CN104077511A - 一种基于组合公钥认证的非接触式处理器卡及使用方法 - Google Patents

一种基于组合公钥认证的非接触式处理器卡及使用方法 Download PDF

Info

Publication number
CN104077511A
CN104077511A CN201410326165.8A CN201410326165A CN104077511A CN 104077511 A CN104077511 A CN 104077511A CN 201410326165 A CN201410326165 A CN 201410326165A CN 104077511 A CN104077511 A CN 104077511A
Authority
CN
China
Prior art keywords
authentication
user
key
private key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410326165.8A
Other languages
English (en)
Other versions
CN104077511B (zh
Inventor
聂明
曹喆佶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Pictograph Communication Science And Technology Ltd
Original Assignee
Shanghai Pictograph Communication Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Pictograph Communication Science And Technology Ltd filed Critical Shanghai Pictograph Communication Science And Technology Ltd
Priority to CN201410326165.8A priority Critical patent/CN104077511B/zh
Publication of CN104077511A publication Critical patent/CN104077511A/zh
Application granted granted Critical
Publication of CN104077511B publication Critical patent/CN104077511B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于CPU卡技术领域,提供了一种基于组合公钥认证的非接触式处理器卡及使用方法,包括:芯片、安全串口、射频单元、微处理器、RAM、ROM、EEPROM、安全逻辑单元、自毁单元,并且安全串口、射频单元、微处理器、RAM、ROM、EEPROM、安全逻辑单元、自毁单元都安装在芯片上,分别通过电路与芯片相连接。本发明具有使用组合公钥认证方法,并且利用混沌映射产生的混沌随机序列提高了防共谋攻击的能力,在密钥单元中增加了防反向工程的迷惑密钥,同时增加了防试探攻击的自毁逻辑单元,不需要传输密钥,对通信过程中的安全性要求不高,使用安全性高,有利于大规模推广和使用,适用于基于移动通信方面的业务需要的特点。

