WO2012072001A1 - 一种安全发卡方法、发卡设备和系统 - Google Patents

一种安全发卡方法、发卡设备和系统 Download PDF

Info

Publication number
WO2012072001A1
WO2012072001A1 PCT/CN2011/082851 CN2011082851W WO2012072001A1 WO 2012072001 A1 WO2012072001 A1 WO 2012072001A1 CN 2011082851 W CN2011082851 W CN 2011082851W WO 2012072001 A1 WO2012072001 A1 WO 2012072001A1
Authority
WO
WIPO (PCT)
Prior art keywords
card
issuing device
management
user
operating system
Prior art date
Application number
PCT/CN2011/082851
Other languages
English (en)
French (fr)
Inventor
陆舟
于华章
Original Assignee
飞天诚信科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 飞天诚信科技股份有限公司 filed Critical 飞天诚信科技股份有限公司
Priority to US13/824,529 priority Critical patent/US9256210B2/en
Publication of WO2012072001A1 publication Critical patent/WO2012072001A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B1/00Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values
    • G05B1/01Comparing elements, i.e. elements for effecting comparison directly or indirectly between a desired value and existing or anticipated values electric
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Description

一种安全发卡方法、 发卡设备和系统
技术领域
本发明涉及信息安全技术领域, 尤其涉及安全发卡方法、 发卡设备和系统。 背景技术
智能密钥设备是一种便携式的可移动使用的硬件设备, 带有微处理器。 智能密钥设备通过主 机的数据通讯接口与主机建立连接, 且内部的处理器一般采用安全设计芯片, 利用其内置的安全 机制, 实现密钥生成、 密钥安全存储和预置加密算法等功能, 与密钥相关的运算完全在智能密钥 设备内部执行, 所以智能密钥设备安全性较高。
目前, 大众使用的各种卡片一般也属于智能密钥设备的一种, 现有的发卡方法为: 开发人员 编写一套程序, 通过该程序将管理卡片中卡片操作系统(Chip Operating System, 卡片操作系统) 读取出来, 并通过该程序将读出的卡片操作系统发送到用户卡片中, 即可完成一张用户卡片的发 卡操作, 之后就能够顺利使用该用户卡片。
在使用现有安全发卡系统的过程中, 发明人发现现有技术中至少存在如下问题: 由于现有的 发卡方法需要单独编写一套程序, 不具有通用性, 造成发卡的效率较低; 另外, 由于现有发卡流 程并不对管理卡片以及发卡用户进行过任何验证, 可能在未授权的情况下发出多余的用户卡片, 导致用户卡片在未授权的情况下的外流而威胁机密信息的安全性。
发明内容
本发明的实施例提供一种安全发卡方法、 发卡设备和系统, 提高发卡效率。
为达到上述目的, 本发明的实施例采用如下技术方案:
一种安全发卡方法, 包括:
( 1 )发卡设备接收用户输入的身份信息, 并通过管理卡片对所述身份信息进行验证;
( 2)在管理卡片对所述身份信息的验证通过后,所述发卡设备与管理卡片之间进行相互认证;
( 3)发卡设备与管理卡片之间相互认证成功后, 所述发卡设备从管理卡片中获取会话密钥,
( 4)发卡设备利用所述会话密钥处理所述管理卡片中的卡片操作系统下载命令文件数据;
( 5)发卡设备解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序列。
( 6)发卡设备将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中, 并指示所 述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;
( 7)发卡设备激活下载到所述至少一张用户卡片中的卡片操作系统。
一种发卡设备, 包括:
校验单元, 用于接收用户输入的身份信息, 并通过所述管理卡片对所述身份信息进行验证; 第一认证单元, 用于在管理卡片对所述身份信息的验证通过后, 所述发卡设备与管理卡片之 间进行相互认证;
第二获取单元, 用于在发卡设备与管理卡片之间相互认证成功后, 从管理卡片中获取会话密 月,
' 第一获取单元, 所述第一获取单元包括: 处理模块, 用于利用所述会话密钥处理所述管理卡 片中的卡片操作系统下载命令文件数据; 解析模块, 用于解析所述卡片操作系统下载命令文件数 据得到卡片操作系统下载命令序列;
发送单元, 用于将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中, 并指示 所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;
激活单元, 用于激活下载到所述至少一张用户卡片中的卡片操作系统。
一种安全发卡系统, 包括: 发卡设备、 管理卡片、 和至少一张用户卡片, 其中:
管理卡片, 用于提供卡片操作系统下载命令序列, 对用户输入的身份信息进行验证, 并与发 卡设备进行相互认证;
发卡设备, 用于接收用户输入的身份信息, 并通过所述管理卡片对所述身份信息进行验证; 在管理卡片对所述身份信息的验证通过后, 所述发卡设备用于与管理卡片之间进行相互认证, 发 卡设备与管理卡片之间相互认证成功后, 所述发卡设备从管理卡片中获取会话密钥; 所述发卡设 备利用所述会话密钥处理所述管理卡片中卡片操作系统下载命令文件数据, 并且解析所述卡片操 作系统下载命令文件数据得到卡片操作系统下载命令序列; 所述发卡设备将所述卡片操作系统下 载命令序列依序发送到至少一张用户卡片中, 并激活下载到所述至少一张用户卡片中的卡片操作 系统; 用户卡片, 用于根据所述卡片操作系统下载命令序列下载卡片操作系统。
本发明实施例提供的安全发卡方法、 发卡设备和系统, 在需要发卡时, 由发卡设备从管理卡 片中获取卡片操作系统下载命令序列, 并且通过发卡设备将上述卡片操作系统下载命令序列依序 发送到至少一张用户卡片, 以便于至少一张用户卡片能够根据卡片操作系统下载命令序列的指令 进行下载操作。 由于本发明实施例中能够批量地向多张用户卡片发送所述卡片操作系统下载命令 序列, 使得多张用户卡片能够下载卡片操作系统, 从而批量地完成用户卡片的发卡操作。 相对于 现有技术中需要开发人员编写程序完成发卡的方案而言, 本发明实施例釆用了发卡设备后能够提 高发卡效率。 附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案, 下面将对实施例或现有技术描述 中所需要使用的附图作简单地介绍, 显而易见地, 下面描述中的附图仅仅是本发明的一些实施例, 对于本领域普通技术人员来讲, 在不付出创造性劳动的前提下, 还可以根据这些附图获得其他的 附图。
图 1本发明实施例 1中安全发卡方法的流程图;
图 2a本发明实施例 2中安全发卡方法的流程图;
图 2b本发明实施例 2中接续图 2a的安全发卡方法的流程图;
图 3a本发明实施例 3中安全发卡方法的流程图;
图 3b本发明实施例 3中接续图 3a的安全发卡方法的流程图;
图 3c本发明实施例 3中接续图 3b中的安全发卡方法的流程图:
图 4为本发明实施例 4中发卡设备结构图;
图 5为本发明实施例 5中发卡系统结构图。 具体实施方式
下面将结合本发明实施例中的附图, 对本发明实施例中的技术方案进行清楚、 完整地描述, 显然, 所描述的实施例仅仅是本发明一部分实施例, 而不是全部的实施例。 基于本发明中的实施 例, 本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例, 都属于本发明 保护的范围。
实施例 1:
为使本发明的目的、 技术方案和优点更加清楚, 下面将结合附图对本发明实施例所提供的方 法及系统进行详细描述。
本实施例提供了一种安全发卡的基本实现方法, 如图 1所示, 具体步骤如下:
歩骤 101 : 管理卡片与发卡设备进行发卡校验: 发卡设备接收用户输入的身份信息, 并通过管 理卡片对身份信息进行验证; 在管理卡片对身份信息的验证通过后, 发卡设备与管理卡片之间进 行内部认证和外部认证;
在本实施例步骤 101中,身份信息的验证过程具体包括实施例 2步骤 201至步骤 201-1,发卡 设备和管理卡片之间进行内部认证过程具体包括实施例 2步骤 202至步骤 202-1,发卡设备和管理 卡片之间进行外部认证过程具体包括步骤实施例 2步骤 203至步骤 203-2。
步骤 102 :发卡设备和管理卡片之间进行内部认证和外部认证通过后,发卡设备处理管理卡片 中包含卡片操作系统下载命令序列的文件数据, 文件数据具体包括: 会话密钥, 配置文件数据, 用户卡片认证命令文件数据、 卡片操作系统下载命令文件数据;
在本实施例步骤 102中,发卡设备导出会话密钥过程具体包括实施例 2步骤 204至步骤 204-2、 发卡设备导出配置文件数据过程具体包括实施例 2步骤 205至步骤 205-2、发卡设备导出用户卡片 认证命令文件数据过程具体包括实施例 2步骤 206至步骤 206-5、发卡设备导出卡片操作系统下载 命令文件数据过程具体包括实施例 2步骤 207至步骤 207-6。
步骤 103 :发卡设备通过会话密钥解析卡片操作系统下载命令文件数据得到卡片操作系统下载 命令序列。 发卡设备将卡片操作系统下载命令序列依序发送到至少一张用户卡片中, 并指示至少 一张用户卡片根据卡片操作系统下载命令序列下载卡片操作系统且激活下载到所述至少一张用户 卡片中的卡片操作系统。
在本实施例步骤 103中,下载卡片操作系统过程具体包括实施例 2步骤 209至步骤 209-2、激 活用户卡片中的卡片操作系统具体包括实施例 2步骤 210至步骤 210-3。 实施例 2:
本实施例提供了一种安全发卡的实现方法, 如图 2a和图 2b所示, 具体步骤如下: 步骤 201 : 发卡设备提示用户输入 PIN码,将用户输入 PIN码发送给管理卡片, 管理卡片验证 用户输入 PIN码与管理卡片的 PIN码是否相同,验证通过后则执行步骤 202,否则执行步骤 201-1 ; 步骤 201-1 : 发卡设备停止发卡;
在本实施例步骤 201至步骤 201-1具体过程包括实施例 3步骤 301至步骤 301-3。
步骤 202 : 发卡设备产生随机数 RND1 , 并将产生的随机数 RND1发送到管理卡片, 管理卡片使 用管理卡片的内部发卡认证密钥 (Keyl)加密随机数 RND1得到数据 DATA1 , 发送数据 DATA1到发卡 设备;类似地,发卡设备使用发卡设备的外部发卡认证密钥 (Key3)解密数据 DATA1,获得数据 DATA2; 步骤 202-1 : 发卡设备判断 DATA2和 RND1是否相同, 如果相同则执行步骤 203, 否则执行步 骤 201- 1 ;
在本实施例步骤 202至步骤 202-1具体过程包括实施例 3中步骤 302至步骤 302-7。
步骤 203 : 管理卡片产生随机数 RND2, 并将产生的随机数 RND2发送到发卡设备, 发卡设备使 用发卡设备的内部发卡认证密钥(Key2)加密随机数 RND2得到数据 DATA3,发送数据 DATA3到管理 卡片.
¾似地,管理卡片使用管理卡片的外部发卡认证密钥 (Key4)解密数据 DATA3,获得数据 DATA4 ; 步骤 203-1 : 管理卡片判断 DATA4和 RND2是否相同, 如果相同则执行步骤 203-2, 否则执行 步骤 201-1 ;
步骤 203-2: 发卡设备和管理卡片相互认证成功后, 管理卡片获得发卡私钥、用户卡片内部认 证密钥、 管理卡片的内部激活认证密钥的使用权限;
在本实施例歩骤 203至步骤 203-2具体过程包括实施例 3歩骤 303至歩骤 303-6。
歩骤 204: 管理卡片产生会话密钥, 并使用发卡私钥 (PRI )加密会话密钥获取数据 DATA5,发 送数据 DATA5到发卡设备;
步骤 204-1 : 发卡设备使用发卡公钥 (PUB)解密数据 DATA5, 获取会话密钥明文; 步骤 204-2: 发卡设备判断会话密钥明文格式是否正确, 如果正确,执行步骤 205并将会话密 钥存入随机存储器 (RAM) 中, 否则执行步骤 201-1 ;
在本实施例步骤 204至步骤 204-2具体过程包括实施例 3步骤 304至步骤 304-4。
步骤 205: 发卡设备用会话密钥计算出读取配置文件命令的密文和 MAC1 , 将读取配置文件命 令的密文和 MAC1发送到管理卡片;
步骤 205-1 : 管理卡片使用会话密钥验证 MAC1 , 解密读取配置文件命令中的密文, 加密配置 文件数据 DATA6并计算传输中的 MAC2, 将 DATA6和 MAC2发送到发卡设备;
步骤 205-2 : 发卡设备使用会话密钥验证 MAC2, 解密配置文件数据获得配置文件 (DATA7 ) , 将配置文件存入随机存储器 (RAM) 中;
在本实施例歩骤 205至歩骤 205-2具体过程包括实施例 3歩骤 305至歩骤 305-6。
步骤 206 :发卡设备解析配置文件,获得用户卡片认证命令文件列表并按照列表中的文件排列 顺序分多次读取用户卡片认证命令文件;
步骤 206-1 : 发卡设备使用会话密钥计算出用户卡片认证命令文件的密文和 MAC3 , 将用户卡 片认证命令文件的密文和 MAC3发送给管理卡片;
步骤 206-2 : 管理卡片使用会话密钥验证 MAC3, 解密读取用户卡片认证命令的密文, 并对用 户卡片认证命令文件加密获得数据 DATA8并计算传输中的 MAC4,将数据 DATA8和 MAC4发送到发卡 设备;
步骤 206-3: 发卡设备使用会话密钥验证 MAC4, 如果验证通过则执行步骤 206-4, 否则执行步 骤 201- 1 ;
步骤 206-4:发卡设备解密用户卡片命令认证文件数据,获得用户卡片命令认证文件(DATA9 ) , 将 DATA9存入随机存储器(RAM)中;
步骤 206-5: 发卡设备使用 CRC算法验证用户卡片认证命令文件;
在本实施例步骤 206至步骤 206-5具体过程包括实施例 3步骤 306至歩骤 306_8。
步骤 207 : 发卡设备解析配置文件, 获得卡片操作系统下载命令文件列表, 并按照列表中的文 件排列顺序分多次读取卡片操作系统下载命令文件;
步骤 207-1 :发卡设备使用会话密钥计算读取卡片操作系统下载命令文件命令的密文和 MAC5, 将读取卡片操作系统下载命令文件命令的密文和 MAC5发送给管理卡片;
步骤 207-2: 管理卡片使用会话密钥验证 MAC5, 如果验证通过则执行步骤 207-3, 否则执行步 骤 201- 1 ; 步骤 207-3:解密读取卡片操作系统下载命令文件的密文,加密卡片操作系统下载命令文件获 取数据 DATA10并计算传输中的 MAC6 , 将数据 DATA10和 MAC6发送到发卡设备;
步骤 207-4: 发卡设备使用会话密钥验证 MAC6, 如果验证通过则执行步骤 207-4, 否则执行步 骤 201- 1 ;
步骤 207-5:发卡设备解密卡片操作系统下载命令文件数据,获得卡片操作系统下载命令文件
( DATA11 ) , 将 DATA11存入随机存储器 (RAM) 中;
步骤 207-6: 发卡设备使用 CRC算法对卡片操作系统下载命令文件进行验证;
在本实施例步骤 207至步骤 207-6具体过程包括实施例 3歩骤 307至步骤 307_8。
歩骤 208 : : 用户卡片生成随机数 RND3, 通过发卡设备将 RND3发送到管理卡片; 管理卡片使 用用户卡片内部认证密钥对 RND3进行加密获取数据 DATA12 , 通过发卡设备发送数据 DATA12到用 户卡片.
步聚 08-1: 用户卡片使用用户卡片外部认证密钥对 MTA12进行解密获得 DATA13;
步骤 208-2: 用户卡片判断 DATA13和 RND3是否相同, 如果相同则执行步骤 209, 否则执行步 骤 201- 1 ;
在本实施例步骤 208至步骤 208-2具体过程包括实施例 3步骤 308至步骤 308-5;
依照芯片型号步骤 208至步骤 208-2为可选步骤。
步骤 209 : 发卡设备解析卡片操作系统下载命令文件, 得到卡片操作系统下载命令序列; 步骤 209-1 :发卡设备得到卡片操作系统下载命令序列后, 向用户卡片发送卡片操作系统下载 命令, 用户卡片执行卡片操作系统下载操作;
步骤 209-2: 发卡设备读取自身编号、时间日期以及管理卡片卡号组成数据包, 发送到用户卡 片, 向用户卡片写入发卡信息;
在本实施例步骤 209至歩骤 209-2具体过程包括实施例 3步骤 309至歩骤 309-3。
步骤 210: 用户卡片生成随机数 RND4, 发卡设备提取用户卡片中产生的随机数 RND4并通过内 部激活认证命令将 RND4发送到管理卡片;
步骤 210-1 : 管理卡片使用管理卡片的内部激活认证密钥 (Key6 )对 RND4进行加密获得数据
DATA14, 发卡设备提取管理卡片的加密数据 DATA14,并通过外部激活认证命令将 DATA14发送到用 户卡片.
步聚 210-2: 用户卡片使用外部激活认证密钥 (Key7 ) 对 DATA14进行解密获得数据 DATA15, 用户卡片判断 DATA15和 RND4是否相同, 如果相同则执行步骤 210-3,否则卡中的卡片操作系统不 允许激活;
步骤 210-3: 用户卡片中的卡片操作系统处于激活状态,发卡设备记录发卡数量, 并将该数量 存储到 RAM中, 以供查询。
在本实施例步骤 210至步骤 210-3具体过程包括实施例 3步骤 310至步骤 310-10。
实施例 3:
本实施例提供了一种安全发卡的实现方法, 如图 3a、 图 3b和图 3c所示, 具体步骤如下: 步骤 301 : 发卡设备进行用户身份验证, 提示用户输入 PIN码,将输入的 PIN码发送给管理卡 片;
步骤 301-1 : 管理卡片判断管理卡片的 PIN码允许错误次数是否超过 3次, 否, 则执行步骤 301-2 , 是, 则执行步骤 301-3 ;
步骤 301-2: 管理卡片判断用户输入的 PIN码与管理卡片的 PIN码是否相同, 是, 则执行步骤 302, 否, 则执行步骤 301-3 ;
步骤 301-3: 发卡设备停止发卡;
步骤 302 :发卡设备获取管理卡片的内部发卡认证密钥的使用权限和管理卡片的外部发卡认证 密钥的使用权限;
步骤 302-1 : 发卡设备判断发卡设备的外部发卡认证密钥的错误次数是否超过 3次, 如果是, 则执行步骤 301-3, 否, 则执行步骤 302-2 ;
步骤 302-2: 发卡设备产生随机数 RND1 , 并通过内部认证命令将 RND1发送给管理卡片; 歩骤 302-3: 管理卡片判断管理卡片的内部发卡认证密钥的使用权限是否满足, 是, 则执行歩 骤 302-4, 否, 则执行步骤 301-3 ;
步骤 302-4: 管理卡片使用 Keyl对 RND1进行加密获取数据 DATA1 ;
在本实施例步骤 302-4中,加密算法为 3DES算法,具体计算公式为: DATA1-3DES (keyl, RND1), 其中 Keyl为管理卡片的内部发卡认证密钥。 如果发卡设备的外部发卡认证密钥的错误次数为 3, 则执行步骤 301-3。
步骤 302-5: 管理卡片将 DATA1发送到发卡设备;
步骤 302-6: 发卡设备使用 Key3对 DATA1进行解密获取数据 DATA2 ;
在本实施例步骤 302-6 中, 解密算法为 3DES 算法, 具体计算公式为: DATA2=3DES^ (Key3, DATA1),其中 Key3为发卡设备的外部发卡认证密钥。
步骤 302-7: 发卡设备判断 DATA2和 RND1是否相同, 如果相同, 则判断 DATA2正确, 并将发 卡设备的外部发卡认证密钥的错误次数设置 0, 执行步骤 303, 否则发卡设备的外部发卡认证密钥 的错误次数加 1, 且执行步骤 301-3;
在本实例中步骤 302-7中, 发卡设备的外部发卡认证密钥的错误次数初始值为 0。
步骤 303 : 管理卡片产生随机数 RND2, 并将 RND2发送到发卡设备;
步骤 303-1 : 发卡设备使用 Key2对 RND2进行加密获得数据 DATA3 ;
在本实施例步骤 303-1中,加密算法为 3DES算法,具体计算公式为: DATA3=3DES (key2, RND2), 其中 Key2为发卡设备的内部发卡认证密钥。
步骤 303-2: 发卡设备通过外部认证命令发送数据 DATA3给管理卡片;
步骤 303-3:管理卡片判断管理卡片的外部发卡认证密钥使用权限是否满足并且管理卡片的外 部发卡认证密钥的错误次数是否未超过 3次, 是, 则执行步骤 303-4, 否, 则执行步骤 301-3 ; 步骤 303-4: 管理卡片使用 Key4对 DATA3进行解密获得数据 DATA4;
在本实施例步骤 303-4 中, 解密算法为 3DES 算法, 具体计算公式为: DATA4=3DES_1 (Key4, DATA3),其中 Key4为管理卡片的外部发卡认证密钥。
步骤 303-5: 管理卡片判断 DATA4和 RND2是否相同, 如果相同, 则判断 DATA4正确, 并将管 理卡片的外部发卡认证密钥的错误次数设置 0, 执行步骤 303-6, 否则, 将管理卡片的外部发卡认 证密钥的错误次数加 1, 执行歩骤 301-3;
在本实例步骤 303-5中, 管理卡片的外部发卡认证密钥的错误次数初始值为 0。
步骤 303-6: 发卡设备和管理卡片相互认证成功后, 管理卡片获得发卡私钥、用户卡片内部认 证密钥、 管理卡片的内部激活认证密钥的使用权限;
步骤 304: 管理卡片判断是否满足发卡私钥的使用权限; 如果是, 则执行步骤 304-1, 否则, 执行步骤 301-3;
步骤 304-1 : 管理卡片产生会话密钥, 并使用发卡私钥加密会话密钥获取 DATA5,并将 DATA5 发送给发卡设备;
在本实施步骤 304-1 中, 加密使用的算法为 RSA 加密算法, 具体计算公式为: DATA5=RSA (PRI, sess ion) , 其中 PRI是发卡私钥, session是会话密钥。
步骤 304-2: 发卡设备使用发卡公钥对 MTA5解密, 获取会话密钥明文;
在本实施步骤 304-2 中, 解密使用的算法为 RSA 解密算法, 具体计算公式为: session =RSA— 1 (PUB, DATA5), 其中 PUB是发卡公钥。
步骤 304-3: 发卡设备判断解密后会话密钥明文的第一字节是否为 1, 如果明文的第一字节是 1, 则执行歩骤 304-4; 否则执行步骤 301-3 ;
在本实施例步骤 304-3中, 只有当获取会话密钥后, 发卡设备才能读取配置文件, 读取用户 卡片认证命令文件和读取卡片操作系统下载命令文件。
步骤 304-4: 发卡设备将会话密钥存入 RAM中;
步骤 305: 发卡设备用会话密钥计算出读取配置文件命令的密文和 MAC1 , 并将读取配置文件 命令的密文和 MAC1发送给管理卡片;
在本实施例步骤 305中, 读取配置文件命令的密文 =3DES (sess ion,读取配置文件命令长度), MAC1=3DES (sess ion,读取配置文件命令数据), 其中 session是会话密钥。
步骤 305-1 : 管理卡片接收读取配置文件命令的密文和 MAC1后,判断配置文件的读权限是否 满足, 如果满足, 则执行步骤 305-2, 否则, 执行步骤 301-3 ;
步骤 305-2: 管理卡片使用会话密钥验证 MAC1 , 如果验证成功, 则执行步骤 305-3, 否则, 执 行步骤 301-3 ;
在本实施例步骤 305-2 中, 验证 MAC1 的算法为 3DES 算法, 具体计算公式为: 验证 MAC1=3DES (sess ion,读取配置文件命令数据)。
步骤 305-3 :管理卡片使用会话密钥解密读取配置文件命令中的密文,加密配置文件数据 MTA6 并计算传输中的 MAC2;
在本实施步骤 305-3中,加 /解密使用的算法为 3DES算法,, DATA6-3DES (sess ion,配置文件), MAC2=3DES (sess ion, DATA6) , 解密读取配置文件命令密文 Z3DES—1 (session, 读取配置文件命令长 度), 其中 session是会话密钥。
步骤 305-4: 管理卡片发送数据 DATA6和 MAC2到发卡设备;
步骤 305-5 : 发卡设备使用会话密钥验证 MAC2, 如果验证成功, 则执行步骤 305-6,否则, 执 行步骤 301-3 ;
在本实施例步骤 305-5中,验证 MAC2的算法为 3DES算法,验证 MAC2=3DES (session, DATA6)。 步骤 305-6: 发卡设备使用会话密钥解密配置文件数据获得 DATA7 , 将 DATA7存入 RAM中; 在本实施例步骤 305-6 中, 解密使用的算法为 3DES 算法, 具体计算公式为: DATA7=3DES_1 (session, DATA6), 其中 sess ion是会话密钥, DATA7为配置文件。
歩骤 306: 发卡设备解析配置文件, 获得用户卡片认证命令文件列表, 列表中包含文件 ID、 大小和 CRC校验值等信息, 并按照列表中的文件排列顺序分多次读取用户卡片认证命令文件。
步骤 306-1 : 发卡设备使用会话密钥计算出用户卡片认证命令文件的密文和 MAC3 , 并将用户 卡片认证命令文件的密文和 MAC3发送给管理卡片;
在本实施例步骤 306-1中, 读取用户卡片认证命令的密文= 3DES (session,读取用户卡片认证 命令长度) , MAC3=3DES (sess ion, 读取用户卡片认证命令数据)。
步骤 306-2: 管理卡片收到读取用户卡片认证命令密文和 MAC3后, 判断读取用户卡片认证命 令密文和 MAC3是否满足用户卡片认证命令文件的读权限, 如果是, 则执行步骤 306-3, 否则, 执 行步骤 301-3 ;
步骤 306-3: 管理卡片使用会话密钥验证 MAC3, 如果验证成功则执行步骤 306-4, 否则执行步 骤 301-3;
在本实施例步骤 306-3 中, 验证 MAC3 的算法为 3DES 算法, 具体计算公式为: 验证 MAC3=3DES (sess ion, 读取用户卡片认证命令数据)。
歩骤 306-4:管理卡片使用会话密钥解密读取用户卡片认证命令的密文,并对用户卡片认证命 令文件加密获得数据 DATA8并计算传输中的 MAC4;
在本实施步骤 306-4中, 加密使用的算法为 3DES算法, 具体计算公式为: 解密读取用户卡片 认证命令密文 ^DES—1 (session,读取用户卡片认证命令长度), DATA8-3DES (session,用户卡片命令 认证文件), MAC4=3DES (sess ion, DATA8) , 其中 session是会话密钥。
步骤 306-5: 管理卡片发送 DATA8和 MAC4到发卡设备;
步骤 306-6: 发卡设备使用会话密钥验证 MAC4, 如果验证成功则执行步骤 306-7, 否则执行步 骤 301- 3 ;
在本实施例步骤 306-6 中, 验证 MAC4 的算法为 3DES 算法, 具体计算公式为: MAC4=3DES (sess ion, DATA8)。
步骤 306-7: 发卡设备使用会话密钥解密用户卡片命令认证文件数据获得 DATA9, 将 DATA9存 入 RAM中;
在本实施例歩骤 306-7 中, 解密使用的算法为 3DES 算法, 具体计算公式为: DATA9=3DES_1 (session, DATA8), 其中 sess ion是会话密钥, DATA9是用户卡片命令认证文件。
歩骤 306-8 : 发卡设备对用户卡片认证命令文件进行 CRC算法验证。如果验证成功则执行歩骤 307, 否则执行步骤 303-3 ;
在本实施例步骤 306-8中, 验证的算法为 CRC16算法, 具体计算公式为: CRC16 (用户卡片认 证命令文件)。
步骤 307: 发卡设备解析配置文件, 获得卡片操作系统下载命令文件列表, 列表中包含文件 ID、 大小和 CRC校验值等信息, 并按照列表中的文件排列顺序分多次读取卡片操作系统下载命令 文件。
步骤 307-1 :发卡设备使用会话密钥计算读取卡片操作系统下载命令文件命令的密文和 MAC5, 将读取卡片操作系统下载命令文件命令的密文和 MAC5发送给管理卡片;
在本实施例步骤 307-1 中, 读取卡片操作系统下载命令文件命令的密文 =3DES ( session, 读 取卡片操作系统下载命令文件长度), MAC5=3DES ( sess ion, 读取卡片操作系统下载命令文件命令 的密文), 其中 session是会话密钥。
步骤 307-2: 管理卡片判断卡片操作系统下载命令文件的读权限是否满足, 如果满足, 卡片操 作系统下载命令文件的读权限则执行歩骤 307-3, 否则, 执行歩骤 301-3;
步骤 307-3: 管理卡片使用会话密钥验证 MAC5, 如果验证成功, 则执行步骤 307-4, 否则, 执 行步骤 301-3 ;
在本实施例步骤 307-3中,验证 MAC5的算法为 3DES算法,具体计算公式为: MAC5-3DESC session, 读取卡片操作系统下载命令文件命令的密文)。 步骤 307-4:管理卡片使用会话密钥解密读取卡片操作系统下载命令文件的密文,加密卡片操 作系统下载命令文件获取数据 DATA10并计算传输中的 MAC6 ;
在本实施步骤 307-4中, 加密使用的算法为 3DES算法, 具体计算公式: 解密读取卡片操作系 统下载命令文件的密文 Z3DES—1 (sess ion,读取卡片操作系统下载命令文件长度) , DATA10=3DES (session,卡片操作系统下载命令文件), MAC6=3DES (ses sion, 卡片操作系统下载命 令文件数据), 其中 session是会话密钥。
步骤 307-5: 管理卡片发送数据 DATA10和 MAC6给发卡设备;
步骤 307-6: 发卡设备使用会话密钥验证 MAC6, 如果验证成功, 则执行步骤 307-7,否则执行 歩骤 301-3;
在本实施例步骤 307-6 中, 验证 MAC6 的算法为 3DES 算法, 具体计算公式为: 3DES ( sess ion, DATAIO) <,
步骤 307-7 : 发卡设备使用会话密钥解密卡片操作系统下载命令文件数据密文获取 DATA11 , 将 DATA11存入 RAM中;
本实施例步骤 103-27 中, 解密使用的算法为 3DES 算法, 具体计算公式: DATA l l=3DES_1 (sess ion, DATA 10) , 其中还 sess ion是会话密钥, DATA11是卡片操作系统下载命令 文件。
步骤 307-8: 发卡设备对卡片操作系统下载命令文件进行 CRC算法验证,如果通过验证则执行 步骤 309, 否则执行步骤 301-3。
在本实施例步骤 307-8中, 验证的算法为 CRC16算法, 具体计算公式为: CRC16 (卡片操作系 统下载命令文件)。
步骤 308 : 用户卡片生成随机数 RND3, 并把其发送给发卡设备;
在本实施例歩骤 308中, 管理卡片和用户卡片认证是下载卡片操作系统前要做的认证, 只有 执行用户卡片认证才允许向用户卡片下载卡片操作系统。
步骤 308-1: 发卡设备接收数据 RND3,并把其发送给管理卡片;
步骤 308-2: 管理卡片使用用户卡片内部认证密钥对 RND3进行加密获取数据 MTA12, 并把其 发送给发卡设备;
在本实施例步骤 308-2中, 加密算法为 3DES算法, 具体计算公式为: DATA12=3DES (Key4, RND3) ,其中 Key4为用户卡片内部认证密钥。
步骤 308-3: 发卡设备接收数据 DATA12,并把其通过用户卡片认证命令发送给用户卡片; 步骤 308-4: 用户卡片使用用户卡片外部认证密钥对 DATA12进行解密获得 DATA13;
在本实施例步骤 308-4 中, 解密算法为 3DES 算法, 具体计算公式为: DATA13=3DES_1 (Key4, MTA12) ,其中 Key4为用户卡片外部认证密钥。
步骤 308-5: 用户卡片判断 DATA13和 RND3是否相同, 如果相同则执行步骤 309, 否则执行步 ¾ 301-3;
依照芯片型号步骤 308至步骤 308-5为可选步骤;
歩骤 309: 发卡设备解析卡片操作系统下载命令文件, 得到卡片操作系统下载命令序列; 在本实施例步骤 105中, 卡片操作系统下载命令序列中包含发向用户卡片或管理卡片的每条 命令的命令报文以及要求返回的响应报文和状态码。
步骤 309-1 : 发卡设备向用户卡片发送卡片操作系统下载命令序列, 如果命令序列执行正确, 则执行步骤 309-2, 否则执行步骤 301-3;
在本实施例步骤 309-1中, 下载卡片操作系统成功后发卡设备才能进入激活认证流程。
步骤 309-2: 发卡设备读取自身编号、 时间日期以及管理卡片卡号组成第一数据包; 步骤 309-3: 发卡设备将第一数据包中的信息写入用户卡片中;
步骤 310: 用户卡片产生随机数 RND4, 发卡设备提取用户卡片中产生的随机数 RND4并通过内 部激活认证命令将 RND4发送到管理卡片;
在本实施例步骤 310中, 随机数 RND4为 4字节的字符;
步骤 310-1 :管理卡片判断管理卡片的内部激活认证密钥的使用次数是否非零,若使用次数非 零则执行步骤 310-3, 否则执行歩骤 310-2 ;
在本实施例步骤 310-1中, 管理卡片的内部激活认证密钥的使用次数为实际发卡数量。
步骤 310-2: 管理卡片锁定, 发卡设备停止发卡;
步骤 310-3: 管理卡片使用 Key6对 RND4进行加密获得数据 DATA14, 管理卡片的内部激活认 证密钥的使用次数减 1 ;
在本实施例步骤 310-3中,加密算法为 3DES算法,具体计算公式为: DATA14=3DES (key6, RND4), 其中 Key6为管理卡片的内部激活认证密钥。
步骤 310-4: 发卡设备提取管理卡片的加密数据 DATA14,并通过外部激活认证命令将 DATA14 发送到用户卡片;
步骤 310-5:用户卡片判断用户卡片的外部激活认证密钥的尝试认证次数是否非零,是则执行 步骤 310-7, 否则步骤 310-6 ;
在本实施例步骤 310-5中, 用户卡片的外部激活认证密钥的尝试认证次数默认值为 3次。 步骤 310-6: 用户卡片向发卡设备发送 6983指令, 发卡设备停止发卡, 用户卡片 COS激活失 败;
在本实施例步骤 310-6中, 6983指令为密钥锁定指令;
步骤 310-7: 用户卡片使用 Key7对 DATA14进行解密获得数据 MTA15;
在本实施例步骤 310-7 中, 解密算法为 3DES 算法, 具体计算公式为: DATA15=3DES^ (KEY7, DATA 14), 其中 Key7为用户卡片的外部激活认证密钥。
步骤 310-8 : 用户卡片判断 DATA15和 RND4是否相同, 是则执行步骤 310-9, 否则执行步骤 310-10;
步骤 310-9:用户卡片中的 COS处于激活状态, 用户卡片向发卡设备发送 9000指令,发卡设备 上记录发卡数量, 并将该数量存储到 RAM中, 以供査询。
在本实施例步骤 310-9中, 9000指令为命令执行成功指令;
步骤 310-10 : 用户卡片外部激活认证密钥的尝试认证次数减 1,用户卡片向发卡设备发送 63CX指令, 发卡设备卡片激活失败, 停止发卡;
在本实施例步骤 310-10中, 63CX指令为表示激活操作失败指令,其中 X代表外部激活认证密 钥的尝试认证剩余次数; 当用户卡片的外部激活认证密钥的尝试认证次数为零时, 卡中的 COS不 允许激活。
实施例 4:
本发明实施例提供一种发卡设备, 如图 4所示, 包括: 第一获取单元 41、 发送单元 42、 激活 单元 43。 为了保证发卡的安全性, 本发明实施例可以采用如下认证方式, 即: 在发卡设备中增加 校验单元 44、 第一认证单元 45、 第二获取单元 46。
其中, 校验单元 44用于接收用户输入的身份信息, 并通过所述管理卡片对所述身份信息进行 验证; 第一认证单元 45用于在管理卡片对所述身份信息的验证通过后, 所述发卡设备与管理卡片 之间进行相互认证; 第二获取单元 46用于在发卡设备与管理卡片之间相互认证成功后, 从管理卡 片中获耳又会话密钥。
所述第一£取¾元 41包括: 处理模块 411, 用于利用所述会话密钥处理所述管理卡片中的卡 片操作系统下载命令文件数据; 解析模块 412用于解析所述卡片操作系统下载命令文件数据得到 卡片操作系统下载命令序列。
所述发送单元 42用于将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中,并 指示所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统; 激活单元 43 用于激活下载到所述至少一张用户卡片中的卡片操作系统。
本发明实施例中的第二获取单元 46可以采用如下方案, 具体包括: 接收模块 461和解密模块 462 ο其中, 接收模块 461用于接收管理卡片利用发卡私钥加密后的会话密钥, 所述会话密钥由管 理卡片生成; 解密模块 462用于利用发卡公钥解密得到所述会话密钥。
本发明实施例中的读取模块可以包括: 加密子模块 4111、解密子模块 4112和读取子模 4113。 其中, 加密子模块 4111用于利用所述会话密钥对读取配置文件命令进行加密, 并发送到管理 卡片; 所述管理卡片利用所述会话密钥解密得到读取配置文件命令, 并根据读取配置文件命令获 取配置文件数据; 所述管理卡片还利用所述会话密钥对配置文件数据进行加密, 并发送到发卡设 备;解密子模块 4112用于利用所述会话密钥解密得到所述配置文件数据中的卡片操作系统下载命 令文件列表;读取子模块 4113用于利用所述会话密钥并按照所述卡片操作系统下载命令文件列表 中的排列顺序, 从所述管理卡片中读取卡片操作系统下载命令文件数据。
为了有效管理激活用户卡片的数量, 本发明实施例中激活单元 43可以包括: 发送模块 431用 于将用户卡片生成的随机数发送到管理卡片; 激活过程如下: 所述管理卡片在内部激活认证密钥 的可用次数大于 0时, 利用内部激活认证密钥对所述随机数加密, 并通过发卡设备发送到用户卡 片; 同时将所述内部激活认证密钥的可用次数减 1 ;所述用户卡片在外部激活认证密钥的可用次数 大于 0时, 利用外部激活认证密钥解密得到所述随机数; 同时将所述外部激活认证密钥的可用次 数减 1 ; 用户卡片在解密得到的随机数与生成的随机数相同时, 控制卡片操作系统处于激活状态。 为 z保证发卡的 ^全性, 本发明实施例还可以采用如下认证方式, 即: 在发卡设备中增加: 加密单元 47、 解密单元 48、 第二认证单元 49。
其中, 加密单元 47用于利用所述会话密钥对用户卡片认证命令的读取命令加密, 并发送到所 述管理卡片; 所述管理卡片利用所述会话密钥解密得到用户卡片认证命令的读取命令, 并根据所 述读取命令读取用户卡片认证命令文件; 管理卡片利用所述会话密钥对所述用户卡片认证命令文 件加密, 并发送到所述发卡设备; 解密单元 48用于利用所述会话密钥解密得到用户卡片认证命令 文件; 第二认证单元 49用于对所述用户卡片认证命令文件进行认证; 所述读取模块在所述用户卡 片认证命令文件通过认证之后, 从所述管理卡片中读取卡片操作系统下载命令文件数据。
为了保证发卡的安全性, 本发明实施例还可以采用如下认证方式: 所述发送单元 82还用于将 用户卡片生成的随机数发送到管理卡片; 所述管理卡片利用内部认证密钥对所述随机数加密, 并 通过所述发卡设备发送到用户卡片; 所述用户卡片利用外部认证密钥解密得到所述随机数, 并判 断解密得到的随机数与所生成的随机数是否相同; 并且所述用户卡片在解密得到的随机数与所生 成的随机数相同时, 用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统。
实施例 5:
本发明实施例提供安全发卡系统,如图 6所示, 该系统包括管理卡片 1 , 发卡设备 2, 用户卡 片 3。 ¾中.
卡片 1, 用于提供卡片操作系统下载命令序列,对用户输入的身份信息进行验证, 并与发 卡设备进行相互认证;
发卡设备 2, 用于接收用户输入的身份信息, 并通过所述管理卡片对所述身份信息进行验证; 在管理卡片对所述身份信息的验证通过后, 所述发卡设备用于与管理卡片之间进行相互认证, 发 卡设备与管理卡片之间相互认证成功后, 所述发卡设备从管理卡片中获取会话密钥; 所述发卡设 备利用所述会话密钥从所述管理卡片中读取卡片操作系统下载命令文件数据, 并且解析所述卡片 操作系统下载命令文件数据得到卡片操作系统下载命令序列; 所述发卡设备将所述卡片操作系统 下载命令序列依序发送到至少一张用户卡片中, 并激活下载到所述至少一张用户卡片中的卡片操 作系统;
用户卡片 3, 用于根据所述卡片操作系统下载命令序列下载卡片操作系统。
管理卡片 1具体包括第一接口模块 11, 第一判断模块 12, 第一随机数生成模块 13, 第一数据 加密模块 14, 第一数据解密模块 15, 第一存储模块 16, 第一验证模块 17, 第一数据计算模块 18;
发卡设备 2具体包括第二接口模块 21, 第二判断模块 22, 第二随机数生成模块 23, 第二数据 加密模块 24, 第二数据解密模块 25, 命令解析模块 26, 命令读取模块 27, 第二验证模块 28, 第 二数据计算模块 29, 第三接口模块 30;
用户卡片 3具体包括第四接口模块 31, 第三随机数生成模块 32, 第三数据解密模块 33, 第三 判断模块 34, 信息写入模块 35;
管理卡片 1的第一接口模块 11用于连接管理卡片 1和发卡设备 2;
第一判断模块 12用于判断用户输入的 PIN码与管理卡片的 PIN码是否相同;
判断管理卡片的内 /外部发卡认证密钥是否获得使用权限;
具体地, PIN码验证成功后管理卡片的内 /外部发卡认证密钥获得使用权限。
判断配置文件是否获得读权限;
具体地, 管理卡片的内 /外部发卡认证密钥获得使用权限后, 发卡私钥满足使用权限验证状态 值为二;
发卡私钥满足使用权限验证状态值为二时后, 配置文件获得读权限。
判断用户卡片认证命令文件是否获得读权限;
具体地, 管理卡片的内 /外部发卡认证密钥获得使用权限后, 用户卡片内 /外部认证密钥的使 用权限满足验证状态机为二;
用户卡片内 /外部认证密钥的使用权限满足验证状态机为二时,用户卡片认证命令文件获得读 权限。
判断卡片操作系统下载命令文件是否获得读权限;
具体地, 管理卡片的内 /外部发卡认证密钥获得使用权限后, 用户卡片的外部激活认证密钥的 使用权限满足验证状态机为二;
用户卡片的外部激活认证密钥的使用权限满足验证状态机为二时, 卡片操作系统下载命令文 件获得读权限。
判断管理卡片的内部激活认证密钥的使用次数是否非零; 判断第一随机数生成模块 13生成的随机数与第一数据加密模块 14加密数据是否相同; 判断第一随机数生成模块 13生成的随机数与第一数据解密模块 15解密数据是否相同。
第一随机数生成模块 13用于生成管理卡片与发卡设备进行内部认证的随机数;
第一数据加密模块 14用于管理卡片 1使用发卡私钥加密会话密钥;
管理卡片 1使用会话密钥加密读取配置文件命令密文;
管理卡片 1使用会话密钥加密读取用户卡片认证命令的密文;
管理卡片 1使用会话密钥加密读取卡片操作系统下载命令文件的密文;
管理卡片 1使用管理卡片 1的内部发卡认证密钥加密发卡设备 2中第二随机数生成模块 23生 成的随机数;
管理卡片 1使用会话密钥加密配置文件数据、 用户卡片认证命令文件数据和卡片操作系统下 载命令文件数据;
管理卡片 1使用用户卡片认证密钥加密第一随机数生成模块 13生成的随机数;
管理卡片 1使用管理卡片 1的内部激活认证密钥加密用户卡片 3中第三随机数生成模块 32生 成的随机数;
第一数据解密模块 15用于管理卡片使用管理卡片 1的外部发卡认证密钥解密发卡设备 2第二 数据加密模块 24加密后的数据;
第一存储模块 16用于管理卡片 1存储激活认证密钥的使用次数;
第一验证模块 17用于管理卡片 1使用会话密钥验证 MAC1值、 MAC3值和 MAC5值(这些值属于 验证信息);
第一数据计算模块 18用于管理卡片 1使用会话密钥计算 MAC2值、 MAC4值和 MAC6值(这些值 属于验证信息);
发卡设备 2的第二接口模块 21用于发卡设备 2与管理卡片 1连接;
第二判断模块 22用于发卡设备 2判断外部发卡认证密钥的错误次数是否超过 3次; 判断解密后会话密钥的格式是否正确;
判断下载卡片操作系统的命令是否能正确执行;
判断第二数据解密模块 25解密后的数据和第二随机数生成模块 23产生的随机数是否相同; 第二随机数生成模块 23用于生成管理卡片 1和发卡设备 2之间内 /外部认证的随机数; 第二数据加密模块 24用于发卡设备 2使用发卡设备 2的内部发卡认证密钥加密管理卡片 1 的第一随机数生成模块 13生成随机数;
第二数据解密模块 25用于发卡设备 2使用发卡设备 2的内部发卡认证密钥解密管理卡片 1 的第一数据加密模块 14加密后的随机数;
发卡设备 2使用会话密钥解密管理卡片 1的第一数据加密模块 14中加密后的配置文件数据, 用户卡片认证命令文件数据和卡片操作系统下载命令文件数据;
发卡设备 2使用发卡公钥解密第一数据加密模块 14加密后的会话密钥;
命令解析模块 26用于发卡设备 2解析配置文件数据,用户卡片认证命令文件数据和卡片操作 系统下载命令文件数据;
命令读取模块 27用于发卡设备 2读取命令解析模块 26解析后的命令;
发卡设备 2读取发卡设备号、 管理卡片卡号和时间日期;
第二验证模块 28用于发卡设备 2使用会话密钥验证 MAC2值、 验证 MAC4值和 MAC6值 (这些 值属于验证信息);
第二数据计算模块 29用于发卡设备 2使用会话密钥计算 MAC1值、 MAC3值、 MAC5值(这些值 属于验证信息);
第三接口模块 30用于连接发卡设备 1和用户卡片 3;
用户卡片 3的第四接口模块 31用于连接用户卡片 3和发卡设备 2的;
第三随机数生成模块 32用于用户卡片 3和管理卡片 1之间进行内部认证生成随机数; 用于用户卡片 3和管理卡片 1之间进行内部激活认证生成随机数;
第三数据解密模块 33用于用户卡片 3使用用户卡片外部发卡认证密钥解密管理卡片 1第一 数据加密模块 14加密后数据;
用于用户卡片 3使用用户卡片外部激活认证密钥解密管理卡片 1的第一数据加密模块 14加密 数据。
第三判断模块 34用于用户卡片 3判断第三数据解密模块 33的解密数据和第三随机数生成模 块 32的随机数是否相同;
判断用户卡片的外部激活认证密钥的尝试认证次数是否非零; 判断用户卡片 3和管理卡片之间进行内 /外激活认证是否成功;
判断信息写入模块 35写入的信息是否成功;
信息写入模块 35用于写入发卡设备 2命令读取模块 27中的信息。
本发明实施例提供的安全发卡系统, 在需要发卡时, 由发卡设备从管理卡片中获取卡片操作 系统下载命令序列, 并且通过发卡设备将上述卡片操作系统下载命令序列依序发送到至少一张用 户卡片, 以便于至少一张用户卡片能够根据卡片操作系统下载命令序列的指令进行下载操作。 由 于本发明实施例中能够批量地向多张用户卡片发送所述卡片操作系统下载命令序列, 使得多张用 户卡片能够下载卡片操作系统, 从而批量地完成用户卡片的发卡操作。 相对于现有技术中需要开 发人员编写程序完成发卡的方案而言, 本发明实施例采用了发卡设备后能够提高发卡效率。
本发明实施例主要用于各种需要发卡技术方案, 如公交系统发卡(交通卡)、 银行卡发卡、 门 禁卡发卡等。
^ 通过以 i的实施方式的描述, 所属领域的技术人员可以清楚地了解到本发明可借助软件加必 需的通用硬件的方式来实现, 当然也可以通过硬件, 但很多情况下前者是更佳的实施方式。 基于 这样的理解, 本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式 体现出来, 该计算机软件产品存储在可读取的存储介质中, 如计算机的软盘, 硬盘或光盘等, 包 括若干指令用以使得一台计算机设备 (可以是个人计算机, 服务器, 或者网络设备等) 执行本发 明各个实施例所述的方法。
以上所述, 仅为本发明的具体实施方式, 但本发明的保护范围并不局限于此, 任何熟悉本技 术领域的技术人员在本发明揭露的技术范围内, 可轻易想到变化或替换, 都应涵盖在本发明的保 护范围之内。 因此, 本发明的保护范围应所述以权利要求的保护范围为准。

Claims

权利要求书
1、 一种安全发卡方法, 其特征在于, 所述方法包括如下步骤:
( 1 )发卡设备接收用户输入的身份信息, 并通过管理卡片对所述身份信息进行验证;
( 2)在所述管理卡片对所述身份信息的验证通过后, 所述发卡设备与所述管理卡片之间进行 相互认证;
( 3)所述发卡设备与管理卡片之间相互认证成功后, 所述发卡设备从所述管理卡片中获取会 话密钢,
" ( 4) 所述发卡设备利用所述会话密钥处理所述管理卡片中的卡片操作系统下载命令文件数 据;
( 5 ) 所述发卡设备解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序 列。
( 6)所述发卡设备将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中, 并指 示所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;
( 7)所述发卡设备激活下载到所述至少一张用户卡片中的卡片操作系统。
2、 根据权利要求 1所述的安全发卡方法, 其特征在于, 所述步骤 (4) 的具体实现包括如下 步骤:
( 4. 1 )所述发卡设备利用所述会话密钥对读取配置文件命令进行加密, 并发送到所述管理卡 片;
( 4. 2 )所述管理卡片利用所述会话密钥解密得到读取配置文件命令, 并根据所述读取配置文 件命令获取配置文件数据;
( 4. 3 )所述管理卡片利用所述会话密钥对所述配置文件数据进行加密, 并发送到所述发卡设 备;
' ( 4. 4)所述发卡设备利用所述会话密钥解密得到所述配置文件数据中的卡片操作系统下载命 令文件列表;
( 4. 5 )利用所述会话密钥并按照所述卡片操作系统下载命令文件列表中的排列顺序, 从所述 管理卡片中读取卡片操作系统下载命令文件数据。
3、 根据权利要求 1所述的安全发卡方法, 其特征在于, 在所述步骤 (6 ) 之前, 所述方法还 包括:
发卡设备利用所述会话密钥对用户卡片认证命令的读取命令加密, 并发送到所述管理卡片; 所述管理卡片利用所述会话密钥解密得到用户卡片认证命令的读取命令, 并根据所述读取命 令读取用户卡片认证命令文件;
所述管理卡片利用所述会话密钥对所述用户卡片认证命令文件加密, 并发送到所述发卡设备; 所述发卡设备利用所述会话密钥解密得到用户卡片认证命令文件, 并对所述用户卡片认证命 令文件进行认证;
所述发卡设备从所述管理卡片中读取卡片操作系统下载命令文件数据为: 在所述用户卡片认 证命令文件通过认证之后, 发卡设备从所述管理卡片中读取卡片操作系统下载命令文件数据。
4、 根据权利要求 1所述的安全发卡方法, 其特征在于, 在所述步骤 (6 )之前, 所述方法还 包括:
发卡设备将用户卡片生成的随机数发送到管理卡片;
所述管理卡片利用内部认证密钥对所述随机数加密, 并通过所述发卡设备发送到所述用户卡 片;
所述用户卡片利用外部认证密钥解密得到所述随机数, 并判断解密得到的所述随机数与所述 生成的随机数是否相同;
所述用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统为: 在解密得到的随机 数与所生成的随机数相同时, 用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统。
5、 根据权利要求 1所述的安全发卡方法, 其特征在于, 所述歩骤 (7) 的具体实现包括如下 步骤 ·
^ ^ ' ( 7. 1 ) 发卡设备将用户卡片生成的随机数发送到管理卡片;
( 7. 2 )所述管理卡片在内部激活认证密钥的可用次数大于 0时, 利用所述内部激活认证密钥 对所述随机数加密, 并通过所述发卡设备发送到所述用户卡片; 同时将所述内部激活认证密钥的 可用次数减 1 ;
( 7. 3 )所述用户卡片在外部激活认证密钥的可用次数大于 0时, 利用所述外部激活认证密钥 解密得到所述随机数; 同时将所述外部激活认证密钥的可用次数减 1 ;
( 7. 4)所述用户卡片在解密得到的随机数与生成的随机数相同时, 控制卡片操作系统处于激 活状态。
6、 根据权利要求 1所述的安全发卡方法, 其特征在于, 所述步骤 (3) 的具体实现包括如下 步骤:
( 3. 1 )管理卡片生成会话密钥,并利用发卡私钥对所述会话密钥进行加密后发送到发卡设备; ( 3. 2 ) 所述发卡设备利用发卡公钥解密得到所述会话密钥。
7、 一种发卡设备, 其特征在于, 所述发卡设备包括:
校验单元, 用于接收用户输入的身份信息, 并通过管理卡片对所述身份信息进行验证; 第一认证单元, 用于在所述管理卡片对所述身份信息的验证通过后, 所述发卡设备与管理卡 片之间进行相互认证;
第二获取单元, 用于在所述发卡设备与管理卡片之间相互认证成功后, 从所述管理卡片中获 取会话密钢,
第^ ^获 单元, 所述第一获取单元包括: 处理模块, 用于利用所述会话密钥处理所述管理卡 片中的卡片操作系统下载命令文件数据; 解析模块, 用于解析所述卡片操作系统下载命令文件数 据得到卡片操作系统下载命令序列;
发送单元, 用于将所述卡片操作系统下载命令序列依序发送到至少一张用户卡片中, 并指示 所述至少一张用户卡片根据所述卡片操作系统下载命令序列下载卡片操作系统;
激活单元, 用于激活下载到所述至少一张用户卡片中的卡片操作系统。
8、 根据权利要求 7所述的发卡设备, 其特征在于, 所述读取模块包括:
加密子模块, 用于利用所述会话密钥对读取配置文件命令进行加密, 并发送到管理卡片; 所 述管理卡片利用所述会话密钥解密得到读取配置文件命令, 并根据所述读取配置文件命令获取配 置文件数据; 所述管理卡片还利用所述会话密钥对所述配置文件数据进行加密, 并发送到所述发 卡设备;
解密子模块, 用于利用所述会话密钥解密得到所述配置文件数据中的卡片操作系统下载命令 文件列表;
读取子模块, 用于利用所述会话密钥并按照所述卡片操作系统下载命令文件列表中的排列顺 序, 从所述管理卡片中读取卡片操作系统下载命令文件数据。
9、 根据权利要求 7所述的发卡设备, 其特征在于, 还包括:
加密单元, 用于利用所述会话密钥对用户卡片认证命令的读取命令加密, 并发送到所述管理 卡片; 所述管理卡片利用所述会话密钥解密得到所述用户卡片认证命令的读取命令, 并根据所述 读取命令读取用户卡片认证命令文件; 所述管理卡片利用所述会话密钥对所述用户卡片认证命令 文件加密, 并发送到所述发卡设备;
解密单元, 用于利用所述会话密钥解密得到所述用户卡片认证命令文件:
第二认证单元, 用于对所述用户卡片认证命令文件进行认证;
所述读取模块在所述用户卡片认证命令文件通过认证之后, 从所述管理卡片中读取卡片操作 系统下载命令文件数据。
10、 根据权利要求 7所述的发卡设备, 其特征在于:
所述发送单元还用于将用户卡片生成的随机数发送到管理卡片;
所述管理卡片利用内部认证密钥对所述随机数加密, 并通过所述发卡设备发送到用户卡片; 所述用户卡片利用外部认证密钥解密得到所述随机数, 并判断解密得到的随机数与所生成的 随机数是否相同; 并且所述用户卡片在解密得到的随机数与所生成的随机数相同时, 用户卡片根 据所述卡片操作系统下载命令序列下载卡片操作系统。
11、 根据权利要求 7所述的发卡设备, 其特征在于, 所述激活单元包括:
发送模块, 用于将用户卡片生成的随机数发送到管理卡片;
所述管理卡片在内部激活认证密钥的可用次数大于 0时, 利用内部激活认证密钥对所述随机 数加密, 并通过发卡设备发送到用户卡片; 同时将所述内部激活认证密钥的可用次数减 1 ;
所述用户卡片在外部激活认证密钥的可用次数大于 0时, 利用外部激活认证密钥解密得到所 述随机数; 同时将所述外部激活认证密钥的可用次数减 1 ;用户卡片在解密得到的随机数与生成的 随机数相同时, 控制卡片操作系统处于激活状态。
12、 根据权利要求 7所述的发卡设备, 其特征在于, 所述第二获取单元包括:
接收模块, 用于接收管理卡片利用发卡私钥加密后的会话密钥, 所述会话密钥由管理卡片生 成; 解密模块, 用于利用发卡公钥解密得到所述会话密钥。
13、 一种安全发卡系统, 其特征在于, 包括: 发卡设备、 管理卡片和至少一张用户卡片, 其 中.
' 所述管理卡片, 用于提供卡片操作系统下载命令序列, 对用户输入的身份信息进行验证, 并 与所述发卡设备进行相互认证;
所述发卡设备, 用于接收用户输入的身份信息, 并通过所述管理卡片对所述身份信息进行验 证; 在管理卡片对所述身份信息的验证通过后, 所述发卡设备用于与管理卡片之间进行相互认证, 发卡设备与管理卡片之间相互认证成功后, 所述发卡设备从管理卡片中获取会话密钥; 所述发卡 设备利用所述会话密钥处理所述管理卡片中卡片操作系统下载命令文件数据, 并且解析所述卡片 操作系统下载命令文件数据得到卡片操作系统下载命令序列; 所述发卡设备将所述卡片操作系统 下载命令序列依序发送到至少一张用户卡片中, 并激活下载到所述至少一张用户卡片中的卡片操 作系统;
所述用户卡片, 用于根据所述卡片操作系统下载命令序列下载卡片操作系统。
14、 根据权利要求 13所述的安全发卡系统, 其特征在于, 所述管理卡片包括:
第一接口模块, 用于连接所述发卡设备和管理卡片, 并接收所述发卡设备发送的用户输入的 身份信息;
¾断模块, 用于判断用户输入的身份信息与管理卡片的身份信息是否一致;
第一数据加密模块, 用于在发卡设备与管理卡片之间相互认证成功后, 利用发卡私钥加密会 话密钥并发送到发卡设备, 以使所述发卡设备从管理卡片中获取会话密钥; 发卡设备利用所述会 话密钥解密管理卡片加密后的卡片操作系统下载命令文件数据。
15、 根据权利要求 14所述的安全发卡系统, 其特征在于, 所述管理卡片还包括:
第一数据解密模块, 用于利用所述会话密钥解密得到读取配置文件命令, 并根据所述读取配 置文件命令获取配置文件数据;
所述管理卡片中的第一数据加密模块利用所述会话密钥对所述配置文件数据进行加密, 并发 送到发卡设备。
16、 根据权利要求 14所述的安全发卡系统, 其特征在于, 所述发卡设备用于与管理卡片之间 进行相互认证的过程中, 所述管理卡片采用如下模块实现:
第一随机数生成模块, 用于生成随机数;
第一数据加密模块, 用于对所述随机数进行加密并发送到发卡设备;
第一数据解密模块, 用于对发卡设备返回的加密数据进行解密, 所述发卡设备返回的加密数 据为对所述第一数据加密模块的数据解密之后再加密得到的数据;
第一判断模块, 用于判断所述第一数据解密模块解密得到的数据是否相同; 如果相同, 表示 认证通过。
17、 根据权利要求 14所述的安全发卡系统, 其特征在于, 所述管理卡片还包括:
第一数据计算模块, 用于在利用会话密钥加密数据并发送到发卡设备的过程, 计算验证信息。 第一验证模块, 在接收到发卡设备发送来的加密数据和验证信息后, 对验证信息进行验证。
18、 根据权利要求 14所述的安全发卡系统, 其特征在于, 所述管理卡片还包括:
第一存储模块, 用于存储内部激活认证密钥的可用次数, 在内部激活认证密钥的可用次数大 于 0时, 允许进行激活。
19、 根据权利要求 13所述的安全发卡系统, 其特征在于, 所述发卡设备包括:
第一接收模块, 用于接收用户输入的身份信息;
第二接口模块, 用于连接所述发卡设备和管理卡片, 将所述身份信息发送到管理卡片进行验 证; 在管理卡片对所述身份信息的验证通过后, 所述发卡设备与管理卡片之间进行相互认证; 命令解析模块, 用于解析所述卡片操作系统下载命令文件数据得到卡片操作系统下载命令序 列;
命令读取模块, 用于读取所述命令解析模块解析得到的卡片操作系统下载命令序列; 第三接口模块, 用于连接发卡设备和用户卡片, 将所述卡片操作系统下载命令序列发送到用 户卡片中, 并激活下载到所述至少一张用户卡片中的卡片操作系统。
20、 根据权利要求 13所述的安全发卡系统, 其特征在于, 所述用户卡片包括:
第四接口模块, 用于连接发卡设备和用户卡片;
信息写入模块, 用于根据所述卡片操作系统下载命令序列下载卡片操作系统。
PCT/CN2011/082851 2010-11-30 2011-11-24 一种安全发卡方法、发卡设备和系统 WO2012072001A1 (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/824,529 US9256210B2 (en) 2010-11-30 2011-11-24 Safe method for card issuing, card issuing device and system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010573422.X 2010-11-30
CN201010573422XA CN102064944B (zh) 2010-11-30 2010-11-30 一种安全发卡方法、发卡设备和系统

Publications (1)

Publication Number Publication Date
WO2012072001A1 true WO2012072001A1 (zh) 2012-06-07

Family

ID=44000057

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2011/082851 WO2012072001A1 (zh) 2010-11-30 2011-11-24 一种安全发卡方法、发卡设备和系统

Country Status (3)

Country Link
US (1) US9256210B2 (zh)
CN (1) CN102064944B (zh)
WO (1) WO2012072001A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114492682A (zh) * 2022-01-11 2022-05-13 无锡宇宁智能科技有限公司 Sim卡在线发卡电路、方法及装置

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012000438A1 (zh) * 2010-06-29 2012-01-05 飞天诚信科技股份有限公司 一种对电子钱包进行操作的方法
CN102064944B (zh) * 2010-11-30 2013-01-09 飞天诚信科技股份有限公司 一种安全发卡方法、发卡设备和系统
CN103138925B (zh) * 2011-11-25 2016-03-02 中国移动通信集团公司 发卡操作方法、ic卡片和发卡设备
CN103186798B (zh) * 2011-12-27 2017-08-01 国民技术股份有限公司 一种ic卡生产测试系统
US9560522B2 (en) * 2012-12-20 2017-01-31 Intel Corporation Tap-to-wake and tap-to-login near field communication (NFC) device
CN103077053B (zh) * 2012-12-28 2016-05-18 北京华大信安科技有限公司 向usb key下载cos的方法及装置
CN104157048B (zh) * 2014-07-18 2016-08-17 迪特欣国际有限公司 智能锁
CN104579674B (zh) * 2014-08-08 2018-07-20 深圳市金溢科技股份有限公司 终端安全模块及其管理方法、车辆收费管理方法及系统
CN105512102A (zh) * 2015-12-01 2016-04-20 北京交控科技股份有限公司 一种数据解析方法及系统
TWI596547B (zh) * 2016-11-17 2017-08-21 Chunghwa Telecom Co Ltd Card application service anti-counterfeiting writing system and method based on multi-card combination
CN107093078B (zh) * 2017-03-14 2021-01-19 南方城墙信息安全科技有限公司 芯片卡发卡系统及方法
CN110602058B (zh) * 2019-08-22 2020-10-30 卓尔智联(武汉)研究院有限公司 芯片激活装置、方法及计算机可读存储介质
CN114598466A (zh) * 2022-03-08 2022-06-07 山东云海国创云计算装备产业创新中心有限公司 一种生产数据处理方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1197909A1 (en) * 2000-10-13 2002-04-17 Matsushita Electric Industrial Co., Ltd. Contactless ic card, responding method, and program therefor
CN101078992A (zh) * 2007-07-06 2007-11-28 大唐微电子技术有限公司 一种智能卡平台的再开发方法及系统
CN101329786A (zh) * 2007-06-20 2008-12-24 中国银联股份有限公司 移动终端获取银行卡磁道信息或支付应用的方法及系统
CN101459512A (zh) * 2007-12-11 2009-06-17 结行信息技术(上海)有限公司 通过不受信任通讯渠道对智能卡安装/初始化应用的方法
CN102064944A (zh) * 2010-11-30 2011-05-18 北京飞天诚信科技有限公司 一种安全发卡方法、发卡设备和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0765134A (ja) 1993-08-27 1995-03-10 Tamura Electric Works Ltd データ通信方法
US7357329B2 (en) * 2002-06-10 2008-04-15 Ken Sakamura IC card, terminal device, and data communication method
US20090013396A1 (en) * 2006-09-21 2009-01-08 Daniel E. Lyford Secure music, video, audio, and other digital file downloading system and method using encoded plastic magnetic-type information card or smart card chip, or printed terminal receipt, or scratch off panel
CN101377741A (zh) * 2007-08-30 2009-03-04 杨志华 一种cpu ic卡应用下载并安装的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1197909A1 (en) * 2000-10-13 2002-04-17 Matsushita Electric Industrial Co., Ltd. Contactless ic card, responding method, and program therefor
CN101329786A (zh) * 2007-06-20 2008-12-24 中国银联股份有限公司 移动终端获取银行卡磁道信息或支付应用的方法及系统
CN101078992A (zh) * 2007-07-06 2007-11-28 大唐微电子技术有限公司 一种智能卡平台的再开发方法及系统
CN101459512A (zh) * 2007-12-11 2009-06-17 结行信息技术(上海)有限公司 通过不受信任通讯渠道对智能卡安装/初始化应用的方法
CN102064944A (zh) * 2010-11-30 2011-05-18 北京飞天诚信科技有限公司 一种安全发卡方法、发卡设备和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114492682A (zh) * 2022-01-11 2022-05-13 无锡宇宁智能科技有限公司 Sim卡在线发卡电路、方法及装置

Also Published As

Publication number Publication date
CN102064944B (zh) 2013-01-09
US9256210B2 (en) 2016-02-09
US20130176103A1 (en) 2013-07-11
CN102064944A (zh) 2011-05-18

Similar Documents

Publication Publication Date Title
WO2012072001A1 (zh) 一种安全发卡方法、发卡设备和系统
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
US11469885B2 (en) Remote grant of access to locked data storage device
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US8724819B2 (en) Credential provisioning
CA3164765A1 (en) Secure communication method and device based on identity authentication
WO2019109097A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
KR20180026508A (ko) 생체 특징에 기초한 보안 검증 방법, 클라이언트 단말, 및 서버
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN104639516A (zh) 身份认证方法、设备及系统
US8397281B2 (en) Service assisted secret provisioning
CN103546289A (zh) 一种基于USBKey的安全传输数据的方法及系统
US10887110B2 (en) Method for digital signing with multiple devices operating multiparty computation with a split key
US11831752B2 (en) Initializing a data storage device with a manager device
US11334677B2 (en) Multi-role unlocking of a data storage device
TWI476629B (zh) Data security and security systems and methods
US20210173944A1 (en) Multi-device unlocking of a data storage device
CN106789977A (zh) 一种基于密钥分割实现手机令牌的方法及系统
US11582607B2 (en) Wireless security protocol
CN103916237B (zh) 对用户加密密钥恢复进行管理的方法和系统
US20210218558A1 (en) Enrolment of pre-authorized device
CN105812130B (zh) Rfid所有权转移方法
CN105681041B (zh) 一种rfid所有权转移方法
CN113316915B (zh) 解锁数据存储设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11844813

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13824529

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11844813

Country of ref document: EP

Kind code of ref document: A1