CN101866411A - 非接触式cpu卡一卡多应用安全认证加密方法及*** - Google Patents
非接触式cpu卡一卡多应用安全认证加密方法及*** Download PDFInfo
- Publication number
- CN101866411A CN101866411A CN200910106671A CN200910106671A CN101866411A CN 101866411 A CN101866411 A CN 101866411A CN 200910106671 A CN200910106671 A CN 200910106671A CN 200910106671 A CN200910106671 A CN 200910106671A CN 101866411 A CN101866411 A CN 101866411A
- Authority
- CN
- China
- Prior art keywords
- identity information
- subscriber identity
- cpu card
- information
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种符合ISO14443标准的非接触式CPU卡一卡多应用安全认证加密***,包括射频发送加密的用户身份信息的CPU卡、接收所述加密的用户身份信息进行解密得到原始用户身份信息并将其发送的读卡装置以及接收所述原始用户身份信息并根据其权限执行相应操作的控制装置。本发明由于前端信息读取模块与后端信息解密模块可进行远程通信,因此,后端信息解密模块可与控制装置设在隐蔽的位置处,在此链路中传输的均是加密的用户身份信息,从而增大了非法获取用户身份信息的难度。由于CPU卡上具有COS***,可以植入加密算法,并叠加一个随机数,使得每次加密生成的加密的用户身份信息相应也是随机的。
Description
技术领域
本发明涉及CPU卡,具体而言涉及非接触式CPU卡一卡多应用安全认证加密方法及***。
背景技术
目前市面上出现的IC卡(Integrated Card集成电路卡)从器件技术上分,可分为非加密存储卡、加密存储卡及CPU卡。非加密卡没有安全性,可以任意改写卡内的数据。而加密存储卡在普通存储卡的基础上加了逻辑加密电路,成了逻辑加密存储卡。逻辑加密存储卡由于采用密码控制逻辑来控制对EEPROM的访问和改写,在使用之前需要校验密码才可以进行写操作,所以对于芯片本身来说是安全的,但在应用上是不安全的。现有的一卡通产品大多是基于菲利普公司生产的Mifare 1而研制开发的,在过去的十几年里,它们一直占据着主导优势。但在最近,国家政府部门提出基于Mifare 1卡的所有产品具有安全性问题,特别是在消费领域,其加密***容易被犯罪分子非法破解,从而造成公众的财产被恶意侵占。它主要存在有以下不安全性因素:
1、密码在线路上是明文传输的,易被截取;
2、对于***商来说,密码及加密算法都是透明的。
3、逻辑加密卡是无法认证应用是否合法的。
例如,假设有人伪造了ATM,我们无法知道它的合法性。当******,输入PIN的时候,***的密码就被截获了。再如INTENET网上购物,如果用逻辑加密卡,购物者同样无法确定网上商店的合法性。正是由于逻辑加密卡使用上的不安全因素,促进了CPU卡的发展。
CPU卡可以做到对人、对卡、对***的三方的合法性认证。CPU卡具有三种认证方法:持卡者合法性认证,即PIN校验;卡合法性认证,即内部认证;***合法性认证,即外部认证。一般与CPU卡配合使用的还有一个SAM(Secure Access Module)安全访问模块,它们大多嵌入到读卡装置中,与外部CPU卡片实现双向身份认证,这样做大大提高了原有一卡通***的安全性。但在有的***中,例如门禁控制***,通常读卡装置与控制装置是分体设计的,通过SAM安全访问模块传输的用户资料或密钥信息在到达控制装置的过程中仍可能被截获,因此仍然存在一定的安全性问题。
发明内容
本发明为解决现有技术中CPU卡应用时用户资料或密钥信息容易截获的缺点,提出了一种将信息认证模块置于后端靠近控制装置的非接触式CPU卡一卡多应用安全认证加密***。
本发明的技术方案是:提供一种非接触式CPU卡一卡多应用安全认证加密***,所述***包括射频发送加密的用户身份信息的CPU卡、接收所述加密的用户身份信息进行解密得到原始用户身份信息并将其发送的读卡装置以及接收所述原始用户身份信息并根据其权限执行相应操作的控制装置,其中所述读卡装置还包括:射频接收所述加密的用户身份信息的前端信息读取模块;和串行连接在所述前端信息读取模块上以远程接收并解密所述加密的用户身份信息的后端信息解密模块。
由于前端信息读取模块与后端信息解密模块可进行远程通信,因此,后端信息解密模块可与控制装置一同设在隐蔽的位置处,如弱电井中,在此远程通信链路中传输的均是加密的信息,从而增大了非法获取用户身份信息的难度。
根据本发明的一个实施例,所述CPU卡包括:文件存储单元、加密算法单元、随机数产生单元、射频收发单元以及通过控制总线协调文件存储单元、加密算法单元、随机数产生单元、射频收发单元执行以下操作的中央控制处理单元:
与所述后端信息解密模块相互进行***认证,如果***认证成功,则获取所述文件存储单元中的所述用户身份信息,如果不成功则结束操作;
通过所述加密算法单元采用第一加密算法对所述用户身份信息和所述随机数产生单元产生的随机数x进行运算,得到所述加密的用户身份信息;
所述射频收发单元发送所述加密的用户身份信息和所述随机数x。
根据本发明的一个实施例,所述***还包括与所述CPU卡射频通信并与***应用软件串行通信的发卡装置,所述发卡装置串行接收所述***应用软件发送的用户身份信息和访问密钥,通过射频方式将所述访问密钥和所述用户身份信息分别以安全文件类型和基本文件类型写入所述CPU卡的文件存储单元中。
由CPU卡本身的安全访问机制来保证该用户身份信息的安全性,利用对所述访问密钥的认证来获取所述用户身份信息。通常如果外部读卡装置是合法的,则在该外部读卡装置中必须存储了该访问密钥和对应的加密算法。在本发明中,对CPU卡的访问符合ISO14443标准,并且在安全认证方面符合ISO7816标准。
根据本发明的一个实施例,所述前端信息读取模块包括射频收发单元、串行收发单元、存储单元以及通过控制总线协调控制所述射频收发单元、串行收发单元、存储单元工作以完成以下操作的中央控制处理单元:
射频接收所述CPU卡的所述加密的用户身份信息和所述随机数;以及
串行发送所述加密的用户身份信息和所述随机数。
根据本发明的一个实施例,所述后端信息解密模块包括串行收发单元、安全访问单元、韦根输出单元以及通过控制总线协调控制所述串行收发单元、安全访问单元、韦根输出单元工作以完成以下操作的中央控制处理单元:
将串行接收的所述加密的用户身份信息和随机数x发送给所述安全访问单元;
由所述安全访问单元采用与所述第一加密算法相反的逻辑对所述加密的用户身份信息和随机数x进行运算得到所述原始的用户身份信息;以及
遵照韦根协议将所述原始的用户身份信息发送给所述控制装置。
本发明为解决现有技术的问题,还提供了一种非接触式CPU卡一卡多应用安全认证加密方法,所述方法包括以下步骤:
S101CPU卡与后端信息解密模块进行***认证,如果认证成功则获取预先存储的用户身份信息并执行步骤S102,如果不成功,则执行步骤S106结束操作;
S102所述CPU卡采用第一加密算法对所述用户身份信息和随机数x进行运算,得到加密的用户身份信息,然后以射频方式发送所述加密的用户身份信息和所述随机数x;
S103前端信息读取模块接收所述加密的用户身份信息和所述随机数x,并以串行方式发送;
S104后端信息解密模块接收所述加密的用户身份信息、随机数x并采用与所述第一加密算法相反的逻辑进行运算得到用户身份信息;
S105后端信息解密模块遵照韦根协议将所述用户身份信息发送给所述控制装置;
S106结束本次操作。
优选地,在步骤S101中,所述***认证还包括以下步骤:
S101a所述后端信息解密模块中的安全访问单元将其预先存储的访问密钥和随机数y用第二加密算法进行运算,得到报文鉴别码MAC1,并发送所述随机数y;
S101b所述CPU卡接收所述随机数y,并与存储在安全文件中的访问密钥用所述第二加密算法进行运算,得到另一报文鉴别码MAC2,发送所述另一报文鉴别码MAC2;
S101c所述后端信息解密模块接收所述另一报文鉴别码MAC2,由其中的安全访问单元比较所述另一报文鉴别码MAC2与所述报文鉴别码MAC1是否相同,如果相同,***认证成功,则执行所述步骤S102,如果不相同,***认证不成功,结束操作。
根据本发明的一个方法实施例,优选地,所述方法还包括初始化发卡步骤:
S201串行接收用户通过***应用软件发送的所述用户身份信息和访问密钥;
S202通过射频通信方式将所述用户身份信息存入所述CPU卡的文件存储单元的基本文件中,将所述访问密钥存储在安全文件中。
优选地,所述用户身份信息还可附加装置序列号和CPU卡序列号,在所述***认证步骤成功之后,所述CPU卡与所述后端信息解密模块相互传送各自的序列号。
根据本发明的一个方法实施例,在执行步骤S103时,前端信息读取模块串行发送加密的用户身份信息和随机数采用RS-485协议。在本发明中,对CPU卡的访问符合ISO14443标准,并且在安全认证方面符合ISO7816标准。
由上述技术方案可知,本发明的读卡装置采用后端信息解密模块与前端信息读取模块分体设计的方式,并将后端信息解密模块与控制装置就近设置在隐蔽的地方(如弱电井中),后端信息解密模块与前端信息读取模块之间采用RS-485协议进行远程通信,在此通信链路以及CPU卡与前端信息读取模块的射频通信链路上均传输叠加了随机数的加密的用户身份信息。此外,CPU卡与后端解密模块进行***认证,防止不是本***的设备进行读卡操作,或防止使用不是本***的CPU卡。在信息加密过程中,附加CPU卡序列号以及装置序列号可以增强加密的用户身份信息的安全性。因此,该***可保证用户身份信息的高度安全。
附图说明
图1是根据本发明的实施例的读卡装置分体设计的结构框图;
图2是根据本发明的实施例的CPU卡的内部结构示意图;
图3是根据本发明的实施例的后端解密模块的内部结构示意图;
图4是根据本发明的实施例的CPU卡的文件存储类型图;
图5是根据本发明的实施例的发卡装置的结构框图;
图6是根据本发明的实施例的前端信息读取模块的内部结构示意图;
图7是根据本发明的实施例CPU卡中的用户身份信息加密传输的流程图;
图8是根据本发明的实施例获取CPU卡中的用户身份信息的***认证流程图。
具体实施方式
如图1所示,其中显示了一种非接触式CPU卡一卡多应用安全认证加密***,它包括CPU卡11、读卡装置12以及控制装置13,读卡装置12包括前端信息读取模块14和后端信息解密模块15,前端信息读取模块14用于射频接收CPU卡11的加密的用户身份信息,其中,CPU卡11射频发送加密的用户身份信息,读卡装置12中的前端信息读取模块14接收该加密的用户身份信息,并以串行通信方式发送给后端信息解密模块15,由其解密该用户身份信息,并以韦根方式发送给控制装置13,控制装置13接收解密的用户身份信息并根据其权限执行相应操作。在本实施例中,前端信息读取模块14与后端解密模块的通信采用RS-485串行通信方式,通信距离可达1200米。但本发明不限于此,只要满足远程通信条件即可。在本实施例中,控制装置13是门禁控制器,它根据解密的用户身份信息判断用户是否有出入权限,并执行开锁和闭锁的操作。
如图2所示,其中显示了CPU卡11的内部结构,包括:文件存储单元32、加密算法单元33、随机数产生单元34以及射频收发单元35,文件存储单元32、加密算法单元33、随机数产生单元34以及射频收发单元35通过控制总线连接在中央控制处理单元31上,通过加载COS(Chip Operation System芯片操作***)***来对上述各个部件进行控制:
与后端信息解密模块15相互进行***认证,如果***认证成功,则获取文件存储单元32中的用户身份信息,如果不成功则结束操作;
通过加密算法单元33采用第一加密算法对用户身份信息和随机数产生单元34产生的随机数x进行运算,得到加密的用户身份信息;
射频收发单元35向读卡装置12发送加密的用户身份信息和随机数x。
由于CPU卡11自带COS***,可以植入加密算法,并叠加一个随机数,使得每次加密生成的加密的用户身份信息相应也是随机的。因此,在射频链路上很难获取用户身份信息。
在本实施例中,第一加密算法可以是3DES算法或RSA算法,但本发明不限于此。
CPU卡11与普通逻辑加密卡的最大不同点在于带有操作***,并且信息是按照文件格式存放的。
CPU卡11作为信息的载体,在卡片里必须能存储信息,比如说,存放用户的身份信息在CPU卡11上(包括姓名、年龄、工作单位、职务、电话等)。现在的CPU卡一般都是最多只支持三层目录文件的,有的国外的卡只支持两层目录文件。此外,CPU卡还与常规文件操作有以下不同点:CPU卡创建一个文件时必须先声明创建的文件的类型以及创建文件的空间大小;CPU卡创建完一个文件后不可以删除。(测试发卡的时候可以例外,但删除的是MF(Master File),即删除卡片中的所有文件和目录);CPU卡文件类型只有很少几种,没有后缀名;CPU卡创建文件、写文件必须通过向卡片发送APDU报文的方式进行,并且每次写的字节数不能超过256字节。
下面详细介绍CPU卡的文件结构:
CPU卡的文件类型有两种
1、MF(Master File主文件):根目录,是卡片文件***的根,相当于DOS的根目录,每张卡有且只有一个MF文件。不同卡片厂商的MF的创建方式是不同的。主要有两种方式:在卡片个人化过程中由发卡方创建;或者厂商提供卡片的时候已经创建,发卡方不能再创建。
2、DF(Dedicated File目的文件):DF相当于DOS的子目录。
DDF和ADF:我们把包含下级目录的DF称之为DDF,不包含下级目录的称之为ADF。
在CPU卡中,定义了三种基本文件(EF,Elementary File)类型
一、透明文件:基本文件存储了各种应用的数据和管理信息,它存在于MF和DF下。文件数据是通过连续空间中的字节地址进行存取。如CPU卡的序列号
二、基本文件:数据是以记录的方式存放在文件中的。
三、安全文件,此类文件是和安全有关的文件,所以对文件的访问控制就特别严格,对文件只能进行写入,文件是不可读的。文件内存放有关卡片安全的密钥和口令。例如,在本发明中,该文件中存储了访问密钥。而本发明的用户身份信息存储在基本文件中。
如图3所示,显示了根据本发明的实施例的CPU卡中文件存储单元的结构图。
如图4所示,后端解密模块15包括串行收发单元42、安全访问单元43、存储单元44、韦根输出单元45以及通过控制总线协调控制串行收发单元42、安全访问单元43、存储单元44、韦根输出单元45工作以完成以下操作的中央控制处理单元41:
先与CPU卡11进行***认证,认证通过,则可访问CPU卡中的用户身份信息;
将串行接收的所述加密的用户身份信息和随机数x发送给所述安全访问单元43;
由所述安全访问单元43采用与所述第一加密算法相反的逻辑对所述加密的用户身份信息和随机数x进行运算得到所述原始的用户身份信息;
以及
遵照韦根协议将用户身份信息发送给控制装置13。
控制装置13根据用户身份信息的权限执行相应操作。
CPU卡11在最初到用户那里时,需要由用户管理员通过***应用软件利用发卡装置将各个用户的身份信息以及访问密钥写入CPU卡11和读卡装置12中。如图5所示,其中显示了发卡装置22的结构框图。发卡装置22与CPU卡11射频通信,并与***应用软件25串行通信。发卡装置22串行接收所述***应用软件25发送的用户身份信息和访问密钥,通过射频方式将访问密钥和用户身份信息分别以安全文件类型和基本文件类型写入CPU卡11的文件存储单元32中。在***初始化时,写入CPU卡11中的访问密钥应该也要写入针对该卡的读卡装置12中的后端信息解密模块15中,以用于***认证。本发明适用于任何方式的写入。
这里,***应用软件25与发卡装置的串行通信可采用RS-232协议,但本发明不限于此。
如图6所示,其中显示了前端信息读取模块14的内部结构示意图。前端信息读取模块14包括射频收发单元54、串行收发单元52、存储单元53以及通过控制总线协调控制所述射频收发单元54、串行收发单元52、存储单元53工作以完成以下操作的中央控制处理单元51:
射频接收CPU卡11的加密的用户身份信息和随机数;以及
串行发送加密的用户身份信息和随机数。
由于本发明所采用的CPU卡是符合ISO14443标准的卡,并且安全访问机制符合ISO7816标准。因此,在进行***认证过程中,需要读卡装置12和CPU卡双方协调工作。
后端信息解密模块15通过加密算法对安全访问单元43中预先存储的访问密钥和随机数产生单元的随机数y的运算得到报文鉴别码MAC1,并发送该随机数y。在CPU卡中也作相同的操作,即,采用相同的加密算法对安全文件中存放的访问密钥和接收的随机数y进行运算得到另一MAC2并发送,然后在后端信息解密模块卡中比较MAC1和MAC2是否相同,如果相同,认证通过,则认为卡片合法,可以获取CPU卡中存储的用户身份信息;如果不同,认证不通过,结束访问操作。
如图7所示,其中显示了根据本发明用于认证CPU卡中的用户身份信息的流程图。该流程包括以下步骤:
S101 CPU卡11与后端信息解密模块15进行***认证,如果认证成功则获取CPU卡中预先存储的用户身份信息并执行步骤S102,如果不成功,则执行步骤S106结束操作;
S102 CPU卡11采用第一加密算法对用户身份信息和随机数x进行运算,得到加密的用户身份信息,然后以射频方式发送加密的用户身份信息和随机数x;
S103前端信息读取模块14接收加密的用户身份信息和随机数x,并以串行方式发送;
S104后端信息解密模块15接收加密的用户身份信息、随机数x并采用与第一加密算法相反的逻辑进行运算得到用户身份信息;
S105后端信息解密模块15遵照韦根协议将用户身份信息发送给控制装置13;
S106结束本次操作。
如图8所示,***认证还包括以下步骤:
S101a后端信息解密模块15中的安全访问单元43将其预先存储的访问密钥和随机数y用第二加密算法进行运算,得到报文鉴别码MAC1,并发送所述随机数y;
S101b CPU卡11接收随机数y,并与存储在安全文件中的访问密钥用第二加密算法进行运算,得到另一报文鉴别码MAC2,发送另一报文鉴别码MAC2;
S101c后端信息解密模块15接收另一报文鉴别码MAC2,由其中的安全访问单元43比较另一报文鉴别码MAC2与报文鉴别码MAC1是否相同,如果相同,***认证成功,执行步骤S102,如果不相同,***认证不成功,结束操作。
根据本发明的一个方法实施例,优选地,所述方法还包括初始化发卡步骤:
S201串行接收用户通过***应用软件25发送的用户身份信息和访问密钥;
S202通过射频通信方式将用户身份信息存入CPU卡11的文件存储单元32的基本文件中,将访问密钥存储在安全文件中。
优选地,加密用户身份信息时还可附加装置序列号和CPU卡序列号,在***认证步骤成功之后,CPU卡11与后端信息解密模块15相互传送各自的序列号。在加密用户身份信息时,除采用随机数x、用户身份信息外,在附加上装置序列号和CPU卡序列号,使得加密得到的用户身份信息更加安全,不易破解。
根据本发明的一个方法实施例,在执行步骤S103时,前端信息读取模块14串行发送加密的用户身份信息和随机数采用RS-485协议。在本发明中,对CPU卡的访问符合ISO14443标准,并且在安全认证方面符合ISO7816标准。
根据本发明的方法实施的***可应用于各种具有高度安全要求的出入访问控制***中,它能够做到对***商、对卡以及对设备三方面的安全加密认证,因此具有很高的安全性。
本发明不限于上述具体化的实施例,在不背离本发明的精神和范围情况下,可以对其进行任意的修改和变形。这些修改和变形的实施方式依然落于本发明的保护范围内,因此,本发明仅由所附的权利要求来限定。
Claims (10)
1.一种非接触式CPU卡一卡多应用安全认证加密***,其特征在于,包括:
通过射频方式发送加密的用户身份信息的CPU卡(11);
用于接收所述加密的用户身份信息、并进行解密得到原始用户身份信息的读卡装置(12),以及
接收所述读卡装置(12)发送的所述原始用户身份信息、并根据其权限执行相应操作的控制装置(13),其中所述读卡装置(12)还包括:
通过射频方式接收所述加密的用户身份信息的前端信息读取模块(14)和串行连接在所述前端信息读取模块(14)上以远程接收并解密所述加密的用户身份信息的后端信息解密模块(15)。
2.如权利要求1所述的非接触式CPU卡一卡多应用安全认证加密***,其特征在于,所述***还包括与所述CPU卡射频通信并与***应用软件(25)串行通信的发卡装置(22),所述发卡装置(22)串行接收所述***应用软件(25)发送的用户身份信息和访问密钥,通过射频方式将所述访问密钥和所述用户身份信息分别以安全文件类型和基本文件类型写入所述CPU卡(11)的文件存储单元(32)中。
3.如权利要求2所述的非接触式CPU卡一卡多应用安全认证加密***,其特征在于,所述CPU卡包括:文件存储单元(32)、加密算法单元(33)、随机数产生单元(34)、射频收发单元(35)以及通过控制总线协调文件存储单元(32)、加密算法单元(33)、随机数产生单元(34)、射频收发单元(35)执行以下操作的中央控制处理单元(31):
与所述后端信息解密模块(15)相互进行***认证,如果***认证成功,则获取所述文件存储单元(32)中的所述用户身份信息,如果不成功则结束操作;
通过所述加密算法单元(33)采用第一加密算法对所述用户身份信息和所述随机数产生单元(34)产生的随机数x进行运算,得到所述加密的用户身份信息;
所述射频收发单元(35)发送所述加密的用户身份信息和所述随机数x。
4.如权利要求3所述的非接触式CPU卡一卡多应用安全认证加密***,其特征在于,所述前端信息读取模块(14)包括射频收发单元(54)、串行收发单元(52)以及通过控制总线协调控制所述射频收发单元(54)、串行收发单元(52)工作以完成以下操作的中央控制处理单元(51):
射频接收所述CPU卡(11)的所述加密的用户身份信息和所述随机数x;以及
串行发送所述加密的用户身份信息和所述随机数x。
5.如权利要求4所述的非接触式CPU卡一卡多应用安全认证加密***,其特征在于,所述后端信息解密模块(15)包括串行收发单元(42)、安全访问单元(43)、韦根输出单元(45)以及通过控制总线协调控制所述串行收发单元(42)、安全访问单元(43)、韦根输出单元(45)工作以完成以下操作的中央控制处理单元(41):
将串行接收的所述加密的用户身份信息和随机数x发送给所述安全访问单元(43);
由所述安全访问单元(43)采用与所述第一加密算法相反的逻辑对所述加密的用户身份信息和随机数x进行运算得到所述原始的用户身份信息;以及
遵照韦根协议将所述原始的用户身份信息发送给所述控制装置(13)。
6.一种非接触式CPU卡一卡多应用安全认证加密方法,其特征在于,所述方法包括以下步骤:
S101 CPU卡(11)与后端信息解密模块(15)进行***认证,如果认证成功则获取预先存储的用户身份信息并执行步骤S102,如果不成功,则执行步骤S106结束操作;
S102所述CPU卡(11)采用第一加密算法对所述用户身份信息和随机数x进行运算,得到加密的用户身份信息,然后以射频方式发送所述加密的用户身份信息和所述随机数x;
S103前端信息读取模块(14)接收所述加密的用户身份信息和所述随机数x,并以串行方式发送;
S104后端信息解密模块(15)接收所述加密的用户身份信息、随机数x并采用与所述第一加密算法相反的逻辑进行运算得到用户身份信息;
S105后端信息解密模块(15)遵照韦根协议将所述用户身份信息发送给所述控制装置(13);
S106结束本次操作。
7.如权利要求6所述的非接触式CPU卡一卡多应用安全认证加密方法,其特征在于,在步骤S101中,所述***认证还包括以下步骤:
S101a所述后端信息解密模块(15)中的安全访问单元(43)将其预先存储的访问密钥和随机数y用第二加密算法进行运算,得到报文鉴别码MAC1,并发送所述随机数y;
S101b所述CPU卡接收所述随机数y,并与存储在安全文件中的访问密钥用所述第二加密算法进行运算,得到另一报文鉴别码MAC2,发送所述另一报文鉴别码MAC2;
S101c所述后端信息解密模块(15)接收所述另一报文鉴别码MAC2,由其中的安全访问单元(43)比较所述另一报文鉴别码MAC2与所述报文鉴别码MAC1是否相同,如果相同,***认证成功,则执行所述步骤S102,如果不相同,***认证不成功,结束操作。
8.如权利要求6所述的非接触式CPU卡一卡多应用安全认证加密方法,其特征在于,在步骤S101之前,所述方法还包括初始化发卡步骤:
S201串行接收用户通过***应用软件(25)发送的所述用户身份信息和访问密钥;
S202通过射频通信方式将所述用户身份信息存入所述CPU卡(11)的文件存储单元(32)的基本文件中,将所述访问密钥存储在安全文件中。
9.如权利要求6-8中任一项所述的非接触式CPU卡一卡多应用安全认证加密方法,其特征在于,所述用户身份信息还可附加装置序列号和CPU卡序列号,在所述***认证步骤成功之后,所述CPU卡(11)与所述后端信息解密模块(15)相互传送各自的序列号。
10.如权利要求8所述的非接触式CPU卡一卡多应用安全认证加密方法,其特征在于,在执行步骤S103时,所述前端信息读取模块(14)串行发送所述加密的用户身份信息和所述随机数采用RS-485协议。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101066715A CN101866411B (zh) | 2009-04-16 | 2009-04-16 | 非接触式cpu卡一卡多应用安全认证加密方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009101066715A CN101866411B (zh) | 2009-04-16 | 2009-04-16 | 非接触式cpu卡一卡多应用安全认证加密方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101866411A true CN101866411A (zh) | 2010-10-20 |
CN101866411B CN101866411B (zh) | 2012-07-25 |
Family
ID=42958133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009101066715A Expired - Fee Related CN101866411B (zh) | 2009-04-16 | 2009-04-16 | 非接触式cpu卡一卡多应用安全认证加密方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101866411B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346862A (zh) * | 2011-09-20 | 2012-02-08 | 飞天诚信科技股份有限公司 | 非接触式卡的认证方法和装置 |
CN103606223A (zh) * | 2013-11-15 | 2014-02-26 | 深圳市捷顺科技实业股份有限公司 | 一种卡片认证方法及装置 |
CN103971149A (zh) * | 2013-01-24 | 2014-08-06 | 国民技术股份有限公司 | 智能卡装置及其鉴权方法 |
CN104732614A (zh) * | 2013-12-18 | 2015-06-24 | 同方锐安科技有限公司 | 一种对韦根协议信号加密的门禁***及其加解密方法 |
CN107465655A (zh) * | 2016-06-03 | 2017-12-12 | 质子世界国际公司 | 通过非接触式读取的卡认证 |
CN108075887A (zh) * | 2016-11-15 | 2018-05-25 | 北京维森科技有限公司 | 用于cpu卡加密认证的方法、云平台、用户设备和*** |
CN111582422A (zh) * | 2020-04-10 | 2020-08-25 | 全景智联(武汉)科技有限公司 | 一种cpu卡防复制加密方法 |
CN114167804A (zh) * | 2021-11-10 | 2022-03-11 | 汤臣智能科技(深圳)有限公司 | Plc加密程序的认证方法和*** |
-
2009
- 2009-04-16 CN CN2009101066715A patent/CN101866411B/zh not_active Expired - Fee Related
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102346862A (zh) * | 2011-09-20 | 2012-02-08 | 飞天诚信科技股份有限公司 | 非接触式卡的认证方法和装置 |
CN102346862B (zh) * | 2011-09-20 | 2014-02-05 | 飞天诚信科技股份有限公司 | 非接触式卡的认证方法和装置 |
CN103971149A (zh) * | 2013-01-24 | 2014-08-06 | 国民技术股份有限公司 | 智能卡装置及其鉴权方法 |
CN103606223A (zh) * | 2013-11-15 | 2014-02-26 | 深圳市捷顺科技实业股份有限公司 | 一种卡片认证方法及装置 |
CN104732614A (zh) * | 2013-12-18 | 2015-06-24 | 同方锐安科技有限公司 | 一种对韦根协议信号加密的门禁***及其加解密方法 |
CN107465655A (zh) * | 2016-06-03 | 2017-12-12 | 质子世界国际公司 | 通过非接触式读取的卡认证 |
CN107465655B (zh) * | 2016-06-03 | 2020-08-28 | 质子世界国际公司 | 认证方法和非接触式通信电路 |
CN108075887A (zh) * | 2016-11-15 | 2018-05-25 | 北京维森科技有限公司 | 用于cpu卡加密认证的方法、云平台、用户设备和*** |
CN111582422A (zh) * | 2020-04-10 | 2020-08-25 | 全景智联(武汉)科技有限公司 | 一种cpu卡防复制加密方法 |
CN114167804A (zh) * | 2021-11-10 | 2022-03-11 | 汤臣智能科技(深圳)有限公司 | Plc加密程序的认证方法和*** |
Also Published As
Publication number | Publication date |
---|---|
CN101866411B (zh) | 2012-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6230267B1 (en) | IC card transportation key set | |
CN101322424B (zh) | 用于初始化无线终端中的安全元件的方法和装置 | |
US6385723B1 (en) | Key transformation unit for an IC card | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US7707408B2 (en) | Key transformation unit for a tamper resistant module | |
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
CN101866411B (zh) | 非接触式cpu卡一卡多应用安全认证加密方法及*** | |
CN101339597B (zh) | 一种升级读写器固件的方法、***和设备 | |
CN101329786B (zh) | 移动终端获取银行卡磁道信息或支付应用的方法及*** | |
WO2013155562A1 (en) | Nfc card lock | |
CN106527673A (zh) | 绑定可穿戴设备的方法和装置、电子支付方法和装置 | |
CN103812649B (zh) | 机卡接口的安全访问控制方法与***、手机终端 | |
CN101162535B (zh) | 利用ic卡实现磁条卡交易的方法及*** | |
US20140289129A1 (en) | Method for secure contactless communication of a smart card and a point of sale terminal | |
CN103714295A (zh) | 一种金融集成电路卡个人化数据的检测方法及*** | |
CN201742425U (zh) | 非接触式cpu卡一卡多应用安全认证加密*** | |
CN101330675B (zh) | 一种移动支付终端设备 | |
US11562346B2 (en) | Contactless card with multiple rotating security keys | |
CN101571926A (zh) | Ic卡的安全读写设备以及该设备的使用方法 | |
CN105321069A (zh) | 一种实现远程支付的方法及装置 | |
CN101883357A (zh) | 一种终端与智能卡之间的相互认证方法、装置及*** | |
CN108418677A (zh) | 密钥备份、恢复方法及装置 | |
CA3239475A1 (en) | Key recovery based on contactless card authentication | |
CN103699853A (zh) | 一种智能sd卡及其控制***及方法 | |
CN103514540A (zh) | 一种优盾业务实现方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP02 | Change in the address of a patent holder |
Address after: 518052 Nanshan District, Shenzhen, Yuquanlu Road, No. 116, Yi Ming building, building No. 6, building No., No. 602 Patentee after: Shenzhen SZGX Information Technology Co., Ltd. Address before: 518052 Guangdong city of Shenzhen province Nanshan District Yuquanlu Road Yizhe building 6 floor Patentee before: Shenzhen SZGX Information Technology Co., Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120725 Termination date: 20160416 |