CN113395156B - 逻辑加密卡及其认证方法、计算机可读存储介质 - Google Patents
逻辑加密卡及其认证方法、计算机可读存储介质 Download PDFInfo
- Publication number
- CN113395156B CN113395156B CN202010176167.9A CN202010176167A CN113395156B CN 113395156 B CN113395156 B CN 113395156B CN 202010176167 A CN202010176167 A CN 202010176167A CN 113395156 B CN113395156 B CN 113395156B
- Authority
- CN
- China
- Prior art keywords
- encryption card
- fixed data
- card
- sector
- authenticated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一种逻辑加密卡及其认证方法、计算机可读存储介质。所述方法包括:当所述逻辑加密卡接收到读卡器发送的非首次认证指令时,获取对应的第一固定数据,替代所述逻辑加密卡产生的第一随机数,并加密发送至所述读卡器;所述非首次认证指令中包含待认证扇区的标识;接收所述读卡器发送的第一响应数据,所述第一响应数据与所述第一固定数据相关;基于所述第一响应数据,得到第一认证结果。采用上述方案,可以提高逻辑加密卡的安全性。
Description
技术领域
本发明涉及射频识别技术领域,具体涉及一种逻辑加密卡及其认证方法、计算机可读存储介质。
背景技术
Mifare卡是一种具有安全功能的非接触式逻辑加密卡。从产生至今的十多年里,Mifare卡在全球公交、门禁识别等领域得到了广泛的使用。在中国,Mifare卡也占据了非接触IC卡市场的领导地位,特别在国内的公交、高速、校园等领域,其几乎达到了100%的市场份额。随着Mifare卡的成功应用,Mifare卡也受到了越来越多的来自安全性方面的攻击,引起了社会上对Mifare卡安全性的普遍担忧。
目前,攻击者在攻击Mifare卡时,无需借助于真实的读卡器在公共场合对其进行攻击,完全可以通过购买等合法途径,获得Mifare卡后回到隐蔽场所,再进行研究和攻击,该方法对Mifare卡危害性最大。
为了防护以上攻击,现有的Mifare卡在认证过程中,产生的随机数采用真随机数,且即便对读卡器的认证未通过,也不回发错误码。这在一定程度上提升了Mifare卡的安全性。
然而,采用上述方法,在对Mifare卡中非首个扇区进行认证时,加密随机数的校验位,仍会泄露4比特密钥熵值。此时,攻击者再利用差分分析攻击或穷举攻击,仍然可以破解出密钥,Mifare卡仍存在安全漏洞。
发明内容
本发明实施例解决的技术问题是如何提高逻辑加密卡的安全性。
为解决上述技术问题,本发明实施例提供一种逻辑加密卡的认证方法,所述方法包括:
当逻辑加密卡接收到读卡器发送的非首次认证指令时,获取对应的第一固定数据,替代所述逻辑加密卡产生的第一随机数,并加密发送至所述读卡器;所述非首次认证指令中包含待认证扇区的标识;所述第一固定数据为非随机数;
接收所述读卡器发送的第一响应数据,所述第一响应数据与所述第一固定数据相关;
基于所述第一响应数据,得到第一认证结果。
可选地,所述获取第一固定数据,包括:
从所述逻辑加密卡预先存储的与所述待认证扇区对应的固定数据中,读取所述第一固定数据。
可选地,所述获取第一固定数据,包括:
从所述逻辑加密卡预先存储的与所述待认证扇区对应的固定数据中,读取第二固定数据;
对所述第二固定数据进行处理,得到所述第一固定数据。
可选地,所述逻辑加密卡中所述待认证扇区对应的第一固定数据数量为一个。
可选地,所述逻辑加密卡中所述待认证扇区对应的第一固定数据数量为两个或两个以上,且小于12个。
可选地,所述逻辑加密卡各扇区对应的固定数据,是独立产生的。
可选地,所述方法还包括:
当所述逻辑加密卡接收到读卡器发送的首次认证指令时,生成第二随机数,并明文发送至所述读卡器;
接收所述读卡器发送的第二响应数据,所述第二响应数据与所述第二随机数相关;
基于所述第二响应数据,得到第二认证结果。
可选地,所述第二随机数,与所述第一固定数据是相互独立的。
可选地,所述第一固定数据与所述逻辑加密卡各扇区分别对应。
可选地,所述逻辑加密卡各扇区分别对应的所述第一固定数据之间是相互独立的。
本发明实施例还提供了一种逻辑加密卡,所述逻辑加密卡包括:
获取单元,适于当接收到读卡器发送的非首次认证指令时,获取对应的第一固定数据,替代所述逻辑加密卡产生的第一随机数,并加密发送至所述读卡器;所述非首次认证指令中包含待认证扇区的标识;所述第一固定数据为非随机数;
第一接收单元,适于接收所述读卡器发送的第一响应数据,所述第一响应数据与所述第一固定数据相关;
第一校验单元,适于基于所述第一响应数据,得到第一认证结果。
可选地,所述获取单元,包括:
第一获取子单元,适于从所述逻辑加密卡预先存储的与所述待认证扇区对应的固定数据中,读取所述第一固定数据。
可选地,所述获取单元,包括:
第二获取子单元,适于从所述逻辑加密卡预先存储的与所述待认证扇区对应的固定数据中,读取第二固定数据;
处理子单元,适于对所述第二固定数据进行处理,得到所述第一固定数据。
可选地,所述逻辑加密卡中与所述待认证扇区对应的第一固定数据数量为一个。
可选地,所述逻辑加密卡中与所述待认证扇区对应的第一固定数据数量为两个或两个以上,且小于12个。
可选地,所述逻辑加密卡各扇区对应的固定数据,是独立产生的。
可选地,所述逻辑加密卡还包括:
生成单元,适于当所述逻辑加密卡接收到读卡器发送的首次认证指令时,生成第二随机数,并明文发送至所述读卡器;
第二接收单元,适于接收所述读卡器发送的第二响应数据,所述第二响应数据与所述第二随机数相关;
第二校验单元,适于基于所述第二响应数据,得到第二认证结果。
可选地,所述第二随机数,与所述第一固定数据是相互独立的。
可选地,所述第一固定数据与所述逻辑加密卡各扇区分别对应。
可选地,所述逻辑加密卡各扇区分别对应的所述第一固定数据之间是相互独立的。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,所述计算机指令被处理器运行时上述任一种所述逻辑加密卡的认证方法的步骤。
本发明实施例还提供了一种逻辑加密卡,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行上述任一种所述逻辑加密卡的认证方法的步骤。
相对于现有技术,本发明实施例的优点在于:
采用上述方案,在对逻辑加密卡的扇区进行非首次认证时,通过将待认证扇区对应的第一固定数据,替代所述逻辑加密卡产生的第一随机数,来对该待认证扇区进行认证,由于所述第一固定数据为非随机数,由此可以使得每个扇区产生的随机数变成一个未知的固定值,进而即便对同一扇区进行多次认证,仍无法获得该扇区的密钥,不仅可以兼容现有逻辑加密卡扇区的认证协议,还可以提高逻辑加密卡的安全性。
附图说明
图1是本发明实施例中一种逻辑加密卡进行非首次认证的流程图;
图2是本发明实施例中一种逻辑加密卡进行首次认证的流程图;
图3是本发明实施例中一种逻辑加密卡的结构示意图。
具体实施方式
目前,针对逻辑加密卡系统主要有以下几种攻击手段:重放攻击、对读卡器的攻击、对逻辑加密卡的攻击。
其中,前两种攻击方法都需要一个真实的读卡器,通过监听读卡器和逻辑加密卡之间的通信数据来完成攻击。而第三种对逻辑加密卡的攻击的危害性最大,因为攻击者不需要借助于真实的读卡器在公共场合对其进行攻击,完全可以通过购买等合法途径获得逻辑加密卡后回到隐蔽场所再进行研究和攻击。
攻击者在对逻辑加密卡进行攻击时,主要利用了以下两个漏洞:(1)逻辑加密卡产生的随机数nT是伪随机数,这样可以固定及预测nT;(2)读卡器回发不正确但校验位正确时,逻辑加密卡会回发加密的错误码。
为了防护以上攻击,现已对逻辑加密卡进行了安全升级:(1)逻辑加密卡产生的nT变成真随机数;(2)即使读卡器回发不正确,逻辑加密卡也不回发错误码。
上述防攻击方法中,由于逻辑加密卡使用的随机数都是真随机数,同时始终不回发加密错误码,进而使得攻击者无法利用之前的漏洞对首个扇区的认证进行攻击,也无法通过预测随机数nT,来对非首个扇区进行攻击。
但是经发现,非首次认证时加密随机数的校验位,仍然会泄露4比特密钥熵值,此时,攻击者再利用差分分析攻击或穷举攻击,仍然可以破解出密钥。虽然该攻击方法的前提是已知某一个扇区的密钥,但在实际中绝大部分芯片都存在使用默认密钥的扇区。
针对以上安全漏洞,本发明提供了一种逻辑加密卡的认证方法,采用第一固定数据替代逻辑加密卡产生的第一随机数,来进行后续的安全认证,由于所述第一固定数据为非随机数,由此可有效抵抗以上的差分分析攻击和穷举攻击,使得攻击者在已知某一个扇区密钥的前提下,也无法对非首次认证的扇区密钥进行攻击。
为使本发明的上述目的、特征和有益效果能够更为明显易懂,下面结合附图对本发明的具体实施例做详细的说明。
图1为本发明实施例提供的一种逻辑加密卡的认证方法,所述方法可以包括如下步骤:
步骤11,当接收到读卡器发送的非首次认证指令时,获取对应的第一固定数据,替代所述逻辑加密卡产生的第一随机数,并加密发送至所述读卡器。
其中,所述非首次认证指令中包含待认证扇区的标识。所述第一固定数据为非随机数。
在本发明的实施例中,所述首次认证,指的是首次对在逻辑加密卡扇区进行认证。非首次认证,指的是在逻辑加密卡的一个扇区通过认证且不掉电的情况下,接着对逻辑加密卡的扇区进行认证。其中,非首次认证的扇区,与首次认证的扇区,可能为同一扇区,也可能为不同扇区。
与非首次认证不同的是,在对逻辑加密卡进行首次认证时,逻辑加密卡产生的随机数为明文传输。无论是对逻辑加密卡进行首次认证,还是对逻辑加密卡进行非首次认证,即便读卡器回发不正确,逻辑加密卡也不会回发加密的错误码。
本发明实施例中的逻辑加密卡的认证方法,仅针对逻辑加密卡的非首次认证,关于逻辑加密卡的首次认证,采用现有认证方案即可。
在具体实施中,逻辑加密卡提供1k和4k的容量。以1k容量为例,逻辑加密卡可以有从0到15共16个扇区,并且每个扇区都有独立的密钥,每个扇区配备了从0到3共4个段,每个段16字节。上电以后,读卡器可以通过首次认证指令,选择首次认证的扇区,并进行认证。在首次认证结束后,逻辑加密卡保持不掉电,读卡器可以通过非首次认证指令时,选择非首次认证的扇区,并对所选择的扇区进行认证。
在具体实施中,非首次认证指令中包含待认证扇区的标识,即读卡器所选择的非首次认证的扇区,比如,可以为第5个扇区。每个扇区各自分别对应一个或多个第一固定数据。每个扇区所对应的第一固定数据之间都是相互独立的。所谓相互独立指的是每个扇区所对应的第一固定数据之间是没有任何关联关系的,或者即使它们之间存在某种内在联系,非设计人员也无法通过分析某个扇区对应的第一固定数据猜测出其它扇区对应的第一固定数据。所述第一固定数据的长度通常为32比特。
在具体实施中,可以在逻辑加密卡中预先秘密存储各个扇区对应的固定数据。每个扇区对应的固定数据可以仅为一个,也可以为多个。在本发明的一实施例中,所述逻辑加密卡中与所述待认证扇区对应的第一固定数据数量为一个。除所述待认证扇区外的其它任一扇区,对应的第一固定数据可能与所述待认证扇区对应的第一固定数据数量不同。
可以理解的是,在本发明的实施例中,随机数包括真随机数及伪随机数。相对于随机数而言,所述固定数据属于非随机数,即均为固定的数值。
由于现有技术中,非首次认证时加密随机数的校验位,会泄露4比特密钥熵值,此时,攻击者再利用差分分析攻击或穷举攻击,至少需要48/4=12次认证来完成穷举攻击,或者需要10000次左右的认证来完成差分分析攻击。因此,当扇区对应的固定数据为两个以上时,为了抵抗穷举攻击,所述扇区对应的固定数据数量应小于12个,此时,无论认证多少次,攻击者也只能拿到小于48比特密钥熵值,而无法破解该扇区的密钥。为了抵抗差分分析攻击,所述扇区对应的固定数据数量应小于10000个。
在本发明的另一实施例中,所述逻辑加密卡中与所述待认证扇区对应的第一固定数据数量为两个或两个以上,且小于12个。除所述待认证扇区外的其它任一扇区,对应的第一固定数据可能与所述待认证扇区对应的第一固定数据数量不同。
每个扇区对应的固定数据,可以相同,也可以不同。为了避免攻击者从一个或多个扇区对应的固定数据中,分析得到其它扇区对应的固定数据,每个扇区对应的固定数据应该是独立产生的。或者,即使它们之间存在某种内在联系,非设计人员也无法通过分析某个扇区对应的固定数据猜测出其它扇区对应的固定数据。
在本发明的一实施例中,在接收到读卡器发送的非首次认证指令时,逻辑加密卡可以直接从待认证扇区对应的固定数据中,读取一个固定数据作为第一固定数据。当所述待认证扇区对应的固定数据为一个时,每次对所述待认证扇区进行非首次认证时,所获取的第一固定数据均相同。当所述待认证扇区对应的固定数据为两个或两个以上时,每次对所述待认证扇区进行非首次认证时,所获取的第一固定数据可能相同,也可能不同。
在本发明的另一实施例中,在接收到读卡器发送的非首次认证指令时,逻辑加密卡可以直接从待认证扇区对应的固定数据中,读取一个固定数据作为第二固定数据,进而对所述第二固定数据进行处理,可以得到所述第一固定数据。
在具体实施中,可以采用多种方法对所述第二固定数据进行处理,但无论如何对所述第二固定数据进行处理,只要能够得到所述第一固定数据即可。
在本发明的以上实施例中,当所述待认证扇区对应的第一固定数据为一个时,每次对所述待认证扇区进行非首次认证时,所获取的第一固定数据均相同。当所述待认证扇区对应的第一固定数据为两个或两个以上时,每次对所述待认证扇区进行非首次认证时,所获取的第一固定数据可能相同,也可能不同。
步骤12,接收所述读卡器发送的第一响应数据,所述第一响应数据与所述第一固定数据相关。
在本发明的实施例中,第一固定数据用nT表示,所述待认证扇区的密钥用K表示,所述待认证逻辑加密卡的唯一标识码用uid表示。将第一固定数据nT发送至读卡器,读卡器会依据所述待认证扇区的密钥K、唯一标识码uid及第一固定数据nT,产生所述待认证扇区的加密位流ks1。同时,读卡器还会产生随机数nR,并依据该随机数nR产生加密位流ks2。
读卡器在产生加密位流ks1及加密位流ks2后,会将随机数nR与加密位流ks1相异或的结果(即nR⊕ks1),以及第一待验证数据suc2(nT)与加密位流ks2相异或的结果(即suc2(nT)⊕ks2),作为所述读卡器的第一响应数据,而发送至逻辑加密卡。其中,第一待验证数据suc2(nT)是基于第一固定数据nT生成的。
步骤13,基于所述第一响应数据,得到第一认证结果。
在具体实施中,逻辑加密卡接收到读卡器发送的第一响应数据后,逻辑加密卡自身也会产生加密位流ks1’并解密出nR’,再根据nR’产生及加密位流ks2’并解密出第二待验证数据suc2(nT)',通过和逻辑加密卡自身产生的第一待验证数据suc2(nT)进行比较,判断所述读卡器是否合法。当解密出的第二待验证数据suc2(nT)'与卡自身产生的第一待验证数据suc2(nT)相同时,所述待认证扇区对所述读卡器的认证通过,即所述读卡器为合法的读卡器,否则不通过,即所述读卡器为不合法的读卡器。
在具体实施中,所述待认证扇区确认读卡器合法后,还会生成加密位流ks3,并基于第三待验证数据suc3(nT)与加密位流ks3得到回发数据(即suc3(nT)⊕ks3),并将该回发数据发送至读卡器,由读卡器对所述逻辑加密卡进行认证。所述第三待验证数据suc3(nT)是基于第一固定数据nT生成的。
通过情况下,读卡器自身会生成加密位流ks3’,通过将解密出的第四待验证数据suc3(nT)’与自身产生的第三待验证数据suc3(nT)进行比较,来对逻辑加密卡扇区进行认证。若二者相同,则所述逻辑加密卡扇区为合法的逻辑加密卡扇区,否则为不合法的逻辑加密卡扇区。
在本发明的一实施例中,所述方法还可以包括对所述逻辑加密卡进行首次认证的步骤。具体地,如图2所示,可以采用如下步骤对所述逻辑加密卡进行首次认证:
步骤21,当所述逻辑加密卡接收到读卡器发送的首次认证指令时,生成第二随机数,并明文发送至所述读卡器。
在具体实施中,对所述逻辑加密卡进行首次认证时,实时生成第二随机数。为了避免攻击者能够基于第二随机数,得到所述第一固定数据,在本发明的一实施例中,所述第二随机数,与所述第一固定数据是相互独立的,所谓相互独立指的是所述第二随机数与所述第一固定数据之间没有任何关联关系的,或者即使它们之间存在某种内在联系,非设计人员也无法通过分析所述第二随机数猜测出所述第一固定数据。这样,即便攻击者获得首次认证过程中产生的第二随机数,也无法获得非首次认证过程中的第一固定数据,进一步提高逻辑加密卡的安全性。
步骤22,接收所述读卡器发送的第二响应数据,所述第二响应数据与所述第二随机数相关。
与步骤12不同,在步骤22中,第二响应数据与所述第二随机数nT’相关,即所述第二响应数据是根据所述第二随机数nT’产生的。具体地,读卡器会依据所述待认证扇区的密钥K、唯一标识码uid及第二随机数nT’产生待认证扇区的加密位流ks4。同时,读卡器还会产生随机数n1R,并依据该随机数n1R产生加密位流ks5。
读卡器在产生加密位流ks4及加密位流ks5后,会将随机数n1R与加密位流ks4相异或的结果(即n1R⊕ks4),以及第一待验证数据suc2(nT’)与加密位流ks5相异或的结果(即suc2(nT’)⊕ks5),作为所述读卡器的第二响应数据,并明文发送至逻辑加密卡。
步骤23,基于所述第二响应数据,得到第二认证结果。
在具体实施中,逻辑加密卡接收到读卡器发送的第二响应数据后,逻辑加密卡自身也会产生加密位流ks4’并解密出n1R’,再根据n1R’产生及加密位流ks5’并解密出第二待验证数据suc2(nT’)’,通过和逻辑加密卡自身产生的第一待验证数据suc2(nT’)进行比较,判断所述读卡器是否合法。当解密出的第二待验证数据suc2(nT’)’与卡自身产生的第一待验证数据suc2(nT’)相同时,所述待认证扇区对所述读卡器的首次认证通过,即所述读卡器为合法的读卡器,否则不通过,即所述读卡器为不合法的读卡器。
在具体实施中,待认证扇区确认读卡器合法后,还会生成加密位流ks6,并基于第三待验证数据suc3(nT’)与加密位流ks6得到回发数据(即suc3(nT’)⊕ks6),并将该回发数据发送至读卡器,由读卡器对所述逻辑加密卡进行认证。所述第三待验证数据suc3(nT’)是基于第二随机数nT’生成的。
通过情况下,读卡器自身会生成加密位流ks6’,通过将解密出的第四待验证数据suc3(nT’)’与自身产生的第三待验证数据suc3(nT’)进行比较,来对逻辑加密卡扇区进行认证。若二者相同,则所述逻辑加密卡扇区为合法的逻辑加密卡扇区,否则为不合法的逻辑加密卡扇区。
本领域技术人员可知的是,本发明实施例中的逻辑加密卡包括但不限于Mifare卡。并且,对所述逻辑加密卡进行首次认证的过程,在对所述逻辑加密卡进行非首次认证之前执行。在所述逻辑加密卡的首次认证通过时,才执行对所述逻辑加密卡的非首次认证过程。
由上述内容可知,本发明实施例中逻辑加密卡的认证方法,将第一固定数据作为逻辑加密卡产生的随机数,而非采用真随机数作为逻辑加密卡产生的随机数,即便第一固定数据泄露4比特密钥熵值,攻击者通过差分分析攻击和穷举攻击的方法,仍然无法得到该扇区的密钥,由此可以提高逻辑加密卡的安全性。
为了使本领域技术人员更好地理解和实现本发明,以下对上述逻辑加密卡的认证方法对应的逻辑加密卡进行详细描述。
图3为本发明实施例提供的一种逻辑加密卡的结构示意图。参照图3,所述逻辑加密卡30可以包括:获取单元31,第一接收单元32,及第一校验单元33。其中:
所述获取单元31,适于当接收到读卡器发送的非首次认证指令时,获取对应的第一固定数据,替代所述逻辑加密卡20产生的第一随机数,并加密发送至所述读卡器;所述非首次认证指令中包含待认证扇区的标识;所述第一固定数据为非随机数;
所述第一接收单元32,适于接收所述读卡器发送的第一响应数据,所述第一响应数据与所述第一固定数据相关;
所述第一校验单元33,适于基于所述第一响应数据,得到第一认证结果。
在本发明的一实施例中,所述获取单元31可以包括:第一获取子单元(未示出)。所述第一获取子单元,适于从所述逻辑加密卡30预先存储的与所述待认证扇区对应的固定数据中,读取所述第一固定数据。
在本发明的另一实施例中,所述获取单元31也可以包括:第二获取子单元(未示出)及处理子单元(未示出)。其中:
所述第二获取子单元,适于从所述逻辑加密卡30预先存储的与所述待认证扇区对应的固定数据中,读取第二固定数据;
所述处理子单元,适于对所述第二固定数据进行处理,得到所述第一固定数据。
在本发明的一实施例中,所述逻辑加密卡30中与所述待认证扇区对应的第一固定数据数量为一个。
在本发明的一实施例中,所述逻辑加密卡30中与所述待认证扇区对应的第一固定数据数量为两个或两个以上,且小于12个。
在本发明的一实施例中,所述逻辑加密卡30各扇区对应的固定数据,是独立产生的。
在本发明的一实施例中,所述逻辑加密卡30还可以包括:生成单元34,第二接收单元35及第二校验单元36。其中:
所述生成单元34,适于当所述逻辑加密卡接收到读卡器发送的首次认证指令时,生成第二随机数,并明文发送至所述读卡器;
所述第二接收单元35,适于接收所述读卡器发送的第二响应数据,所述第二响应数据与所述第二随机数相关;
所述第二校验单元36,适于基于所述第二响应数据,得到第二认证结果。
在本发明的一实施例中,所述第二随机数,与所述第一固定数据是相互独立的。
在本发明的一实施例中,所述第一固定数据与所述逻辑加密卡各扇区分别对应。
在本发明的一实施例中,所述逻辑加密卡各扇区分别对应的所述第一固定数据之间是相互独立的。
由上述内容可知,本发明实施例中的逻辑加密卡30,将第一固定数据作为自身产生的随机数,不仅可以和现有协议完美兼容,而且可以有效抵抗差分分析攻击和穷举攻击,安全性更高。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,所述计算机指令被处理器运行时执行上述实施例中任一种所述逻辑加密卡的认证方法的步骤,不再赘述。
在具体实施中,所述计算机可读存储介质可以包括:ROM、RAM、磁盘或光盘等。
本发明实施例还提供了一种逻辑加密卡,所述逻辑加密卡可以包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,所述处理器运行所述计算机指令时执行上述实施例中任一种所述逻辑加密卡的认证方法的步骤,不再赘述。
虽然本发明披露如上,但本发明并非限定于此。任何本领域技术人员,在不脱离本发明的精神和范围内,均可作各种更动与修改,因此本发明的保护范围应当以权利要求所限定的范围为准。
Claims (20)
1.一种逻辑加密卡的认证方法,其特征在于,包括:
当逻辑加密卡接收到读卡器发送的非首次认证指令时,获取对应的第一固定数据,替代所述逻辑加密卡产生的第一随机数,并加密发送至所述读卡器;所述非首次认证指令中包含待认证扇区的标识;所述第一固定数据为非随机数;
接收所述读卡器发送的第一响应数据,所述第一响应数据与所述第一固定数据相关;
基于所述第一响应数据,得到第一认证结果;
所述第一固定数据与所述逻辑加密卡各扇区分别对应;
所述非首次认证指令,指的是在所述逻辑加密卡的一个扇区通过认证且不掉电的情况下,接着对所述逻辑加密卡的扇区进行认证。
2.如权利要求1所述的逻辑加密卡的认证方法,其特征在于,所述获取对应的第一固定数据,包括:
从所述逻辑加密卡预先存储的与所述待认证扇区对应的固定数据中,读取对应的所述第一固定数据。
3.如权利要求1所述的逻辑加密卡的认证方法,其特征在于,所述获取对应的第一固定数据,包括:
从所述逻辑加密卡预先存储的与所述待认证扇区对应的固定数据中,读取对应的第二固定数据;
对所述对应的第二固定数据进行处理,得到所述对应的第一固定数据。
4.如权利要求1所述的逻辑加密卡的认证方法,其特征在于,所述逻辑加密卡中所述待认证扇区对应的第一固定数据数量为一个。
5.如权利要求1所述的逻辑加密卡的认证方法,其特征在于,所述逻辑加密卡中所述待认证扇区对应的第一固定数据数量为两个或两个以上,且小于12个。
6.如权利要求2或3所述的逻辑加密卡的认证方法,其特征在于,所述逻辑加密卡各扇区对应的固定数据,是独立产生的。
7.如权利要求1所述的逻辑加密卡的认证方法,其特征在于,还包括:
当所述逻辑加密卡接收到读卡器发送的首次认证指令时,生成第二随机数,并明文发送至所述读卡器;
接收所述读卡器发送的第二响应数据,所述第二响应数据与所述第二随机数相关;
基于所述第二响应数据,得到第二认证结果。
8.如权利要求7所述的逻辑加密卡的认证方法,其特征在于,所述第二随机数,与所述第一固定数据是相互独立的。
9.如权利要求1所述的逻辑加密卡的认证方法,其特征在于,所述逻辑加密卡各扇区分别对应的所述第一固定数据之间是相互独立的。
10.一种逻辑加密卡,其特征在于,包括:
获取单元,适于当接收到读卡器发送的非首次认证指令时,获取对应的第一固定数据,替代所述逻辑加密卡产生的第一随机数,并加密发送至所述读卡器;所述非首次认证指令中包含待认证扇区的标识;所述第一固定数据为非随机数;
第一接收单元,适于接收所述读卡器发送的第一响应数据,所述第一响应数据与所述第一固定数据相关;
第一校验单元,适于基于所述第一响应数据,得到第一认证结果;
所述第一固定数据与所述逻辑加密卡各扇区分别对应;
所述非首次认证指令,指的是在所述逻辑加密卡的一个扇区通过认证且不掉电的情况下,接着对所述逻辑加密卡的扇区进行认证。
11.如权利要求10所述的逻辑加密卡,其特征在于,所述获取单元,包括:
第一获取子单元,适于从所述逻辑加密卡预先存储的与所述待认证扇区对应的固定数据中,读取对应的所述第一固定数据。
12.如权利要求10所述的逻辑加密卡,其特征在于,所述获取单元,包括:
第二获取子单元,适于从所述逻辑加密卡预先存储的与所述待认证扇区对应的固定数据中,读取对应的第二固定数据;
处理子单元,适于对所述对应的第二固定数据进行处理,得到所述对应的第一固定数据。
13.如权利要求10所述的逻辑加密卡,其特征在于,所述逻辑加密卡中所述待认证扇区对应的第一固定数据数量为一个。
14.如权利要求10所述的逻辑加密卡,其特征在于,所述逻辑加密卡中所述待认证扇区对应的第一固定数据数量为两个或两个以上,且小于12个。
15.如权利要求11或12所述的逻辑加密卡,其特征在于,所述逻辑加密卡各扇区对应的固定数据,是独立产生的。
16.如权利要求10所述的逻辑加密卡,其特征在于,还包括:
生成单元,适于当所述逻辑加密卡接收到读卡器发送的首次认证指令时,生成第二随机数,并明文发送至所述读卡器;
第二接收单元,适于接收所述读卡器发送的第二响应数据,所述第二响应数据与所述第二随机数相关;
第二校验单元,适于基于所述第二响应数据,得到第二认证结果。
17.如权利要求16所述的逻辑加密卡,其特征在于,所述第二随机数,与所述第一固定数据是相互独立的。
18.如权利要求17所述的逻辑加密卡,其特征在于,所述逻辑加密卡各扇区分别对应的所述第一固定数据之间是相互独立的。
19.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,所述计算机指令被处理器运行时执行权利要求1至9任一项所述方法的步骤。
20.一种逻辑加密卡,包括存储器和处理器,所述存储器上存储有能够在所述处理器上运行的计算机指令,其特征在于,所述处理器运行所述计算机指令时执行权利要求1至9任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010176167.9A CN113395156B (zh) | 2020-03-13 | 2020-03-13 | 逻辑加密卡及其认证方法、计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010176167.9A CN113395156B (zh) | 2020-03-13 | 2020-03-13 | 逻辑加密卡及其认证方法、计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113395156A CN113395156A (zh) | 2021-09-14 |
CN113395156B true CN113395156B (zh) | 2023-02-03 |
Family
ID=77616115
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010176167.9A Active CN113395156B (zh) | 2020-03-13 | 2020-03-13 | 逻辑加密卡及其认证方法、计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113395156B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103138932A (zh) * | 2011-12-05 | 2013-06-05 | 中兴通讯股份有限公司 | 一种Mifare卡扇区密钥的配置方法及系统 |
CN106874813A (zh) * | 2015-12-11 | 2017-06-20 | 北京数码视讯科技股份有限公司 | 一种自动选择m1卡的方法及智能卡 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2515237A1 (en) * | 2011-04-18 | 2012-10-24 | Gemalto SA | Portable secure device providing storage service |
-
2020
- 2020-03-13 CN CN202010176167.9A patent/CN113395156B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103138932A (zh) * | 2011-12-05 | 2013-06-05 | 中兴通讯股份有限公司 | 一种Mifare卡扇区密钥的配置方法及系统 |
CN106874813A (zh) * | 2015-12-11 | 2017-06-20 | 北京数码视讯科技股份有限公司 | 一种自动选择m1卡的方法及智能卡 |
Non-Patent Citations (1)
Title |
---|
基于RFID系统的信息安全技术研究;钱晓华;《中国优秀硕士学位论文全文数据库-信息科技辑》;20130615;正文第42-44页 * |
Also Published As
Publication number | Publication date |
---|---|
CN113395156A (zh) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9497021B2 (en) | Device for generating a message authentication code for authenticating a message | |
KR20200012845A (ko) | 점진적 키 암호화 알고리즘 | |
US20110041046A1 (en) | Apparatus and method for protecting rfid data | |
US20100262830A1 (en) | Authentication device, authentication method, and program background of the invention | |
CN108616531B (zh) | 一种射频信号安全通信方法及系统 | |
CN109274644B (zh) | 一种数据处理方法、终端和水印服务器 | |
US20160132871A1 (en) | Secure redemption code generation for gift cards and promotions | |
CA2780717A1 (en) | A method of assigning a secret to a security token, a method of operating a security token, storage medium and security token | |
US20180204004A1 (en) | Authentication method and apparatus for reinforced software | |
KR20180003113A (ko) | 서버, 디바이스 및 이에 의한 사용자 인증 방법 | |
CN109063523B (zh) | 一种射频识别安全认证方法及系统 | |
Tillich et al. | Security analysis of an open car immobilizer protocol stack | |
KR100723868B1 (ko) | Epc c1g2 rfid 시스템에서 태그와 판독장치간의 상호 인증 방법 | |
CN102236607B (zh) | 一种数据安全保护方法和数据安全保护装置 | |
CN109635610A (zh) | Rfid标签数据的读写系统及方法 | |
US20130230170A1 (en) | Protection against passive sniffing | |
CN106100823B (zh) | 保护密码装置 | |
US20130198515A1 (en) | Information processing device, computer program, and information processing system | |
Engels et al. | On security with the new Gen2 RFID security framework | |
CN107463977B (zh) | 通过无接触式读取对卡进行认证的电路和方法 | |
CN110443326B (zh) | 一种提高rfid标签系统安全性的方法 | |
Daza et al. | FRoDO: Fraud resilient device for off-line micro-payments | |
CN113395156B (zh) | 逻辑加密卡及其认证方法、计算机可读存储介质 | |
CN114449504B (zh) | 一种nfc标签的验证方法、电子设备及存储介质 | |
US10200348B2 (en) | Method to detect an OTA (over the air) standard message affected by an error |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |