CN108737113B - 一种跟踪敏感物品外访情况的方法 - Google Patents
一种跟踪敏感物品外访情况的方法 Download PDFInfo
- Publication number
- CN108737113B CN108737113B CN201810587996.9A CN201810587996A CN108737113B CN 108737113 B CN108737113 B CN 108737113B CN 201810587996 A CN201810587996 A CN 201810587996A CN 108737113 B CN108737113 B CN 108737113B
- Authority
- CN
- China
- Prior art keywords
- smart card
- read
- contact smart
- security module
- contact
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种跟踪敏感物品外访情况的方法,包括以下步骤:(1)非接触智能卡安装步骤:在需要跟踪的敏感物品上安装非接触智能卡;(2)读写设备安装步骤:在需要跟踪敏感设备的地点,安装可以读写非接触智能卡中数据的读写设备;(3)外访情况记录步骤:读写设备读取敏感物品上的非接触智能卡,生成一条外访情况记录,读写设备和非接触智能卡对外访情况记录进行签名确认;(4)外访情况核对步骤:敏感物品所属机构读写设备读取并检查非接触智能卡中的外访情况记录,与从其他读写设备接收到的外访情况记录进行核对。本发明的避免了在敏感物品携带电池而来来的问题,同时又能对外访情况记录进行双方签名确定,避免了外访情况记录的伪造问题。
Description
技术领域
本发明涉及一种信息安全技术,特别涉及一种跟踪敏感物品外访情况的方法。
背景技术
在各种政府部门、军队和企事业单位中,有关人员通常需要携带敏感物品(如涉密便携式计算机等)等外出,并可能需要到全国各地其他单位和部门进行移动办公。由于敏感物品可能存储或携带涉密信息,敏感物品所属的机构对于敏感物品在所属机构以外的外访情况非常关心,常需要采取各种物品跟踪手段来保证敏感物品按照预期的路线进行移动,以确保敏感物品的安全。
目前常用的物品跟踪手段有多种。例如,在物品上安装卫星定位系统并定时向物品所属机构发送位置信息,这种方式的一个缺陷是定位系统需要携带电池进行供电,定位系统的体积和重量都较大、携带不便,此外还有电池可能随时耗尽的问题。另一种方法是在物品上安装射频识别标签或普通智能卡,在指定位置安装射频识别标签或智能卡的读写设备,读写设备读取射频识别标签或智能卡,将射频识别标签或智能卡的编号发送给物品所属的机构。这种方式的一个缺陷是,由于射频识别标签或智能卡的安全性较低,采用伪造射频识别标签或智能卡的方式,可以欺骗读写设备,读写设备也可以伪造虚假数据欺骗敏感物品所属机构。目前,这种方式主要用于机构办公区域范围内的物品跟踪。
因此,由于目前的敏感物品跟踪方法或多或少存在某种缺陷,迫切需要一种能够克服这些缺陷,实现敏感物品安全可靠跟踪的方法。本发明正是基于这种现实需求而产生的。
发明内容
本发明公开了一种跟踪敏感物品外访情况的方法,用于解决上述现有技术的问题。
本发明一种跟踪敏感物品外访情况的方法,其中,步骤1,在需要跟踪的敏感物品上安装非接触智能卡;步骤2,在需要跟踪敏感设备的地点,安装可以读写非接触智能卡中数据的读写设备;步骤3,进行外访情况记录,包括:步骤31:敏感物品移动到预定的地点时,读写设备读取敏感物品上的非接触智能卡的卡号等信息,生成一条外访情况记录;步骤32:读写设备利用安全模块中的私钥对外访情况记录进行签名,然后将外访情况记录、读写设备签名、安全模块的公钥信息发送给非接触智能卡,非接触智能卡利用安全模块的公钥对读写设备的签名进行验证;步骤33:非接触智能卡利用自己的私钥对外访情况记录进行签名,并将自己的签名和自己的公钥返回给读写设备;读写设备利用非接触智能卡的公钥,对非接触智能卡的签名进行验证;步骤34:非接触智能卡和读写设备分别保存外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名以及非接触智能卡公钥信息;由读写设备将外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名以及非接触智能卡公钥信息发送给敏感物品所属的机构;所述外访情况核对步骤4中,包括:步骤41:敏感物品所属机构的读写设备读取非接触智能卡中的外访情况记录,利用其他安全模块公钥和非接触智能卡公钥对每条外访情况记录进行验证;步骤42:敏感物品所属机构的读写设备接收到其它读写设备发送来的外访情况记录后,利用其他读写设备公钥和非接触智能卡公钥,对每条外访情况记录进行验证;步骤43:敏感物品所属机构的读写设备对非接触智能卡的外访情况记录和接收到的外访情况记录进行核对,判断二者是否一致。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,步骤1中,非接触智能卡初始化,安装在敏感物品上的非接触智能卡需要存储卡号、物品编号以及物品名称信息,以及密钥、公钥和私钥密钥。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,步骤1中,非接触智能卡采用具有32位中央处理单元的非接触智能卡,具有椭圆曲线密码算法ECC、安全散列算法SHA以及高级加密标准算法AES运算能力;非接触智能卡设置一个只读文件,存储卡号、物品编号以及物品名称;非接触智能卡设置一个密钥文件存储证明非接触智能卡身份而需要的密钥、保护非接触智能卡中数据不被非授权读写而需要的密钥、非接触智能卡签名而需要的公钥和私钥密钥,非接触智能卡设置一个循环记录文件存储外访情况记录,这个循环记录文件的读写受到密钥保护。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,安全模块采用具有32位中央处理单元的接触式智能卡,具有椭圆曲线密码算法ECC、安全散列算法SHA以及高级加密标准算法AES运算能力;安全模块设置一个只读文件,存储读写设备编号以及地点名称信息,安全模块设置一个密钥文件存储验证非接触智能卡身份而需要的密钥、读写非接触智能卡中数据而需要的密钥以及读写设备签名而需要的公钥和私钥。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,外访情况记录包括非接触智能卡卡号、物品编号、读写设备编号、日期和时间信息。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,步骤32中,读写设备先利用安全模块的安全散列标准算法SHA算法对外访情况记录进行散列,得到自己的散列值;再利用安全模块的椭圆曲线密码算法ECC算法和私钥对散列值加密,得到自己的签名;利用安全模块的高级加密标准算法AES算法和验证非接触智能卡身份的密钥,验证非接触智能卡身份;利用安全模块的高级加密标准算法AES和改写外访情况记录文件的密钥,与非接触智能卡进行认证;将外访情况记录、读写设备签名以及安全模块的公钥信息发送给非接触智能卡,非接触智能卡利用自己的安全散列算法SHA对外访情况记录进行散列,得到散列值;利用椭圆曲线密码算法ECC和安全模块的公钥,对读写设备的签名解密,得到读写设备的散列值,并比较两个散列值是否一致,以进行验证。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,步骤33中,非接触智能卡先利用自己的安全散列标准算法SHA对外访情况记录进行散列,得到自己的散列值;再利用椭圆曲线密码算法ECC和私钥对散列值加密,得到自己的签名,读写设备先利用安全模块的安全散列算法SHA对外访情况记录进行散列,得到散列值;利用安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥,对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致,以进行验证。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,步骤34中,非接触智能卡将外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名信息保存在文件中;读写设备将外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名以及非接触智能卡公钥的信息保存在文件中。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,步骤41中,读写设备利用自己的安全模块的椭圆曲线密码算法ECC和其他安全模块的公钥,对其他读写设备的签名解密,得到其他读写设备的散列值;利用安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥,对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致,以进行验证。
根据本发明的跟踪敏感物品外访情况的方法的一实施例,其中,步骤42中,读写设备利用自己的安全模块的椭圆曲线密码算法ECC和其他安全模块的公钥,对其他读写设备的签名解密,得到其他读写设备的散列值;利用安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥,对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致,以进行验证。
本发明提供一种能够安全可靠地对敏感物品外访情况进行跟踪的方法,满足较大地理范围内跨部门、跨机构的敏感物品外访情况跟踪要求,同时具有敏感物品携带的方便性和系统实施的可行性。
附图说明
图1所示为本发明的一种跟踪敏感物品外访情况的方法的流程图;
图2所示为本发明的一种跟踪敏感物品外访情况的系统组成示意图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图1所示为本发明的一种跟踪敏感物品外访情况的方法的流程图,如图1所示,该方法包括以下步骤:
(1)非接触智能卡安装步骤:在需要跟踪的敏感物品上安装非接触智能卡;
(2)读写设备安装步骤:在需要跟踪敏感设备的地点,安装可以读写非接触智能卡中数据的读写设备;
(3)外访情况记录步骤:读写设备读取敏感物品上的非接触智能卡,生成一条外访情况记录,读写设备和非接触智能卡对外访情况记录进行签名确认;
(4)外访情况核对步骤:敏感物品所属机构读写设备读取并检查非接触智能卡中的外访情况记录,与从其他读写设备接收到的外访情况记录进行核对。
图2所示为本发明的一种跟踪敏感物品外访情况的系统组成示意图,如图1以及图2所示,跟踪敏感物品外访情况的系统包括读写设备、安装在读写设备上的安全模块、安装在需要跟踪的敏感物品上的非接触智能卡。如图1以及图2所示,本发明的一种跟踪敏感物品外访情况的方法进一步包括:
所述非接触智能卡安装步骤1中,包括:
步骤11:非接触智能卡初始化步骤。安装在敏感物品上的非接触智能卡需要存储卡号、物品编号、物品名称等信息,以及保护非接触智能卡中数据不被非授权读写而需要的密钥、非接触智能卡签名而需要的公钥和私钥等密钥,以及其它信息;
在实施时,非接触智能卡可以采用具有32位中央处理单元(CPU)的非接触智能卡,要求非接触智能卡椭圆曲线密码算法ECC、安全散列算法SHA、高级加密标准算法AES等商用密码运算能力;非接触智能卡设置一个只读文件,存储卡号、物品编号、物品名称等信息;非接触智能卡设置一个密钥文件存储证明非接触智能卡身份而需要的密钥、保护非接触智能卡中数据不被非授权读写而需要的密钥、非接触智能卡签名而需要的公钥和私钥等密钥,非接触智能卡设置一个循环记录文件存储外访情况记录,这个循环记录文件的读写受到密钥保护。
所述读写设备安装步骤2中,包括:
步骤21:读写设备安全模块初始化步骤。读写设备需要安装安全模块,安全模块需要存储读写设备编号、安装地点名称等信息,以及读写非接触智能卡中数据而需要的密钥、读写设备签名而需要的公钥和私钥等密钥;
在实施时,安全模块可以采用具有32位中央处理单元(CPU)的接触式智能卡,要求接触式智能卡椭圆曲线密码算法ECC、安全散列算法SHA、高级加密标准算法AES等商用密码运算能力;安全模块设置一个只读文件,存储读写设备编号、安装地点名称等信息,安全模块设置一个密钥文件存储验证非接触智能卡身份而需要的密钥、读写非接触智能卡中数据而需要的密钥、读写设备签名而需要的公钥和私钥等密钥。
所述外访情况记录步骤3中,包括:
步骤31:外访情况生成步骤。敏感物品移动到预定的地点时,读写设备读取敏感物品上的非接触智能卡的卡号等信息,生成一条外访情况记录,外访情况记录至少应包括非接触智能卡卡号、物品编号、读写设备编号、日期和时间等信息;
在实施时,外访情况记录的长度采用固定长度,长度不足时,采用值为0的字节填充方式。
步骤32:读写设备签名步骤。读写设备利用安全模块中的私钥对外访情况记录进行签名,然后将外访情况记录、读写设备签名、安全模块的公钥等信息发送给非接触智能卡,非接触智能卡利用安全模块的公钥对读写设备的签名进行验证;
在实施时,读写设备先利用安全模块的安全散列标准算法SHA算法对外访情况记录进行散列,得到自己的散列值;再利用安全模块的椭圆曲线密码算法ECC算法和私钥对散列值加密,得到自己的签名;利用安全模块的高级加密标准算法AES算法和验证非接触智能卡身份的密钥,验证非接触智能卡身份;利用安全模块的高级加密标准算法AES和改写外访情况记录文件的密钥,与非接触智能卡进行认证;将外访情况记录、读写设备签名、安全模块的公钥等信息发送给非接触智能卡。非接触智能卡利用自己的安全散列算法SHA对外访情况记录进行散列,得到自己的散列值;利用自己的椭圆曲线密码算法ECC和安全模块的公钥,对读写设备的签名解密,得到读写设备的散列值,比较两个散列值是否一致;
步骤33:非接触智能卡签名步骤。非接触智能卡利用自己的私钥对外访情况记录进行签名,并将自己的签名和自己的公钥返回给读写设备;读写设备利用非接触智能卡的公钥,对非接触智能卡的签名进行验证;
在实施时,非接触智能卡先利用自己的安全散列标准算法SHA对外访情况记录进行散列,得到自己的散列值;再利用自己的椭圆曲线密码算法ECC和私钥对散列值加密,得到自己的签名。读写设备先利用安全模块的安全散列算法SHA对外访情况记录进行散列,得到自己的散列值;利用安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥,对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致;
步骤34:外访情况保存步骤。非接触智能卡和读写设备分别保存外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名、非接触智能卡公钥等信息;读写设备以后将这些数据发送给敏感物品所属的机构;
在实施时,非接触智能卡将外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名等信息保存在步骤11设置的循环文件中;读写设备将外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名、非接触智能卡公钥等信息保存在文件中,以后通过网络或光盘等方式,发送给敏感物品所属的机构;
所述外访情况核对步骤4中,包括:
步骤41:外访情况内部验证步骤。敏感物品所属机构的读写设备读取非接触智能卡中的外访情况记录,利用其他安全模块公钥和非接触智能卡公钥对每条外访情况记录进行验证;
在实施时,读写设备利用自己的安全模块的椭圆曲线密码算法ECC和其他安全模块的公钥,对其他读写设备的签名解密,得到其他读写设备的散列值;利用自己安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥,对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致;
步骤42:外访情况外部验证步骤。敏感物品所属机构的读写设备接收到其它读写设备发送来的外访情况记录后,利用其他读写设备公钥和非接触智能卡公钥,对每条外访情况记录进行验证;
在实施时,读写设备利用自己的安全模块的椭圆曲线密码算法ECC和其他安全模块的公钥,对其他读写设备的签名解密,得到其他读写设备的散列值;利用自己安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥,对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致;
步骤43:外访情况核对步骤。敏感物品所属机构的读写设备对非接触智能卡的外访情况记录和接收到的外访情况记录进行核对,判断二者是否一致。
当然,本发明还可有其它多种实施例,例如,采用接触式智能卡技术或者射频识别标签技术,或者省略签名,或者用口令代替密钥进行认证,或者采用其它密码算法等。
与现有敏感物品外访情况跟踪方法相比,本发明的有益效果在于采用智能卡技术,避免了在敏感物品携带电池而来来的问题,同时又能对外访情况记录进行双方签名确定,避免外访情况记录的伪造问题。因此,本发明在敏感物品外访情况跟踪领域将发挥重要作用。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (11)
1.一种跟踪敏感物品外访情况的方法,其特征在于,
步骤1,在需要跟踪的敏感物品上安装非接触智能卡;
步骤2,在需要跟踪敏感设备的地点,安装可以读写非接触智能卡中数据的读写设备;
步骤3,进行外访情况记录,包括:
步骤31:敏感物品移动到预定的地点时,读写设备读取敏感物品上的非接触智能卡的卡号,生成一条外访情况记录;
步骤32:读写设备利用安全模块中的私钥对外访情况记录进行签名,然后将外访情况记录、读写设备签名、安全模块的公钥信息发送给非接触智能卡,非接触智能卡利用安全模块的公钥对读写设备的签名进行验证;
步骤33:非接触智能卡利用自己的私钥对外访情况记录进行签名,并将自己的签名和自己的公钥返回给读写设备;读写设备利用非接触智能卡的公钥,对非接触智能卡的签名进行验证;
步骤34:非接触智能卡和读写设备分别保存外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名以及非接触智能卡公钥信息,由读写设备发送外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名以及非接触智能卡公钥信息给敏感物品所属的机构;
所述外访情况核对步骤4中,包括:
步骤41:敏感物品所属机构的读写设备读取非接触智能卡中的外访情况记录,利用其他安全模块公钥和非接触智能卡公钥对每条外访情况记录进行验证;
步骤42:敏感物品所属机构的读写设备接收到其它读写设备发送来的外访情况记录后,利用其他读写设备公钥和非接触智能卡公钥,对每条外访情况记录进行验证;
步骤43:敏感物品所属机构的读写设备对非接触智能卡的外访情况记录和接收到的外访情况记录进行核对,判断二者是否一致。
2.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,步骤1中,非接触智能卡初始化,安装在敏感物品上的非接触智能卡需要存储卡号、物品编号以及物品名称信息,以及密钥、公钥和私钥密钥。
3.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,步骤1中,非接触智能卡采用具有32位中央处理单元的非接触智能卡,具有椭圆曲线密码算法ECC、安全散列算法SHA以及高级加密标准算法AES运算能力;非接触智能卡设置一个只读文件,存储卡号、物品编号以及物品名称;非接触智能卡设置一个密钥文件存储证明非接触智能卡身份而需要的密钥、保护非接触智能卡中数据不被非授权读写而需要的密钥、非接触智能卡签名而需要的公钥和私钥密钥,非接触智能卡设置一个循环记录文件存储外访情况记录,这个循环记录文件的读写受到密钥保护。
4.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,安全模块采用具有32位中央处理单元的接触式智能卡,具有椭圆曲线密码算法ECC、安全散列算法SHA以及高级加密标准算法AES运算能力;安全模块设置一个只读文件,存储读写设备编号以及地点名称信息,安全模块设置一个密钥文件存储验证非接触智能卡身份而需要的密钥、读写非接触智能卡中数据而需要的密钥以及读写设备签名而需要的公钥和私钥。
5.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,外访情况记录包括非接触智能卡卡号、物品编号、读写设备编号、日期和时间信息。
6.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,步骤32中,读写设备先利用安全模块的安全散列标准算法SHA算法对外访情况记录进行散列,得到自己的散列值;再利用安全模块的椭圆曲线密码算法ECC算法和私钥对散列值加密,得到自己的签名;利用安全模块的高级加密标准算法AES算法和验证非接触智能卡身份的密钥,验证非接触智能卡身份;利用安全模块的高级加密标准算法AES和改写外访情况记录文件的密钥,与非接触智能卡进行认证;将外访情况记录、读写设备签名以及安全模块的公钥信息发送给非接触智能卡,非接触智能卡利用自己的安全散列算法SHA对外访情况记录进行散列,得到散列值;利用椭圆曲线密码算法ECC和安全模块公钥,对读写设备的签名解密,得到读写设备的散列值,并比较两个散列值是否一致,以进行验证。
7.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,步骤33中,非接触智能卡先利用自己的安全散列标准算法SHA对外访情况记录进行散列,得到自己的散列值;再利用椭圆曲线密码算法ECC和私钥对散列值加密,得到自己的签名,读写设备先利用安全模块的安全散列算法SHA对外访情况记录进行散列,得到散列值;利用安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥,对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致,以进行验证。
8.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,步骤34中,非接触智能卡将外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名信息保存在文件中;读写设备将外访情况记录、读写设备签名、安全模块公钥、非接触智能卡签名以及非接触智能卡公钥的信息保存在文件中。
9.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,步骤41中,读写设备利用自己的安全模块的椭圆曲线密码算法ECC和利用其他安全模块的公钥,对其他读写设备的签名解密,得到其他读写设备的散列值;利用安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥,对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致,以进行验证。
10.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,步骤42中,读写设备利用自己的安全模块的椭圆曲线密码算法ECC和其他安全模块的公钥对其他读写设备的签名解密,得到其他读写设备的散列值;利用安全模块的椭圆曲线密码算法ECC和非接触智能卡的公钥对非接触智能卡的签名解密,得到非接触智能卡的散列值,比较两个散列值是否一致,以进行验证。
11.如权利要求1所述的跟踪敏感物品外访情况的方法,其特征在于,外访情况记录的长度采用固定长度,长度不足时,采用值为0的字节填充方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810587996.9A CN108737113B (zh) | 2018-06-08 | 2018-06-08 | 一种跟踪敏感物品外访情况的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810587996.9A CN108737113B (zh) | 2018-06-08 | 2018-06-08 | 一种跟踪敏感物品外访情况的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737113A CN108737113A (zh) | 2018-11-02 |
CN108737113B true CN108737113B (zh) | 2021-08-03 |
Family
ID=63932925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810587996.9A Active CN108737113B (zh) | 2018-06-08 | 2018-06-08 | 一种跟踪敏感物品外访情况的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108737113B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452539A (zh) * | 2008-12-12 | 2009-06-10 | 龙冬阳 | 一种基于nfc的移动识别方法 |
CN101639889A (zh) * | 2009-09-01 | 2010-02-03 | 刘文祥 | 网络物流 |
CN102882683A (zh) * | 2012-09-26 | 2013-01-16 | 南京三宝科技股份有限公司 | 一种可同步的rfid安全认证方法 |
CN104980493A (zh) * | 2015-05-11 | 2015-10-14 | 中国互联网络信息中心 | 一种基于主动缓存算法的发现服务方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160003932A1 (en) * | 2014-07-03 | 2016-01-07 | Lexmark International, Inc. | Method and System for Estimating Error in Predicted Distance Using RSSI Signature |
-
2018
- 2018-06-08 CN CN201810587996.9A patent/CN108737113B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101452539A (zh) * | 2008-12-12 | 2009-06-10 | 龙冬阳 | 一种基于nfc的移动识别方法 |
CN101639889A (zh) * | 2009-09-01 | 2010-02-03 | 刘文祥 | 网络物流 |
CN102882683A (zh) * | 2012-09-26 | 2013-01-16 | 南京三宝科技股份有限公司 | 一种可同步的rfid安全认证方法 |
CN104980493A (zh) * | 2015-05-11 | 2015-10-14 | 中国互联网络信息中心 | 一种基于主动缓存算法的发现服务方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108737113A (zh) | 2018-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10657532B2 (en) | Identity management service using a blockchain providing certifying transactions between devices | |
US20080001752A1 (en) | System and method for securing rfid tags | |
CN101847199B (zh) | 用于射频识别系统的安全认证方法 | |
CN102831529B (zh) | 一种基于射频的商品信息识别方法及系统 | |
KR101449611B1 (ko) | Rfid태그 인증 시스템 | |
EP1976222A2 (en) | Low cost RFID tag security and privacy method | |
US8534550B2 (en) | Observable moment encryption | |
CN102063601B (zh) | 射频识别系统、阅读器和射频识别方法 | |
CN101241569A (zh) | 电子签章方法和装置及系统 | |
US7881469B2 (en) | Crypto-wireless-tag | |
KR102178179B1 (ko) | 모바일 신분증 관리 장치 및 사용자 단말기 | |
JP2001016655A (ja) | 安全な携帯端末装置 | |
CN107622390A (zh) | 用于没有电池的安全支付终端的系统及方法 | |
US20190372775A1 (en) | Authentication in distribution systems | |
CN102662874A (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
US20150113291A1 (en) | Cyptographic branding of data containers | |
CN112487839B (zh) | 一种防复制rfid安全系统 | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
CN103455768B (zh) | 一种usb安全存储方法及系统 | |
CN103942479A (zh) | 一种电子指纹身份标签生成及验证的方法 | |
Kumari | Real time authentication system for RFID applications | |
US8320570B2 (en) | Apparatus and method for generating secret key | |
CN108737113B (zh) | 一种跟踪敏感物品外访情况的方法 | |
CN104881791A (zh) | 基于rfid的具备隐私保护特性的高效追踪溯源方法 | |
CN110011808B (zh) | 具有保护数位签章机制的方法及系统与伺服器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |