CN107016310B - 一种身份认证系统的智能终端ic卡授权与管理方法 - Google Patents

一种身份认证系统的智能终端ic卡授权与管理方法 Download PDF

Info

Publication number
CN107016310B
CN107016310B CN201710177125.5A CN201710177125A CN107016310B CN 107016310 B CN107016310 B CN 107016310B CN 201710177125 A CN201710177125 A CN 201710177125A CN 107016310 B CN107016310 B CN 107016310B
Authority
CN
China
Prior art keywords
num
character string
user
variable
intelligent terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710177125.5A
Other languages
English (en)
Other versions
CN107016310A (zh
Inventor
冯万利
严云洋
杨茂灿
朱全银
唐海波
庄军
邱军林
邵鹤帅
周泓
唐洁方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dragon Totem Technology Hefei Co ltd
Huang Qihua
Original Assignee
Huaiyin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaiyin Institute of Technology filed Critical Huaiyin Institute of Technology
Priority to CN201710177125.5A priority Critical patent/CN107016310B/zh
Publication of CN107016310A publication Critical patent/CN107016310A/zh
Application granted granted Critical
Publication of CN107016310B publication Critical patent/CN107016310B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • G06K7/10376Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being adapted for being moveable
    • G06K7/10386Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications the interrogation device being adapted for being moveable the interrogation device being of the portable or hand-handheld type, e.g. incorporated in ubiquitous hand-held devices such as PDA or mobile phone, or in the form of a portable dedicated RFID reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Toxicology (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种身份认证系统的智能终端IC卡授权与管理方法,首先初始化IC卡授权与管理系统的用户账户信息、所有用户角色信息、每个用户所拥有的角色信息和每种用户角色可执行的基本操作;然后根据智能终端上登录用户所拥有的用户角色列出可执行的所有操作,并根据用户选择的将执行的操作列出所需输入的信息;接着智能终端对用户的输入信息采用基于身份的自适应复合加密算法进行加密,并将加密后的数据信息上传至服务器执行相应操作;最后服务器将执行结果返回给智能终端,智能终端对返回的数据信息进行解密处理并将结果呈现给用户。发明方法适合于计算能力有限的智能终端,解决了现有手持发卡设备成本高、效率低下的问题,具有很高的实用价值。

Description

一种身份认证系统的智能终端IC卡授权与管理方法
技术领域
本发明属于通信与计算机控制技术领域,特别涉及一种互联网模式下身份认证系统的智能终端IC卡授权与管理方法,可适用于用户IC卡的授权与管理。
背景技术
目前,随着小区安全管理对信息化需求与业主总数的不断增加,越来越多的小区将建立一套新型的现代化公共安全管理系统,它集身份识别和现代化管理措施为一体,是小区出入口实现安全防范管理的有效保障。在此之前,需要进行业主所持门禁卡的初始化以及业主基础信息数据录入。
但是,在目前许多实际门禁卡初始化流程中,都采用专用的一种手持发卡设备,这种设备价格昂贵,实用性与便携性都较差。因此需要找到一种简单、高效的IC卡授权与管理方法。
身份认证:
身份认证也称为“身份验证”或“身份鉴别”,是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。
智能IC卡:
IC卡,又称“集成电路卡”、“智能卡”,英文名称“Integrated Circuit Card”或“Smart card”。它是将一个集成电路芯片镶嵌于塑料基片中,封装成卡的形式,其外形与覆盖磁条的卡相似,在其做上方嵌有一片若干片集成电路芯片(接触式IC卡)。芯片一般是不易挥发性存储器(ROM、EPROM、EEPROM),保护逻辑电路,甚至于CPU(中央处理单元)。
数据库技术:
数据库技术从20世纪60年代开始兴起,已经40余年的历史。所谓数据库,是指长期储存在计算机内、有组织的、可共享的数据集合。而数据库管理系统是位于用户与操作系统之间的一层数据管理软件,它和操作系统一样是计算机的基础软件,也是一个大型复杂的软件系统。数据库是数据管理的最新技术,是计算机科学的重要分支。随着技术的发展,数据库管理系统已从专用的应用程序包发展成为通用的系统软件。由于数据库具有永久储存、较小冗余度、有组织、较高数据独立性和易扩展性等优点,许多庞大的信息系统都是以数据库为基础设计的。
发明内容
发明目的:针对现有技术中存在的问题,本发明提出一种互联网模式下身份认证系统的智能终端IC卡授权与管理方法,通过通用的智能终端代替现有的专用发卡设备,方便IC卡的授权与管理,节省系统投资。
技术方案:本发明提出一种身份认证系统的智能终端IC卡授权与管理方法,该方法基于互联网模式,包括如下步骤:
步骤1:初始化IC卡授权与管理系统的用户账户信息、所有用户角色信息、每个用户所拥有的角色信息和每种用户角色可执行的基本操作;
步骤2:IC卡授权与管理系统根据智能终端上登录用户所拥有的用户角色列出可执行的所有操作,并根据用户选择的将执行的操作列出所需输入的信息;
步骤3:智能终端对用户的输入信息采用基于身份的自适应复合加密算法进行加密,并将加密后的数据信息上传至服务器执行相应操作;
步骤4:服务器将执行结果返回给智能终端,智能终端对返回的数据信息进行解密处理并将结果呈现给用户。
所述加密算法具体为:
步骤3.1:设输入数据ordatag的字符数为cnum,将数据项的最后一个字符w对应的十进制数值赋给变量num,若变量num赋值数值10;
步骤3.2:判断num能否整除cnum,若能,则执行步骤3.3,否则转至步骤3.9;
步骤3.3:设变量scen,将cnum除以num的商赋值值给变量scen;
步骤3.4:将字符串ordatag截取成num段长度相同均为scen的字符串,分别为s1,s2,...,snum
步骤3.5:将s1,s2,...,snum-1这num-1个字符串中的字符排列顺序颠倒,得到新的字符串为别为s'1,s'2,...,s'num-1
步骤3.6:设变量ssnum,由s'1,s'2,...,s'num-1,s'num拼接组成的字符串赋值给ssnum,其中,s'num为snum除去最后一个字符w得到的字符串;
步骤3.7:将ssnum进行二进制左移num位后对应的二进制值以字符串形式赋值给ssnum;
步骤3.8:在ssnum最后拼接上字符w,即得到加密后数据项结束加密进程;
步骤3.9:设变量ncen、modncen,将cnum除以num的商赋值给变量ncen,余数赋值给变量modncen;
步骤3.10:将数据项截取成num+1段字符串,分别为ns1,ns2,...,nsnum+1,其中,ns1,ns2,...,nsnum字符串中字符个数均为ncen,nsnum+1中字符个数为modncen;
步骤3.11:将ns1,ns2,...,nsnum这num个字符串中的字符排列顺序颠倒,得到新的字符串为别为ns'1,ns'2,...,ns'num
步骤3.12:设变量nssnum,由ns'1,ns'2,...,ns'num,ns'num+1拼接组成的字符串赋值给nssnum,其中,ns'num+1为nsnum+1除去最后一个字符w得到的字符串;
步骤3.13:将nssnum进行二进制左移num位后对应的二进制值以字符串形式赋值给nssnum;
步骤3.14:在nssnum最后拼接上字符w,即得到加密后数据项。
所述解密算法具体为:
步骤4.1:设变量cc,将服务器返回给智能终端的加密数据dy除去最后一位字符得到的字符串赋值给cc;
步骤4.2:设变量cu,将加密数据最后一位字符对应的十进制数值赋值给cu,若变量cu赋值数值10;
步骤4.3:设变量nnum,将字符串cc对应的二进制值右移cu位之后以UTF-8格式编码赋值给字符串nnum;
步骤4.4:将nnum与字符串dy最后一位字符拼接得到字符串nestr={nc1,nc2,...,ncmc},其中,mc为nestr中字符个数;
步骤4.5:判断cu能否整除nestr,若能,则执行步骤4.6,否则转至步骤4.10;
步骤4.6:设变量cscen,将nestr除以cu的商赋值值给变量cscen;
步骤4.7:将字符串nestr截取成cu段长度相同均为cscen的字符串,分别为cs1,cs2,...,cscu
步骤4.8:将cs1,cs2,...,cscu-1这cu-1个字符串中的字符排列顺序颠倒,得到新的字符串为别为cs'1,cs'2,...,cs'cu-1
步骤4.9:将cs'1,cs'2,...,cs'cu-1与cscu按下标顺序升序排列拼接,即得到解密后数据项结束解密进程;
步骤4.10:设变量cncen、cmodncen,将nestr除以cu的商赋值给变量cncen,余数赋值给变量cmodncen;
步骤4.11:将字符串nestr截取成cu+1段字符串,分别为ns1,ns2,...,nscu+1,其中,ns1,ns2,...,nscu字符串中字符个数均为cncen,nscu+1中字符个数为cmodncen;
步骤4.12:将ns1,ns2,...,nscu这cu个字符串中的字符排列顺序颠倒,得到新的字符串为别为ns'1,ns'2,...,ns'cu
步骤4.13:将ns'1,ns'2,...,ns'cu与nscu+1按下标顺序升序排列拼接得到字符串,即得到解密后数据项。
所述智能终端包括智能手机和Pad。
有益效果:本发明提出了利用广泛利用的智能终端来代替传统手持发卡设备,方便IC卡的授权与管理;其中基于身份的复合加密算法,根据待加密字符串特定位字符信息将字符串切割为一批等长的子字符串,对子字符串中字符排列顺序逆转后重新拼接,最后将除特定位字符以外的字符组成的字符串对应的十进制数值乘以特定位字符对应的十进制数值,得到加密后数值,具有加密复杂度高,适合于计算能力有限的智能终端的特点,解决了现有手持发卡设备成本高、效率低下的问题,具有很高的实用价值。
附图说明
图1为IC卡授权与管理方法概述图;
图2为初始化系统用户等信息概述图;
图3为用户登录并执行相关操作概述图;
图4为智能终端加密算法流程图;
图5为智能终端上传数据概述图;
图6为解密服务器的返回信息流程图。
具体实施方式
下面结合具体实施例,进一步阐明本发明,应理解这些实施例仅用于说明本发明而不用于限制本发明的范围,在阅读了本发明之后,本领域技术人员对本发明的各种等价形式的修改均落于本申请所附权利要求所限定的范围。
如图1所示,身份认证系统的智能终端IC卡授权与管理方法,包括如下步骤:
步骤1:初始化IC卡授权与管理系统的用户基本信息、所有用户角色信息、每个用户所拥有的角色信息和每种用户角色可执行的基本操作,具体的如图2所示:
步骤1.1:建立IC卡授权与管理系统中用户账户信息集合U={u1,u2,...,uM}、系统所有用户角色集合R={r1,r2,...,rN}和用户可执行的所有操作集合A={a1,a2,...,az},其中,M为系统中用户总数,N为系统中用户角色总数,Z为用户可执行的所有操作总数;
步骤1.2:设ui为第i个用户的账户信息,其中,ui∈U,i<=M;第i个用户登录,获取账户信息ui
步骤1.3:设UR={ur1,ur2,...,urM}为系统M个用户中每个用户的用户角色集;根据UR获取账户信息为ui的用户的用户角色集uri={r1,r2,...,re},其中,re∈R;
步骤1.4:设RCx={a1,a2,...,as}为系统中拥有角色x的用户可以执行的所有操作的集合,其中,x∈R,s为可执行操作总数;根据URCi=RCx1∪RCx2∪...∪Rcxe={a1,a2,...,aT}获得账户信息为ui的用户所有可执行的操作的集合URCi,其中,T为操作总数且xe∈uri
步骤2:系统根据登录用户所拥有的用户角色列出可执行的所有操作,为用户提供可执行的基本操作和该操作所需的输入信息,具体的如图3所示:
步骤2.1:账户信息为ui的用户选择执行的操作ua,其中,ua∈URCi
步骤2.2:设cnstr={ch1,ch2,ch3,...,chv}为人员的IC卡物理卡号,其中,V为物理卡号cnstr的总长度;获取人员的IC卡物理卡号cnstr={ch1,ch2,ch3,...,chv};
步骤2.3:设oudaua={ud1,ud2,...,udk}为操作ua所需要的数据项集合,其中,K为操作ua需要的数据项总数;
步骤2.4:根据oudaua∩cnstr获取剩余需要录入的数据项集合uremainfo={ud1,ud2,...,udq},其中,q为剩余需要录入的数据项总数;
步骤2.5:设p为循环变量,p=0;
步骤2.6:p=p+1;
步骤2.7:当循环变量p<=q时,执行步骤2.8,否则执行步骤2.9;
步骤2.8:录入数据项udp内容,其中,udp∈uremainfo;
步骤2.9:账户信息为ui的用户客户端获得未经加密的人员完整信息oudaua={ud1,ud2,...,udk};
步骤3:智能终端对收集的数据信息采用一种基于身份的自适应复合加密算法加密,具体的如图4所示:
步骤3.1:设g为循环变量,g=0;
步骤3.2:g=g+1;
步骤3.3:如果循环变量g<=k,执行步骤3.4;否则执行步骤3.2;
步骤3.4:如果数据项udg需要加密处理则执行步骤3.5,否则执行步骤3.2;
步骤3.5:设整型变量num,设字符串udg的字符个数为cnum,将字符串udg的最后一个字符w对应的十进制数值赋给变量num,若 变量num赋值数值10;
步骤3.6:num如果能整除cnum则执行步骤3.7,否则执行步骤3.13;
步骤3.7:设变量scen,将cnum除以num的商赋值值给变量scen;
步骤3.8:将字符串ordatag截取成num段长度相同均为scen的字符串,分别为s1,s2,...,snum
步骤3.9:将s1,s2,...,snum-1这num-1个字符串中的字符排列顺序颠倒,得到新的字符串为别为s'1,s'2,...,s'num-1
步骤3.10:设变量ssnum,由s'1,s'2,...,s'num-1,s'num拼接组成的字符串赋值给ssnum,其中,s'num为snum除去最后一个字符w得到的字符串;
步骤3.11:将ssnum进行二进制左移num位后对应的二进制值以字符串形式赋值给ssnum;
步骤3.12:在ssnum最后拼接上字符w,将结果重新赋值给变量udg
步骤3.13:设变量ncen、modncen,将cnum除以num的商赋值给变量ncen,余数赋值给变量modncen;
步骤3.14:将字符串udg截取成num+1段字符串,分别为ns1,ns2,...,nsnum+1,其中,ns1,ns2,...,nsnum字符串中字符个数均为ncen,nsnum+1中字符个数为modncen;
步骤3.15:将ns1,ns2,...,nsnum这num个字符串中的字符排列顺序颠倒,得到新的字符串为别为ns'1,ns'2,...,ns'num
步骤3.16:设变量nssnum,由ns'1,ns'2,...,ns'num,ns'num+1拼接组成的字符串赋值给nssnum,其中,ns'num+1为nsnum+1除去最后一个字符w得到的字符串;
步骤3.17:将nssnum进行二进制左移num位后对应的二进制值以字符串形式赋值给nssnum;
步骤3.18:在nssnum最后拼接上字符w,将结果重新赋值给变量udg
步骤3.19:账户信息为ui的用户客户端生成加密后人员完整信息oudaua={ud1,ud2,...,udk};
步骤4:智能终端将加密后数据信息上传至服务器,服务器端执行相应操作,具体的如图5所示:
步骤4.1:智能终端尝试连接服务器;
步骤4.2:智能终端如果成功连接服务器则执行步骤4.2,否则执行步骤4.10;
步骤4.3:将信息oudaua与要执行的操作ua保存至本地设备;
步骤4.4:如果上传成功则执行步骤4.5否则执行步骤4.7;
步骤4.5:如果执行操作ua成功,则执行步骤4.6,否则执行步骤4.7;
步骤4.6:设reudata={d1,d2,...,dr}为服务器返回用户的数据集;服务器将数据reudata={d1,d2,...,dr}发送至账户信息为ui的用户的客户端,其中,r为数据项总数;
步骤4.7:异常处理并记录在客户端;
步骤4.8:等待5分钟,执行步骤4.9;
步骤4.9:如果与服务器网络连接成功则执行步骤4.3,否则执行步骤4.8;
步骤4.10:将信息oudaua与要执行的操作ua保存至本地设备,执行步骤4.7;
步骤5:服务器将执行结果返回给智能终端,智能终端对服务器返回的数据信息进行解密处理并将结果呈现给用户,具体的如图6所示:
步骤5.1:设reudata={d1,d2,...,dr}为服务器返回用户的数据集;服务器将数据reudata={d1,d2,...,dr}发送至账户信息为ui的用户的客户端,其中,r为数据项总数;
步骤5.2:设循环变量y,y=0;
步骤5.3:y=y+1;
步骤5.4:如果循环变量y<=r则执行步骤5.5否则执行5.19;
步骤5.5:如果需要dy解密处理则执行步骤5.6,否则执行步骤5.3;
步骤5.6:设变量cc,将字符串dy除去的最后一位字符得到的字符串赋值给cc;
步骤5.7:设变量cu,将cu赋值为字符串dy最后一位字符对应十进制数值,若变量cu赋值数值10;
步骤5.8:设变量nnum,将字符串cc对应的二进制值右移cu位之后以UTF-8格式编码赋值给字符串nnum;
步骤5.9:将nnum与字符串dy最后一位字符拼接得到字符串nestr={nc1,nc2,...,ncmc},其中,mc为nestr中字符个数;
步骤5.10:如果cu整除nestr则执行步骤5.11,否则执行步骤5.15;
步骤5.11:设变量cscen,将nestr除以cu的商赋值值给变量cscen;
步骤5.12:将字符串nestr截取成cu段长度相同均为cscen的字符串,分别为cs1,cs2,...,cscu
步骤5.13:将cs1,cs2,...,cscu-1这cu-1个字符串中的字符排列顺序颠倒,得到新的字符串为别为cs'1,cs'2,...,cs'cu-1
步骤5.14:将cs'1,cs'2,...,cs'cu-1与cscu按下标顺序升序排列拼接得到字符串重新赋值给变量dy
步骤5.15:设变量cncen、cmodncen,将nestr除以cu的商赋值给变量cncen,余数赋值给变量cmodncen;
步骤5.16:将字符串nestr截取成cu+1段字符串,分别为ns1,ns2,...,nscu+1,其中,ns1,ns2,...,nscu字符串中字符个数均为cncen,nscu+1中字符个数为cmodncen;
步骤5.17:将ns1,ns2,...,nscu这cu个字符串中的字符排列顺序颠倒,得到新的字符串为别为ns'1,ns'2,...,ns'cu
步骤5.18:将ns'1,ns'2,...,ns'cu与nscu+1按下标顺序升序排列拼接得到字符串重新赋值给变量dy
步骤5.19:账户信息为ui的用户客户端获取解密后数据集reudata={d1,d2,...,dr}并显示;
为了更好地说明本方法的有效性,随机选取10位业主进行IC卡授权与管理测试,数据平均加密时间708692ns,平均解密时间3660384ns,加密与解密耗时比传统算法如MD5、DES的耗时更短,节约智能终端资源;50个用户的智能手机作为门禁系统的授权与管理终端,达到了98.56%的信息准确率。
本发明可与计算机系统结合,从而更高效率完成IC卡的授权与管理。
发明创造性的提出了一种基于身份的复合加密算法,具有加密复杂度高,节省了智能终端的资源,适用于计算性能有限的智能终端。
本发明提出的互联网模式下身份认证系统的智能终端IC卡授权与管理方法不但适用于小区业主IC卡授权与管理,也适合于楼堂馆所,企业办公场所等应用场景。
本发明提出的互联网模式下身份认证系统的智能终端IC卡授权与管理方法不但适用于智能手机,也可以适用于Pad等移动智能终端,利用通用设备来代替专用的手持发卡设备。

Claims (3)

1.一种身份认证系统的智能终端IC卡授权与管理方法,其特征在于,包括如下步骤:
步骤1:初始化IC卡授权与管理系统的用户账户信息、所有用户角色信息、每个用户所拥有的角色信息和每种用户角色可执行的基本操作;
步骤2:IC卡授权与管理系统根据智能终端上登录用户所拥有的用户角色列出可执行的所有操作,并根据用户选择的将执行的操作列出所需输入的信息;
步骤3:智能终端对用户的输入信息采用基于身份的自适应复合加密算法进行加密,并将加密后的数据信息上传至服务器执行相应操作;
步骤4:服务器将执行结果返回给智能终端,智能终端对返回的数据信息进行解密处理并将结果呈现给用户;
所述加密算法具体为:
步骤3.1:设ordatag为输入数据,ordatag的字符数为cnum,将数据项的最后一个字符w对应的十进制数值赋给变量num,若 变量num赋值数值10;
步骤3.2:判断num能否整除cnum,若能,则执行步骤3.3,否则转至步骤3.9;
步骤3.3:设变量scen,将cnum除以num的商赋值值给变量scen;
步骤3.4:将字符串ordatag截取成num段长度相同均为scen的字符串,分别为s1,s2,...,snum
步骤3.5:将s1,s2,...,snum-1这num-1个字符串中的字符排列顺序颠倒,得到新的字符串为别为s'1,s'2,...,s'num-1
步骤3.6:设变量ssnum,由s'1,s'2,...,s'num-1,s'num拼接组成的字符串赋值给ssnum,其中,s'num为snum除去最后一个字符w得到的字符串;
步骤3.7:将ssnum进行二进制左移num位后对应的二进制值以字符串形式赋值给ssnum;
步骤3.8:在ssnum最后拼接上字符w,即得到加密后数据项结束加密进程;
步骤3.9:设变量ncen、modncen,将cnum除以num的商赋值给变量ncen,余数赋值给变量modncen;
步骤3.10:将数据项截取成num+1段字符串,分别为ns1,ns2,...,nsnum+1,其中,ns1,ns2,...,nsnum字符串中字符个数均为ncen,nsnum+1中字符个数为modncen;
步骤3.11:将ns1,ns2,...,nsnum这num个字符串中的字符排列顺序颠倒,得到新的字符串为别为ns'1,ns'2,...,ns'num
步骤3.12:设变量nssnum,由ns'1,ns'2,...,ns'num,ns'num+1拼接组成的字符串赋值给nssnum,其中,ns'num+1为nsnum+1除去最后一个字符w得到的字符串;
步骤3.13:将nssnum进行二进制左移num位后对应的二进制值以字符串形式赋值给nssnum;
步骤3.14:在nssnum最后拼接上字符w,即得到加密后数据项。
2.根据权利要求1所述的身份认证系统的智能终端IC卡授权与管理方法,其特征在于,所述解密算法具体为:
步骤4.1:设变量cc,设dy为加密数据,将服务器返回给智能终端的加密数据dy除去最后一位字符得到的字符串赋值给cc;
步骤4.2:设变量cu,将加密数据最后一位字符对应的十进制数值赋值给cu,若变量cu赋值数值10;
步骤4.3:设变量nnum,将字符串cc对应的二进制值右移cu位之后以UTF-8格式编码赋值给字符串nnum;
步骤4.4:将nnum与字符串dy最后一位字符拼接得到字符串nestr={nc1,nc2,...,ncmc},其中,mc为nestr中字符个数;
步骤4.5:判断cu能否整除nestr,若能,则执行步骤4.6,否则转至步骤4.10;
步骤4.6:设变量cscen,将nestr除以cu的商赋值值给变量cscen;
步骤4.7:将字符串nestr截取成cu段长度相同均为cscen的字符串,分别为cs1,cs2,...,cscu
步骤4.8:将cs1,cs2,...,cscu-1这cu-1个字符串中的字符排列顺序颠倒,得到新的字符串为别为cs'1,cs'2,...,cs'cu-1
步骤4.9:将cs'1,cs'2,...,cs'cu-1与cscu按下标顺序升序排列拼接,即得到解密后数据项结束解密进程;
步骤4.10:设变量cncen、cmodncen,将nestr除以cu的商赋值给变量cncen,余数赋值给变量cmodncen;
步骤4.11:将字符串nestr截取成cu+1段字符串,分别为ns1,ns2,...,nscu+1,其中,ns1,ns2,...,nscu字符串中字符个数均为cncen,nscu+1中字符个数为cmodncen;
步骤4.12:将ns1,ns2,...,nscu这cu个字符串中的字符排列顺序颠倒,得到新的字符串为别为ns'1,ns'2,...,ns'cu
步骤4.13:将ns'1,ns'2,...,ns'cu与nscu+1按下标顺序升序排列拼接得到字符串,即得到解密后数据项。
3.根据权利要求1所述的身份认证系统的智能终端IC卡授权与管理方法,其特征在于,所述智能终端包括智能手机和Pad。
CN201710177125.5A 2017-03-23 2017-03-23 一种身份认证系统的智能终端ic卡授权与管理方法 Active CN107016310B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710177125.5A CN107016310B (zh) 2017-03-23 2017-03-23 一种身份认证系统的智能终端ic卡授权与管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710177125.5A CN107016310B (zh) 2017-03-23 2017-03-23 一种身份认证系统的智能终端ic卡授权与管理方法

Publications (2)

Publication Number Publication Date
CN107016310A CN107016310A (zh) 2017-08-04
CN107016310B true CN107016310B (zh) 2019-12-10

Family

ID=59440882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710177125.5A Active CN107016310B (zh) 2017-03-23 2017-03-23 一种身份认证系统的智能终端ic卡授权与管理方法

Country Status (1)

Country Link
CN (1) CN107016310B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337955A (zh) * 2015-09-22 2016-02-17 电子科技大学 一种虚拟桌面的管理控制系统和方法
CN105391693A (zh) * 2015-10-20 2016-03-09 浪潮软件集团有限公司 一种智能终端授权的方法及装置
CN105516137A (zh) * 2015-12-08 2016-04-20 英业达科技有限公司 学习平台的认证系统及其方法
CN105933105A (zh) * 2016-03-26 2016-09-07 重庆大学 一种智能终端app应用程序与服务器数据通信加解密方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10075450B2 (en) * 2015-05-29 2018-09-11 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (RBAC) system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337955A (zh) * 2015-09-22 2016-02-17 电子科技大学 一种虚拟桌面的管理控制系统和方法
CN105391693A (zh) * 2015-10-20 2016-03-09 浪潮软件集团有限公司 一种智能终端授权的方法及装置
CN105516137A (zh) * 2015-12-08 2016-04-20 英业达科技有限公司 学习平台的认证系统及其方法
CN105933105A (zh) * 2016-03-26 2016-09-07 重庆大学 一种智能终端app应用程序与服务器数据通信加解密方法

Also Published As

Publication number Publication date
CN107016310A (zh) 2017-08-04

Similar Documents

Publication Publication Date Title
Joseph et al. RETRACTED ARTICLE: A multimodal biometric authentication scheme based on feature fusion for improving security in cloud environment
CN109474423A (zh) 数据加解密方法、服务器及存储介质
CN104919511B (zh) 数据解密装置、属性基密码系统和数据解密方法
WO2018040878A1 (zh) 指纹图像数据的加密方法和装置
CN107204986A (zh) 云端存储加密方法、解密方法及云端存储加密装置
CN114218322B (zh) 基于密文传输的数据展示方法、装置、设备及介质
CN111191255B (zh) 信息加密处理的方法、服务器、终端、设备以及存储介质
CN105069365A (zh) 一种数据处理的方法及移动终端
CN104063698A (zh) 指纹注册方法、指纹识别方法、指纹识别装置及终端设备
CN113821780A (zh) 视频解析方法、装置、电子设备及存储介质
CN113434906A (zh) 数据查询方法、装置、计算机设备及存储介质
CN107016310B (zh) 一种身份认证系统的智能终端ic卡授权与管理方法
US8904508B2 (en) System and method for real time secure image based key generation using partial polygons assembled into a master composite image
CN109698839B (zh) 一种基于非对称算法的脱敏数据比对方法及装置
CN109409111B (zh) 一种面向加密图像的模糊搜索方法
CN115001784B (zh) 数据存储方法、装置、电子设备及计算机可读存储介质
CN115659378A (zh) 案件记录信息的存证方法及相关设备
CN114021112A (zh) 密码算法能量分析方法及装置、存储介质及电子设备
Gupta et al. A complete end-to-end system for iris recognition to mitigate replay and template attack
CN115426111A (zh) 一种数据加密方法、装置、电子设备及存储介质
US10320764B2 (en) Magnetic strip modification
TWI650665B (zh) 個人資料管理系統及其管理方法
CN104732137A (zh) 一种基于Android的多模式AES加密QR码的识别方法
CN116484407B (zh) 一种数据安全保护方法、装置、电子设备及存储介质
CN117040913B (zh) 一种云资源共享的数据安全传输方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20170804

Assignee: Huai'an road data Co.,Ltd.

Assignor: HUAIYIN INSTITUTE OF TECHNOLOGY

Contract record no.: X2021980010529

Denomination of invention: An intelligent terminal IC card authorization and management method of identity authentication system

Granted publication date: 20191210

License type: Common License

Record date: 20211011

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230315

Address after: Room 201-301, No. 39, Yuannan Third Village, Xuhui District, Shanghai, 200030

Patentee after: Huang Qihua

Address before: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee before: Dragon totem Technology (Hefei) Co.,Ltd.

Effective date of registration: 20230315

Address after: 230000 floor 1, building 2, phase I, e-commerce Park, Jinggang Road, Shushan Economic Development Zone, Hefei City, Anhui Province

Patentee after: Dragon totem Technology (Hefei) Co.,Ltd.

Address before: 223005 Jiangsu Huaian economic and Technological Development Zone, 1 East Road.

Patentee before: HUAIYIN INSTITUTE OF TECHNOLOGY