CN107979471A - 一种验证ic卡pin码的方法及ic卡 - Google Patents

一种验证ic卡pin码的方法及ic卡 Download PDF

Info

Publication number
CN107979471A
CN107979471A CN201711171893.6A CN201711171893A CN107979471A CN 107979471 A CN107979471 A CN 107979471A CN 201711171893 A CN201711171893 A CN 201711171893A CN 107979471 A CN107979471 A CN 107979471A
Authority
CN
China
Prior art keywords
pin code
card
module
random number
cryptographic hash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711171893.6A
Other languages
English (en)
Inventor
刘春艳
陆道如
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201711171893.6A priority Critical patent/CN107979471A/zh
Publication of CN107979471A publication Critical patent/CN107979471A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本申请公开了一种验证IC卡PIN码的方法及IC卡,方法包括:IC卡接收终端机发出的产生随机数的指令并产生第一随机数;IC卡将产生的第一随机数传输给终端机;IC卡接收终端机发送的利用第一随机数加密的待校验PIN码;IC卡对加密的待校验PIN码进行解密;IC卡将解密后的待校验PIN码与第二随机数进行组合,成为第一新数据;IC卡利用哈希算法对第一新数据进行加密,得到第一哈希值;IC卡将第一哈希值和第二哈希值进行逐位比较;若第一哈希值和第二哈希值完全吻合,则PIN码校验成功,解锁IC卡;若第一哈希值和第二哈希值中某个比特的数据比较出现冲突,则验证失败,验证过程立即结束。本申请无需等时长比较,只要比较不一致立即退出,确定PIN码校验失败。

Description

一种验证IC卡PIN码的方法及IC卡
技术领域
本发明涉及验证领域,尤其涉及一种验证IC卡PIN码的方法及IC卡。
背景技术
逻辑安全的首要问题就是验证持卡人的身份,减少智能卡被冒用的可能性,这一过程称作用户鉴别。目前,比较常用的用户鉴别方法为通过验证用户个人识别号PIN(Personal Identification Number)来确认使用的IC卡的用户是不是合法的持卡人。验证过程如图1所示:持卡人利用读写设备的键盘向IC卡输入PIN码,IC卡把输入的PIN码和事先存储在卡内的PIN码加以比较,比较结果用于用来判断以后可否访问存储器或是执行指令。每次的PIN码验证都是采用等时长的校验过程,这样虽然保证了安全性,但是操作不够简便。
并且,上述的整个过程是在卡内完成,这样也可以有效的避免内部PIN的暴露,但预置在卡内的PIN码还是以明文的形式存储,安全性依赖于它所存储的空间安全性,但在恶意攻击的情况下,这样的存储显然不够安全。
发明内容
本申请的目的在于提供一种验证IC卡PIN码的方法及IC卡,用于在验证PIN码时省去等时比较过程,验证更加便捷。
一种验证IC卡PIN码的方法,其特征在于,PIN码校验过程包括如下步骤:IC卡接收终端机发出的产生随机数的指令并产生第一随机数;IC卡将产生的第一随机数传输给终端机;IC卡接收终端机发送的利用第一随机数加密的待校验PIN码;IC卡对加密的待校验PIN码进行解密;IC卡将解密后的待校验PIN码与第二随机数进行组合,成为第一新数据;其中,将第二随机数作为PIN码干扰数据存储在IC卡内;解密后的待校验PIN码与第二随机数的组合方式和初始化PIN码与第二随机数的组合方式相同;IC卡利用哈希算法对第一新数据进行加密,得到第一哈希值;其中,获取第一哈希值的哈希算法与获取初始化PIN码的第二哈希值的哈希算法相同,第二哈希值被预先存储在IC卡内;IC卡将第一哈希值和第二哈希值进行逐位比较;若第一哈希值和第二哈希值完全吻合,则PIN码校验成功,解锁IC卡;若第一哈希值和第二哈希值中某个比特的数据比较出现冲突,则验证失败,验证过程立即结束。
如上的,其中,初始化PIN码包括如下步骤:IC卡接收终端机发送的随机数指令并产生第三随机数和第二随机数;IC卡将产生的第三随机数发送给终端机;IC卡接收终端机发送来的加密的初始化PIN码;IC卡对加密的初始化PIN码进行解密;IC卡将解密的初始化PIN码与第二随机数进行组合,生成第二新数据;IC卡利用哈希算法对第二新数据进行加密,得到第二哈希值,并存储在IC卡的不可读取的空间内。
如上的,其中,随机数由卡内的随机数发生器生成,随机数的长度不小于16字节。
如上的,其中,当用户再次输入待校验的PIN码,若第一哈希值与第二哈希值进行逐位比较时再次错误,IC卡发出一次警告提示。
如上的,其中,当用户输入错误的PIN码超过指定次数时,IC卡向终端机发出报警提示。
如上的,其中,初始化PIN码与PIN码干扰数据进行组合的方式为PIN码干扰数据作为初始化PIN码的前缀或者后缀。
如上的,其中,对初始化PIN码和待校验PIN码进行加密的方法为对称算法或者非对称算法。
如上的,其中,哈希算法可以使用MD5 128位、SHA-1(160bits Hash)、SHA-256、SHA-384、SHA-512。
一种IC卡,用于验证PIN码,包括:通信模块、随机数指令接收模块、随机数生成模块、随机数发送模块、第一存储模块、待校验PIN码加密数据接收模块、待校验PIN码解密模块、第一新数据生成模块、第一新数据加密模块、哈希值比较模块、IC卡解锁模块、退出模块;通信模块用于与终端机进行数据通信;随机数指令接收模块与通信模块连接,用于接收终端机发送来的随机数指令;随机数生成模块与随机数指令接收模块连接,用于产生随机数;随机数发送模块分别与随机数生成模块和通信模块连接,用于向终端机发送随机数;第一存储模块与随机数生成模块连接,用于存储产生的PIN码干扰数据;待校验PIN码加密数据接收模块与通信模块连接,用于接收终端机发送的加密后的待校验PIN码;待校验PIN码解密模块与待校验PIN码加密数据接收模块连接,用于对加密的待校验PIN码进行解密;第一新数据生成模块与待校验PIN码解密模块连接,用于利用PIN码干扰数据与解密后的待校验PIN码进行组合,生成第一新数据;第一新数据加密模块与第一数据生成模块连接,用于利用哈希算法对第一新数据进行加密生成第一哈希值;哈希值比较模块用于比较第二哈希值与第一哈希值;IC卡解锁模块与哈希值比较模块连接,用于验证成功后解锁IC卡;退出模块与哈希值比较模块连接,用于验证失败后立即退出。
如上的,其中,IC卡还包括初始化PIN码接收模块、初始化PIN码解密模块、第二新数据生成模块、第二新数据加密模块、第二存储模块;初始化PIN码接收模块与通信模块连接,用于接收来自终端机传送来的加密后的初始化的PIN码;初始化PIN码解密模块与初始化PIN码接收模块连接,用于对传输来的加密后的初始化PIN码进行解密;第二新数据生成模块与初始化PIN码解密模块连接,用于将PIN码干扰数据与解密后的初始化PIN码进行组合生成第二新数据;第二新数据加密模块与第二新数据生成模块连接,用于利用哈希算法对第二新数据进行加密生成第二哈希值;第二存储模块与第二新数据加密模块连接,用于存储加密后的第二哈希值。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为现有技术中PIN码明文传输验证过程流程图;
图2为本申请提供的初始化PIN码加密过程;
图3为本申请提供的PIN码校验过程;
图4为本申请提供的IC卡内部各功能模块示意图;
图5为本申请提供的终端机内部各功能模块示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本实施例的终端机与IC卡通过IC卡上的芯片进行数据通信,将IC卡内预置的PIN码通过hash算法计算后的到密码hash值,即加密字符序列,将密码hash值存储在不可读取的空间内,实现了PIN码的加密存储,每次用户身份验证时,需要将IC卡接收到的PIN码通过相同的hash算法生成密码hash值,再与IC卡内的存储的PIN码的hash值进行比较。
作为一个实施例,终端机为手机终端机、自助终端机、银行终端机等。
如图2所示为初始化PIN码加密过程:
步骤S210:终端机向卡片发送产生随机数指令。
步骤S220:IC卡接收终端机发送的随机数指令并产生两个随机数,即第二随机数和第三随机数。两个随机数都由卡内的随机数发生器生成,随机数的长度不小于16字节,即:128bit。
步骤S230:IC卡将产生的第三随机数发送给终端机,用户在终端机输入待初始化的PIN码,与接收的第三随机数进行异或操作,并对异或后的结果进行加密运算,得到一组加密的初始化PIN码。其中,加密运算公式为M1=f(PIN’)。
步骤S240:终端机将加密初始化PIN码后获得的M1值发送给IC卡。
步骤S250:IC卡接收M1值后对其进行解密。其中,解密运算公式为N1=f’(M1)。
步骤S260:IC卡将解密的初始化PIN码与第二随机数(作为PIN码干扰数据)进行组合,生成一组新数据E1。
第二随机数作为PIN码干扰数据,该干扰数据将作为敏感数据存储在卡内系统区内。
步骤S270:IC卡利用哈希算法对新数据E1进行加密,得到第二哈希值,并存储在卡片的不可读取的空间内。
如图3所示为PIN码校验过程:
步骤S310:终端机向IC卡发出产生随机数的指令;
步骤S320:IC卡接收终端机发送的随机数指令并产生第一随机数,并将产生的第一随机数传输给终端机,用户在终端机输入待校验的PIN码,终端机将待校验的PIN码与接收的第一随机数进行异或操作,并对异或后的结果进行加密运算,得到一组加密的待校验的PIN码。其中,加密运算公式为M2=f(PIN’)。
作为一个实施例,该加密运算采用对称算法或是非对称算法。
步骤S330:终端机将加密待校验的PIN码获得的M2值发送给IC卡。
步骤S340:IC卡接收M2值后对其进行解密。其中,解密运算公式为N2=f’(M)。
作为一个实施例,该解密运算采用对称算法或是非对称算法。
步骤S350:IC卡将解密后的待校验的PIN码与初始化PIN码时使用的第二随机数(PIN码干扰数据)进行组合,成为一组新的数据E2。其中,解密后的待校验的PIN码与PIN码干扰数据的组合方式与E1的组合方式相同。
步骤S360:IC卡利用哈希算法对新数据E2进行加密,得到第一哈希值。其中,获取第一哈希值的哈希算法与获取第二哈希值的哈希算法相同。
步骤S370:IC卡将用户输入的待校验的PIN码的第一哈希值和存储在卡内中的第二哈希值进行逐位比较。
若第二哈希值与第一哈希值完全吻合,则PIN码校验成功,执行步骤S380:解锁IC卡;
将第二哈希值与第一哈希值进行逐位比较,一旦某个比特的数据比较出现冲突,则验证失败,执行步骤S390:返回验证失败信息。用户可再次输入待校验的PIN码进行验证。
步骤S3100:当用户再次输入待校验的PIN码,第二哈希值与第一哈希值进行逐位比较再次错误时,IC卡发出一次警告提示。
步骤S3110:当用户输入错误的PIN码超过指定次数,IC卡则向终端机发出报警提示。
优选地,对称算法可以是DES算法,非对称算法可以是RSA算法。
优选地,初始化PIN码与第二随机数(PIN码干扰数据)进行组合的方式为PIN码干扰数据作为初始化PIN码的前缀或者后缀。
优选地,正确输入PIN码的指定次数不超过5次。
优选地,报警提示信息可用于ATM机进行取款时等情况。
为了避免在哈希值计算中对两个不同的message通过同样的hash函数得到相同的hash值产生的碰撞,会尽可能选择生成位数较长的hash算法,N位hash值对应的输出结果为2N种。优选地,哈希算法可以使用MD5 128位、SHA-1(160bits Hash)、SHA-256、SHA-384、SHA-512等。
本发明通过采用hash算法对PIN码进行加密存储以及校验,从而提供了一种更为安全的IC卡内PIN码存储方式,同时在校验过程中无需等时长比较,加快了验证速度。
IC卡是一种集成电路卡,它能够通过卡片上的芯片与终端机建立起数据通信连接。
如图5所示为终端机的结构示意图,其包括第一通信模块501、产生随机数指令模块502、随机数指令发送模块503、随机数接收模块504、待初始化PIN码输入模块505、待初始化PIN码加密模块506、初始化PIN码发送模块507、待校验PIN码输入模块508、待校验PIN码加密模块509、待校验PIN码加密数据发送模块510、报警显示模块511。
第一通信模块501用于与IC卡进行数据通信。
产生随机数指令模块502用于产生随机数指令。
随机数指令发送模块503分别与第一通信模块501和随机数指令产生模块501连接,用于将随机数产生指令发送给IC卡。
随机数接收模块504与第一通信模块501连接,用于接收IC卡发送来的第一或第三随机数。
待初始化PIN码输入模块505用于输入待初始化的PIN码。
待初始化PIN码加密模块506与待初始化PIN码输入模块505连接,用于加密输入的待初始化的PIN码。
初始化PIN码发送模块507分别与待初始化PIN码加密模块506和第一通信模块501连接,用于将加密后的待初始化的PIN码发送给IC卡。
待校验PIN码输入模块508用于输入待校验的PIN码。
待校验PIN码加密模块509与待校验PIN码输入模块508连接,用于将输入的待校验的PIN码进行加密。
待校验PIN码加密数据发送模块510分别与待校验PIN码加密模块509和第一通信模块501连接,用于将加密后的待校验PIN码发送给IC卡。
报警显示模块511与第一通信模块501连接,用于显示报警信息。
如图4所示为IC卡的结构示意图,其包括第二通信模块401、随机数指令接收模块402、随机数生成模块403、随机数发送模块404、第一存储模块405、初始化PIN码接收模块406、初始化PIN码解密模块407、第二新数据生成模块408、第二新数据加密模块409、第二存储模块410、待校验PIN码加密数据接收模块411、待校验PIN码解密模块412、第一新数据生成模块413、第一新数据加密模块414、哈希值比较模块415、IC卡解锁模块416、退出模块417、哈希值错误计数模块418、警告提示模块419、报警提示模块420。
第二通信模块401用于与终端机进行数据通信。
随机数指令接收模块402与第二通信模块401连接,用于接收终端机发送来的随机数指令。
随机数生成模块403与随机数指令接收模块402连接,用于产生随机数。
随机数发送模块404分别与随机数生成模块403和第二通信模块401连接,用于向终端机发送随机数。
第一存储模块405与随机数生成模块404连接,用于存储产生的PIN码干扰数据。
初始化PIN码接收模块406与第二通信模块401连接,用于接收来自终端机传送来的加密后的待初始化的PIN码。
初始化PIN码解密模块407与初始化PIN码接收模块406连接,用于对传输来的加密后的初始化PIN码进行解密。
第二新数据生成模块408与初始化PIN码解密模块407连接,用于PIN码干扰数据与解密后的初始化PIN码进行组合生成新的数据E1。
第二新数据加密模块409与第一新数据生成模块408连接,用于利用哈希算法对新数据E1进行加密生成第一哈希值。
第二存储模块410与第二新数据加密模块409连接,用于存储加密后的第一哈希值。
待校验PIN码加密数据接收模块411与第二通信模块401连接,用于接收终端机发送的加密后的待校验PIN码。
待校验PIN码解密模块412与待校验PIN码加密接收模块411连接,用于对加密的待校验PIN码进行解密。
第一新数据生成模块413与待校验PIN码解密模块412连接,用于利用PIN码干扰数据与解密后的待校验PIN码进行组合,生成新的数据E2。
第一新数据加密模块414与第一数据生成模块413连接,用于利用哈希算法对新数据E2进行加密生成第二哈希值。
哈希值比较模块415用于比较第二哈希值与第一哈希值。
IC卡解锁模块416与哈希值比较模块415连接,用于验证成功后解锁IC卡。
退出模块417与哈希值比较模块415连接,用于验证失败一次后立即退出。
哈希值错误模块418与哈希值比较模块415连接,用于存储哈希值比较错误的次数。警告提示模块419与哈希值错误计数模块418连接,用于当哈希值比较错误时发出警告提示。
报警模块420分别与第二通信模块401和哈希值错误模块418连接,用于当哈希值比较错误次数超过指定次数时向终端机发送报警处理信息。
本申请实施例的技术效果如下:
(1)本申请无需等时比较,只要比较不一致立即退出,确定PIN码校验失败。
(2)本申请存储、加密以及传输IC卡PIN码的方式,更大程度上提高了IC卡PIN的安全性。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (10)

1.一种验证IC卡PIN码的方法,其特征在于,PIN码校验过程包括如下步骤:
IC卡接收终端机发出的产生随机数的指令并产生第一随机数;
所述IC卡将产生的所述第一随机数传输给所述终端机;
所述IC卡接收所述终端机发送的利用所述第一随机数加密的待校验PIN码;
所述IC卡对所述加密的待校验PIN码进行解密;
所述IC卡将解密后的待校验PIN码与第二随机数进行组合,成为第一新数据;其中,所述的第二随机数作为PIN码干扰数据存储在所述IC卡内;所述解密后的待校验PIN码与所述第二随机数的组合方式和初始化PIN码与所述第二随机数的组合方式相同;
所述IC卡利用哈希算法对所述第一新数据进行加密,得到第一哈希值;其中,获取所述第一哈希值的哈希算法与获取所述初始化PIN码的第二哈希值的哈希算法相同,所述第二哈希值被预先存储在所述IC卡内;
所述IC卡将所述第一哈希值和所述第二哈希值进行逐位比较;
若所述第一哈希值和所述第二哈希值完全吻合,则PIN码校验成功,解锁IC卡;
若所述第一哈希值和所述第二哈希值中某个比特的数据比较出现冲突,则验证失败,验证过程立即结束。
2.如权利要求1所述的验证IC卡的PIN码的方法,其特征在于,初始化PIN码包括如下步骤:
所述IC卡接收终端机发送的随机数指令并产生第三随机数和所述第二随机数;
所述IC卡将产生的第三随机数发送给终端机;
所述IC卡接收终端机发送来的加密的初始化PIN码;
所述IC卡对加密的初始化PIN码进行解密;
所述IC卡将解密的初始化PIN码与所述第二随机数进行组合,生成第二新数据;
所述IC卡利用哈希算法对所述第二新数据进行加密,得到第二哈希值,并存储在所述IC卡的不可读取的空间内。
3.如权利要求1所述的验证PIN码的方法,其特征在于,随机数由卡内的随机数发生器生成,随机数的长度不小于16字节。
4.如权利要求1所述的验证PIN码的方法,其特征在于,当用户再次输入待校验的PIN码,若所述第一哈希值与所述第二哈希值进行逐位比较时再次错误,IC卡发出一次警告提示。
5.如权利要求4所述的验证PIN码的方法,其特征在于,当用户输入错误的PIN码超过指定次数时,IC卡向终端机发出报警提示。
6.如权利要求2所述的验证PIN码的方法,其特征在于,所述初始化PIN码与所述PIN码干扰数据进行组合的方式为所述PIN码干扰数据作为所述初始化PIN码的前缀或者后缀。
7.如权利要求1所述的验证PIN码的方法,其特征在于,对所述初始化PIN码和所述待校验PIN码进行加密的方法为对称算法或者非对称算法。
8.如权利要求1所述的验证PIN码的方法,其特征在于,所述哈希算法可以使用MD5 128位、SHA-1(160 bits Hash)、SHA-256、SHA-384、SHA-512。
9.一种IC卡,用于验证PIN码,其特征在于,包括:通信模块、随机数指令接收模块、随机数生成模块、随机数发送模块、第一存储模块、待校验PIN码加密数据接收模块、待校验PIN码解密模块、第一新数据生成模块、第一新数据加密模块、哈希值比较模块、IC卡解锁模块、退出模块;
所述通信模块用于与终端机进行数据通信;
所述随机数指令接收模块与所述通信模块连接,用于接收所述终端机发送来的随机数指令;
所述随机数生成模块与所述随机数指令接收模块连接,用于产生随机数;
所述随机数发送模块分别与所述随机数生成模块和所述通信模块连接,用于向所述终端机发送随机数;
所述第一存储模块与所述随机数生成模块连接,用于存储产生的PIN码干扰数据;
所述待校验PIN码加密数据接收模块与所述通信模块连接,用于接收终端机发送的加密后的待校验PIN码;
所述待校验PIN码解密模块与所述待校验PIN码加密数据接收模块连接,用于对加密的待校验PIN码进行解密;
所述第一新数据生成模块与所述待校验PIN码解密模块连接,用于利用PIN码干扰数据与解密后的待校验PIN码进行组合,生成第一新数据;
第一新数据加密模块与第一新数据生成模块连接,用于利用哈希算法对第一新数据进行加密生成第一哈希值;
哈希值比较模块用于比较第二哈希值与第一哈希值;
IC卡解锁模块与哈希值比较模块连接,用于验证成功后解锁IC卡;
退出模块与哈希值比较模块连接,用于验证失败后立即退出。
10.如权利要求9所述的IC卡,其特征在于,所述IC卡还包括初始化PIN码接收模块、初始化PIN码解密模块、第二新数据生成模块、第二新数据加密模块、第二存储模块;
所述初始化PIN码接收模块与所述通信模块连接,用于接收来自所述终端机传送来的加密后的初始化的PIN码;
所述初始化PIN码解密模块与所述初始化PIN码接收模块连接,用于对传输来的加密后的初始化PIN码进行解密;
所述第二新数据生成模块与所述初始化PIN码解密模块连接,用于将PIN码干扰数据与解密后的初始化PIN码进行组合生成第二新数据;
所述第二新数据加密模块与所述第二新数据生成模块连接,用于利用哈希算法对第二新数据进行加密生成第二哈希值;
所述第二存储模块与所述第二新数据加密模块连接,用于存储加密后的第二哈希值。
CN201711171893.6A 2017-11-22 2017-11-22 一种验证ic卡pin码的方法及ic卡 Pending CN107979471A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711171893.6A CN107979471A (zh) 2017-11-22 2017-11-22 一种验证ic卡pin码的方法及ic卡

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711171893.6A CN107979471A (zh) 2017-11-22 2017-11-22 一种验证ic卡pin码的方法及ic卡

Publications (1)

Publication Number Publication Date
CN107979471A true CN107979471A (zh) 2018-05-01

Family

ID=62010833

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711171893.6A Pending CN107979471A (zh) 2017-11-22 2017-11-22 一种验证ic卡pin码的方法及ic卡

Country Status (1)

Country Link
CN (1) CN107979471A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143904A (zh) * 2018-11-02 2020-05-12 北京嘉楠捷思信息技术有限公司 一种数据解密方法、装置和计算机可读存储介质
CN113238799A (zh) * 2021-04-07 2021-08-10 南京交通职业技术学院 一种用于智能汽车的车载芯片安全防护系统及方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103516525A (zh) * 2013-10-22 2014-01-15 天地融科技股份有限公司 一种动态口令生成方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103516525A (zh) * 2013-10-22 2014-01-15 天地融科技股份有限公司 一种动态口令生成方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143904A (zh) * 2018-11-02 2020-05-12 北京嘉楠捷思信息技术有限公司 一种数据解密方法、装置和计算机可读存储介质
CN111143904B (zh) * 2018-11-02 2024-03-29 嘉楠明芯(北京)科技有限公司 一种数据解密方法、装置和计算机可读存储介质
CN113238799A (zh) * 2021-04-07 2021-08-10 南京交通职业技术学院 一种用于智能汽车的车载芯片安全防护系统及方法
CN113238799B (zh) * 2021-04-07 2022-06-28 南京交通职业技术学院 一种用于智能汽车的车载芯片安全防护系统及方法

Similar Documents

Publication Publication Date Title
US8694778B2 (en) Enrollment of physically unclonable functions
US9367693B2 (en) Bitstream confirmation for configuration of a programmable logic device
US8868923B1 (en) Multi-factor authentication
US8843757B2 (en) One time PIN generation
US20150269378A1 (en) Use of a Physical Unclonable Function for Checking Authentication
EP2297665B1 (en) Method and apparatus for secure hardware analysis
EP2743868A1 (en) Virtual vehicle key
US10841087B2 (en) Security device, system, and security method
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
US11102006B2 (en) Blockchain intelligent security implementation
JP2014053675A (ja) セキュリティチップ、プログラム、情報処理装置及び情報処理システム
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
WO2017166419A1 (zh) 伪基站识别方法、伪基站识别装置和终端
CN109347858A (zh) 密码保护方法、身份验证方法、装置、设备及存储介质
CN112615824B (zh) 防泄漏一次一密通信方法及装置
CN103366278A (zh) 处理操作请求的方法及系统
CN107979471A (zh) 一种验证ic卡pin码的方法及ic卡
CN115150180A (zh) 存储设备管理方法、存储设备、管理设备及存储介质
CN113302876A (zh) 使用禁用网络的设备与加密货币网络进行离线无拦截交互
US10200348B2 (en) Method to detect an OTA (over the air) standard message affected by an error
CN109302442A (zh) 一种数据存储证明方法及相关设备
JP2015026892A (ja) 情報処理システム
CN114449504A (zh) 一种nfc标签的验证方法
EP1001641A2 (en) Secure method for generating cryptographic function outputs
Abasi-amefon Assessing the NFC Unlock Mechanism of the Tartu Smart Bike Share System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180501