CN104065488B - 基于组合公钥认证微处理器卡云管理系统的方法 - Google Patents
基于组合公钥认证微处理器卡云管理系统的方法 Download PDFInfo
- Publication number
- CN104065488B CN104065488B CN201410326268.4A CN201410326268A CN104065488B CN 104065488 B CN104065488 B CN 104065488B CN 201410326268 A CN201410326268 A CN 201410326268A CN 104065488 B CN104065488 B CN 104065488B
- Authority
- CN
- China
- Prior art keywords
- key
- user
- card
- private key
- identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明属于微处理器卡云管理系统,提供了基于组合公钥认证微处理器卡云管理系统的方法,包括如下步骤:用户申请微处理器CPU卡,采集该用户的身份识别信息,完成身份标识;进一步地判断用户是否为合法用户或诚信用户;进入黑名单的用户,不发CPU卡;进入密钥计算流程的用户,得到随机矩阵坐标序列;进一步地得到私钥矩阵,同时保存在密钥矩阵存储中心;进行复合运算,得到该用户的标识私钥;将伪随机序列与标识私钥进行绑定后,固化在私钥载体上;最后把承载了标识私钥的私钥载体交给用户。本发明具有不需要传输密钥,安全性高,实现一卡多用,新CPU卡与旧CPU卡能够兼容和对接,提高使用效率,有利于大规模推广和使用的特点。
Description
技术领域
本发明属于微处理器卡云管理系统技术领域,特别涉及保险、交警、政府行业、金融、交通、商业、航空等领域内的非接触式的基于组合公钥认证微处理器卡云管理系统的方法。
背景技术
CPU卡可适用于金融、保险、交警、政府行业等多个领域,具有用户空间大、读取速度快、支持一卡多用等特点。随着CPU卡的应用不断扩大,CPU卡借助互联网的相关服务也在增加,比如卡中的信息的使用、传输,以及金额的交付模式,通常会通过互联网提供的动态易扩展且可能是虚拟化的资源来实现。由于云是互联网的一种比喻说法,因此,把这种借助互联网提供的动态易扩展且虚拟化的卡的信息的使用、传输,金额交付模式,称为卡云。
普通的逻辑加密卡的方法是把密钥以明文的方式保存在卡中,其加密密钥就是一个预先设定的固定密码,只要与原先写入的密码一致,卡云就对被保护的数据进行读写操作,因此无论是一卡一密的系统还是统一密码的系统,经过破解就可以实现对非接触逻辑加密存储卡的解密。即使是一卡一密,逻辑加密存储卡依然是可以被解密的,被解密就意味着卡本身可以被复制。
CPU卡的芯片和COS的安全技术为CPU卡提供了双重的安全保证。自带操作系统的CPU卡对计算机网络系统要求较低,可实现脱机操作;自带多种加密算法,可实现一卡多用,每个应用之间相互独立,并受控于各自的密钥管理系统。CPU卡系统中使用了独立的保密模块,使用相应的实体SAM卡密钥实现加密、解密以及交易处理,从而完成与用户卡之间的安全认证。
现有的CPU卡采用非对称加密体制或者对称加密体制,这两种体制都需要传递密钥,且各有如下缺点:
非对称加密体制虽然传递密钥比较安全,用己方私钥和对方公钥进行双重签名加密,对方用其私钥和已方公钥进行解密处理。但采用这种方法来传递密钥比较麻烦,实现起来非常困难,不仅要求通信双方要有已方的公钥和私钥,而且还要获得对方的公钥。公钥和私钥的产生比较复杂和困难,而且通常还需要作为公证的第三方介入。目前上述应用中绝大多数的通信双方都没有这些条件,并且它们之间的通信绝大多数是一次性的,每完成一个业务,就要重新传一个密钥,效率极低。考虑到上述原因,往往不采用非对称加密体制,而仍然采用实现方法和途径都相对简单和容易得到的对称加密体制。
采用对称加密体制时,加密密钥和解密密钥是相同的或相关联的,因此对其存储和传递的安全性要求非常高,虽然可以极大地提高密钥系统的安全性,但既用硬件设备进行加密处理,又用专门的硬件设备来存储和传递密钥,不便于大规模的推广和使用。而且密钥在传输过程中的安全性很难保证,特别是基于移动通信方面的业务,比如移动支付等,其他人很容易通过无线技术手段,获取传输中的密钥。
现有的CPU卡之间,不同行业,不同使用领域,CPU卡是独立,没有任何对接的,这会导致CPU卡重叠发放,浪费资源,降低效率,需要传输密钥,对网络安全性要求很高。
现有的CPU卡的密钥生成流程以及发卡流程需要5个过程,一次发卡需要经过不同的领导卡同时到场输入各自的密码,得到总控密钥卡;再从总控密钥卡分出更多的功能主密钥卡,即保存功能密钥的母卡;然后根据用户卡的卡号对密钥母卡对用户卡的主密钥进行分散;将分散功能后的密钥在传输保护密钥的控制下,写入CPU卡以及安全模块中,致使整个CPU卡的密钥生成流程和发卡流程非常复杂繁琐。
因此,微处理器卡云管理系统技术领域急需一种不需要传输密钥,对通信过程中的安全性要求不高,使用安全性高,能够完全适用于移动支付等基于移动通信方面业务,实现一卡多用,新CPU卡能够与已经使用的旧CPU卡兼容和对接,提高使用效率,并且有利于大规模推广和使用的基于组合公钥认证微处理器卡云管理系统的方法。
发明内容
本发明提供了基于组合公钥认证微处理器卡云管理系统的方法,技术方案如下:
基于组合公钥认证微处理器卡云管理系统的方法,其特征在于,包括如下步骤:
步骤一,用户申请微处理器CPU卡,采集该用户的身份识别信息,完成身份标识;
步骤二,通过所述步骤一采集到的用户身份识别信息,进一步地判断用户是否为合法用户(诚信用户),如果是非合法用户(非诚信用户),则进入黑名单;如果是合法用户(诚信用户),则进入密钥计算流程;
步骤三,进入黑名单的用户,则不会发给CPU卡,终止此次申请过程;
步骤四,进入密钥计算流程的用户,是对用户身份标识通过hash运算,得到随机矩阵坐标序列;
步骤五,根据用户ID的不同,配置不同的析出,产生不同的混沌映射,进行混沌变换,得到伪随机序列Sc;
步骤六,在所述步骤五的基础上进行复合运算,得到该用户的标识私钥;
复合运算是分别从公钥矩阵和私钥矩阵中根据随机矩阵坐标序列各选择一组元素,作为密钥组合;在复合运算的基础上加入由混沌映射产生的伪随机序列Sc作为每个密钥组合的秘密变量,进行标识私钥的计算,具体步骤如下:
伪随机序列Sc中的第i个元素为Sci,随机矩阵坐标序列w中第i个元素为wi;
公钥矩阵中第i列第wi行的坐标为(wi,i),则公钥计算以椭圆曲线上的倍点加法实现,公钥为:
IPK表示公钥,表示公钥矩阵中元素对应的值;
设私钥矩阵中第i列第wi行的坐标为(wi,i),则标识私钥为:
isk表示标识私钥,Sci表示由混沌映射产生的伪随机序列;n表示阶数的参数,modn表示n的模值,表示私钥矩阵中元素对应的值;
步骤七,将所述步骤六中混沌映射产生的伪随机序列与标识私钥进行绑定后,固化在私钥载体上,进而安全烧录在私钥载体中;
步骤八,最后把承载了所述标识私钥的私钥载体交给用户,完成CPU卡申请过程。
如上所述的基于组合公钥认证微处理器卡云管理系统的方法,其中,还包括:步骤九,当用户需要对已获得的所述CPU卡进行操作时,需要提供验证方的私钥和证明方的私钥,无需传递公钥即可实现CPU卡的验证过程,具体步骤如下:
首先,验证方和证明方都向组合公钥认证系统申请密钥,组合公钥认证系统收到申请后,分别向验证方和证明方发送私钥;
进一步地,验证方和证明方分别根据得到的私钥与对应的ID相比较,当ID不存在时立即报警;当ID存在时,传输ID给对方并通过ID进行公钥计算,分别得到对方的公钥;进一步地,分别将验证方的公钥和证明方的私钥结合,将验证方的私钥和证明方的公钥结合进行双向解密,实现CPU卡的验证。
如上所述的基于组合公钥认证微处理器卡云管理系统的方法,其中,还包括:步骤十,新卡和旧卡的匹配过程,具体步骤如下:
首先,根据旧卡的用户身份信息,将所述旧卡用户信息作为组合公钥认证的输入身份;进一步地,经过组合公钥认证系统的认证,得到新卡号,产生新卡;
进一步地,使用的过程中,如果是只在卡所属系统内部使用,则只需要做所述步骤一的用户身份识别和所述步骤九的CPU卡验证过程;
进一步地,使用的过程中,如果是需要在新旧卡两个系统间进行交互,则通过新旧卡卡号映射和新旧卡密钥转换,实现信息的交互和连接。
本发明的有益效果是:
1.根据步骤一至八的描述,以新的号段编号信息做为身份标识产生密钥的过程,基于组合公钥认证微处理器卡云管理系统现有技术中并不存在,同时在组合公钥技术的基础上增加了通过混沌映射产生的伪随机序列进而求得标识私钥和公钥的过程,实体卡作为私钥的载体,发给用户,如果是虚拟卡,则通过嵌入在用户需要运行的可执行文件中发给用户终端,这个文件即使被截获,被反编译得到密钥,但由于用户的身份是唯一的,没有用户的身份信息,密钥依然是无效的,更加安全、可靠。
2。根据步骤九的阐述,本发明在使用过程中增加了加解密环节,在使用过程中,用户终端传输的是用户身份标识,这些标识是已经经过私钥加密的,传到对方后,进行公钥计算,得到对应的公钥,与对方的私钥进行计算,完成加解密环节,过程中不涉及到公钥的传输,更加安全可靠。
3.根据步骤十的阐述可知,本申请增加了新旧卡的映射环节,如果历史上有旧卡发行,则需要先进行新旧卡号段映射,比如最简单的映射,旧号段是5位长度,新号段是8位长度,则在映射的时候,可以将旧号段前面的3位全部填写为0或者其他数据,变成8位号段长度,进而实现了用户的新旧卡之间的关联和交互,节约资源,一卡多用,更加高效、快速、便捷,有利于大规模推广和使用。
4.本发明的在复合运算的基础上加入由混沌映射产生的随机序列作为每个私钥组合的秘密变量,提高了抗共谋攻击的能力。
5.Sci是由混沌映射产生的伪随机序列,也是本专利为提高安全性能,防止共谋攻击的措施,在实际系统中,不可能有完全随机序列,都是伪随机序列,不同用户的伪随机序列相关性越小越好。由于混沌系统中正李雅普诺夫指数的存在,从而使得初始状态间的微小差异被迅速放大,最后变得完全不相关,因此,根据用户的不同ID,配置不同的系数,产生不同用户,互相关性极小的伪随机序列,避免有冲突、重复的危险,更加稳定、可靠。
6.本发明采用的是组合密码,并且是同一张CPU卡是唯一识别的,而每次传的ID都是以随机加密的方式进行传递的,是不同的,每刷一次卡的传输的ID都不相同,这种智能化的认证方式不仅使得系统的安全性得到提高,而且密钥管理和密钥生成简单,CPU卡的发放方面都比现有的CPU卡便利,有利于大规模使用;同样这种CPU卡由于有组合密钥,在交易结束时同样可以产生交易验证码TAC,用来防止伪造交易。所以,无论从安全性的角度来看,还是从便利性角度看,本发明都是最安全便捷的系统和方法,同时可以有效兼容和对接已有的CPU卡,支持一卡多用,减少浪费,提高效率。
附图说明
下面结合附图和具体实施方式来详细说明本发明:
图1是本发明基于组合公钥认证微处理器卡云管理系统的方法的流程图。
图2是本发明步骤九的流程图。
图3是本发明步骤十的流程图。
具体实施方式
为了使本发明技术实现的措施、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
图1是本发明基于组合公钥认证微处理器卡云管理系统的方法的流程图,如图1所示,本发明提供了基于组合公钥认证微处理器卡云管理系统的方法,包括如下步骤:
步骤一,用户申请微处理器CPU卡,采集该用户的身份识别信息,完成身份标识;
步骤二,通过步骤一采集到的用户身份识别信息,进一步地判断用户是否为合法用户或诚信用户,如果是非合法用户或非诚信用户,则进入黑名单;如果是合法用户或诚信用户,则进入密钥计算流程;
步骤三,进入黑名单的用户,则不会发给CPU卡,终止此次申请过程;
步骤四,进入密钥计算流程的用户,是通过hash运算,得到随机矩阵坐标序列;
步骤五,通过步骤四中获得的随机矩阵坐标序列,得到私钥矩阵,同时将私钥矩阵保存在密钥矩阵存储中心;
步骤六,在步骤五的基础上进行复合运算,得到该用户的标识私钥;
复合运算是从私钥矩阵中随机选择一个元素,作为密钥组合;在复合运算的基础上加入由混沌映射产生的伪随机序列作为每个私钥组合的秘密变量,进行标识私钥的计算,具体步骤如下:
首先,公钥计算以椭圆曲线上的倍点加法实现,公钥为:
IPK表示公钥,Rw,i表示公钥矩阵中元素对应的值,根据用户ID的不同,配置不同的系数,产生不同的用户,进而产生不同的混沌映射,根据公钥,进一步地得出Sci伪随机序列;
设私钥矩阵中第i列第w行的坐标为(w,i),则标识私钥为:
isk表示标识私钥,Sci表示由混沌映射产生的伪随机序列;n表示阶数的参数,modn表示n的模值,rw,i表示私钥矩阵中元素对应的值;
步骤七,将步骤六中混沌映射产生的伪随机序列与标识私钥进行绑定后,固化在私钥载体上,进而安全烧录在私钥载体中;
步骤八,最后把承载了标识私钥的私钥载体交给用户,完成CPU卡申请过程。
图2是本发明步骤九的流程图。如图2所示,当用户需要对已获得的CPU卡进行操作时,需要提供验证方的私钥和证明方的私钥,无需传递公钥即可实现CPU卡的验证过程,步骤九,为:
首先,验证方A和证明方B都向组合公钥认证系统申请密钥,组合公钥认证系统收到申请后,分别向验证方A和证明方B发送私钥;
进一步地,验证方A和证明方B分别根据得到的私钥与对应的ID相比较,当ID不存在时立即报警;当ID存在时,通过ID进行公钥计算,分别得到验证方A和证明方B的公钥;