Description

一种基于组合公钥认证的非接触式处理器卡及使用方法
技术领域
本发明属于微处理器CPU卡技术领域,特别涉及保险、交警、政府行业、金融、交通、商业、航空等领域内的一种基于组合公钥认证的非接触式处理器卡及使用方法。
背景技术
非接触式微处理器卡也就是CPU卡,通俗地讲就是指芯片内含有一个微处理器,它的功能相当于一台微型计算机,人们经常使用的集成电路IC卡上的金属片就是CPU卡芯片。CPU卡可适用于金融、保险、交警、政府行业等多个领域,具有用户空间大、读取速度快、支持一卡多用等特点,并已经通过中国人民银行和国家商秘委的认证。CPU卡从外型上来说和普通IC卡、射频卡并无差异,但是性能上有所提升,安全性和比普通IC高,通常CPU卡内含有随机数发生器、硬件DES、3DES加密算法等,配合操作系统可以达到金融级别的安全等级。
现在普遍使用的CPU卡采用非对称加密体制或者对称加密体制,这两种体制都需要传递密钥,且各有缺点,如下:
非对称加密体制虽然传递密钥比较安全,用己方私钥和对方公钥进行双重签名加密,对方用其私钥和已方公钥进行解密处理。但采用这种方法来传递密钥比较麻烦,实现起来非常困难,不仅要求通信双方要有已方的公钥和私钥,而且还要获得对方的公钥;公钥和私钥的产生比较复杂和困难,而且通常还需要作为公证的第三方介入。目前上述应用中绝大多数的通信双方都没有这些条件,并且它们之间的通信绝大多数是一次性的,每完成一个业务,就要重新传一个密钥,效率极低。考虑到上述原因,往往不采用非对称加密体制,而仍然采用实现方法和途径都相对简单和容易得到的对称加密体制。
采用对称加密体制时,加密密钥和解密密钥是相同的或相关联的,因此对其存储和传递的安全性要求非常高,虽然可以极大地提高密钥系统的安全性,但既用硬件设备进行加密处理,又用专门的硬件设备来存储和传递密钥,不便于大规模的推广和使用。而且密钥在传输过程中的安全性很难保证,特别是基于移动通信方面的业务,比如移动支付等,其他人很容易通过无线技术手段,获取传输中的密钥。
因此,CPU卡技术领域急需一种使用组合公钥认证方法,并且利用混沌映射产生的混沌随机序列提高了防共谋攻击的能力,在密钥单元中增加了防反向工程的迷惑密钥,同时增加了防试探攻击的自毁逻辑单元,不需要传输密钥,对通信过程中的安全性要求不高,使用安全性高,有利于大规模推广和使用,适用于基于移动通信方面的业务需要的一种基于组合公钥认证的非接触式微处理器卡及使用方法。
发明内容
本发明提供了一种基于组合公钥认证的非接触式处理器卡及使用方法,技术方案如下:
一种基于组合公钥认证的非接触式处理器卡,其特征在于包括:芯片、安全串口、射频单元、微处理器、随机存储器RAM、只读存储器ROM、电子抹除式可复写只读存储器EEPROM、安全逻辑单元、自毁单元,并且安全串口、射频单元、微处理器、RAM、ROM、EEPROM、安全逻辑单元、自毁单元都安装在芯片上,分别通过电路与芯片相连接。
一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,包括如下步骤:
步骤一,通过安全串口,或者其他安全读写口,将运行程序以二进制形式固化在ROM中,而混沌映射产生的伪随机序列、迷惑密钥,以及私钥都以二进制形式固化在安全逻辑单元中;
步骤二,固化完成后,激活射频单元、微处理器、RAM、ROM、EEPROM、安全逻辑单元和自毁单元;
步骤三,各个逻辑单元模块被激活后,通过射频单元供电给芯片,进而启动微处理器;
步骤四,从ROM中将运行程序传递到微处理器和RAM中;
步骤五,读取在EEPROM中的用户特用的信息,并将用户特用的信息传递给安全逻辑单元;
步骤六,安全逻辑单元对用户特用的信息进行识别,完成鉴权,及其信息加解密工作;
步骤七,如果在安全逻辑单元中连续多次都没有通过鉴权,则认为无法识别用户,立即启动自毁单元,将EEPROM用于存储用户特有的信息全部销毁,同时,为了防止反向工程,在连续多次没有通过鉴权的时候,启动迷惑密钥,后续的鉴权都是使用迷惑密钥进行鉴权,即使反向工程成功了,得到的密钥也是假的。
如上所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其中,步骤六中安全逻辑单元对用户特用的信息进行识别,完成鉴权、加密工作的具体步骤如下:
首先采集该用户的身份识别信息,完成身份标识;
进一步地判断用户是否为合法用户或诚信用户,如果是非合法用户或非诚信用户,则进入黑名单,进入黑名单的用户,则不会发给CPU卡,终止此次申请过程;如果是合法用户或诚信用户,则进入密钥计算,即加密流程;
进一步地通过hash运算,得到随机矩阵坐标序列,计算得到私钥矩阵,同时将私钥矩阵保存在密钥矩阵存储中心;
进一步地进行复合运算,得到该用户的标识私钥。
如上所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其中,标识私钥的计算步骤如下:
复合运算是从私钥矩阵中随机选择一个元素,作为密钥组合;在复合运算的基础上加入由混沌映射产生的伪随机序列作为每个私钥组合的秘密变量;
首先,公钥计算以椭圆曲线上的倍点加法实现,公钥为:
IPK = Σ i = 1 32 S c i × R w i , i
IPK表示公钥,Rw,i表示公钥矩阵中元素对应的值,根据用户ID的不同,配置不同的系数,产生不同的用户,进而产生不同的混沌映射,根据公钥,进一步地得出Sci伪随机序列;
设私钥矩阵中第i列第w行的坐标为(w,i),则标识私钥为:
isk = Σ i = 1 32 Sc i × r w i , i mod n
isk表示标识私钥,Sci表示由混沌映射产生的伪随机序列;n表示阶数的参数,modn表示n的模值,rw,i表示私钥矩阵中元素对应的值。
如上所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其中,步骤六中信息解密工作的具体步骤如下:
首先,验证方和证明方都向组合公钥认证系统申请密钥,组合公钥认证系统收到申请后,分别向验证方和证明方发送私钥;
进一步地,验证方和证明方分别根据得到的私钥与对应的ID相比较,当ID不存在时立即报警;当ID存在时,通过ID进行公钥计算,分别得到验证方和证明方的公钥;
进一步地,分别将验证方的公钥和证明方的私钥结合,将验证方的私钥和证明方的公钥结合进行双向解密,完成信息解密。
如上所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其中,步骤七的自毁单元和安全逻辑单元中还包含计数器单元,用于记录鉴权失败的次数,如果连续多次鉴权失败,但没有达到最大上限,在新的一次鉴权成功后,即清空失败鉴权的计数器,一旦达到最大上限,自毁单元和安全逻辑单元将标注为此次鉴权失败,立即实施步骤七的操作。
本发明的有益效果是:
1、本发明只是通过传输用户的信息和ID号进行身份的验证,无需传输公钥,在对通信过程中的安全性要求不高的同时实现了更加安全可靠的功效。
2、以新的号段编号信息做为身份标识产生密钥的过程,基于组合公钥认证微处理器卡云管理系统现有技术中并不存在,同时在组合公钥技术的基础上增加了通过混沌映射产生的伪随机序列进而求得标识私钥和公钥的过程,实体卡作为私钥的载体,发给用户,如果是虚拟卡,则通过嵌入在用户需要运行的可执行文件中发给用户终端,这个文件即使被截获,被反编译得到密钥,但由于用户的身份是唯一的,没有用户的身份信息,密钥依然是无效的,更加安全、可靠。
3、本发明在使用过程中增加了加解密环节,在使用过程中,用户终端传输的是用户身份标识,这些标识是已经经过私钥加密的,传到对方后,进行公钥计算,得到对应的公钥,与对方的私钥进行计算,完成加解密环节,过程中不涉及到公钥的传输,更加安全可靠。
4、本发明的在复合运算的基础上加入由混沌映射产生的随机序列作为每个私钥组合的秘密变量,提高了抗共谋攻击的能力。
5、Sci是由混沌映射产生的伪随机序列,也是本专利为提高安全性能,防止共谋攻击的措施,在实际系统中,不可能有完全随机序列,都是伪随机序列,不同用户的伪随机序列相关性越小越好。由于混沌系统中正李雅普诺夫指数的存在,从而使得初始状态间的微小差异被迅速放大,最后变得完全不相关,因此,根据用户的不同ID,配置不同的系数,产生不同用户,互相关性极小的伪随机序列,避免有冲突、重复的危险,更加稳定、可靠。
6、本发明有效兼容和对接已有的CPU卡,支持一卡多用,减少浪费,提高效率。
7、本发明增加了自毁单元和安全逻辑单元,具有自毁功能和迷惑密钥,有效的防止木马的盗窃密码行为,防止了密码的外泄,更加安全可靠。
附图说明
下面结合附图和具体实施方式来详细说明本发明:
图1是本发明一种基于组合公钥认证的非接触式处理器卡的结构示意图。
图2是本发明应用在有自动抄表功能的自来水表的流程图。
图3是本发明应用在中城智慧卡上的流程图。
具体实施方式
为了使本发明技术实现的措施、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
图1是本发明一种基于组合公钥认证的非接触式处理器卡的结构示意图,如图1所示,本发明提供了一种基于组合公钥认证的非接触式处理器卡,包括:芯片1、安全串口6、射频单元7、微处理器2、RAM3、ROM4、EEPROM5、安全逻辑单元8、自毁单元9,并且安全串口6、射频单元7、微处理器2、RAM3、ROM4、EEPROM5、安全逻辑单元8、自毁单元9都安装在芯片1上,分别通过电路与芯片1相连接。
一种基于组合公钥认证的非接触式处理器卡的使用方法,包括如下步骤:
步骤一,通过安全串口6,或者其他安全读写口,将运行程序以二进制形式固化在ROM4中,而混沌映射产生的伪随机序列、迷惑密钥,以及私钥都以二进制形式固化在安全逻辑单元8中;
步骤二,固化完成后,激活射频单元7、微处理器2、RAM3、ROM4、EEPROM5、安全逻辑单元8和自毁单元9;
步骤三,各个逻辑单元模块被激活后,通过射频单元7供电给芯片1,进而启动微处理器2;
步骤四,从ROM4中将运行程序传递到微处理器2和RAM3中;
步骤五,读取在EEPROM5中的用户特用的信息,并将用户特有的信息传递给安全逻辑单元8;
步骤六,安全逻辑单元8对用户特用的信息进行识别,完成鉴权,及其信息加解密工作;
首先采集该用户的身份识别信息,完成身份标识;
进一步地判断用户是否为合法用户或诚信用户,如果是非合法用户或非诚信用户,则进入黑名单,进入黑名单的用户,则不会发给CPU卡,终止此次申请过程;如果是合法用户或诚信用户,则进入密钥计算,即加密流程;
进一步地通过hash运算,得到随机矩阵坐标序列,计算得到私钥矩阵,同时将私钥矩阵保存在密钥矩阵存储中心;
进一步地进行复合运算,得到该用户的标识私钥,计算步骤如下:
复合运算是从私钥矩阵中随机选择一个元素,作为密钥组合;在复合运算的基础上加入由混沌映射产生的伪随机序列作为每个私钥组合的秘密变量;
首先,公钥计算以椭圆曲线上的倍点加法实现,公钥为:
IPK = Σ i = 1 32 S c i × R w i , i
IPK表示公钥,Rw,i表示公钥矩阵中元素对应的值,根据用户ID的不同,配置不同的系数,产生不同的用户,进而产生不同的混沌映射,根据公钥,进一步地得出Sci伪随机序列;
设私钥矩阵中第i列第w行的坐标为(w,i),则标识私钥为:
isk = Σ i = 1 32 Sc i × r w i , i mod n
isk表示标识私钥,Sci表示由混沌映射产生的伪随机序列;n表示阶数的参数,modn表示n的模值,rw,i表示私钥矩阵中元素对应的值。
解密工作的具体过程,首先,验证方和证明方都向组合公钥认证系统申请密钥,组合公钥认证系统收到申请后,分别向验证方和证明方发送私钥;
进一步地,验证方和证明方分别根据得到的私钥与对应的ID相比较,当ID不存在时立即报警;当ID存在时,通过ID进行公钥计算,分别得到验证方和证明方的公钥;
进一步地,分别将验证方的公钥和证明方的私钥结合,将验证方的私钥和证明方的公钥结合进行双向解密,完成信息解密。
步骤七,通过安装在安全逻辑单元8和自毁单元中9的计数器单元,记录鉴权失败的次数,如果连续多次鉴权失败,但没有达到最大上限,在新的一次鉴权成功后,即清空失败鉴权的计数器,一旦达到最大上限,则认为无法识别用户,自毁单元9和安全逻辑单元8将标注为此次鉴权失败,立即启动自毁单元9,将EEPROM5用于存储用户特用的信息全部销毁,同时,为了防止反向工程,在连续多次没有通过鉴权的时候,启动迷惑密钥,后续的鉴权都是使用迷惑密钥进行鉴权,即使反向工程成功了,得到的密钥也是假的。
下面结合具体实施例,对本发明应用的领域广泛和产生的有益效果予以说明:
实施例一:
图2是本发明应用在有自动抄表功能的自来水表的流程图。
如图2所示,在有自动抄表功能的自来水表中内置有本专利发明提出的基于组合公钥识别的CPU卡,可以唯一标识该自动抄水表,且具有加解密功能,由于对信息进行了加密,无法修改和破解这些用水量信息,从而达到防止偷水的目的;同时用户能够通过互联网实时获得用水量,以及实时充值,具体步骤如下:
步骤一:用户通过互联网对水费进行充值;
步骤二:自来水公司的管理平台获得充值费用后,通过无线网络,通知内置的基于组合公钥识别的CPU卡,进行身份识别和信息解密;
步骤三:水表通过解密,获取控制指令,启动水阀,开始供水;
步骤四:水表记录的用水量信息,通过基于组合公钥识别的CPU卡进行加密,传回自来水公司的管理平台;
步骤五:自来水公司的管理平台将水量信息反馈给用户。
实施例二:
图3是本发明应用在中城智慧卡上的流程图,如图3,中城智慧卡采用本发明提出的基于组合公钥识别的CPU卡,通过新旧卡卡号映射和新旧卡密钥转换,实现信息的交互和连接,以图中社保卡,医保卡,公交卡为例,实现了多卡合一。
目前传统的方式是,不同的部门,发不同的卡,比如社保卡,医保卡,公交卡等,携带麻烦,使用不方便,而且容易丢失,万一丢失,需要去不同的部门办理挂失,实际上没有达到发卡的初衷。
本发明可用资源非常庞大,同一个域就有1048,而且是唯一的ID,加密性能好,安全可靠,可用跨部门识别和加解密,万一丢失,可以实现就近挂失,不需要到不同的部门挂失不同的卡,提高效率。
本发明只是通过传输用户的信息和ID号进行身份的验证,无需传输公钥,在对通信过程中的安全性要求不高的同时实现了更加安全可靠的功效。
本发明以新的号段编号信息做为身份标识产生密钥的过程,基于组合公钥认证微处理器卡云管理系统现有技术中并不存在,同时在组合公钥技术的基础上增加了通过混沌映射产生的伪随机序列进而求得标识私钥和公钥的过程,实体卡作为私钥的载体,发给用户,如果是虚拟卡,则通过嵌入在用户需要运行的可执行文件中发给用户终端,这个文件即使被截获,被反编译得到密钥,但由于用户的身份是唯一的,没有用户的身份信息,密钥依然是无效的,更加安全、可靠。
本发明在使用过程中增加了加解密环节,在使用过程中,用户终端传输的是用户身份标识,这些标识是已经经过私钥加密的,传到对方后,进行公钥计算,得到对应的公钥,与对方的私钥进行计算,完成加解密环节,过程中不涉及到公钥的传输,更加安全可靠。
本发明的在复合运算的基础上加入由混沌映射产生的随机序列作为每个私钥组合的秘密变量,提高了抗共谋攻击的能力。
Sci是由混沌映射产生的伪随机序列,也是本专利为提高安全性能,防止共谋攻击的措施,在实际系统中,不可能有完全随机序列,都是伪随机序列,不同用户的伪随机序列相关性越小越好。由于混沌系统中正李雅普诺夫指数的存在,从而使得初始状态间的微小差异被迅速放大,最后变得完全不相关,因此,根据用户的不同ID,配置不同的系数,产生不同用户,互相关性极小的伪随机序列,避免有冲突、重复的危险,更加稳定、可靠。
本发明有效兼容和对接已有的CPU卡,支持一卡多用,减少浪费,提高效率。
本发明增加了自毁单元和安全逻辑单元,具有自毁功能和迷惑密钥,有效的防止木马的盗窃密码行为,防止了密码的外泄,更加安全可靠。
以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等同物界定。

Claims (6)

1.一种基于组合公钥认证的非接触式处理器卡,其特征在于,包括:芯片、安全串口、射频单元、微处理器、随机存储器RAM、只读存储器ROM、电子抹除式可复写只读存储器EEPROM、安全逻辑单元、自毁单元,并且所述安全串口、射频单元、微处理器、RAM、ROM、EEPROM、安全逻辑单元、自毁单元都安装在所述芯片上,分别通过电路与所述芯片相连接。
2.一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,包括如下步骤:
步骤一,通过所述安全串口,或者其他安全读写口,将运行程序以二进制形式固化在ROM中,而混沌映射产生的伪随机序列、迷惑密钥,以及私钥都以二进制形式固化在安全逻辑单元中;
步骤二,固化完成后,激活所述射频单元、微处理器、RAM、ROM、EEPROM、安全逻辑单元和自毁单元;
步骤三,各个逻辑单元模块被激活后,通过所述射频单元供电给芯片,进而启动所述微处理器;
步骤四,从所述ROM中将运行程序传递到微处理器和RAM中;
步骤五,读取在所述EEPROM中的用户特用的信息,并将用户特有的信息传递给所述安全逻辑单元;
步骤六,所述安全逻辑单元对用户特用的信息进行识别,完成鉴权,及其信息加解密工作;
步骤七,如果在所述安全逻辑单元中连续多次都没有通过鉴权,则认为无法识别用户,立即启动所述自毁单元,将所述EEPROM用于存储用户特用的信息全部销毁,同时,为了防止反向工程,在连续多次没有通过鉴权的时候,启动迷惑密钥,后续的鉴权都是使用迷惑密钥进行鉴权,即使反向工程成功了,得到的密钥也是假的。
3.根据权利要求2所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,所述步骤六中安全逻辑单元对用户特用的信息进行识别,完成鉴权、加密工作的具体步骤如下:
首先采集该用户的身份识别信息,完成身份标识;
进一步地判断用户是否为合法用户或诚信用户,如果是非合法用户或非诚信用户,则进入黑名单,进入黑名单的用户,则不会发给CPU卡,终止此次申请过程;如果是合法用户或诚信用户,则进入密钥计算,即加密流程;
进一步地通过hash运算,得到随机矩阵坐标序列,计算得到私钥矩阵,同时将私钥矩阵保存在密钥矩阵存储中心;
进一步地进行复合运算,得到该用户的标识私钥。
4.根据权利要求3所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,所述标识私钥的计算步骤如下:
复合运算是从私钥矩阵中随机选择一个元素,作为密钥组合;在复合运算的基础上加入由混沌映射产生的伪随机序列作为每个私钥组合的秘密变量;
首先,公钥计算以椭圆曲线上的倍点加法实现,公钥为:
IPK = Σ i = 1 32 S c i × R w i , i
IPK表示公钥,Rw,i表示公钥矩阵中元素对应的值,根据用户ID的不同,配置不同的系数,产生不同的用户,进而产生不同的混沌映射,根据公钥,进一步地得出Sci伪随机序列;
设私钥矩阵中第i列第w行的坐标为(w,i),则标识私钥为:
isk = Σ i = 1 32 Sc i × r w i , i mod n
isk表示标识私钥,Sci表示由混沌映射产生的伪随机序列;n表示阶数的参数,modn表示n的模值,rw,i表示私钥矩阵中元素对应的值。
5.根据权利要求2所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,所述步骤六中信息解密工作的具体步骤如下:
首先,验证方和证明方都向组合公钥认证系统申请密钥,组合公钥认证系统收到申请后,分别向验证方和证明方发送私钥;
进一步地,验证方和证明方分别根据得到的私钥与对应的ID相比较,当ID不存在时立即报警;当ID存在时,通过ID进行公钥计算,分别得到验证方和证明方的公钥;
进一步地,分别将验证方的公钥和证明方的私钥结合,将验证方的私钥和证明方的公钥结合进行双向解密,完成信息解密。
6.根据权利要求2所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,所述步骤七的自毁单元和安全逻辑单元中还包含计数器单元,用于记录鉴权失败的次数,如果连续多次鉴权失败,但没有达到最大上限,在新的一次鉴权成功后,即清空失败鉴权的计数器,一旦达到最大上限,自毁单元和安全逻辑单元将标注为此次鉴权失败,立即实施所述步骤七的操作。
CN201410326165.8A 2014-07-09 2014-07-09 一种基于组合公钥认证的非接触式处理器卡及使用方法 Active CN104077511B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410326165.8A CN104077511B (zh) 2014-07-09 2014-07-09 一种基于组合公钥认证的非接触式处理器卡及使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410326165.8A CN104077511B (zh) 2014-07-09 2014-07-09 一种基于组合公钥认证的非接触式处理器卡及使用方法

Publications (2)

Publication Number Publication Date
CN104077511A true CN104077511A (zh) 2014-10-01
CN104077511B CN104077511B (zh) 2017-01-04

Family

ID=51598762

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410326165.8A Active CN104077511B (zh) 2014-07-09 2014-07-09 一种基于组合公钥认证的非接触式处理器卡及使用方法

Country Status (1)

Country Link
CN (1) CN104077511B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104376464A (zh) * 2014-11-19 2015-02-25 中城智慧科技有限公司 一种安全的扫码付款方法
CN104376465A (zh) * 2014-11-19 2015-02-25 中城智慧科技有限公司 一种安全的移动支付方法
CN104484698A (zh) * 2014-12-12 2015-04-01 上海象形通讯科技有限公司 一种基于多消费密钥的cpu卡多应用方法
CN104484590A (zh) * 2014-12-12 2015-04-01 上海象形通讯科技有限公司 基于全维公钥认证的cpu卡读写器及系统认证方法
CN104537298A (zh) * 2014-12-04 2015-04-22 腾讯科技(深圳)有限公司 基于微处理器卡进行授权的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2751360Y (zh) * 2004-09-08 2006-01-11 北京融通高科科技发展有限公司 一种cpu卡表
CN201188239Y (zh) * 2008-01-30 2009-01-28 北京拉卡啦电子账单技术服务有限公司 多密钥支付终端
CN101571926A (zh) * 2009-06-09 2009-11-04 上海复旦微电子股份有限公司 Ic卡的安全读写设备以及该设备的使用方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2751360Y (zh) * 2004-09-08 2006-01-11 北京融通高科科技发展有限公司 一种cpu卡表
CN201188239Y (zh) * 2008-01-30 2009-01-28 北京拉卡啦电子账单技术服务有限公司 多密钥支付终端
CN101571926A (zh) * 2009-06-09 2009-11-04 上海复旦微电子股份有限公司 Ic卡的安全读写设备以及该设备的使用方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104376464A (zh) * 2014-11-19 2015-02-25 中城智慧科技有限公司 一种安全的扫码付款方法
CN104376465A (zh) * 2014-11-19 2015-02-25 中城智慧科技有限公司 一种安全的移动支付方法
CN104537298A (zh) * 2014-12-04 2015-04-22 腾讯科技(深圳)有限公司 基于微处理器卡进行授权的方法和装置
CN104484698A (zh) * 2014-12-12 2015-04-01 上海象形通讯科技有限公司 一种基于多消费密钥的cpu卡多应用方法
CN104484590A (zh) * 2014-12-12 2015-04-01 上海象形通讯科技有限公司 基于全维公钥认证的cpu卡读写器及系统认证方法
CN104484698B (zh) * 2014-12-12 2017-03-15 上海象形通讯科技股份有限公司 一种基于多消费密钥的cpu卡多应用方法
CN104484590B (zh) * 2014-12-12 2017-07-11 上海象形通讯科技股份有限公司 基于全维公钥认证的cpu卡读写器及系统认证方法

Also Published As

Publication number Publication date
CN104077511B (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
CN106779636B (zh) 一种基于手机耳机接口的区块链数字货币钱包
CN100559393C (zh) Rfid标签及其阅读器、读取系统及安全认证方法
CN101847199B (zh) 用于射频识别系统的安全认证方法
CN103413109B (zh) 一种无线射频识别系统的双向认证方法
CN106603496B (zh) 一种数据传输的保护方法、智能卡、服务器及通信系统
CN104217327A (zh) 一种金融ic卡互联网终端及其交易方法
CN101807994B (zh) 一种ic卡应用数据传输的方法及系统
CN101599188B (zh) 一种基于ipa安全认证的门禁系统
CN102236773A (zh) 射频识别加密验证系统和方法
CN107332671A (zh) 一种基于安全芯片的安全移动终端系统及安全交易方法
CN105354604A (zh) 一种有效的基于物理不可克隆函数的防伪新方法
CN104077511A (zh) 一种基于组合公钥认证的非接触式处理器卡及使用方法
CN104376465A (zh) 一种安全的移动支付方法
CN103914913A (zh) 一种智能卡应用场景识别方法及系统
CN104333539A (zh) 一种基于切比雪夫映射的rfid安全认证方法
CN100476844C (zh) 电子钥匙与计算机之间实现绑定功能的方法
RU2015137715A (ru) Система связи через тело
CN104065488B (zh) 基于组合公钥认证微处理器卡云管理系统的方法
CN104077625A (zh) 一种基于电子签名的二维码内容校验方法
CN110768782B (zh) 基于非对称密钥池和ibs的抗量子计算rfid认证方法及系统
CN110650004B (zh) 基于对称密钥池和在线离线签名的抗量子计算rfid认证方法及系统
CN105138891B (zh) 一种基于USBKey的无驱动加解密认证通信电路和方法
CN207475576U (zh) 一种基于安全芯片的安全移动终端系统
CN204066182U (zh) 一种金融ic卡互联网终端
CN110620764B (zh) 基于非对称密钥池和二次剩余的抗量子计算rfid认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 201416 Shanghai city Fengxian District new temple town Muhua Road No. 500 C District 26 room

Applicant after: Shanghai Polytron Technologies Inc

Address before: 201206, room 2, No. 289, Lane 1810, zhe Qiao Road, Shanghai, Pudong New Area

Applicant before: Shanghai pictograph communication Science and Technology Ltd.

COR Change of bibliographic data
C14 Grant of patent or utility model
GR01 Patent grant