一种智能卡数据处理方法_2

文档序号:8498815阅读:来源:国知局

[0053]使用1;发来的临时密钥TK tiP X r,通过SHAl函数计算基础密钥BK^
[0054]BKr= SHAKTKt.Xr)
[0055]5) 1;收到R n发来的Sig r、RNr, TKr。首先使用Rn的公钥K r对签名Sig r进行验证。如果验证失败,则拒绝对Rn的响应;如果验证成功,则使用TK ,和X t,通过预定的SHAl函数计算基础密钥BKt:
[0056]BKt= SHAKTKr.Xt)
[0057]由于Ed (TKr.Xt) = Ed (Xr.Pn.Xt) = Ed (TKt.Xr),故有
[0058]SKt= SHAl (E D (TKr.Xt)) = SHAl (Ed (TKt.Xr)) = SKr
[0059]因而Tn持有与Rn相同的基础密钥Bk,交换密钥完成。
[0060]4消息加密及恢复阶段
[0061]该阶段对单对读卡器与智能卡间的通信数据使用DES算法进行加密,每一个明文块均先与前一个密文块进行异或操作后再进行加密,因此每个密文块都依赖于之前所有明文块,从而具有更高的安全性。
[0062]因此,本发明对通信数据进行加解密操作的具体步骤如下:
[0063]I)完成交换密钥的一对读卡器Rn、Tni首次加密通信开始前先各自初始化一个计数器C,读卡器计数器为C;,智能卡计数器为Ct,并分别从各自的基础密钥BK中相同偏移位置处取出预定长度(根据具体加密设置可选128位、192位、256位)的访问初始密钥SK。。
[0064]2)发送方将待发送的消息mn添加到本次访问设备标识随机数RN x (若发送方为读卡器,则为R队,若发送方为智能卡,则为RNt,该值在交换密钥过程中生成并相互交换)后,将生成的数据串M按DES块长度(128位)分块,不满128位长度的块使用O填充。将得到的所有块使用预定的初始向量和访问密钥SKn(首次加密通信时,SKn即为访问初始密钥SK0)进行加密,并将长度信息和密文发送至接收方,同时将自身计数器执行递增操作,递增步长为预定值U。
[0065]3)接收方收到密文,使用预定的初始向量和SKJt密文进行解密,并根据长度提取出消息mn和本次访问设备标识随机数RN χ0比对RNx和在身份验证阶段交换而来的本次访问设备标识随机数RNy,如果匹配,则自身计数器执行递增操作,递增步长为预定值U,单次加密通信回合完成;如果不匹配,则拒绝接收消息mn,并根据安全要求选择合适的处理方式。
[0066]4)在单次加密通信回合完成后,通信双方各自使用预定的密码变换算法K,计算SKn= K(SKn_i,Cx)得到新的访问密钥SKn,并重复步骤2)到步骤4),直到本次访问结束。
[0067]由交换密钥阶段产生的初始密钥SlU又作为本次访问的访问初始密钥用于首次通信。在首次通信过程结束后,读卡器和智能卡将使用预定的密码变换算法K对各自计数器值Cx和前次访问密钥SKlri进行计算,得到新访问密钥SKn,使得本次访问每一个通信回合使用的访问密钥SKjP不相同,从而提高了通信安全。
[0068]进一步地,芯片的安全性受到了非法设备的威胁之外,还可能存在非法用户持有智能卡或读卡器进行读写的可能性。上述方法无法应对当非法用户利用合法设备和存储卡进行恶意的操作的情况。因此根据本发明的另一方面,在上述实施例的读卡器与智能卡相互认证的基础上,本发明在密钥分配过程中,通过单向哈希函数计算得到的用户的口令码,即使得到计算后的口令码值,非法也不能轻易反推计算口令码,使得伪造同一张卡变得更加困难。在进行认证时,读卡器与智能卡两端即使保密的密钥计算函数被完全破解,由于采用了单向哈希口令码的保护也可以使智能卡内的关键信息不被泄漏。
[0069]在密钥分发之前,提供给智能卡的不是口令码的原码,而是经过哈希计算之后的口令码SHAl (PW)。适应性修改之后的认证流程包括如下发卡阶段和验证阶段。
[0070]发卡阶段:
[0071]I)在发卡分配密钥时,读取智能卡上唯一的ID号(智能卡信息)以及用户的口令码,并计算SHAl (PW),这样仅仅通过一次单向哈希加密就克服了口令直接存储在卡中的缺占.V,
[0072]2)用控制器保密的函数DES进行加密计算得到DES (ID, SHAl (Pff));
[0073]3)把 DES (ID, SHAl (Pff))作为应该分配给智能卡的密钥 S = DES (ID, SHAl (Pff)),通过对ID号与口令码的单向哈希结合加密存储到智能卡中。
[0074]身份认证阶段:
[0075]I)读卡器读取用户输入的口令码和用户智能卡的ID号,并用单向哈希函数SHAl对口令码进行计算得到SHAl(PW);
[0076]2)读卡器通过加密函数DES对SHAl (Pff)以及ID号进行计算得到DES (ID,SHAl(Pff));
[0077]3)智能卡产生一个随机数RA,并把此随机数传送到读卡器端;
[0078]4)读卡器产生一个随机数RB,使用加密算法DES计算得到DES (RA,RB),并把计算结果传送到智能卡中;
[0079]5)智能卡使用密钥DES (ID, SHAl (Pff))通过加密算法DES计算得到DES (RA,RB),比较计算得到的RA与自己产生的RA是否一致,如果一致,判断此读卡器用户为合法,并将计算得到的RB传送的读卡器端;如果不一致,判断此读卡器用户为非法,然后终止此次读与;
[0080]6)读卡器比较得到的RB与自己产生的RB的一致性:如果两者一致,则判断此智能卡为合法智能卡,继续进行读写;如果两者不一致,则判断此智能卡为非法,从而终止连接。
[0081]综上所述,本发明的方法用较低的资源开销实现了智能卡与读卡器之间的认证和数据传输处理,能够抵抗常见的攻击,具备可扩展性。
[0082]
[0083]显然,本领域的技术人员应该理解,上述的本发明的各模块或各步骤可以用通用的计算系统来实现,它们可以集中在单个的计算系统上,或者分布在多个计算系统所组成的网络上,可选地,它们可以用计算系统可执行的程序代码来实现,从而,可以将它们存储在存储系统中由计算系统来执行。这样,本发明不限制于任何特定的硬件和软件结合。
[0084]应当理解的是,本发明的上述【具体实施方式】仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
【主权项】
1.一种智能卡数据处理方法,其特征在于,包括: 智能卡和读卡器交换密钥,使用数字签名算法相互进行身份认证,使用交换后生成的密钥对智能卡和读卡器之间传输的数据进行加密。
2.根据权利要求1所述的方法,其特征在于,在智能卡和读卡器的身份认证之前,还包括: 对于每对在同一访问区域内的读卡器Rn和其下属的ID集合G ^中的每一个智能卡T n,控制器生成正整数P和用于智能卡ID和阅读器之间身份认证的公、私钥,其中读卡器和智能卡各自的认证私钥4、dt为各自私有,读卡器的公钥L为该读卡器所管理的ID集合中所有智能卡所共有,智能卡的公钥Kt根据智能卡ID TID存于密钥服务器,其中: 1)控制器选择一个足够长度的随机数4,同时从密钥服务器中取出目标读卡器Rn所属的访问区域A的参数D,D= (E,p,Gx,Gy);其中E为以素数为模的整数域GF(p)上的ElGamal曲线,P为一个预定长度的大素数,Gx, Gy为曲线E上基础点G的X,y坐标,在D所描述的曲线 Ed上计算 Kr= ED(dr.G); 2)控制器选择一个正整数Pn作为目标智能卡T?用于交换密钥的参数,并选择一个随机数dt,同时从密钥服务器中取出目标智能卡Tn所属的访问区域A的参数D,在D所描述的曲线Ed上计算K t= E D(dt.G); 3)控制器将第I)?2)步生成的dt、&、Pn通过可靠信道分发给目标智能卡Tn,并将第I)?2)步生成的Kt、Pn以目标智能卡ID TIDn为查询键值存于密钥服务器; 重复步骤2到3,分别选择读卡器Rn下属的ID集合G tn中不同的目标智能卡T n进行密钥分发,直到ID集合Gtn中所有智能卡均处理完毕,再将d ^乍为读卡器认证私钥通过可靠信道分发给目标读卡器Rn。
3.根据权利要求2所述的方法,其特征在于,所述交换密钥包括以下步骤: 使用各智能卡的参数Pn来代替作为公开初始密钥,并分别存储于智能卡和密钥服务器中,而真正的密钥则由智能卡和读卡器各自临时生成的在参数D所描述的曲线Ed上的随机点\,&来代替。
4.根据权利要求3所述的方法,其特征在于,所述对智能卡和读卡器之间传输的数据进行加密,进一步包括: 1)完成交换密钥的读卡器Rn、智能卡Tn在首次加密通信开始前先各自初始化一个计数器C,读卡器计数器为C;,智能卡计数器为Ct,并分别从各自的基础密钥BK中相同偏移位置处取出预定长度的访问初始密钥SKtl; 2)发送方将待发送的消息队添加到本次访问设备标识随机数RNx,若发送方为读卡器,则RNx为RN,,若发送方为智能卡,则RN# RNt,该值在RNx交换密钥过程中生成并相互交换,将生成的数据串M按DES块长度分块,不满128位长度的块使用O填充;将得到的所有块使用预定的初始向量和访问密钥SKn?行加密,并将长度信息和密文发送至接收方,同时将自身计数器执行递增操作,递增步长为预定值u ; 3)接收方收到密文,使用预定的初始向量和SKn对密文进行解密,并根据长度提取出消息mdP本次访问设备标识随机数RNx;比对RN ,和在身份验证阶段交换而来的本次访问设备标识随机数,如果匹配,则自身计数器执行递增操作,递增步长为预定值U,单次加密通信回合完成;如果不匹配,则拒绝接收消息mn; 4)在单次加密通信回合完成后,通信双方各自使用预定的密码变换算法K,计算SKn=K(SKn_i,Cx)得到新的访问密钥SKn,并重复步骤2)到步骤4),直到本次访问结束。
【专利摘要】本发明提供了一种智能卡数据处理方法,该方法包括:智能卡和读卡器交换密钥,使用数字签名算法相互进行身份认证,使用交换后生成的密钥对智能卡和读卡器之间传输的数据进行加密。本发明的方法用较低的资源开销实现了智能卡与读卡器之间的认证和数据传输处理,能够抵抗常见的攻击,具备可扩展性。
【IPC分类】G06F21-77
【公开号】CN104820807
【申请号】CN201510178303
【发明人】周鑫
【申请人】四川量迅科技有限公司
【公开日】2015年8月5日
【申请日】2015年4月15日
当前第2页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1