CN107527084A - 电子卡处理方法及装置 - Google Patents

电子卡处理方法及装置 Download PDF

Info

Publication number
CN107527084A
CN107527084A CN201710619110.XA CN201710619110A CN107527084A CN 107527084 A CN107527084 A CN 107527084A CN 201710619110 A CN201710619110 A CN 201710619110A CN 107527084 A CN107527084 A CN 107527084A
Authority
CN
China
Prior art keywords
mac
data
bound
electronic card
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710619110.XA
Other languages
English (en)
Inventor
赵东辉
闵庆学
王俊
臧楠棋
李贺男
王佳晗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201710619110.XA priority Critical patent/CN107527084A/zh
Publication of CN107527084A publication Critical patent/CN107527084A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种电子卡处理方法及装置,其中方法包括:将待加密的电子卡分为多个数据段;对多个数据段分别进行加密,得到多个加密后的初始数据段;对各初始数据段依次执行以下步骤,得到对应的MAC值:在初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段;利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值;在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段;拼接所有得到的最终数据段,得到加密后的电子卡。本发明提供的电子卡处理方法及装置,有效提高了电子卡的安全性。

Description

电子卡处理方法及装置
技术领域
本发明涉及通信技术,尤其涉及一种电子卡处理方法及装置。
背景技术
随着电子和信息技术的不断发展和进步,智能手机、智能手表等设备相继兴起,传统的手机卡已经不能满足人们对于方便快捷生活的需要,电子卡随即出现。电子卡的出现使得智能手表等终端设备不再依赖于传统的手机卡,而是可以作为一个单独的终端设备进行通信,极大地便利了人们生活。
电子卡包含用户在运营商网络中的身份凭证的信息,其安全性不言而喻。目前,对于电子卡的加密通常直接使用基于ECKA-EG算法的加密方式,加密过程过于简单,安全性较差。
发明内容
本发明提供一种电子卡处理方法及装置,用以解决现有技术中电子卡安全性较差的技术问题。
本发明提供一种电子卡处理方法,包括:
将待加密的电子卡分为多个数据段;
对多个数据段分别进行加密,得到多个加密后的初始数据段;
对各初始数据段依次执行以下步骤,得到对应的MAC值:在初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段;利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值;
在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段;
拼接所有得到的最终数据段,得到加密后的电子卡。
进一步地,在第一个初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段之前,还包括:
获取电子卡的参数,根据所述参数确定是实时生成电子卡还是预生成电子卡;
若是实时生成电子卡,则选择SessionKey作为加密密钥,根据会话密钥协商得到初始化MAC链值;
若是预生成电子卡,则选择PPK作为加密密钥,初始化MAC链值为16字节的0。
进一步地,在拼接所有得到的最终数据段,得到加密后的电子卡之后,还包括:
获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS;
使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;
为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据;
使用InitialMacChainingValue、S_ENC和S_MAC,获得待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据;
将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
进一步地,使用InitialMacChainingValue、S_ENC和S_MAC,获得待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据,包括:
使用S_ENC对configureISDP数据进行加密,得到CI_Encrypt,并使用S_MAC和InitialMacChainingValue,计算CI_Encrypt对应的MAC值,得到CI_Mac;
拼接CI_Mac的高8字节和CI_Encrypt,得到待绑定的configureISDP数据;
使用S_MAC,并将CI_Mac作为InitialMacChainingValue,计算Store Metadata数据对应的MAC值,得到SM_Mac;
拼接SM_Mac的高8字节和Store Metadata数据,得到待绑定的Store Metadata数据;
使用S_ENC对PPK数据进行加密得到PPK_Encrypt,并使用S_MAC,将SM_Mac作为InitialMacChainingValue计算PPK_Encrypt对应的MAC值,得到PPK_Mac;
拼接PPK_Mac的高8字节和PPK_Encrypt数据,得到待绑定的PPK数据。
进一步地,在将待加密的电子卡分为多个数据段之前,还包括:
随机生成24支密钥;
根据随机生成的24支密钥,对电子卡的GP安全域的12支密钥和03.48下载组的12支密钥进行替换。
本发明还提供一种电子卡处理装置,包括:
分割模块,用于将待加密的电子卡分为多个数据段;
加密模块,用于对多个数据段分别进行加密,得到多个加密后的初始数据段;
计算模块,用于对各初始数据段依次执行以下步骤,得到对应的MAC值:在初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段;利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值;
获取模块,用于在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段;
拼接模块,用于拼接所有得到的最终数据段,得到加密后的电子卡。
进一步地,所述计算模块还用于:
在第一个初始数据段前拼接初始化MAC链值、标签值和长度值之前,获取电子卡的参数,根据所述参数确定是实时生成电子卡还是预生成电子卡;
若是实时生成电子卡,则选择SessionKey作为加密密钥,根据会话密钥协商得到初始化MAC链值;
若是预生成电子卡,则选择PPK作为加密密钥,初始化MAC链值为16字节的0。
进一步地,所述拼接模块还用于:
在拼接所有得到的最终数据段,得到加密后的电子卡之后,获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS;
使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;
为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据;
使用InitialMacChainingValue、S_ENC和S_MAC,获得待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据;
将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
进一步地,所述拼接模块还用于:
在拼接所有得到的最终数据段,得到加密后的电子卡之后,获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS;
使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;
为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据;
使用S_ENC对configureISDP数据进行加密,得到CI_Encrypt,并使用S_MAC和InitialMacChainingValue,计算CI_Encrypt对应的MAC值,得到CI_Mac;
拼接CI_Mac的高8字节和CI_Encrypt,得到待绑定的configureISDP数据;
使用S_MAC,并将CI_Mac作为InitialMacChainingValue,计算Store Metadata数据对应的MAC值,得到SM_Mac;
拼接SM_Mac的高8字节和Store Metadata数据,得到待绑定的Store Metadata数据;
使用S_ENC对PPK数据进行加密得到PPK_Encrypt,并使用S_MAC,将SM_Mac作为InitialMacChainingValue计算PPK_Encrypt对应的MAC值,得到PPK_Mac;
拼接PPK_Mac的高8字节和PPK_Encrypt数据,得到待绑定的PPK数据;
将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
进一步地,所述分割模块还用于:
想将待加密的电子卡分为多个数据段之前,随机生成24支密钥;
根据随机生成的24支密钥,对电子卡的GP安全域的12支密钥和03.48下载组的12支密钥进行替换。
本发明提供的电子卡处理方法及装置,通过将待加密的电子卡分为多个数据段,对多个数据段分别进行加密,得到多个加密后的初始数据段,然后在各初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段,利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值,最后在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段,拼接所有得到的最终数据段,得到加密后的电子卡,每一数据段的加密都依赖于上一数据段的MAC值,有效提高了电子卡的安全性。
附图说明
图1为本发明实施例一提供的电子卡处理方法的流程图;
图2为本发明实施例一提供的电子卡处理方法中得到的PPP的示意图;
图3为本发明实施例一提供的电子卡处理方法中PPP有效负载的示意图;
图4为本发明实施例一提供的电子卡处理方法中长度为2000字节的电子卡的加密过程;
图5为本发明实施例二提供的电子卡处理方法的流程图;
图6为本发明实施例二提供的电子卡处理方法中BPP的示意图;
图7为本发明实施例三提供的电子卡处理装置的结构框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本申请实施例中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
取决于语境,如在此所使用的词语“如果”、“若”可以被解释成为“在……时”或“当……时”或“响应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或事件)”可以被解释成为“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的商品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种商品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的商品或者系统中还存在另外的相同要素。
从产生到下载,电子卡有不同的形式,具体说明如下:
1、未加密的电子卡(Unprotected Profile Package,UPP);
2、已加密的电子卡(Protected Profile Package,PPP);
3、绑定的电子卡(Bound Profile Package,BPP);
4、分段绑定的电子卡(Segmented Bound Profile Package,SBPP)。
不同阶段的电子卡对应着不同的电子卡类型,最初通过一个普遍的电子卡模板经过电子卡个性化步骤得到个性化的电子卡,该个性化的电子卡是未加密的电子卡,即UPP,UPP可以由多个TLV(Type类型、Lenght长度、Value值)组成。
将UPP通过算法加密后得到加密后的电子卡,即PPP。在PPP的基础上绑定一些重要信息,包括InitialiseSecureChannel(初始化安全通道),configureISDP(CI,配置ISD-P),Store Metadata(SM,元数据信息),Protected Profile Protection Keys(PPK,加密Profile所用秘钥),得到绑定的电子卡即BPP。其中,PPK在绑定时是可选的,使用SessionKey(会话密钥)加密时没有此部分。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
实施例一
本发明实施例一提供一种电子卡处理方法。图1为本发明实施例一提供的电子卡处理方法的流程图。如图1所示,本实施例中的电子卡处理方法,可以包括:
步骤101、将待加密的电子卡分为多个数据段。
本实施例中,电子卡被视为一个唯一的数据块,数据块可以被分割为最大1020字节的数据段,其中,至多有1008个字节是用于有效负载(Effective Fill),1个字节的标签字段Tag,3个字节的长度字段Lcc和8个字节的MAC(Message Authentication Code,消息认证码)字段。有效负载包括数据(Data)段以及1-16字节的密钥补位。
图2为本发明实施例一提供的电子卡处理方法中得到的PPP的示意图。图3为本发明实施例一提供的电子卡处理方法中PPP有效负载的示意图。如图2和图3所示,PPP的每一段中有至多1008字节的有效负载,有效负载包括至多1007个字节的Data以及1至16个字节的密钥补位,密钥补位用于将整个数据段的长度填充成16字节的倍数,通常以80开头。具体地,当data长度为16字节倍数时补位16字节,即密钥补位为8000 0000 0000 0000 00000000 0000 0000 0000,当不是16字节倍数时,补位相应位数应将有效负载长度凑成16字节的倍数。
本实施例描述的是从UPP到PPP的过程。为了保证电子卡的安全性,需要对未加密的电子卡进行加密。本实施例主要基于AES-CBC链式加密算法和SCP03t方式对电子卡内容进行加密。
本步骤中,可以将待加密的电子卡分为若干段,为了简化流程,提高效率,可以将UPP按照1007分为若干段,得到若干个未加密的数据段D1、D2、……、Di、……、Dm,其中最后一个数据段Dm的长度≦1007,前m-1个数据段的长度为1007。
步骤102、对多个数据段分别进行加密,得到多个加密后的初始数据段。
具体地,对于每个数据段Di来说,均可以按照下述方式对其进行加密,得到加密后的初始数据段Pi:
将数据段按照16字节一段分为n段:d1、d2、……、di、……、dn,其中前n-1段的长度为16字节,第n段可以为15字节的数据+80;对于每一段di,使用PPK-ENC(ProfileProtection Key for message encryption/decryption,用于信息加解密的profile秘钥)或S-ENC(Session key for message encryption/decryption,用于信息加解密的会话秘钥)为秘钥,ICV(Initial Chaining Vector,初始链接向量)为初始向量,按照AES-CBC(Advanced Encryption Standard-Cipher Block Chaining,高级加密标准-链式加密方法)算法进行加密,得到加密后的数据ci;将c1,c2,...,ci,...,cn拼接在一起,得到加密后的初始数据段Pi。
其中,c(i+1)对应的ICV初始向量的值为ci,c1对应的ICV初始向量的值为0。
步骤103、对各初始数据段依次执行以下步骤,得到对应的MAC值:在初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段;利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值。
其中,标签值Tag占1个字节,可以用于表示电子卡的类型,例如标签值可以为86,长度值Lcc用于表示电子卡的长度,可以实时计算得到。对于第一个初始数据段P1来说,初始化MAC链值(InitialMacChainingValue)可为16字节的0。对于初始数据段P(i+1)来说,对应的初始化MAC链值可以为上一个初始数据段Pi的MAC值。
优选的是,可以在第一个初始数据段前拼接初始化MAC链值、标签值和长度值之前,获取电子卡的参数,根据所述参数确定是实时生成电子卡还是预生成电子卡。例如,参数为1则说明是实时生成电子卡,参数为0则说明是预生成电子卡,参数可以由管理人员输入。
若是实时生成电子卡,则选择SessionKey作为加密密钥,并根据会话密钥协商得到第一个初始数据段的初始化MAC链值;若是预生成电子卡,则选择PPK作为加密密钥,初始化MAC链值为16字节的0。
其中,根据会话密钥协商得到初始化MAC链值,可以包括:获取卡端的临时公钥,使用卡端的临时公钥(即终端的临时公钥)和DP+(Data Prepare,数据准备)临时私钥(DP+临时私钥为服务器端的临时私钥)计算得到SHS(Shared Secret,共享秘钥);使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;其中InitialMacChainingValue就是第一个初始数据段P1的初始化MAC链值。
本步骤中,可以在Pi前拼接初始化mac链值、标签Tag值和长度Lcc,然后,根据S_MAC或PPK-MAC计算Pi、初始化mac链值、标签Tag值和长度Lcc,得到16字节的MAC值,该MAC值将作为P(i+1)段的初始化MAC链值,用于接下来的计算。其中,PPK-MAC为计算MAC时用到的PPK。SessionKey包括:S_ENC和/或S_MAC。
这样,可以在不同的应用场景使用不同的密钥和初始化MAC链值。若是实时写卡,则使用SessionKey作为秘钥加密,通过会话密钥协商得到初始化MAC链值,这样安全性更高。当预生成电子卡时,当使用PPK作为秘钥加密,初始化MAC链值为16字节的0,此时生成BPP的过程中效率较高。
步骤104、在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段。
步骤105、拼接所有得到的最终数据段,得到加密后的电子卡。
具体地,在初始数据段Pi前拼接1字节的Tag值、3字节的Lcc值,在Pi后拼接步骤103中计算得到的16字节MAC值的高8字节,得到最终数据段PPPi。拼接所有得到的PPPi,可以得到加密后的电子卡PPP。
为了便于理解,下面以电子卡的长度为2000字节为例来说明具体的加密过程。
图4为本发明实施例一提供的电子卡处理方法中长度为2000字节的电子卡的加密过程。如图4所示,将2000字节的电子卡按照1007字节分为两段,两数据段的长度分别为1007字节和903字节。
对于第一个数据段来说,将1007字节分为若干个16字节,对于各个16字节的数据段,使用PPK-ENC或S-ENC为秘钥,ICV为初始向量,按照AES-CBC算法进行加密,得到加密后的数据c1、c2、……、cn。
将c1、c2、……、cn与初始化MAC链值、标签值Tag和长度值Lcc拼接起来,并根据S-MAC或PPK-MAC计算其对应的MAC值,最后,将c1、c2、……、cn与标签值Tag、长度值Lcc和MAC值的高8字节拼接起来。
用同样的方法对第二个903字节的数据段进行处理,唯一不同的是,第二个数据段的初始化mac链值是第一个数据段的MAC值。
最后,将两段拼接好的数据段拼到一起,就得到了加密后的电子卡。
本实施例提供的电子卡处理方法,通过将待加密的电子卡分为多个数据段,对多个数据段分别进行加密,得到多个加密后的初始数据段,然后在各初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段,利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值,最后在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段,拼接所有得到的最终数据段,得到加密后的电子卡,每一数据段的加密都依赖于上一数据段的MAC值,有效提高了电子卡的安全性。
实施例二
本发明实施例二提供一种电子卡处理方法。本实施例是在实施例一提供的技术方案的基础上,增加了绑定的过程,即从PPP到BPP的过程。为了进一步保证电子卡和绑定信息的安全性,本实施例基于ECKA-DH算法,使用SCP03t方式进行绑定和加密。
图5为本发明实施例二提供的电子卡处理方法的流程图。如图5所示,本实施例中的方法,可以包括:
步骤201、获取加密的电子卡。
本实施例中,可以通过实施例一中步骤101至步骤105描述的方式来获取加密的电子卡,其具体原理和实现方式可以参照实施例一,此处不再赘述。
在得到加密的电子卡PPP之后,还可以进一步获取需要绑定的信息,包括InitialiseSecureChannel数据、configureISDP数据、Store Metadata数据、ProtectedProfile Protection Keys数据。其中PPK是可选的,使用SessionKey加密时不需要绑定这个信息。
图6为本发明实施例二提供的电子卡处理方法中BPP的示意图。如图6所示,SessionKey加密时不需要绑定PPK数据。
步骤202、获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS。
步骤203、使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC。
这三个密钥会在后续的步骤中用到。其中InitialMacChainingValue就是实施例一中的初始化MAC链值,为了便于区分,绑定过程中用InitialMacChainingValue来表示。
步骤204、为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据。
其中,InitialiseSecureChannel数据包括Transaction ID、秘钥信息的描述、SM-DP+产生的临时公钥(otPK.DP.ECKA)和卡端临时公钥(otPK.EUICC.ECKA)的签名,方便终端解析InitialiseSecureChannel数据后,根据其中的信息建立安全通道。
步骤205、使用InitialMacChainingValue、S_ENC和S_MAC,获得待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据。
其中,configureISDP数据用于创建ISD-P,Store Metadata数据中包含了电子卡的信息如归属运营商,电子卡名称,电子卡类型,图标(可选)等,PPK数据中包括加密用到的密钥。
可以根据获取的原始的configureISDP(CI)数据、Store Metadata(SM)数据、Protected Profile Protection Keys(PPK)数据,使用InitialMacChainingValue、S_ENC和S_MAC,得到待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据。
具体地,本步骤可以具体包括:
步骤2051、使用S_ENC对configureISDP数据进行加密,得到CI_Encrypt,并使用S_MAC和InitialMacChainingValue,计算CI_Encrypt对应的MAC值,得到CI_Mac。
具体地,可以使用S_ENC和IV(Initial Vector,初始向量)向量对configureISDP进行加密,得到CI_Encrypt。CI_Encrypt对应的MAC值就是CI_Mac。
步骤2052、拼接CI_Mac的高8字节和CI_Encrypt,得到待绑定的configureISDP数据。
步骤2053、使用S_MAC,并将CI_Mac作为InitialMacChainingValue,计算StoreMetadata数据对应的MAC值,得到SM_Mac。
其中,Store Metadata数据对应的MAC值就是SM_Mac。
步骤2054、拼接SM_Mac的高8字节和Store Metadata数据,得到待绑定的StoreMetadata数据。
步骤2055、使用S_ENC对PPK数据进行加密得到PPK_Encrypt,并使用S_MAC,将SM_Mac作为InitialMacChainingValue计算PPK_Encrypt对应的MAC值,得到PPK_Mac。
具体地,可以使用S_ENC和IV向量对PPK进行加密得到PPK_Encrypt。PPK_Encrypt对应的MAC值就是PPK_Mac。
步骤2056、拼接PPK_Mac的高8字节和PPK_Encrypt数据,得到待绑定的PPK数据。
通过步骤2051至步骤2056,就可以得到待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据。
步骤206、将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
本实施例提供的电子卡处理方法,在发送方(DP+)和接收方(卡端)都产生了临时公私钥,发送方和接收方双方互相交换临时公钥,使用临时公钥和临时私钥生成SHS,使用SHS将各个信息绑定到电子卡中,实现了电子卡从UPP到PPP最终到BPP的转变,实现终端独立进行通信、上网、短信等功能,进一步提高了电子卡的安全性。
在上述各实施例提供的技术方案的基础上,优选的是,还可以在加密之前,将具有通性的电子卡模板,通过关键字替换的方式对电子卡进行个性化,得到各不相同的电子卡,作为UPP。
对于不同终端设备,甚至同种终端设备的不同型号都可能对应不同类型的电子卡,为了便于处理,为每种特有类型的电子卡设置一种专属的电子卡模板。然而对于每台不同的终端设备,都要有一个与其他设备电子卡不相同的独有的电子卡,可以通过如下方式对电子卡进行个性化,以实现每张电子卡的独特性。
电子卡的个性化主要通过在已有模板上对指定关键字段进行替换实现,其中关键字段包括ICCID(Integrated Circuit Card ID,集成电路卡ID),IMSI(InternationalMobile Subscriber Identity,国际移动用户身份),PIN(Personal IdentificationNumber,个人识别码)1,PIN2,PUK(PIN Unblocking Key,PIN解锁码)1,PUK2,ADM1,KEY,A4密钥序列号,OP密钥序列号。
其中,A4密钥序列号为数据传输密钥的序列号,OP密钥序列号为运营商密码OPc的序列号,网络端的HLR(Home Location Registe,本地位置寄存器)根据此序列号选择相应序列号的OP与密钥运算后生成OPc,以完成鉴权。
进一步地,还可以随机生成8组密钥,每组3支,共24支,根据随机生成的24支密钥,对电子卡的GP安全域的12支密钥和03.48下载组的12支密钥进行替换。
具体地,可以对以下密钥进行替换:Java卡GP安全域10组01号根密钥,Java卡GP安全域10组02号根密钥,Java卡GP安全域10组03号根密钥,Java卡GP安全域11组01号根密钥,Java卡GP安全域11组02号根密钥,Java卡GP安全域11组03号根密钥,Java卡GP安全域12组01号根密钥,Java卡GP安全域12组02号根密钥,Java卡GP安全域12组03号根密钥,Java卡GP安全域13组01号根密钥,Java卡GP安全域13组02号根密钥,Java卡GP安全域13组03号根密钥,Java卡03.48下载01组01号密钥,Java卡03.48下载01组02号密钥,Java卡03.48下载01组03号密钥,Java卡03.48下载02组01号密钥,Java卡03.48下载02组02号密钥,Java卡03.48下载02组03号密钥,Java卡03.48下载03组01号密钥,Java卡03.48下载03组02号密钥,Java卡03.48下载03组03号密钥,Java卡03.48下载04组01号密钥,Java卡03.48下载04组02号密钥,Java卡03.48下载04组03号密钥。
这24支密钥中,12支用于下载应用时的加密,12支用于发送信息时的加密,每支密钥是16字节的16进制数。在下载或发送的时候,从相应的12支密钥中随便取一支进行加密,然后发送给服务器。
通过对电子卡模板中关键字段的替换,使得每个电子卡有其独特的数据内容,从而实现了电子卡的个性化。
实施例三
本发明实施例三提供一种电子卡处理装置。图7为本发明实施例三提供的电子卡处理装置的结构框图。如图7所示,本实施例中的装置,可以包括:
分割模块301,用于将待加密的电子卡分为多个数据段;
加密模块302,用于对多个数据段分别进行加密,得到多个加密后的初始数据段;
计算模块303,用于对各初始数据段依次执行以下步骤,得到对应的MAC值:在初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段;利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值;
获取模块304,用于在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段;
拼接模块305,用于拼接所有得到的最终数据段,得到加密后的电子卡。
本实施例提供的电子卡处理装置,可以用于执行上述任一实施例所述的电子卡处理方法,其具体原理和实现方式可以参见前述实施例,此处不再赘述。
本实施例提供的电子卡处理装置,通过将待加密的电子卡分为多个数据段,对多个数据段分别进行加密,得到多个加密后的初始数据段,然后在各初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段,利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值,最后在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段,拼接所有得到的最终数据段,得到加密后的电子卡,每一数据段的加密都依赖于上一数据段的MAC值,有效提高了电子卡的安全性。
进一步地,所述计算模块303还用于:
在第一个初始数据段前拼接初始化MAC链值、标签值和长度值之前,获取电子卡的参数,根据所述参数确定是实时生成电子卡还是预生成电子卡;
若是实时生成电子卡,则选择SessionKey作为加密密钥,根据会话密钥协商得到初始化MAC链值;
若是预生成电子卡,则选择PPK作为加密密钥,初始化MAC链值为16字节的0。
进一步地,所述拼接模块305还用于:
在拼接所有得到的最终数据段,得到加密后的电子卡之后,获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS;
使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;
为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据;
使用InitialMacChainingValue、S_ENC和S_MAC,获得待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据;
将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
进一步地,所述拼接模块305还用于:
在拼接所有得到的最终数据段,得到加密后的电子卡之后,获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS;
使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;
为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据;
使用S_ENC对configureISDP数据进行加密,得到CI_Encrypt,并使用S_MAC和InitialMacChainingValue,计算CI_Encrypt对应的MAC值,得到CI_Mac;
拼接CI_Mac的高8字节和CI_Encrypt,得到待绑定的configureISDP数据;
使用S_MAC,并将CI_Mac作为InitialMacChainingValue,计算Store Metadata数据对应的MAC值,得到SM_Mac;
拼接SM_Mac的高8字节和Store Metadata数据,得到待绑定的Store Metadata数据;
使用S_ENC对PPK数据进行加密得到PPK_Encrypt,并使用S_MAC,将SM_Mac作为InitialMacChainingValue计算PPK_Encrypt对应的MAC值,得到PPK_Mac;
拼接PPK_Mac的高8字节和PPK_Encrypt数据,得到待绑定的PPK数据;
将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
进一步地,所述分割模块301还用于:
想将待加密的电子卡分为多个数据段之前,随机生成24支密钥;
根据随机生成的24支密钥,对电子卡的GP安全域的12支密钥和03.48下载组的12支密钥进行替换。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种电子卡处理方法,其特征在于,包括:
将待加密的电子卡分为多个数据段;
对多个数据段分别进行加密,得到多个加密后的初始数据段;
对各初始数据段依次执行以下步骤,得到对应的MAC值:在初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段;利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值;
在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段;
拼接所有得到的最终数据段,得到加密后的电子卡。
2.根据权利要求1所述的方法,其特征在于,在第一个初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段之前,还包括:
获取电子卡的参数,根据所述参数确定是实时生成电子卡还是预生成电子卡;
若是实时生成电子卡,则选择SessionKey作为加密密钥,根据会话密钥协商得到初始化MAC链值;
若是预生成电子卡,则选择PPK作为加密密钥,初始化MAC链值为16字节的0。
3.根据权利要求1所述的方法,其特征在于,在拼接所有得到的最终数据段,得到加密后的电子卡之后,还包括:
获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS;
使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;
为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据;
使用InitialMacChainingValue、S_ENC和S_MAC,获得待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据;
将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
4.根据权利要求3所述的方法,其特征在于,使用InitialMacChainingValue、S_ENC和S_MAC,获得待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据,包括:
使用S_ENC对configureISDP数据进行加密,得到CI_Encrypt,并使用S_MAC和InitialMacChainingValue,计算CI_Encrypt对应的MAC值,得到CI_Mac;
拼接CI_Mac的高8字节和CI_Encrypt,得到待绑定的configureISDP数据;
使用S_MAC,并将CI_Mac作为InitialMacChainingValue,计算Store Metadata数据对应的MAC值,得到SM_Mac;
拼接SM_Mac的高8字节和Store Metadata数据,得到待绑定的Store Metadata数据;
使用S_ENC对PPK数据进行加密得到PPK_Encrypt,并使用S_MAC,将SM_Mac作为InitialMacChainingValue计算PPK_Encrypt对应的MAC值,得到PPK_Mac;
拼接PPK_Mac的高8字节和PPK_Encrypt数据,得到待绑定的PPK数据。
5.根据权利要求1-4任一项所述的方法,其特征在于,在将待加密的电子卡分为多个数据段之前,还包括:
随机生成24支密钥;
根据随机生成的24支密钥,对电子卡的GP安全域的12支密钥和03.48下载组的12支密钥进行替换。
6.一种电子卡处理装置,其特征在于,包括:
分割模块,用于将待加密的电子卡分为多个数据段;
加密模块,用于对多个数据段分别进行加密,得到多个加密后的初始数据段;
计算模块,用于对各初始数据段依次执行以下步骤,得到对应的MAC值:在初始数据段前拼接初始化MAC链值、标签值和长度值,得到拼接后的数据段;利用加密密钥对所述拼接后的数据段进行处理,得到16字节的MAC值,所述MAC值作为下一初始数据段对应的初始化MAC链值;
获取模块,用于在各初始数据段的前面拼接标签值和长度值,后面拼接对应的MAC值的高8字节,得到对应的最终数据段;
拼接模块,用于拼接所有得到的最终数据段,得到加密后的电子卡。
7.根据权利要求6所述的装置,其特征在于,所述计算模块还用于:
在第一个初始数据段前拼接初始化MAC链值、标签值和长度值之前,获取电子卡的参数,根据所述参数确定是实时生成电子卡还是预生成电子卡;
若是实时生成电子卡,则选择SessionKey作为加密密钥,根据会话密钥协商得到初始化MAC链值;
若是预生成电子卡,则选择PPK作为加密密钥,初始化MAC链值为16字节的0。
8.根据权利要求6所述的装置,其特征在于,所述拼接模块还用于:
在拼接所有得到的最终数据段,得到加密后的电子卡之后,获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS;
使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;
为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据;
使用InitialMacChainingValue、S_ENC和S_MAC,获得待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据;
将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
9.根据权利要求6所述的装置,其特征在于,所述拼接模块还用于:
在拼接所有得到的最终数据段,得到加密后的电子卡之后,获取卡端的临时公钥,使用卡端的临时公钥和DP+临时私钥计算得到SHS;
使用SHS分散出3支会话密钥:InitialMacChainingValue、S_ENC和S_MAC;
为InitialiseSecureChannel数据增加数字签名,获得待绑定的InitialiseSecureChannel数据;
使用S_ENC对configureISDP数据进行加密,得到CI_Encrypt,并使用S_MAC和InitialMacChainingValue,计算CI_Encrypt对应的MAC值,得到CI_Mac;
拼接CI_Mac的高8字节和CI_Encrypt,得到待绑定的configureISDP数据;
使用S_MAC,并将CI_Mac作为InitialMacChainingValue,计算Store Metadata数据对应的MAC值,得到SM_Mac;
拼接SM_Mac的高8字节和Store Metadata数据,得到待绑定的Store Metadata数据;
使用S_ENC对PPK数据进行加密得到PPK_Encrypt,并使用S_MAC,将SM_Mac作为InitialMacChainingValue计算PPK_Encrypt对应的MAC值,得到PPK_Mac;
拼接PPK_Mac的高8字节和PPK_Encrypt数据,得到待绑定的PPK数据;
将待绑定的InitialiseSecureChannel数据、待绑定的configureISDP数据、待绑定的Store Metadata数据、待绑定的PPK数据与加密后的电子卡绑定到一起,得到绑定后的电子卡。
10.根据权利要求6-9任一项所述的装置,其特征在于,所述分割模块还用于:
想将待加密的电子卡分为多个数据段之前,随机生成24支密钥;
根据随机生成的24支密钥,对电子卡的GP安全域的12支密钥和03.48下载组的12支密钥进行替换。
CN201710619110.XA 2017-07-26 2017-07-26 电子卡处理方法及装置 Pending CN107527084A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710619110.XA CN107527084A (zh) 2017-07-26 2017-07-26 电子卡处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710619110.XA CN107527084A (zh) 2017-07-26 2017-07-26 电子卡处理方法及装置

Publications (1)

Publication Number Publication Date
CN107527084A true CN107527084A (zh) 2017-12-29

Family

ID=60680026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710619110.XA Pending CN107527084A (zh) 2017-07-26 2017-07-26 电子卡处理方法及装置

Country Status (1)

Country Link
CN (1) CN107527084A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108011722A (zh) * 2017-12-12 2018-05-08 金邦达有限公司 数据签名方法、系统、芯片卡和微控制单元
CN112543448A (zh) * 2020-12-21 2021-03-23 中国联合网络通信集团有限公司 电子卡安装方法、设备及系统
CN113364575A (zh) * 2021-04-04 2021-09-07 黑龙江头雁科技有限公司 一种基于SM算法的Portal认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020199021A1 (en) * 2001-06-26 2002-12-26 Niels Beier Method and apparatus for using the type/length field in an ethernet mac header for carrying generic tags/labels
CN106506159A (zh) * 2016-11-18 2017-03-15 上海艾讯云计算有限公司 用于密钥安全的加密方法和设备
CN106713256A (zh) * 2015-11-18 2017-05-24 航天信息股份有限公司 一种税控专用计算机软硬件绑定的认证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020199021A1 (en) * 2001-06-26 2002-12-26 Niels Beier Method and apparatus for using the type/length field in an ethernet mac header for carrying generic tags/labels
CN106713256A (zh) * 2015-11-18 2017-05-24 航天信息股份有限公司 一种税控专用计算机软硬件绑定的认证方法
CN106506159A (zh) * 2016-11-18 2017-03-15 上海艾讯云计算有限公司 用于密钥安全的加密方法和设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
2016 GSM协会: "RSP Technical Specification Version 1.1", 《HTTPS://WWW.DOCIN.COM/P-1730249642.HTML&ISPAY=0》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108011722A (zh) * 2017-12-12 2018-05-08 金邦达有限公司 数据签名方法、系统、芯片卡和微控制单元
CN112543448A (zh) * 2020-12-21 2021-03-23 中国联合网络通信集团有限公司 电子卡安装方法、设备及系统
CN113364575A (zh) * 2021-04-04 2021-09-07 黑龙江头雁科技有限公司 一种基于SM算法的Portal认证方法

Similar Documents

Publication Publication Date Title
CN107579819B (zh) 一种sm9数字签名生成方法及系统
CN102223364B (zh) 一种访问电子书数据的方法及系统
CN107453862A (zh) 私钥生成存储及使用的方案
CN106790253A (zh) 基于区块链的认证方法和装置
CN109428710A (zh) 数据传输方法、装置、存储介质和处理器
JP4782343B2 (ja) “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法
CN106603496B (zh) 一种数据传输的保护方法、智能卡、服务器及通信系统
CN101145911B (zh) 具有私密保护及口令找回功能的身份认证方法
CN108347419A (zh) 数据传输方法和装置
CN105306194B (zh) 供加密档案和/或通讯协定的多重加密方法与系统
CN104765999A (zh) 一种对用户资源信息进行处理的方法、终端及服务器
CN104967693B (zh) 面向云存储的基于全同态密码技术的文档相似度计算方法
CN109150903A (zh) 一种账号管理方法、装置、存储介质和终端设备
CN106713508A (zh) 一种基于云服务器的数据存取方法及系统
CN107135077B (zh) 软件防护方法及装置
CN107483199A (zh) 信息验证方法及装置
CN110401527A (zh) 数据加密、解密方法、装置以及存储介质
CN108011719A (zh) 一种签名方法、装置及数字签名系统
CN107527084A (zh) 电子卡处理方法及装置
CN108632031A (zh) 密钥生成装置及方法、加密装置及方法
CN115242514B (zh) 基于国密的隐私集合求交方法、系统、电子设备及存储介质
CN113225297A (zh) 数据混合加密方法、装置及设备
CN105306200B (zh) 网络账号密码的加密方法和装置
CN105162592B (zh) 一种认证可穿戴设备的方法及系统
CN116455572B (zh) 数据加密方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20171229