CN104579675A - 安全模块、停车场用数据读写***及安全设置方法 - Google Patents
安全模块、停车场用数据读写***及安全设置方法 Download PDFInfo
- Publication number
- CN104579675A CN104579675A CN201410546392.1A CN201410546392A CN104579675A CN 104579675 A CN104579675 A CN 104579675A CN 201410546392 A CN201410546392 A CN 201410546392A CN 104579675 A CN104579675 A CN 104579675A
- Authority
- CN
- China
- Prior art keywords
- time
- security module
- instruction
- write line
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种安全模块、停车场用数据读写***及安全设置方法。该安全模块包括:收发单元,用于与读写器进行数据及指令交互;存储有密钥的加密单元,用于调用密钥对来自读写器的待加密数据进行加密,并通过收发单元返回加密后数据;安全模块还包括计时单元,计时单元包括:与收发单元相连接的时间设置器,用于根据时间设置指令设置当前时间,时间设置指令包含当前时间信息;及RTC计时器,用于根据当前时间进行RTC同步计时;加密单元用于在返回加密后数据时返回RTC计时器计时产生的密钥调用时间。本发明通过设置当前时间并进行RTC同步计时,增加了时间记录功能,能够有效加强安全模块在数据传输时的安全性和可靠性,避免人为篡改。
Description
技术领域
本发明涉及智能安全管理领域,例如在智能交通领域,具体涉及一种安全模块、安全模块的安全设置方法、停车场用数据读写***及停车场用数据读写***的安全设置方法。
背景技术
安全模块指电子产品或***中用于实现安全认证的模块,例如PSAM卡,ESAM卡,SIM卡等。特别的,PSAM(Purchase Secure Access Module,终端安全模块)广泛应用于商用POS机、网点终端、直连终端等设备上,具有安全控制管理功能,适用于多种应用环境中。
例如,目前用在机关单位、商场、写字楼、住宅小区等地方的停车场通常都由物业运营独立的停车场***,对出入停车场的车辆进行收费,停车场一般通过用户持有的智能卡与车道出入口的交易终端之间的数据通信实现收费,为了确保收费的准确性,基于智能卡的安全交易由密钥体系保证,用户卡在终端进行交易时,需要通过安装于交易终端的PSAM进行认证。如果涉及到消费,PSAM具有相关的消费密钥。管理方通过管理PSAM的密钥和用户的密钥以达到认证和消费的控制。交易的安全性由密钥的安全性保证。
另一种是基于智能卡的典型应用,比如:如高速公路ETC(ElectronicToll Collection,不停车电子收费***)车道的入口和出口分别安装有一张有PSAM卡。只有获得PSAM卡,用户卡在进入ETC车道时才能写入口信息,以及在出口时才能消费扣款。比如:停车场入口需要写入口信息包括时间信息,出口再读取入口的时间信息,通过时间信息计算出具体收费价格。为了防止作弊,入口时间信息可能需要加密写入停车卡,出口再将信息解密后使用。
PSAM卡可以存储有加密解密的密钥,需要用到PSAM卡进行加密运算时,由外部***通过指令发送待加密数据到PSAM卡,PSAM卡使用所存储的密钥对数据进行加密,并将加密结果返回给外部***。
利用后台对多个停车场或者高速公路收费口或者其他收费***进行管理时,所有的交易记录都包含了时间信息和交易序列号,交易记录都会统一收集到后台,在联网收费***里面交易记录将作为计算的依据。但是有些交易的费率是跟时间有关的,那么业主(即高速公路管理者或者停车场管理者)就有可能通过修改交易记录里面的时间信息进行作弊。因为交易记录是由收费***产生的,而收费***可能是各个业主自己建设的,在产生交易记录时就可以故意修改交易时间。后台可以通过交易序列号的连续性来判断数据的完整行,但是交易序列号也是收费***生成的,如果业主要作弊就可以故意漏掉交易记录,然后把其他的序号补全即可。
另外,PSAM卡管理是个难题。虽然可以设置一个PSAM卡管理器对PSAM卡进行管理,比如要求PSAM卡必须要通过管理器的认证才能使用,避免了PSAM卡丢失而造成的损失。但是一旦PSAM卡通过认证,则PSAM卡就可以一直使用,或者停止使用后不再使用,此时管理器并不知道PSAM卡的状态如何,到底有没有在使用并不清楚。
现有技术中,安全模块只能做普通的加密解密计算,而且是通过外部时钟获取时间,这可能给攻击者提供可乘之机。
发明内容
本发明要解决的技术问题在于,提供一种改进的安全模块、安全模块的安全设置方法、停车场用数据读写***及停车场用数据读写***的安全设置方法。
本发明解决其技术问题所采用的技术方案是:提供一种安全模块,包括:
收发单元,用于与读写器进行数据及指令交互;及
存储有密钥的加密单元,用于调用密钥对来自读写器的待加密数据进行加密,并通过收发单元返回加密后数据;
安全模块还包括计时单元,计时单元包括:
与收发单元相连接的时间设置器,用于根据收发单元接收到的时间设置指令设置当前时间,时间设置指令包含当前时间信息;及
RTC计时器,与时间设置器相连接,用于根据当前时间进行RTC同步计时;
加密单元还用于在返回加密后数据时返回RTC计时器计时产生的密钥调用时间。
优选地,时间设置指令还包含时效阈值,安全模块还包括失效复位单元,用于在RTC计时器计时至时效阈值时使得安全模块失效,从而使得加密单元停止调用密钥进行加密。
优选地,加密单元包括一计数器,计数器在每调用一次密钥时计数一次,加密单元在返回加密后数据时返回计数器的计数值,用作交易序列号。
优选地,时间设置指令还包含一根据MAC算法得出的时间MAC码;安全模块还包括MAC校验单元,用于对时间MAC码进行MAC码校验。
还提供一种安全模块的安全设置方法,包括如下步骤:
S1:安全模块接收读写器发送的时间设置指令;
S2:安全模块的计时单元根据当前时间信息设置当前时间并开始RTC同步计时;
S3:在读写器向安全模块发送一待加密数据时,安全模块调用密钥将待加密数据进行加密,并向读写器返回加密后数据及RTC计时器计时产生的密钥调用时间。
优选地,步骤S3中:
S3:安全模块还判断计时单元的RTC同步计时时间是否达到时效阈值,若否,则安全模块正常运行,并且在读写器向安全模块发送一待加密数据时,安全模块调用密钥将待加密数据进行加密,并向读写器返回加密后数据及密钥调用时间;若是,则安全模块失效,停止调用密钥进行加密。
优选地,时间设置指令还包含一根据MAC算法得出的时间MAC码;在步骤S1中,安全模块根据MAC算法对时间MAC码进行MAC码校验,若校验出时间MAC码正确,则执行步骤S2;若不正确,则结束。
优选地,在步骤S3中,安全模块在每调用一次密钥时计数一次,加密单元在返回加密后数据时返回计数器的计数值,用作交易序列号。还提供一种停车场用数据读写***,包括读写器和设置在读写器内的安全模块,其中,读写器为车道管理器。
还提供一种数据读写***的安全设置方法,包括如下步骤:
T1:读写器向安全模块发送时间设置指令;
T2:安全模块根据时间设置指令设置当前时间并开始RTC同步计时;
T3:在读写器向安全模块发送一待加密数据时,安全模块调用密钥将待加密数据进行加密,并向读写器返回加密后数据及RTC计时器计时产生的密钥调用时间。
其中,步骤T1中的时间设置指令通过如下步骤得到:
T4:读写器向一管理器发送一时间获取指令,管理器根据时间获取指令向读写器返回一时间获取结果,时间获取结果内包含当前时间信息、及根据MAC算法得出的时间MAC码;
T5:读写器根据时间获取结果向安全模块发出时间设置指令,时间设置指令包含当前时间信息以及时间MAC码;
在步骤T1中:安全模块根据MAC算法对时间MAC码进行MAC码校验,若校验出时间MAC码正确,则执行步骤T2;若不正确,则结束。
实施本发明的有益效果是:本发明通过设置当前时间并进行RTC同步计时,增加了调用密钥的时间记录功能,能够有效加强安全模块在数据传输时的安全性和可靠性,避免人为篡改。
另外,本发明通过安全模块的计数产生交易序列号,避免交易序列号由收费***生成后业主故意漏掉和补全交易记录的作弊情况,进一步提高了数据传输的可靠性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是现有技术中安全模块对读写器发送的数据进行加密的流程示意图;
图2是本发明一些实施例中安全模块的逻辑结构及读写器的模块示意图;
图3是本发明一些实施例中安全模块的安全设置方法的简要流程示意图;
图4是本发明一些实施例的安全模块的安全设置方法的具体流程示意图;
图5是本发明一些实施例中停车场用数据读写***的模块示意图;
图6是本发明一些实施例中数据读写***的安全设置方法的简要流程示意图;
图7是本发明一些实施例的数据读写***的安全设置方法的具体流程示意图。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现对照附图详细说明本发明的具体实施方式。
如图2示出了本发明一些实施例中的安全模块100,该安全模块100也可以应用到其他场合中组成其他的***。该安全模块100用于对数据进行安全加密,包括收发单元10、加密单元20、加密初始化单元30、计时单元40、失效复位单元50和MAC校验单元60。其中,收发单元10与外部读写器900进行数据及指令交互;加密单元20对收发单元10接收的待加密数据进行加密;加密初始化单元30对收发单元10接收的加密初始化指令进行响应;计时单元40根据收发单元10接收的时间设置指令进行当前时间设置并计时;失效复位单元50对在计时单元40的计时时间达到时效阈值时控制加密单元20停止加密;MAC校验单元60对收发单元10接收的时间MAC码进行MAC码校验。
其中,收发单元10用于与读写器900进行数据及指令交互,其可接收来自读写器900的数据及指令,并且可将经安全模块100内部单元处理的数据发送至读写器900。作为选择,指令还可通过PSAM卡管理器传输给读写器900,读写器900还可将指令相应的结果反馈给PSAM卡读写器。
加密单元20与收发单元10连接,用于进行加密,其内存储有密钥。当加密单元20通过收发单元10收到来自读写器900的待加密数据,加密单元20调用密钥对该待加密数据进行加密,然后通过收发单元10向读写器900返回加密后数据及计时单元40的RTC计时器计时产生的密钥调用时间。优选地,加密单元20内还可包括一计数器,计数器在每调用一次密钥时计数一次。作为选择,加密后数据内还可包括计数器的当前计数值,该计数值用作交易序列号。
加密初始化单元30用于根据读写器900的加密初始化指令返回一加密初始化结果至收发单元10,起到唤醒安全模块100的作用。作为选择,安全模块100也可以省略加密初始化单元30,可以通过其他方式来唤醒或启动整个安全模块100处于工作状态。
计时单元40用于进行时间记录并以时间设置指令内的当前时间信息为基准,并将加密单元20调用密钥的时间作为密钥调用时间,并与加密后数据共同返回,从而防止外部***篡改时间进行作弊。在本实施例中,计时单元40可包括时间设置器41和RTC计时器42。
其中,时间设置器41与收发单元10相连接,用于设置当前时间。当收发单元10接收到的时间设置指令时,时间设置器41根据时间设置指令内的当前时间信息设置当前时间。可以理解地,当时间设置器41设置当前时间时,则计时单元40以该当前时间为基准进行时间记录。优选地,时间设置指令包含当前时间信息、时效阈值和根据MAC算法得出的时间MAC码等。
RTC计时器42与时间设置器41相连接,用于根据当前时间进行RTC同步计时,从而提供每次调用密钥进行加密的密钥调用时间。
进一步的,该安全模块100的失效复位单元50还可以在计时单元40的计时时间达到时效阈值时,使得安全模块100失效,从而使得加密单元20停止调用密钥进行加密,进一步迫使安全模块100保持与安全模块100管理器进行联系,以便安全模块100管理器对安全模块100使用状态进行追踪。
进一步的,该安全模块100的MAC校验单元60用于对时间设置指令的时间MAC码进行MAC码校验,若校验出时间MAC码正确,则可继续进行其他设置,若不正确,则结束。作为选择,MAC校验单元60还可用于生成校验MAC码并与加密后数据结合再通过收发单元10返回,再由读写器900或管理器进行MAC码校验,以提高通讯的可靠性。
可以理解地,该安全模块100也可以省略MAC校验单元60,以简化安全模块100的结构。
如图3示出了图2实施例中安全模块100的安全设置方法,该方法中,首先读写器900向安全模块100发送一时间设置指令,安全模块100向读写器900返回一结果;然后,读写器900再根据返回的结果向安全模块100发送其他指令,安全模块100向读写器返回其他数据。其中,当安全模块100的使用时间超过时效阈值时,其失效,则需要重新进行设置。
结合图4所示对该安全设置方法进一步的说明:首先读写器900向安全模块100发送一时间设置指令,安全模块100的收发单元10接收读写器900发送的时间设置指令,该时间设置指令包含当前时间信息及时效阈值(S1)。其中,当前时间信息用于作为基准以供安全模块100进行时间记录,时效阈值用于在一定时间后使得安全模块100失效,迫使安全模块100保持与安全模块100管理器进行联系,以便安全模块100管理器对安全模块100使用状态进行追踪。
其中,指令示例为:
时间设置指令:005A 00 00 12+(14字节当前时间信息T1)+(3字节时效阈值T2)
返回1:9000
其中,14字节当前时间信息T1为BCD格式,YYYYMMDDHHNNSS。时效阈值T2,单位为秒,即从T1开始计时,将在T2后失效。
作为选择,在一些实施例中,时间设置指令还可包含一根据MAC算法得出的时间MAC码。安全模块100的MAC校验单元60根据MAC算法对时间MAC码进行MAC码校验,若校验出时间MAC码正确,则允许继续执行后续步骤(图1所示步骤);若不正确,则结束,不允许继续执行后续步骤。
然后,安全模块100的计时单元40根据当前时间信息设置当前时间,并开始RTC同步计时(S2)。计时单元40根据当前时间信息进行时间记录并记录每次调用密钥的时间,从而防止外部***篡改时间进行作弊。其中,当收发单元10接收到的时间设置指令时,时间设置器41根据时间设置指令内的当前时间信息设置当前时间。可以理解地,当时间设置器41设置当前时间时,则安全模块100以该当前时间为基准进行时间记录。RTC计时器42根据当前时间进行RTC同步计时。
最后,安全模块100内的失效复位单元50判断计时单元40的RTC同步计时时间是否达到时效阈值,以便在RTC计时器42计时至时效阈值时使得安全模块100失效,从而使得加密单元20停止调用密钥进行加密,进一步迫使安全模块100保持与安全模块100管理器进行联系,以便安全模块100管理器对安全模块100使用状态进行追踪。若RTC同步计时时间未达到时效阈值,则安全模块100正常运行,并且在读写器900向安全模块100发送一待加密数据时,安全模块100的加密单元20调用密钥将待加密数据进行加密,并向读写器900返回加密后数据,其中数据加密过程可采用如图1所示的加密方法;若达到时效阈值,则安全模块100失效,停止调用密钥进行加密(S3)。安全模块100失效后,安全模块100的所有状态复位,安全模块100管理器必须重新调用该时间设置指令后,安全模块100才能继续工作。
在以上实施例中,在时间设置指令中,当前时间和时效阈值均为明文,这个存在一定隐患,作弊的***可以设置一个错误的时间以达到作弊的目的。因此,作为选择,在一些实施例中,当前时间和时效阈值可以是经过加密后再通过时间设置指令传入安全模块100,安全模块100接收到时间设置指令后解密出当前时间和时效阈值,并校验是否正确,如果正确再进行相应的设置。
作为选择,在一些实施例中,还可修改密钥属性,增加一个计数器属性,比如:
在密钥新装或者更新时,计数器被置为0。此后的应用流程参考图2,其中指令示例如下:
第一次:
加密初始化指令:801A270108+(8字节加密初始化指令)
加密初始化响应:9000
待加密数据:80FA020008+(8字节待加密数据)
加密后数据:(8字节加密后数据)+(计数器00000001)+9000
第二次:
加密初始化指令:801A270108+(8字节加密初始化指令)
加密初始化响应:9000
待加密数据:80FA020008+(8字节待加密数据)
加密后数据:(8字节加密后数据)+(计数器00000002)+9000
安全模块100内的计数器在每调用一次密钥时计数一次,加密单元20在返回加密后数据时返回所述计数器的计数值,用作交易序列号,后台***或者PSAM卡管理器将会对加密数据进行校验以检验交易序列号的真实性。密钥新装或者更新时计数器复位置0。
在上述实施例中,计数值为明文,为了避免加密后数据在经过业务***时被业务***篡改,可以对返回的加密后数据、密钥调用时间和计数值,通过MAC校验单元60生成校验MAC码并与加密后数据、密钥调用时间和计数值结合再通过收发单元10返回。
其中,指令示例如下:
加密后数据:(8字节加密后数据)+(计数器00000001)+(4字节MAC)+9000
其中MAC算法是:通过密钥本身对(8字节加密后数据)+(计数器00000001)+(4字节00)用标准MAC算法计算MAC获得。
如图5示出了本发明一些实施例中的停车场用数据读写***,该***包括读写器900和设置读写器900内、如图2中实施例的安全模块100,其中,读写器900为车道管理器。
如图6示出了本发明上述实施例中数据读写***的安全设置方法,该方法中,为了有效管理安全模块100,引入了管理器800。可以在该管理器800内置一条"时效校验密钥(KeyT)",在安全模块100内设置一条相同的校验密钥即可。首先,读写器900向管理器800发送一时间获取指令,管理器800根据该时间获取指令向读写器900返回一时间获取结果,然后,后续步骤同图3所示步骤。
结合如图7所示,一些实施例中,数据读写***的安全设置方法包括:首先读写器900向管理器800发送一时间获取指令,管理器800根据时间获取指令向读写器900返回一时间获取结果,时间获取结果内包含当前时间信息、时效阈值以及根据MAC算法得出的时间MAC码(T4)。读写器900根据时间获取结果向安全模块100发出时间设置指令,时间设置指令包含当前时间信息、时效阈值以及时间MAC码(T5)。
其中,指令示例如下:
时间获取指令:0051
说明:时间获取指令不是标准的7816协议,这里只是打个比方0051即可。
管理器800收到时间获取指令后,获取当前时间信息转化为14字节BCD码(T1),格式YYYYMMDDHHNNSS,加上3字节的以秒为单位的超时时间(T2),加上7字节00,然后用KeyT以标准的MAC算法计算得4字节MAC码(M)。然后将28字节结果(T1+T2+M)返回。
时间获取指令结果:28字节结果R。
然后,读写器900向安全模块100发送时间设置指令,时间设置指令包含当前时间信息及一时效阈值(T1)。安全模块100根据MAC算法对时间MAC码进行MAC码校验,若校验出时间MAC码正确,则执行步骤T2;若不正确,则结束。
其中,指令示例如下:
时间设置指令:005A 00 02 1C+(21字节数据R)
说明:安全模块100收到后,用同样的算法和密钥校验MAC是否正确,如果正确再进行设置。指令中的02代表校验密钥的密钥版本号。
返回1:9000或其他错误代码。
最后,安全模块100根据时间设置指令设置当前时间并开始RTC同步计时(T2)。安全模块100判断RTC同步计时时间是否达到时效阈值,若否,则安全模块100正常运行,并且在读写器900向安全模块100发送一待加密数据时,安全模块100调用密钥将待加密数据进行加密,并向读写器900返回加密后数据、密钥调用时间和计数值;若是,则安全模块100失效,停止调用密钥进行加密(T3)。此后安全模块100正常工作,T2秒失效后,所有指令的返回结果均为9009,表示安全模块100已经失效,此时安全模块100所有状态复位,安全模块100管理器必须重新调用该指令后才能继续工作。这里通过管理器800获取时效参数,其中时效阈值可以通过管理器800的上层管理***统一设置,避免收费***随意设置。其他内容与图1所示实施例中安全模块100相同,在此不进行赘述。
一些实施例中,安全模块还可不设置计时单元10,仅仅使用计数器,每调用一次密钥时计数一次,加密单元20在返回加密后数据时返回所述计数器的计数值,用作交易序列号,后台***或者PSAM卡管理器将会对加密数据进行校验以检验交易序列号的真实性,这种方式也可在一定程度上提高安全性。
以上所述仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干个改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (11)
1.一种安全模块,包括:
收发单元(10),用于与读写器(900)进行数据及指令交互;及
存储有密钥的加密单元(20),用于调用所述密钥对来自所述读写器(900)的待加密数据进行加密,并通过所述收发单元(10)返回加密后数据;
其特征在于,所述安全模块还包括计时单元(40),所述计时单元(40)包括:
与所述收发单元(10)相连接的时间设置器(41),用于根据所述收发单元(10)接收到的时间设置指令设置当前时间,所述时间设置指令包含当前时间信息;及
RTC计时器(42),与所述时间设置器(41)相连接,用于根据所述当前时间进行RTC同步计时;
所述加密单元(20)还用于在返回加密后数据时返回所述RTC计时器计时产生的密钥调用时间。
2.根据权利要求1所述的安全模块,其特征在于,所述时间设置指令还包含时效阈值,所述安全模块还包括失效复位单元(50),用于在所述RTC计时器(42)计时至所述时效阈值时使得所述安全模块失效,从而使得所述加密单元(20)停止调用所述密钥进行加密。
3.根据权利要求1所述的安全模块,其特征在于,所述加密单元(20)包括一计数器,所述计数器在每调用一次所述密钥时计数一次,所述加密单元(20)在返回加密后数据时还返回所述计数器的计数值,用作交易序列号。
4.根据权利要求1至3任一项所述的安全模块,其特征在于,所述时间设置指令还包含一根据MAC算法得出的时间MAC码;所述安全模块还包括MAC校验单元(60),用于对所述时间MAC码进行MAC码校验。
5.一种如权利要求1至4任一项所述安全模块的安全设置方法,其特征在于,包括如下步骤:
S1:所述安全模块(100)接收所述读写器(900)发送的时间设置指令;
S2:所述安全模块(100)的计时单元(40)根据所述当前时间信息设置当前时间并开始RTC同步计时;
S3:在所述读写器(900)向所述安全模块(100)发送一待加密数据时,所述安全模块(100)调用密钥将所述待加密数据进行加密,并向所述读写器(900)返回加密后数据及所述RTC计时器计时产生的密钥调用时间。
6.根据权利要求5所述安全模块的安全设置方法,其特征在于,
所述步骤S3中:所述安全模块(100)还判断所述计时单元(40)的RTC同步计时时间是否达到所述时效阈值,若否,则所述安全模块(100)正常运行,并且在所述读写器(900)向所述安全模块(100)发送一待加密数据时,所述安全模块(100)调用密钥将所述待加密数据进行加密,并向所述读写器(900)返回加密后数据及所述密钥调用时间;若是,则所述安全模块(100)失效,停止调用所述密钥进行加密。
7.根据权利要求5所述安全模块的安全设置方法,其特征在于,所述时间设置指令还包含一根据MAC算法得出的时间MAC码;在所述步骤S1中,所述安全模块(100)根据所述MAC算法对所述时间MAC码进行MAC码校验,若校验出所述时间MAC码正确,则执行所述步骤S2;若不正确,则结束。
8.根据权利要求5所述安全模块的安全设置方法,其特征在于,在所述步骤S3中,所述安全模块(100)在每调用一次所述密钥时计数一次,所述加密单元(20)在返回加密后数据时返回所述计数器的计数值,用作交易序列号。
9.一种停车场用数据读写***,其特征在于,包括读写器(900)和设置在所述读写器(900)内、如权利要求1至4任一项所述的安全模块(100),其中,所述读写器(900)为车道管理器(800)。
10.一种如权利要求9所述停车场用数据读写***的安全设置方法,其特征在于,包括如下步骤:
T1:读写器(900)向所述安全模块(100)发送所述时间设置指令;
T2:所述安全模块(100)根据所述时间设置指令设置当前时间并开始RTC同步计时;
T3:在所述读写器(900)向所述安全模块(100)发送一待加密数据时,所述安全模块(100)调用密钥将所述待加密数据进行加密,并向所述读写器(900)返回加密后数据及所述RTC计时器计时产生的密钥调用时间。
11.根据权利要求10所述数据读写***的安全设置方法,其特征在于,其中,所述步骤T1中的所述时间设置指令通过如下步骤得到:
T4:所述读写器(900)向一管理器(800)发送一时间获取指令,所述管理器(800)根据所述时间获取指令向所述读写器(900)返回一时间获取结果,所述时间获取结果内包含所述当前时间信息、以及根据MAC算法得出的时间MAC码;
T5:所述读写器(900)根据所述时间获取结果向所述安全模块(100)发出所述时间设置指令,所述时间设置指令包含所述当前时间信息、以及所述时间MAC码;
在所述步骤T1中:所述安全模块(100)根据所述MAC算法对所述时间MAC码进行MAC码校验,若校验出所述时间MAC码正确,则执行所述步骤T2;若不正确,则结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410546392.1A CN104579675B (zh) | 2014-10-15 | 2014-10-15 | 安全模块、停车场用数据读写***及安全设置方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410546392.1A CN104579675B (zh) | 2014-10-15 | 2014-10-15 | 安全模块、停车场用数据读写***及安全设置方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104579675A true CN104579675A (zh) | 2015-04-29 |
CN104579675B CN104579675B (zh) | 2018-09-07 |
Family
ID=53094956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410546392.1A Active CN104579675B (zh) | 2014-10-15 | 2014-10-15 | 安全模块、停车场用数据读写***及安全设置方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104579675B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577700A (zh) * | 2016-03-04 | 2016-05-11 | 陈锡鸿 | 基于远程密钥的车辆出入口控制***及其控制方法 |
CN105741117A (zh) * | 2016-01-25 | 2016-07-06 | 恒宝股份有限公司 | 一种基于安全密钥的方法以及脱机交易装置 |
CN105788007A (zh) * | 2016-02-25 | 2016-07-20 | 上海众人网络安全技术有限公司 | 一种基于动态令牌的停车管理***及其方法 |
CN106355657A (zh) * | 2015-07-19 | 2017-01-25 | 深圳成谷科技有限公司 | 能够实现多行业应用的车载电子标签及其实现方法 |
CN109741180A (zh) * | 2018-12-26 | 2019-05-10 | 中国工商银行股份有限公司 | 区块链连续交易序号生成方法及模块、区块链网络节点 |
CN111223198A (zh) * | 2020-03-17 | 2020-06-02 | 深圳栩峰科技有限公司 | Etc-pos处理单元、不停车收费***、方法、计算设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1585478A (zh) * | 2003-08-20 | 2005-02-23 | 王耀 | 一种无需寻址授权的条件接收组合控制方法 |
CN101340437A (zh) * | 2008-08-19 | 2009-01-07 | 北京飞天诚信科技有限公司 | 时间源校正方法及其*** |
CN102129730A (zh) * | 2010-01-14 | 2011-07-20 | 上海峥创电子有限公司 | 非接触cpu卡门禁读卡器 |
CN102402654A (zh) * | 2010-09-16 | 2012-04-04 | 上海芯邦泰智能科技有限公司 | 读卡器安全模块共享***及方法 |
CN104063650A (zh) * | 2014-06-09 | 2014-09-24 | 韩晟 | 一种密钥存储设备及其使用方法 |
-
2014
- 2014-10-15 CN CN201410546392.1A patent/CN104579675B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1585478A (zh) * | 2003-08-20 | 2005-02-23 | 王耀 | 一种无需寻址授权的条件接收组合控制方法 |
CN101340437A (zh) * | 2008-08-19 | 2009-01-07 | 北京飞天诚信科技有限公司 | 时间源校正方法及其*** |
CN102129730A (zh) * | 2010-01-14 | 2011-07-20 | 上海峥创电子有限公司 | 非接触cpu卡门禁读卡器 |
CN102402654A (zh) * | 2010-09-16 | 2012-04-04 | 上海芯邦泰智能科技有限公司 | 读卡器安全模块共享***及方法 |
CN104063650A (zh) * | 2014-06-09 | 2014-09-24 | 韩晟 | 一种密钥存储设备及其使用方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106355657A (zh) * | 2015-07-19 | 2017-01-25 | 深圳成谷科技有限公司 | 能够实现多行业应用的车载电子标签及其实现方法 |
CN105741117A (zh) * | 2016-01-25 | 2016-07-06 | 恒宝股份有限公司 | 一种基于安全密钥的方法以及脱机交易装置 |
CN105788007A (zh) * | 2016-02-25 | 2016-07-20 | 上海众人网络安全技术有限公司 | 一种基于动态令牌的停车管理***及其方法 |
CN105788007B (zh) * | 2016-02-25 | 2018-07-27 | 上海众人网络安全技术有限公司 | 一种基于动态令牌的停车管理***及其方法 |
CN105577700A (zh) * | 2016-03-04 | 2016-05-11 | 陈锡鸿 | 基于远程密钥的车辆出入口控制***及其控制方法 |
CN105577700B (zh) * | 2016-03-04 | 2019-05-21 | 广州益车益路软件科技有限公司 | 基于远程密钥的车辆出入口控制***及其控制方法 |
CN109741180A (zh) * | 2018-12-26 | 2019-05-10 | 中国工商银行股份有限公司 | 区块链连续交易序号生成方法及模块、区块链网络节点 |
CN109741180B (zh) * | 2018-12-26 | 2021-04-27 | 中国工商银行股份有限公司 | 区块链连续交易序号生成方法及装置、区块链网络节点 |
CN111223198A (zh) * | 2020-03-17 | 2020-06-02 | 深圳栩峰科技有限公司 | Etc-pos处理单元、不停车收费***、方法、计算设备及介质 |
CN111223198B (zh) * | 2020-03-17 | 2021-06-25 | 深圳栩峰科技有限公司 | Etc-pos处理单元、不停车收费***、方法、计算设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104579675B (zh) | 2018-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104579675A (zh) | 安全模块、停车场用数据读写***及安全设置方法 | |
CN108985818B (zh) | 基于区块链技术的广告投放***及方法 | |
US7693797B2 (en) | Transaction and payment system security remote authentication/validation of transactions from a transaction provider | |
CN104217327B (zh) | 一种金融ic卡互联网终端及其交易方法 | |
CN203386245U (zh) | 一种结合移动终端的etc车载电子标签在线发行*** | |
CN104915829B (zh) | 基于nfc技术的应用交互方法及装置 | |
CN111027028A (zh) | 基于智能合约的版权数据处理方法以及装置 | |
CN101807994B (zh) | 一种ic卡应用数据传输的方法及*** | |
CN108831048B (zh) | 一种基于扫码信息的智能收发卡计费***及方法 | |
CN103136663A (zh) | 一种基于终端指纹识别的远程支付*** | |
CN106503492A (zh) | 一种授权管理方法、服务器、客户设备和*** | |
CN106910303B (zh) | 一种应用于税控的开票监控装置、开票***和开票方法 | |
CN103400265A (zh) | 一种基于位置信息的快速支付方法及*** | |
CN103942880A (zh) | 一种基于生物特征的支付方法 | |
CN101741565A (zh) | 一种ic卡应用数据传输的方法及*** | |
CN107967605B (zh) | 一种轨道交通自动售检票二维码信用支付加密方法 | |
CN101599192B (zh) | 实现银行卡安全保护的方法 | |
CN101833823A (zh) | 智能ic卡预付费用热结算控制***及其控制流程 | |
CN101141250A (zh) | 仪表设备、数据安全存取方法、装置和*** | |
CN108573181A (zh) | 一种rfid读写器、rfid***以及区块链网络 | |
CN101615318A (zh) | 电子收费***及其装置 | |
CN101986355A (zh) | 一种银行卡交易权限管理方法、***及终端 | |
CN104574535A (zh) | Psam及其管理方法、***、车辆收费管理方法及*** | |
CN105359192B (zh) | 用于移动票务的方法和装置 | |
CN203386246U (zh) | 一种etc车载电子标签在线发行*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |