CN110177001A - 一种基于软证书的nfc圈存方法、***及存储介质 - Google Patents
一种基于软证书的nfc圈存方法、***及存储介质 Download PDFInfo
- Publication number
- CN110177001A CN110177001A CN201910424767.XA CN201910424767A CN110177001A CN 110177001 A CN110177001 A CN 110177001A CN 201910424767 A CN201910424767 A CN 201910424767A CN 110177001 A CN110177001 A CN 110177001A
- Authority
- CN
- China
- Prior art keywords
- certificate
- load
- mobile terminal
- nfc
- initialization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/352—Contactless payments by cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于软证书的NFC圈存方法、***及存储介质,该方法包括:软证书初始化步骤:接收唯一标识码密文E1以及国密证书申请数据P10;对E1解密得到IMEI,生成编号SN并将IMEI与SN进行绑定;签发终端证书cer,生成随机数R1,使用证书私钥对cer和R1进行签名得到S1,并将数据返回给移动终端;圈存步骤:接收握手认证请求信息M1并验证M1是否合法;若是,则生成认证响应信息M2;使用私钥对M1以及M2进行签名得到S2;将M2以及S2返回给移动终端;接收圈存请求;验证其携带的token令牌的合法性;若是,则执行相应的圈存业务。该方法运用国密算法来进行身份认证、数据的传输及存储,安全性更高,保障了NFC圈存数据传输和数据存储的安全性和完整性。
Description
技术领域
本发明涉及NFC圈存技术领域,尤其涉及一种基于软证书的NFC圈存方法、***及存储介质。
背景技术
随着IC电子支付卡业务的快速发展,例如,粤通卡、加油卡、羊城通等IC电子支付卡,相应地,市面上具有多种IC电子支付卡的圈存模式以及圈存终端,如:银行多媒体终端、蓝牙盒子、蓝牙OBU、自助终端等等。但是,由于IC卡的圈存终端普遍偏贵,出于成本的考虑,导致IC电子支付卡圈存终端的安置点有限,不在安置点附近的用户需要圈存的话会十分不方便。
目前,有些手机支持通过NFC的方式进行圈存,但是NFC设备传输的数据以及NFC芯片中存储的数据均存在泄漏的风险。现有市场上NFC应用在数据传输和存储方面大多运用基于国际标准的算法,使得NFC设备读写工作模式下容易被破解从而存在的数据安全风险。
发明内容
为了克服现有技术的不足,本发明的目的之一在于提供一种基于软证书的NFC圈存方法,其运用国密算法来进行身份认证、数据的传输及存储,安全性更高,保障了NFC圈存数据传输和数据存储的安全性和完整性。
本发明的目的之二在于提供一种基于软证书的NFC圈存方法,其运用国密算法来进行身份认证、数据的传输及存储,安全性更高,保障了NFC圈存数据传输和数据存储的安全性和完整性。
本发明的目的之三在于提供了一种基于软证书的NFC圈存***,其运用国密算法来进行身份认证、数据的传输及存储,安全性更高,保障了NFC圈存数据传输和数据存储的安全性和完整性。
本发明的目的之四在于提供了一种计算机可读存储介质,该存储介质中的程序运行时可实现运用国密算法来进行身份认证、数据的传输及存储,安全性更高,保障了NFC圈存数据传输和数据存储的安全性和完整性。
本发明的目的之一采用如下技术方案实现:
一种基于软证书的NFC圈存方法,包括以下步骤:
软证书初始化步骤:
接收移动终端的唯一标识码密文E1以及国密证书申请数据P10;
对所述唯一标识码密文E1进行解密得到IMEI,生成所述移动终端的编号SN并将所述移动终端的IMEI与所述编号SN进行绑定;
根据所述国密证书申请数据P10签发对应的终端证书cer,生成随机数R1,使用证书私钥对所述终端证书cer和所述随机数R1进行签名得到签名信息S1;
将初始化验证信息返回给所述移动终端以使所述移动终端验证所述初始化验证信息的合法性且在验证通过之后计算本地主密钥并加密存储,其中,所述初始化验证信息包含所述终端证书cer、所述随机数R1以及所述签名信息S1;
圈存步骤:
接收所述移动终端所发送的握手认证请求信息M1并验证所述握手认证请求信息M1是否合法;其中,所述握手认证请求信息M1包括所述编号SN、随机数r1、算法标识A1以及时间戳T1;
若否,则直接判定为认证不通过;
若是,则生成对应的认证响应信息M2,所述认证响应信息M2包括工作密钥密文K1_Enc、校验值K1_Mac、Mac密钥密文K2_Enc、校验值K2_Mac、随机数r2及会话ID d1;
使用私钥对所述握手认证请求信息M1以及所述认证响应信息M2进行签名得到签名信息S2;
将所述认证响应信息M2以及签名信息S2返回给所述移动终端以使所述移动终端验证所述认证响应信息M2和所述签名信息S2且在验证通过之后使用本地主密钥对所述工作密钥密文K1_Enc、Mac密钥密文K2_Enc及token令牌进行加密存储;
接收所述移动终端所发起的经过加密的圈存请求,所述圈存请求携带有所述token令牌;
验证所述圈存请求所携带的token令牌的合法性;
若否,则结束当前流程;
若是,则根据所述圈存请求执行相应的圈存业务。
进一步地,所述执行相应的圈存业务具体为:
向所述移动终端返回0015指令集;
当接收到所述移动终端的圈存初始化指令获取请求时,验证所述圈存初始化指令获取请求所携带的token令牌的合法性,在验证通过后向所述移动终端返回圈存初始化指令;
接收圈存初始化结果并验证所述圈存初始化结果所携带的token令牌的合法性,在验证通过后根据圈存初始化结果组装对应的圈存指令并返回给所述移动终端以使所述移动终端对目标IC卡进行圈存操作。
进一步地,所述验证所述初始化验证信息的合法性具体为:
验证所述初始化验证信息中的签名信息S1是否正确;
若否,则判定为所述初始化验证信息不合法;
若是,则验证所述初始化验证信息中的终端证书cer是否合法;若否,则判定为所述初始化验证信息不合法;若是,在判定为所述初始化验证信息合法。
进一步地,所述圈存请求的加密方式为通过SM4算法进行加密;在执行圈存业务过程中所传输的数据均通过SM4算法进行加密。
进一步地,所述验证所述握手认证请求信息M1是否合法具体为:
依次判断所述时间戳T1是否有效、所述随机数r1是否重复及所述编号SN是否合法;
若所述时间戳T1无效、随机数r1重复或者所述编号SN不合法,则判定为不合法;
若所述时间戳T1有效、随机数r1不重复且所述编号SN合法,则判定为合法。
本发明的目的之二采用如下技术方案实现:
一种基于软证书的NFC圈存方法,包括以下步骤:
软证书初始化步骤:
将移动终端的唯一标识码密文E1以及国密证书申请数据P10发送给后台服务器以供后台服务器对所述唯一标识码密文E1进行解密得到IMEI并将该IMEI与所述移动终端编号SN绑定;
接收所述后台服务器所发送的初始化验证信息,所述初始化验证信息包括:根据所述国密证书申请数据P10签发的终端证书cer、随机数R1以及使用证书私钥对所述终端证书cer和所述随机数R1进行签名得到的签名信息S1;
验证所述初始化验证信息的合法性;
若否,则结束流程;
若是,则计算本地主密钥并加密存储终端私钥;
圈存步骤:
生成握手认证请求信息M1并发送给所述后台服务器以验证所述握手认证请求信息M1是否合法;其中,所述握手认证请求信息M1包括所述编号SN、随机数r1、算法标识A1以及时间戳T1;
接收后台服务器在通过认证之后所生成的认证响应信息M2以及签名信息S2,验证所述签名信息S2是否合法;其中,所述认证响应信息M2包括工作密钥密文K1_Enc、校验值K1_Mac、Mac密钥密文K2_Enc、校验值K2_Mac、随机数r2及会话ID d1;所述签名信息S2为所述后台服务器使用私钥对所述握手认证请求信息M1以及所述认证响应信息M2进行签名而得到的;
若否,则结束流程;
若是,则使用本地主密钥对所述工作密钥密文K1_Enc、Mac密钥密文K2_Enc及token令牌进行加密存储;
向所述后台服务器发送已被加密的圈存请求以使所述后台服务器执行相应的圈存业务,所述圈存请求携带有所述token令牌。
进一步地,所述圈存请求通过SM4算法进行加密。
进一步地,所述验证所述握手认证请求信息M1是否合法具体为:
依次判断所述时间戳T1是否有效、所述随机数r1是否重复及所述编号SN是否合法;
若所述时间戳T1无效、随机数r1重复或者所述编号SN不合法,则判定为不合法;
若所述时间戳T1有效、随机数r1不重复且所述编号SN合法,则判定为合法。
本发明的目的之三采用如下技术方案实现:
一种基于软证书的NFC圈存***,包括:移动终端和后台服务器,所述后台服务器设有硬件加密机,所述移动终端可于所述后台服务器进行通讯;所述后台服务器可执行如上第一个所述的基于软证书的NFC圈存方法;所述移动终端可执行如上第二个所述的基于软证书的NFC圈存方法。
本发明的目的之四采用如下技术方案实现:
一种计算机可读存储介质,所述计算机可读存储介质存储有可执行计算机程序,所述计算机程序运行时可实现如上所述的基于软证书的NFC圈存方法。
相比现有技术,本发明的有益效果在于:
该基于软证书的NFC圈存方法可应用于移动终端,该软证书支持国产密码算法SM2、SM3及SM4,并且具备“占用空间小、耗费资源少”的特点,通过将软证书和NFC圈存技术结合在一起,实现运用国密算法来进行身份认证、数据的传输及存储,安全性更高,保障了NFC圈存数据传输和数据存储的安全性和完整性。
附图说明
图1为本发明提供的一种基于软证书的NFC圈存方法实施例一的软证书初始化步骤流程示意图;
图2为本发明提供的一种基于软证书的NFC圈存方法实施例一的圈存步骤流程示意图;
图3为本发明提供的一种基于软证书的NFC圈存方法实施例二的软证书初始化步骤流程示意图;
图4为本发明提供的一种基于软证书的NFC圈存方法实施例二的圈存步骤流程示意图;
图5为本发明提供的一种基于软证书的NFC圈存方法的使用流程图;
图6为本发明提供的一种基于软证书的NFC圈存方法的圈存业务处理流程图。
具体实施方式
下面,结合附图以及具体实施方式,对本发明做进一步描述,需要说明的是,在不相冲突的前提下,以下描述的各实施例之间或各技术特征之间可以任意组合形成新的实施例。
请参阅图1和2、5和6,本发明提供的一种基于软证书的NFC圈存方法的流程示意图,包括以下步骤:
软证书初始化步骤:
S11、接收移动终端的唯一标识码密文E1以及国密证书申请数据P10;
S12、对所述唯一标识码密文E1进行解密得到IMEI,生成所述移动终端的编号SN并将所述移动终端的IMEI与所述编号SN进行绑定;
S13、根据所述国密证书申请数据P10签发对应的终端证书cer,生成随机数R1,使用证书私钥对所述终端证书cer和所述随机数R1进行签名得到签名信息S1;
S14、将初始化验证信息返回给所述移动终端以使所述移动终端验证所述初始化验证信息的合法性且在验证通过之后计算本地主密钥并加密存储,其中,所述初始化验证信息包含所述终端证书cer、所述随机数R1以及所述签名信息S1;本地主密钥是指终端的私钥以及握手认证的会话密钥,为了确保密钥的保密性,由软证书模块设计一套私有的保护协议,确保终端私钥以及会话密钥存储时不以明文出现在终端上。
具体地,所述验证所述初始化验证信息的合法性具体为:
验证所述初始化验证信息中的签名信息S1是否正确;
若否,则判定为所述初始化验证信息不合法;
若是,则验证所述初始化验证信息中的终端证书cer是否合法,具体是通过根证书来验证终端证书cer是否合法;若否,则判定为所述初始化验证信息不合法;若是,在判定为所述初始化验证信息合法,此时,软证书初始化成功。
圈存步骤:
S15、接收所述移动终端所发送的握手认证请求信息M1并验证所述握手认证请求信息M1是否合法;其中,所述握手认证请求信息M1包括所述编号SN、随机数r1(随机数r1由软证书生成)、算法标识A1(可为RSA算法或SM2算法)以及时间戳T1;
S16、若否,则直接判定为认证不通过;
S17、若是,则生成对应的认证响应信息M2,所述认证响应信息M2包括工作密钥密文K1_Enc、校验值K1_Mac、Mac密钥密文K2_Enc、校验值K2_Mac、随机数r2(随机数r2由服务器端的加密机生成)及会话ID d1;
S18、使用私钥对所述握手认证请求信息M1以及所述认证响应信息M2进行签名得到签名信息S2;
S19、将所述认证响应信息M2以及签名信息S2返回给所述移动终端以使所述移动终端验证所述认证响应信息M2和所述签名信息S2且在验证通过之后使用本地主密钥对所述工作密钥密文K1_Enc、Mac密钥密文K2_Enc及token令牌(token令牌即为会话IDd1)进行加密存储;
S110、接收所述移动终端所发起的经过加密的圈存请求,所述圈存请求携带有所述token令牌;
S111、验证所述圈存请求所携带的token令牌的合法性;
S112、若否,则结束当前流程;
S113、若是,则根据所述圈存请求执行相应的圈存业务。
该基于软证书的NFC圈存方法可应用于移动终端,该软证书支持国产密码算法SM2、SM3及SM4,并且具备“占用空间小、耗费资源少”的特点,通过将软证书和NFC圈存技术结合在一起,实现运用国密算法来进行身份认证、数据的传输及存储,安全性更高,保障了NFC圈存数据传输和数据存储的安全性和完整性。同时,目前国密证书签发是通过部中心部署的RSA与CA中心签发证书,时效性比较差,而本方法中的证书自签方式满足了面向移动互联网应用,能够满足证书签发具备在线以及实时签发的需求。
需要说明的是,该方法中所执行的步骤是在后台服务器上执行的。
本方法主要是以APP应用的形式来实施,在移动终端上安装圈存APP应用,需要在该圈存APP应用上嵌入软证书,软证书要负责提供NFC圈存密码运算支撑,其功能包括终端非对称密钥,会话密钥以及本地主密钥的管理、国密X.509证书P10生成、握手认证功能、会话密钥加解密与计算MAC功能,确保整个项目数据传输、数据存储的保密性与完整性。
在第一次圈存交易之前需要完成软证书初始化,后续的圈存交易则不再需要进行软证书初始化;此外,在进行圈存交易的数据交互之前还需要进行握手认证。具体的软证书初始化流程为:该圈存APP应用可调用软证书组件初始化请求接口,由软证书组件产生初始化申请数据移动端的唯一标识码密文E1+国密证书申请数据P10,返回给APP应用;APP应用将接收到的E1+P10上传给后台服务器,由后台服务器解密E1得到IMEI,生成终端编号SN,并将IMEI与SN绑定,签发终端证书cer,生成一组48字节随机数R1(该随机数R1由服务器端的加密机生成),使用服务器证书私钥对cer+R1签名,得到S1,将cer+R1+S1返回给APP应用;APP应用接收到cer+R1+S1后,调用软证书组件初始化确认接口,软证书组件初始化确认接口首先验证签名信息S1的合法性,再验证终端证书cer的合法性,最后计算本地主密钥,加密存储终端私钥,最后将初始化成功结果告知APP应用。初始化完成后软证书已嵌入APP中,从而可以由该软证书向服务器端发起握手认证请求。
终端编号SN的编码规则为:第1~2位为province Code省级行政区域代码,例如“44”;第3~4位为application Type应用类型,例如“03”;第5~6位:初始化年份,均采用压缩BCD编码方式;第7~16位顺序号从1开始顺序递增,不足位数前补0。
作为一种优选的实施方式,参阅图6,所述执行相应的圈存业务具体为:
向所述移动终端返回0015指令集;0015指令集是一串APDU指令,用于读卡的0015文件;
当接收到所述移动终端的圈存初始化指令获取请求时,验证所述圈存初始化指令获取请求所携带的token令牌的合法性,在验证通过后向所述移动终端返回圈存初始化指令;
接收圈存初始化结果并验证所述圈存初始化结果所携带的token令牌的合法性,在验证通过后根据圈存初始化结果组装对应的圈存指令并返回给所述移动终端以使所述移动终端对目标IC卡进行圈存操作。
在完成了握手认证流程之后,移动终端的圈存APP中所嵌入的软证书与后台服务器的加密机之间通过数字信封建立了安全通道,采用会话密钥机制对数据传输的敏感数据进行加密以及校验码处理,使得后续的圈存业务处理的数据传输得到了安全性的保障。在圈存业务处理过程中,每一次数据交互均需要验证token令牌的合法性以确保数据的合法性。
作为一种优选的实施方式,所述圈存请求的加密方式为通过SM4算法进行加密;在执行圈存业务过程中所传输的数据均通过SM4算法进行加密。此外,也可通过SM2或者SM3算法来进行加密。
国产SM2算法是一种基于椭圆曲线理论实现的非对称算法,是国际上ECC椭圆曲线算法的优化,总体安全性和性能等方面和ECC算法一样,加密强度为256位,是目前已知的公钥体制中对每比特所提供加密强度最高的一种算法,其安全性与目前常用的RSA1024相比具有明显的优势;SM3算法是一种基于散列算法的单向加密算法,也就是说明文一经加密(散列),密文就不可以再被恢复为明文,一般用于数字签名和简单认证;SM4算法是一个分组对称密钥算法,其密钥长度为128比特,明文、密文块大小为16字节,一般用于数据加密。
作为一种优选的实施方式,所述验证所述握手认证请求信息M1是否合法具体为:
依次判断所述时间戳T1是否有效、所述随机数r1是否重复及所述编号SN是否合法;
若所述时间戳T1无效、随机数r1重复或者所述编号SN不合法,则判定为不合法;
若所述时间戳T1有效、随机数r1不重复且所述编号SN合法,则判定为合法。
通过时间戳T1来检查业务请求的时效性,例如,当遭到非法攻击或者恶意窃取时,由于攻击或者窃取需要耗费一定的时间,此时,可以通过时间戳T1来初步判断该业务请求的时效性是否满足要求,若是不满足则可判定为非法请求,从而终止认证流程,避免数据信息的泄漏。此外,通过判断随机数r1是否重复,可进一步确保请求的时效性并且可防止重放攻击和伪造攻击;例如,当有人进行非法攻击时,其随机数可能会与先前的随机数重复,此时则可判定为非法请求,从而终止认证流程。再者,通过查询后台数据库从而判断所接收到的握手认证请求信息中的SN与后台数据库中所保存的合法移动终端的编号SN是否一致。通过以上方式来进行认证,可确保移动终端身份的合法性,以防非法的移动终端接入合法的后台服务器,造成数据丢失或者资金损失的安全风险。
本方案密钥采用“一机一证书”、“一机一密”、“一次一密”的密钥安全体系设计原则,确保一台终端被破解而不会影响整体业务的安全性,其中“一机一证书”是指每一台移动终端的证书是唯一的,并且与移动端唯一标识码绑定,无法被复制;“一机一密”是指每一台移动终端的密钥都是唯一的,即使其中一台终端密钥被破解也不会影响其他终端正常使用;“一次一密”是指虚拟卡与后台服务器进行业务处理时,每次业务处理都需要完成握手认证,通过数字信封完成会话密钥交互,确保每次交易的会话密钥都不一样,以防被非法破解。
请参阅图3至6,其为本发明提供的另一种基于软证书的NFC圈存方法的流程示意图,包括以下步骤:
软证书初始化步骤:
S21、将移动终端的唯一标识码密文E1以及国密证书申请数据P10发送给后台服务器以供后台服务器对所述唯一标识码密文E1进行解密得到IMEI并将该IMEI与所述移动终端编号SN绑定;
S22、接收所述后台服务器所发送的初始化验证信息,所述初始化验证信息包括:根据所述国密证书申请数据P10签发的终端证书cer、随机数R1以及使用证书私钥对所述终端证书cer和所述随机数R1进行签名得到的签名信息S1;
S23、验证所述初始化验证信息的合法性;
S24、若否,则结束流程,即软证书初始化失败;
S25、若是,则计算本地主密钥并加密存储终端私钥;
圈存步骤:
S26、生成握手认证请求信息M1并发送给所述后台服务器以验证所述握手认证请求信息M1是否合法;其中,所述握手认证请求信息M1包括所述编号SN、随机数r1、算法标识A1以及时间戳T1;
S27、接收后台服务器在通过认证之后所生成的认证响应信息M2以及签名信息S2,验证所述签名信息S2是否合法;其中,所述认证响应信息M2包括工作密钥密文K1_Enc、校验值K1_Mac、Mac密钥密文K2_Enc、校验值K2_Mac、随机数r2及会话ID d1;所述签名信息S2为所述后台服务器使用私钥对所述握手认证请求信息M1以及所述认证响应信息M2进行签名而得到的;
S28、若否,则结束流程,即认证失败;
S29、若是,则使用本地主密钥对所述工作密钥密文K1_Enc、Mac密钥密文K2_Enc及token令牌进行加密存储;
S210、向所述后台服务器发送已被加密的圈存请求以使所述后台服务器执行相应的圈存业务,所述圈存请求携带有所述token令牌。
该基于软证书的NFC圈存方法可应用于移动终端,该软证书支持国产密码算法SM2、SM3及SM4,并且具备“占用空间小、耗费资源少”的特点,通过将软证书和NFC圈存技术结合在一起,实现运用国密算法来进行身份认证、数据的传输及存储,安全性更高,保障了NFC圈存数据传输和数据存储的安全性和完整性。需要说明的是,该方法所执行的步骤是在移动终端上执行的,与前面所描述的第一个基于软证书的NFC圈存方法是相互匹配实施的。
作为一种优选的实施方式,所述圈存请求通过SM4算法进行加密,还可通过SM2及SM3算法进行加密。
作为一种优选的实施方式,所述验证所述握手认证请求信息M1是否合法具体为:
依次判断所述时间戳T1是否有效、所述随机数r1是否重复及所述编号SN是否合法;
若所述时间戳T1无效、随机数r1重复或者所述编号SN不合法,则判定为不合法;
若所述时间戳T1有效、随机数r1不重复且所述编号SN合法,则判定为合法。
相应地,本发明还提供了一种基于软证书的NFC圈存***,包括:移动终端和后台服务器,所述后台服务器设有硬件加密机,所述移动终端可于所述后台服务器进行通讯;所述后台服务器可执行如上第一个所述的基于软证书的NFC圈存方法;所述移动终端可执行如上第二个所述的基于软证书的NFC圈存方法。
此外,本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有可执行计算机程序,所述计算机程序运行时可实现如上所述的基于软证书的NFC圈存方法。
该计算机可读存储介质存储有计算机程序,本发明的方法如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在该计算机存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机存储介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机存储介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机存储介质不包括电载波信号和电信信号。
上述实施方式仅为本发明的优选实施方式,不能以此来限定本发明保护的范围,本领域的技术人员在本发明的基础上所做的任何非实质性的变化及替换均属于本发明所要求保护的范围。
Claims (10)
1.一种基于软证书的NFC圈存方法,其特征在于,包括以下步骤:
软证书初始化步骤:
接收移动终端的唯一标识码密文E1以及国密证书申请数据P10;
对所述唯一标识码密文E1进行解密得到IMEI,生成所述移动终端的编号SN并将所述移动终端的IMEI与所述编号SN进行绑定;
根据所述国密证书申请数据P10签发对应的终端证书cer,生成随机数R1,使用证书私钥对所述终端证书cer和所述随机数R1进行签名得到签名信息S1;
将初始化验证信息返回给所述移动终端以使所述移动终端验证所述初始化验证信息的合法性且在验证通过之后计算本地主密钥并加密存储,其中,所述初始化验证信息包含所述终端证书cer、所述随机数R1以及所述签名信息S1;
圈存步骤:
接收所述移动终端所发送的握手认证请求信息M1并验证所述握手认证请求信息M1是否合法;其中,所述握手认证请求信息M1包括所述编号SN、随机数r1、算法标识A1以及时间戳T1;
若否,则直接判定为认证不通过;
若是,则生成对应的认证响应信息M2,所述认证响应信息M2包括工作密钥密文K1_Enc、校验值K1_Mac、Mac密钥密文K2_Enc、校验值K2_Mac、随机数r2及会话ID d1;
使用私钥对所述握手认证请求信息M1以及所述认证响应信息M2进行签名得到签名信息S2;
将所述认证响应信息M2以及签名信息S2返回给所述移动终端以使所述移动终端验证所述认证响应信息M2和所述签名信息S2且在验证通过之后使用本地主密钥对所述工作密钥密文K1_Enc、Mac密钥密文K2_Enc及token令牌进行加密存储;
接收所述移动终端所发起的经过加密的圈存请求,所述圈存请求携带有所述token令牌;
验证所述圈存请求所携带的token令牌的合法性;
若否,则结束当前流程;
若是,则根据所述圈存请求执行相应的圈存业务。
2.如权利要求1所述的基于软证书的NFC圈存方法,其特征在于,所述执行相应的圈存业务具体为:
向所述移动终端返回0015指令集;
当接收到所述移动终端的圈存初始化指令获取请求时,验证所述圈存初始化指令获取请求所携带的token令牌的合法性,在验证通过后向所述移动终端返回圈存初始化指令;
接收圈存初始化结果并验证所述圈存初始化结果所携带的token令牌的合法性,在验证通过后根据圈存初始化结果组装对应的圈存指令并返回给所述移动终端以使所述移动终端对目标IC卡进行圈存操作。
3.如权利要求1所述的基于软证书的NFC圈存方法,其特征在于,所述圈存请求的加密方式为通过SM4算法进行加密;在执行圈存业务过程中所传输的数据均通过SM4算法进行加密。
4.如权利要求1所述的基于软证书的NFC圈存方法,其特征在于,所述验证所述初始化验证信息的合法性具体为:
验证所述初始化验证信息中的签名信息S1是否正确;
若否,则判定为所述初始化验证信息不合法;
若是,则验证所述初始化验证信息中的终端证书cer是否合法;若否,则判定为所述初始化验证信息不合法;若是,在判定为所述初始化验证信息合法。
5.如权利要求1至4任一项所述的基于软证书的NFC圈存方法,其特征在于,所述验证所述握手认证请求信息M1是否合法具体为:
依次判断所述时间戳T1是否有效、所述随机数r1是否重复及所述编号SN是否合法;
若所述时间戳T1无效、随机数r1重复或者所述编号SN不合法,则判定为不合法;
若所述时间戳T1有效、随机数r1不重复且所述编号SN合法,则判定为合法。
6.一种基于软证书的NFC圈存方法,其特征在于,包括以下步骤:
软证书初始化步骤:
将移动终端的唯一标识码密文E1以及国密证书申请数据P10发送给后台服务器以供后台服务器对所述唯一标识码密文E1进行解密得到IMEI并将该IMEI与所述移动终端编号SN绑定;
接收所述后台服务器所发送的初始化验证信息,所述初始化验证信息包括:根据所述国密证书申请数据P10签发的终端证书cer、随机数R1以及使用证书私钥对所述终端证书cer和所述随机数R1进行签名得到的签名信息S1;
验证所述初始化验证信息的合法性;
若否,则结束流程;
若是,则计算本地主密钥并加密存储终端私钥;
圈存步骤:
生成握手认证请求信息M1并发送给所述后台服务器以验证所述握手认证请求信息M1是否合法;其中,所述握手认证请求信息M1包括所述编号SN、随机数r1、算法标识A1以及时间戳T1;
接收后台服务器在通过认证之后所生成的认证响应信息M2以及签名信息S2,验证所述签名信息S2是否合法;其中,所述认证响应信息M2包括工作密钥密文K1_Enc、校验值K1_Mac、Mac密钥密文K2_Enc、校验值K2_Mac、随机数r2及会话ID d1;所述签名信息S2为所述后台服务器使用私钥对所述握手认证请求信息M1以及所述认证响应信息M2进行签名而得到的;
若否,则结束流程;
若是,则使用本地主密钥对所述工作密钥密文K1_Enc、Mac密钥密文K2_Enc及token令牌进行加密存储;
向所述后台服务器发送已被加密的圈存请求以使所述后台服务器执行相应的圈存业务,所述圈存请求携带有所述token令牌。
7.如权利要求6所述的基于软证书的NFC圈存方法,其特征在于,所述圈存请求通过SM4算法进行加密。
8.如权利要求6或7所述的基于软证书的NFC圈存方法,其特征在于,所述验证所述握手认证请求信息M1是否合法具体为:
依次判断所述时间戳T1是否有效、所述随机数r1是否重复及所述编号SN是否合法;
若所述时间戳T1无效、随机数r1重复或者所述编号SN不合法,则判定为不合法;
若所述时间戳T1有效、随机数r1不重复且所述编号SN合法,则判定为合法。
9.一种基于软证书的NFC圈存***,其特征在于,包括:移动终端和后台服务器,所述后台服务器设有硬件加密机,所述移动终端可于所述后台服务器进行通讯;所述后台服务器可执行如权利要求1至5任一项所述的基于软证书的NFC圈存方法;所述移动终端可执行如权利要求6至8任一项所述的基于软证书的NFC圈存方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有可执行计算机程序,所述计算机程序运行时可实现如权利要求1至8任一项所述的基于软证书的NFC圈存方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910424767.XA CN110177001A (zh) | 2019-05-21 | 2019-05-21 | 一种基于软证书的nfc圈存方法、***及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910424767.XA CN110177001A (zh) | 2019-05-21 | 2019-05-21 | 一种基于软证书的nfc圈存方法、***及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110177001A true CN110177001A (zh) | 2019-08-27 |
Family
ID=67691632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910424767.XA Pending CN110177001A (zh) | 2019-05-21 | 2019-05-21 | 一种基于软证书的nfc圈存方法、***及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110177001A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112100983A (zh) * | 2020-08-14 | 2020-12-18 | 许继集团有限公司 | 一种用于***中的标识码以及标识码的生成方法 |
CN112533195A (zh) * | 2019-09-19 | 2021-03-19 | 华为技术有限公司 | 一种设备认证方法及装置 |
CN112752244A (zh) * | 2019-10-29 | 2021-05-04 | 三星电子株式会社 | 使用nfc的用户设备、认证***及其操作方法 |
CN113660098A (zh) * | 2021-08-25 | 2021-11-16 | 蒋妙法 | 一种基于大数据的信息认证存储方法及*** |
CN114745115A (zh) * | 2022-04-25 | 2022-07-12 | 北京市商汤科技开发有限公司 | 一种信息传输方法、装置、计算机设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101567109A (zh) * | 2009-06-03 | 2009-10-28 | 普天信息技术研究院有限公司 | 一种集成支付和收款功能的装置、***和交易方法 |
CN101639957A (zh) * | 2009-05-26 | 2010-02-03 | 深圳市安捷信联科技有限公司 | 一种实现圈存或圈提的方法、终端及银行业务*** |
CN102333296A (zh) * | 2011-05-24 | 2012-01-25 | 中国联合网络通信集团有限公司 | 近场通信空中服务平台、提供空中服务的方法及其*** |
CN103577983A (zh) * | 2013-11-25 | 2014-02-12 | 成都中联信通科技股份有限公司 | 一种脱机消费电子货币的圈存方法 |
CN104933565A (zh) * | 2015-06-05 | 2015-09-23 | 中国银行股份有限公司 | 一种ic卡交易方法及*** |
CN107392591A (zh) * | 2017-08-31 | 2017-11-24 | 恒宝股份有限公司 | 行业卡的在线充值方法、***及蓝牙读写装置 |
CN107995608A (zh) * | 2017-12-05 | 2018-05-04 | 飞天诚信科技股份有限公司 | 一种通过蓝牙车载单元进行认证的方法及装置 |
CN108305068A (zh) * | 2018-01-17 | 2018-07-20 | 深圳喆行科技有限公司 | 一种储值卡的充值方法与*** |
CN108898385A (zh) * | 2018-06-29 | 2018-11-27 | 深圳市金溢科技股份有限公司 | 一种ic卡圈存装置、方法和*** |
-
2019
- 2019-05-21 CN CN201910424767.XA patent/CN110177001A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101639957A (zh) * | 2009-05-26 | 2010-02-03 | 深圳市安捷信联科技有限公司 | 一种实现圈存或圈提的方法、终端及银行业务*** |
CN101567109A (zh) * | 2009-06-03 | 2009-10-28 | 普天信息技术研究院有限公司 | 一种集成支付和收款功能的装置、***和交易方法 |
CN102333296A (zh) * | 2011-05-24 | 2012-01-25 | 中国联合网络通信集团有限公司 | 近场通信空中服务平台、提供空中服务的方法及其*** |
CN103577983A (zh) * | 2013-11-25 | 2014-02-12 | 成都中联信通科技股份有限公司 | 一种脱机消费电子货币的圈存方法 |
CN104933565A (zh) * | 2015-06-05 | 2015-09-23 | 中国银行股份有限公司 | 一种ic卡交易方法及*** |
CN107392591A (zh) * | 2017-08-31 | 2017-11-24 | 恒宝股份有限公司 | 行业卡的在线充值方法、***及蓝牙读写装置 |
CN107995608A (zh) * | 2017-12-05 | 2018-05-04 | 飞天诚信科技股份有限公司 | 一种通过蓝牙车载单元进行认证的方法及装置 |
CN108305068A (zh) * | 2018-01-17 | 2018-07-20 | 深圳喆行科技有限公司 | 一种储值卡的充值方法与*** |
CN108898385A (zh) * | 2018-06-29 | 2018-11-27 | 深圳市金溢科技股份有限公司 | 一种ic卡圈存装置、方法和*** |
Non-Patent Citations (2)
Title |
---|
陈上甫,刘少军: "《 国密算法在空中充值中的应用》", 《中国公共安全》 * |
陈喆: "《基于高速公路MTC手机支付***信息安全设计研究》", 《中国交通信息化》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112533195A (zh) * | 2019-09-19 | 2021-03-19 | 华为技术有限公司 | 一种设备认证方法及装置 |
US11392685B2 (en) | 2019-09-19 | 2022-07-19 | Huawei Technologies Co., Ltd. | Device authentication method and apparatus |
CN112533195B (zh) * | 2019-09-19 | 2023-03-10 | 华为技术有限公司 | 一种设备认证方法及装置 |
CN112752244A (zh) * | 2019-10-29 | 2021-05-04 | 三星电子株式会社 | 使用nfc的用户设备、认证***及其操作方法 |
CN112100983A (zh) * | 2020-08-14 | 2020-12-18 | 许继集团有限公司 | 一种用于***中的标识码以及标识码的生成方法 |
CN112100983B (zh) * | 2020-08-14 | 2024-05-10 | 许继集团有限公司 | 一种用于***中的标识码以及标识码的生成方法 |
CN113660098A (zh) * | 2021-08-25 | 2021-11-16 | 蒋妙法 | 一种基于大数据的信息认证存储方法及*** |
CN114745115A (zh) * | 2022-04-25 | 2022-07-12 | 北京市商汤科技开发有限公司 | 一种信息传输方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110177001A (zh) | 一种基于软证书的nfc圈存方法、***及存储介质 | |
CN106327184B (zh) | 一种基于安全硬件隔离的移动智能终端支付***及方法 | |
CN103905207B (zh) | 一种统一apk签名的方法及其*** | |
CN110337797A (zh) | 用于执行双因素认证的方法 | |
CN1831865B (zh) | 一种基于cpk的电子银行安全认证***和方法 | |
CN107852404A (zh) | 保密通信的相互认证 | |
CA3164765A1 (en) | Secure communication method and device based on identity authentication | |
CN113572715B (zh) | 基于区块链的数据传输方法和*** | |
CN106527673A (zh) | 绑定可穿戴设备的方法和装置、电子支付方法和装置 | |
CA2914956C (en) | System and method for encryption | |
CN108337093A (zh) | Pos设备身份识别方法、pos设备及服务器 | |
CN102694782B (zh) | 基于互联网的安全性信息交互设备及方法 | |
CN103107996A (zh) | 数字证书在线下载方法及***、数字证书发放平台 | |
CN102238193A (zh) | 数据认证方法及使用该方法的*** | |
CN108229938A (zh) | 一种数字货币钱包开通的方法和*** | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN114692218A (zh) | 一种面向个人用户的电子签章方法、设备和*** | |
CN101527634A (zh) | 账户信息与证书绑定的***和方法 | |
CN102164128A (zh) | 一种互联网电视的在线支付***及在线支付方法 | |
CN108323230A (zh) | 一种传输密钥的方法、接收终端和分发终端 | |
CN111435390A (zh) | 一种配电终端运维工具安全防护方法 | |
CN112055019A (zh) | 一种建立通信信道的方法及用户终端 | |
CN109150528A (zh) | 一种电表数据访问方法、装置、设备及可读存储介质 | |
CN109067544A (zh) | 一种软硬结合的私钥验证方法、装置及*** | |
CN111651745B (zh) | 基于密码设备的应用授权签名方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190827 |