CN112347453B - 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统 - Google Patents

一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统 Download PDF

Info

Publication number
CN112347453B
CN112347453B CN202011253682.9A CN202011253682A CN112347453B CN 112347453 B CN112347453 B CN 112347453B CN 202011253682 A CN202011253682 A CN 202011253682A CN 112347453 B CN112347453 B CN 112347453B
Authority
CN
China
Prior art keywords
key
nfc chip
random number
mac
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011253682.9A
Other languages
English (en)
Other versions
CN112347453A (zh
Inventor
王军华
方万胜
林万华
黄金
金涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Traffic Management Research Institute of Ministry of Public Security
Original Assignee
Traffic Management Research Institute of Ministry of Public Security
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Traffic Management Research Institute of Ministry of Public Security filed Critical Traffic Management Research Institute of Ministry of Public Security
Priority to CN202011253682.9A priority Critical patent/CN112347453B/zh
Publication of CN112347453A publication Critical patent/CN112347453A/zh
Application granted granted Critical
Publication of CN112347453B publication Critical patent/CN112347453B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • G06F7/588Random number generators, i.e. based on natural stochastic processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及电子信息安全技术领域,具体公开了一种汽车电子标识内嵌NFC芯片的数据安全写入方法,包括:NFC芯片初始化阶段、NFC芯片密钥替换阶段以及NFC芯片业务数据写入阶段。本发明还公开了一种汽车电子标识内嵌NFC芯片的数据安全写入系统,包括密码机、后台发行系统、CA系统、高频读写器、上位机发行软件以及NFC芯片。本发明提供的汽车电子标识内嵌NFC芯片的数据安全写入方法,结合非对称认证与对称认证方式,构建多模式融合的身份认证体系;数据加密与Mac相结合,建立数据有效防护机制;实现了NFC芯片的授权访问和授权写入,提高了身份认证的安全等级,有效防止数据被窃听或篡改,为NFC芯片的跨行业跨部门识读提供技术支撑。

Description

一种汽车电子标识内嵌NFC芯片的数据安全写入方法及系统
技术领域
本发明涉及电子信息安全技术领域,更具体地,涉及一种汽车电子标识内嵌NFC芯片的数据安全写入方法及系统。
背景技术
目前,汽车电子标识正在全国范围内推广社会化应用,数十个城市已开展试点工作。其中,汽车电子标识内嵌的RFID安全芯片及基于该芯片构建的密钥体系为标识的安全发行及应用提供了基础安全保障。为了进一步丰富汽车电子标识的应用场景(如手机识读等方式),提供更便捷的使用模式,在汽车电子标识中内嵌新的NFC芯片,通过汽车电子标识卡号建立RFID芯片与NFC芯片间的唯一关联,借助NFC芯片实现业务场景的补充完善。考虑实际应用及安全需求,汽车电子标识内嵌NFC芯片需要存储交管业务相关的数据及密钥数据,通常的写入方式为芯片晶圆直接写入或专用射频设备空口写入。无论采用何种方式,数据需要从宿主对象传输到芯片内部,传输可能在有线网络或无线网络中进行,而网络环境复杂多变,极易遭受攻击和破坏,因此NFC芯片的数据安全写入成为急需解决的问题。
目前主流做法主要包括专用生产环境和对称加密保护两种。前者通过管理手段将窃听和篡改风险隔离在内部,但带来的管理和生产成本难以接受,且不适宜日益发展的互联网+需求;后者采用的对称加密模式,保证了业务数据无法被窃听到,但对称加密所使用的密钥在写入芯片的过程中依然存在泄漏的风险。另外,对称密钥体系无法有效满足跨部门跨平台的芯片识读认证问题。再者目前很多芯片依然采用国际通用算法,已不适用于自主可控的国家战略要求。
综上所述,为解决密钥、业务数据写入NFC芯片时存在被窃听和篡改的风险等问题,本专利立足研究并设计一种NFC芯片数据写入的身份认证及数据保护方法,为NFC芯片数据写入提供更高效、更可靠的安全支撑,同时更加注重数据保护。
发明内容
为了解决现有技术中存在的不足,本发明提供了一种汽车电子标识内嵌NFC芯片的数据安全写入方法及系统,结合非对称与对称密钥体系的身份认证方式,采用证书+数字签名方式完成后台系统与NFC芯片的双向身份认证,实现NFC芯片的授权访问及跨部门跨平台认证,采用对称密钥方式完成NFC芯片的写入认证,实现NFC芯片的授权写入,进一步对写入数据进行加密保护并计算Mac,实现数据防窃听与篡改。
作为本发明的第一个方面,提供一种汽车电子标识内嵌NFC芯片的数据安全写入方法,包括:
第一,初始化阶段
步骤S1:上位机发行软件调用后台发行系统服务生成指令,在NFC芯片中创建主目录、设置初始主控密钥、生成公私钥对、写入CA证书与NFC芯片证书;
步骤S2:上位机发行软件调用后台发行系统服务生成指令,在所述NFC芯片中创建业务分区、密钥文件及目录文件;
第二,密钥替换阶段
步骤S3:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中主目录下密钥,所述主目录下密钥包括主控密钥MCK、维护密钥STK以及锁定密钥BLK;
步骤S4:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中基本应用目录下密钥,所述基本应用目录下密钥包括主控密钥MCK、维护密钥STK、锁定密钥BLK以及写认证密钥UK;
步骤S5:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中交管应用区目录下密钥,所述交管应用区目录下密钥包括主控密钥MCK、维护密钥STK、锁定密钥BLK以及写认证密钥UK;
第三,业务数据写入阶段
步骤S6:上位机发行软件准备好要写入的业务数据,首先所述NFC芯片与所述后台发行系统之间进行双向身份认证;
步骤S7:当所述NFC芯片与所述后台发行系统之间身份认证完成后,对所述NFC芯片进行写认证操作;
步骤S8:当所述NFC芯片写认证操作完成后,向所述NFC芯片的存储分区写入业务数据,所述业务数据包括汽车电子标识卡号。
进一步地,所述步骤S1中,还包括:
(1)创建主目录,并创建主目录下KEY文件,设置初始主控密钥;
(2)创建基本应用目录,并创建基本应用目录下KEY文件、公私钥文件及数字证书文件,NFC芯片内部随机生成公私钥对,向CA系统申请数字证书;CA系统对NFC芯片公钥签名生成NFC芯片证书,然后将CA证书和NFC芯片证书写入到NFC芯片。
进一步地,所述步骤S2中,还包括:
创建交管应用区目录,并创建交管应用区目录下KEY文件,根据实际业务场景需要,分别创建交管应用区目录下EF文件。
进一步地,所述步骤S3中,还包括:
(1)更新主目录下主控密钥MCK
后台发行系统向NFC芯片获取随机数A,调用密码机根据MF主控密钥根密钥对分散因子进行分散生成MF主控密钥,其中,所述分散因子包括MF主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用所述初始主控密钥对随机数A分散生成过程密钥,使用过程密钥对MF主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述初始主控密钥对随机数A分散生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥解密得到MF主控密钥明文,替换预置的初始主控密钥;
(2)更新主目录下维护密钥STK和锁定密钥BLK
后台发行系统向NFC芯片获取随机数B,调用密码机对MF维护密钥根密钥、MF锁定密钥根密钥分别进行分散对应生成MF维护密钥、MF锁定密钥,其中,所述分散因子包括MF维护密钥标识/MF锁定密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用所述MF主控密钥对随机数B分散生成过程密钥,使用过程密钥对MF维护密钥、MF锁定密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述MF主控密钥对随机数B分散生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密得到MF维护密钥明文、MF锁定密钥明文并保存。
进一步地,所述步骤S4中,还包括:
(1)更新基本应用目录下主控密钥MCK
后台发行系统向NFC芯片获取随机数C,调用密码机对基本应用主控密钥根密钥进行分散生成基本应用主控密钥,其中,所述分散因子包括基本应用主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用MF主控密钥对随机数C分散生成过程密钥,使用过程密钥对基本应用主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述MF主控密钥分散随机数C生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密得到基本应用主控密钥明文并保存;
(2)更新基本应用目录下维护密钥STK、锁定密钥BLK以及写认证密钥UK
后台发行系统向NFC芯片获取随机数D,调用密码机对基本应用维护密钥根密钥、基本应用锁定密钥根密钥、基本应用写认证密钥根密钥分别进行分散对应生成基本应用维护密钥、基本应用锁定密钥、基本应用写认证密钥,其中,所述分散因子包括基本应用维护密钥标识/基本应用锁定密钥标识/基本应用写认证密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用基本应用主控密钥对随机数D分散生成过程密钥,使用过程密钥对基本应用维护密钥、基本应用锁定密钥及基本应用写认证密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述基本应用主控密钥分散随机数D生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密对应得到基本应用维护密钥明文、基本应用锁定密钥明文、基本应用写认证密钥明文并保存。
进一步地,所述步骤S5中,还包括:
(1)更新交管应用区目录下主控密钥MCK
后台发行系统向NFC芯片获取随机数E,调用密码机对交管应用区主控密钥根密钥进行分散生成交管应用区主控密钥,其中,所述分散因子包括交管应用区主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用基本应用主控密钥对随机数E分散生成过程密钥,使用过程密钥对交管应用区主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述基本应用主控密钥分散随机数E生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥解密得到交管应用区主控密钥明文并保存;
(2)更新交管应用区目录下维护密钥STK、锁定密钥BLK、写认证密钥UK
后台发行系统向NFC芯片获取随机数F,调用密码机对交管应用区维护密钥根密钥、交管应用区锁定密钥根密钥、交管应用区写认证密钥根密钥分别进行分散对应生成交管应用区维护密钥、交管应用区锁定密钥、交管应用区写认证密钥,其中,所述分散因子包括交管应用区维护密钥标识/交管应用区锁定密钥标识/交管应用区写认证密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用交管应用区主控密钥对随机数F分散生成过程密钥,使用过程密钥对交管应用区维护密钥、交管应用区锁定密钥、交管应用区写认证密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述交管应用区主控密钥分散随机数F生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密对应得到交管应用区维护密钥明文、交管应用区锁定密钥明文、交管应用区写认证密钥明文并保存。
进一步地,所述步骤S6中,还包括:
(1)后台发行系统生成32字节随机数R1,由高频读写器将所述32字节随机数R1发送到NFC芯片;
(2)NFC芯片生成32字节随机数R2,并使用NFC芯片私钥对随机数R1签名,将随机数R2、随机数R1签名、NFC芯片证书返回给高频读写器,再由高频读写器发送到后台发行系统;
(3)后台发行系统使用CA证书验证接收到的NFC芯片证书,验证通过后使用NFC芯片证书公钥验证随机数R1签名,验证通过后使用后台发行系统私钥对随机数R2签名,由高频读写器将随机数R2签名、后台发行系统证书发送给NFC芯片;
(4)NFC芯片使用CA证书验证后台发行系统证书,验证通过后使用后台发行系统证书公钥验证随机数R2签名,验证通过后生成8字节随机数R3,返回8字节随机数R3和认证成功结果给高频读写器,高频读写器再将8字节随机数R3和认证成功结果发送到后台发行系统。
进一步地,所述步骤S7中,还包括:
(1)后台发行系统根据要写入的业务分区编码对写认证根密钥分散生成对应分区的写认证密钥,然后对随机数R3在尾部填充8字节0x00得到随机数R3’,使用写认证密钥对随机数R3’分散得到过程密钥,截取随机数R1前8字节,尾部填充8字节0x00得到随机数R1’,使用过程密钥对随机数R1’加密生成写认证数据,由高频读写器发送到NFC芯片;
(2)NFC芯片使用对应分区的写认证密钥对处理后的随机数R3分散得到过程密钥,使用过程密钥对处理后的随机数R1加密生成写认证数据,与接收到的写认证数据核对一致性,一致则验证成功,返回认证结果到后台发行系统。
进一步地,所述步骤S8中,还包括:
(1)后台发行系统对随机数R1、随机数R2进行异或得到随机数R12’,再对随机数R12’的前16字节和后16字节进行异或得到随机数R12’’,使用交管应用区维护密钥对随机数R12’’分散生成过程密钥,使用过程密钥对写入数据进行加密,再使用过程密钥对密文数据计算Mac,最后生成写指令数据,发送到NFC芯片;
(2)NFC芯片对交管应用区维护密钥使用步骤(1)的方式分散生成过程密钥,然后使用过程密钥对Mac进行校验,校验通过后,使用过程密钥解密业务数据密文,最后在NFC芯片存储区中保存写入的业务数据。
作为本发明的第二个方面,提供一种汽车电子标识内嵌NFC芯片的数据安全写入系统,包括密码机、后台发行系统、CA系统、高频读写器、上位机发行软件以及NFC芯片,所述密码机提供SM2、SM3、SM4密码算法运算服务,所述后台发行系统提供所述NFC芯片发行时的业务接口调用服务,所述CA系统提供证书签发服务,所述高频读写器为专门读写NFC芯片的设备,所述上位机发行软件为运行在PC端、向后台发行系统请求服务、连接高频读写器以及用于初始化NFC芯片的工具软件,所述NFC芯片为嵌入在汽车电子标识中的高频芯片。
本发明提供的汽车电子标识内嵌NFC芯片的数据安全写入方法及系统具有以下优点:结合非对称认证与对称认证方式,构建多模式融合的身份认证体系,数据加密与Mac相结合,建立数据有效防护机制;应用国产密码算法,提升自主可控能力,实现了NFC芯片的授权访问和授权写入,提高了身份认证的安全等级,有效防止数据被窃听或篡改,为NFC芯片的跨行业跨部门识读提供技术支撑。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明提供的汽车电子标识内嵌NFC芯片的数据安全写入方法的流程图。
图2为本发明提供的NFC芯片的文件组织结构图。
图3为本发明提供的NFC芯片初始化的流程示意图。
图4为本发明提供的NFC芯片密钥替换的流程示意图。
图5为本发明提供的NFC芯片业务数据写入的流程示意图。
图6为本发明提供的汽车电子标识内嵌NFC芯片的数据安全写入系统的结构框图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的汽车电子标识内嵌NFC芯片的数据安全写入方法及系统其具体实施方式、结构、特征及其功效,详细说明如后。显然,所描述的实施例为本发明的一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本实施例中提供了一种汽车电子标识内嵌NFC芯片的数据安全写入方法,如图1所示,汽车电子标识内嵌NFC芯片的数据安全写入方法包括:
第一,初始化阶段
步骤S1:上位机发行软件调用后台发行系统服务生成指令,在NFC芯片中创建主目录、设置初始主控密钥、生成公私钥对、写入CA证书与NFC芯片证书;
步骤S2:上位机发行软件调用后台发行系统服务生成指令,在所述NFC芯片中创建业务分区、密钥文件及目录文件;
第二,密钥替换阶段
步骤S3:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中主目录下密钥,所述主目录下密钥包括主控密钥MCK、维护密钥STK以及锁定密钥BLK;
步骤S4:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中基本应用目录下密钥,所述基本应用目录下密钥包括主控密钥MCK、维护密钥STK、锁定密钥BLK以及写认证密钥UK;
步骤S5:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中交管应用区目录下密钥,所述交管应用区目录下密钥包括主控密钥MCK、维护密钥STK、锁定密钥BLK以及写认证密钥UK;
第三,业务数据写入阶段
步骤S6:上位机发行软件准备好要写入的业务数据,首先所述NFC芯片与所述后台发行系统之间进行双向身份认证;
步骤S7:当所述NFC芯片与所述后台发行系统之间身份认证完成后,对所述NFC芯片进行写认证操作;
步骤S8:当所述NFC芯片写认证操作完成后,向所述NFC芯片的存储分区写入业务数据,所述业务数据包括汽车电子标识卡号。
优选地,如图2-3所示,所述步骤S1中,还包括:
(1)创建主目录,并创建主目录下KEY文件,设置初始主控密钥;
(2)创建基本应用目录,并创建基本应用目录下KEY文件、公私钥文件及数字证书文件,NFC芯片内部随机生成公私钥对,向CA系统申请数字证书;CA系统对NFC芯片公钥签名生成NFC芯片证书,然后将CA证书和NFC芯片证书写入到NFC芯片。
优选地,如图2-3所示,所述步骤S2中,还包括:
创建交管应用区目录,并创建交管应用区目录下KEY文件,根据实际业务场景需要,分别创建交管应用区目录下EF文件。
优选地,如图4所示,所述步骤S3中,还包括:
(1)更新主目录下主控密钥MCK
后台发行系统向NFC芯片获取随机数A,调用密码机根据MF主控密钥根密钥对分散因子进行分散生成MF主控密钥,其中,所述分散因子包括MF主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用所述初始主控密钥对随机数A分散生成过程密钥,使用过程密钥对MF主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述初始主控密钥对随机数A分散生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥解密得到MF主控密钥明文,替换预置的初始主控密钥;
(2)更新主目录下维护密钥STK和锁定密钥BLK(此处和主目录下主控密钥MCK的更新方式一致)
后台发行系统向NFC芯片获取随机数B,调用密码机对MF维护密钥根密钥、MF锁定密钥根密钥分别进行分散对应生成MF维护密钥、MF锁定密钥,其中,所述分散因子包括MF维护密钥标识/MF锁定密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用所述MF主控密钥对随机数B分散生成过程密钥,使用过程密钥对MF维护密钥、MF锁定密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述MF主控密钥对随机数B分散生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密得到MF维护密钥明文、MF锁定密钥明文并保存。
优选地,如图4所示,所述步骤S4中,还包括:
(1)更新基本应用目录下主控密钥MCK(此处和主目录下主控密钥MCK的更新方式一致)
后台发行系统向NFC芯片获取随机数C,调用密码机对基本应用主控密钥根密钥进行分散生成基本应用主控密钥,其中,所述分散因子包括基本应用主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用MF主控密钥对随机数C分散生成过程密钥,使用过程密钥对基本应用主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述MF主控密钥分散随机数C生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密得到基本应用主控密钥明文并保存;
(2)更新基本应用目录下维护密钥STK、锁定密钥BLK以及写认证密钥UK(此处和主目录下主控密钥MCK的更新方式一致)
后台发行系统向NFC芯片获取随机数D,调用密码机对基本应用维护密钥根密钥、基本应用锁定密钥根密钥、基本应用写认证密钥根密钥分别进行分散对应生成基本应用维护密钥、基本应用锁定密钥、基本应用写认证密钥,其中,所述分散因子包括基本应用维护密钥标识/基本应用锁定密钥标识/基本应用写认证密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用基本应用主控密钥对随机数D分散生成过程密钥,使用过程密钥对基本应用维护密钥、基本应用锁定密钥及基本应用写认证密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述基本应用主控密钥分散随机数D生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密对应得到基本应用维护密钥明文、基本应用锁定密钥明文、基本应用写认证密钥明文并保存。
优选地,如图4所示,所述步骤S5中,还包括:
(1)更新交管应用区目录下主控密钥MCK(此处和主目录下主控密钥MCK的更新方式一致)
后台发行系统向NFC芯片获取随机数E,调用密码机对交管应用区主控密钥根密钥进行分散生成交管应用区主控密钥,其中,所述分散因子包括交管应用区主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用基本应用主控密钥对随机数E分散生成过程密钥,使用过程密钥对交管应用区主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述基本应用主控密钥分散随机数E生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥解密得到交管应用区主控密钥明文并保存;
(2)更新交管应用区目录下维护密钥STK、锁定密钥BLK、写认证密钥UK(此处和主目录下主控密钥MCK的更新方式一致)
后台发行系统向NFC芯片获取随机数F,调用密码机对交管应用区维护密钥根密钥、交管应用区锁定密钥根密钥、交管应用区写认证密钥根密钥分别进行分散对应生成交管应用区维护密钥、交管应用区锁定密钥、交管应用区写认证密钥,其中,所述分散因子包括交管应用区维护密钥标识/交管应用区锁定密钥标识/交管应用区写认证密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用交管应用区主控密钥对随机数F分散生成过程密钥,使用过程密钥对交管应用区维护密钥、交管应用区锁定密钥、交管应用区写认证密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述交管应用区主控密钥分散随机数F生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密对应得到交管应用区维护密钥明文、交管应用区锁定密钥明文、交管应用区写认证密钥明文并保存。
优选地,如图5所示,所述步骤S6中,还包括:
(1)后台发行系统生成32字节随机数R1,由高频读写器将所述32字节随机数R1发送到NFC芯片;
(2)NFC芯片生成32字节随机数R2,并使用NFC芯片私钥对随机数R1签名,将随机数R2、随机数R1签名、NFC芯片证书返回给高频读写器,再由高频读写器发送到后台发行系统;
(3)后台发行系统使用CA证书验证接收到的NFC芯片证书,验证通过后使用NFC芯片证书公钥验证随机数R1签名,验证通过后使用后台发行系统私钥对随机数R2签名,由高频读写器将随机数R2签名、后台发行系统证书发送给NFC芯片;
(4)NFC芯片使用CA证书验证后台发行系统证书,验证通过后使用后台发行系统证书公钥验证随机数R2签名,验证通过后生成8字节随机数R3,返回8字节随机数R3和认证成功结果给高频读写器,高频读写器再将8字节随机数R3和认证成功结果发送到后台发行系统。
优选地,如图5所示,所述步骤S7中,还包括:
(1)后台发行系统根据要写入的业务分区编码对写认证根密钥分散生成对应分区的写认证密钥,然后对随机数R3在尾部填充8字节0x00得到随机数R3’,使用写认证密钥对随机数R3’分散得到过程密钥,截取随机数R1前8字节,尾部填充8字节0x00得到随机数R1’,使用过程密钥对随机数R1’加密生成写认证数据,由高频读写器发送到NFC芯片;
(2)NFC芯片使用对应分区的写认证密钥对处理后的随机数R3分散得到过程密钥(NFC芯片生成过程密钥的方式和上述后台发行系统生成过程密钥的方式一致),使用过程密钥对处理后的随机数R1加密生成写认证数据,与接收到的写认证数据核对一致性,一致则验证成功,返回认证结果到后台发行系统。
优选地,如图5所示,所述步骤S8中,还包括:
(1)后台发行系统对随机数R1、随机数R2进行异或得到随机数R12’,再对随机数R12’的前16字节和后16字节进行异或得到随机数R12’’,使用交管应用区维护密钥对随机数R12’’分散生成过程密钥,使用过程密钥对写入数据进行加密,再使用过程密钥对密文数据计算Mac,最后生成写指令数据,发送到NFC芯片;
(2)NFC芯片对交管应用区维护密钥使用步骤(1)的方式分散生成过程密钥,然后使用过程密钥对Mac进行校验,校验通过后,使用过程密钥解密业务数据密文,最后在NFC芯片存储区中保存写入的业务数据。
作为本发明的另一实施例,如图6所示,提供一种汽车电子标识内嵌NFC芯片的数据安全写入系统,其中,包括密码机、后台发行系统、CA系统、高频读写器、上位机发行软件以及NFC芯片,所述密码机提供SM2、SM3、SM4密码算法运算服务,所述后台发行系统提供所述NFC芯片发行时的业务接口调用服务,所述CA系统提供证书签发服务,所述高频读写器为专门读写NFC芯片的设备,所述上位机发行软件为运行在PC端、向后台发行系统请求服务、连接高频读写器以及用于初始化NFC芯片的工具软件,所述NFC芯片为嵌入在汽车电子标识中的高频芯片。
优选地,所述密码机至少支持国产密码算法SM2、SM3、SM4。
优选地,所述后台发行系统基于Java1.8+Tomcat6环境部署,对外提供webservice服务。
优选地,所述上位机发行软件采用C#开发,运行在生产线的操作PC中,操作PC与高频读写器采用USB转串口相连接。
优选地,所述NFC芯片内嵌在汽车电子标识中,与汽车电子标识中已存在的超高频RFID芯片互不干扰,通过汽车电子标识卡号唯一关联。
优选地,所述CA系统提供证书签发服务,用于生成后台发行系统数字证书和NFC芯片数字证书。
本发明提供的汽车电子标识内嵌NFC芯片的数据安全写入方法,结合非对称与对称密钥体系的身份认证方式,采用证书+数字签名方式完成后台系统与NFC芯片的双向身份认证,实现NFC芯片的授权访问及跨部门跨平台认证,采用对称密钥方式完成NFC芯片的写入认证,实现NFC芯片的授权写入,进一步对写入数据进行加密保护并计算Mac,实现数据防窃听与篡改;整个方案中完全采用具有自主知识产权的国产密码算法,实现数据写入安全的自主可控。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,包括:
第一,初始化阶段
步骤S1:上位机发行软件调用后台发行系统服务生成指令,在NFC芯片中创建主目录、设置初始主控密钥、生成公私钥对、写入CA证书与NFC芯片证书;
步骤S2:上位机发行软件调用后台发行系统服务生成指令,在所述NFC芯片中创建业务分区、密钥文件及目录文件;
第二,密钥替换阶段
步骤S3:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中主目录下密钥,所述主目录下密钥包括主控密钥MCK、维护密钥STK以及锁定密钥BLK;
步骤S4:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中基本应用目录下密钥,所述基本应用目录下密钥包括主控密钥MCK、维护密钥STK、锁定密钥BLK以及写认证密钥UK;
步骤S5:上位机发行软件调用后台发行系统服务生成指令,更新所述NFC芯片中交管应用区目录下密钥,所述交管应用区目录下密钥包括主控密钥MCK、维护密钥STK、锁定密钥BLK以及写认证密钥UK;
第三,业务数据写入阶段
步骤S6:上位机发行软件准备好要写入的业务数据,首先所述NFC芯片与所述后台发行系统之间进行双向身份认证;
步骤S7:当所述NFC芯片与所述后台发行系统之间身份认证完成后,对所述NFC芯片进行写认证操作;
步骤S8:当所述NFC芯片写认证操作完成后,向所述NFC芯片的存储分区写入业务数据,所述业务数据包括汽车电子标识卡号。
2.根据权利要求1所述的汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,所述步骤S1中,还包括:
(1)创建主目录,并创建主目录下KEY文件,设置初始主控密钥;
(2)创建基本应用目录,并创建基本应用目录下KEY文件、公私钥文件及数字证书文件,NFC芯片内部随机生成公私钥对,向CA系统申请数字证书;CA系统对NFC芯片公钥签名生成NFC芯片证书,然后将CA证书和NFC芯片证书写入到NFC芯片。
3.根据权利要求1所述的汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,所述步骤S2中,还包括:
创建交管应用区目录,并创建交管应用区目录下KEY文件,根据实际业务场景需要,分别创建交管应用区目录下EF文件。
4.根据权利要求1所述的汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,所述步骤S3中,还包括:
(1)更新主目录下主控密钥MCK
后台发行系统向NFC芯片获取随机数A,调用密码机根据MF主控密钥根密钥对分散因子进行分散生成MF主控密钥,其中,所述分散因子包括MF主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用所述初始主控密钥对随机数A分散生成过程密钥,使用过程密钥对MF主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述初始主控密钥对随机数A分散生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥解密得到MF主控密钥明文,替换预置的初始主控密钥;
(2)更新主目录下维护密钥STK和锁定密钥BLK
后台发行系统向NFC芯片获取随机数B,调用密码机对MF维护密钥根密钥、MF锁定密钥根密钥分别进行分散对应生成MF维护密钥、MF锁定密钥,其中,所述分散因子包括MF维护密钥标识/MF锁定密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用所述MF主控密钥对随机数B分散生成过程密钥,使用过程密钥对MF维护密钥、MF锁定密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述MF主控密钥对随机数B分散生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密得到MF维护密钥明文、MF锁定密钥明文并保存。
5.根据权利要求1所述的汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,所述步骤S4中,还包括:
(1)更新基本应用目录下主控密钥MCK
后台发行系统向NFC芯片获取随机数C,调用密码机对基本应用主控密钥根密钥进行分散生成基本应用主控密钥,其中,分散因子包括基本应用主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用MF主控密钥对随机数C分散生成过程密钥,使用过程密钥对基本应用主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述MF主控密钥分散随机数C生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密得到基本应用主控密钥明文并保存;
(2)更新基本应用目录下维护密钥STK、锁定密钥BLK以及写认证密钥UK
后台发行系统向NFC芯片获取随机数D,调用密码机对基本应用维护密钥根密钥、基本应用锁定密钥根密钥、基本应用写认证密钥根密钥分别进行分散对应生成基本应用维护密钥、基本应用锁定密钥、基本应用写认证密钥,其中,所述分散因子包括基本应用维护密钥标识/基本应用锁定密钥标识/基本应用写认证密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用基本应用主控密钥对随机数D分散生成过程密钥,使用过程密钥对基本应用维护密钥、基本应用锁定密钥及基本应用写认证密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述基本应用主控密钥分散随机数D生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密对应得到基本应用维护密钥明文、基本应用锁定密钥明文、基本应用写认证密钥明文并保存。
6.根据权利要求1所述的汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,所述步骤S5中,还包括:
(1)更新交管应用区目录下主控密钥MCK
后台发行系统向NFC芯片获取随机数E,调用密码机对交管应用区主控密钥根密钥进行分散生成交管应用区主控密钥,其中,分散因子包括交管应用区主控密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用基本应用主控密钥对随机数E分散生成过程密钥,使用过程密钥对交管应用区主控密钥加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述基本应用主控密钥分散随机数E生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥解密得到交管应用区主控密钥明文并保存;
(2)更新交管应用区目录下维护密钥STK、锁定密钥BLK、写认证密钥UK
后台发行系统向NFC芯片获取随机数F,调用密码机对交管应用区维护密钥根密钥、交管应用区锁定密钥根密钥、交管应用区写认证密钥根密钥分别进行分散对应生成交管应用区维护密钥、交管应用区锁定密钥、交管应用区写认证密钥,其中,所述分散因子包括交管应用区维护密钥标识/交管应用区锁定密钥标识/交管应用区写认证密钥标识、NFC芯片ID以及业务分区编码,然后密码机使用交管应用区主控密钥对随机数F分散生成过程密钥,使用过程密钥对交管应用区维护密钥、交管应用区锁定密钥、交管应用区写认证密钥分别加密得到密文,使用过程密钥对密文计算Mac,其中计算Mac方式为SM4_cbc_mac,最终组成加密数据和Mac发送给NFC芯片;
NFC芯片使用所述交管应用区主控密钥分散随机数F生成过程密钥,使用过程密钥校验Mac,校验通过后使用过程密钥分别解密对应得到交管应用区维护密钥明文、交管应用区锁定密钥明文、交管应用区写认证密钥明文并保存。
7.根据权利要求1所述的汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,所述步骤S6中,还包括:
(1)后台发行系统生成32字节随机数R1,由高频读写器将所述32字节随机数R1发送到NFC芯片;
(2)NFC芯片生成32字节随机数R2,并使用NFC芯片私钥对随机数R1签名,将随机数R2、随机数R1签名、NFC芯片证书返回给高频读写器,再由高频读写器发送到后台发行系统;
(3)后台发行系统使用CA证书验证接收到的NFC芯片证书,验证通过后使用NFC芯片证书公钥验证随机数R1签名,验证通过后使用后台发行系统私钥对随机数R2签名,由高频读写器将随机数R2签名、后台发行系统证书发送给NFC芯片;
(4)NFC芯片使用CA证书验证后台发行系统证书,验证通过后使用后台发行系统证书公钥验证随机数R2签名,验证通过后生成8字节随机数R3,返回8字节随机数R3和认证成功结果给高频读写器,高频读写器再将8字节随机数R3和认证成功结果发送到后台发行系统。
8.根据权利要求7所述的汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,所述步骤S7中,还包括:
(1)后台发行系统根据要写入的业务分区编码对写认证根密钥分散生成对应分区的写认证密钥,然后对随机数R3在尾部填充8字节0x00得到随机数R3’,使用写认证密钥对随机数R3’分散得到过程密钥,截取随机数R1前8字节,尾部填充8字节0x00得到随机数R1’,使用过程密钥对随机数R1’加密生成写认证数据,由高频读写器发送到NFC芯片;
(2)NFC芯片使用对应分区的写认证密钥对处理后的随机数R3分散得到过程密钥,使用过程密钥对处理后的随机数R1加密生成写认证数据,与接收到的写认证数据核对一致性,一致则验证成功,返回认证结果到后台发行系统。
9.根据权利要求8所述的汽车电子标识内嵌NFC芯片的数据安全写入方法,其特征在于,所述步骤S8中,还包括:
(1)后台发行系统对随机数R1、随机数R2进行异或得到随机数R12’,再对随机数R12’的前16字节和后16字节进行异或得到随机数R12’’,使用交管应用区维护密钥对随机数R12’’分散生成过程密钥,使用过程密钥对写入数据进行加密,再使用过程密钥对密文数据计算Mac,最后生成写指令数据,发送到NFC芯片;
(2)NFC芯片对交管应用区维护密钥使用步骤(1)的方式分散生成过程密钥,然后使用过程密钥对Mac进行校验,校验通过后,使用过程密钥解密业务数据密文,最后在NFC芯片存储区中保存写入的业务数据。
10.一种汽车电子标识内嵌NFC芯片的数据安全写入系统,其特征在于,包括密码机、后台发行系统、CA系统、高频读写器、上位机发行软件以及NFC芯片,所述密码机提供SM2、SM3、SM4密码算法运算服务,所述后台发行系统提供所述NFC芯片发行时的业务接口调用服务,所述CA系统提供证书签发服务,所述高频读写器为专门读写NFC芯片的设备,所述上位机发行软件为运行在PC端、向后台发行系统请求服务、连接高频读写器以及用于初始化NFC芯片的工具软件,所述NFC芯片为嵌入在汽车电子标识中的高频芯片。
CN202011253682.9A 2020-11-11 2020-11-11 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统 Active CN112347453B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011253682.9A CN112347453B (zh) 2020-11-11 2020-11-11 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011253682.9A CN112347453B (zh) 2020-11-11 2020-11-11 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统

Publications (2)

Publication Number Publication Date
CN112347453A CN112347453A (zh) 2021-02-09
CN112347453B true CN112347453B (zh) 2022-05-24

Family

ID=74363347

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011253682.9A Active CN112347453B (zh) 2020-11-11 2020-11-11 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统

Country Status (1)

Country Link
CN (1) CN112347453B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113486323B (zh) * 2021-07-07 2023-05-12 公安部交通管理科学研究所 一种电动自行车电子标识个性化发行方法与系统
CN113792561B (zh) * 2021-09-13 2023-07-28 芯电智联(北京)科技有限公司 一种nfc电子标签的验证方法及终端
CN113920625B (zh) * 2021-10-18 2022-10-28 安徽江淮汽车集团股份有限公司 车辆nfc钥匙认证方法
CN114036490B (zh) * 2021-11-15 2024-07-02 公安部交通管理科学研究所 外挂软件接口调用安全认证方法、USBKey驱动装置及认证系统
CN113867690B (zh) * 2021-12-07 2022-03-04 中移(上海)信息通信科技有限公司 一种区块链中随机数的生成方法、装置及区块链节点
CN116409066B (zh) * 2021-12-31 2023-09-01 芯电智联(北京)科技有限公司 一种nfc标签的发行方法及装置
CN114492489B (zh) * 2022-01-24 2022-10-21 芯电智联(北京)科技有限公司 一种基于动态数据的nfc标签验证系统
CN114466357B (zh) * 2022-02-28 2024-04-19 重庆长安汽车股份有限公司 一种车载nfc卡片钥匙绑定系统及方法
CN114423006B (zh) * 2022-03-31 2022-06-14 芯电智联(北京)科技有限公司 一种nfc标签的密钥管理方法
CN116633546A (zh) * 2022-09-15 2023-08-22 北京市燃气集团有限责任公司 一种智能燃气表安全芯片发行系统
CN117118613B (zh) * 2023-10-18 2024-01-02 湖北芯擎科技有限公司 整车仪表数据安全保护方法、设备及可读存储介质
CN118487762B (zh) * 2024-07-16 2024-10-11 北京智芯微电子科技有限公司 Rfid标签密钥更新方法、装置、系统、rfid标签读写器、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417548A (zh) * 2019-07-26 2019-11-05 交通运输部公路科学研究所 一种基于电子证书的车路协同网络安全保护方法
CN110769393A (zh) * 2019-11-07 2020-02-07 公安部交通管理科学研究所 一种车路协同的身份认证系统及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417548A (zh) * 2019-07-26 2019-11-05 交通运输部公路科学研究所 一种基于电子证书的车路协同网络安全保护方法
CN110769393A (zh) * 2019-11-07 2020-02-07 公安部交通管理科学研究所 一种车路协同的身份认证系统及方法

Also Published As

Publication number Publication date
CN112347453A (zh) 2021-02-09

Similar Documents

Publication Publication Date Title
CN112347453B (zh) 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统
CN109495274B (zh) 一种去中心化智能锁电子钥匙分发方法及系统
US10595201B2 (en) Secure short message service (SMS) communications
US10305688B2 (en) Method, apparatus, and system for cloud-based encryption machine key injection
CN107358441B (zh) 支付验证的方法、系统及移动设备和安全认证设备
CN111464301B (zh) 一种密钥管理方法及系统
CN101828357B (zh) 用于证书提供的方法和装置
CN102510333B (zh) 一种授权认证方法及系统
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
CN111971929B (zh) 安全分布式密钥管理系统
CN106227503A (zh) 安全芯片cos固件更新方法、服务端、终端及系统
CN107733654B (zh) 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法
CN101789865A (zh) 一种用于加密的专用服务器及加密方法
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CN107104795B (zh) Rsa密钥对和证书的注入方法、架构及系统
CN103067160A (zh) 一种加密sd卡的动态密钥生成的方法及系统
CN110138548B (zh) 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统
CN111970114B (zh) 文件加密方法、系统、服务器和存储介质
CN101964805A (zh) 一种数据安全发送与接收的方法、设备及系统
CN110212991B (zh) 量子无线网络通信系统
CN114372242A (zh) 密文数据的处理方法、权限管理服务器和解密服务器
CN106953917B (zh) 数据同步方法及系统
CN115941185A (zh) 用于离线下载的方法及装置、电子设备
CN104899480A (zh) 一种基于cpk标识认证技术的软件版权保护管理方法
CN115801232A (zh) 一种私钥保护方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant