CN113239343A - 内部认证的加密方法、智能卡、内部认证方法以及读卡器 - Google Patents
内部认证的加密方法、智能卡、内部认证方法以及读卡器 Download PDFInfo
- Publication number
- CN113239343A CN113239343A CN202110787252.3A CN202110787252A CN113239343A CN 113239343 A CN113239343 A CN 113239343A CN 202110787252 A CN202110787252 A CN 202110787252A CN 113239343 A CN113239343 A CN 113239343A
- Authority
- CN
- China
- Prior art keywords
- random number
- ciphertext
- encrypted
- bytes
- region
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Artificial Intelligence (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种内部认证的加密方法、智能卡、内部认证方法以及读卡器。该方法包括:获取N字节的第一随机数;随机产生N字节的第二随机数;将第一随机数与第二随机数进行连缀,得到待加密随机数;根据第一对称密钥对待加密随机数进行加密,得到加密密文;按照第一截取策略从加密密文中截取N字节,得到目标密文;将目标密文以及第二随机数发送至读卡器,以使读卡器根据第二随机数对目标密文进行认证。通过上述方式,将两个随机数连缀得到待加密随机数,对待加密随机数进行加密,对加密后的密文进行截取,将截取后的密文发送给读卡器,本发明加密后的完整密文不暴露在卡外,规避了恶意解密泄露密钥的风险。
Description
技术领域
本发明涉及智能卡技术领域,尤其涉及一种内部认证的加密方法、智能卡、内部认证方法以及读卡器。
背景技术
智能IC卡(以下简称“卡”)主要作为支付工具以及用于验证身份。为了能够有效识别和防范伪卡或伪终端,在使用时终端与卡要通过基于密钥的安全算法进行相互确认。目前常用的基于对称密钥的确认过程包括外部认证(External Authentication)和内部认证(Internal Authentication)两个步骤。其中内部认证用于终端鉴别卡的真伪,现有的内部认证方法过程如下:
(1)终端通过内部安装的PSAM卡产生一个固定长度(4或8字节)的随机数R1,将R1通过内部认证命令发给卡;
(2)卡使用自身保存的对称密钥K对R1进行加密,并送出完整的加密结果密文E1;
(3)读卡器使用保存同一把对称密钥K的PSAM卡对E1解密得到明文R2,并将R2和R1进行比较,如果相同,读卡器认为卡为合法卡,否则认为卡为伪卡。
现有的内部认证方法存在以下问题:同一把密钥K加密前的明文R1和加密后的完整密文E1都暴露在卡外,存在通过穷举等手段将密钥K解密出来的风险。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种内部认证的加密方法、智能卡、内部认证方法以及读卡器,旨在解决现有的内部认证方法将明文和密文都暴露在卡外,存在恶意解密泄露密钥的风险的技术问题。
为实现上述目的,本发明提供了一种内部认证的加密方法,所述方法包括以下步骤:
获取N字节的第一随机数,其中,所述N≥1;
随机产生N字节的第二随机数;
将所述第一随机数与所述第二随机数进行连缀,得到待加密随机数;
根据第一对称密钥对所述待加密随机数进行加密,得到加密密文;
按照第一截取策略从所述加密密文中截取N字节,得到目标密文;
将所述目标密文以及所述第二随机数发送至读卡器,以使所述读卡器根据所述第二随机数对所述目标密文进行认证。
可选地,所述获取N字节的第一随机数之前,所述方法还包括:
与读卡器进行交互,以获取所述读卡器随机产生的N字节的第一随机数;
指定第一对称密钥标识并根据所述第一对称密钥标识确定对应的第一对称密钥。
可选地,所述第一截取策略包括从所述加密密文的第一区域截取N字节,其中,所述第一区域为前部区域。
可选地,所述第一截取策略包括从所述加密密文的第二区域或者第三区域截取N字节,其中,所述第二区域为中间区域,所述第三区域为尾部区域。
此外,为实现上述目的,本发明还提出一种智能卡,所述智能卡包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的内部认证的加密程序,所述内部认证的加密程序配置为实现如上所述的内部认证的加密方法。
此外,为实现上述目的,本发明还提出一种内部认证方法,所述内部认证方法包括:
接收智能卡发出的目标密文以及第二随机数,其中,所述第二随机数为智能卡随机产生的N字节的第二随机数;所述目标密文由智能卡获取N字节的第一随机数,随机产生N字节的第二随机数,将所述第一随机数与所述第二随机数进行连缀,得到待加密随机数,根据第一对称密钥对所述待加密随机数进行加密,得到加密密文,按照第一截取策略从所述加密密文中截取N字节,得到的目标密文,其中,所述N≥1;
将随机生成的第一随机数与所述第二随机数进行连缀,得到目标随机数;
根据第二对称密钥对所述目标随机数进行加密,得到当前加密密文;
按照第二截取策略从所述当前加密密文中截取N字节,得到当前密文;
将所述目标密文与所述当前密文进行比较;
在所述目标密文与所述当前密文相同时,得到认证通过的认证结果。
可选地,所述第二截取策略包括从所述当前加密密文的第一区域截取N字节,其中,所述第一区域为前部区域。
可选地,所述第二截取策略包括从所述当前加密密文的第二区域或者第三区域截取N字节,其中,所述第二区域为中间区域,所述第三区域为尾部区域。
此外,为实现上述目的,本发明还提出一种读卡器,所述读卡器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的内部认证程序,所述内部认证程序配置为实现如上所述的内部认证方法。
本发明通过获取N字节的第一随机数;随机产生N字节的第二随机数;将第一随机数与第二随机数进行连缀,得到待加密随机数;根据第一对称密钥对待加密随机数进行加密,得到加密密文;按照第一截取策略从加密密文中截取N字节,得到目标密文;将目标密文以及第二随机数发送至读卡器,以使读卡器根据第二随机数对目标密文进行认证。通过上述方式,将两个随机数连缀得到待加密随机数,对待加密随机数进行加密,对加密后的密文进行截取,将截取后的密文以及随机生成的随机数发送给读卡器进行认证,本发明加密后的完整密文不暴露在卡外,规避了恶意解密泄露密钥的风险。并且设置了在卡端生成随机数并参与加密的机制,增加认证数据的随机性,确保将不同的数据发送给读卡器进行认证,可有效防范重放攻击。
附图说明
图1是本发明实施例方案涉及的智能卡的结构示意图;
图2是本发明内部认证的加密方法第一实施例的流程示意图;
图3是本发明内部认证的加密方法一实施例的内部认证过程示意图;
图4是本发明实施例方案涉及的读卡器的结构示意图;
图5为本发明内部认证方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1是本发明实施例方案涉及的智能卡的结构示意图。
如图1所示,该智能卡可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信线路1002、存储器1003。其中,通信总线1002用于实现智能卡与读卡器之间的连接通信。存储器1003可以是高速的随机存取存储器(Random AccessMemory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM)。存储器1003可选的还可以是独立于前述处理器1001的存储装置。作为一种存储介质的存储器1003中可以包括内部认证的加密程序。本发明智能卡通过处理器1001调用存储器1003中存储的内部认证的加密程序,并执行本发明实施例提供的内部认证的加密方法。
本领域技术人员可以理解,图1中示出的结构并不构成对智能卡的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
参照图2,本发明实施例提供了一种内部认证的加密方法,图2是本发明内部认证的加密方法第一实施例的流程示意图。
步骤S10:获取N字节的第一随机数,其中,所述N≥1。
可以理解的是,本实施例的执行主体为智能卡,第一随机数为读卡器通过内部安装的PSAM卡产生的,在进行内部认证时,将产生的第一随机数R1发送给智能卡进行加密。
进一步地,所述步骤S10之前,所述方法还包括:与读卡器进行交互,以获取所述读卡器随机产生的N字节的第一随机数;指定第一对称密钥标识并根据所述第一对称密钥标识确定对应的第一对称密钥。
需要说明的是,读卡器与智能卡以及读卡器内部安装的PSAM卡进行交互,存储有同一对称密钥在智能卡中对应的密钥标识以及在PSAM卡中对应的ID号,在进行内部认证时,读卡器向智能卡发送第一对称密钥标识和PSAM卡随机生成的N字节的第一随机数,智能卡根据第一对称密钥标识调用第一对称密钥,根据第一对称密钥执行加密操作。第一对称密钥对应的加密算法可为国际或国密对称加密算法。
步骤S20:随机产生N字节的第二随机数。
应当理解的是,本实施例的智能卡设置随机数生成机制,可确保无论终端真伪,内部认证过程使用的数据只是一次有效,增加认证数据的随机性,规避了重放攻击的风险。
步骤S30:将所述第一随机数与所述第二随机数进行连缀,得到待加密随机数。
需要说明的是,智能卡将读卡器随机产生的第一随机数以及智能卡随机产生的第二随机数进行连缀,连缀的过程可以为将第一随机数以及第二随机数连接在一起,第一随机数在前,连缀的过程还可以为将第二随机数以及第一随机数连接在一起,第二随机数在前,本实施例对此不加以限制。
步骤S40:根据第一对称密钥对所述待加密随机数进行加密,得到加密密文。
步骤S50:按照第一截取策略从所述加密密文中截取N字节,得到目标密文。
应当理解的是,本实施例中生成的目标密文是从完整的加密密文中截取得到的,将其发送给读卡器验证时,保密性强,恶意获取到该目标密文,也难以得到加密用到的对称密钥,有效避免了通过明文输入和密文结果计算出密钥的可能,提升了智能卡的安全等级。
进一步地,所述第一截取策略包括从所述加密密文的第一区域截取N字节,其中,所述第一区域为前部区域。
进一步地,所述第一截取策略包括从所述加密密文的第二区域或者第三区域截取N字节,其中,所述第二区域为中间区域,所述第三区域为尾部区域。
需要说明的是,经过对称密钥加密后的密文与待加密随机数的字节数不一定相同,从加密密文中截取N字节目标密文时,可以采用截取加密密文前N字节,也可以截取加密密文后N字节,也可以从中部截取N字节。
步骤S60:将所述目标密文以及所述第二随机数发送至读卡器,以使所述读卡器根据所述第二随机数对所述目标密文进行认证。
应当理解的是,读卡器内部的PSAM卡设置有与智能卡相匹配的认证方法,读卡器在接收到目标密文以及第二随机数时,将其转发给PSAM卡,PSAM卡将随机生成的第一随机数与第二随机数进行连缀,得到目标随机数;根据同一对称密钥对目标随机数进行加密,得到当前加密密文;按照相同的截取策略从当前加密密文中截取N字节,得到当前密文;将当前密文返回给读卡器,读卡器将目标密文与当前密文进行比较;在目标密文与当前密文相同时,得到认证通过的认证结果。
参照图3,图3是本发明内部认证的加密方法一实施例的内部认证过程示意图,以N=4为例进行说明:读卡器通过内部安装的PSAM卡产生一个4字节随机数R1,读卡器将R1及加密用到的对称密钥标识发给智能卡;智能卡产生4字节随机数R2,并将R1和R2连缀起来形成R3,然后使用自身保存的对称密钥标识对应的对称密钥K对R3进行加密,得到完整的加密结果密文E1,截取其前4字节得到M1,将M1连同R2一并发送给读卡器;读卡器将其转发给PSAM卡,PSAM卡对R1和R2连缀得到R3,使用同一把对称密钥K的对R3加密,并对所得完整的加密结果密文E2截取前4字节得到M2,读卡器将M2和M1进行比较,如果相同,认为卡为合法卡,否则认为卡为伪卡。
本实施例通过获取N字节的第一随机数;随机产生N字节的第二随机数;将第一随机数与第二随机数进行连缀,得到待加密随机数;根据第一对称密钥对待加密随机数进行加密,得到加密密文;按照第一截取策略从加密密文中截取N字节,得到目标密文;将目标密文以及第二随机数发送至读卡器,以使读卡器根据第二随机数对目标密文进行认证。通过上述方式,将两个随机数连缀得到待加密随机数,对待加密随机数进行加密,对加密后的密文进行截取,将截取后的密文以及随机生成的随机数发送给读卡器进行认证,本实施例加密后的完整密文不暴露在卡外,规避了恶意解密泄露密钥的风险。并且设置了在卡端生成随机数并参与加密的机制,增加认证数据的随机性,确保将不同的数据发送给读卡器进行认证,可有效防范重放攻击。
参照图4,图4是本发明实施例方案涉及的读卡器的结构示意图。
如图4所示,该读卡器可以包括:处理器1004,例如中央处理器(CentralProcessing Unit,CPU),通信线路1005、存储器1006。其中,通信总线1005用于实现读卡器与读卡器之间的连接通信。存储器1006可以是高速的随机存取存储器(Random AccessMemory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM)。存储器1006可选的还可以是独立于前述处理器1004的存储装置。作为一种存储介质的存储器1006中可以包括内部认证程序。本发明读卡器通过处理器1004调用存储器1006中存储的内部认证程序,并执行本发明实施例提供的内部认证方法。
本领域技术人员可以理解,图3中示出的结构并不构成对读卡器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明实施例还提供了一种内部认证方法,参照图5,图5为本发明内部认证方法第一实施例的流程示意图。
本实施例中,所述安全认证方法包括以下步骤:
步骤S01:接收智能卡发出的目标密文以及第二随机数,其中,所述第二随机数为智能卡随机产生的N字节的第二随机数;所述目标密文由智能卡获取N字节的第一随机数,随机产生N字节的第二随机数,将所述第一随机数与所述第二随机数进行连缀,得到待加密随机数,根据第一对称密钥对所述待加密随机数进行加密,得到加密密文,按照第一截取策略从所述加密密文中截取N字节,得到的目标密文,其中,所述N≥1。
可以理解的是,本实施例的执行主体为读卡器,读卡器内部安装有PSAM卡,读卡器接收智能卡根据上述内部认证的加密方法加密得到的目标密文以及智能卡随机产生的第二随机数。
步骤S02:将随机生成的第一随机数与所述第二随机数进行连缀,得到目标随机数。
需要说明的是,本实施例中读卡器连缀的过程与智能卡连缀的过程保持一致,例如,智能卡进行连缀时,保持第一随机数在前,读卡器进行连缀时,也保持第一随机数在前。
步骤S03:根据第二对称密钥对所述目标随机数进行加密,得到当前加密密文。
应当理解的是,现有技术中通常通过PSAM卡对智能卡发送的密文进行解密,以校验正确性,如果校验结果不匹配的次数超过PSAM卡内的预设值,PSAM卡将被锁定,从而无法继续使用,必须进行更换。而本实施例中通过对目标随机数进行加密,通过不会导致PSAM卡锁卡的命令对智能卡发送的数据真伪进行校验,避免了PSAM卡锁卡的发生。
在具体实现中,第一随机数R1由PSAM卡产生,第二随机数R2由智能卡产生的,读卡器将PSAM卡产生的R1发给智能卡,将智能卡产生的R2发给PSAM卡,这样智能卡和PSAM卡都获取到R1以及R2,从而连缀生成待加密待加密随机数或目标随机数。
应当理解的是,读卡器作为对接智能卡以及PSAM卡的中介,存储有同一把密钥在智能卡中对应的第一对称密钥标识以及在PSAM卡中对应的第二对称密钥标识,读卡器将同一把对称密钥对应的第一对称密钥标识发送给智能卡、第二对称密钥标识发送给PSAM卡,内部安装的PSAM卡根据第二对称密钥标识确定对应的第二对称密钥,通过第二对称密钥对目标随机数进行加密,得到当前加密密文。
步骤S04:按照第二截取策略从所述当前加密密文中截取N字节,得到当前密文。
进一步地,所述第二截取策略包括从所述当前加密密文的第一区域截取N字节,其中,所述第一区域为前部区域。
进一步地,所述第二截取策略包括从所述当前加密密文的第二区域或者第三区域截取N字节,其中,所述第二区域为中间区域,所述第三区域为尾部区域。
需要说明的是,本实施例采用的第二截取策略与智能卡采用的第一截取策略保持一致,例如,智能卡的第一截取策略采用从加密密文中截取前N字节,读卡器的第二截取策略则采用从当前加密密文中截取前N字节。
步骤S05:将所述目标密文与所述当前密文进行比较。
步骤S06:在所述目标密文与所述当前密文相同时,得到认证通过的认证结果。
可以理解的是,在进行内部认证时,读卡器内部的PSAM卡随机生成第一随机数,智能卡随机生成第二随机数,PSAM卡通过读卡器将第一随机数发给智能卡,智能卡将第二随机数通过读卡器发送至PSAM卡,PSAM卡以及智能卡通过同种连缀方式对第一随机数以及第二随机数进行连缀,得到的待加密随机数以及目标随机数相同,使用同一对称密钥对待加密随机数以及目标随机数进行加密,得到的加密密文以及当前加密密文相同,通过同种截取策略从加密密文以及当前加密密文截取N字节,得到的目标密文与当前密文相同,智能卡以及PSAM卡分别将目标密文以及当前密文发送至读卡器,此时读卡器通过比较确定目标密文与当前密文相同,认为卡为合法卡。在读卡器通过比较确定目标密文与当前密文不相同时,得到认证失败的认证结果,此时读卡器认为卡为伪卡。
本实施例通过接收智能卡发出的目标密文以及第二随机数;将随机生成的第一随机数与第二随机数进行连缀,得到目标随机数;根据第二对称密钥对目标随机数进行加密,得到当前加密密文;按照第二截取策略从当前加密密文中截取N字节,得到当前密文;将目标密文与当前密文进行比较;在目标密文与当前密文相同时,得到认证通过的认证结果。实现对智能卡生成的密文进行认证,将智能卡发出的随机数与生成的随机数连缀得到待加密随机数,对待加密随机数进行加密,对加密后的密文进行截取,将截取后的密文与智能卡发出的目标密文进行比对,若相同,则认证通过,本实施例对智能卡加密后的密文进行验证,由于接收的目标密文为截取完整密文得到的,完整密文不暴露在卡外,规避了恶意解密泄露密钥的风险,读卡器进行认证时,同样对加密后的加密密文进行截取,避免了认证用到的明文及其对应的密文同时暴露在外导致密钥被破解的风险。设置了在卡端生成随机数并参与加密的机制,增加认证数据的随机性,确保将不同的数据发送给读卡器进行认证,可有效防范重放攻击。在认证过程中对目标随机数进行加密,避免了PSAM卡锁卡的发生。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (9)
1.一种内部认证的加密方法,其特征在于,所述内部认证的加密方法包括:
获取N字节的第一随机数,其中,所述N≥1;
随机产生N字节的第二随机数;
将所述第一随机数与所述第二随机数进行连缀,得到待加密随机数;
根据第一对称密钥对所述待加密随机数进行加密,得到加密密文;
按照第一截取策略从所述加密密文中截取N字节,得到目标密文;
将所述目标密文以及所述第二随机数发送至读卡器,以使所述读卡器根据所述第二随机数对所述目标密文进行认证。
2.如权利要求1所述的内部认证的加密方法,其特征在于,所述获取N字节的第一随机数之前,所述方法还包括:
与读卡器进行交互,以获取所述读卡器随机产生的N字节的第一随机数;
指定第一对称密钥标识并根据所述第一对称密钥标识确定对应的第一对称密钥。
3.如权利要求1所述的内部认证的加密方法,其特征在于,所述第一截取策略包括从所述加密密文的第一区域截取N字节,其中,所述第一区域为前部区域。
4.如权利要求1所述的内部认证的加密方法,其特征在于,所述第一截取策略包括从所述加密密文的第二区域或者第三区域截取N字节,其中,所述第二区域为中间区域,所述第三区域为尾部区域。
5.一种智能卡,其特征在于,所述智能卡包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的内部认证的加密程序,所述内部认证的加密程序配置为实现如权利要求1至4中任一项所述的内部认证的加密方法。
6.一种内部认证方法,其特征在于,所述内部认证方法包括:
接收智能卡发出的目标密文以及第二随机数,其中,所述第二随机数为智能卡随机产生的N字节的第二随机数;所述目标密文由智能卡获取N字节的第一随机数,随机产生N字节的第二随机数,将所述第一随机数与所述第二随机数进行连缀,得到待加密随机数,根据第一对称密钥对所述待加密随机数进行加密,得到加密密文,按照第一截取策略从所述加密密文中截取N字节,得到的目标密文,其中,所述N≥1;
将随机生成的第一随机数与所述第二随机数进行连缀,得到目标随机数;
根据第二对称密钥对所述目标随机数进行加密,得到当前加密密文;
按照第二截取策略从所述当前加密密文中截取N字节,得到当前密文;
将所述目标密文与所述当前密文进行比较;
在所述目标密文与所述当前密文相同时,得到认证通过的认证结果。
7.如权利要求6所述的内部认证方法,其特征在于,所述第二截取策略包括从所述当前加密密文的第一区域截取N字节,其中,所述第一区域为前部区域。
8.如权利要求6所述的内部认证方法,其特征在于,所述第二截取策略包括从所述当前加密密文的第二区域或者第三区域截取N字节,其中,所述第二区域为中间区域,所述第三区域为尾部区域。
9.一种读卡器,其特征在于,所述读卡器包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的内部认证程序,所述内部认证程序配置为实现如权利要求6至8中任一项所述的内部认证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110787252.3A CN113239343B (zh) | 2021-07-13 | 2021-07-13 | 内部认证的加密方法、智能卡、内部认证方法以及读卡器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110787252.3A CN113239343B (zh) | 2021-07-13 | 2021-07-13 | 内部认证的加密方法、智能卡、内部认证方法以及读卡器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113239343A true CN113239343A (zh) | 2021-08-10 |
CN113239343B CN113239343B (zh) | 2021-12-17 |
Family
ID=77135392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110787252.3A Active CN113239343B (zh) | 2021-07-13 | 2021-07-13 | 内部认证的加密方法、智能卡、内部认证方法以及读卡器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113239343B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115296378A (zh) * | 2022-10-09 | 2022-11-04 | 广东天枢新能源科技有限公司 | 基于智能卡的充电控制方法、系统、装置及存储介质 |
CN115765976A (zh) * | 2022-08-11 | 2023-03-07 | 中金金融认证中心有限公司 | 验证码加密方法、电子设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236939A (zh) * | 2010-05-05 | 2011-11-09 | 国民技术股份有限公司 | 一种带低频磁通信的射频通信接入方法 |
CN105656941A (zh) * | 2016-03-14 | 2016-06-08 | 美的集团股份有限公司 | 身份认证装置和方法 |
CN105721143A (zh) * | 2016-01-30 | 2016-06-29 | 飞天诚信科技股份有限公司 | 一种对智能卡应用进行初始化的方法和装置 |
CN107276755A (zh) * | 2017-07-24 | 2017-10-20 | 北京中测安华科技有限公司 | 一种安全关联方法、装置及系统 |
CN108288004A (zh) * | 2017-12-07 | 2018-07-17 | 深圳市中易通安全芯科技有限公司 | 一种加密芯片在ree和tee环境共存系统及方法 |
-
2021
- 2021-07-13 CN CN202110787252.3A patent/CN113239343B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236939A (zh) * | 2010-05-05 | 2011-11-09 | 国民技术股份有限公司 | 一种带低频磁通信的射频通信接入方法 |
CN105721143A (zh) * | 2016-01-30 | 2016-06-29 | 飞天诚信科技股份有限公司 | 一种对智能卡应用进行初始化的方法和装置 |
CN105656941A (zh) * | 2016-03-14 | 2016-06-08 | 美的集团股份有限公司 | 身份认证装置和方法 |
CN107276755A (zh) * | 2017-07-24 | 2017-10-20 | 北京中测安华科技有限公司 | 一种安全关联方法、装置及系统 |
CN108288004A (zh) * | 2017-12-07 | 2018-07-17 | 深圳市中易通安全芯科技有限公司 | 一种加密芯片在ree和tee环境共存系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115765976A (zh) * | 2022-08-11 | 2023-03-07 | 中金金融认证中心有限公司 | 验证码加密方法、电子设备及存储介质 |
CN115296378A (zh) * | 2022-10-09 | 2022-11-04 | 广东天枢新能源科技有限公司 | 基于智能卡的充电控制方法、系统、装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113239343B (zh) | 2021-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11074349B2 (en) | Apparatus with anticounterfeiting measures | |
CN108737442B (zh) | 一种加密校验处理方法 | |
US11018847B2 (en) | Device keys protection | |
US10454674B1 (en) | System, method, and device of authenticated encryption of messages | |
EP2204008B1 (en) | Credential provisioning | |
US6950523B1 (en) | Secure storage of private keys | |
CN110519309B (zh) | 数据传输方法、装置、终端、服务器及存储介质 | |
CN108471352B (zh) | 基于分布式私钥的处理方法、系统、计算机设备及存储介质 | |
US20080114982A1 (en) | Method and arrangement for generation of a secret session key | |
CN113239343B (zh) | 内部认证的加密方法、智能卡、内部认证方法以及读卡器 | |
CN106789024B (zh) | 一种远程解锁方法、装置和系统 | |
US20220029812A1 (en) | Collation system, client and server | |
CN106792669A (zh) | 基于混合加密算法的移动终端信息加密方法及装置 | |
US20240106633A1 (en) | Account opening methods, systems, and apparatuses | |
KR20070059891A (ko) | 어플리케이션 인증 보안 시스템 및 그 인증 보안 방법 | |
CN111740995A (zh) | 一种授权认证方法及相关装置 | |
CN109302442B (zh) | 一种数据存储证明方法及相关设备 | |
JP2001069138A (ja) | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 | |
CN110968878A (zh) | 信息传输方法、系统、电子设备及可读介质 | |
CN114297673A (zh) | 一种口令验证方法、固态硬盘和上位机 | |
CN108985079B (zh) | 数据验证方法和验证系统 | |
CN111260365A (zh) | 一种保护交易安全性的加密方法和装置 | |
CN107343276A (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
CN107682147B (zh) | 用于智能卡芯片操作系统文件的安全管理方法及系统 | |
CN110838909A (zh) | 一种密钥文件的加密和解密方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |