CN114172544B - 一种复制智能卡的方法、电子设备及存储介质 - Google Patents
一种复制智能卡的方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114172544B CN114172544B CN202111222080.1A CN202111222080A CN114172544B CN 114172544 B CN114172544 B CN 114172544B CN 202111222080 A CN202111222080 A CN 202111222080A CN 114172544 B CN114172544 B CN 114172544B
- Authority
- CN
- China
- Prior art keywords
- card
- sector
- key
- encrypted
- electronic equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 66
- 238000004891 communication Methods 0.000 claims description 26
- 238000004590 computer program Methods 0.000 claims description 8
- 230000003362 replicative effect Effects 0.000 claims description 2
- 230000006870 function Effects 0.000 abstract description 59
- 238000004422 calculation algorithm Methods 0.000 description 21
- 230000008569 process Effects 0.000 description 19
- 238000005516 engineering process Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 9
- 238000009434 installation Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000001976 improved effect Effects 0.000 description 5
- 238000010295 mobile communication Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000001939 inductive effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000004080 punching Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000008093 supporting effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B5/00—Near-field transmission systems, e.g. inductive or capacitive transmission systems
- H04B5/70—Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephone Function (AREA)
Abstract
一种复制智能卡的方法及电子设备,涉及终端技术领域;能够对电子设备的功能进行扩展,增强电子设备的可用性。电子设备与穿戴设备建立连接,穿戴设备能够读取智能卡的卡片信息;电子设备接收来自穿戴设备的智能卡的卡片信息,并根据卡片信息确定智能卡是否为加密智能卡;如果智能卡为加密智能卡,电子设备确定加密智能卡的加密扇区的密钥;电子设备将密钥发送给穿戴设备;其中,密钥用于穿戴设备读取智能卡的加密扇区的扇区信息;电子设备接收穿戴设备发送的所述扇区信息,并将扇区信息合并至所述卡片信息中;电子设备利用合并后的卡片信息复制所述加密智能卡,获得复制后的虚拟卡。
Description
技术领域
本申请涉及终端技术领域,尤其涉及一种复制智能卡的方法及电子设备。
背景技术
近场通信(Near Field Communication,NFC)是一种近距离无线通讯技术。使用NFC 技术的设备能够在彼此靠近的情况下进行数据交换,实现移动支付、电子票务、门禁、防伪等功能。现在大多数的穿戴设备都搭载了NFC功能,比如手环、手表等。在穿戴设备上经常被使用的功能是利用穿戴设备的NFC功能来复制门禁卡或者交通卡。在穿戴设备上复制上述卡片(如门禁卡或者交通卡)需要手机的协助。其中,手机可以利用该手机的NFC 功能获取上述卡片的卡片信息并推送给穿戴设备,使穿戴设备根据卡片信息复制卡片。但是,部分手机并不具备NFC功能。如果手机不具备NFC功能则会导致穿戴设备的NFC功能受限或不可用,极大地影响了用户的体验。
发明内容
本申请提供一种复制智能卡的方法及电子设备,通过多电子设备的交互,使不具备NFC 功能的手机借助具备NFC功能的穿戴设备,实现模拟智能卡的功能,降低在电子设备复制智能的限制,提高用户的智能卡刷卡体验。
第一方面,本申请提供一种复制智能卡的方法,包括:电子设备与穿戴设备建立连接,穿戴设备能够读取智能卡的卡片信息;电子设备接收来自穿戴设备的智能卡的卡片信息,并根据卡片信息确定智能卡是否为加密智能卡;如果智能卡为加密智能卡,电子设备确定加密智能卡的加密扇区的密钥;电子设备将密钥发送给穿戴设备;其中,密钥用于穿戴设备读取智能卡的加密扇区的扇区信息;电子设备接收穿戴设备发送的所述扇区信息,并将扇区信息合并至所述卡片信息中;电子设备利用合并后的卡片信息复制所述加密智能卡,获得复制后的虚拟卡。
采用本方案,电子设备可以通过与穿戴设备的连接,借助穿戴设备来读取智能卡的卡片信息,穿戴设备读取到卡片信息后可以发送给电子设备,使得电子设备实现复制智能卡的功能,增强了电子设备的功能,增加了穿戴设备与电子设备的交互方式。并且,借助手机的计算能力可以对加密过的智能卡进行解密,进而实现对加密智能卡的复制,能够增强手机的可用性,同时减少对于复制卡片的限制,改善用户体验。
在本申请第一方面的一种可能的实施方式中,上述方法还包括:电子设备将虚拟卡发送给穿戴设备,虚拟卡用于穿戴设备进行刷卡。无论对于普通的智能卡或是加密智能卡,手机都可以进行复制,从而使得穿戴设备能够适用于各种智能卡,可以实现对穿戴设备功能的扩展。
在本申请第一方面的一种可能的实施方式中,电子设备为非近场通信NFC设备,穿戴设备为NFC设备。不具备NFC的电子设备能够借助穿戴设备上的NFC,来实现NFC的刷卡功能,从而提高了NFC功能的应用场景,有利于NFC功能的推广使用。
在本申请第一方面的一种可能的实施方式中,加密智能卡包括加密门禁卡。本实施方式可以避免因门禁卡被加密而导致电子设备无法复制的问题,增强复制卡片的功能的健壮性。
在本申请第一方面的一种可能的实施方式中,电子设备确定加密智能卡的加密扇区的密钥包括:电子设备计算加密智能卡的候选密钥,并将候选密钥发送给穿戴设备,以指示穿戴设备根据候选密钥访问每个加密扇区;电子设备接收来自穿戴设备的成功认证的密钥,以及成功认证的密钥对应的加密扇区的标识;其中,成功认证的密钥是候选密钥中被加密扇区成功认证的密钥。
本实施方式中,借助电子设备的计算能力可以得到所有得到可能的候选密钥,再通过穿戴设备与加密智能卡进行交互验证出能够成功认证的密钥。将电子设备与穿戴设备结合起来能够保证计算资源的充足,减少对单独设备的压力,从而提高计算出密钥的速度。
在本申请第一方面的一种可能的实施方式中,电子设备计算加密智能卡的候选密钥包括:电子设备根据卡片信息生成配置信息,将配置信息发送给穿戴设备,其中,配置信息用于穿戴设备访问加密智能卡,配置信息中包括一已知密钥;电子设备接收来自穿戴设备的第一认证数据,第一认证数据是穿戴设备循环访问已知密钥对应的目标扇区得到的认证数据;电子设备接收来自穿戴设备的第二认证数据,第二认证数据是穿戴设备在目标扇区访问第一加密扇区时得到的认证数据;电子设备通过第一认证数据和第二认证数据确定第一加密扇区的密钥;电子设备根据第一加密扇区的密钥确定加密智能卡的候选密钥。
本实施方式中,通过计算出一个加密扇区(即第一加密扇区)的正确的密钥来得到可能的候选密钥,可以减少可能的密钥组合的数量,即,减少候选密钥的数量,从而节省计算资源,同时提高认证出正确密钥的效率。
在本申请第一方面的一种可能的实施方式中,配置信息包括加密智能卡的扇区总数以及每个扇区的密钥信息,其中,密钥信息包括密钥以及密钥状态,密钥状态用于指示密钥是否已知。穿戴设备可以通过配置信息确定已知密钥,从而快速确定出能够被访问的目标扇区,提高认证的效率。
在本申请第一方面的一种可能的实施方式中,电子设备通过第一认证数据和第二认证数据确定加密扇区的密钥包括:电子设备从第一认证数据中获取重复出现的第一参数,计算第一参数重复出现的间隔周期;电子设备根据间隔周期和第二认证数据计算加密扇区的密码流;电子设备根据密码流计算加密扇区的密钥。密码流是由密钥生成的数据,根据间隔周期可以确定密码流的规律,从而对密码流进行解密得到正确的密钥。
在本申请第一方面的一种可能的实施方式中,第一认证数据,第二认证数据是被密码流加密过的数据,密码流动态更新;电子设备根据间隔周期和第二认证数据计算加密扇区的密码流包括:电子设备利用已知密钥解密出第一参数中包含的随机数;电子设备利用间隔周期确定第二认证数据中的第二参数,第二参数是第二认证数据中间隔周期对应的参数;电子设备根据随机数和第二参数确定加密扇区的密码流。
在本申请第一方面的一种可能的实施方式中,在电子设备接收来自穿戴设备的第一认证数据之前,上述方法还包括:电子设备配置穿戴设备开启原始模式,并指示穿戴设备在原始模式下访问目标扇区,以获得第一认证数据。原始模式下可以获得穿戴设备与加密智能卡的每次交互过程中的每个参数,有利于计算出密钥。
在本申请第一方面的一种可能的实施方式中,电子设备利用合并后的卡片信息复制加密智能卡,获得复制后的虚拟卡包括:电子设备向安全模块管理平台发送开通加密智能卡的请求,并接收安全模块管理平台返回的下载安装指令;电子设备执行下载安装指令,安装虚拟卡;电子设备将合并后的卡片信息复制到虚拟卡中,获得复制后的虚拟卡。本实施方式中,通过安全模块管理平台可以建立安全通道,从而提高卡片信息的安全性,保护用户隐私。
第二方面,本申请提供一种电子设备,该电子设备包括存储器、一个或多个处理器。其中,该存储器中存储有一个或多个计算机程序,计算机程序包括指令,当该指令被处理器执行时,可使得电子设备执行如第一方面及其任一种可能的实施方式中的方法。
第三方面,本申请提供一种电子设备,该电子设备包括存储器、一个或多个处理器。其中,该存储器中存储有一个或多个计算机程序,计算机程序包括指令,当该指令被处理器执行时,使得电子设备执行如下步骤:电子设备与穿戴设备建立连接,穿戴设备能够读取智能卡的卡片信息;电子设备接收来自穿戴设备的智能卡的卡片信息,并根据卡片信息确定智能卡是否为加密智能卡;如果智能卡为加密智能卡,电子设备确定加密智能卡的加密扇区的密钥;电子设备将密钥发送给穿戴设备;其中,密钥用于穿戴设备读取智能卡的加密扇区的扇区信息;电子设备接收穿戴设备发送的所述扇区信息,并将扇区信息合并至所述卡片信息中;电子设备利用合并后的卡片信息复制所述加密智能卡,获得复制后的虚拟卡。
在本申请第三方面的一种可能的实施方式中,当该指令被处理器执行时,使得电子设备执行如下步骤:电子设备将虚拟卡发送给穿戴设备,虚拟卡用于穿戴设备进行刷卡。
在本申请第三方面的一种可能的实施方式中,电子设备为非近场通信NFC设备,穿戴设备为NFC设备。
在本申请第三方面的一种可能的实施方式中,加密智能卡包括加密门禁卡。
在本申请第三方面的一种可能的实施方式中,当该指令被处理器执行时,使得电子设备执行如下步骤:电子设备计算加密智能卡的候选密钥,并将候选密钥发送给穿戴设备,以指示穿戴设备根据候选密钥访问每个加密扇区;电子设备接收来自穿戴设备的成功认证的密钥,以及成功认证的密钥对应的加密扇区的标识;其中,成功认证的密钥是候选密钥中被加密扇区成功认证的密钥。
在本申请第三方面的一种可能的实施方式中,当该指令被处理器执行时,使得电子设备执行如下步骤:电子设备根据卡片信息生成配置信息,将配置信息发送给穿戴设备,其中,配置信息用于穿戴设备访问加密智能卡,配置信息中包括一已知密钥;电子设备接收来自穿戴设备的第一认证数据,第一认证数据是穿戴设备循环访问已知密钥对应的目标扇区得到的认证数据;电子设备接收来自穿戴设备的第二认证数据,第二认证数据是穿戴设备在目标扇区访问第一加密扇区时得到的认证数据;电子设备通过第一认证数据和第二认证数据确定第一加密扇区的密钥;电子设备根据第一加密扇区的密钥确定加密智能卡的候选密钥。
在本申请第三方面的一种可能的实施方式中,配置信息包括加密智能卡的扇区总数以及每个扇区的密钥信息,其中,密钥信息包括密钥以及密钥状态,密钥状态用于指示密钥是否已知。
在本申请第三方面的一种可能的实施方式中,当该指令被处理器执行时,使得电子设备执行如下步骤:电子设备从第一认证数据中获取重复出现的第一参数,计算第一参数重复出现的间隔周期;电子设备根据间隔周期和第二认证数据计算加密扇区的密码流;电子设备根据密码流计算加密扇区的密钥。
在本申请第三方面的一种可能的实施方式中,当该指令被处理器执行时,使得电子设备执行如下步骤:电子设备利用已知密钥解密出第一参数中包含的随机数;电子设备利用间隔周期确定第二认证数据中的第二参数,第二参数是第二认证数据中间隔周期对应的参数;电子设备根据随机数和第二参数确定加密扇区的密码流。
在本申请第三方面的一种可能的实施方式中,当该指令被处理器执行时,使得电子设备执行如下步骤:电子设备配置穿戴设备开启原始模式,并指示穿戴设备在原始模式下访问目标扇区,以获得第一认证数据。
第四方面,本申请提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当该指令在电子设备上运行时,使得电子设备执行如第一方面及其任一种可能的实施方式所述的方法。
第五方面,本申请提供一种计算机程序产品,当该计算机程序产品在电子设备上运行时,使得该电子设备执行如第一方面及任一种可能的实施方式所述的方法。
可以理解地,上述提供的第二方面、第三方面及其任一种可能的实施方式所述的电子设备,第四方面所述的计算机可读存储介质,第五方面所述的计算机程序产品所能达到的有益效果,可参考第一方面及其任一种可能的设计方式中的有益效果,此处不再赘述。
附图说明
图1为本申请实施例提供的一种复制智能卡的方法的一种应用场景示意图;
图2为本申请实施例提供的一种电子设备的结构示意图;
图3为本申请实施例提供的一种复制智能卡的方法的第一个交互图;
图4为本申请实施例提供的一种复制智能卡的方法的界面示意图;
图5为本申请实施例提供的一种复制智能卡的方法的另一界面示意图;
图6为本申请实施例提供的一种复制智能卡的方法的第二个交互图;
图7为本申请实施例提供的一种复制智能卡的方法的第三个交互图;
图8为本申请实施例提供的一种复制智能卡的方法中的计算密钥的原理图;
图9为本申请实施例提供的一种复制智能卡的方法的第四个交互图。
具体实施方式
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
本申请中涉及的相关技术术语:
蓝牙:蓝牙是一种支持设备短距离通信(一般10m内)的无线电技术,能在包括移动电话、掌上电脑(personal digital assistant,PDA)、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。利用“蓝牙”技术,能够有效地简化移动通信电子设备设备之间的通信,也能够成功地简化设备与因特网Internet之间的通信,从而数据传输变得更加迅速高效,为无线通信拓宽道路。
Wi-Fi:一种点对点连接技术,一定范围内的电子设备通过wifi直接互连,相互分享和交换内容。
近场通信(NFC):NFC一种新兴的技术,使用了NFC技术的设备(例如移动电话) 可以在彼此靠近的情况下进行数据交换,是由非接触式射频识别(radio frequencyidentification,RFID)及互连互通技术整合演变而来的,通过在单一芯片上集成感应式读卡器、感应式卡片和点对点通信的功能,利用移动电子设备实现移动支付、电子票务、门禁、移动身份识别、防伪等应用。
穿戴设备通常提供NFC功能,利用NFC功能穿戴设备可以模拟非接触式智能卡,从而代替非接触式智能卡实现对应的功能。
非接触式智能卡(以下简称智能卡)是一种非接触式的卡片,例如交通卡、银行卡、电子身份识别卡、门禁卡等,能够通过NFC或RFID与电子设备进行通信。
在穿戴设备(例如智能手表)上复制智能卡(例如门禁卡)时,需要具备NFC功能的手机的协助。手机上有提供NFC服务的应用,例如钱包应用,手机可以通过钱包应用开启NFC功能来与门禁卡进行通信,读取并复制门禁卡的信息。然后,手机可以通过钱包应用模拟出同样的门禁卡,再将模拟的门禁卡推送给智能手表,使得智能手表可以实现刷卡。
现有技术中,电子设备如手机只有在具备NFC功能时才能读取智能卡(例如未加密的门禁卡、加密门禁卡等)。对于不具备NFC功能的手机来说,这类手机无法读取智能卡的信息,因此穿戴设备也无法接收到手机推送的智能卡,导致用户无法通过穿戴设备上NFC功能来实现刷卡,影响用户体验。
基于此,本实施方式提供一种复制智能卡的方法,电子设备(例如手机)可以与穿戴设备连接,穿戴设备具备NFC功能。电子设备接收穿戴设备发送的智能卡的卡片信息时,通过卡片信息判断智能卡是否为加密智能卡。如果智能卡为加密智能卡则电子设备可以计算加密智能卡的加密扇区的密钥,并将密钥发送给穿戴设备。穿戴设备可以利用密钥再读取加密智能卡的加密扇区,将读取到的加密扇区的扇区信息返回给电子设备。电子设备接收到穿戴设备返回的扇区信息后,可以将扇区信息合并至卡片信息中,利用合并后的卡片信息复制加密智能卡,获得复制后的虚拟卡。电子设备将该虚拟卡推送给穿戴设备,当需要刷上述加密智能卡时,穿戴设备可以代替该加密智能卡完成刷卡。
通过电子设备与穿戴设备的连接,使得电子设备能够借助穿戴设备上的NFC功能来读取智能卡的卡片信息,并且电子设备可以对加密过的智能卡进行解密,从而获得加密智能卡的卡片信息,然后复制加密智能卡,将复制的加密智能卡推送给穿戴设备。在电子设备不具备NFC功能的情况下,电子设备可以借助穿戴设备来与智能卡进行通信,协助穿戴设备复制卡片信息,能够降低穿戴设备上NFC功能的使用限制,提高NFC功能的可用性。并且,对于加密过的智能卡可以借助电子设备的计算能力进行解密,从而使得穿戴设备也可以接收到加密的智能卡,大大增加了NFC功能的使用场景,有利于NFC功能的推广使用。
在穿戴设备接收到手机推送的智能卡后,用户则无需再携带一个个的实体卡片,可直接使用一部穿戴设备来代替各种各样的实体卡片,如交通卡、门禁卡、银行卡等进行刷卡操作,比较方便。例如,利用智能手表模拟门禁卡、交通卡来实现刷卡进门、刷卡乘坐公共交通工具等。
下面将结合附图对本实施例的实施方式进行详细描述。
示例性的,本申请实施例提供的一种复制智能卡的方法可应用于手机、平板电脑、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、手持计算机、上网本、个人数字助理(personal digital assistant,PDA)、可穿戴电子设备、虚拟现实设备等电子设备,本申请实施例对该电子设备的具体形式不做任何限制。
图1示意性示出了本实施例的复制智能卡的方法的一种应用场景。如图1所示,电子设备101与穿戴设备102之间可以通过无线通信技术建立连接。该网络通信技术可以包括蓝牙连接,Wi-Fi连接,NFC连接等;也可以包括广播形式的连接,例如蓝牙低能耗(bluetoohlow energy,BLE)广播。穿戴设备102与智能卡103可以通过NFC技术进行数据传输。
示例性的,电子设备101可以为上述电子设备中任意一个,例如,电子设备101可以为手机、平板电脑等。穿戴设备102可以包括智能手表/手环、智能眼镜等;也可以包括其他智能穿戴设备,如耳机、智能服装饰品等。智能卡103可以是任意非接触式智能卡,例如交通卡、银行卡、电子身份识别卡、门禁卡等。本实施方式对以上均不作特殊限定。
电子设备101可以为NFC设备,也可以为非NFC设备。当电子设备101不具备NFC 功能时,电子设备101为非NFC设备,这种情况下,电子设备101可以与穿戴设备102之间通过蓝牙,Wi-Fi等方式进行连接。穿戴设备102可以通过其上搭载的NFC功能读取智能卡103的信息。电子设备101可以借助穿戴设备102与智能卡103进行交互,从而对智能卡103进行复制,得到复制后的虚拟卡104。可以理解的,智能卡103为实体的卡片,该虚拟卡104为电子设备101上的应用程序,是电子设备101模拟的卡片。
电子设备101将虚拟卡104发送给穿戴设备102,使得穿戴设备102也能够实现复制智能卡103的功能。复制成功后,用户可以直接使用穿戴设备102进行刷卡,无需在携带实体的智能卡103。
图2示出了上述电子设备101的一种结构示意图。具体的,如图2所示,该电子设备101可以包括处理器110,外部存储器接口120,内部存储器121,通用串行总线(universalserial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194、以及用户标识模块(subscriber identification module,SIM)卡接口195等。
其中,上述传感器模块180可以包括压力传感器,指纹传感器,温度传感器,触摸传感器,也可以包括其他传感器,如陀螺仪传感器,气压传感器,磁传感器,加速度传感器,距离传感器,接近光传感器,环境光传感器,骨传导传感器等,本实施方式对此不作特殊限定。
可以理解的是,本发明实施例示意的结构并不构成对电子设备101的具体限定。在本申请另一些实施例中,电子设备101可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器神经网络处理器(neural-network processing unit,NPU),和/或微控制单元(micro controller unit,MCU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,串行外设接口(serial peripheral interface,SPI),集成电路内置音频(inter-integrated circuit sound,I2S)接口,脉冲编码调制(pulse code modulation, PCM)接口,通用异步收发传输器(universal asynchronousreceiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processorinterface,MIPI),通用输入输出 (general-purpose input/output,GPIO)接口,用户标识模块(subscriber identity module,SIM) 接口,和/或通用串行总线(universal serialbus,USB)接口等。
可以理解的是,本发明实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备101的结构限定。在本申请另一些实施例中,电子设备101也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备101的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。天线1和天线2用于发射和接收电磁波信号。电子设备101中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备101上的包括2G/3G/4G/5G等无线通信的解决方案。
无线通信模块160可以提供应用在电子设备101上的包括无线局域网(wirelesslocal area networks,WLAN)(如Wi-Fi网络),蓝牙(blue tooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),NFC,红外技术(infrared,IR) 等无线通信的解决方案。
电子设备101通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。
显示屏194用于显示图像,视频等。该显示屏可以是触摸屏。在一些实施例中,电子设备101可以包括1个或N个显示屏194,N为大于1的正整数。
电子设备101可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。ISP用于处理摄像头193反馈的数据。摄像头193用于捕获静态图像或视频。在一些实施例中,电子设备101可以包括1个或N个摄像头193,N为大于1 的正整数。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备 101的存储能力。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。处理器110通过运行存储在内部存储器121的指令,从而执行电子设备101的各种功能应用以及数据处理。
电子设备101可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
按键190包括开机键,音量键等。马达191可以产生振动提示。指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。SIM 卡接口195用于连接SIM卡。
以上述电子设备101为手机,上述智能卡103为门禁卡举例,如图3所示,本申请实施例提供的复制智能卡的方法具体可以包括以下步骤:
S31:手机101与穿戴设备102建立无线连接,穿戴设备102具备NFC功能。
示例性的,手机101可以与穿戴设备102通过蓝牙连接,Wi-Fi连接,或者还可以为广播形式的连接,例如蓝牙低能耗(bluetooh low energy,BLE)广播。手机101可以是不具备NFC功能的设备,穿戴设备102可以为具备NFC功能的设备。例如,手机101与穿戴设备102之间可以通过蓝牙低能耗(BLE)广播连接,由BLE 104与BLE 105为手机101以及传输设备102提供无线通信服务。门禁卡103需要通过NFC技术进行通信,通过具备NFC 功能的穿戴设备102可以与门禁卡103建立NFC连接。
门禁卡103靠近穿戴102的一定范围内时,穿戴设备102可以与门禁卡103通过NFC进行数据交换,穿戴设备102可以接收门禁卡103的发送的卡片信息。在一些实施方式中,穿戴设备102接收到门禁卡103的卡片信息时,可以向与其相连的手机101发送添加门禁卡的请求。手机101接收到该请求后,响应该请求,触发复制门禁卡103。
在另一些实施方式中,当用户需要在手机101或穿戴设备102上使用刷卡功能时,用户可以在手机101上的应用添加卡片,触发手机复制对应的卡片。如图4所示,手机的显示界面400中可以显示多个用于添加卡片的控件401,控件402,以及控件403。当手机101 接收到用户的触发操作时,手机101可以根据用户触发的控件添加对应类型的卡片。例如,当手机101接收到用户触发控件401的操作时,手机101可以添加一银行卡,当手机101 接收到触发控件402的操作时,手机101可以添加一门禁卡。然后,手机101可以向穿戴设备102发送消息,确认穿戴设备是否检测到要添加的卡片信息。
当手机101触发复制门禁卡103时,手机101可以借助具备NFC功能的穿戴设备102来读取门禁卡103,在手机101复制门禁卡103的过程中,门禁卡103需要保持与穿戴设备102的连接,手机101可以通过提示消息提示用户将门禁卡103保持在穿戴设备102的一定范围内。示例性的,当手机101已与穿戴设备102相连时,手机101可以显示提示信息,提示用户将需要复制的门禁卡103贴近已连接的穿戴设备102。当手机未连接穿戴设备102 时,手机可以显示提示信息,提示用户连接穿戴设备102,并将要复制的门禁卡103贴近要连接的穿戴设备102,以便于穿戴设备102读取门禁卡103。举例来说,如图5所示,手机 101可以显示一界面500,在界面500中显示提示信息501,通过提示信息501来提示用户连接穿戴设备102。用户可以选择将智能手表、智能手环等穿戴设备与手机101相连,当手机101成功与穿戴设备102连接时,可以对提示信息501进行更新,通过更新后的提示信息来提示用户将门禁卡103贴近穿戴设备102。例如,当手机101与穿戴设备102连接成功时,提示信息501可以更新为“请将门禁卡贴近穿戴设备”。
S32:穿戴设备102读取门禁卡103的卡片信息,并将读取到的卡片信息发送给手机101。
需要理解的是,穿戴设备102与手机101通过两者之间的连接,例如蓝牙连接、BLE连接、Wi-Fi连接等,发送或接收信息。以穿戴设备102与手机101之间为BLE连接为例。如图3所示,穿戴设备102中NFC读取门禁卡103的卡片信息后,该卡片信息通过BLE 105 发送给手机101中的BLE 104。在后续实施例中,手机101与穿戴设备102之间互相发送或接收信息,均指的是在手机101中BLE 104与穿戴设备102中的BLE 105之间进行传输。
卡片信息可以包括门禁卡103的标识信息,例如卡序列号UID,门禁卡103的型号,内存大小,扇区数等,也可以包括扇区标识,扇区中存储的数据块(即扇区信息),或者其他信息,例如门禁卡103的块大小、块数等,本实施方式对此不作特殊限定。
门禁卡103中包含多个用于存储数据的扇区,每个扇区可以存储若干个数据块,即扇区信息。其中,上述门禁卡103可能是加密的智能卡,也可能是未加密的智能卡。
如果门禁卡103没有加密,则穿戴设备102可以直接读取到完整的卡片信息,该完整的卡片信息中包含每个扇区的扇区信息。如果门禁卡103是被加密过的加密门禁卡,则穿戴设备不能读取到门禁卡103的加密扇区。穿戴设备102需要使用被加密的扇区的秘钥,才可以访问该扇区,读取该扇区的扇区信息;没有密钥则不能读取到该扇区的扇区信息。
穿戴设备102可以依次访问读取门禁卡103中每个扇区读取对应扇区的数据。若穿戴设备102读取到一个扇区的各个数据块,则可以将读取到的数据块作为该扇区的扇区信息,并记录该扇区信息对应的扇区标识。若穿戴设备102不能读取到某扇区的扇区信息,则将该扇区标记为加密扇区,并记录该加密扇区的扇区标识。读取完所有的扇区后,穿戴设备102可以将记录的信息作为卡片信息发送给手机。
综上所述,穿戴设备102执行S32读取到的卡片信息可以是包含每个扇区的完整的卡片信息,也可以是缺少扇区信息的卡片信息。
步骤S33:手机接收来自穿戴设备102的卡片信息,根据该卡片信息确认门禁卡103是否为加密门禁卡。
其中,如果手机接收自穿戴设备102的卡片信息不包括门禁卡103中各个扇区的扇区信息,手机则可以确认该门禁卡103为加密门禁卡。如果手机接收自穿戴设备102的卡片信息是完整的卡片信息,即卡片信息中包含每个扇区的扇区信息,手机则可以确认智能卡为非加密门禁卡。
在S33之后,若门禁卡103为加密门禁卡,则手机可以执行S34,确定加密门禁卡的密钥。若智能卡103是未加密的门禁卡,则手机可以将门禁卡103的卡片信息复制给新添加的虚拟卡104,完成对门禁卡103的复制。并且,手机可以将虚拟卡104推送给穿戴设备,从而在穿戴设备上复制同样的门禁卡。复制成功后,用户可以直接利用穿戴设备进行刷卡。
在一些实施例中,如果手机确认是加密门禁卡,还可以发出提示,提示用户正在复制加密门禁卡,需要保持门禁卡贴近穿戴设备。若复制完成,手机也可以显示已复制完成的提示,方便用户及时了解复制门禁卡的进度。
S34:手机确定加密门禁卡的各个加密扇区的密钥。
加密门禁卡的每个扇区可以通过两个密钥:KeyA和KeyB进行认证,只有认证通过时可以获得该扇区的操作权限,从而对该扇区存储的扇区信息进行读取。本实施方式中,密钥(如密钥KeyA或密钥KeyB)未知的扇区为加密扇区。每个加密扇区可以有独立的密钥,加密门禁卡在发行时每个加密扇区的密钥均可以被设置为默认密钥。加密门禁卡的发行方可以提供默认密钥,以便于加密门禁卡的供应方能够对加密门禁卡进行操作,例如向加密扇区写入数据,修改加密扇区的密钥等。加密门禁卡的供应方通过将默认密钥修改为其他值来为用户提供更加安全的访问认证。默认密钥可以为任意字符,例如0xFFFFFFFFFFFF,ffffffffffff等,通常密钥为6byte的数据,本实施方式对此不作特殊限定。
将加密门禁卡的所有扇区可以分为目标扇区和加密扇区。其中,目标扇区为密钥已知的扇区,例如已知扇区1采用默认密钥,则扇区1为目标扇区。加密扇区为密钥未知的扇区,手机需要计算出对应的密钥。加密门禁卡可以包括至少一个目标扇区。针对加密门禁卡中剩余的所有加密扇区,手机可以通过以一钥知全钥算法计算出所有可能的密钥,作为候选密钥,然后再通过穿戴设备102对计算出的候选密钥进行验证,确定出每个加密扇区的正确的密钥。举例来说,如图6所示,手机计算候选密钥可以包括以下步骤S34a-S34d:
S34a:手机根据卡片信息生成配置信息,并在原始模式下将配置信息发送给穿戴设备 102。
配置信息可以通过手机101与穿戴设备102之间的BLE连接发送给穿戴设备102,结合图3,手机101中的BLE 104将配置信息发送至穿戴设备102中的BLE 105。后续步骤中即使没有特别说明这一点,本领域技术人员也可以理解,手机101与穿戴设备102之间通过BLE104与BLE 105进行数据传输。
配置信息用于指示每个扇区的密钥信息,例如扇区包括的密钥的数量,密钥是否已知,已知的密钥等。穿戴设备可以利用配置信息访问加密门禁卡的各个扇区。手机根据卡片信息确定加密门禁卡的扇区数,以及每个扇区的密钥信息,从而将扇区数以及每个扇区的密钥信息作为配置信息发送给穿戴设备102。
示例性的,配置信息可以采用如表1所示的数据结构:
表1
其中,SectorNr表示加密门禁卡中包含的扇区数,SectorInfo表示一扇区的密钥信息。该密钥信息中包含以下参数:密钥KeyA;KeyAState表示密钥KeyA的状态;密钥KeyB;KeyBState表示密钥KeyB的状态;TrailerBlock为密钥所在的数据块的索引(blockindex)。
每个扇区可以包括两个访问密钥KeyA和KeyB,密钥的长度可以为6byte。需要访问加密门禁卡的电子设备,即穿戴设备,可以选择要访问的扇区的KeyA或KeyB其中一个密钥进行认证,如果提供的密钥与选择的扇区的访问密钥相同,则认证通过。穿戴设备可以对认证通过的扇区进行读写操作。
KeyAState用于指示密钥KeyA是否已知,若该参数的值为0,则表示该密钥KeyA未知,若该参数的值为1则表示该密钥KeyA已确定。同理的,KeyBState用于指示密钥KeyB 是否已知。例如,扇区1的密钥KeyA未知,密钥KeyB也未知,则扇区1的KeyAState为 0,KeyBState为0。
TrailerBlock用于指示密钥所在的数据块的地址。示例性的,MIFARE Classic是一种非接触式门禁卡,这种门禁卡每个扇区的最后一个数据块用于保存访问密钥KeyA和KeyB。
举例来说,手机根据卡片信息可以确定加密门禁卡的每个扇区的上述参数,KeyA、KeyAState、KeyB、KeyBState、TrailerBlock,从而得到配置信息。例如,卡片信息中不包含扇区1的KeyA,则扇区1的KeyA的值可以为空,扇区1的KeyAState可以为0。当扇区的KeyA或KeyB有值时,KeyAState或KeyBState的值则可以为1。穿戴设备102接收到上述配置信息后,可以按照扇区的顺序,一一访问每个扇区。
配置信息中可以包括一已知密钥,该已知密钥是一目标扇区已知的密钥,也就是说,通过该已知密钥可以成功认证该目标扇区。手机生成配置信息时可以先确定已知密钥以及已知密钥对应的目标扇区,剩余的未知密钥的扇区则为加密扇区。示例性的,手机可以将默认密钥发送给穿戴设备,穿戴设备可以通过默认密钥依次访问每个扇区,试探出该默认密钥对应的目标扇区。当穿戴设备利用默认密钥访问某一扇区成功时,穿戴设备可以向手机返回一指示信息,用于默认密钥认证成功的目标扇区。例如,该指示信息可以为认证成功的扇区的标识。
原始模式(Raw mode)是电子设备(例如手机、门禁卡、穿戴设备等)提供的一种通信模式。在该模式下,可以获取电子设备的空口数据,空口数据指的通过空中接口传输的数据。一般情况下(即非原始模式),电子设备执行一个指令时,会返回该指令的执行结果,例如执行成功返回的对应数据,执行失败时返回“执行失败”等。在原始模式下,电子设备可以返回执行该指令的过程中使用的数据,这些数据也被称为空口数据。
S34b:穿戴设备通过配置信息与加密门禁卡进行认证,获取认证数据。
在原始模式下,穿戴设备可以向手机返回每次认证的过程中的空口数据,即认证数据。例如,认证数据可以包括穿戴设备访问每个扇区时的访问结果。当穿戴设备访问加密门禁卡时,穿戴设备提供的密钥需要与加密门禁卡中的扇区进行认证。手机将配置信息发送给穿戴设备后,穿戴设备可以通过配置信息中的已知密钥依次访问加密门禁卡中的每个扇区,并将访问时的认证数据返回给手机。认证成功的扇区中存储的信息(即扇区信息)可以被读取。手机也可以通过穿戴设备返回的认证数据确定能够认证成功的目标扇区,以及不能认证成功的扇区,即加密扇区。
举例来说,穿戴设备可以通过已知密钥访问加密门禁卡的每个扇区,判断每个扇区的 KeyA和KeyB是否为已知密钥,从而得到每个扇区的KeyAState和KeyBState的信息。如果已知密钥不能通过某一扇区的认证,则该扇区的KeyAState、KeyBState为0。同理的,如果已知密钥能够通过扇区的KeyA或KeyB的认证,则该扇区KeyAState或KeyBState为 1。手机接收到穿戴设备返回的认证信息后可以确定KeyAState或KeyBState为0的扇区为加密扇区,KeyAState或KeyBState为1的扇区为目标扇区。
示例性的,穿戴设备访问加密门禁卡时的空口数据(即认证数据)的结构可以如下表2 所示:
表2
其中,KeyNr表示穿戴设备认证的密钥的数量;KeyAuthInfo表示认证每个加密扇区的认证数据。KeyAuthInfo包括以下参数:
sectorIdx是指加密扇区的扇区地址(index);该扇区地址可以作为加密扇区的标识,通过该扇区地址可以识别每个加密扇区。
KeyAFlag是指认证指示;当该参数的值为0则表示认证成功的是加密扇区的密钥KeyB;当该参数的值为1时表示认证成功的为加密扇区的密钥KeyA。例如,当穿戴设备用默认密钥认证加密扇区的KeyA时,认证成功则该加密扇区的密钥KeyA为默认密钥。
Nt是指认证目标扇区时穿戴设备接收到的随机数,也称为“伪随机数”(Nonce)。Nt_c 是指认证加密扇区时加密门禁卡发送的随机数。上述随机数是加密门禁卡认证过程中使用的参数,穿戴设备与加密门禁卡需要对接收到的随机数进行匹配,从而确定认证是否成功。
S34c:手机根据穿戴设备返回的认证数据计算出加密扇区的候选密钥。
候选密钥为加密门禁卡的所有可能的密钥。认证数据包括目标扇区的认证数据以及加密扇区的认证数据,手机通过以一钥知全钥算法根据可以列举出所有可能的密钥。
S34d:手机将候选密钥发送给穿戴设备,通过穿戴设备来对候选密钥进行一一验证,得到正确的密钥。
穿戴设备可以从第一个加密扇区开始,采用候选密钥一一进行认证,从而确定与第一个加密扇区能够认证成功的候选密钥,将认证成功的密钥标识为该第一个加密扇区的密钥。依次对每个加密扇区进行认证,认证成功的候选密钥即为正确的密钥,从而确定每个加密扇区对应的正确的密钥。示例性的,手机可以将候选密钥按照如表3所示的结构发送给穿戴设备,穿戴设备根据表3对候选密钥进行遍历。
表3
参数 | 子结构 | 说明 |
KeyNr | 可能密钥的总数 | |
KeyInfo | KeyNr个密钥信息,该信息结构如下所示 | |
sectorIdx | 扇区地址 | |
KeyAFlag | KeyA的认证指示,0表示KeyB,1表示KeyA | |
Key | 6byte的KeyA密钥信息 |
其中,KeyNr为候选密钥的总数量;KeyInfo为候选密钥的信息。如上表所示,候选密钥的信息可以包括以下参数:sectorIdx为候选密钥对应的扇区的地址(index);KeyAFlag 为认证指示;Key为候选密钥。
扇区的地址sectorIdx可以作为扇区的标识,用来读取对应的扇区。不同扇区的扇区地址不同。
认证指示KeyAFlag用于指示候选密钥通过认证的密钥类型,即,候选密钥为KeyA还是KeyB。例如,当KeyAFlag的值为1则候选密钥Key为密钥KeyA;当KeyAFlag的值为0则候选密钥为该扇区的密钥KeyB。
候选密钥Key是手机计算出的可能的密钥,每个候选密钥Key的认证指示,以及对应的扇区标识需要穿戴设备在验证后确定。手机可以将候选密钥Key的认证指示,以及对应的扇区标识预先设置为一个默认值,例如将所有候选密钥的认证指示KeyAFlag以及扇区标识sectorIdx均设置为0。在穿戴设备读取候选密钥Key进行验证后,穿戴设备可以根据验证的结果来修改候选密钥的扇区地址以及认证指示的默认值,将候选密钥的扇区标识以及认证指示修改为实际通过验证时的值。
举例来说,穿戴设备可以根据上表对加密扇区的每一个密钥进行验证,例如对扇区1 进行验证。首先穿戴设备读取表中的第一个候选密钥的KeyInfo,用该第一个候选密钥Key 对该扇区1的密钥KeyA进行验证。如果验证通过,则该扇区1的密钥KeyA认证成功,穿戴设备可以确定该第一个候选密钥Key为扇区1的KeyA。同时,穿戴设备可以确定该第一个候选密钥Key对应的扇区标识以及认证指示,即该第一候选密钥Key的扇区标识为“扇区1”,KeyAFlag为“1”。如果该第一个候选密钥Key验证不通过,则穿戴设备可以再用该第一候选密钥Key对扇区1的密钥KeyB进行验证,如果验证通过,则该第一个候选密钥 Key的认证指示可以为“0”,也就是说,该扇区1的密钥KeyB等于该候选密钥Key。如果该第一个候选密钥Key即不能通过该扇区1的KeyA的验证,也不能通过KeyB的验证,穿戴设备可以读取下一个候选密钥,直到确定出扇区1的KeyA和KeyB。依次类推,穿戴设备可以对每一个加密扇区的KeyA和KeyB,均轮询上表中的候选密钥,从而确定出候选密钥中能够认证成功的密钥,以及认证成功的密钥对应的加密扇区和认证指示。
示例性的,穿戴设备可以将认证成功的密钥按照表4所示的结构返回给手机。
表4
参数 | 子结构 | 说明 |
KeyNr | 认证成功的密钥的总数 | |
KeyInfo | KeyNr个秘钥信息,该信息结构如下所示 | |
sectorIdx | 该密钥的扇区index | |
KeyAFlag | KeyA的认证指示,0表示KeyB,1表示KeyA | |
Key | 6byte的KeyA密钥信息 |
其中,KeyNr为认证成功的密钥的总数;KeyInfo为认证成功的密钥的信息。sectorIdx 为认证成功的密钥对应的扇区的地址(index);KeyAFlag为认证指示;Key为认证成功的密钥。
穿戴设备将认证成功的密钥的信息返回给手机后,手机可以利用认证成功的密钥对加密门禁卡中的每一个加密扇区进行读取操作,确定每个加密扇区中存储的扇区信息。例如,手机可以从上表4中确定扇区1的KeyA和KeyB,然后利用扇区1的KeyA和KeyB访问加密门禁卡的扇区1,读取出扇区1的扇区信息。
综上所述,手机需要配置穿戴设备进入原始模式。在原始模式下,手机将配置信息如表1发送给穿戴设备。穿戴设备接收到配置信息后,可以根据配置信息中的密钥(如默认密钥)依次访问加密门禁卡的每个扇区。手机可以获取每个扇区的认证数据如表2,根据每个扇区的认证数据可以确定加密门禁卡中的加密扇区,以及能够通过默认密钥访问的扇区。然后,手机进行解密运算,计算出所有可能的密钥,作为候选密钥,并将候选密钥如表3发送至穿戴设备。穿戴设备接收后候选密钥后对候选密钥进行认证,同样的,手机可以根据候选密钥的认证过程中的认证数据确定认证成功的正确的密钥如表4。手机可以记录针对每个加密扇区认证成功的密钥,确定认证成功的密钥对应的加密扇区的扇区地址以及认证指示。最后,手机可以配置穿戴设备关闭原始模式。
在上述步骤S34c中,手机可以利用目标扇区的认证数据来计算加密扇区候选密钥。加密门禁卡的供应商通常会将加密门禁卡中的一些重要的扇区的密钥进行修改,这些被修改的扇区不能再通过默认密钥进行访问。如果加密门禁卡中的扇区不能通过默认密钥或者其他已知密钥访问时,针对不同的加密算法,手机可以确定不同的解密运算。本实施方式以 crypto1加密算法为例,来说明手机计算候选密钥的过程。
如图7所示,手机计算加密门禁卡的候选密钥的过程包括以下步骤:
S71:手机确定能够通过配置信息成功认证的目标扇区。
例如,手机可以配置穿戴设备使用默认密钥遍历每个扇区,将默认密钥能够成功认证的扇区作为目标扇区。
S72:在原始模式下,手机通过穿戴设备循环访问上述目标扇区,获取第一认证数据,根据第一认证数据确定认证周期。
认证数据中可以包括认证过程中加密门禁卡向穿戴设备发送的数据,以及穿戴设备向加密门禁卡发送的数据,即空口数据。该第一认证数据即为认证目标扇区的过程中的空口数据,如上表2所示。
穿戴设备要读取加密门禁卡的扇区中的数据时,需要提供密钥。穿戴设备将默认密钥发送给加密门禁卡,加密门禁卡会对默认密钥进行认证。手机配置穿戴设备进入原始模式后,手机可以获取穿戴设备与加密门禁卡之间每次认证过程传递的数据,即第一认证数据。
crypto1加密算法采用三轮认证,加密门禁卡与需要读取卡内信息的电子设备(即穿戴设备)使用对称加密,穿戴设备需要提供与加密门禁卡相同的密钥来进行认证。具体的,如图8所示,三轮认证的过程如下:
在穿戴设备读取加密门禁卡的目标扇区(例如扇区1)时,穿戴设备可以先向加密门禁卡发送认证请求,选择一个密钥例如KeyA进行认证。加密门禁卡响应该认证请求后读取扇区1存储的密钥KeyA,并生成一个随机数Nt发送给穿戴设备。穿戴设备收到随机数Nt后,再生成随机数Nr,并将两个随机数(即Nt和Nr)一起加密,将加密后的密文发送给加密门禁卡。加密门禁卡在接收到密文后,对密文进行解密,得到两个随机数,如果其中一个随机数与原来发送的Nt一致,则加密门禁卡将另一个随机数,即Nr,进行加密。加密门禁卡将Nr进行加密后的密文发送给穿戴设备,穿戴设备对密文进行解密得到的结果也与原先发送的Nr也一致,则穿戴设备与加密门禁卡均可以确定对方使用的加密解密算法与自己相同,认证成功。认证成功后的所有操作均会进行加密。
在上述认证过程中,穿戴设备发送认证请求后,加密门禁卡返回的随机数Nt(即表2 中的参数Nt),穿戴设备发送给加密门禁卡的加密后的随机数Nt和随机数Nr,以及加密门禁卡返回的加密后的随机数Nr(即表2中的参数Nt_c)都可以作为空口数据。手机可以选取其中的一些空口数据进行记录,从而形成如表2所示的数据,也可以将认证过程中的所有空口数据都进行记录。
在第一轮认证中,穿戴设备选择采用密钥KeyA进行认证,加密门禁卡以明文的方式返回第一个随机数(即随机数Nt)。在后两轮认证中,穿戴设备与加密门禁卡需要利用各自保存的KeyA对随机数进行加密或解密。具体的,在第二轮认证中,穿戴设备对随机数Nt和随机数Nr进行加密时,利用扇区1的密钥KeyA生成一个密码流ks1,然后利用该密码流 ks1对随机数Nt与随机数Nr进行加密,得到加密后的Nt1与Nr1。然后,加密后的Nt1与 Nr1被发送给加密门禁卡。加密门禁卡接收到Nt1与Nr1后,也利用扇区1中保存的密钥 KeyA生成密码流ks1,对Nt1与Nr1进行解密,若解密后的有一个随机数与Nt相同,则加密门禁卡可以确定穿戴设备使用的密钥正确,加密解密算法一致。
在第三轮认证中,加密门禁卡再生成一个密码流ks2,对上一轮解密得到的随机数Nr 进行加密后,得到Nr2发送给穿戴设备。穿戴设备也可以生成密码流ks2。在穿戴设备接收到Nr2后,利用生成的密码流ks2对Nr2进行解密,若解密得到的结果与随机数Nr相同,则穿戴设备也可以确认加密门禁卡的密钥正确。加密门禁卡与穿戴设备双方都可以验证对方的密钥与加密解密算法,从而完成认证。
示例性的,加密门禁卡可以采用随机数,密钥以及加密门禁卡自身的序列号(UID)生成密码流。也就是说,将随机数、密钥,UID以及需要加密的数据输入加密门禁卡的加密解密算法中,该加密解密算法可以利用随机数、密钥,UID计算出一个密码流,利用该密码流对需要加密的数据进行加密,从而输出加密后的密文。例如,该加密解密算法可以将随机数、密钥以及UID进行异或运算得到密码流等。
密码流指的是动态更新的密码,例如每秒生成一个密码等。穿戴设备与加密门禁卡使用密码流进行加密解密,当双方的加密解密算法能够生成相同的密码流,则认证成功。认证成功后穿戴设备可以对目标扇区进行读写操作。
穿戴设备与加密门禁卡需要按照相同的算法更新密码流。更新密码流的过程如下:
以穿戴设备认证目标扇区(如扇区1)的密钥KeyA为例。首先加密门禁卡生成第一个随机数Nt,并将该随机数Nt直接以明文的形式发送给穿戴设备,使得穿戴设备与加密门禁卡对各自的加密解密算法进行初始化。初始化后加密解密算法利用该随机数Nt,扇区1的密钥KeyA以及加密门禁卡的UID来计算密码流,此时计算的密码流为ks1。当穿戴设备生成第二个随机数,即随机数Nr时,穿戴设备可以利用该随机数Nr对加密解密算法进行更新,即将加密解密算法更新为利用随机数Nr,密钥KeyA以及UID来计算密码流,此时计算的密码流可以为ks2。同样的,加密门禁卡利用ks1对穿戴设备发送的密文进行解密后也可以得到随机数Nr,从而也可以将其加密解密算法进行同样的更新,更新后的加密解密算法生成的密码流为ks2。依次类推,每生成一个随机数更新一次加密解密算法,生成一个新的密码流。
上述随机数通过线性反馈移位寄存器(linear feedback shift register,LFSR)来生成。该 LFSR生成的随机数在一定的周期内循环。在利用默认密钥对目标扇区认证成功后,穿戴设备可以继续重复对目标扇区进行认证,获取认证过程中穿戴设备发送至加密门禁卡,以及加密门禁卡发送给穿戴设备的第一认证数据,例如上述加密后的随机数Nt、加密后的Nr 等。重复认证的过程中数据均为密文传输。重复认证多次后,当穿戴设备再次接收到加密门禁卡发送的加密后的Nr时,该加密后的Nr为第一参数,穿戴设备可以计算两个第一参数之间的间隔周期,该间隔周期即为随机数的循环周期。也就是说,LFSR每隔该间隔周期生成的随机数相同。将该间隔周期作为认证周期。
S73:手机通过穿戴设备访问第一加密扇区,获取第二认证数据,利用第二认证数据计算出候选密钥。
穿戴设备利用已知密钥可以成功访问目标扇区,从而在目标扇区访问一加密扇区,例如第一加密扇区。第二认证数据为访问第一加密扇区的过程中的空口数据。穿戴设备可以在认证周期到达时发送认证请求,从而控制加密门禁卡认证过程中生成的随机数。利用已知的随机数来计算出加密扇区初始化后的密钥。具体的,继续参考图8,当认证周期到达时,穿戴设备可以在已经认证成功的目标扇区访问第一加密扇区。加密门禁卡会将该第一加密扇区的密钥进行初始化,利用初始化后的新的密钥以及一随机数A,加密门禁卡UID进行异或运算得到一密码流ks。加密门禁卡利用该密码流ks对当前的随机数A进行加密,得到密文A1(即第二参数),然后将A1发送给穿戴设备。根据随机数的周期可以确定该随机数A与Nt相同,然后通过Nt与第二参数可以计算出密码流ks,进而计算出该加密扇区的密钥。手机根据该加密扇区的密钥可以推算出其他可能的密钥,将计算得到密钥以及其他可能的密钥作为候选密钥。例如,计算出的该加密扇区的密钥为32bits的字符串,则可以列举出其他可能的密钥。
当穿戴设备对候选密钥进行一一验证后,通过验证过程中的空口数据,手机可以确定认证成功的密钥以及认证失败的密钥。对于加密门禁卡,例如上述加密门禁卡,手机可以利用认证成功的密钥读取加密门禁卡的加密扇区,从而获得加密门禁卡完整的卡片信息。
S35:手机将加密扇区的密钥发送给穿戴设备102,以获取穿戴设备102返回的加密扇区的扇区信息。
穿戴设备102在接收到加密扇区的密钥后,可以通过密钥对加密扇区进行认证。不同的门禁卡认证方式不同,例如MIFARE Classic采用三轮认证的方式来保证加密扇区的安全性。认证通过后,穿戴设备102可以取得加密扇区的操作权限,从而对加密扇区进行读取,获得加密扇区的扇区信息。穿戴设备可以将读取的扇区信息返回给手机。
S36:手机将获取的扇区信息合并至卡片信息中,利用合并后的卡片信息对加密门禁卡进行复制,获得复制后的虚拟卡。
手机将卡片信息与扇区信息进行合并后,可以得到完整的加密门禁卡的卡片信息。利用加密门禁卡的卡片信息手机可以将该卡片信息复制给添加的虚拟卡104。复制后的虚拟卡 104与加密门禁卡具有相同的数据,从而使得该虚拟卡104能够代替上述加密门禁卡实现刷卡操作。如果手机不具备NFC功能,手机可以将复制成功的虚拟卡104推送给穿戴设备102,从而在穿戴设备102上实现上述加密门禁卡的功能。
举例来说,当手机读取到加密门禁卡的卡片信息时,手机上用于管理门禁卡的应用可以实现复制加密门禁卡的功能,通过复制后的虚拟卡代替实体的加密门禁卡实现刷卡。该应用获取到加密门禁卡的卡片信息后可以开通一个虚拟卡,将加密门禁卡的卡片信息复制到该虚拟卡上,该虚拟卡可以代替加密门禁卡实现刷卡。
示例性的,如图9所示,上述应用以钱包应用801为例。钱包应用801可以为手机上的应用程序,服务器803为该钱包应用提供服务。嵌入式安全模块802(Embedded SecureElement,简称为eSE)可用于为应用提供数据加密、密钥存储等功能。通过嵌入式安全模块802可以为钱包应用801构建安全域,在安全域内的数据会被加密,可以保障加密智能卡的安全性。安全模块管理平台604(SEI TSM)为嵌入式安全模块802提供管理服务。
其中,安全模块管理平台804(SEI TSM)是一种可信服务管理(Trusted ServiceManager, TSM)平台。TSM平台具备公信力和开放性,可以为应用提供发行管理和安全模块管理等功能。TSM分为服务管理平台(SP TSM)和安全模块管理平台(SEI TSM)。多个服务提供方,例如银行、门禁系统、学校等可以接入SP TSM,在该SP TSM平台上部署服务以及管理服务。安全模块管理平台为服务提供方(例如钱包应用)提供安全的发卡渠道,负责应用和安全域的管理。钱包应用可以预先在SP TSM中注册,SEI TSM可以为钱包应用提供安全域的服务。
可以理解的,本实施方式中以钱包应用为例,但在其他实施方式中,手机上其他应用也可以实现上述钱包应用对应的功能,本公开对此不作特殊限定。
在步骤S81中,钱包应用801向服务器803请求虚拟门禁卡的应用标识(Application Identifier,简称为AID),从而获得服务器返回的应用标识。AID可以唯一标识一个虚拟门禁卡。
在步骤S82中,钱包应用801向安全模块管理平台(SEI TSM)804发送请求,请求开通门禁卡。该请求由钱包应用的服务器803接收到后转发至安全模块管理平台804。安全模块管理平台804接收到请求后,返回下载安装指令。该下载安装指令可用于安装虚拟门禁卡。同样的,该下载安装指令由安全模块管理平台804发送至服务器803,再由服务器803 转发给手机上的钱包应用801。
在步骤S83中,钱包应用801接收到下载安装指令后,在嵌入式安全模块802中执行该下载安装指令,获取指令执行结果。钱包应用801可以根据下载安装指令将虚拟门禁卡下载并安装在嵌入式安全模块802。由嵌入式安全模块802存储和管理虚拟门禁卡,能够保证虚拟门禁卡的安全性。指令执行结果用于指示虚拟门禁卡是否下载和安装成功,示例性的,当钱包应用801安装虚拟门禁卡成功时,则指令执行结果可以为“1”。
在步骤S84中,钱包应用801将指令执行结果上传至服务器803,由服务器803转发至安全模块管理平台804。安全模块管理平台804根据接收到指令执行结果可以确定上述下载安装指令是否执行成功。当指令执行结果为执行成功时,安全模块管理平台804可以将虚拟门禁卡的应用协议数据单元(ApplicationProtocolDataUnit,APDU)数据返回给服务器803,由服务器803将APDU数据转发至钱包应用801,开通虚拟门禁卡成功。钱包应用中新增一虚拟的门禁卡805。其中,APDU是一种标准的数据格式,通过APDU钱包应用与门禁卡可以互相通信。
在步骤S85中,钱包应用801记录门禁卡805的数据。钱包应用801成功开通门禁卡805后,可以将获取的加密门禁卡的卡片信息记录在门禁卡805中,例如加密门禁卡的UID。服务器803也可以记录该门禁卡805的开通状态。
手机将该门禁卡805通过蓝牙、Wi-Fi连接推送给穿戴设备,通过穿戴设备实现刷卡。当用户需要刷加密门禁卡时,可以用穿戴设备代替加密门禁卡,当穿戴设备的NFC功能接收到刷卡请求时,可以调用门禁卡805执行刷卡操作。在本实施方式中,用户无需携带实体卡片,可以通过穿戴设备实现刷卡操作,更加快捷。并且,即使不具备NFC功能的手机也可以协同穿戴设备实现智能卡的复制,能够降低穿戴设备对手机功能的要求,有利于扩大穿戴设备的使用场景。同时,对于加密智能卡,手机可以对其进行解密后读取卡片信息,避免因智能卡被加密而导致复制失败,穿戴设备NFC功能不可用的问题,增强穿戴设备NFC 功能的可用性。
需要理解的是,上述实施例中是以在手机中执行该复制智能卡的方法为例,而本实施例提供的复制智能卡的方法还可以应用于平板电脑、个人计算机、可穿戴电子设备等其他电子设备中,本申请对此不作任何限制。
本申请实施例还提供了一种电子设备,该电子设备可以包括:存储器和一个或多个处理器。该存储器用于存储计算机程序代码,该计算机程序代码包括计算机指令。当处理器执行计算机指令时,电子设备可执行上述方法实施例中手机执行的各个功能或者步骤。该电子设备的结构可以参考图2所示的电子设备101的结构。
本申请实施例还提供一种计算机存储介质,该计算机存储介质包括计算机指令,当所述计算机指令在电子设备上运行时,使得该电子设备执行上述方法实施例中手机执行的各个功能或者步骤。
本申请实施例还提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得所述计算机执行上述方法实施例中手机执行的各个功能或者步骤。
通过以上实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (12)
1.一种复制智能卡的方法,其特征在于,包括:
电子设备与穿戴设备建立连接,其中,所述穿戴设备能够读取智能卡的卡片信息;
所述电子设备接收来自所述穿戴设备的智能卡的卡片信息,并根据所述卡片信息确定所述智能卡是否为加密智能卡;
如果所述智能卡为加密智能卡,所述电子设备根据所述卡片信息生成配置信息;其中,所述配置信息用于指示所述穿戴设备访问所述加密智能卡,所述加密智能卡包括多个扇区,所述多个扇区包括已知密钥的目标扇区和未知密钥的加密扇区,所述配置信息中包括所述已知密钥;
所述电子设备根据所述配置信息,计算所述加密扇区的候选密钥,并将所述候选密钥发送给所述穿戴设备,以指示所述穿戴设备根据所述候选密钥访问所述加密扇区,以验证所述候选密钥的正确性;
所述电子设备接收来自所述穿戴设备的所述加密扇区的密钥;其中,所述加密扇区的密钥是所述候选密钥中被所述加密扇区成功认证的密钥;
所述电子设备将所述加密扇区的密钥发送给所述穿戴设备;其中,所述加密扇区的密钥用于所述穿戴设备读取所述加密扇区的扇区信息;
所述电子设备接收所述穿戴设备发送的所述扇区信息,并将所述扇区信息合并至所述卡片信息中;
所述电子设备利用合并后的卡片信息复制所述加密智能卡,获得复制后的虚拟卡。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述电子设备将所述虚拟卡发送给所述穿戴设备,所述虚拟卡用于所述穿戴设备进行刷卡。
3.根据权利要求1或2所述的方法,其特征在于,所述电子设备为非近场通信NFC设备,所述穿戴设备为NFC设备。
4.根据权利要求1或2所述的方法,其特征在于,所述加密智能卡包括加密门禁卡。
5.根据权利要求1所述的方法,其特征在于,所述电子设备根据所述配置信息,计算所述加密扇区的候选密钥,包括:
所述电子设备将所述配置信息发送给所述穿戴设备;
所述电子设备接收来自所述穿戴设备的第一认证数据,所述第一认证数据是所述穿戴设备循环访问所述已知密钥对应的目标扇区得到的认证数据;
所述电子设备接收来自所述穿戴设备的第二认证数据,所述第二认证数据是所述穿戴设备在所述目标扇区访问第一加密扇区时得到的认证数据;
所述电子设备通过所述第一认证数据和所述第二认证数据确定所述第一加密扇区的密钥;
所述电子设备根据所述第一加密扇区的密钥确定所述加密扇区的候选密钥。
6.根据权利要求1所述的方法,其特征在于,所述配置信息包括所述加密智能卡的扇区总数以及每个扇区的密钥信息,其中,所述密钥信息包括密钥以及密钥状态,所述密钥状态用于指示所述密钥是否已知。
7.根据权利要求5所述的方法,其特征在于,所述电子设备通过所述第一认证数据和所述第二认证数据确定所述第一加密扇区的密钥,包括:
所述电子设备从所述第一认证数据中获取重复出现的第一参数,计算所述第一参数重复出现的间隔周期;
所述电子设备根据所述间隔周期和所述第二认证数据计算所述第一加密扇区的密码流;
所述电子设备根据所述密码流计算所述第一加密扇区的密钥。
8.根据权利要求7所述的方法,其特征在于,所述第一认证数据,所述第二认证数据是被密码流加密过的数据,所述密码流动态更新;
所述电子设备根据所述间隔周期和所述第二认证数据计算所述第一加密扇区的密码流,包括:
所述电子设备利用所述已知密钥解密出所述第一参数中包含的随机数;
所述电子设备利用所述间隔周期确定所述第二认证数据中的第二参数,所述第二参数是所述第二认证数据中所述间隔周期对应的参数;
所述电子设备根据所述随机数和所述第二参数确定所述第一加密扇区的密码流。
9.根据权利要求5所述的方法,其特征在于,在所述电子设备接收来自所述穿戴设备的第一认证数据之前,所述方法还包括:
所述电子设备配置所述穿戴设备开启原始模式,并指示所述穿戴设备在所述原始模式下访问所述目标扇区,以获得所述第一认证数据。
10.根据权利要求1、2、5-9中任一项所述的方法,其特征在于,所述电子设备利用合并后的卡片信息复制所述加密智能卡,获得复制后的虚拟卡包括:
所述电子设备向安全模块管理平台发送开通所述加密智能卡的请求,并接收所述安全模块管理平台返回的下载安装指令;
所述电子设备执行所述下载安装指令,安装所述虚拟卡;
所述电子设备将所述合并后的卡片信息复制到所述虚拟卡中,获得复制后的虚拟卡。
11.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储器;
通信接口;
其中,所述存储器中存储有一个或多个计算机程序,所述一个或多个计算机程序包括指令,当所述指令被所述电子设备执行时,使得所述电子设备执行如权利要求1-10中任一项所述的一种复制智能卡的方法。
12.一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,其特征在于,当所述指令在电子设备上运行时,使得所述电子设备执行如权利要求1-10中任一项所述的一种复制智能卡的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111222080.1A CN114172544B (zh) | 2021-10-20 | 2021-10-20 | 一种复制智能卡的方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111222080.1A CN114172544B (zh) | 2021-10-20 | 2021-10-20 | 一种复制智能卡的方法、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114172544A CN114172544A (zh) | 2022-03-11 |
CN114172544B true CN114172544B (zh) | 2022-09-27 |
Family
ID=80477022
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111222080.1A Active CN114172544B (zh) | 2021-10-20 | 2021-10-20 | 一种复制智能卡的方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114172544B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115988464B (zh) * | 2022-07-29 | 2023-10-20 | 荣耀终端有限公司 | 一种智能卡的复制方法 |
CN115497206B (zh) * | 2022-08-05 | 2024-04-12 | 东信和平科技股份有限公司 | 复制加密门禁卡的方法及系统、存储介质 |
CN115471939B (zh) * | 2022-08-31 | 2024-02-09 | 广东好太太智能家居有限公司 | Ic卡自动加密添加方法、门禁设备及可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108021967A (zh) * | 2017-12-05 | 2018-05-11 | 北京小米移动软件有限公司 | 复制智能卡的方法、装置及计算机可读存储介质 |
CN109858578A (zh) * | 2018-04-20 | 2019-06-07 | 深圳如一探索科技有限公司 | 可穿戴设备复制门禁卡的方法和装置 |
WO2020213933A1 (ko) * | 2019-04-16 | 2020-10-22 | 삼성전자 주식회사 | 근접 필드 통신 카드의 복제를 위한 방법 및 그 전자 장치 |
CN113421084A (zh) * | 2021-05-26 | 2021-09-21 | 歌尔股份有限公司 | 公交卡处理方法、装置、设备及可读存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104331961A (zh) * | 2014-10-23 | 2015-02-04 | 广东必达保安系统有限公司 | 一种可复制设置信息的柜锁 |
-
2021
- 2021-10-20 CN CN202111222080.1A patent/CN114172544B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108021967A (zh) * | 2017-12-05 | 2018-05-11 | 北京小米移动软件有限公司 | 复制智能卡的方法、装置及计算机可读存储介质 |
CN109858578A (zh) * | 2018-04-20 | 2019-06-07 | 深圳如一探索科技有限公司 | 可穿戴设备复制门禁卡的方法和装置 |
WO2020213933A1 (ko) * | 2019-04-16 | 2020-10-22 | 삼성전자 주식회사 | 근접 필드 통신 카드의 복제를 위한 방법 및 그 전자 장치 |
CN113421084A (zh) * | 2021-05-26 | 2021-09-21 | 歌尔股份有限公司 | 公交卡处理方法、装置、设备及可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN114172544A (zh) | 2022-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114172544B (zh) | 一种复制智能卡的方法、电子设备及存储介质 | |
CN109472166B (zh) | 一种电子签章方法、装置、设备及介质 | |
CN111444528B (zh) | 数据安全保护方法、装置及存储介质 | |
KR101510784B1 (ko) | 보안화된 nfc 칩셋을 개인화하는 방법 | |
CN108614878B (zh) | 协议数据管理方法、装置、存储介质及系统 | |
CN104852911B (zh) | 安全验证方法、装置及系统 | |
CN104618330B (zh) | 业务处理方法、装置及终端 | |
CN113259301B (zh) | 一种账号数据共享方法及电子设备 | |
CN113132091B (zh) | 一种分享设备的方法及电子设备 | |
CN110826103B (zh) | 基于区块链的文档权限处理方法、装置、设备及存储介质 | |
CN111935166B (zh) | 通信认证方法、系统、电子设备、服务器及存储介质 | |
CN110266474A (zh) | 密钥发送方法、装置及系统 | |
CN108696361B (zh) | 智能卡的配置方法、生成方法及装置 | |
CN110462620A (zh) | 分解敏感数据存储在不同应用环境中 | |
CN110690999A (zh) | 基于区块链的带宽分配方法、装置、设备及存储介质 | |
CN109246110A (zh) | 数据共享方法及装置 | |
CN112434271A (zh) | 存储设备身份的加密验证方法、装置及设备 | |
CN108668267B (zh) | 智能卡的生成方法及装置 | |
US20220209940A1 (en) | Method for providing encrypted object and electronic device for supporting the same | |
CN112667992A (zh) | 认证方法、认证装置、存储介质与电子设备 | |
CN114510178A (zh) | 一种共享数据分发方法及电子设备 | |
CN116049839B (zh) | 一种数据传输方法和电子设备 | |
JP6896632B2 (ja) | 通信装置、通信方法、及び、通信システム | |
CN105897425B (zh) | 分配、请求社交网络账号的方法及装置 | |
KR101505735B1 (ko) | 시간 검증을 이용한 엔에프씨카드 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |