CN106549752A - 一种用于电子标签的数据信息加密方法 - Google Patents
一种用于电子标签的数据信息加密方法 Download PDFInfo
- Publication number
- CN106549752A CN106549752A CN201610884257.7A CN201610884257A CN106549752A CN 106549752 A CN106549752 A CN 106549752A CN 201610884257 A CN201610884257 A CN 201610884257A CN 106549752 A CN106549752 A CN 106549752A
- Authority
- CN
- China
- Prior art keywords
- byte
- electronic tag
- assigned
- data message
- xor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种用于电子标签的数据信息加密方法,该数据信息加密方法包括为:读取电子标签UID码赋值给变量S1;对S1取反,赋值给变量S2;获取用户密钥,赋值给变量K;将K与S1和S2进行异或运算并分别赋值给K2、K3、K4……K x;分别对K1、K2、K3、K4……Kx进行循环冗余取模运算,结果赋值给m1、m2、m3、m4……mx;将数据信息Str1的每个字节按照顺序与m1、m2、m3、m4……mx进行循环的异或运算,其运算结果合并成一个新的目标字符串Str2;写入电子标签即可。该加密方法中,电子标签的UID码参与加密运算,实现了信息加密与电子标签的关联,由于每张电子标签的UID码不同,所以杜绝了由加密运算结果规律来推导加密运算方法的可能。
Description
技术领域
本发明涉及信息安全技术领域,特别涉及一种用于电子标签的数据信息加密方法。
背景技术
电子标签(或集成电路卡)目前已广泛应用于物流供应链、智能交通、金融支付等领域,其自动识别、安全便捷的特点得到用户广泛的好评。作为自动识别技术的主流介质,电子标签逐步从单一封闭系统的闭环应用逐步走向开环应用,电子标签所承载的数据信息的安全问题也面临更加严峻的挑战,敏感数据泄露、隐私信息泄露、金融诈骗等事件时有发生,因此,数据信息的安全性是电子标签广泛应用的关键技术。
目前电子标签的数据安全主要采用电子标签芯片本身所带的逻辑加密技术和控制位设置技术,但许多电子标签为了适应开环应用,逻辑加密和控制位技术级别都比较低,盗取电子标签内的数据信息技术难度不是很大,增加了电子标签应用的风险。近年来,业界开始对写入电子标签的数据事先进行加密运算,然后再写入芯片的存储器,如果数据不幸被盗取,呈现出来的也是无用的乱码。目前,加密运算的方法有很多,但都存在一个严重缺陷,也就是加密运算与电子标签缺乏关联性,没有实现每个电子标签执行不同的加密运算,这为非法解密留下了隐患和可能性。
发明内容
有鉴于此,本发明旨在提出一种用于电子标签的数据信息加密方法,以解决加密运算与电子标签缺乏关联性、没有实现每个电子标签执行不同的加密运算的问题。
为达到上述目的,本发明的技术方案是这样实现的:
一种用于电子标签的数据信息加密方法,包括以下步骤:
步骤一,读取电子标签UID(User Identification)码的x个字节,赋值给变量S1;
步骤二,对S1取反,赋值给变量S2;
步骤三,获取用户密钥,赋值给变量K;
步骤四,将K中的每个字节与S1中的第1个字节进行异或运算,结果赋值给K1;同理,将K中的每个字节分别与S1中的第2、3、4……x个字节进行异或运算,结果分别赋值给K2、K3、K4……Kx;
步骤五,将K中的每个字节与S2中的第1个字节进行异或运算,结果赋值给K(x+1);同理,将K中的每个字节分别与S2中的第2、3、4个字节进行异或运算,结果分别赋值给K(x+2)、K(x+3)、K(x+4)……K2x;
步骤六,分别对K1、K2、K3、K4、K5、K6、K7、K8……K2x进行循环冗余取模运算,结果赋值给m1、m2、m3、m4、m5、m6、m7、m8……m2x;
步骤七,获取需要写入电子标签内的数据信息,赋值给Str1;
步骤八,对Str1内的每个字节按照顺序与m1、m2、m3、m4、m5、m6、m7、m8……m2x进行循环的异或运算,直到将Str1的所有字节运算完成,然后将每次的运算结果合并成一个新的目标字符串,并赋值给Str2;
步骤九,Str2即为加密运算后的数据信息,直接写入电子标签即可。
进一步的,所述步骤一中的x,取值范围为x≥4,且小于等于电子标签UID码的总字节数。
进一步的,当x取值小于电子标签UID码的总字节数时,所述步骤一中“读取电子标签UID码的x个字节”为读取电子标签UID码的低位x个字节。
进一步的,所述步骤八中“循环的异或运算”的具体方法是:Str1内的第1个字节与m1进行异或运算,第2个字节与m2进行异或运算,……,第8个字节与m8进行异或运算,……,第2x个字节与m2x进行异或运算;若Str1大于2x个字节,则从第2x+1个字节开始重复上述运算,即Str1内的第2x+1个字节与m1进行异或运算,第2x+2个字节与m2进行异或运算,……,第2x+8个字节与m8进行异或运算,直至将Str1的所有字节运算完成。
进一步的,所述x=4。
相对于现有技术,本发明所述的用于电子标签的数据信息加密方法具有以下优势:
1、本发明所述的数据信息加密方法中,电子标签的UID码参与加密运算,实现了信息加密与电子标签的关联,真正做到了一卡一密,而且由于每张电子标签的UID码不同,所以,从根本上杜绝了由加密运算结果规律来推导加密运算方法的可能。
2、本发明所述的数据信息加密方法,加密运算方法简单,安全性高,编程简单,对计算机运算资源要求很低,普通个人电脑即可胜任。
⑴从应用上分析,现有技术虽然已有将UID码作为条件进行加密运算,但通常是计算电子标签的逻辑密钥,并不是对写入电子标签信息(数据)进行加密运算,因此本提案实际上涉及了一种新的应用。
⑵现有技术通过UID码计算得出的加密运算结果通常是定长信息,对于不定长信息无法实现加密,本提案对需要加密的信息的长度没有特别要求,仅受电子标签存储器数据块长度的限制。
⑶现有技术将UID码作为条件进行加密运算通常是通过复杂的函数库进行运算,本提案是通过数据的“位运算”实现的,不带附加的运算函数库,因此很容易将算法嵌入硬件设备中,通过对电子标签识读设备进行嵌入式编程即可实现,加、解密速度很快,安全性极好。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明实施例所述用于电子标签的数据信息加密方法的流程示意图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
另外,在本发明中涉及方法的步骤一、步骤二、步骤三等,各个步骤后面的数字并不代表步骤的先后顺序,有些步骤是选择性的并列关系,有些步骤是适用于整个方法的通用条件,因此,本发明方法中的步骤顺序,应当依据其内在的逻辑关系确定先后顺序。
本发明实施例所述的用于电子标签的数据信息加密方法,其主要思想是利用电子标签的UID码(全球唯一代码,每个电子标签不同,出厂时已经固化)作为运算因子,加上用户自己设置的密钥,对需要写入电子标签的数据信息进行加密运算,然后将运算的结果写入芯片,读取信息时,将读取的数据信息进行解密运算(逆运算),从而得到结果。
本发明实施例所述的用于电子标签的数据信息加密方法包含三个主体:需要加密写入电子标签的数据信息、电子标签UID码和用户密钥,其中:
需要加密写入电子标签的数据信息为各种即将写入电子标签的数据信息,如姓名、地址、电话、银行账号等用户认为需要加密处理的信息;
电子标签UID码为固化在电子标签存储器内的唯一代码,4个字节或8个字节,大多数电子标签是4个字节,如果是8个字节,取低位4个字节;
用户密钥,通常为16位字符或数字。
在本实施例中,以UID码只有4个字节的情况为例,结合图1进行详细说明。
该加密方法包括以下步骤:
步骤一,读取电子标签UID码4个字节,赋值给变量S1;
步骤二,对S1取反,赋值给变量S2;
步骤三,获取用户16位密钥,赋值给变量K;
步骤四,将K中的每个字节与S1中的第1个字节进行异或运算(XOR),结果赋值给K1;同理,将K中的每个字节分别与S1中的第2、3、4个字节进行异或运算(XOR),结果分别赋值给K2、K3、K4;
步骤五,将K中的每个字节与S2中的第1个字节进行异或运算(XOR),结果赋值给K5;同理,将K中的每个字节分别与S2中的第2、3、4个字节进行异或运算(XOR),结果分别赋值给K6、K7、K8;
步骤六,分别对K1、K2、K3、K4、K5、K6、K7、K8进行循环冗余取模运算(MOD),结果赋值给m1、m2、m3、m4、m5、m6、m7、m8;
步骤七,获取需要写入电子标签内的数据信息,赋值给Str1;
步骤八,对Str1内的每个字节按照顺序与m1、m2、m3、m4、m5、m6、m7、m8进行循环的异或运算(XOR),具体方法是:Str1内的第1个字节与m1进行异或运算,第2个字节与m2进行异或运算,……,第8个字节与m8进行异或运算,若Str1大于8个字节,则从第9个字节开始重复上述运算,即Str1内的第9个字节与m1进行异或运算,第10个字节与m2进行异或运算,……,第16个字节与m8进行异或运算,直至将Str1的所有字节运算完成,然后将每次的运算结果合并成一个新的目标字符串,并赋值给Str2;
步骤九,Str2即为加密运算后的数据信息,直接写入电子标签即可。
由于异或运算是可逆运算,数据信息的解密运算与上述加密运算方法一样,在此不再赘述。
在其他实施例中,若电子标签UID码为8个字节,则取其低位的4个字节进行运算,当然,在其他实施例中,变量S1的字节可以为4位、5位、6位、7位甚至8位,也可以少于4位。
本实施例所述的数据信息加密方法与现有技术相比具有以下优点:
⑴从应用上分析,现有技术虽然已有将UID码作为条件进行加密运算,但通常是计算电子标签的逻辑密钥,并不是对写入电子标签信息(数据)进行加密运算,因此本实施例实际上涉及了一种新的应用。
⑵现有技术通过UID码计算得出的加密运算结果通常是定长信息,对于不定长信息无法实现加密,本实施例对需要加密的信息的长度没有特别要求,仅受电子标签存储器数据块长度的限制。
⑶现有技术将UID码作为条件进行加密运算通常是通过复杂的函数库进行运算,本实施例是通过数据的“位运算”实现的,不带附加的运算函数库,因此很容易将算法嵌入硬件设备中,通过对电子标签识读设备进行嵌入式编程即可实现,加、解密速度很快,安全性极好。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (5)
1.一种用于电子标签的数据信息加密方法,其特征在于,包括以下步骤:
步骤一,读取电子标签UID码的x个字节,赋值给变量S1;
步骤二,对S1取反,赋值给变量S2;
步骤三,获取用户密钥,赋值给变量K;
步骤四,将K中的每个字节与S1中的第1个字节进行异或运算,结果赋值给K1;同理,将K中的每个字节分别与S1中的第2、3、4……x个字节进行异或运算,结果分别赋值给K2、K3、K4……K x;
步骤五,将K中的每个字节与S2中的第1个字节进行异或运算,结果赋值给K(x+1);同理,将K中的每个字节分别与S2中的第2、3、4个字节进行异或运算,结果分别赋值给K(x+2)、K(x+3)、K(x+4)……K2x;
步骤六,分别对K1、K2、K3、K4、K5、K6、K7、K8……K2x进行循环冗余取模运算,结果赋值给m1、m2、m3、m4、m5、m6、m7、m8……m2x;
步骤七,获取需要写入电子标签内的数据信息,赋值给Str1;
步骤八,对Str1内的每个字节按照顺序与m1、m2、m3、m4、m5、m6、m7、m8……m2x进行循环的异或运算,直到将Str1的所有字节运算完成,然后将每次的运算结果合并成一个新的目标字符串,并赋值给Str2;
步骤九,Str2即为加密运算后的数据信息,直接写入电子标签即可。
2.根据权利要求1所述的数据信息加密方法,其特征在于,所述步骤一中的x,取值范围为x≥4,且小于等于电子标签UID码的总字节数。
3.根据权利要求2所述的数据信息加密方法,其特征在于,当x取值小于电子标签UID码的总字节数时,所述步骤一中“读取电子标签UID码的x个字节”为读取电子标签UID码的低位x个字节。
4.根据权利要求1-3任意一项所述的数据信息加密方法,其特征在于,所述步骤八中“循环的异或运算”的具体方法是:Str1内的第1个字节与m1进行异或运算,第2个字节与m2进行异或运算,……,第8个字节与m8进行异或运算,……,第2x个字节与m2x进行异或运算;若Str1大于2x个字节,则从第2x+1个字节开始重复上述运算,即Str1内的第2x+1个字节与m1进行异或运算,第2x+2个字节与m2进行异或运算,……,第2x+8个字节与m8进行异或运算,直至将Str1的所有字节运算完成。
5.根据权利要求4所述的数据信息加密方法,其特征在于,所述x=4。
本申请中,若能补充详细的解密方法及步骤,还能以解密方法写一套权利要求,这样,在权利要求书中,既有加密方法,又有解密方法,保护的会更全面。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610884257.7A CN106549752A (zh) | 2016-10-10 | 2016-10-10 | 一种用于电子标签的数据信息加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610884257.7A CN106549752A (zh) | 2016-10-10 | 2016-10-10 | 一种用于电子标签的数据信息加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106549752A true CN106549752A (zh) | 2017-03-29 |
Family
ID=58368685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610884257.7A Pending CN106549752A (zh) | 2016-10-10 | 2016-10-10 | 一种用于电子标签的数据信息加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106549752A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109635586A (zh) * | 2018-12-13 | 2019-04-16 | 苏州科达科技股份有限公司 | 媒体文件加密密钥管理方法、系统、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1143437A (zh) * | 1994-03-14 | 1997-02-19 | 威廉·Y·肖 | 密钥可变的加密系统 |
WO2005008563A2 (en) * | 2003-07-23 | 2005-01-27 | Soundcraft, Inc. | Encryption of radio frequency identification tags |
CN1945591A (zh) * | 2006-10-26 | 2007-04-11 | 天津市易雷电子标签科技有限公司 | 一种电子标签加密防伪技术 |
CN101567781A (zh) * | 2009-06-09 | 2009-10-28 | 刘海云 | 利用排序产生的序号码加密的方法及密码机 |
-
2016
- 2016-10-10 CN CN201610884257.7A patent/CN106549752A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1143437A (zh) * | 1994-03-14 | 1997-02-19 | 威廉·Y·肖 | 密钥可变的加密系统 |
WO2005008563A2 (en) * | 2003-07-23 | 2005-01-27 | Soundcraft, Inc. | Encryption of radio frequency identification tags |
CN1945591A (zh) * | 2006-10-26 | 2007-04-11 | 天津市易雷电子标签科技有限公司 | 一种电子标签加密防伪技术 |
CN101567781A (zh) * | 2009-06-09 | 2009-10-28 | 刘海云 | 利用排序产生的序号码加密的方法及密码机 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109635586A (zh) * | 2018-12-13 | 2019-04-16 | 苏州科达科技股份有限公司 | 媒体文件加密密钥管理方法、系统、设备及存储介质 |
CN109635586B (zh) * | 2018-12-13 | 2021-07-06 | 苏州科达科技股份有限公司 | 媒体文件加密密钥管理方法、系统、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11669637B2 (en) | Decentralized token table generation | |
US20140177825A1 (en) | Asymmetric Tokenization | |
CN101908119A (zh) | 一种动态链接库dll文件的处理方法和装置 | |
US7881469B2 (en) | Crypto-wireless-tag | |
US20230359768A1 (en) | Systems and methods for tokenization to support pseudonymization of sensitve data | |
CN104732159A (zh) | 一种文件处理方法及装置 | |
JP2013251897A (ja) | データ保護システムおよび方法 | |
CN113112252A (zh) | 基于区块链的资源转移方法、装置、电子设备及存储介质 | |
CN1945591A (zh) | 一种电子标签加密防伪技术 | |
CN114626079A (zh) | 基于用户权限的文件查看方法、装置、设备及存储介质 | |
CN113382017B (zh) | 基于白名单的权限控制方法、装置、电子设备及存储介质 | |
CN104616039B (zh) | 一种rfid标签的发卡方法及发卡装置 | |
CN106408069A (zh) | Epc卡的用户数据写入与读取方法和系统 | |
CN106549752A (zh) | 一种用于电子标签的数据信息加密方法 | |
CN110990846B (zh) | 信息存储方法、设备及计算机可读存储介质 | |
CN107958141A (zh) | 一种基于芯片id号的软件保护方法 | |
CN106096700A (zh) | 电子标签加密方法及其数据读取方法 | |
Kang et al. | Softmark: software watermarking via a binary function relocation | |
KR101584332B1 (ko) | 문자 패턴에 대한 개인정보대체 값 생성 방법 | |
US9646171B2 (en) | Method and apparatus for correctly binding form objects to encrypted XML data | |
CN100546242C (zh) | 一种超级密码的生成和认证方法 | |
CN111291333A (zh) | 一种Java应用程序加密方法及装置 | |
CN105005743A (zh) | 电话号码漂白和反向漂白方法 | |
CN113642020B (zh) | 配置文件的动态加密方法、装置、电子设备及存储介质 | |
CN105320977B (zh) | 一种基于rfid卡的控制模块及其控制方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170329 |