认证初始化中得到的密钥KeyTEA对ResultTEA进行TEA解密,得到8字节的ValueID;
Step2:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step3:系统比较ExtendID和ValueID是否相同,若相同则表示卡片内部1号数据区前8个字节ResultTEA是在卡片认证初始化中设置的关于ExtendID的密文,读卡器将会继续执行以下步骤,否则,读卡器认为卡片不合法而拒绝读取卡片的数据信息;
Step4:系统调用读卡器库函数中的读函数读取卡片内部1-14号数据区共672个字节,系统调用哈希函数对这672个字节数据进行哈希运算,得到48字节的哈希值ValueHash;
Step5:系统调用读卡器库函数中的读函数读取卡片内部15号数据区48个字节的ResultHash,并与上一步得到的ValueHash进行比较,若两者相同,读卡器认为卡片合法,若不相同,则表示该卡片修改了其内部1号数据区前8个字节的ResultTEA,读卡器认为卡片不合法而拒绝读取卡片的数据信息。
本发明的离线式RFID系统读卡器与标签双向认证的优点在于:
(1)采用了本发明的技术方法,系统分别对读卡器和卡片进行认证,只有在两者都认证成功的情况下,读卡器才可以读取卡片内的数据,卡片也允许读卡器读取其内部数据,从而保证了系统的安全性。
(2)采用了本发明的技术方法,可以通过离线认证方式,而不需要通过读取数据库的信息进行安全认证。
(3)本发明考虑到卡片的运算能力较弱的特点,所以卡片在认证过程中的操作只是对在卡片认证初始化阶段得到的ResultDES和在卡片认证阶段得到的ValueDES进行异或操作;由于读卡器与计算机相连,有比较好的计算能力,所以在读卡器认证步骤中分别采用了TEA加密算法和哈希函数运算进行认证。
(4)本发明能够识别攻击者通过伪造卡片或者伪造读卡器对系统进行攻击。当攻击者通过复制合法卡片的信息来伪造卡片时,那么伪造卡片内部1号数据区前8个字节存储的数据ResultTEA是合法卡的ExtendID的TEA加密密文,而伪造卡片的ExtendID与合法卡片的ExtendID不同,则伪造卡片内部存储的ResultTEA与用其ExtendID的TEA加密密文不一致而被读卡器认证为非法卡片。由于卡片内部15号数据区存储的数据是关于ResultTEA的哈希函数的哈希值,若攻击者通过修改伪造卡片内部1号数据区前8个字节存储的数据ResultTEA来使其与伪造卡的ExtendID相一致时,则可以通过卡片内部15号数据区存储的哈希值观察到而被读卡器认证为非法卡片;同样当攻击者试图复制读卡器来窃取卡片信息时,由于伪造读卡器不知DES加密密钥,所以卡片认证读卡器非法而拒绝读卡器读取其内容。
附图说明
图1是系统初始化流程图。
图2是系统双向认证流程图。
具体实施方式
下面将结合附图对本发明做进一步的详细说明。
本发明技术方案包括卡片认证初始化过程、读卡器认证初始化过程、卡片认证过程和读卡器认证过程。系统初始化流程如图1所示,主要包括卡片认证初始化和读卡器认证初始化,系统双向认证流程如图2所示,主要包括卡片认证和读卡器认证。
(1)系统初始化
当系统中需要产生一新卡片时,需要对卡片进行初始化,包括卡片数据区初始化,卡片认证初始化和读卡器认证初始化。
1)卡片数据区初始化步骤:
Step1:对卡片内部的1-15号数据区进行初始化,每个数据区48个字节的存储空间,系统调用读卡器库函数中的写函数,将0-47数字依次写入各个数据区。
2)卡片认证初始化步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统设置密钥KeyDES来作为此次加密的密钥;
Step3:系统使用DES加密算法,通过上一步得到的密钥KeyDES给ExtendID加密,
a、初始置换
初始置换在第一轮运算之前执行,对输入分组实施如下表所示的变换。此表应从左向右、从上向下读。例如,初始置换把明文的第58位换到第1位的位置,把第50位换到第2位的位置,把第42位换到第3位的位置,等等。
58 | 50 | 42 | 34 | 26 | 18 | 10 | 2 | 60 | 52 | 44 | 36 | 28 | 20 | 12 | 4 |
62 | 54 | 46 | 38 | 30 | 22 | 14 | 6 | 64 | 56 | 48 | 40 | 32 | 24 | 16 | 8 |
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 | 59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 |
61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 |
在将这64位数据分为左右两部分,每部分分别为32位,将左32位留下,将右32位按照下表进行排列。
b、密钥置换
一开始,由于不考虑每个字节的第8位,DES的密钥由64位减至56位,如下表所示。每个字节第8位可作为奇偶校验位以确保密钥不发生错误。
57 | 49 | 41 | 33 | 25 | 17 | 9 | 1 | 58 | 50 | 42 | 34 | 26 | 18 |
10 | 2 | 59 | 51 | 43 | 35 | 27 | 19 | 11 | 3 | 60 | 52 | 44 | 36 |
63 | 55 | 47 | 39 | 31 | 23 | 15 | 7 | 62 | 54 | 46 | 38 | 30 | 22 |
14 | 6 | 61 | 53 | 45 | 37 | 29 | 21 | 13 | 5 | 28 | 20 | 12 | 4 |
接着,56位密钥被分成两部分,每部分28位。然后,根据轮数,这两部分分别循环左移1位或2位。下表给出了每轮移动的位数。
在DES的每一轮中,从56位密钥选出以下表中的48位子密钥(Sub Key),这些子密钥Ki由下面的方式确定。
14 | 17 | 11 | 24 | 1 | 5 | 3 | 28 | 15 | 6 | 21 | 10 |
23 | 19 | 12 | 4 | 26 | 8 | 16 | 7 | 27 | 20 | 13 | 2 |
41 | 52 | 31 | 37 | 47 | 55 | 30 | 40 | 51 | 45 | 33 | 48 |
44 | 49 | 39 | 56 | 34 | 53 | 46 | 42 | 50 | 36 | 29 | 32 |
c、S盒置换
当产生了48位密钥后就可以和右边32位明文(还需要填充置换)进行异或运算了,得到48位的密文,再经过下论的S盒跌带,其功能是把6bit数据变为4bit数据,每个S盒是一个4行、16列的表。盒中的每一项都是一个4位的数。S盒的6个位输入确定了其对应的输出在哪一行哪一列。下面列出所有的8个S盒。
假定将S盒的6位的输入标记为b1、b2、b3、b4、b5、b6。则b1和b6组合构成了一个2位的数,从0到3,它对应着表中的一行。从b2到b5构成了一个4位的数,从0到15,对应着表中的一列。
d、P盒置换
S盒代替运算后的32位输出依照P盒进行置换。该置换把每输入位映射到输出位,任意一位不能被映射两次,也不能被略去,这个置换叫做直接置换。下表给出了每位移到的位置。
16 | 7 | 20 | 21 | 29 | 12 | 28 | 17 | 1 | 15 | 23 | 26 | 5 | 18 | 31 | 10 |
2 | 8 | 24 | 14 | 32 | 27 | 3 | 9 | 19 | 13 | 30 | 6 | 22 | 11 | 4 | 25 |
e、再次异或运算
最后,将P盒置换的结果与最初的64位分组的左半部分异或,然后左、右半部分交换,接着开始另一轮。
f、形成密文
当进行到16论后,最终进行一次末置换,形成密文
40 | 8 | 48 | 16 | 56 | 24 | 64 | 32 | 39 | 7 | 47 | 15 | 55 | 23 | 63 | 31 |
38 | 6 | 46 | 14 | 54 | 22 | 62 | 30 | 37 | 5 | 45 | 13 | 53 | 21 | 61 | 29 |
36 | 4 | 44 | 12 | 52 | 20 | 60 | 28 | 35 | 3 | 43 | 11 | 51 | 19 | 59 | 27 |
34 | 2 | 42 | 10 | 50 | 18 | 58 | 26 | 33 | 1 | 41 | 9 | 49 | 17 | 57 | 25 |
最后得到的ExtendID的密文结果为8字节的ResultDES;
Step4:系统调用读卡器库函数中的写函数将上一步得到的8字节的ResultDES写入卡片的密码A区。
3)读卡器认证初始化步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统设置密钥16字节的KeyTEA来作为此次加密的密钥;
Step3:系统使用TEA加密算法,通过上一步得到的密钥KeyTEA给ExtendID加密,得到的ExtendID的密文结果为8字节的ResultTEA;
Step4:系统调用读卡器库函数中的写函数将上一步得到的8字节的ResultTEA写入卡片内部1号数据区的前8个字节;
Step5:系统调用读卡器库函数中的读函数读取卡片内部1-14号数据区共672个字节,系统调用哈希函数对这672个字节数据进行哈希运算,得到48字节的哈希值ResultHash;
Step6:系统调用读卡器库函数中的写函数将上一步得到的ResultHash写入写入卡片内部15号数据区。
(2)系统双向认证
系统双向认证包括卡片认证和读卡器认证
1)卡片认证步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统使用DES加密算法,通过在卡片认证初始化中得到的密钥KeyDES给ExtendID加密,得到的ExtendID的密文结果为8字节的ValueDES;
Step3:系统调用读卡器库函数中的写函数将上一步得到的ValueDES写入卡片的密码B区中。然后卡片对在卡片认证初始化写入密码A区的ResultDES与密码B区中的ValueDES进行异或操作,若结果为0,则卡片认证读卡器合法,否则,卡片拒绝读卡器读取卡片的数据信息。
2)读卡器认证步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片内部1号数据区前8个字节的ResultTEA,然后使用在读卡器认证初始化中得到的密钥KeyTEA对ResultTEA进行TEA解密,得到8字节的ValueID;
Step2:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step3:系统比较ExtendID和ValueID是否相同,若相同则表示卡片内部1号数据区前8个字节ResultTEA是在卡片认证初始化中设置的关于ExtendID的密文,读卡器将会继续执行以下步骤,否则,读卡器认为卡片不合法而拒绝读取卡片的数据信息;
Step4:系统调用读卡器库函数中的读函数读取卡片内部1-14号数据区共672个字节,系统调用哈希函数对这672个字节数据进行哈希运算,得到48字节的哈希值ValueHash;
Step5:系统调用读卡器库函数中的读函数读取卡片内部15号数据区48个字节的ResultHash,并与上一步得到的ValueHash进行比较,若两者相同,读卡器认为卡片合法,若不相同,则表示该卡片修改了其内部1号数据区前8个字节的ResultTEA,读卡器认为卡片不合法而拒绝读取卡片的数据信息。
Claims (5)
1.离线式RFID系统读卡器与标签双向认证方法,其特征在于,包括系统认证初始化过程:
卡片数据区初始化步骤:
Step1:对卡片内部的1-15号数据区进行初始化,每个数据区48个字节的存储空间,系统调用读卡器库函数中的写函数,将0-47数字依次写入各个数据区的各个字节中。
2.根据权利要求1所述的离线式RFID系统读卡器与标签双向认证方法,其特征在于,还包括系统双向认证初始化过程:
系统双向认证初始化包括卡片认证初始化和读卡器认证初始化,
卡片认证初始化步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统设置密钥KeyDES来作为此次加密的密钥;
Step3:系统使用DES加密算法,通过上一步得到的密钥KeyDES给ExtendID加密,得到的ExtendID的密文结果为8字节的ResultDES;
Step4:系统调用读卡器库函数中的写函数将上一步得到的8字节的ResultDES写入卡片的密码A区。
读卡器认证初始化步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统设置密钥16字节的KeyTEA来作为此次加密的密钥;
Step3:系统使用TEA加密算法,通过上一步得到的密钥KeyTEA给ExtendID加密,得到的ExtendID的密文结果为8字节的ResultTEA;
Step4:系统调用读卡器库函数中的写函数将上一步得到的8字节的ResultTEA写入卡片内部1号数据区的前8个字节;
Step5:系统调用读卡器库函数中的读函数读取卡片内部1-14号数据区共672个字节,系统调用哈希函数对这672个字节数据进行哈希运算,得到48字节的哈希值ResultHash;
Step6:系统调用读卡器库函数中的写函数将上一步得到的ResultHash写入写入卡片内部15号数据区。
3.根据权利要求1所述的离线式RFID系统读卡器与标签双向认证方法,其特征在于,还包括系统双向认证初始化过程:
系统双向认证包括卡片认证和读卡器认证,
卡片认证步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step2:系统使用DES加密算法,通过在卡片认证初始化中得到的密钥KeyDES给ExtendID加密,得到的ExtendID的密文结果为8字节的ValueDES;
Step3:系统调用读卡器库函数中的写函数将上一步得到的ValueDES写入卡片的密码B区中。然后卡片对在卡片认证初始化写入密码A区的ResultDES与密码B区中的ValueDES进行异或操作,若结果为0,则卡片认证读卡器合法,否则,卡片拒绝读卡器读取卡片的数据信息。
读卡器认证步骤:
Step1:系统调用读卡器库函数中的读函数读取卡片内部1号数据区前8个字节的ResultTEA,然后使用在读卡器认证初始化中得到的密钥KeyTEA对ResultTEA进行TEA解密,得到8字节的ValueID;
Step2:系统调用读卡器库函数中的读函数读取卡片的4字节的ID,并在其后补4个字节的1来扩展成8字节的ExtendID;
Step3:系统比较ExtendID和ValueID是否相同,若相同则表示卡片内部1号数据区前8个字节ResultTEA是在卡片认证初始化中设置的关于ExtendID的密文,读卡器将会继续执行以下步骤,否则,读卡器认为卡片不合法而拒绝读取卡片的数据信息;
Step4:系统调用读卡器库函数中的读函数读取卡片内部1-14号数据区共672个字节,系统调用哈希函数对这672个字节数据进行哈希运算,得到48字节的哈希值ValueHash;
Step5:系统调用读卡器库函数中的读函数读取卡片内部15号数据区48个字节的ResultHash,并与上一步得到的ValueHash进行比较,若两者相同,读卡器认为卡片合法,若不相同,则表示该卡片修改了其内部1号数据区前8个字节的ResultTEA,读卡器认为卡片不合法而拒绝读取卡片的数据信息。
4.根据权利要求1所述的离线式RFID系统读卡器与标签双向认证方法,其特征在于,系统初始化流程如图1所示。
5.根据权利要求1所述的离线式RFID系统读卡器与标签双向认证方法,其特征在于,系统双向认证流程如图2所示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102148324A CN102945379A (zh) | 2012-06-27 | 2012-06-27 | 一种离线式rfid系统读卡器与标签双向认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102148324A CN102945379A (zh) | 2012-06-27 | 2012-06-27 | 一种离线式rfid系统读卡器与标签双向认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102945379A true CN102945379A (zh) | 2013-02-27 |
Family
ID=47728318
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012102148324A Pending CN102945379A (zh) | 2012-06-27 | 2012-06-27 | 一种离线式rfid系统读卡器与标签双向认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102945379A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103413159A (zh) * | 2013-08-15 | 2013-11-27 | 成都市易恒信科技有限公司 | 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统 |
CN106845304A (zh) * | 2017-01-22 | 2017-06-13 | 国网江苏省电力公司电力科学研究院 | 一种实现rfid系统中阅读器与标签认证的方法与系统 |
CN107994986A (zh) * | 2017-12-22 | 2018-05-04 | 记忆科技(深圳)有限公司 | 一种加密算法可更新的tf卡及方法 |
CN110278214A (zh) * | 2019-04-02 | 2019-09-24 | 公安部第三研究所 | 针对智能芯片卡实现安全遥毙处理的方法 |
CN110298951A (zh) * | 2019-07-16 | 2019-10-01 | 深圳市凯迪仕智能科技有限公司 | 一种m1卡的加密方法及其加密系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100874354B1 (ko) * | 2007-04-19 | 2008-12-16 | 황기현 | Rfid 인증 시스템 및 단말기, 방법 |
CN101783732A (zh) * | 2010-03-12 | 2010-07-21 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥可离线的双向认证方法及系统 |
CN102510335A (zh) * | 2011-11-10 | 2012-06-20 | 西北工业大学 | 基于Hash的RFID双向认证方法 |
-
2012
- 2012-06-27 CN CN2012102148324A patent/CN102945379A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100874354B1 (ko) * | 2007-04-19 | 2008-12-16 | 황기현 | Rfid 인증 시스템 및 단말기, 방법 |
CN101783732A (zh) * | 2010-03-12 | 2010-07-21 | 西安西电捷通无线网络通信股份有限公司 | 基于预共享密钥可离线的双向认证方法及系统 |
CN102510335A (zh) * | 2011-11-10 | 2012-06-20 | 西北工业大学 | 基于Hash的RFID双向认证方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103413159A (zh) * | 2013-08-15 | 2013-11-27 | 成都市易恒信科技有限公司 | 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统 |
CN103413159B (zh) * | 2013-08-15 | 2016-09-21 | 成都市易恒信科技有限公司 | 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统 |
CN106845304A (zh) * | 2017-01-22 | 2017-06-13 | 国网江苏省电力公司电力科学研究院 | 一种实现rfid系统中阅读器与标签认证的方法与系统 |
CN106845304B (zh) * | 2017-01-22 | 2019-03-19 | 国网江苏省电力公司电力科学研究院 | 一种实现rfid系统中阅读器与标签认证的方法与系统 |
CN107994986A (zh) * | 2017-12-22 | 2018-05-04 | 记忆科技(深圳)有限公司 | 一种加密算法可更新的tf卡及方法 |
CN110278214A (zh) * | 2019-04-02 | 2019-09-24 | 公安部第三研究所 | 针对智能芯片卡实现安全遥毙处理的方法 |
CN110278214B (zh) * | 2019-04-02 | 2020-05-01 | 公安部第三研究所 | 针对智能芯片卡实现安全遥毙处理的方法 |
CN110298951A (zh) * | 2019-07-16 | 2019-10-01 | 深圳市凯迪仕智能科技有限公司 | 一种m1卡的加密方法及其加密系统 |
CN110298951B (zh) * | 2019-07-16 | 2021-07-27 | 深圳市凯迪仕智能科技有限公司 | 一种m1卡的加密方法及其加密系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101086769B (zh) | 用于加密输入数据的密码系统及其操作方法 | |
US8195941B2 (en) | Authentication method for IC cards | |
CN101923660B (zh) | 基于rfid的动态密码身份认证系统及方法 | |
CN102725737B (zh) | 可验证防泄漏的加密和解密 | |
CN106845304B (zh) | 一种实现rfid系统中阅读器与标签认证的方法与系统 | |
CN102945379A (zh) | 一种离线式rfid系统读卡器与标签双向认证方法 | |
CN103473592B (zh) | 一种基于cpk体制的标签离线鉴真方法及装置 | |
CN102034123A (zh) | 一种基于标签id随机划分的rfid三重安全认证方法 | |
CN101882197B (zh) | 一种基于分级密钥的rfid询问-应答安全认证方法 | |
CN105099712A (zh) | 一种基于双码验证的数据加密方法 | |
CN103905202A (zh) | 一种基于puf的rfid轻量级双向认证方法 | |
CN103065168A (zh) | 一种电子标签防伪方法及系统 | |
CN104463529A (zh) | 一种基于二维码和加密技术的物流配送单生成方法 | |
CN103279775A (zh) | 能够保证秘密性和数据完整性的rfid系统及其实现方法 | |
CN106330451A (zh) | 一种rfid标签所有权转移方法 | |
CN102881085B (zh) | 用于智能水表的ic卡模块的安全认证方法 | |
CN103530785A (zh) | 一种基于nfc功能的双重防伪系统与方法 | |
CN103348625A (zh) | 认证者、被认证者和认证方法 | |
CN104182786B (zh) | 对超高频电子标签存储区域实现分区管理的安全控制装置 | |
CN110598433A (zh) | 基于区块链的防伪信息处理方法、装置 | |
CN101308546A (zh) | 具有多级保护的安全存储结构的射频标签及其方法 | |
CN102054250A (zh) | 获得使用产品的授权密钥的系统和方法 | |
CN106027237A (zh) | 一种rfid系统中基于组的密钥矩阵安全认证方法 | |
CN103136667B (zh) | 具有电子签名功能的智能卡、智能卡交易系统及方法 | |
CN101739593A (zh) | 集成电路卡介质访问控制码安全认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20130227 |
|
WD01 | Invention patent application deemed withdrawn after publication |