CN104915689A - 一种智能卡信息处理方法 - Google Patents
一种智能卡信息处理方法 Download PDFInfo
- Publication number
- CN104915689A CN104915689A CN201510178459.5A CN201510178459A CN104915689A CN 104915689 A CN104915689 A CN 104915689A CN 201510178459 A CN201510178459 A CN 201510178459A CN 104915689 A CN104915689 A CN 104915689A
- Authority
- CN
- China
- Prior art keywords
- key
- card
- card reader
- smart card
- sig
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种智能卡信息处理方法,该方法包括:控制器生成曲线参数,对于每一个包含复数个读卡器的访问区域使用同一组参数,其中每个读卡器管理包含复数个智能卡的ID集合,并根据访问区域所属的读卡器和智能卡各自的标识符在密钥服务器进行注册;对于在同一访问区域内的读卡器和其ID集合中的每一个智能卡,控制器生成用于智能卡ID和阅读器之间身份认证的公钥和私钥并分别进行密钥分发;使用数字签名进行读卡器与智能卡的相互身份认证,并生成该对读卡器与智能卡在本次访问中的通信密钥;对单对读卡器与智能卡之间的通信数据使用DES算法进行加密。本发明的方法用较低的资源开销实现了智能卡与读卡器之间的认证和数据传输处理,能够抵抗常见的攻击,具备可扩展性。
Description
技术领域
本发明涉及智能卡安全,特别涉及一种智能卡信息处理方法。
背景技术
随着计算机技术不断发展,智能卡作为一种快捷、安全的手段被人们普遍使用。在目前发展物联网技术过程中,作为识别终端物体的主要技术,成为物联网的重要组成部分。智能卡能够迅速地发展的一个重要的原因就在于它能够通过加密体系的安全体系给用户提供—个较高的安全性保证。而对智能卡进行身份验证,则能够获得智能卡的安全状态,获得一定的使用权限,从而进行一些与安全有关的操作。
在非接触式智能卡系统中,读写设备与智能卡之间的数据交换由于其依赖于可被监听的射频信号进行通信,因而被认为存在遭受攻击的风险。为保证系统的通信安全性,对于读写设备与智能卡间的数据交换,需要通过相应的认证加密机制对其进行保护。
从已有的认证加密机制分析来看,目前普遍存在如下几方面缺陷:认证或加密算法安全性能与硬件成本无法兼顾;没有采用协商机制处理认证密钥,容易遭受重放攻击;生成的通信密钥多为静态,难以抵御安全通信过程中的DoS攻击。
因此,针对相关技术中所存在的上述问题,目前尚未提出有效的解决方案。
发明内容
为解决上述现有技术所存在的问题,本发明提出了一种智能卡信息处理方法,包括:
控制器生成曲线参数,对于每一个包含复数个读卡器的访问区域使用同一组参数,其中每个读卡器管理包含复数个智能卡的ID集合,并根据访问区域所属的读卡器和智能卡各自的标识符在密钥服务器进行注册;
对于在同一访问区域内的读卡器和其ID集合中的每一个智能卡,控制器生成用于智能卡ID和阅读器之间身份认证的公钥和私钥并分别进行密钥分发;
使用数字签名进行读卡器与智能卡的相互身份认证,并生成该对读卡器与智能卡在本次访问中的通信密钥;
对单对读卡器与智能卡之间的通信数据使用DES算法进行加密。
优选地,所述曲线参数为ElGamal参数D:
D=(E,p,Gx,Gy)
其中:E为以素数为模的整数域GF(p)上的ElGamal曲线,p为一个预定长度的大素数,p值长度不小于160位,Gx,Gy为曲线E上基础点G的x,y坐标。
优选地,所述身份认证进一步包括:
1)读卡器向密钥数据库获取该访问区域的曲线参数D;
2)读卡器Rn对目标智能卡Tn发起认证请求,将自身读卡器标识符RID发送给智能卡Tn;
3)Tn生成本次访问智能卡标识随机数RNt和智能卡的初始交换密钥Xt,计算临时密钥TKt=Xt·Pn,其中正整数Pn是控制器选择的作为目标智能卡Tn交换密钥的参数;
使用签名算法通过自身私钥dt和曲线参数D描述的曲线ED计算签名:
Sigt=ED(sigdt(TID‖RID‖TKt‖RNt‖Pn))
其中TID表示智能卡Tn的ID,将Sigt和RNt、TKt发送给读卡器Rn;
4)Rn收到Tn传来的Sigt和RNt、TKt,使用Tn的TID向密钥服务器查询Tn的参数Pn,认证公钥Kt,使用Kt验证签名Sigt;如果验证失败,则拒绝对Tn的响应;如果验证成功,则Rn完成对Tn的身份验证;
读卡器Rn生成本次访问读卡器标识随机数RNr和读卡器的初始交换密钥Xr,计算Rn的临时密钥TKr=Xr·Pn,并使用签名算法通过自身私钥dr和曲线参数D描述的曲线ED计算签名:
Sigr=ED(sigdr(TID‖RID‖TKr‖RNr‖RNt‖Pn))
将Sigr、RNr、TKr发送给Tn;
使用Tn发来的临时密钥TKt和Xr,通过SHA1函数计算基础密钥BKr:
BKr=SHA1(TKt·Xr)
5)Tn收到Rn发来的Sigr、RNr、TKr,首先使用Rn的公钥Kr对签名Sigr进行验证,如果验证失败,则拒绝对Rn的响应;如果验证成功,则使用TKr和Xt,通过预定的SHA1函数计算基础密钥BKt:
BKt=SHA1(TKr·Xt)。
本发明相比现有技术,具有以下优点:
本发明的方法用较低的资源开销实现了智能卡与读卡器之间的认证和数据传输处理,能够抵抗常见的攻击,具备可扩展性。
附图说明
图1是根据本发明实施例的智能卡信息处理方法的流程图。
具体实施方式
下文与图示本发明原理的附图一起提供对本发明一个或者多个实施例的详细描述。结合这样的实施例描述本发明,但是本发明不限于任何实施例。本发明的范围仅由权利要求书限定,并且本发明涵盖诸多替代、修改和等同物。在下文描述中阐述诸多具体细节以便提供对本发明的透彻理解。出于示例的目的而提供这些细节,并且无这些具体细节中的一些或者所有细节也可以根据权利要求书实现本发明。
本发明的一方面提供了一种智能卡信息处理方法。图1是根据本发明实施例的智能卡信息处理方法流程图。
本发明的智能卡信息处理方法首先交换密钥,并使用数字签名算法对通信双方身份进行认证,最终通过加密算法使用交换后生成的密钥对读写的数据进行加密,其整个过程由五个阶段构成,即:预处理阶段、密钥分发阶段、身份认证阶段、交换密钥阶段、消息加密及恢复阶段。
1.预处理阶段
该阶段目的是产生ElGamal参数D:
D=(E,p,Gx,Gy)
其中:E为以素数为模的整数域GF(p)上的ElGamal曲线,p为一个预定长度的大素数。根据最小密钥长度要求,p值长度不应小于160位。Gx,Gy为ElGamal曲线E上基础点G的x,y坐标。
ElGamal参数D由单个访问的控制器生成。对于每一个访问区域A(该组包含复数个读卡器Rn,每个读卡器管理包含复数个智能卡的ID集合Gtn,并按照使用需求所归并),有
A={R1,R2,…,Rn,Gt1,Gt2,…,Gtn}
使用同一组参数D,并根据A所属的读卡器和智能卡各自的标识符在密钥服务器进行注册。
2.密钥分发阶段
对于每对在同一访问区域内的读卡器Rn和其下属的ID集合Gtn中的每一个智能卡Tn,控制器需要生成正整数P和用于智能卡ID和阅读器之间身份认证的公、私钥。其中读卡器和智能卡各自的认证私钥dr、dt为各自私有,读卡器的公钥Kr为该读卡器所管理的ID集合中所有智能卡所共有。智能卡的公钥Kt根据智能卡ID TID存于密钥服务器。一个读卡器Rn及其下属ID集合Gtn的密钥具体生成分发步骤如下:
1)控制器选择一个足够长度的随机数dr,同时从密钥服务器中取出目标读卡器Rn所属的访问区域A的ElGamal参数D,在D所描述的曲线ED上计算Kr=ED(dr·G)
2)控制器选择一个正整数Pn作为目标智能卡Tn用于交换密钥的参数,并选择一个足够长度的随机数dt,同时从密钥服务器中取出目标智能卡Tn所属的访问区域A的ElGamal参数D,在D所描述的曲线ED上计算Kt=ED(dt·G)
3)控制器将第1)~2)步生成的dt、Kr、Pn通过可靠信道分发给目标智能卡Tn,并将第1)~2)步生成的Kt、Pn以目标智能卡ID TIDn为查询键值存于密钥服务器。
重复步骤2到3,分别选择Rn下属的ID集合Gtn中不同的目标智能卡Tn进行密钥分发,直到ID集合Gtn中所有智能卡均已处理完毕,再将dr作为读卡器认证私钥通过可靠信道分发给目标读卡器Rn,密钥分发过程结束。
3.身份认证与交换密钥阶段
此阶段完成单对读卡器与智能卡间相互的身份认证工作,并生成该对读卡器Rn与智能卡Tn在本次访问中的通信密钥。
在交换密钥过程中,计算临时密钥TK=x·G
不使用基础点G作为公开初始密钥,而使用各智能卡的参数Pn来代替作为公开初始密钥,并分别存储于智能卡和密钥服务器中。对于每一个智能卡Tn,都有一个特定的Pn作为其公开初始密钥。而真正的密钥则由智能卡和读卡器各自临时生成的在ElGamal参数D所描述的曲线ED上的随机点Xr,Xt来代替。这样在不可靠线路上只有临时密钥TK进行交换,并且也减小了密钥服务器查询时间和存储规模。
该阶段具体认证、交换步骤如下:
1)读卡器向密钥数据库获取该访问区域的曲线参数D。
2)读卡器Rn对目标智能卡Tn发起认证请求,将自身读卡器标识符RID发送给智能卡Tn。
3)Tn生成本次访问智能卡标识随机数RNt和智能卡的初始交换密钥Xt,计算临时密钥TKt=Xt·Pn,使用签名算法通过自身私钥dt和曲线参数D描述的曲线ED计算签名:
Sigt=ED(sigdt(TID‖RID‖TKt‖RNt‖Pn))
其中TID表示智能卡Tn的ID,将Sigt和RNt、TKt发送给读卡器Rn。
4)Rn收到Tn传来的Sigt和RNt、TKt,使用Tn的TID向密钥服务器查询Tn的参数Pn,认证公钥Kt,使用Kt验证签名Sigt。如果验证失败,则拒绝对Tn的响应;如果验证成功,则Rn完成对Tn的身份验证。读卡器Rn生成本次访问读卡器标识随机数RNr和读卡器的初始交换密钥Xr,计算Rn的临时密钥TKr=Xr·Pn并使用签名算法通过自身私钥dr和曲线参数D描述的曲线ED计算签名:
Sigr=ED(sigdr(TID‖RID‖TKr‖RNr‖RNt‖Pn))
将Sigr、RNr、TKr发送给Tn。
使用Tn发来的临时密钥TKt和Xr,通过SHA1函数计算基础密钥BKr:
BKr=SHA1(TKt·Xr)
5)Tn收到Rn发来的Sigr、RNr、TKr。首先使用Rn的公钥Kr对签名Sigr进行验证。如果验证失败,则拒绝对Rn的响应;如果验证成功,则使用TKr和Xt,通过预定的SHA1函数计算基础密钥BKt:
BKt=SHA1(TKr·Xt)
由于ED(TKr·Xt)=ED(Xr·Pn·Xt)=ED(TKt·Xr),故有
SKt=SHA1(ED(TKr·Xt))=SHA1(ED(TKt·Xr))=SKr
因而Tn持有与Rn相同的基础密钥BK,交换密钥完成。
4消息加密及恢复阶段
该阶段对单对读卡器与智能卡间的通信数据使用DES算法进行加密,每一个明文块均先与前一个密文块进行异或操作后再进行加密,因此每个密文块都依赖于之前所有明文块,从而具有更高的安全性。
因此,本发明对通信数据进行加解密操作的具体步骤如下:
1)完成交换密钥的一对读卡器Rn、Tn在首次加密通信开始前先各自初始化一个计数器C,读卡器计数器为Cr,智能卡计数器为Ct,并分别从各自的基础密钥BK中相同偏移位置处取出预定长度(根据具体加密设置可选128位、192位、256位)的访问初始密钥SK0。
2)发送方将待发送的消息mn添加到本次访问设备标识随机数RNx(若发送方为读卡器,则为RNr,若发送方为智能卡,则为RNt,该值在交换密钥过程中生成并相互交换)后,将生成的数据串M按DES块长度(128位)分块,不满128位长度的块使用0填充。将得到的所有块使用预定的初始向量和访问密钥SKn(首次加密通信时,SKn即为访问初始密钥SK0)进行加密,并将长度信息和密文发送至接收方,同时将自身计数器执行递增操作,递增步长为预定值u。
3)接收方收到密文,使用预定的初始向量和SKn对密文进行解密,并根据长度提取出消息mn和本次访问设备标识随机数RNx。比对RNx和在身份验证阶段交换而来的本次访问设备标识随机数RNy,如果匹配,则自身计数器执行递增操作,递增步长为预定值u,单次加密通信回合完成;如果不匹配,则拒绝接收消息mn,并根据安全要求选择合适的处理方式。
4)在单次加密通信回合完成后,通信双方各自使用预定的密码变换算法K,计算SKn=K(SKn-1,Cx)得到新的访问密钥SKn,并重复步骤2)到步骤4),直到本次访问结束。
由交换密钥阶段产生的初始密钥SK0仅作为本次访问的访问初始密钥用于首次通信。在首次通信过程结束后,读卡器和智能卡将使用预定的密码变换算法K对各自计数器值Cx和前次访问密钥SKn-1进行计算,得到新访问密钥SKn,使得本次访问每一个通信回合使用的访问密钥SKn都不相同,从而提高了通信安全。
进一步地,芯片的安全性受到了非法设备的威胁之外,还可能存在非法用户持有智能卡或读卡器进行读写的可能性。上述方法无法应对当非法用户利用合法设备和存储卡进行恶意的操作的情况。因此根据本发明的另一方面,在上述实施例的读卡器与智能卡相互认证的基础上,本发明在密钥分配过程中,通过单向哈希函数计算得到的用户的口令码,即使得到计算后的口令码值,非法也不能轻易反推计算口令码,使得伪造同一张卡变得更加困难。在进行认证时,读卡器与智能卡两端即使保密的密钥计算函数被完全破解,由于采用了单向哈希口令码的保护也可以使智能卡内的关键信息不被泄漏。
在密钥分发之前,提供给智能卡的不是口令码的原码,而是经过哈希计算之后的口令码SHA1(PW)。适应性修改之后的认证流程包括如下发卡阶段和验证阶段。
发卡阶段:
1)在发卡分配密钥时,读取智能卡上唯一的ID号(智能卡信息)以及用户的口令码,并计算SHA1(PW),这样仅仅通过一次单向哈希加密就克服了口令直接存储在卡中的缺点;
2)用控制器保密的函数DES进行加密计算得到DES(ID,SHA1(PW));
3)把DES(ID,SHA1(PW))作为应该分配给智能卡的密钥S=DES(ID,SHA1(PW)),通过对ID号与口令码的单向哈希结合加密存储到智能卡中。
身份认证阶段:
1)读卡器读取用户输入的口令码和用户智能卡的ID号,并用单向哈希函数SHA1对口令码进行计算得到SHA1(PW);
2)读卡器通过加密函数DES对SHA1(PW)以及ID号进行计算得到DES(ID,SHA1(PW));
3)智能卡产生一个随机数RA,并把此随机数传送到读卡器端;
4)读卡器产生一个随机数RB,使用加密算法DES计算得到DES(RA,RB),并把计算结果传送到智能卡中;
5)智能卡使用密钥DES(ID,SHA1(PW))通过加密算法DES计算得到DES(RA,RB),比较计算得到的RA与自己产生的RA是否一致,如果一致,判断此读卡器用户为合法,并将计算得到的RB传送的读卡器端;如果不一致,判断此读卡器用户为非法,然后终止此次读写;
6)读卡器比较得到的RB与自己产生的RB的一致性:如果两者一致,则判断此智能卡为合法智能卡,继续进行读写;如果两者不一致,则判断此智能卡为非法,从而终止连接。
综上所述,本发明的方法用较低的资源开销实现了智能卡与读卡器之间的认证和数据传输处理,能够抵抗常见的攻击,具备可扩展性。
显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
应当理解的是,本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (3)
1.一种智能卡信息处理方法,其特征在于,包括:
控制器生成曲线参数,对于每一个包含复数个读卡器的访问区域使用同一组参数,其中每个读卡器管理包含复数个智能卡的ID集合,并根据访问区域所属的读卡器和智能卡各自的标识符在密钥服务器进行注册;
对于在同一访问区域内的读卡器和其ID集合中的每一个智能卡,控制器生成用于智能卡ID和阅读器之间身份认证的公钥和私钥并分别进行密钥分发;
使用数字签名进行读卡器与智能卡的相互身份认证,并生成该对读卡器与智能卡在本次访问中的通信密钥;
对单对读卡器与智能卡之间的通信数据使用DES算法进行加密。
2.根据权利要求1所述的方法,其特征在于,所述曲线参数为ElGamal参数D:
D=(E,p,Gx,Gy)
其中:E为以素数为模的整数域GF(p)上的ElGamal曲线,p为一个预定长度的大素数,p值长度不小于160位,Gx,Gy为曲线E上基础点G的x,y坐标。
3.根据权利要求2所述的方法,其特征在于,所述身份认证进一步包括:
1)读卡器向密钥数据库获取该访问区域的曲线参数D;
2)读卡器Rn对目标智能卡Tn发起认证请求,将自身读卡器标识符RID发送给智能卡Tn;
3)Tn生成本次访问智能卡标识随机数RNt和智能卡的初始交换密钥Xt,计算临时密钥TKt=Xt·Pn,其中正整数Pn是控制器选择的作为目标智能卡Tn交换密钥的参数;
使用签名算法通过自身私钥dt和曲线参数D描述的曲线ED计算签名:
Sigt=ED(sigdt(TID‖RID‖TKt‖RNt‖Pn))
其中TID表示智能卡Tn的ID,将Sigt和RNt、TKt发送给读卡器Rn;
4)Rn收到Tn传来的Sigt和RNt、TKt,使用Tn的TID向密钥服务器查询Tn的参数Pn,认证公钥Kt,使用Kt验证签名Sigt;如果验证失败,则拒绝对Tn的响应;如果验证成功,则Rn完成对Tn的身份验证;
读卡器Rn生成本次访问读卡器标识随机数RNr和读卡器的初始交换密钥Xr,计算Rn的临时密钥TKr=Xr·Pn,并使用签名算法通过自身私钥dr和曲线参数D描述的曲线ED计算签名:
Sigr=ED(sigdr(TID‖RID‖TKr‖RNr‖RNt‖Pn))
将Sigr、RNr、TKr发送给Tn;
使用Tn发来的临时密钥TKt和Xr,通过SHA1函数计算基础密钥BKr:
BKr=SHA1(TKt·Xr)
5)Tn收到Rn发来的Sigr、RNr、TKr,首先使用Rn的公钥Kr对签名Sigr进行验证,如果验证失败,则拒绝对Rn的响应;如果验证成功,则使用TKr和Xt,通过预定的SHA1函数计算基础密钥BKt:
BKt=SHA1(TKr·Xt)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510178459.5A CN104915689B (zh) | 2015-04-15 | 2015-04-15 | 一种智能卡信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510178459.5A CN104915689B (zh) | 2015-04-15 | 2015-04-15 | 一种智能卡信息处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104915689A true CN104915689A (zh) | 2015-09-16 |
CN104915689B CN104915689B (zh) | 2017-10-31 |
Family
ID=54084737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510178459.5A Expired - Fee Related CN104915689B (zh) | 2015-04-15 | 2015-04-15 | 一种智能卡信息处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104915689B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055966A (zh) * | 2016-05-16 | 2016-10-26 | 邵军利 | 一种认证方法及系统 |
CN107423609A (zh) * | 2016-09-09 | 2017-12-01 | 天地融科技股份有限公司 | 一种授权系统、方法及卡片 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075802A (zh) * | 2011-03-08 | 2011-05-25 | 广东爱科数字科技有限公司 | 一种机顶盒和智能卡安全通信的方法 |
CN102255727A (zh) * | 2011-06-23 | 2011-11-23 | 中国电力科学研究院 | 改进的基于用户自定义算法环境的防攻击智能卡认证方法 |
CN102315942A (zh) * | 2011-09-30 | 2012-01-11 | 福源立信(北京)科技有限公司 | 一种带蓝牙的安全终端及其与客户端的通信方法 |
CN102768744A (zh) * | 2012-05-11 | 2012-11-07 | 福建联迪商用设备有限公司 | 一种远程安全支付方法和系统 |
CN103647648A (zh) * | 2013-12-10 | 2014-03-19 | 飞天诚信科技股份有限公司 | 一种安全通讯的方法 |
CN103871162A (zh) * | 2013-12-31 | 2014-06-18 | 北京华大智宝电子系统有限公司 | 一种刷卡器 |
CN103914913A (zh) * | 2012-12-28 | 2014-07-09 | 北京握奇数据系统有限公司 | 一种智能卡应用场景识别方法及系统 |
CN103945381A (zh) * | 2014-04-28 | 2014-07-23 | 公安部第三研究所 | 移动终端中基于外部安全模块实现身份验证的系统及方法 |
CN104820807A (zh) * | 2015-04-15 | 2015-08-05 | 四川量迅科技有限公司 | 一种智能卡数据处理方法 |
-
2015
- 2015-04-15 CN CN201510178459.5A patent/CN104915689B/zh not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075802A (zh) * | 2011-03-08 | 2011-05-25 | 广东爱科数字科技有限公司 | 一种机顶盒和智能卡安全通信的方法 |
CN102255727A (zh) * | 2011-06-23 | 2011-11-23 | 中国电力科学研究院 | 改进的基于用户自定义算法环境的防攻击智能卡认证方法 |
CN102315942A (zh) * | 2011-09-30 | 2012-01-11 | 福源立信(北京)科技有限公司 | 一种带蓝牙的安全终端及其与客户端的通信方法 |
CN102768744A (zh) * | 2012-05-11 | 2012-11-07 | 福建联迪商用设备有限公司 | 一种远程安全支付方法和系统 |
CN103914913A (zh) * | 2012-12-28 | 2014-07-09 | 北京握奇数据系统有限公司 | 一种智能卡应用场景识别方法及系统 |
CN103647648A (zh) * | 2013-12-10 | 2014-03-19 | 飞天诚信科技股份有限公司 | 一种安全通讯的方法 |
CN103871162A (zh) * | 2013-12-31 | 2014-06-18 | 北京华大智宝电子系统有限公司 | 一种刷卡器 |
CN103945381A (zh) * | 2014-04-28 | 2014-07-23 | 公安部第三研究所 | 移动终端中基于外部安全模块实现身份验证的系统及方法 |
CN104820807A (zh) * | 2015-04-15 | 2015-08-05 | 四川量迅科技有限公司 | 一种智能卡数据处理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055966A (zh) * | 2016-05-16 | 2016-10-26 | 邵军利 | 一种认证方法及系统 |
CN106055966B (zh) * | 2016-05-16 | 2019-04-26 | 邵军利 | 一种认证方法及系统 |
CN107423609A (zh) * | 2016-09-09 | 2017-12-01 | 天地融科技股份有限公司 | 一种授权系统、方法及卡片 |
CN107423609B (zh) * | 2016-09-09 | 2020-03-24 | 天地融科技股份有限公司 | 一种授权系统、方法及卡片 |
Also Published As
Publication number | Publication date |
---|---|
CN104915689B (zh) | 2017-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110932870B (zh) | 一种量子通信服务站密钥协商系统和方法 | |
CN1689297B (zh) | 使用密钥基防止未经授权分发和使用电子密钥的方法 | |
CN101090316B (zh) | 离线状态下存储卡与终端设备之间的身份认证方法 | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN108683501B (zh) | 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法 | |
CN111475796A (zh) | 基于秘密共享和量子通信服务站的抗量子计算身份认证方法及系统 | |
CN108650028B (zh) | 基于量子通信网络与真随机数的多次身份认证系统和方法 | |
CN112351037B (zh) | 用于安全通信的信息处理方法及装置 | |
CN109347626B (zh) | 一种具有反跟踪特性的安全身份认证方法 | |
CN104424446A (zh) | 一种安全认证和传输的方法和系统 | |
Ng et al. | Practical RFID ownership transfer scheme | |
CN108199850A (zh) | 一种用于nfc的匿名安全认证与密钥协商方法 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN108964895B (zh) | 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法 | |
TWI556618B (zh) | Network Group Authentication System and Method | |
CN116388995A (zh) | 一种基于puf的轻量级智能电网认证方法 | |
CN104820807B (zh) | 一种智能卡数据处理方法 | |
CN111245611B (zh) | 基于秘密共享和可穿戴设备的抗量子计算身份认证方法及系统 | |
CN117376026A (zh) | 物联网设备身份认证方法及系统 | |
CN111526131B (zh) | 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和系统 | |
CN104915689B (zh) | 一种智能卡信息处理方法 | |
CN104780049B (zh) | 一种安全读写数据的方法 | |
CN108965266B (zh) | 一种基于群组密钥池和Kerberos的User-to-User身份认证系统和方法 | |
CN110086627B (zh) | 基于非对称密钥池对和时间戳的量子通信服务站密钥协商方法和系统 | |
Abyaneh | On the privacy of two tag ownership transfer protocols for RFIDs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190121 Address after: 313100 Zhangbang Village, Lijiaxiang Town, Changxing County, Huzhou City, Zhejiang Province Patentee after: Changxing Jinshi Intelligent Technology Co., Ltd. Address before: 610041 Sichuan Chengdu high tech Zone Fucheng Avenue West Section 399 7 7 1 units 14 level 1407 Patentee before: SICHUAN LIANGXUN TECHNOLOGY CO., LTD. |
|
TR01 | Transfer of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20171031 Termination date: 20190415 |
|
CF01 | Termination of patent right due to non-payment of annual fee |