CN114423006B - 一种nfc标签的密钥管理方法 - Google Patents

一种nfc标签的密钥管理方法 Download PDF

Info

Publication number
CN114423006B
CN114423006B CN202210327810.2A CN202210327810A CN114423006B CN 114423006 B CN114423006 B CN 114423006B CN 202210327810 A CN202210327810 A CN 202210327810A CN 114423006 B CN114423006 B CN 114423006B
Authority
CN
China
Prior art keywords
key
instruction
data
dispersion
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210327810.2A
Other languages
English (en)
Other versions
CN114423006A (zh
Inventor
季有为
王胜帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xindian Zhilian Beijing Technology Co ltd
Original Assignee
Xindian Zhilian Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xindian Zhilian Beijing Technology Co ltd filed Critical Xindian Zhilian Beijing Technology Co ltd
Priority to CN202210327810.2A priority Critical patent/CN114423006B/zh
Publication of CN114423006A publication Critical patent/CN114423006A/zh
Application granted granted Critical
Publication of CN114423006B publication Critical patent/CN114423006B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/77Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for interrogation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例涉及一种NFC标签的密钥管理方法,所述方法包括:获取产品根密钥、传输根密钥和产品序列编号数据;进行产品密钥分散生成一级产品密钥;进行传输密钥分散生成一级传输密钥;在密钥分散母卡上装载一级产品密钥和一级传输密钥;在控制卡上装载一级传输密钥;使用控制卡对密钥分散母卡进行认证;确认密钥分散母卡成功开启标签密钥分散功能时从NFC标签上读取UID数据;使用密钥分散母卡进行标签密钥分散生成第一标签密钥;在NFC标签上装载第一标签密钥;组成第一、第二密钥管理数据组;保存第一、第二密钥管理数据组,并对第二、第一密钥管理数据组的绑定关系进行保存。通过本发明可降低密钥维护投入、提高NFC标签使用效率。

Description

一种NFC标签的密钥管理方法
技术领域
本发明涉及数据处理技术领域,特别涉及一种NFC标签的密钥管理方法。
背景技术
对市场上流通的正规商品使用近场通信(Near Field Communication,NFC)标签作为防伪标签,可以对假冒伪劣商品起到很好的防范作用,其根本原因就是NFC标签具有加解密功能,该功能一方面可以使得存储在标签之上数据以密文的形式存在、不易被读取,另一方面可以与读取设备之间通过密钥校验来设置数据读取权限从而进一步提高数据的安全等级。在具体实施时,商品厂家若想利用加解密功能提高存储在NFC标签上的商品溯源数据安全等级就需要在NFC标签装载对应的密钥,常规情况下该密钥采用随机方式生成。这种常规的随机密钥方案,随着NFC标签发行量增大已经开始出现一些问题:随机方式不能保证完全随机,从而使得生成的密钥与历史密钥产生重合;密钥之间没有层级逻辑,从而使得发行方、应用方都要互备海量密钥,随着密钥量增大会严重影响NFC标签的使用效率。
发明内容
本发明的目的,就是针对现有技术的缺陷,提供一种NFC标签的密钥管理方法、电子设备及计算机可读存储介质,预先在每个NFC标签上写入唯一的用户身份标识(UserIdentification,UID)数据,并将同批次的多个NFC标签划入一个产品序列,并为每个产品序列配置一个产品序列编号数据;然后基于一个产品根密钥完成对产品序列下所有NFC标签的密钥分散处理;在处理标签密钥分散时,先使用控制卡启动密钥分散母卡的密钥分散功能,再使用密钥分散母卡进行密钥分散计算;然后对产品序列与NFC标签的密钥管理数据对应关系进行绑定。通过本发明,无需进行海量密钥维护,最简单的情况下只需维护一个产品根密钥,从而可以大大降低厂家的密钥维护投入;使用控制卡+密钥分散母卡的方式进行标签密钥分散,不但可以保证密钥分散的数据安全性,还可以提高密钥分散的处理效率;在每次与NFC标签进行与密钥相关的数据操作时,再不必花费冗余时间去处理密钥检索,只需基于对应的产品根密钥进行两次分散就能得到与当前NFC标签相同的标签密钥,从而可以大大提高NFC标签的使用效率。
为实现上述目的,本发明实施例第一方面提供了一种NFC标签的密钥管理方法,所述方法包括:
获取产品根密钥、传输根密钥和产品序列编号数据;
基于预设的产品密钥分散算法标识,根据所述产品序列编号数据对所述产品根密钥进行产品密钥分散处理生成对应的一级产品密钥;
基于预设的传输密钥分散算法标识,根据所述产品序列编号数据对所述传输根密钥进行传输密钥分散处理生成对应的一级传输密钥;
在密钥分散母卡上装载所述一级产品密钥和所述一级传输密钥;并在控制卡上装载所述一级传输密钥;
使用所述控制卡对所述密钥分散母卡进行认证,并根据认证结果确认所述密钥分散母卡是否成功开启标签密钥分散功能;
当确认所述密钥分散母卡成功开启标签密钥分散功能时,从NFC标签上读取UID数据;并使用所述密钥分散母卡,根据预设的标签密钥分散算法标识和所述UID数据进行标签密钥分散处理生成对应的第一标签密钥;并在所述NFC标签上装载所述第一标签密钥;并由所述产品根密钥、所述产品序列编号数据和所述产品密钥分散算法标识组成第一密钥管理数据组;并由所述UID数据和所述标签密钥分散算法标识组成第二密钥管理数据组;保存所述第一、第二密钥管理数据组,并对所述第二密钥管理数据组与所述第一密钥管理数据组的绑定关系进行保存。
优选的,所述产品密钥分散算法标识、所述传输密钥分散算法标识和所述标签密钥分散算法标识均对应对称加密算法,三个算法标识可为同一个对称加密算法标识,也可为不同的对称加密算法标识;
各个所述NFC标签的所述UID数据均为一个不重复的唯一标识;
所述第一密钥管理数据组对应一个或多个所述第二密钥管理数据组。
优选的,所述基于预设的产品密钥分散算法标识,根据所述产品序列编号数据对所述产品根密钥进行产品密钥分散处理生成对应的一级产品密钥,具体包括:
对所述产品序列编号数据进行十六进制编码转换处理生成对应的第一编码;若所述第一编码的字节长度小于预设的编码长度阈值则对所述第一编码进行编码补位处理,若所述第一编码的字节长度大于所述编码长度阈值则对所述第一编码进行编码压缩处理,使最终得到的所述第一编码的字节长度与所述编码长度阈值相等;
对所述第一编码进行逐字节取反处理生成对应的第一取反编码;
拼接所述第一编码和所述第一取反编码组成对应的第一分散因子;第一分散因子=第一编码+第一取反编码;
基于所述产品密钥分散算法标识对应的对称加密算法,使用所述产品根密钥对所述第一分散因子进行加密处理生成对应的第一密文数据;
将所述第一密文数据作为对应的所述一级产品密钥。
优选的,所述基于预设的传输密钥分散算法标识,根据所述产品序列编号数据对所述传输根密钥进行传输密钥分散处理生成对应的一级传输密钥,具体包括:
对所述产品序列编号数据进行十六进制编码转换处理生成对应的第二编码;若所述第二编码的字节长度小于预设的编码长度阈值则对所述第二编码进行编码补位处理,若所述第二编码的字节长度大于所述编码长度阈值则对所述第二编码进行编码压缩处理,使最终得到的所述第二编码的字节长度与所述编码长度阈值相等;
对所述第二编码进行逐字节取反处理生成对应的第二取反编码;
拼接所述第二编码和所述第二取反编码组成对应的第二分散因子;第二分散因子=第二编码+第二取反编码;
基于所述传输密钥分散算法标识对应的对称加密算法,使用所述传输根密钥对所述第二分散因子进行加密处理生成对应的第二密文数据;
将所述第二密文数据作为对应的所述一级传输密钥。
优选的,所述使用所述控制卡对所述密钥分散母卡进行认证,并根据认证结果确认所述密钥分散母卡是否成功开启标签密钥分散功能,具体包括:
向所述控制卡发送取随机数指令,并接收所述控制卡回发的第一指令返回数据;
当所述第一指令返回数据的第一指令状态为成功状态时,从所述第一指令返回数据中提取出第一随机数;并向所述控制卡发送外部认证指令,并接收所述控制卡回发的第二指令返回数据;
当所述第二指令返回数据的第二指令状态为成功状态时,从所述第二指令返回数据中提取出第一加密数据;并向所述密钥分散母卡发送携带了所述第一随机数和所述第一加密数据的内部认证指令,并接收所述密钥分散母卡回发的第三指令返回数据;
当所述第三指令返回数据的第三指令状态为成功状态时,确认所述密钥分散母卡成功开启标签密钥分散功能。
进一步的,所述方法还包括:
所述控制卡对接收到的当前指令进行识别;
当所述当前指令为所述取随机数指令时,调用内部的随机数产生器生成对应的所述第一随机数并保存;若所述第一随机数不为空,则设置所述第一指令状态为成功状态;并由所述第一随机数和所述第一指令状态组成对应的所述第一指令返回数据;并对所述第一指令返回数据进行回发;
当所述当前指令为所述外部认证指令时,对当前控制卡接收到的上一条指令是否为所述取随机数指令进行确认;若确认所述上一条指令为所述取随机数指令,则基于预设的认证加解密算法使用内部装载的所述一级传输密钥对本地保存的所述第一随机数进行加密处理生成对应的所述第一加密数据;若所述第一加密数据不为空,则设置所述第二指令状态为成功状态;并由所述第一加密数据和所述第二指令状态组成对应的所述第二指令返回数据;并对所述第二指令返回数据进行回发。
进一步的,所述方法还包括:
所述密钥分散母卡对接收到的当前指令进行识别;
当所述当前指令为所述内部认证指令时,从所述内部认证指令中提取出所述第一随机数和所述第一加密数据;并基于与所述控制卡匹配的认证加解密算法使用内部装载的所述一级传输密钥对所述第一加密数据进行解密处理生成对应的第一解密数据;并对所述第一解密数据是否与所述第一随机数匹配进行确认;若确认所述第一解密数据与所述第一随机数匹配,则设置本地的标签密钥分散功能状态为开启状态,并设置所述第三指令状态为成功状态;并由所述第三指令状态组成对应的所述第三指令返回数据;并对所述第三指令返回数据进行回发。
优选的,所述使用所述密钥分散母卡,根据预设的标签密钥分散算法标识和所述UID数据进行标签密钥分散处理生成对应的第一标签密钥,具体包括:
向所述密钥分散母卡发送携带了所述标签密钥分散算法标识和所述UID数据的标签密钥分散指令,并接收所述密钥分散母卡回发的第四指令返回数据;当所述第四指令返回数据的第四指令状态为成功状态时,从所述第四指令返回数据中提取出所述第一标签密钥;
其中,所述密钥分散母卡在接收到所述标签密钥分散指令时,对本地的标签密钥分散功能状态是否为开启状态进行确认;若确认为开启状态,则从所述标签密钥分散指令中提取出所述标签密钥分散算法标识和所述UID数据;并对所述UID数据进行十六进制编码转换处理生成对应的第三编码,若所述第三编码的字节长度小于预设的编码长度阈值则对所述第三编码进行编码补位处理,若所述第三编码的字节长度大于所述编码长度阈值则对所述第三编码进行编码压缩处理,使最终得到的所述第三编码的字节长度与所述编码长度阈值相等;并对所述第三编码进行逐字节取反处理生成对应的第三取反编码;并拼接所述第三编码和所述第三取反编码组成对应的第三分散因子,第三分散因子=第三编码+第三取反编码;并基于所述标签密钥分散算法标识对应的对称加密算法,使用内部装载的所述一级产品密钥对所述第三分散因子进行加密处理生成对应的第三密文数据;若所述第三密文数据不为空,则将所述第三密文数据作为对应的所述第一标签密钥,并设置所述第四指令状态为成功状态;并由所述第一标签密钥和所述第四指令状态组成对应的所述第四指令返回数据;并对所述第四指令返回数据进回发。
本发明实施例第二方面提供了一种电子设备,包括:存储器、处理器和收发器;
所述处理器用于与所述存储器耦合,读取并执行所述存储器中的指令,以实现上述第一方面所述的方法步骤;
所述收发器与所述处理器耦合,由所述处理器控制所述收发器进行消息收发。
本发明实施例第三方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行上述第一方面所述的方法的指令。
本发明实施例提供了一种NFC标签的密钥管理方法、电子设备及计算机可读存储介质,预先在每个NFC标签上写入唯一的UID数据,并将同批次的多个NFC标签划入一个产品序列,并为每个产品序列配置一个产品序列编号数据;然后,基于一个产品根密钥完成对产品序列下所有NFC标签的密钥分散处理:使用产品根密钥根据产品序列编号数据为每个产品序列分散出一个对应的一级产品密钥,使用一级产品密钥根据UID数据为产品序列中各个NFC标签分散出一个对应的标签密钥;在处理标签密钥分散时,先使用控制卡启动密钥分散母卡的密钥分散功能,再使用密钥分散母卡进行密钥分散计算;然后,对产品序列与NFC标签的密钥管理数据对应关系进行绑定:由产品根密钥+产品序列编号数据+产品密钥分散算法标识组成与产品序列对应的第一密钥管理数据组,由UID数据+标签密钥分散算法标识组成与各个NFC标签对应的第二密钥管理数据组,将第二密钥管理数据组与对应的第一密钥管理数据组进行绑定。通过本发明,无需进行海量密钥维护,最简单的情况下只需维护一个产品根密钥,从而大大了降低厂家的密钥维护投入;使用控制卡+密钥分散母卡的方式进行标签密钥分散,不但保证了密钥分散的数据安全性、还提高了密钥分散的处理效率。基于本发明的密钥管理方式,在每次与NFC标签进行与密钥相关的数据操作时,NFC标签的上位系统再不必花费冗余时间去处理密钥检索,只需基于对应的产品根密钥、产品序列编号数据和UID数据进行两次分散就能得到与当前NFC标签相同的标签密钥,从而大大提高了NFC标签的使用效率。
附图说明
图1为本发明实施例一提供的一种NFC标签的密钥管理方法示意图;
图2为本发明实施例二提供的一种电子设备的结构示意图。
具体实施方式
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
商品厂家预先通过其他的随机密钥生成规则生成两个根密钥:产品根密钥、传输根密钥;并预先在每个NFC标签上写入唯一的UID数据,并将同批次的多个NFC标签划入一个产品序列,并为每个产品序列配置一个产品序列编号数据;随后,商品厂家通过本发明实施例一提供的一种NFC标签的密钥管理方法,为各个产品序列的NFC标签进行密钥分散和装载操作,并为每个产品序列的密钥管理数据进行备份;如图1为本发明实施例一提供的一种NFC标签的密钥管理方法示意图所示,本方法主要包括如下步骤:
步骤1,获取产品根密钥、传输根密钥和产品序列编号数据。
这里,在为某个产品序列的NFC标签进行密钥分散和装载时,都需要先获得商品厂家预先已经生成的两个根密钥:产品根密钥、传输根密钥,以及为当前产品序列分配的产品序列编号数据,以便后续进行密钥分散。需要说明的是,产品序列编号数据应为一个不重复的唯一序列编号信息。
步骤2,基于预设的产品密钥分散算法标识,根据产品序列编号数据对产品根密钥进行产品密钥分散处理生成对应的一级产品密钥;
其中,产品密钥分散算法标识对应的算法为对称加密算法;
具体包括:步骤21,对产品序列编号数据进行十六进制编码转换处理生成对应的第一编码;若第一编码的字节长度小于预设的编码长度阈值则对第一编码进行编码补位处理,若第一编码的字节长度大于编码长度阈值则对第一编码进行编码压缩处理,使最终得到的第一编码的字节长度与编码长度阈值相等;
这里,编码长度阈值是一个预先设定的长度参数;
需要说明的是,编码补位处理的目的就是将第一编码的字节长度补到与编码长度阈值相等;在进行编码补位处理时可通过多种补位规则进行处理,其中,一种处理方式为:在长度小于编码长度阈值的第一编码的头部(或尾部)持续增加固定的补位字节,直到补位后的第一编码的字节长度与编码长度阈值相等为止;另一种处理方式为:在长度小于编码长度阈值的第一编码的头部(或尾部)增加带有特定格式的补位字节串,通过调整补位字节串长度使得补位后的第一编码的字节长度与编码长度阈值相等;
需要说明的是,编码压缩处理的目的就是将第一编码的字节长度压缩到与编码长度阈值相等;在进行编码压缩处理时可通过多种压缩规则进行处理,其中,一种处理方式为:计算长度大于编码长度阈值的第一编码的固定长度哈希值,并将计算得到的哈希值作为新的第一编码,其中,固定长度与编码长度阈值相等;
步骤22,对第一编码进行逐字节取反处理生成对应的第一取反编码;
这里,逐字节取反处理实际就是对第一编码的每个字节的十进制数据进行逻辑取反操作,再将得到的各个取反字节顺序拼接起来得到第一取反编码,第一取反编码的字节长度与第一编码的字节长度相等都为编码长度阈值;
例如,第一编码为0x0102030405060708,则第一取反编码为0xFEFDFCFBFAF9F8F7;
步骤23,拼接第一编码和第一取反编码组成对应的第一分散因子;
其中,第一分散因子=第一编码+第一取反编码;
这里,拼接顺序为第一编码在前、第一取反编码在后,得到的第一分散因子的字节长度为2*编码长度阈值;
例如,第一编码为0x0102030405060708,第一取反编码为0xFEFDFCFBFAF9F8F7,则第一分散因子为0x0102030405060708 FEFDFCFBFAF9F8F7;
步骤24,基于产品密钥分散算法标识对应的对称加密算法,使用产品根密钥对第一分散因子进行加密处理生成对应的第一密文数据;
这里,加密处理使用的算法为基于产品密钥分散算法标识对应的对称加密算法;加密处理实际就是以第一分散因子为加密原文、以产品根密钥为加密密钥,使用加密密钥基于指定的对称加密算法对加密原文加密,加密的输出结果就是第一密文数据;该加密实现过程可通过软件算法模块进行实现,也可通过硬件算法协处理进行实现,还可通过独立的算法芯片进行实现,还可通过由可编程逻辑电路模拟的算法模块进行实现;
步骤25,将第一密文数据作为对应的一级产品密钥。
这里,得到的一级产品密钥即是基于产品根密钥为当前产品序列生成的唯一产品密钥,该唯一产品密钥会通过后续步骤装载在当前产品序列对应的一张密钥分散母卡上,并由后续步骤通过密钥分散母卡使用这个唯一产品密钥为当前产品序列下的所有NFC标签进行标签密钥分散。
步骤3,基于预设的传输密钥分散算法标识,根据产品序列编号数据对传输根密钥进行传输密钥分散处理生成对应的一级传输密钥;
其中,传输密钥分散算法标识对应的算法为对称加密算法;需要说明的是,产品密钥分散算法标识和传输密钥分散算法标识均对应的是对称加密算法,两个算法标识可为同一个对称加密算法标识,也可为不同的对称加密算法标识;
具体包括:步骤31,对产品序列编号数据进行十六进制编码转换处理生成对应的第二编码;若第二编码的字节长度小于预设的编码长度阈值则对第二编码进行编码补位处理,若第二编码的字节长度大于编码长度阈值则对第二编码进行编码压缩处理,使最终得到的第二编码的字节长度与编码长度阈值相等;
这里,当前步骤与步骤21类似,在此不做进一步赘述;
步骤32,对第二编码进行逐字节取反处理生成对应的第二取反编码;
这里,当前步骤与步骤22类似,在此不做进一步赘述;
步骤33,拼接第二编码和第二取反编码组成对应的第二分散因子;
其中,第二分散因子=第二编码+第二取反编码;
这里,当前步骤与步骤23类似,在此不做进一步赘述;
步骤34,基于传输密钥分散算法标识对应的对称加密算法,使用传输根密钥对第二分散因子进行加密处理生成对应的第二密文数据;
这里,当前步骤与步骤24类似,在此不做进一步赘述;若传输密钥分散算法标识与产品密钥分散算法标识相同则采用相同的对称加密算法对传输根密钥进行分散,若不同则采用传输密钥分散算法标识指定的对称加密算法对传输根密钥进行分散;
步骤35,将第二密文数据作为对应的一级传输密钥。
这里,得到的一级传输密钥即是基于传输根密钥为当前产品序列对应的一对控制卡和密钥分散母卡生成的唯一传输密钥,该唯一传输密钥会通过后续步骤分别在这对控制卡和密钥分散母卡上进行装载;在后续步骤中,控制卡会通过使用该唯一传输密钥与密钥分散母卡间完成对应的外部-内部认证操作,并在认证成功后开启密钥分散母卡的标签分散功能。
步骤4,在密钥分散母卡上装载一级产品密钥和一级传输密钥;并在控制卡上装载一级传输密钥。
步骤5,使用控制卡对密钥分散母卡进行认证,并根据认证结果确认密钥分散母卡是否成功开启标签密钥分散功能;
具体包括:步骤51,向控制卡发送取随机数指令,并接收控制卡回发的第一指令返回数据;
步骤52,当第一指令返回数据的第一指令状态为成功状态时,从第一指令返回数据中提取出第一随机数;并向控制卡发送外部认证指令,并接收控制卡回发的第二指令返回数据;
需要说明的是,本发明实施例还对控制卡侧的取随机数指令和外部认证指令的识别与执行步骤进行了实现,本发明实施例方法还包括:
步骤A1,控制卡对接收到的当前指令进行识别;
步骤A2,当当前指令为取随机数指令时,调用内部的随机数产生器生成对应的第一随机数并保存;若第一随机数不为空,则设置第一指令状态为成功状态;并由第一随机数和第一指令状态组成对应的第一指令返回数据;并对第一指令返回数据进行回发;
步骤A3,当当前指令为外部认证指令时,对当前控制卡接收到的上一条指令是否为取随机数指令进行确认;若确认上一条指令为取随机数指令,则基于预设的认证加解密算法使用内部装载的一级传输密钥对本地保存的第一随机数进行加密处理生成对应的第一加密数据;若第一加密数据不为空,则设置第二指令状态为成功状态;并由第一加密数据和第二指令状态组成对应的第二指令返回数据;并对第二指令返回数据进行回发;
这里,为提高密钥分散母卡的防攻击能力,本发明实施例对外部认证指令与随机数指令进行以下限定:密钥分散母卡在处理外部认证指令时,只有在其接收的前一条指令为取随机数指令时才能正常执行;预设的认证加解密算法也是一种对称密钥算法;
需要说明的是,本发明实施例还对随机数的生命周期进行了限定,本发明实施例还包括:当当前指令不为外部认证指令、且前一条指令为取随机数指令时,将本地存储的第一随机数清空;如此一来,由取随机数指令在本地存储的第一随机数的生命周期仅对下一条指令有限且下一条指令还得是外部认证指令才行;
步骤53,当第二指令返回数据的第二指令状态为成功状态时,从第二指令返回数据中提取出第一加密数据;并向密钥分散母卡发送携带了第一随机数和第一加密数据的内部认证指令,并接收密钥分散母卡回发的第三指令返回数据;
需要说明的是,本发明实施例还对密钥分散母卡侧的内部认证指令的识别与执行步骤进行了实现,本发明实施例方法还包括:
步骤B1,密钥分散母卡对接收到的当前指令进行识别;
步骤B2,当当前指令为内部认证指令时,从内部认证指令中提取出第一随机数和第一加密数据;并基于与控制卡匹配的认证加解密算法使用内部装载的一级传输密钥对第一加密数据进行解密处理生成对应的第一解密数据;并对第一解密数据是否与第一随机数匹配进行确认;若确认第一解密数据与第一随机数匹配,则设置本地的标签密钥分散功能状态为开启状态,并设置第三指令状态为成功状态;并由第三指令状态组成对应的第三指令返回数据;并对第三指令返回数据进行回发;
这里,在密钥分散母卡侧的认证加解密算法应与控制卡侧的认证加解密算法一致,在控制卡侧使用该算法的加密功能,在密钥分散母卡侧使用该算法的解密功能;
本地的标签密钥分散功能状态包括开启状态和关闭状态;当为开启状态时说明密钥分散母卡的标签密钥分散功能已开启,当为关闭状态时说明密钥分散母卡的标签密钥分散功能已关闭;需要说明的是,本发明实施例方法还包括:密钥分散母卡每次上电复位时,都将本地的标签密钥分散功能状态初始化为关闭状态;每次在执行内部认证指令过程中若确认第一解密数据与第一随机数不匹配,则立即将本地的标签密钥分散功能状态切换为关闭状态;
步骤54,当第三指令返回数据的第三指令状态为成功状态时,确认密钥分散母卡成功开启标签密钥分散功能。
这里,上述步骤51-52由控制卡处得到第一随机数和基于一级传输密钥对第一随机数进行加密的加密结果也就是第一加密数据,上述步骤53由密钥分散母卡基于一级传输密钥对第一加密数据进行解密并基于解密结果与第一随机数进行比对;若控制卡与密钥分散母卡匹配,则二者装载的一级传输密钥都是相同的,二者使用的认证加解密算法也是相同的,那么自然解密结果应与加密原文也就是第一随机数相同;否则,若控制卡与密钥分散母卡不匹配,则二者装载的一级传输密钥可能不同,二者使用的认证加解密算法也可能不同,那么自然解密结果就不会与加密原文也就是第一随机数相同。本发明实施例中的密钥分散母卡上装在了一级产品密钥,其功能可以视为一个小型加密机,若该母卡的使用没有任何控制则极有可能会造成密钥泄露,为避免这种情况,所以特定通过上述操作使控制卡能够对密钥分散母卡的标签密钥分散功能进行控制,在实际操作中,这两张卡也不会通过同一个工作人员或同一保存渠道进行保存。
步骤6,当确认密钥分散母卡成功开启标签密钥分散功能时,从NFC标签上读取UID数据;并使用密钥分散母卡,根据预设的标签密钥分散算法标识和UID数据进行标签密钥分散处理生成对应的第一标签密钥;并在NFC标签上装载第一标签密钥;并由产品根密钥、产品序列编号数据和产品密钥分散算法标识组成第一密钥管理数据组;并由UID数据和标签密钥分散算法标识组成第二密钥管理数据组;保存第一、第二密钥管理数据组,并对第二密钥管理数据组与第一密钥管理数据组的绑定关系进行保存;
其中,产品密钥分散算法标识对应的算法为对称加密算法;需要说明的是,产品密钥分散算法标识、传输密钥分散算法标识和标签密钥分散算法标识均对应的是对称加密算法,三个算法标识可为同一个对称加密算法标识,也可为不同的对称加密算法标识;
各个NFC标签的UID数据均为一个不重复的唯一标识;
第一密钥管理数据组对应一个或多个第二密钥管理数据组。
进一步的,使用密钥分散母卡,根据预设的标签密钥分散算法标识和UID数据进行标签密钥分散处理生成对应的第一标签密钥,具体包括:向密钥分散母卡发送携带了标签密钥分散算法标识和UID数据的标签密钥分散指令,并接收密钥分散母卡回发的第四指令返回数据;当第四指令返回数据的第四指令状态为成功状态时,从第四指令返回数据中提取出第一标签密钥;
其中,需要说明的是,本发明实施例还对控制卡侧的标签密钥分散指令的识别与执行步骤进行了实现,本发明实施例方法还包括:
密钥分散母卡在接收到标签密钥分散指令时,对本地的标签密钥分散功能状态是否为开启状态进行确认;若确认为开启状态,则从标签密钥分散指令中提取出标签密钥分散算法标识和UID数据;并对UID数据进行十六进制编码转换处理生成对应的第三编码,若第三编码的字节长度小于预设的编码长度阈值则对第三编码进行编码补位处理,若第三编码的字节长度大于编码长度阈值则对第三编码进行编码压缩处理,使最终得到的第三编码的字节长度与编码长度阈值相等;并对第三编码进行逐字节取反处理生成对应的第三取反编码;并拼接第三编码和第三取反编码组成对应的第三分散因子,第三分散因子=第三编码+第三取反编码;并基于标签密钥分散算法标识对应的对称加密算法,使用内部装载的一级产品密钥对第三分散因子进行加密处理生成对应的第三密文数据;若第三密文数据不为空,则将第三密文数据作为对应的第一标签密钥,并设置第四指令状态为成功状态;并由第一标签密钥和第四指令状态组成对应的第四指令返回数据;并对第四指令返回数据进回发。
综上所述,由上述步骤1-6可知,每个产品序列对应一个产品序列编号数据;每个产品序列对应一个第一密钥管理数据组,对应一个或多个第二密钥管理数据组;每个产品序列对应一对控制卡和密钥分散母卡,以及一个或多个NFC标签;每个产品序列对应一对一级产品密钥和一级传输密钥,以及一个或多个第一标签密钥。
常规的随机密钥方案中,因随机方式不能保证完全随机从而会出现新生成的标签密钥可能与历史标签密钥重合的问题;而本发明实施例方案中,因为产品序列编号数据为一个不重复的唯一序列编号信息那么对应的各个产品序列的一级产品密钥不会重复,又各个UID数据不会重复则由不重复的一级产品密钥和UID数据分散得到的标签密钥也不会重复;二者相比,本发明实施例方案可以完全实现一签一密的密钥分发效果,从而解决了常规随机密钥方案中可能出现的新生成标签密钥与历史标签密钥重合的问题。常规的随机密钥方案中若某个产品序列包含n个NFC标签,就需要对应产生n个随机标签密钥进行存储和检索;而本发明实施例方案,最简洁的情况下始终只需保存1个第一根密钥;二者相比,本发明实施例方案无需进行海量密钥维护,从而大大了降低厂家的密钥维护投入。常规的随机密钥方案中,在具体应用时要从海量存储的n个随机标签密钥中进行密钥检索操作,n值越大检索时长越长,获得标签密钥的处理时长与n相关是不稳定的;而本发明实施例方案,只需预先获得产品序列对应的第一密钥管理数据组即可分散出对应的一级产品密钥,继而再获得NFC标签的UID数据即可基于一级产品密钥分散出对应的标签密钥;二者相比,本发明实施例方案无需进行海量密钥检索,每次获得标签密钥的步骤基本相同、处理时长稳定、与n值大小无关,从而大大提高了NFC标签的使用效率。
图2为本发明实施例二提供的一种电子设备的结构示意图。该电子设备可以为实现本发明实施例方法的终端设备或者服务器,也可以为与前述终端设备或者服务器连接的实现本发明实施例方法的终端设备或服务器。如图2所示,该电子设备可以包括:处理器301(例如CPU)、存储器302、收发器303;收发器303耦合至处理器301,处理器301控制收发器303的收发动作。存储器302中可以存储各种指令,以用于完成各种处理功能以及实现前述方法实施例描述的处理步骤。优选的,本发明实施例涉及的电子设备还包括:电源304、系统总线305以及通信端口306。系统总线305用于实现元件之间的通信连接。上述通信端口306用于电子设备与其他外设之间进行连接通信。
在图2中提到的系统总线305可以是外设部件互连标准(Peripheral ComponentInterconnect,PCI) 总线或扩展工业标准结构(Extended Industry StandardArchitecture,EISA)总线等。该系统总线可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。通信接口用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信。存储器可能包含随机存取存储器(Random Access Memory,RAM) ,也可能还包括非易失性存储器(Non-Volatile Memory),例如至少一个磁盘存储器。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)、图形处理器(Graphics Processing Unit,GPU)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
需要说明的是,本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中提供的方法和处理过程。
本发明实施例还提供一种运行指令的芯片,该芯片用于执行前述方法实施例描述的处理步骤。
本发明实施例提供了一种NFC标签的密钥管理方法、电子设备及计算机可读存储介质,预先在每个NFC标签上写入唯一的UID数据,并将同批次的多个NFC标签划入一个产品序列,并为每个产品序列配置一个产品序列编号数据;然后,基于一个产品根密钥完成对产品序列下所有NFC标签的密钥分散处理:使用产品根密钥根据产品序列编号数据为每个产品序列分散出一个对应的一级产品密钥,使用一级产品密钥根据UID数据为产品序列中各个NFC标签分散出一个对应的标签密钥;在处理标签密钥分散时,先使用控制卡启动密钥分散母卡的密钥分散功能,再使用密钥分散母卡进行密钥分散计算;然后,对产品序列与NFC标签的密钥管理数据对应关系进行绑定:由产品根密钥+产品序列编号数据+产品密钥分散算法标识组成与产品序列对应的第一密钥管理数据组,由UID数据+标签密钥分散算法标识组成与各个NFC标签对应的第二密钥管理数据组,将第二密钥管理数据组与对应的第一密钥管理数据组进行绑定。通过本发明,无需进行海量密钥维护,最简单的情况下只需维护一个产品根密钥,从而大大了降低厂家的密钥维护投入;使用控制卡+密钥分散母卡的方式进行标签密钥分散,不但保证了密钥分散的数据安全性、还提高了密钥分散的处理效率。基于本发明的密钥管理方式,在每次与NFC标签进行与密钥相关的数据操作时,NFC标签的上位系统再不必花费冗余时间去处理密钥检索,只需基于对应的产品根密钥、产品序列编号数据和UID数据进行两次分散就能得到与当前NFC标签相同的标签密钥,从而大大提高了NFC标签的使用效率。
专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种NFC标签的密钥管理方法,其特征在于,所述方法包括:
获取产品根密钥、传输根密钥和产品序列编号数据;
基于预设的产品密钥分散算法标识,根据所述产品序列编号数据对所述产品根密钥进行产品密钥分散处理生成对应的一级产品密钥;
基于预设的传输密钥分散算法标识,根据所述产品序列编号数据对所述传输根密钥进行传输密钥分散处理生成对应的一级传输密钥;
在密钥分散母卡上装载所述一级产品密钥和所述一级传输密钥;并在控制卡上装载所述一级传输密钥;
使用所述控制卡对所述密钥分散母卡进行认证,并根据认证结果确认所述密钥分散母卡是否成功开启标签密钥分散功能;
当确认所述密钥分散母卡成功开启标签密钥分散功能时,从NFC标签上读取UID数据;并使用所述密钥分散母卡,根据预设的标签密钥分散算法标识和所述UID数据进行标签密钥分散处理生成对应的第一标签密钥;并在所述NFC标签上装载所述第一标签密钥;并由所述产品根密钥、所述产品序列编号数据和所述产品密钥分散算法标识组成第一密钥管理数据组;并由所述UID数据和所述标签密钥分散算法标识组成第二密钥管理数据组;保存所述第一、第二密钥管理数据组,并对所述第二密钥管理数据组与所述第一密钥管理数据组的绑定关系进行保存。
2.根据权利要求1所述的NFC标签的密钥管理方法,其特征在于,
所述产品密钥分散算法标识、所述传输密钥分散算法标识和所述标签密钥分散算法标识均对应对称加密算法,三个算法标识为同一个对称加密算法标识,或为不同的对称加密算法标识;
各个所述NFC标签的所述UID数据均为一个不重复的唯一标识;
所述第一密钥管理数据组对应一个或多个所述第二密钥管理数据组。
3.根据权利要求1所述的NFC标签的密钥管理方法,其特征在于,所述基于预设的产品密钥分散算法标识,根据所述产品序列编号数据对所述产品根密钥进行产品密钥分散处理生成对应的一级产品密钥,具体包括:
对所述产品序列编号数据进行十六进制编码转换处理生成对应的第一编码;若所述第一编码的字节长度小于预设的编码长度阈值则对所述第一编码进行编码补位处理,若所述第一编码的字节长度大于所述编码长度阈值则对所述第一编码进行编码压缩处理,使最终得到的所述第一编码的字节长度与所述编码长度阈值相等;
对所述第一编码进行逐字节取反处理生成对应的第一取反编码;
拼接所述第一编码和所述第一取反编码组成对应的第一分散因子;第一分散因子=第一编码+第一取反编码;
基于所述产品密钥分散算法标识对应的对称加密算法,使用所述产品根密钥对所述第一分散因子进行加密处理生成对应的第一密文数据;
将所述第一密文数据作为对应的所述一级产品密钥。
4.根据权利要求1所述的NFC标签的密钥管理方法,其特征在于,所述基于预设的传输密钥分散算法标识,根据所述产品序列编号数据对所述传输根密钥进行传输密钥分散处理生成对应的一级传输密钥,具体包括:
对所述产品序列编号数据进行十六进制编码转换处理生成对应的第二编码;若所述第二编码的字节长度小于预设的编码长度阈值则对所述第二编码进行编码补位处理,若所述第二编码的字节长度大于所述编码长度阈值则对所述第二编码进行编码压缩处理,使最终得到的所述第二编码的字节长度与所述编码长度阈值相等;
对所述第二编码进行逐字节取反处理生成对应的第二取反编码;
拼接所述第二编码和所述第二取反编码组成对应的第二分散因子;第二分散因子=第二编码+第二取反编码;
基于所述传输密钥分散算法标识对应的对称加密算法,使用所述传输根密钥对所述第二分散因子进行加密处理生成对应的第二密文数据;
将所述第二密文数据作为对应的所述一级传输密钥。
5.根据权利要求1所述的NFC标签的密钥管理方法,其特征在于,所述使用所述控制卡对所述密钥分散母卡进行认证,并根据认证结果确认所述密钥分散母卡是否成功开启标签密钥分散功能,具体包括:
向所述控制卡发送取随机数指令,并接收所述控制卡回发的第一指令返回数据;
当所述第一指令返回数据的第一指令状态为成功状态时,从所述第一指令返回数据中提取出第一随机数;并向所述控制卡发送外部认证指令,并接收所述控制卡回发的第二指令返回数据;
当所述第二指令返回数据的第二指令状态为成功状态时,从所述第二指令返回数据中提取出第一加密数据;并向所述密钥分散母卡发送携带了所述第一随机数和所述第一加密数据的内部认证指令,并接收所述密钥分散母卡回发的第三指令返回数据;
当所述第三指令返回数据的第三指令状态为成功状态时,确认所述密钥分散母卡成功开启标签密钥分散功能。
6.根据权利要求5所述的NFC标签的密钥管理方法,其特征在于,所述方法还包括:
所述控制卡对接收到的当前指令进行识别;
当所述当前指令为所述取随机数指令时,调用内部的随机数产生器生成对应的所述第一随机数并保存;若所述第一随机数不为空,则设置所述第一指令状态为成功状态;并由所述第一随机数和所述第一指令状态组成对应的所述第一指令返回数据;并对所述第一指令返回数据进行回发;
当所述当前指令为所述外部认证指令时,对当前控制卡接收到的上一条指令是否为所述取随机数指令进行确认;若确认所述上一条指令为所述取随机数指令,则基于预设的认证加解密算法使用内部装载的所述一级传输密钥对本地保存的所述第一随机数进行加密处理生成对应的所述第一加密数据;若所述第一加密数据不为空,则设置所述第二指令状态为成功状态;并由所述第一加密数据和所述第二指令状态组成对应的所述第二指令返回数据;并对所述第二指令返回数据进行回发。
7.根据权利要求5所述的NFC标签的密钥管理方法,其特征在于,所述方法还包括:
所述密钥分散母卡对接收到的当前指令进行识别;
当所述当前指令为所述内部认证指令时,从所述内部认证指令中提取出所述第一随机数和所述第一加密数据;并基于与所述控制卡匹配的认证加解密算法使用内部装载的所述一级传输密钥对所述第一加密数据进行解密处理生成对应的第一解密数据;并对所述第一解密数据是否与所述第一随机数匹配进行确认;若确认所述第一解密数据与所述第一随机数匹配,则设置本地的标签密钥分散功能状态为开启状态,并设置所述第三指令状态为成功状态;并由所述第三指令状态组成对应的所述第三指令返回数据;并对所述第三指令返回数据进行回发。
8.根据权利要求1所述的NFC标签的密钥管理方法,其特征在于,所述使用所述密钥分散母卡,根据预设的标签密钥分散算法标识和所述UID数据进行标签密钥分散处理生成对应的第一标签密钥,具体包括:
向所述密钥分散母卡发送携带了所述标签密钥分散算法标识和所述UID数据的标签密钥分散指令,并接收所述密钥分散母卡回发的第四指令返回数据;当所述第四指令返回数据的第四指令状态为成功状态时,从所述第四指令返回数据中提取出所述第一标签密钥;
其中,所述密钥分散母卡在接收到所述标签密钥分散指令时,对本地的标签密钥分散功能状态是否为开启状态进行确认;若确认为开启状态,则从所述标签密钥分散指令中提取出所述标签密钥分散算法标识和所述UID数据;并对所述UID数据进行十六进制编码转换处理生成对应的第三编码,若所述第三编码的字节长度小于预设的编码长度阈值则对所述第三编码进行编码补位处理,若所述第三编码的字节长度大于所述编码长度阈值则对所述第三编码进行编码压缩处理,使最终得到的所述第三编码的字节长度与所述编码长度阈值相等;并对所述第三编码进行逐字节取反处理生成对应的第三取反编码;并拼接所述第三编码和所述第三取反编码组成对应的第三分散因子,第三分散因子=第三编码+第三取反编码;并基于所述标签密钥分散算法标识对应的对称加密算法,使用内部装载的所述一级产品密钥对所述第三分散因子进行加密处理生成对应的第三密文数据;若所述第三密文数据不为空,则将所述第三密文数据作为对应的所述第一标签密钥,并设置所述第四指令状态为成功状态;并由所述第一标签密钥和所述第四指令状态组成对应的所述第四指令返回数据;并对所述第四指令返回数据进回发。
9.一种电子设备,其特征在于,包括:存储器、处理器和收发器;
所述处理器用于与所述存储器耦合,读取并执行所述存储器中的指令,以实现权利要求1-8任一项所述的方法步骤;
所述收发器与所述处理器耦合,由所述处理器控制所述收发器进行消息收发。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,当所述计算机指令被计算机执行时,使得所述计算机执行权利要求1-8任一项所述的方法的指令。
CN202210327810.2A 2022-03-31 2022-03-31 一种nfc标签的密钥管理方法 Active CN114423006B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210327810.2A CN114423006B (zh) 2022-03-31 2022-03-31 一种nfc标签的密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210327810.2A CN114423006B (zh) 2022-03-31 2022-03-31 一种nfc标签的密钥管理方法

Publications (2)

Publication Number Publication Date
CN114423006A CN114423006A (zh) 2022-04-29
CN114423006B true CN114423006B (zh) 2022-06-14

Family

ID=81263996

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210327810.2A Active CN114423006B (zh) 2022-03-31 2022-03-31 一种nfc标签的密钥管理方法

Country Status (1)

Country Link
CN (1) CN114423006B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172649A (zh) * 2022-02-11 2022-03-11 厚普智慧物联科技有限公司 一种基于智能ic卡安全认证的云密钥管理方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106533660B (zh) * 2015-09-14 2019-08-20 杭州海康威视数字技术股份有限公司 智能卡密钥的获取方法及装置
US10565587B1 (en) * 2018-10-02 2020-02-18 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards
US10984416B2 (en) * 2019-03-20 2021-04-20 Capital One Services, Llc NFC mobile currency transfer
CN110011812A (zh) * 2019-04-10 2019-07-12 民航成都电子技术有限责任公司 一种适用于机场安全的证卡防伪方法
CN112241633B (zh) * 2019-07-17 2023-03-14 杭州海康威视数字技术股份有限公司 一种非接触式智能卡的双向认证实现方法及系统
CN112347453B (zh) * 2020-11-11 2022-05-24 公安部交通管理科学研究所 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114172649A (zh) * 2022-02-11 2022-03-11 厚普智慧物联科技有限公司 一种基于智能ic卡安全认证的云密钥管理方法及系统

Also Published As

Publication number Publication date
CN114423006A (zh) 2022-04-29

Similar Documents

Publication Publication Date Title
CN101923660B (zh) 基于rfid的动态密码身份认证系统及方法
US8941469B1 (en) RFID tag authentication with public-key cryptography
CN105160242B (zh) 一种读卡器的证书加载方法、证书更新方法及读卡器
US20130176103A1 (en) Safe method for card issuing, card issuing device and system
CN108075882A (zh) 密码卡及其加解密方法
CN106533660B (zh) 智能卡密钥的获取方法及装置
CN108460875A (zh) 一种基于动态二维码的门禁认证方法及装置
CN108880789B (zh) 硬件产品防伪溯源方法、节点设备及系统
CN102693385A (zh) 基于sd可信计算模块的嵌入式终端及实现方法
CN112491843A (zh) 一种数据库多重认证方法、系统、终端及存储介质
CN111934873A (zh) 一种投标文件加解密方法及装置
CN107967413A (zh) 软件加密方法及装置
CN111596938A (zh) 嵌入式设备固件安全升级方法、系统、终端及存储介质
CN110210591A (zh) 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质
CN115633338A (zh) 一种nfc标签的数据更新处理方法
CN111884814A (zh) 一种用于智能终端防伪造的方法和系统
CN114785503A (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
CN108416224B (zh) 一种数据加解密方法及装置
CN114329605A (zh) 一种密码卡密钥管理方法及装置
CN109302442A (zh) 一种数据存储证明方法及相关设备
CN113378195A (zh) 一种进行加密通信的方法、设备、介质及程序产品
CN116455572B (zh) 数据加密方法、装置及设备
CN114423006B (zh) 一种nfc标签的密钥管理方法
CN110545184B (zh) 通讯系统及操作通讯系统的方法
CN110880965A (zh) 一种外发电子文档加密方法、系统、终端及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant