CN105516182A - 一种用于智能卡和读写器之间的双向认证方法及其系统 - Google Patents
一种用于智能卡和读写器之间的双向认证方法及其系统 Download PDFInfo
- Publication number
- CN105516182A CN105516182A CN201511024448.8A CN201511024448A CN105516182A CN 105516182 A CN105516182 A CN 105516182A CN 201511024448 A CN201511024448 A CN 201511024448A CN 105516182 A CN105516182 A CN 105516182A
- Authority
- CN
- China
- Prior art keywords
- data
- reader
- authentication
- smart card
- writer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000002457 bidirectional effect Effects 0.000 title abstract description 16
- 231100000279 safety data Toxicity 0.000 claims description 25
- 230000008569 process Effects 0.000 description 11
- 238000013478 data encryption standard Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241000700159 Rattus Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005111 flow chemistry technique Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种用于智能卡和读写器之间的双向认证方法及其系统,其中,该方法包括:读写器产生第一随机数,并对第一随机数进行Hash运算,获得第一Hash数据,将第一Hash数据发送给智能卡;智能卡接收第一Hash数据,并根据第一Hash数据获得第二认证数据;智能卡将其产生的第二随机数相应的第二Hash数据和第二认证数据进行组装成安全数据,并将安全数据发送给读写器;读写器对安全数据进行认证;若安全数据认证成功,读写器根据安全数据获得第一认证数据;读写器将第一认证数据发送给智能卡;智能卡对第一认证数据进行认证。在本发明实施例中,能够同时完成读写器和智能卡之间的双向认证,相互确认对方的合法性,提高了认证的安全性。
Description
技术领域
本发明涉及安全身份认识技术领域,尤其涉及一种用于智能卡和读写器之间的双向认证方法及其系统。
背景技术
安全体系是智能卡最核心的模块,为智能卡提供高强度的安全保护,使得智能卡能够迅速推广。在智能卡中,片内操作系统(ChipOperatingSystem,COS)的安全模块分散在COS的各层中,其中最核心的是安全服务系统所提供的安全策略。卡片的安全性就是对卡片内数据对象访问过程中的安全控制能力,而卡片中的主要数据对象是命令和文件。所以,卡片的安全性也就是对文件访问和命令执行的安全控制能力。COS的卡片安全体系从概念上分为安全状态、安全属性、安全机制和密码算法。其中的安全机制可以认为是安全状态实现转移所采用的转移方法和手段,一种安全状态经过相关安全认证手段就可以转移到另一种状态,把这种状态与某个安全属性相比较,如果一致的话,就表明能够执行该属性对应的命令。COS可通过安全认证来改变当前目录下安全状态寄存器的值。
在射频识别(RadioFrequencyIdentification,RFID)技术领域中,智能卡和读写器之间存在内部认证和外部认证两种方式。内部认证提供了利用读写器发来的随机数和智能卡自身存储的密钥进行数据认证的功能,也就是读写器认证只能给卡合法性的过程。而外部认证命令提供了利用卡片产生随机数,外部利用密钥设备对该数据进行计算完成对读写器的数据认证功能,也就是智能卡认证读写器合法性的过程。现有的安全认证一般采用数据加密标准(DataEncryptionStandard,DES)作为加密算法,DES算法是1977年美国国家标准局公布由IBM公司研制的一种加密算法。该算法是一个对称算法:加密和解密使用的是统一算法和密钥,不同的在于密钥在算法中的排列方式不同。
传统的这种安全认证存在以下三个问题:1、智能执行外部或者内部的单向认证,而不能执行双向认证;2、DES算法本身安全性不够强大;3、随机数暴露在信道中,存在安全隐患。
发明内容
本发明的目的在于克服现有技术的不足,本发明提供了一种用于智能卡和读写器之间的双向认证方法及其系统,能够同时完成读写器和智能卡之间的双向认证,相互确认对方的合法性,并具有更强的抗攻击能力。
为了解决上述问题,本发明提出了一种用于智能卡和读写器之间的双向认证方法,所述方法包括:
所述读写器产生第一随机数,并对所述第一随机数进行Hash运算,获得第一Hash数据,将所述第一Hash数据发送给所述智能卡;
所述智能卡接收所述第一Hash数据,并根据所述第一Hash数据获得第二认证数据;
所述智能卡将其产生的第二随机数相应的第二Hash数据和所述第二认证数据进行组装成安全数据,并将所述安全数据发送给所述读写器;
所述读写器对所述安全数据进行认证;
若所述安全数据认证成功,所述读写器根据所述安全数据获得第一认证数据;
所述读写器将所述第一认证数据发送给所述智能卡;
所述智能卡对所述第一认证数据进行认证。
优选地,所述读写器根据所述安全数据获得第一认证数据的步骤包括:
所述读写器对所述安全数据中的第二Hash数据进行加密运算,获得第一认证数据。
优选地,所述读写器对所述安全数据进行认证的步骤包括:
所述读写器对所述安全数据中的第二认证数据进行解密运算,获得第一解密数据;
对所述第一解密数据进行认证。
优选地,所述智能卡对所述第一认证数据进行认证的步骤包括:
所述智能卡对所述第一认证数据进行解密运算,获得第二解密数据;
对所述第二解密数据进行认证。
优选地,所述智能卡根据所述第一Hash数据获得第二认证数据的步骤,包括:
所述智能卡根据第二密钥对所述第一Hash数据进行加密运算,获得第二认证数据。
优选地,在所述智能卡将其产生的第二随机数相应的第二Hash数据和所述第二认证数据进行组装成安全数据的步骤之前,还包括:
所述智能卡产生第二随机数,并对所述第二随机数进行Hash运算,获得第二Hash数据。
相应地,本发明还提供一种用于智能卡和读写器之间的双向认证系统,所述系统包括:读写器和智能卡;其中,
所述读写器用于产生第一随机数,并对所述第一随机数进行Hash运算,获得第一Hash数据,将所述第一Hash数据发送给所述智能卡;并对所述智能卡产生的安全数据进行认证;若所述安全数据认证成功,根据所述安全数据获得第一认证数据,并将所述第一认证数据发送给所述智能卡;
所述智能卡用于接收所述第一Hash数据,并根据所述第一Hash数据获得第二认证数据;将其产生的第二随机数相应的第二Hash数据和所述第二认证数据进行组装成安全数据,并将所述安全数据发送给所述读写器;并对所述读写器发送的第一认证数据进行认证。
优选地,所述读写器还用于对所述安全数据中的第二Hash数据进行加密运算,获得第一认证数据。
优选地,所述读写器还用于对所述安全数据中的第二认证数据进行解密运算,获得第一解密数据;并对所述第一解密数据进行认证。
优选地,所述智能卡还用于对所述第一认证数据进行解密运算,获得第二解密数据;并对所述第二解密数据进行认证。
在本发明实施例中,能够同时完成读写器和智能卡之间的双向认证,相互确认对方的合法性,并具有更强的抗攻击能力;本机的原始随机数通过单向散列后在信道中传输,不直接暴露在信道中,提高了认证的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明实施例的用于智能卡和读写器之间的双向认证方法的流程示意图;
图2是本发明实施例的用于智能卡和读写器之间的双向认证系统的结构组成示意图;
图3是本发明实施例中双向认证交互过程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
RFID认证分为外部认证和内部认证,其中外部认证是RFID智能卡对读写器的认证,而内部认证则是读写器对RFID智能卡的认证,只有通过了这两个认证才能确保双方的合法性。执行安全认证之前,需要先发送寻卡命令REQA/WUPA、防冲突命令ANTI_COLLISION、选卡命令SELECT_CARD、选择确认请求命令RATS等,寻卡命令的目的是获取智能卡唯一序列号UID等信息,并进入ISO/IEC14443-A的第4层协议,即应用层协议,此时智能卡操作系统开始初始化并可接收和执行应用层命令。在本发明中,认证过程采用AES对称加密算法,在这种对称加密算法中,加密密钥和解密密钥是完全相同的,它要求发送者和接收这在安全通信之前,商定一个统一密钥。对称加密技术方案主要由明文、加密算法、密钥、密文和解密算法组成,对称算法的加密和解密运算可表示为:
加密:Ek(M)=C
解密:Dk(C)=M
其中M代表明文,C代表密文,Ek和Dk分别代表加密和解码运算。安全认证核心就是通过对称加密运算,验证接收者的加密密钥和发送者的解密密钥是否一致,从而来确定通信双方的合法性。
图1是本发明实施例的用于智能卡和读写器之间的双向认证方法的流程示意图,如图1所示,该方法包括:
S1,读写器产生第一随机数,并对第一随机数进行Hash运算,获得第一Hash数据,将第一Hash数据发送给智能卡;
S2,智能卡接收第一Hash数据,并根据第一Hash数据获得第二认证数据;
S3,智能卡将其产生的第二随机数相应的第二Hash数据和第二认证数据进行组装成安全数据,并将安全数据发送给读写器;
S4,读写器对安全数据进行认证;
S5,若安全数据认证成功,读写器根据安全数据获得第一认证数据;
S6,读写器将第一认证数据发送给智能卡;
S7,智能卡对第一认证数据进行认证。
在S2中,智能卡在接收读写器发送的第一Hash数据后,根据第二密钥对第一Hash数据进行加密运算,获得第二认证数据。
在S4中,读写器对安全数据中的第二认证数据进行解密运算,获得第一解密数据;并对第一解密数据进行认证。具体实施中,读写器根据自身的密钥对第二认证数据进行解密运算,获得第一解密数据,接着将第一解密数据和自身产生的第一Hash数据进行对比,若第一解密数据和第一Hash数据相等,则认证成功;若不相等,则认证失败,结束认证流程。
在S5中,当安全数据认证成功时,读写器对安全数据中的第二Hash数据进行加密运算,获得第一认证数据。
在S7中,智能卡在接收读写器发送的第一认证数据后,对第一认证数据进行解密运算,获得第二解密数据;并对第二解密数据进行认证。具体实施中,智能卡使用自身的密钥对第一认证数据进行解密运算,获得第二解密数据,接着将第二解密数据和自身产生的第二Hash数据进行对比,若第二解密数据和第二Hash数据相等,则双向认证成功;若不相等,则认证失败,结束认证流程。
进一步地,在S3之前,还包括:
智能卡产生第二随机数,并对第二随机数进行Hash运算,获得第二Hash数据。
相应地,本发明实施例还提供一种用于智能卡和读写器之间的双向认证系统,如图2所示,该系统包括:读写器1和智能卡2;其中,
读写器1用于产生第一随机数,并对第一随机数进行Hash运算,获得第一Hash数据,将第一Hash数据发送给智能卡2;并对智能卡2产生的安全数据进行认证;若安全数据认证成功,根据安全数据获得第一认证数据,并将第一认证数据发送给智能卡2;
智能卡2用于接收第一Hash数据,并根据第一Hash数据获得第二认证数据;将其产生的第二随机数相应的第二Hash数据和第二认证数据进行组装成安全数据,并将安全数据发送给读写器1;并对读写器1发送的第一认证数据进行认证。
读写器1还用于对安全数据中的第二认证数据进行解密运算,获得第一解密数据;并对第一解密数据进行认证。具体实施中,读写器1根据自身的密钥对第二认证数据进行解密运算,获得第一解密数据,接着将第一解密数据和自身产生的第一Hash数据进行对比,若第一解密数据和第一Hash数据相等,则认证成功;若不相等,则认证失败,结束认证流程。
当安全数据认证成功时,读写器1还用于对安全数据中的第二Hash数据进行加密运算,获得第一认证数据。
智能卡2还用于对第一认证数据进行解密运算,获得第二解密数据;并对第二解密数据进行认证。具体实施中,智能卡2使用自身的密钥对第一认证数据进行解密运算,获得第二解密数据,接着将第二解密数据和自身产生的第二Hash数据进行对比,若第二解密数据和第二Hash数据相等,则双向认证成功;若不相等,则认证失败,结束认证流程。
进一步地,智能卡2还用于产生第二随机数,并对第二随机数进行Hash运算,获得第二Hash数据。
本发明的系统实施例中各功能模块的功能可参见本发明方法实施例中的流程处理,这里不再赘述。
下面结合图3对本发明实施例中读写器1和智能卡2之间的交互过程进行描述。
步骤1,读写器1产生第一随机数(RAND_R);智能卡2产生第二随机数(RAND_C);
步骤2,读写器1对所产生的第一随机数(RAND_R)进行Hash运算,获得第一Hash数据HASH_R=SHA-1(RAND_R);智能卡2对所产生的第二随机数(RAND_C)进行Hash运算,获得第二Hash数据HASH_C=SHA-1(RAND_C);
步骤3,读写器1发送第一Hash数据(HASH_R)给智能卡2;
步骤4,智能卡2将使用自己的密钥KEY_C(第二密钥)对读写器1发送的第一Hash数据(HASH_R)进行AES加密运算得到第二认证数据AUTH_C=AESKEY_C(HASH_R);
步骤5,智能卡2将第二认证数据(AUTH_C)和第二Hash数据(Hash_C)组装成安全数据{AUTH_C,Hash_C}后发送给读写器1;
步骤6,读写器1认证第二认证数据(AUTH_C)数据,即使用自己的密钥KEY_R对第二认证数据(AUTH_C)执行解密运算,获得第一解密数据HASH_R'=AES-1 KEY_R(AUTH_C);
步骤7,读写器1比较第一解密数据(HASH_R')是否与第一Hash数据(HASH_R)相等,如不相等则表明认证失败,结束认证流程;如相等,则执行步骤8;
步骤8,读写器1使用自己的密钥(KEY_R)对智能卡2发送的第二hash数据(HASH_C)进行AES加密运算得到第一认证数据AUTH_R=AESKEY_R(HASH_C)。
步骤9,读写器1发送第一认证数据(AUTH_R)给智能卡2;
步骤10,智能卡2使用自己的密钥(KEY_C)对第一认证数据(AUTH_R)进行解密运算,获得第二解密数据HASH_C'=AES-1 KEY_C(AUTH_R),并比较第二解密数据(HASH_C')是否与第二Hash数据(HASH_C)相等,如不相等则表明认证失败,结束认证流程;如相等,则表明双向认证成功。
在本发明实施例中,能够同时完成读写器和智能卡之间的双向认证,相互确认对方的合法性,并具有更强的抗攻击能力;本机的原始随机数通过单向散列后在信道中传输,不直接暴露在信道中,提高了认证的安全性。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,ReadOnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁盘或光盘等。
另外,以上对本发明实施例所提供的用于智能卡和读写器之间的双向认证方法及其系统进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种用于智能卡和读写器之间的双向认证方法,其特征在于,所述方法包括:
所述读写器产生第一随机数,并对所述第一随机数进行Hash运算,获得第一Hash数据,将所述第一Hash数据发送给所述智能卡;
所述智能卡接收所述第一Hash数据,并根据所述第一Hash数据获得第二认证数据;
所述智能卡将其产生的第二随机数相应的第二Hash数据和所述第二认证数据进行组装成安全数据,并将所述安全数据发送给所述读写器;
所述读写器对所述安全数据进行认证;
若所述安全数据认证成功,所述读写器根据所述安全数据获得第一认证数据;
所述读写器将所述第一认证数据发送给所述智能卡;
所述智能卡对所述第一认证数据进行认证。
2.如权利要求1所述的用于智能卡和读写器之间的双向认证方法,其特征在于,所述读写器根据所述安全数据获得第一认证数据的步骤包括:
所述读写器对所述安全数据中的第二Hash数据进行加密运算,获得第一认证数据。
3.如权利要求1所述的用于智能卡和读写器之间的双向认证方法,其特征在于,所述读写器对所述安全数据进行认证的步骤包括:
所述读写器对所述安全数据中的第二认证数据进行解密运算,获得第一解密数据;
对所述第一解密数据进行认证。
4.如权利要求1所述的用于智能卡和读写器之间的双向认证方法,其特征在于,所述智能卡对所述第一认证数据进行认证的步骤包括:
所述智能卡对所述第一认证数据进行解密运算,获得第二解密数据;
对所述第二解密数据进行认证。
5.如权利要求1所述的用于智能卡和读写器之间的双向认证方法,其特征在于,所述智能卡根据所述第一Hash数据获得第二认证数据e步骤,包括:
所述智能卡根据第二密钥对所述第一Hash数据进行加密运算,获得第二认证数据。
6.如权利要求1所述的用于智能卡和读写器之间的双向认证方法,其特征在于,在所述智能卡将其产生的第二随机数相应的第二Hash数据和所述第二认证数据进行组装成安全数据的步骤之前,还包括:
所述智能卡产生第二随机数,并对所述第二随机数进行Hash运算,获得第二Hash数据。
7.一种用于智能卡和读写器之间的双向认证系统,其特征在于,所述系统包括:读写器和智能卡;其中,
所述读写器用于产生第一随机数,并对所述第一随机数进行Hash运算,获得第一Hash数据,将所述第一Hash数据发送给所述智能卡;并对所述智能卡产生的安全数据进行认证;若所述安全数据认证成功,根据所述安全数据获得第一认证数据,并将所述第一认证数据发送给所述智能卡;
所述智能卡用于接收所述第一Hash数据,并根据所述第一Hash数据获得第二认证数据;将其产生的第二随机数相应的第二Hash数据和所述第二认证数据进行组装成安全数据,并将所述安全数据发送给所述读写器;并对所述读写器发送的第一认证数据进行认证。
8.如权利要求7所述的用于智能卡和读写器之间的双向认证系统,其特征在于,所述读写器还用于对所述安全数据中的第二Hash数据进行加密运算,获得第一认证数据。
9.如权利要求7所述的用于智能卡和读写器之间的双向认证系统,其特征在于,所述读写器还用于对所述安全数据中的第二认证数据进行解密运算,获得第一解密数据;并对所述第一解密数据进行认证。
10.如权利要求7所述的用于智能卡和读写器之间的双向认证系统,其特征在于,所述智能卡还用于对所述第一认证数据进行解密运算,获得第二解密数据;并对所述第二解密数据进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511024448.8A CN105516182B (zh) | 2015-12-30 | 2015-12-30 | 一种用于智能卡和读写器之间的双向认证方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511024448.8A CN105516182B (zh) | 2015-12-30 | 2015-12-30 | 一种用于智能卡和读写器之间的双向认证方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105516182A true CN105516182A (zh) | 2016-04-20 |
CN105516182B CN105516182B (zh) | 2019-05-24 |
Family
ID=55723818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511024448.8A Expired - Fee Related CN105516182B (zh) | 2015-12-30 | 2015-12-30 | 一种用于智能卡和读写器之间的双向认证方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105516182B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111093190A (zh) * | 2019-12-10 | 2020-05-01 | 爱讯智联科技(北京)有限公司 | 写入关键数据的方法、装置、系统、电子设备及存储介质 |
CN112241633A (zh) * | 2019-07-17 | 2021-01-19 | 杭州海康威视数字技术股份有限公司 | 一种非接触式智能卡的双向认证实现方法及系统 |
CN112883364A (zh) * | 2021-03-10 | 2021-06-01 | 上海升途智能系统有限公司 | 安全载体的管控方法、装置、设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101883357A (zh) * | 2010-06-22 | 2010-11-10 | 北京握奇数据系统有限公司 | 一种终端与智能卡之间的相互认证方法、装置及系统 |
US8042155B1 (en) * | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
CN102833068A (zh) * | 2011-06-15 | 2012-12-19 | 中兴通讯股份有限公司 | 一种终端与智能卡双向认证的方法、协议及智能卡 |
CN103152174A (zh) * | 2013-01-28 | 2013-06-12 | 深圳市捷顺科技实业股份有限公司 | 应用于停车场的数据处理方法、装置及停车场管理系统 |
CN104573765A (zh) * | 2014-12-23 | 2015-04-29 | 北京智付融汇科技有限公司 | 智能卡信息处理方法及装置 |
CN104917614A (zh) * | 2015-04-21 | 2015-09-16 | 中国建设银行股份有限公司 | 一种智能卡和受理终端的双向验证方法和装置 |
-
2015
- 2015-12-30 CN CN201511024448.8A patent/CN105516182B/zh not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8042155B1 (en) * | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
CN101883357A (zh) * | 2010-06-22 | 2010-11-10 | 北京握奇数据系统有限公司 | 一种终端与智能卡之间的相互认证方法、装置及系统 |
CN102833068A (zh) * | 2011-06-15 | 2012-12-19 | 中兴通讯股份有限公司 | 一种终端与智能卡双向认证的方法、协议及智能卡 |
CN103152174A (zh) * | 2013-01-28 | 2013-06-12 | 深圳市捷顺科技实业股份有限公司 | 应用于停车场的数据处理方法、装置及停车场管理系统 |
CN104573765A (zh) * | 2014-12-23 | 2015-04-29 | 北京智付融汇科技有限公司 | 智能卡信息处理方法及装置 |
CN104917614A (zh) * | 2015-04-21 | 2015-09-16 | 中国建设银行股份有限公司 | 一种智能卡和受理终端的双向验证方法和装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112241633A (zh) * | 2019-07-17 | 2021-01-19 | 杭州海康威视数字技术股份有限公司 | 一种非接触式智能卡的双向认证实现方法及系统 |
CN112241633B (zh) * | 2019-07-17 | 2023-03-14 | 杭州海康威视数字技术股份有限公司 | 一种非接触式智能卡的双向认证实现方法及系统 |
CN111093190A (zh) * | 2019-12-10 | 2020-05-01 | 爱讯智联科技(北京)有限公司 | 写入关键数据的方法、装置、系统、电子设备及存储介质 |
CN111093190B (zh) * | 2019-12-10 | 2024-02-20 | 爱讯智联科技(北京)有限公司 | 写入关键数据的方法、装置、系统、电子设备及存储介质 |
CN112883364A (zh) * | 2021-03-10 | 2021-06-01 | 上海升途智能系统有限公司 | 安全载体的管控方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN105516182B (zh) | 2019-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110291754B (zh) | 使用移动设备的系统访问 | |
US11777936B2 (en) | Friend key sharing | |
EP4081921B1 (en) | Contactless card personal identification system | |
US20100241867A1 (en) | System and method for encrypted smart card pin entry | |
CN106789024B (zh) | 一种远程解锁方法、装置和系统 | |
CN103546289A (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
AU2023254864A1 (en) | Multi-factor authentication providing a credential via a contactless card for secure messaging | |
US11544368B2 (en) | Secure password generation and management using NFC and contactless smart cards | |
US11941621B2 (en) | Secure authentication based on passport data stored in a contactless card | |
CN107277017A (zh) | 基于加密密钥和设备指纹的权限认证方法、装置及系统 | |
CN107204985A (zh) | 基于加密密钥的权限认证方法、装置及系统 | |
CN105516182B (zh) | 一种用于智能卡和读写器之间的双向认证方法及其系统 | |
WO2022272038A1 (en) | Cryptographic authentication to control access to storage devices | |
CN117319005A (zh) | 一种配电物联网终端接入网关的认证方法及系统 | |
US20230394462A1 (en) | Secure generation of one-time passcodes using a contactless card | |
CN106685931B (zh) | 智能卡应用管理方法和系统、终端和智能卡 | |
US20160241557A1 (en) | Method for secured communication between an operating system of a terminal and a device distinct from the terminal | |
JP2007172507A (ja) | ユーザ認証システム、ユーザ認証方法、認証情報格納装置、および、認証情報格納プログラム | |
KR20140007628A (ko) | 모바일 계좌이체 검증처리 방법 | |
CN115527294B (zh) | 安全芯片的nfc信号车辆解锁方法及安全芯片装置 | |
KR101663852B1 (ko) | 전자 거래 내역 처리를 직접 수행하는 샘카드를 이용한 전자 거래 수행 장치 및 방법 | |
CN116961891A (zh) | 密钥生成方法、装置、相关设备和存储介质 | |
JP2022081456A (ja) | 通信装置、通信方法、及びプログラム | |
KR20140007627A (ko) | 아이씨 칩 | |
KR20140007630A (ko) | 아이씨 칩 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190524 Termination date: 20201230 |
|
CF01 | Termination of patent right due to non-payment of annual fee |