CN108039950A - 一种基于nfc的固态硬盘安全认证方法 - Google Patents
一种基于nfc的固态硬盘安全认证方法 Download PDFInfo
- Publication number
- CN108039950A CN108039950A CN201711392911.3A CN201711392911A CN108039950A CN 108039950 A CN108039950 A CN 108039950A CN 201711392911 A CN201711392911 A CN 201711392911A CN 108039950 A CN108039950 A CN 108039950A
- Authority
- CN
- China
- Prior art keywords
- key
- nfc
- hard disk
- solid state
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于NFC的固态硬盘安全认证方法,包括以下步骤:1)在固态硬盘的内部主控器设置数据加密所使用的密钥,通过密钥拥有对设备的操作权限;2)用户利用盘外NFC Tag标签通过NFC进行身份认证,确保使用者能合法操作设备;3)身份认证采用“一次一密”的动态密钥技术,每次认证后更新密钥;4)盘外NFC Tag标签通过NFC通讯时,采用使用S2C加密接口协议。本发明具有以下优点:通过对于目标设备给予唯一的身份识别函数,绑定***,杜绝外部攻击者的非法入侵。采取“一次一密”技术,防止卡片上信息窃取或访问权限丢失,使用动态对比防止篡改和克隆。利用NFC通信本身的安全特性防范窃听、数据破坏等安全问题。
Description
技术领域
本发明涉及一种通信及身份认证方法,尤其是涉及一种基于NFC的固态硬盘安全认证方法。
背景技术
对现有的近距离通信技术和身份认证技术进行分析。
目前主流的近距离通信技术主要有:Wifi、Zigbee、Bluetooth、NFC、RFID。在这几种通信技术中,由于应用场合及传输方式的差异使这几种通信方式的性能各具千秋,而NFC技术作为后起之秀与这些主流技术之间的差异如表1所示。
表1NFC与其他无线技术性能对比表
通过以上对比,NFC技术的传输速度与距离都属于一般水平,但是其优势也非常明显。首先,作为近场通信规范,NFC的安全性极高,由于感应识别距离很短只有不到10厘米,因此可有效地杜绝外部植入式监听及破坏;其次,NFC的网络格式采用短距离点对点方式,也与其它的通信协议不同,因此常规的信号干扰问题,以及长距离产生的信号衰减问题对于NFC用户来说几乎没有影响,实际应用中信号稳定可靠,传输质量高;最后,由于NFC设备之间的配对时间极短,通常都不超过0.1秒,这就与Bluetooth、Wifi的端口连接速度有了巨大的差别,同时也通过这种方式加大了植入破解的难度,在提升效率的同时也增强了安全性。可以发现NFC技术与其他连接方式对比:传输距离更近、功耗更低、安全性更好,具备身份安全认证的基本要素。
发明内容
本发明提供了一种基于NFC的固态硬盘安全认证方法,主要是针对NFC技术的安全性提出问题,并解决了以下问题:
1)解决NFC身份认证过程中出现的权限盗取问题。NFC的通信距离只有不到10cm,距离非常短,窃听在如此短的距离中实现是非常不易做到的。但是当NFC阅读器被非法分子加以改装,加入相关信号窃听模块,即便如此近距离还是有可能被窃听的。
2)数据破坏在各种射频通信中是广泛存在的,现代社会所谓的电子战,信息屏蔽等技术,其实采用的就是数据破坏这一种类型。从传输的安全性来分析,数据破坏实际上是“拒绝服务攻击”的一种类型。攻击者不只是窃听通信内容,还会试图通过发送有效的数据来干扰通信,或者阻塞该信道破坏合法数据,从而达到破译传输的有效数据的目的。
3)数据篡改也是目前一种常见的威胁方式,其发生的位置主要集中在数据的传输链路层中,由于在NFC的链路层或其它各层缺少相关的安全加密保护,非法攻击者可以介入到传输链路层中,对于安全信息进行非法的篡改。
4)认证卡克隆技术存在的威胁。克隆顾名思义就是对信息内容进行复制,这种攻击常见与NFC的卡模式下,通常使用非法的卡复制器,根据有效NFC Tag内容复制出一张一模一样的Tag,获取相关权限及涉密信息。而一般来说,在NFC Tag的制作过程中,设备商会对内置信息的逻辑进行加密保护,并非轻易复制可取得,但是在实际操作的过程中,还是尽量不要在Tag中存放太多涉密信息,以防加密算法的破解导致的权限失效。
其技术方案如下所述:
一种基于NFC的固态硬盘安全认证方法,包括以下步骤:
(1)在固态硬盘的内部主控器设置数据加密所使用的密钥,用于数据的加密与解密,通过密钥拥有对设备的操作权限;
(2)用户利用盘外NFC Tag标签通过NFC进行身份认证,确保使用者能合法操作设备;
(3)身份认证采用“一次一密”的动态密钥技术,每次认证后更新密钥;
(4)盘外NFC Tag标签通过NFC通讯时,采用使用S2C加密接口协议。
进一步的,在步骤(2)中,用户通过NFC进行身份认证的过程如下:
(1)通过内部主控器MCU内置的随机数生成器产生一个有效的真随机函数RN,RN为一个真随机变量;
(2)利用RN与Key计算出一个临时的密钥Key X,Key X作为临时变量,无法对设备作出修改,但其能够通过与RN的逆运算反推加密密钥Key;
(3)将RN传递至盘外NFC Tag标签中,同时内部Key消失,只保留临时Key X,从而实现密钥与算法分离;
(4)最后当用户使用正确的身份完成身份认证后,将通过保存在安全硬盘中的临时Key X及Tag内的RN通过逆运算反推出数据加密使用的真密钥Key,从而完成安全启动认证的机理。
进一步的,步骤(3)中,更新密钥的过程如下:
(1)使用NFC Tag靠近安全硬盘的NFC识别区域,通过NFC模块识别后,主控器将读取先前存在Tag标签中的RN信息,通过与初始化时隐藏在存储器中的临时密钥Key X(X=1)逆运算,将推算出真实的数据加密Key,安全硬盘成功打开;若RN为非,则报错无法打开安全硬盘;
(2)在密钥比对正确后,随机数生成器会产生新的RN,并通过新的RN与Key加密生成新的临时密钥Key X(X=2),此时临时密钥通过RN的更新而实现同步动态更新;
(3)将临时密钥Key X(X=2)存入存储器,RN通过NFC模块,回写到Tag标签上;
(4)最后当此次操作完成后,通过算法控制,加密Key将消失,数据加密无法破解,最后通过上述步骤的操作,完成密钥及加密算法日常工作时的分离,同时也实现了密钥的“一次一密”动态变化,实现对密钥的双重保护。
进一步的,S2C加密接口介于NFC射频场与目标阅读器识别区的通信链路中间,通过Sigout与Sigin传输线,对传递的信息实施加密解密动作。
可见,本发明具有以下特点:
1.链路层加密
针对NFC的链路层通信双方的数据进行加密处理,通过采用标准的密钥协议来加密数据,这样即使通信者窃取到了某一段时间的有效数据也无法对数据进行篡改或者破坏。另外在NFC链路层中也可以引入加密认证的程序机制,在设备初始化过程中,对于目标设备给予唯一的身份识别函数,绑定***,杜绝链路层遭受外部攻击者的非法入侵。如图1所示是一个典型的应用模型,所采用的协议是目前主流的S2C(SinIn-SigOut-Connection)加密接口协议。
NFC模块通过S2C接口与固态硬盘的安全芯片进行链路层加密的数据通讯,所述NFC模块链接有基带(信源),以及通过无线方式或其他方式与阅读器相连接。
2.密钥更新
对于数据或者Tag的密钥实行统一更新管理,针对加密的数据形成动态密钥机制,可对NFC设备进行的访问时采取“一次一密”技术,自动对比加密信息形成有效地权限控制,防止卡片上的信息窃取或变更而造成的访问权限的丢失,使用动态对比,防范数据篡改及卡片克隆造成的安全漏洞。基于NFC身份认证的动态密钥***模型如图2所示。
利用RN与Key可以计算出一个临时的密钥Key X,将RN传递至盘外NFC Tag标签中,同时内部Key消失,只保留临时Key X,从而实现密钥与算法分离,传递中用户数据通过key产生加密数据,其中主控器与NFC,以及NFC与NFC Tag标签通过一个有效地真随机函数(简称RN)进行认证。
3.防窃听破解
针对窃听模块植入采取防窃听措施,对于植入产生的拆解及破解动作进行侦测,采取相关感应控制模块对破解动作产生的变量进行分析,从而采取停止身份验证,数据进行自毁等技术保护数据及权限安全。对于信号质量的窃听,由于NFC传输距离较短,信号质量强,几乎可以排除此途径造成的影响。
本发明具有以下优点:
1)通过对于目标设备给予唯一的身份识别函数,绑定***,杜绝外部攻击者的非法入侵。
2)采取“一次一密”技术,防止卡片上信息窃取或访问权限丢失,使用动态对比防止篡改和克隆。
3)利用NFC通信本身的安全特性防范窃听、数据破坏等安全问题。
附图说明
图1是所述S2C接口示意图;
图2是NFC身份认证***框图;
图3是密钥更新认证流程图。
具体实施方式
本发明使用NFC无线近场通信技术实现了一个固态硬盘安全认证及权限控制***,通过内部算法及各模块的配合;使用NFC技术传递认证信息,实现了在身份认证过程中的“一次一密”的动态密钥技术,最大强度地增强了身份认证的安全性,满足人们对固态硬盘安全认证的需求。
1、NFC身份认证***实现
1.1身份认证
在这个***中对于安全最重要的是其内部主控器数据加密所使用的密钥,这个密钥关乎数据的加密与解密,拥有它等同于拥有对设备的操作权限。设计中这个密钥为Key,在解决密钥更新的问题中,当用户通过NFC进行身份认证的过程中,将采用“一次一密”的动态密钥技术,确保使用者能合法操作设备。步骤如下:
(1)通过内部主控器(MCU)内置的随机数生成器产生一个有效地真随机函数(简称RN),RN为一个真随机变量。
(2)利用RN与Key可以计算出一个临时的密钥Key X,Key X其实只是一个临时变量,其功能无法对设备作出修改,但其可通过与RN的逆运算反推加密密钥Key。
(3)将RN传递至盘外NFC Tag标签中,同时内部Key消失,只保留临时Key X,从而实现密钥与算法分离。如图2,其中,IAG(Integrated Access Gateway)是也称NanocellGateway,用于SmallCell/Nanocell***接入。
(4)最后当用户使用正确的身份完成身份认证后,将通过保存在安全硬盘中的临时Key X及Tag内的RN通过逆运算反推出数据加密使用的真密钥Key,从而完成安全启动认证的机理。
1.2密钥更新
NFC模块会对每次进行的身份认证进行对比及密钥更新,操作如图3所示。
(1)使用NFC Tag靠近安全硬盘的NFC识别区域,通过NFC模块识别后,主控器将读取先前存在Tag标签中的RN信息,通过与初始化时隐藏在存储器中的临时密钥Key X(X=1)逆运算,将推算出真实的数据加密Key,安全硬盘成功打开;若RN为非,则报错无法打开安全硬盘;
(2)在密钥比对正确后,随机数生成器会产生新的RN,并通过新的RN与Key加密生成新的临时密钥Key X(X=2),此时临时密钥通过RN的更新而实现同步动态更新;
(3)将临时密钥Key X(X=2)存入存储器,RN通过NFC模块,回写到Tag标签上;
(4)最后当此次操作完成后,通过算法控制,加密Key将消失,数据加密无法破解,最后通过上述步骤的操作,完成密钥及加密算法日常工作时的分离,同时也实现了密钥的“一次一密”动态变化,实现对密钥的双重保护。
2、信道链路加密
S2C(SigIn-SigOut-Connection)架构,主要是避免NFC标签(即NFC卡)与NFC装置(即NFC读卡机、存取器)两者在感应时,被攻击者从中、从旁对传输资料进行拦窃。使用S2C加密接口协议,此***中S2C接口介于NFC射频场与目标阅读器识别区的通信链路中间,通过Sigout与Sigin传输线,对传递的信息实施加密解密动作,最大程度降低链路失密风险,保障通信安全。
S2C也不仅仅适用于NFC,传统的非接触无线感应式卡同样适用。此外S2C与NFC的连接相当直接,过程中在设计上几乎不用再进行转接配接,传输协议也不需转换。S2C对于加密防护方面有不同的编码风格,且各型的编码都可以支援NFC的各种传输模式,以及NFC的各种形态、资料传输率等,同时也适用于非NFC但和NFC兼容的标准。
本发明具有以下优点:1)通过对于目标设备给予唯一的身份识别函数,绑定***,杜绝外部攻击者的非法入侵。2)采取“一次一密”技术,防止卡片上信息窃取或访问权限丢失,使用动态对比防止篡改和克隆。3)利用NFC通信本身的安全特性防范窃听、数据破坏等安全问题。
Claims (4)
1.一种基于NFC的固态硬盘安全认证方法,包括以下步骤:
(1)在固态硬盘的内部主控器设置数据加密所使用的密钥,用于数据的加密与解密,通过密钥拥有对设备的操作权限;
(2)用户利用盘外NFC Tag标签通过NFC进行身份认证,确保使用者能合法操作设备;
(3)身份认证采用“一次一密”的动态密钥技术,每次认证后更新密钥;
(4)盘外NFC Tag标签通过NFC通讯时,采用使用S2C加密接口协议。
2.根据权利要求1所述的基于NFC的固态硬盘安全认证方法,其特征在于:在步骤(2)中,用户通过NFC进行身份认证的过程如下:
(1)通过内部主控器MCU内置的随机数生成器产生一个有效的真随机函数RN,RN为一个真随机变量;
(2)利用RN与Key计算出一个临时的密钥Key X,Key X作为临时变量,无法对设备作出修改,但其能够通过与RN的逆运算反推加密密钥Key;
(3)将RN传递至盘外NFC Tag标签中,同时内部Key消失,只保留临时Key X,从而实现密钥与算法分离;
(4)最后当用户使用正确的身份完成身份认证后,将通过保存在安全硬盘中的临时KeyX及Tag内的RN通过逆运算反推出数据加密使用的真密钥Key,从而完成安全启动认证的机理。
3.根据权利要求2所述的基于NFC的固态硬盘安全认证方法,其特征在于:步骤(3)中,更新密钥的过程如下:
(1)使用NFC Tag靠近安全硬盘的NFC识别区域,通过NFC模块识别后,主控器将读取先前存在Tag标签中的RN信息,通过与初始化时隐藏在存储器中的临时密钥Key X(X=1)逆运算,将推算出真实的数据加密Key,安全硬盘成功打开;若RN为非,则报错无法打开安全硬盘;
(2)在密钥比对正确后,随机数生成器会产生新的RN,并通过新的RN与Key加密生成新的临时密钥Key X(X=2),此时临时密钥通过RN的更新而实现同步动态更新;
(3)将临时密钥Key X(X=2)存入存储器,RN通过NFC模块,回写到Tag标签上;
(4)最后当此次操作完成后,通过算法控制,加密Key将消失,数据加密无法破解,最后通过上述步骤的操作,完成密钥及加密算法日常工作时的分离,同时也实现了密钥的“一次一密”动态变化,实现对密钥的双重保护。
4.根据权利要求1所述的基于NFC的固态硬盘安全认证方法,其特征在于:S2C加密接口介于NFC射频场与目标阅读器识别区的通信链路中间,通过Sigout与Sigin传输线,对传递的信息实施加密解密动作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711392911.3A CN108039950A (zh) | 2017-12-21 | 2017-12-21 | 一种基于nfc的固态硬盘安全认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711392911.3A CN108039950A (zh) | 2017-12-21 | 2017-12-21 | 一种基于nfc的固态硬盘安全认证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108039950A true CN108039950A (zh) | 2018-05-15 |
Family
ID=62100306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711392911.3A Pending CN108039950A (zh) | 2017-12-21 | 2017-12-21 | 一种基于nfc的固态硬盘安全认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108039950A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108337090A (zh) * | 2018-05-21 | 2018-07-27 | 上海众人网络安全技术有限公司 | 一种动态密码获取方法、装置、终端和存储介质 |
CN110113153A (zh) * | 2019-04-23 | 2019-08-09 | 深圳数字电视国家工程实验室股份有限公司 | 一种nfc密钥更新方法、终端及*** |
CN110210259A (zh) * | 2019-06-05 | 2019-09-06 | 深圳忆联信息***有限公司 | 一种固态硬盘的数据保护方法及其*** |
CN110298947A (zh) * | 2019-06-25 | 2019-10-01 | 珠海格力电器股份有限公司 | 一种开锁方法及电子锁 |
CN114301664A (zh) * | 2021-12-27 | 2022-04-08 | 中国电信股份有限公司 | 通信加密方法、通信解密方法、装置及非易失性存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104049839A (zh) * | 2013-03-13 | 2014-09-17 | 三星电子株式会社 | 支持多种操作模式的电子装置的显示 |
CN104182363A (zh) * | 2014-04-30 | 2014-12-03 | 喻健 | 一种通过无线传输的方式解锁加密的存储装置 |
US20150372988A1 (en) * | 2014-06-20 | 2015-12-24 | Xerox Corporation | Scan image authentication |
CN107480504A (zh) * | 2017-08-14 | 2017-12-15 | 喇秀花 | 一种基于rfid技术的计算机身份认证*** |
-
2017
- 2017-12-21 CN CN201711392911.3A patent/CN108039950A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104049839A (zh) * | 2013-03-13 | 2014-09-17 | 三星电子株式会社 | 支持多种操作模式的电子装置的显示 |
CN104182363A (zh) * | 2014-04-30 | 2014-12-03 | 喻健 | 一种通过无线传输的方式解锁加密的存储装置 |
US20150372988A1 (en) * | 2014-06-20 | 2015-12-24 | Xerox Corporation | Scan image authentication |
CN107480504A (zh) * | 2017-08-14 | 2017-12-15 | 喇秀花 | 一种基于rfid技术的计算机身份认证*** |
Non-Patent Citations (1)
Title |
---|
刘超: "一种基于远程销毁和身份认证技术的安全固态硬盘设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108337090A (zh) * | 2018-05-21 | 2018-07-27 | 上海众人网络安全技术有限公司 | 一种动态密码获取方法、装置、终端和存储介质 |
CN110113153A (zh) * | 2019-04-23 | 2019-08-09 | 深圳数字电视国家工程实验室股份有限公司 | 一种nfc密钥更新方法、终端及*** |
CN110113153B (zh) * | 2019-04-23 | 2022-05-13 | 深圳数字电视国家工程实验室股份有限公司 | 一种nfc密钥更新方法、终端及*** |
CN110210259A (zh) * | 2019-06-05 | 2019-09-06 | 深圳忆联信息***有限公司 | 一种固态硬盘的数据保护方法及其*** |
CN110298947A (zh) * | 2019-06-25 | 2019-10-01 | 珠海格力电器股份有限公司 | 一种开锁方法及电子锁 |
CN114301664A (zh) * | 2021-12-27 | 2022-04-08 | 中国电信股份有限公司 | 通信加密方法、通信解密方法、装置及非易失性存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108039950A (zh) | 一种基于nfc的固态硬盘安全认证方法 | |
CN1913427B (zh) | 用于加密智能卡pin输入的***与方法 | |
CN106656510B (zh) | 一种加密密钥获取方法及*** | |
WO2016029721A1 (zh) | 隐藏超高频电子标签识别号的安全认证方法 | |
CA2838763C (en) | Credential authentication methods and systems | |
CN108055235A (zh) | 一种智能锁的控制方法、相关设备及*** | |
CN104704769A (zh) | 无线通信*** | |
CN103281194B (zh) | 一种基于双线性对的安全和轻量级rfid所有权转移方法 | |
CN104219044B (zh) | 一种用于加密存储装置的密钥保密方法 | |
CN104463016B (zh) | 一种适用于ic卡及二维码的数据安全存储方法 | |
CN103971426A (zh) | 一种基于psam安全控制的门禁***及其安全门禁方法 | |
CN102684872B (zh) | 基于对称加密的超高频射频识别空中接口安全通信方法 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN104376631A (zh) | 一种基于商用密码算法的安全门禁***及其实现方法 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及*** | |
CN101739540B (zh) | 一种标签读写器、射频标签的数据通信方法、*** | |
CN117546162A (zh) | 用于控制对存储设备的访问的密码认证 | |
CN105608775B (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
CN103218633A (zh) | 一种rfid安全认证方法 | |
CN103324971A (zh) | 一种智能卡***及其动态密钥更新认证方法 | |
CN103152181A (zh) | 一种rfid数据加密方法 | |
US10218500B2 (en) | Authentication of a card by contactless reading | |
CN106056726B (zh) | 一种可双向认证的cpu卡门禁读卡器的安全认证方法 | |
CN101094073B (zh) | 双因素内容保护 | |
CN111510294A (zh) | 一种利用密钥提升办公***安全性的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180515 |