[發明專利]內部認證的加密方法、智能卡、內部認證方法以及讀卡器有效
| 申請號: | 202110787252.3 | 申請日: | 2021-07-13 |
| 公開(公告)號: | CN113239343B | 公開(公告)日: | 2021-12-17 |
| 發明(設計)人: | 趙凱;周世爽;彭海豐;甄永峰;余浩 | 申請(專利權)人: | 深圳市深圳通有限公司 |
| 主分類號: | G06F21/44 | 分類號: | G06F21/44;G06F21/60;G06F7/58;G06K7/00 |
| 代理公司: | 深圳市世紀恒程知識產權代理事務所 44287 | 代理人: | 陳文斌 |
| 地址: | 518000 廣東省深圳市福田區*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 內部 認證 加密 方法 智能卡 以及 讀卡器 | ||
本發明公開了一種內部認證的加密方法、智能卡、內部認證方法以及讀卡器。該方法包括:獲取N字節的第一隨機數;隨機產生N字節的第二隨機數;將第一隨機數與第二隨機數進行連綴,得到待加密隨機數;根據第一對稱密鑰對待加密隨機數進行加密,得到加密密文;按照第一截取策略從加密密文中截取N字節,得到目標密文;將目標密文以及第二隨機數發送至讀卡器,以使讀卡器根據第二隨機數對目標密文進行認證。通過上述方式,將兩個隨機數連綴得到待加密隨機數,對待加密隨機數進行加密,對加密后的密文進行截取,將截取后的密文發送給讀卡器,本發明加密后的完整密文不暴露在卡外,規避了惡意解密泄露密鑰的風險。
技術領域
本發明涉及智能卡技術領域,尤其涉及一種內部認證的加密方法、智能卡、內部認證方法以及讀卡器。
背景技術
智能IC卡(以下簡稱“卡”)主要作為支付工具以及用于驗證身份。為了能夠有效識別和防范偽卡或偽終端,在使用時終端與卡要通過基于密鑰的安全算法進行相互確認。目前常用的基于對稱密鑰的確認過程包括外部認證(External Authentication)和內部認證(Internal Authentication)兩個步驟。其中內部認證用于終端鑒別卡的真偽,現有的內部認證方法過程如下:
(1)終端通過內部安裝的PSAM卡產生一個固定長度(4或8字節)的隨機數R1,將R1通過內部認證命令發給卡;
(2)卡使用自身保存的對稱密鑰K對R1進行加密,并送出完整的加密結果密文E1;
(3)讀卡器使用保存同一把對稱密鑰K的PSAM卡對E1解密得到明文R2,并將R2和R1進行比較,如果相同,讀卡器認為卡為合法卡,否則認為卡為偽卡。
現有的內部認證方法存在以下問題:同一把密鑰K加密前的明文R1和加密后的完整密文E1都暴露在卡外,存在通過窮舉等手段將密鑰K解密出來的風險。
上述內容僅用于輔助理解本發明的技術方案,并不代表承認上述內容是現有技術。
發明內容
本發明的主要目的在于提供一種內部認證的加密方法、智能卡、內部認證方法以及讀卡器,旨在解決現有的內部認證方法將明文和密文都暴露在卡外,存在惡意解密泄露密鑰的風險的技術問題。
為實現上述目的,本發明提供了一種內部認證的加密方法,所述方法包括以下步驟:
獲取N字節的第一隨機數,其中,所述N≥1;
隨機產生N字節的第二隨機數;
將所述第一隨機數與所述第二隨機數進行連綴,得到待加密隨機數;
根據第一對稱密鑰對所述待加密隨機數進行加密,得到加密密文;
按照第一截取策略從所述加密密文中截取N字節,得到目標密文;
將所述目標密文以及所述第二隨機數發送至讀卡器,以使所述讀卡器根據所述第二隨機數對所述目標密文進行認證。
可選地,所述獲取N字節的第一隨機數之前,所述方法還包括:
與讀卡器進行交互,以獲取所述讀卡器隨機產生的N字節的第一隨機數;
指定第一對稱密鑰標識并根據所述第一對稱密鑰標識確定對應的第一對稱密鑰。
可選地,所述第一截取策略包括從所述加密密文的第一區域截取N字節,其中,所述第一區域為前部區域。
可選地,所述第一截取策略包括從所述加密密文的第二區域或者第三區域截取N字節,其中,所述第二區域為中間區域,所述第三區域為尾部區域。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于深圳市深圳通有限公司,未經深圳市深圳通有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110787252.3/2.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種機械配件制造用金屬板少切削加工設備
- 下一篇:一種自動變速的變速箱