进一步地,分别将验证方A的公钥和证明方B的私钥结合,将验证方A的私钥和证明方B的公钥结合进行双向解密,实现CPU卡的验证。
图3是本发明步骤十的流程图,如图3所示,新卡和旧卡的匹配过程,步骤十如下:
首先,根据旧卡的用户身份信息,例如:卡号,将旧卡卡号作为组合公钥认证的输入身份;
进一步地,经过组合公钥认证系统的认证,得到新卡号,产生新卡;
进一步地,使用的过程中,如果是只在卡所属系统内部使用,则只需要做步骤一的用户身份识别和步骤九的CPU卡验证过程;
进一步地,使用的过程中,如果是需要在新旧卡两个系统间进行交互,则通过新旧卡卡号映射和新旧卡密钥转换,实现信息的交互和连接。
下面结合具体的医保卡生成和发卡过程予以说明:
步骤一:医保卡用户申请CPU卡,采集该用户的身份识别信息,例如:姓名、性别、出生日期、民族等,以及生物标识信息,例如:血型、指纹或者虹膜等信息,完成身份标识;
步骤二:通过步骤一采集到的用户身份识别信息以及生物标识信息,进一步地判断用户是否为合法用户,或者诚信用户,如果不是合法用户,或者没有诚信的用户,则进入黑名单,如果是合法用户或者诚信用户,则进入密钥计算流程;
步骤三:进入黑名单的用户,则不会发给CPU卡;
步骤四:密钥计算流程是通过hash运算,得到随机矩阵坐标序列;
步骤五:通过随机矩阵坐标序列,得到私钥矩阵,该私钥矩阵保存在密钥矩阵存储中心;
步骤六:通过复合运算,得到该用户的私钥;
步骤七:将步骤六中混沌映射产生的伪随机序列与标识私钥进行绑定后,固化在私钥载体上,进而安全烧录在私钥载体中,比如CPU卡,Ukey中;
步骤八:最后把承载了私钥的载体交给用户,这个密钥生成过程简单快捷,用户采集好信息后,当场就可以拿到CPU卡。
根据本发明步骤一至八的描述,以新的号段编号信息做为身份标识产生密钥的过程,基于组合公钥认证微处理器卡云管理系统现有技术中并不存在,同时在组合公钥技术的基础上增加了通过混沌映射产生的伪随机序列进而求得标识私钥和公钥的过程,实体卡作为私钥的载体,发给用户,如果是虚拟卡,则通过嵌入在用户需要运行的可执行文件中发给用户终端,这个文件即使被截获,被反编译得到密钥,但由于用户的身份是唯一的,没有用户的身份信息,密钥依然是无效的,更加安全、可靠。
根据本发明步骤九的阐述,本发明在使用过程中增加了加解密环节,在使用过程中,用户终端传输的是用户身份标识,这些标识是已经经过私钥加密的,传到对方后,进行公钥计算,得到对应的公钥,与对方的私钥进行计算,完成加解密环节,过程中不涉及到公钥的传输,更加安全可靠。
根据本发明步骤十的阐述可知,本申请增加了新旧卡的映射环节,如果历史上有旧卡发行,则需要先进行新旧卡号段映射,比如最简单的映射,旧号段是5位长度,新号段是8位长度,则在映射的时候,可以将旧号段前面的3位全部填写为0或者其他数据,变成8位号段长度,进而实现了用户的新旧卡之间的关联和交互,节约资源,一卡多用,更加高效、快速、便捷,有利于大规模推广和使用。
本发明的在复合运算的基础上加入由混沌映射产生的随机序列作为每个私钥组合的秘密变量,提高了抗共谋攻击的能力。
本发明Sci是由混沌映射产生的伪随机序列,也是本专利为提高安全性能,防止共谋攻击的措施,在实际系统中,不可能有完全随机序列,都是伪随机序列,不同用户的伪随机序列相关性越小越好。由于混沌系统中正李雅普诺夫指数的存在,从而使得初始状态间的微小差异被迅速放大,最后变得完全不相关,因此,根据用户的不同ID,配置不同的系数,产生不同用户互相关性极小的伪随机序列,避免有冲突、重复的危险,更加稳定、可靠。
本发明采用的是组合密码,并且是同一张CPU卡是唯一识别的,而每次传的ID都是以随机加密的方式进行传递的,是不同的,每刷一次卡的传输的ID都不相同,这种智能化的认证方式不仅使得系统的安全性得到提高,而且密钥管理和密钥生成简单,CPU卡的发放方面都比现有的CPU卡便利,有利于大规模使用;同样这种CPU卡由于有组合密钥,在交易结束时同样可以产生交易验证码TAC,用来防止伪造交易。所以,无论从安全性的角度来看,还是从便利性角度看,本发明都是最安全便捷的系统和方法,同时可以有效兼容和对接已有的CPU卡,支持一卡多用,减少浪费,提高效率。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等同物界定。
Claims (3)
1.基于组合公钥认证微处理器卡云管理系统的方法,其特征在于,包括如下步骤:
步骤一,用户申请微处理器CPU卡,采集该用户的身份识别信息,完成身份标识;
步骤二,通过所述步骤一采集到的用户身份识别信息,进一步地判断用户是否为合法用户,如果是非合法用户,则进入黑名单;如果是合法用户,则进入密钥计算流程;
步骤三,进入黑名单的用户,则不会发给CPU卡,终止此次申请过程;
步骤四,进入密钥计算流程的用户,是对用户身份标识通过hash运算,得到随机矩阵坐标序列;
步骤五,根据用户ID的不同,配置不同的系数,产生不同的混沌映射,进行混沌变换,得到伪随机序列Sc;
步骤六,在所述步骤五的基础上进行复合运算,得到该用户的标识私钥;
复合运算是分别从公钥矩阵和私钥矩阵中根据随机矩阵坐标序列各选择一组元素,作为密钥组合;在复合运算的基础上加入由混沌映射产生的伪随机序列Sc作为每个密钥组合的秘密变量,进行标识私钥的计算,具体步骤如下:
伪随机序列Sc中的第i个元素为Sci,随机矩阵坐标序列w中第i个元素为wi;
公钥矩阵中第i列第wi行的坐标为(wi,i),则公钥计算以椭圆曲线上的倍点加法实现,公钥为:
<mrow>
<mi>I</mi>
<mi>P</mi>
<mi>K</mi>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mn>32</mn>
</munderover>
<msub>
<mi>Sc</mi>
<mi>i</mi>
</msub>
<mo>&times;</mo>
<msub>
<mi>R</mi>
<mrow>
<msub>
<mi>w</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
</mrow>
</msub>
<mi>i</mi>
</mrow>
</msub>
</mrow>
IPK表示公钥,表示公钥矩阵中元素对应的值;
设私钥矩阵中第i列第wi行的坐标为(wi,i),则标识私钥为:
<mrow>
<mi>i</mi>
<mi>s</mi>
<mi>k</mi>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>i</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mn>32</mn>
</munderover>
<msub>
<mi>Sc</mi>
<mi>i</mi>
</msub>
<mo>&times;</mo>
<msub>
<mi>r</mi>
<mrow>
<msub>
<mi>w</mi>
<mrow>
<mi>i</mi>
<mo>,</mo>
</mrow>
</msub>
<mi>i</mi>
</mrow>
</msub>
<mi>mod</mi>
<mi> </mi>
<mi>n</mi>
</mrow>
isk表示标识私钥,Sci表示由混沌映射产生的伪随机序列;n表示阶数的参数,modn表示n的模值,表示私钥矩阵中元素对应的值;
步骤七,将所述步骤六中混沌映射产生的伪随机序列与标识私钥进行绑定后,固化在私钥载体上,进而安全烧录在私钥载体中;
步骤八,最后把承载了所述标识私钥的私钥载体交给用户,完成CPU卡申请过程。
2.根据权利要求1所述的基于组合公钥认证微处理器卡云管理系统的方法,其特征在于,还包括:步骤九,当用户需要对已获得的所述CPU卡进行操作时,需要提供验证方的私钥和证明方的私钥,无需传递公钥即可实现CPU卡的验证过程,具体步骤如下:首先,验证方和证明方都向组合公钥认证系统申请密钥,组合公钥认证系统收到申请后,分别向验证方和证明方发送私钥;
进一步地,验证方和证明方分别根据得到的私钥与对应的ID相比较,当ID不存在时立即报警;当ID存在时,传输ID给对方并通过ID进行公钥计算,分别得到对方的公钥;进一步地,分别将验证方的公钥和证明方的私钥结合,将验证方的私钥和证明方的公钥结合进行双向解密,实现CPU卡的验证。
3.根据权利要求2所述的基于组合公钥认证微处理器卡云管理系统的方法,其特征在于,还包括:步骤十,新卡和旧卡的匹配过程,具体步骤如下:
首先,根据旧卡的用户身份信息,将所述旧卡用户信息作为组合公钥认证的输入身份;进一步地,经过组合公钥认证系统的认证,得到新卡号,产生新卡;
进一步地,使用的过程中,如果是只在卡所属系统内部使用,则只需要做所述步骤一的用户身份识别和所述步骤九的CPU卡验证过程;
进一步地,使用的过程中,如果是需要在新旧卡两个系统间进行交互,则通过新旧卡卡号映射和新旧卡密钥转换,实现信息的交互和连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410326268.4A CN104065488B (zh) | 2014-07-09 | 2014-07-09 | 基于组合公钥认证微处理器卡云管理系统的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410326268.4A CN104065488B (zh) | 2014-07-09 | 2014-07-09 | 基于组合公钥认证微处理器卡云管理系统的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104065488A CN104065488A (zh) | 2014-09-24 |
CN104065488B true CN104065488B (zh) | 2018-03-30 |
Family
ID=51553032
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410326268.4A Active CN104065488B (zh) | 2014-07-09 | 2014-07-09 | 基于组合公钥认证微处理器卡云管理系统的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104065488B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104484590B (zh) * | 2014-12-12 | 2017-07-11 | 上海象形通讯科技股份有限公司 | 基于全维公钥认证的cpu卡读写器及系统认证方法 |
CN111027089A (zh) * | 2019-12-31 | 2020-04-17 | 深圳前海智安信息科技有限公司 | 一种基于安全边缘计算的密钥管理通信方法 |
CN114531236B (zh) * | 2022-03-02 | 2023-10-31 | 杭州华澜微电子股份有限公司 | 一种密钥的处理方法、装置及电子设备 |
CN116150731B (zh) * | 2022-11-28 | 2023-09-15 | 深圳市富临通实业股份有限公司 | 一种基于uid的mcu内部程序防抄袭的方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340282A (zh) * | 2008-05-28 | 2009-01-07 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
CN101958796A (zh) * | 2010-09-27 | 2011-01-26 | 北京联合智华微电子科技有限公司 | 一种支持匿名认证的密钥装置及其生成方法和解锁方法 |
-
2014
- 2014-07-09 CN CN201410326268.4A patent/CN104065488B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101340282A (zh) * | 2008-05-28 | 2009-01-07 | 北京易恒信认证科技有限公司 | 复合公钥的生成方法 |
CN101958796A (zh) * | 2010-09-27 | 2011-01-26 | 北京联合智华微电子科技有限公司 | 一种支持匿名认证的密钥装置及其生成方法和解锁方法 |
Non-Patent Citations (4)
Title |
---|
A Secure Digital Signature Algorithm Based on Elliptic Curve and Chaotic Mappings;Peng Fei等;《Circuits, Systems and Signal Processing》;20051031;第24卷(第5期);第585-597页 * |
基于椭圆曲线进行密钥分配的混沌加密系统;米波等;《计算机工程与应用》;20060420;第42卷(第8期);第141-144页 * |
基于混沌映射的加密算法研究;韩文娟;《中国优秀硕士学位论文全文数据库》;20121130;I138-13 第二章 * |
组合公钥CPK关键技术研究与应用;邢海龙;《中国优秀硕士学位论文全文数据库》;20100515;I139-113 第2.2节 * |
Also Published As
Publication number | Publication date |
---|---|
CN104065488A (zh) | 2014-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9906523B2 (en) | Table-connected tokenization | |
CN110086626B (zh) | 基于非对称密钥池对的量子保密通信联盟链交易方法和系统 | |
Rezaeighaleh et al. | New secure approach to backup cryptocurrency wallets | |
CN108683509A (zh) | 一种基于区块链的安全交易方法、装置及系统 | |
CN108377189A (zh) | 区块链上用户通信加密方法、装置、终端设备及存储介质 | |
JP2020522205A (ja) | プログレッシブキー暗号化アルゴリズム | |
EP2854068A1 (en) | Dynamic tokenization with multiple token tables | |
CN103124269A (zh) | 云环境下基于动态口令与生物特征的双向身份认证方法 | |
CN106776904A (zh) | 一种不可信云计算环境中支持动态验证的模糊查询加密方法 | |
CN104065488B (zh) | 基于组合公钥认证微处理器卡云管理系统的方法 | |
CN205901794U (zh) | 一种对大数据内容进行选择性加密的系统 | |
CN108696518A (zh) | 区块链上用户通信加密方法、装置、终端设备及存储介质 | |
CN108038128A (zh) | 一种加密文件的检索方法、系统、终端设备及存储介质 | |
CN110533417B (zh) | 一种数字资产管理装置、发行方法及系统 | |
CN111968714B (zh) | 用于区块链的电子病历的处理方法、装置、系统和介质 | |
CN110365472B (zh) | 基于非对称密钥池对的量子通信服务站数字签名方法、系统 | |
CN110098925B (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
CN104077511A (zh) | 一种基于组合公钥认证的非接触式处理器卡及使用方法 | |
CN109660344A (zh) | 基于非对称密钥池路由装置的抗量子计算区块链交易方法和系统 | |
EP2988291A1 (en) | Method, system and computer program for personal data sharing | |
ES2603585T3 (es) | Sistema y procedimiento de transacción segura en línea | |
CN108616516A (zh) | 一种基于多种加密算法的第三方明文口令校验方法 | |
CN109816525A (zh) | 一种数据处理方法及其装置、介质、终端 | |
CN105512936B (zh) | 多法人业务模式的网银系统敏感数据处理方法及系统 | |
Maheshwari et al. | Secure authentication using biometric templates in Kerberos |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 201416 Shanghai city Fengxian District new temple town Muhua Road No. 500 C District 26 room Applicant after: Shanghai Polytron Technologies Inc Address before: 201206, room 2, No. 289, Lane 1810, zhe Qiao Road, Shanghai, Pudong New Area Applicant before: Shanghai pictograph communication Science and Technology Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |