CN107257350B - 一种“可穿戴”设备的离线认证或支付方法 - Google Patents

一种“可穿戴”设备的离线认证或支付方法 Download PDF

Info

Publication number
CN107257350B
CN107257350B CN201710626863.3A CN201710626863A CN107257350B CN 107257350 B CN107257350 B CN 107257350B CN 201710626863 A CN201710626863 A CN 201710626863A CN 107257350 B CN107257350 B CN 107257350B
Authority
CN
China
Prior art keywords
key
elements
user
bits
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710626863.3A
Other languages
English (en)
Other versions
CN107257350A (zh
Inventor
胡祥义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201710626863.3A priority Critical patent/CN107257350B/zh
Publication of CN107257350A publication Critical patent/CN107257350A/zh
Application granted granted Critical
Publication of CN107257350B publication Critical patent/CN107257350B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种“可穿戴”设备或手机的离线认证或支付方法,是采用芯片硬件设备、单钥密码算法建立加密系统,采用组合密钥生成算法,实时产生用户密钥,一次一变,实现密钥的实时更新,其中:每个用户标识对应的“密钥种子”表中元素,两两相同,可提高系统的运行效率,利用分散密钥生成协议,保证签名密钥一次一变,在用户的“可穿戴”设备或手机里,嵌入非接触式智能卡,在读卡器里嵌入非接触式智能卡,在非接触式智能卡的CPU芯片里,以及非接触式智能卡读卡器认证中心的CPU芯片里,分别建立离线认证和支付协议,从而,建立“可穿戴”设备或手机的离线认证或支付系统。

Description

一种“可穿戴”设备的离线认证或支付方法
技术领域:
本发明涉及“可穿戴”设备的离线认证或支付安全领域。
背景技术:
目前,国内外基于“可穿戴”设备的离线认证或支付,一种是采用口令或动态口令进行离线认证,没有签名功能,安全等级十分低;第二种是采用单钥密码算法进行离线认证,密钥采用分散密钥技术,密钥固定不变,安全等级较低;第三种是采用PKI技术的安全架构,PKI技术是采用公钥密码算法和单钥密码算法相结合,建立CA认证中心来完成离线认证,CA认证中心的建设成本较高,公钥密码算法运行速度相对较慢;总之,现有的“可穿戴”设备的离线认证或支付技术产品不能满足市场的需求。
发明内容:
一种“可穿戴”设备的离线认证或支付方法,是采用芯片、单钥密码算法、组合对称密钥生成算法和分散密钥技术,建立“可穿戴”设备的离线认证或支付系统,在用户采用“可穿戴”设备,对读卡器进行非接触式刷卡认证或支付的场景下,亦即:在用户采用“可穿戴”设备,进行非接触式“离线认证”即:“柜台认证”场景下,事先,在用户的“可穿戴”设备端嵌入非接触式智能卡,在智能卡的CPU芯片里建立客户端的加密“组件”,即:建立客户端加密系统,并写入用户标识、单钥密码算法、摘要算法、组合密钥生成算法、一组“密钥种子”表的元素、身份认证协议和支付协议,在读卡器上嵌入非接触式智能卡,组成非接触式智能卡读卡器,并在非接触式智能卡读卡器端建立认证中心,认证中心的加密设备采用加密卡或加密机硬件,在认证中心的加密设备CPU芯片里,建立认证中心端的加密“组件”,即:认证中心端加密系统,写入单钥密码算法、摘要算法、组合密钥生成算法、身份认证协议、支付协议,将全体用户的标识和对应“密钥种子”表的元素密文,存储在密钥数据库中,其中:全体用户的“密钥种子”表的元素,两两不同,采用一组存储密钥K,将全体用户“密钥种子”表的元素分别加密成密文,即:“密钥种子”表i元素密文,与对应用户标识一并存储在密钥数据库中,i=1~n,n为全体用户的总和;
当用户进行离线认证时,用户Ai的“可穿戴”设备端加密系统,在“可穿戴”设备里产生一组时间戳,在非接触式智能卡CPU芯片里产生一组随机数,用摘要算法对该组时间戳和随机数,进行摘要得到摘要信息L1即:验证码,由CPU芯片里的组合密钥生成算法和“密钥种子”元素,得到签名密钥YK1,用签名密钥YK1加密验证码L1得到签名码L1′即:数字签名,将用户Ai“可穿戴”设备的标识、时间戳、随机数、验证码L1和签名码L1′,一并发送给非接触式智能卡的读卡器设备认证中心,在认证中心的加密设备CPU芯片里,认证中心端的加密系统,根据用户Ai标识对密钥数据库进行检索和定位,取出对应用户标识的“密钥种子”表i的元素密文,使用存储密钥K来解密“密钥种子”表的元素密文得到其明文,根据时间戳和随机数组成的组合密钥生成算法,与对应用户标识的“密钥种子”表i的元素,生成签名密钥YK2,用签名密钥YK2将签名码L1′解密,得到认证中心端的验证码L2,若L1≠L2,则用户A的身份为假,若L1=L2,则用户A的身份可信,即:通过对比L1和L2是否相同,来判别用户Ai的身份是否可信,从而,实现用户Ai“可穿戴”设备的离线认证,其中:i=1~n,n为全体用户的总和;
本发明是针对用户“可穿戴”设备,在“离线认证”即:柜台认证的场景下,在用户的“可穿戴”设备端和读卡器端,分别建立加密系统,实现离线认证和支付,其方法的技术特征在于:
在用户的“可穿戴”设备端嵌入非接触式智能卡,在非接触式智能卡的CPU芯片里,建立客户端的加密“组件”,即:建立客户端加密系统,并写入单钥密码算法、摘要算法、组合密钥生成算法、分散密钥生成协议、“密钥种子”表的元素、身份认证协议和支付协议,在读卡器端嵌入非接触式智能卡,组成非接触式智能卡读卡器,并在非接触式智能卡读卡器端建立认证中心,认证中心加密设备采用加密卡或加密机硬件,在认证中心硬件的CPU芯片里,建立读卡器端的加密系统,写入单钥密码算法、摘要算法、组合密钥生成算法、分散密钥生成协议、身份认证协议、支付协议,以及“密钥种子”表的元素,从而,建立“可穿戴”设备的离线认证或支付协议;
全体用户与读卡器端的加密系统中,采用相同的“密钥种子”表的元素,即:“密钥种子”表的元素,两两相同,从而,实现非接触式智能卡读卡器端的认证中心,不需要建立密钥数据库,也不需要根据用户“可穿戴”设备的标识,对密钥数据库的“密钥种子”表的元素进行检索和定位;
当用户Ai进行离线认证时,用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡认证后,“可穿戴”设备端加密系统,在“可穿戴”设备里产生一组时间戳,由非接触式智能卡的CPU芯片产生一组随机数,在非接触式智能卡的CPU芯片里,调用摘要算法对该组时间戳和随机数,进行摘要得到摘要信息L1即:验证码,根据组合密钥生成算法生成一组用户密钥CK1,再采用分散密钥生成协议即:将用户Ai的标识、随机数和时间戳三者结合,生成三者的结合体T,采用用户密钥CK1加密T生成签名密钥YK1,用签名密钥YK1加密摘要信息L1得到签名码L1′即:数字签名,将用户Ai的标识、时间戳、随机数、T、验证码L1和签名码L1′,一并发送给非接触式智能卡读卡器的认证中心,认证中心端的加密系统,在认证中心设备的CPU芯片里,根据组合密钥生成算法生成一组用户密钥CK2,采用分散密钥生成协议,即:采用用户密钥CK2加密T生成签名密钥YK2,用签名密钥YK2将签名码L1′解密,得到非接触式智能卡读卡器的认证中心端验证码L2,若L1≠L2,则用户Ai的身份为假,若L1=L2,则用户Ai的身份可信,即:通过对比L1和L2是否相同,来判别用户Ai的身份是否可信,从而,实现用户Ai“可穿戴”设备的离线认证,其中:i=1~n,n为全体用户的总和;
当用户Ai进行离线支付时,用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡支付后,“可穿戴”设备端加密系统,在“可穿戴”设备里,产生一组时间戳,由非接触式智能卡的CPU芯片产生一组随机数,在非接触式智能卡的CPU芯片里,根据组合密钥生成算法生成一组用户密钥CK1,再采用分散密钥生成协议即:将用户Ai的标识、随机数和时间戳三者结合,生成三者的结合体T,采用用户密钥CK1加密三者的结合体T生成签名密钥YK1,用摘要算法对该支付单进行摘要,得到支付单的摘要信息M1,用签名密钥YK1加密支付单和摘要信息M1,得到支付单的密文和支付单的摘要信息M1的密文即:数字签名,将用户Ai的标识、时间戳、随机数、T、支付单的密文和支付单的数字签名,一并发送给非接触式智能卡读卡器的认证中心,认证中心端的加密系统,在加密设备的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK2,再采用分散密钥生成协议即:采用用户密钥CK2加密T生成签名密钥YK2,用签验密钥YK2将支付单的密文和支付单的数字签名解密,得到支付单的明文和认证中心端支付单的摘要信息M2,若M1≠-M2,则支付单为假,支付系统不可支付,若M1=M2,则支付单可信,支付系统根据支付单中的金额进行支付,并在每天固定的时间内提交给结算中心进行结算,支付系统根据认证中心端对比M1和M2是否相同,来判别支付单是否可信,从而,实现用户Ai“可穿戴”设备的离线支付,其中:i=1~n,n为全体用户的总和,且用软件和硬件结合方式实现,具体方法如下:
1、在用户的“可穿戴”设备端嵌入带CPU芯片的智能卡,如:在SIM卡、SD卡、TF卡上嵌入CPU芯片,或在“可穿戴”设备内置CPU芯片,其中:带CPU芯片的智能卡为非接触式智能卡,在非接触式智能卡的CPU芯片里建立客户端的加密“组件”,即:建立客户端加密系统,并写入用户标识、单钥密码算法、摘要算法、组合密钥生成算法、分散密钥生成协议、“密钥种子”表的元素、身份认证协议和支付协议;
其中:“可穿戴”设备指:智能手表、手环、手机、配饰为主要形式。
2、在读卡器里嵌入非接触式智能卡,组成非接触式智能卡读卡器,并在非接触式智能卡读卡器端建立认证中心,认证中心加密设备采用加密卡或加密机硬件,在认证中心硬件的CPU芯片里,写入单钥密码算法、摘要算法、组合密钥生成算法、分散密钥生成协议、身份认证协议、支付协议,以及一组“密钥种子”表的元素;
3、用户的标识和“可穿戴”设备一一对应,设:全体用户标识为:A1、A2、……、An,用户的标识由数字、英文字母,或数字和英文字母结合组成,用户标识的长度根据需要可以自定义,如:居民身份证号或手机号,用户的标识两两不同,n为全体用户的总和;
时间戳由年、月、日、时、分和秒,共14位数字组成,如:2017-07-28-19-01-55,可取部分时间戳,年、月、日和时,如:2017-07-28-19,若取时间戳为:14位数字组成,即:“年”由4位数字组成即:XXX0年~XXX9年,即:“年”取0~9,“月”由2位数字组成即:“月”取01~12,“日”由2位数字组成即:“日”取01~31,“时”由2位数字组成即:“时”取01~24,“分”由2位数字组成即:“分”取01~60,“秒”由2位数字组成即:“秒”取01~60,如:2017-07-28-19-01-55,表示2017年07月28日19点1分55秒;
随机数由Y=16,或32位,二进制数组成,当Y=16时,每位随机数为4比特二进制数,即:每位随机数占4比特,16位随机数共占64比特,每位随机数的二进制数据的数值为0~15,如:0011,1010,0000,……,1111,0110,则其二进制数据的数值为:3,10,0,……,15,6;
当Y=32时,则每位随机数占5比特,32位随机数共占160比特,每位随机数的二进制数的数值为:0~31,如:00110,10100,00000,……,11111,01100,则其二进制数据的数值为:6,20,0,……,31,12。
4、单钥密码算法使用SM1、SM4、RC4、RC5、3DES、或AES算法,密钥长度为128、210、或256比特,或者根据对称密码算法的密钥长度要求,对密钥长度进行定义;
摘要算法使用SM3算法、SHA-2算法,摘要信息的长度为256比特。
5、“密钥种子”由加密设备的CPU芯片里随机数发生器,生成一组F2字节随机数,若取时间戳为:10位,即:年、月、日和时,则:取F2=1424或1680字节,将F2字节的随机数组成,一套W×Y的“密钥种子”表D,
Figure GSB0000197054180000051
其中:表D的元素为Du v,u=0~w-1,v=0~y-1,Du v占0.5字节,或1字节,W=89,或105,Y=16,或32;
将表D的元素存放在“可穿戴”设备端非接触智能卡的CPU芯片里,用一组时间戳和随机数组成的组合密钥生成算法,对“密钥种子”表D的元素进行选取,将选出的Y个元素合成一组用户密钥K。
6、组合密钥生成算法,是通过一组时间戳和随机数组成的选取参数,来对一组“密钥种子”表的元素进行选取,用时间戳对“密钥种子”表的“行”元素进行选取,选出Y行Y列的“密钥种子”表的子表,再根据随机数,对Y行Y列的“密钥种子”表的“列”元素进行选取,选出Y个元素,并合成一组密钥K,其中:Y=16或32;
组合密钥生成算法的具体实现方法如下:
设:一组“密钥种子”为表D,当选择表D元素为89行16列元素时,即:W=89,Y=16,为89×16=1424个元素,每个元素占1字节,共占1424字节,当选择表D元素为105行32列元素时,即:105×32=3360个元素,每个元素占0.5字节,共占1680字节;
(1)用时间戳的“年”对应表D中的第1~10行,共10行,“月”对应表D中的第11~22行,共12行,“日”对应表D中的第23~53行,共31行,“时”对应表D中的第54~77行,共24行,当选择表D元素为89行16列元素时,表D还有12行元素不对应时间戳;当选择表D元素为105行32列元素时,表D还有28行元素不对应时间戳;
根据时间戳从表D的元素中先选出4行,其方法是:从表D的第1~10行共10行中取1行即:用时间戳“年”数字中个位数的数值,作为取表D中“年”对应的行数,若:时间戳为:2013XXXXXX,则:取表D中的第4行,从表D的第11~22行共12行中取1行即:用时间戳“月”数字的数值,作为取表D中“月”对应的“行”,若:时间戳为:20XX11XXXX,则:取表D中的第21行,从表D的第23~53行共31行中取1行即:用时间戳“日”数字的数值,作为取表D中“日”对应的“行”,若:时间戳为:20XXXX30XX,则:取表D中的第52行,从表D的第54~77行共24行中取1行即:用时间戳“时”数字的数值,作为取表D中“时”对应的“行”,若:时间戳为:20XXXXXX21,则:取表D中的第74行,再将表D的第78行~第W行共W-78+1行选出,共选出Y行,其中:Y=16或32行,组成:Y×Y表D的子表D1,
Figure GSB0000197054180000061
其中:表D1的元素为:Dv v,v=0~Y-1,Dv v占0.5或1字节,Y=16或32;表D1中第5行~第Y行的元素与表D的第78行~第W行的元素完全相同;
(2)设:随机数为:Q1,Q2,……,QY,对应的数值分别为:L1,L2,……,LY,当Y=16时,16位随机数对应的数值为:0~15之间,用:L1,L2,……,L16,对表D1的列进行选取,即:用第1位随机数Q1的数值L1,来选取表D1第1行的第L1+1列的元素,用第2位随机数Q2的数值L2,来选取表D1第2行的第L2+1列的元素,……,用第16位随机数Q16的数值L16,来选取表D1第16行的第L16+1列的元素,共选出16个元素;
当Y=32时,32位随机数的数值为:0~31,用:L1,L2,……,L32,对表D1的列进行选取,即:用第1位随机数Q1的数值L1,来选取表D1第1行的第L1+1列的元素,用第2位随机数Q2的数值L2,来选取表D1第2行的第L2+1列的元素,……,用第32位随机数Q32的数值L32,来选取表D1第32行的第L32+1列的元素,共选出32个元素;
由于,国家规定单钥密码算法的密钥长度为128比特,则从表D中选出的Y组元素合并成一组密钥,若表D的元素为:8比特,Y=16,则从表D中选出的16组元素合并成的密钥为128比特,若表D的元素为:4比特,Y=32,则从表D中选出的32组元素合并成的密钥也为128比特,设:由组合密钥生成算法产生的用户密钥为CK。
8、组合密钥生成算法,能产生一次一变的用户密钥CK,若时间戳取10位,即:年、月、日和时,“密钥种子”表为89×16,随机数取16位二进制数,其中:每位随机数占4比特,共16种变化,则密钥的变化量为:264/小时;若时间戳取10位即:年、月、日和时,“密钥种子”表为105×32,随机数取32位二进制数,其中:每位随机数占5比特,共32种变化,则密钥的变化量为:2160/小时。
9、分散密钥生成协议,由组合密钥生成算法产生密钥用户CK之后,再采用用户密钥CK来加密用户标识、随机数和时间戳三者结合体,生成三者结合体的密文,将三者结合体的密文作为:签名密钥YK;
设:用户标识、随机数和时间戳的三者结合体为T,用户标识、随机数和时间戳的三者首尾相连大于128比特,其中:用户标识为8位~40位,占32比特~160比特,随机数为16位或32位,占64比特或128比特,时间戳为8位、10位、12位或14位,分别占32比特、40比特、48比特或56比特,T的长度为128比特,与我国规定的单钥密码算法的密钥长度相同;
用户标识、随机数和时间戳结合的方法较多,例如:
设:用户标识为a、随机数为b和时间戳为c,若分别取8位、16位和8位时,共占128比特,(8×4)+(16×4)+(8×4)=128,则将三者错位模二加后,三者的结合体T的长度为128比特,亦即:三者首尾相连合成128比特,其中:a占32比特,设为:a1,a2,……,a32,b占64比特,设为:b1,b2,……,b64,c占32比特,设为:c1,c2,……,c32,a,b,c三者错位模二加如下:
Figure GSB0000197054180000071
若用户标识取18位身份证号码,设为:a,占72比特,随机数取16位,设为:b,占64比特,时间戳取:10位,设为:c,占40比特,
a占72比特,设为:a1,a2,……,a72,b占64比特,设为:b1,b2,……,b64,c占40比特,设为:c1,c2,……,c40,a,b,c三者错位模二加如下:
Figure GSB0000197054180000072
其中:用户标识的第1~64比特位的内容:a1,a2,…,a64,为T的前64比特位的内容,用户标识的第65~72比特位的内容:a65,……,a72,与随机数的第1~8比特位的内容:b1,……,b8,对位模二加的结果,为T的第65~72比特位的内容,随机数的第9~24比特位的内容:b9,……,b24,为T的第73~88比特位的内容,随机数的第25~64比特位的内容:b25,……,b64,与时间戳的第1~40比特位的内容:c1,……,c40,对位模二加的结果,为T的第89~128比特位的内容,即:T为:
Figure GSB0000197054180000082
Figure GSB0000197054180000083
占128比特;
或:
Figure GSB0000197054180000081
其中:用户标识的第1~40比特位的内容:a1,a2,…,a40,与时间戳的第1~40比特位的内容:c1,……,c40,对位模二加的结果,为T的前40比特位的内容,用户标识的第41~64比特位的内容:a41,……,a64,为T的41~64比特位的内容,用户标识的第65~72比特位的内容:a65,……,a72,与随机数的第1~8比特位的内容:b1,……,b8,对位模二加的结果,为T的第65~72比特位的内容,将随机数的第9~64比特位的内容:b9,……,b64,为T的第73~128比特位的内容,即:T为:
Figure GSB0000197054180000084
Figure GSB0000197054180000085
占128比特;
10、离线认证协议,用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡认证后,“可穿戴”设备端加密系统,在“可穿戴”设备里产生一组时间戳,由非接触式智能卡的CPU芯片产生一组随机数,在非接触式智能卡的CPU芯片里,调用摘要算法对该组时间戳和随机数,进行摘要得到摘要信息L1即:验证码,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK1,再采用分散密钥生成协议即:将用户Ai的标识、随机数和时间戳三者结合,生成三者的结合体T,采用用户密钥CK1加密三者的结合体T生成签名密钥YK1,用签名密钥YK1加密摘要信息L1得到签名码L1′即:数字签名,将用户Ai的标识、时间戳、随机数、T、验证码L1和签名码L1′,一并发送给非接触式智能卡读卡器的认证中心,认证中心端的加密系统,在加密设备的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK2,采用分散密钥生成协议,即:采用用户密钥CK2加密T生成签名密钥YK2,用签名密钥YK2将签名码L1′解密,得到非接触式智能卡读卡器的认证中心端验证码L2,若L1≠L2,则用户Ai的身份为假,若L1=L2,则用户Ai的身份可信,其中:i=1~n,n为全体用户的总和。
11、离线支付协议,用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡支付后,“可穿戴”设备端加密系统,在“可穿戴”设备里产生一组时间戳,由非接触式智能卡的CPU芯片产生一组随机数,在非接触式智能卡的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK1,再采用分散密钥生成协议即:将用户Ai的标识、随机数和时间戳三者结合,生成三者的结合体T,采用用户密钥CK1加密三者的结合体T生成签名密钥YK1,用摘要算法对该支付单进行摘要,得到支付单的摘要信息M1,用签名密钥YK1加密支付单和摘要信息M1,得到支付单的密文和支付单的摘要信息M1的密文即:数字签名,将用户Ai的标识、时间戳、随机数、T、支付单的密文和支付单的数字签名,一并发送给非接触式智能卡读卡器的认证中心,认证中心端的加密系统,在加密设备的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK2,再采用分散密钥生成协议即:采用用户密钥CK2加密三者的结合体T生成签名密钥YK2,,用签验密钥YK2将支付单的密文和支付单的数字签名解密,得到支付单的明文和读卡器的认证中心端支付单的摘要信息M2,若M1≠M2,则支付单为假,支付系统不可支付,若M1=M2,则支付单可信,支付系统根据支付单中的金额进行支付,并在每天固定的时间内提交给结算中心进行结算,其中:i=1~n,n为全体用户的总和。
12、由于组合密钥生成算法产生的用户密钥CK,一次一次,而T为用户标识、时间戳和随机数三者的结合体,其中:时间戳和随机数,一次一变的,则用户密钥CK加密加密T的密文即:签名密钥YK,也一次一变,从而,提高离线认证和支付协议安全等级。
13、由组合密钥生成算法实时产生用户密钥CK,再根据分散密钥生成协议即:由用户密钥CK将用户标识、时间戳和随机数的三者结合体T加密成密文,将T的密文作为签名密钥YK,签名密钥YK由组合密钥生成算法和分散密钥生成协议,实时产生,客户端加密系统与认证中心端加密系统之间的密钥交换,是通过用户标识、时间戳戳和随机数实时交换来完成,从而,解决单钥密码算法密钥管理的难题,建立基于单钥密码算法的离线认证和支付系统,充分发挥单钥密码算法具有加/解密速度快,抗集团攻击能力强的优点,提高离线认证和支付协议的速度,提高离线认证或支付系统的安全等级。
14、全体用户采用相同的“密钥种子”表的元素,非接触式智能卡读卡器的认证中心端不需要建立密钥数据库,也不需要根据用户“可穿戴”设备的标识,对密钥数据库的“密钥种子”表的元素进行检索和定位,可大幅度提高非接触式智能卡读卡器端,认证中心离线认证和支付协议的效率。
具体实施方式:
1、以下具体说明在离线环境下,用户使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡认证的实现步骤如下:
(1)用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡认证,(2)立刻,“可穿戴”设备端加密系统,在“可穿戴”设备里产生一组时间戳,由非接触式智能卡的CPU芯片产生一组随机数,(3)在非接触式智能卡的CPU芯片里,“可穿戴”设备端加密系统调用摘要算法,对该组时间戳和随机数进行摘要,得到摘要信息L1即:验证码,(4)“可穿戴”设备端加密系统,再根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK1,(5)“可穿戴”设备端加密系统,采用分散密钥生成协议即:将用户Ai的标识、随机数和时间戳三者结合,生成三者的结合体T,采用用户密钥CK1来加密T生成T的密文,将T的密文作为用户Ai的签名密钥YK1,(6)用签名密钥YK1加密摘要信息L1得到签名码L1′即:数字签名,(7)将用户Ai的标识、时间戳、随机数、T、验证码L1和签名码L1′,一并发送给非接触式智能卡读卡器的认证中心,(8)认证中心端的加密系统,在加密设备的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK2,(9)认证中心端的加密系统,采用分散密钥生成协议,即:采用用户密钥CK2加密T生成T的密文,将T的密文作为签名密钥YK2,(10)认证中心端的加密系统,用签名密钥YK2将签名码L1′解密,得到非接触式智能卡读卡器的认证中心端验证码L2,(11)认证中心端的加密系统,在加密设备的CPU芯片里,对比L1和L2是否相同,若L1≠L2,则用户Ai的身份为假,若L1=L2,则用户Ai的身份可信,其中:i=1~n,n为全体用户的总和,从而,完成用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡认证的过程。
2、以下具体说明在离线环境下,用户使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡支付的实现步骤如下:
(1)用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡支付,(2)立刻,“可穿戴”设备端加密系统,在“可穿戴”设备里产生一组时间戳,由非接触式智能卡的CPU芯片产生一组随机数,(3)在非接触式智能卡的CPU芯片里,“可穿戴”设备端加密系统,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK1,(4)“可穿戴”设备端加密系统,采用分散密钥生成协议即:将用户Ai的标识、随机数和时间戳三者结合,生成三者的结合体T,再采用用户密钥CK1加密T生成T的密文,将T的密文作为用户Ai的签名密钥YK1,(5)“可穿戴”设备端加密系统,调用摘要算法,对该支付单进行摘要,得到支付单的摘要信息M1,(6)用签名密钥YK1加密支付单和摘要信息M1,得到支付单的密文和支付单的摘要信息M1的密文即:数字签名,(7)将用户Ai的标识、时间戳、随机数、T、支付单的密文和支付单的数字签名,一并发送给非接触式智能卡读卡器的认证中心,(8)认证中心端的加密系统,在加密设备的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK2,再采用分散密钥生成协议即:采用用户密钥CK2加密三者的结合体T生成T的密文,将T的密文作为签名密钥YK2,(9)认证中心端的加密系统,采用签验密钥YK2将支付单的密文和支付单的数字签名解密,得到支付单的明文和非接触式智能卡读卡器的认证中心端支付单的摘要信息M2,(10)认证中心端的加密系统,在加密设备的CPU芯片里,对比M1和M2是否相同,若M1≠M2,则支付单为假,支付系统不可支付,若M1=M2,则支付单可信,支付系统根据支付单中的金额进行支付,并在每天固定的时间内提交给结算中心进行结算,其中:i=1~n,n为全体用户的总和,从而,完成用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡支付的过程。

Claims (5)

1.一种“可穿戴”设备的离线认证或支付方法,其方法的技术特征在于:
在用户的“可穿戴”设备端嵌入非接触式智能卡,在非接触式智能卡的CPU芯片里,建立客户端的加密“组件”,即:建立客户端加密系统,并写入单钥密码算法、摘要算法、组合密钥生成算法、分散密钥生成协议、“密钥种子”表的元素、身份认证协议和支付协议,在读卡器端嵌入非接触式智能卡,组成非接触式智能卡读卡器,并在非接触式智能卡读卡器端建立认证中心,认证中心加密设备采用加密卡或加密机硬件,在认证中心硬件的CPU芯片里,建立读卡器端的加密系统,写入单钥密码算法、摘要算法、组合密钥生成算法、分散密钥生成协议、身份认证协议、支付协议,以及“密钥种子”表的元素,从而,建立“可穿戴”设备的离线认证或支付协议;
全体用户与读卡器端的加密系统中,采用相同的“密钥种子”表的元素,即:“密钥种子”表的元素,两两相同,从而,实现非接触式智能卡读卡器端的认证中心,不需要建立密钥数据库,也不需要根据用户“可穿戴”设备的标识,对密钥数据库的“密钥种子”表的元素进行检索和定位;
离线认证协议,用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡认证后,“可穿戴”设备端加密系统,在“可穿戴”设备里产生一组时间戳,由非接触式智能卡的CPU芯片产生一组随机数,在非接触式智能卡的CPU芯片里,调用摘要算法对该组时间戳和随机数,进行摘要得到摘要信息L1即:验证码,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK1,再采用分散密钥生成协议即:将用户Ai的标识、随机数和时间戳三者结合,生成三者的结合体T,采用用户密钥CK1加密三者的结合体T生成签名密钥YK1,用签名密钥YK1加密摘要信息L1得到签名码L1′即:数字签名,将用户Ai的标识、时间戳、随机数、T、验证码L1和签名码L1′,一并发送给非接触式智能卡读卡器的认证中心,认证中心端的加密系统,在加密设备的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK2,采用分散密钥生成协议,即:采用用户密钥CK2加密T生成签名密钥YK2,用签名密钥YK2将签名码L1′解密,得到非接触式智能卡读卡器的认证中心端验证码L2,若L1≠L2,则用户Ai的身份为假,若L1=L2,则用户Ai的身份可信,从而,实现用户Ai“可穿戴”设备的离线认证;
离线支付协议,用户Ai使用“可穿戴”设备,在非接触式智能卡读卡器上进行刷卡支付后,“可穿戴”设备端加密系统,在“可穿戴”设备里产生一组时间戳,由非接触式智能卡的CPU芯片产生一组随机数,在非接触式智能卡的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK1,再采用分散密钥生成协议即:将用户Ai的标识、随机数和时间戳三者结合,生成三者的结合体T,采用用户密钥CK1加密三者的结合体T生成签名密钥YK1,用摘要算法对该支付单进行摘要,得到支付单的摘要信息M1,用签名密钥YK1加密支付单和摘要信息M1,得到支付单的密文和支付单的摘要信息M1的密文即:数字签名,将用户Ai的标识、时间戳、随机数、T、支付单的密文和支付单的数字签名,一并发送给非接触式智能卡读卡器的认证中心,认证中心端的加密系统,在加密设备的CPU芯片里,根据组合密钥生成算法,即:采用时间戳和随机数对“密钥种子”表的元素进行选取,将选出的元素合成一组用户密钥CK2,再采用分散密钥生成协议即:采用用户密钥CK2加密三者的结合体T生成签名密钥YK2,用签验密钥YK2将支付单的密文和支付单的数字签名解密,得到支付单的明文和非接触式智能卡读卡器的认证中心端支付单的摘要信息M2,若M1≠M2,则支付单为假,支付系统不可支付,若M1=M2,则支付单可信,支付系统根据支付单中的金额进行支付,并在每天固定的时间内提交给结算中心进行结算,其中:i=1~n,n为全体用户的总和,且用软件和硬件结合方式实现,从而,实现用户Ai“可穿戴”设备的离线支付。
2.根据权利要求1所述的方法,其特征在于:
“密钥种子”由加密设备中芯片里的随机数发生器,生成一组F2字节随机数,若取时间戳为:10位,即:年、月、日和时,则:取F2=1424或1680字节,将F2字节的随机数组成,一套W×Y的“密钥种子”表D,
Figure FSB0000197054170000021
其中:表D的元素为Du v,u=0~w-1,v=0~y-1,Du v占0.5字节,或1字节,W=89,或105,Y=16,或32;
将表D的元素存放在“可穿戴”设备端非接触智能卡的CPU芯片里,用一组时间戳和随机数组成的组合密钥生成算法,对“密钥种子”表D的元素进行选取,将选出的Y个元素合成一组用户密钥K。
3.根据权利要求1所述的方法,其特征在于:
组合密钥生成算法,是通过一组时间戳和随机数组成的选取参数,来对一组“密钥种子”表的元素进行选取,用时间戳对“密钥种子”表的“行”元素进行选取,选出Y行Y列的“密钥种子”表的子表,再根据随机数,对Y行Y列的“密钥种子”表的“列”元素进行选取,选出Y个元素,并合成一组密钥,其中:Y=16或32,用户密钥CK是由单钥密钥组合生成算法实时产生,组合密钥生成算法的具体实现方法如下:
设:一组“密钥种子”为表D,当选择表D元素为89行16列元素时,即:W=89,Y=16,为89×16=1424个元素,每个元素占1字节,共占1424字节,当选择表D元素为105行32列元素时,即:105×32=3360个元素,每个元素占0.5字节,共占1680字节;
(1)用时间戳的“年”对应表D中的第1~10行,共10行,“月”对应表D中的第11~22行,共12行,“日”对应表D中的第23~53行,共31行,“时”对应表D中的第54~77行,共24行,当选择表D元素为89行16列元素时,表D还有12行元素不对应时间戳;当选择表D元素为105行32列元素时,表D还有28行元素不对应时间戳;
根据时间戳从表D的元素中先选出4行,其方法是:从表D的第1~10行共10行中取1行即:用时间戳“年”数字中个位数的数值,作为取表D中“年”对应的行数,若:时间戳为:2013XXXXXX,则:取表D中的第4行,从表D的第11~22行共12行中取1行即:用时间戳“月”数字的数值,作为取表D中“月”对应的“行”,若:时间戳为:20XX11XXXX,则:取表D中的第21行,从表D的第23~53行共31行中取1行即:用时间戳“日”数字的数值,作为取表D中“日”对应的“行”,若:时间戳为:20XXXX30XX,则:取表D中的第52行,从表D的第54~77行共24行中取1行即:用时间戳“时”数字的数值,作为取表D中“时”对应的“行”,若:时间戳为:20XXXXXX21,则:取表D中的第74行,再将表D的第78行~第W行共W-78+1行选出,共选出Y行,其中:Y=16或32行,组成:Y×Y表D的子表D1,
Figure FSB0000197054170000041
其中:表D1的元素为:Dv v,v=0~Y-1,Dv v占0.5或1字节,Y=16或32;表D1中第5行~第Y行的元素与表D的第78行~第W行的元素完全相同;
(2)设:随机数为:Q1,Q2,......,QY,对应的数值分别为:L1,L2,......,LY,当Y=16时,16位随机数对应的数值为:0~15之间,用:L1,L2,......,L16,对表D1的列进行选取,即:用第1位随机数Q1的数值L1,来选取表D1第1行的第L1+1列的元素,用第2位随机数Q2的数值L2,来选取表D1第2行的第L2+1列的元素,......,用第16位随机数Q16的数值L16,来选取表D1第16行的第L16+1列的元素,共选出16个元素;
当Y=32时,32位随机数的数值为:0~31,用:L1,L2,......,L32,对表D1的列进行选取,即:用第1位随机数Q1的数值L1,来选取表D1第1行的第L1+1列的元素,用第2位随机数Q2的数值L2,来选取表D1第2行的第L2+1列的元素,......,用第32位随机数Q32的数值L32,来选取表D1第32行的第L32+1列的元素,共选出32个元素;
由于,国家规定单钥密码算法的密钥长度为128比特,则从表D中选出的Y组元素合并成一组密钥,若表D的元素为:8比特,Y=16,则从表D中选出的16组元素合并成的密钥为128比特,若表D的元素为:4比特,Y=32,则从表D中选出的32组元素合并成的密钥也为128比特,设:由组合密钥生成算法产生的用户密钥为CK。
4.根据权利要求3所述的方法,其特征在于:
组合密钥生成算法,能产生一次一变的用户密钥CK,若时间戳取10位,即:年、月、日和时,“密钥种子”表为89×16,随机数取16位二进制数,其中:每位随机数占4比特,共16种变化,则密钥的变化量为:264/小时;若时间戳取10位即:年、月、日和时,“密钥种子”表为105×32,随机数取32位二进制数,其中:每位随机数占5比特,共32种变化,则密钥的变化量为:2160/小时。
5.根据权利要求1所述的方法,其特征在于:
分散密钥生成协议,由组合密钥生成算法产生密钥用户CK之后,再采用用户密钥CK来加密用户标识、随机数和时间戳三者结合体,生成三者结合体的密文,将三者结合体的密文作为:签名密钥YK;
设:用户标识、随机数和时间戳的三者结合体为T,用户标识、随机数和时间戳的三者首尾相连大于128比特,其中:用户标识为8位~40位,占32比特~160比特,随机数为16位或32位,占64比特或128比特,时间戳为8位、10位、12位或14位,分别占32比特、40比特、48比特或56比特,T的长度为128比特,与我国规定的单钥密码算法的密钥长度相同。
CN201710626863.3A 2017-07-28 2017-07-28 一种“可穿戴”设备的离线认证或支付方法 Active CN107257350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710626863.3A CN107257350B (zh) 2017-07-28 2017-07-28 一种“可穿戴”设备的离线认证或支付方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710626863.3A CN107257350B (zh) 2017-07-28 2017-07-28 一种“可穿戴”设备的离线认证或支付方法

Publications (2)

Publication Number Publication Date
CN107257350A CN107257350A (zh) 2017-10-17
CN107257350B true CN107257350B (zh) 2023-04-07

Family

ID=60025321

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710626863.3A Active CN107257350B (zh) 2017-07-28 2017-07-28 一种“可穿戴”设备的离线认证或支付方法

Country Status (1)

Country Link
CN (1) CN107257350B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107833032A (zh) * 2017-10-26 2018-03-23 胡祥义 一种基于手机的无卡银行账号实现方法
CN108322462A (zh) * 2018-01-31 2018-07-24 北京车和家信息技术有限公司 一种安全验证的方法、请求安全验证的方法及相关设备
CN108062462B (zh) * 2018-02-09 2021-03-02 成都新舟锐视科技有限公司 一种软件授权认证方法及系统
CN109768856A (zh) * 2018-11-19 2019-05-17 北京计算机技术及应用研究所 一种用于加密货币交易的便携式安全装置
CN110992016B (zh) * 2019-10-30 2020-12-01 口碑(上海)信息技术有限公司 信息处理方法、装置、电子设备以及计算机存储介质
CN112636911B (zh) * 2021-01-05 2022-10-04 杜瑞峰 一种非联网设备接龙取值变函数序列密码生成方式
CN116383902B (zh) * 2023-02-28 2023-12-19 国网浙江省电力有限公司常山县供电公司 一种涉密usb接口授权连接设备及其授权连接方法
CN117056948B (zh) * 2023-07-28 2024-09-27 威艾特科技(深圳)有限公司 一种收据凭证加密方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022337A (zh) * 2007-03-28 2007-08-22 胡祥义 一种网络身份证的实现方法
CN102118394A (zh) * 2011-01-24 2011-07-06 郑州信大捷安信息技术有限公司 基于双界面安全智能卡的网上银行远程支付的安全认证方法
CN102833260A (zh) * 2012-09-05 2012-12-19 胡祥义 一种采用安全单钥管理技术的物联网密码认证方法
CN102833075A (zh) * 2012-09-05 2012-12-19 北京市科学技术情报研究所 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN102932148A (zh) * 2012-10-25 2013-02-13 成都市易恒信科技有限公司 基于cpk认证的安全二维码防伪系统与方法
CN104753918A (zh) * 2014-12-30 2015-07-01 胡祥义 一种手机离线认证的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022337A (zh) * 2007-03-28 2007-08-22 胡祥义 一种网络身份证的实现方法
CN102118394A (zh) * 2011-01-24 2011-07-06 郑州信大捷安信息技术有限公司 基于双界面安全智能卡的网上银行远程支付的安全认证方法
CN102833260A (zh) * 2012-09-05 2012-12-19 胡祥义 一种采用安全单钥管理技术的物联网密码认证方法
CN102833075A (zh) * 2012-09-05 2012-12-19 北京市科学技术情报研究所 基于三层叠加式密钥管理技术的身份认证和数字签名方法
CN102932148A (zh) * 2012-10-25 2013-02-13 成都市易恒信科技有限公司 基于cpk认证的安全二维码防伪系统与方法
CN104753918A (zh) * 2014-12-30 2015-07-01 胡祥义 一种手机离线认证的方法

Also Published As

Publication number Publication date
CN107257350A (zh) 2017-10-17

Similar Documents

Publication Publication Date Title
CN107257350B (zh) 一种“可穿戴”设备的离线认证或支付方法
CN108964905B (zh) 一种安全高效的区块链实现方法
CN101969438B (zh) 一种物联网的设备认证、数据完整和保密传输实现方法
US5568554A (en) Method for improving the processing and storage performance of digital signature schemes
AU2008327506B2 (en) Method and system for encryption of data
CN101282222B (zh) 基于组合对称密钥的数字签名方法
CN101355422B (zh) 一种新型矢量加密认证机制
CN103152362B (zh) 基于云计算的大数据文件加密传输方法
CN101789865A (zh) 一种用于加密的专用服务器及加密方法
CN107070660A (zh) 一种区块链加密射频芯片的存储设计方法
CN106603246A (zh) 一种sm2数字签名分割生成方法及系统
US6640303B1 (en) System and method for encryption using transparent keys
CN105306194A (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN106548353A (zh) 一种商品防伪码生成与验证方法
JPH0934356A (ja) 低帯域幅暗号モジュールを持つ高帯域幅暗号システム
CN106161017A (zh) 标识认证安全管理系统
CN110210270A (zh) 二维码信息安全加固方法及系统和二维码图像解析方法及系统
CN103237302B (zh) 一种物联网电子标签的传感信息安全防护方法
CN106453426A (zh) 基于密钥时空碎片化存储的对称加解密方法及系统
CN103117850B (zh) 一种基于随机序列数据库的密码系统的建立方法
CN107104793A (zh) 一种数字签名生成方法及系统
CN104753918B (zh) 一种手机离线认证的方法
CN110225028B (zh) 一种分布式防伪系统及其方法
CN100431297C (zh) 采用双重认证协议来防止用户口令被盗用的方法
CN115694799A (zh) 一种基于量子密钥的通信数据加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant