一种基于组合公钥认证的非接触式处理器卡及使用方法

文档序号:7808567阅读:150来源:国知局
一种基于组合公钥认证的非接触式处理器卡及使用方法
【专利摘要】本发明属于CPU卡【技术领域】,提供了一种基于组合公钥认证的非接触式处理器卡及使用方法,包括:芯片、安全串口、射频单元、微处理器、RAM、ROM、EEPROM、安全逻辑单元、自毁单元,并且安全串口、射频单元、微处理器、RAM、ROM、EEPROM、安全逻辑单元、自毁单元都安装在芯片上,分别通过电路与芯片相连接。本发明具有使用组合公钥认证方法,并且利用混沌映射产生的混沌随机序列提高了防共谋攻击的能力,在密钥单元中增加了防反向工程的迷惑密钥,同时增加了防试探攻击的自毁逻辑单元,不需要传输密钥,对通信过程中的安全性要求不高,使用安全性高,有利于大规模推广和使用,适用于基于移动通信方面的业务需要的特点。
【专利说明】一种基于组合公钥认证的非接触式处理器卡及使用方法

【技术领域】
[0001]本发明属于微处理器CPU卡【技术领域】,特别涉及保险、交警、政府行业、金融、交通、商业、航空等领域内的一种基于组合公钥认证的非接触式处理器卡及使用方法。

【背景技术】
[0002]非接触式微处理器卡也就是CPU卡,通俗地讲就是指芯片内含有一个微处理器,它的功能相当于一台微型计算机,人们经常使用的集成电路IC卡上的金属片就是CPU卡芯片。CPU卡可适用于金融、保险、交警、政府行业等多个领域,具有用户空间大、读取速度快、支持一卡多用等特点,并已经通过中国人民银行和国家商秘委的认证。CPU卡从外型上来说和普通IC卡、射频卡并无差异,但是性能上有所提升,安全性和比普通IC高,通常CPU卡内含有随机数发生器、硬件DES、3DES加密算法等,配合操作系统可以达到金融级别的安全等级。
[0003]现在普遍使用的CPU卡采用非对称加密体制或者对称加密体制,这两种体制都需要传递密钥,且各有缺点,如下:
[0004]非对称加密体制虽然传递密钥比较安全,用己方私钥和对方公钥进行双重签名加密,对方用其私钥和已方公钥进行解密处理。但采用这种方法来传递密钥比较麻烦,实现起来非常困难,不仅要求通信双方要有已方的公钥和私钥,而且还要获得对方的公钥;公钥和私钥的产生比较复杂和困难,而且通常还需要作为公证的第三方介入。目前上述应用中绝大多数的通信双方都没有这些条件,并且它们之间的通信绝大多数是一次性的,每完成一个业务,就要重新传一个密钥,效率极低。考虑到上述原因,往往不采用非对称加密体制,而仍然采用实现方法和途径都相对简单和容易得到的对称加密体制。
[0005]采用对称加密体制时,加密密钥和解密密钥是相同的或相关联的,因此对其存储和传递的安全性要求非常高,虽然可以极大地提高密钥系统的安全性,但既用硬件设备进行加密处理,又用专门的硬件设备来存储和传递密钥,不便于大规模的推广和使用。而且密钥在传输过程中的安全性很难保证,特别是基于移动通信方面的业务,比如移动支付等,其他人很容易通过无线技术手段,获取传输中的密钥。
[0006]因此,CPU卡【技术领域】急需一种使用组合公钥认证方法,并且利用混沌映射产生的混沌随机序列提高了防共谋攻击的能力,在密钥单元中增加了防反向工程的迷惑密钥,同时增加了防试探攻击的自毁逻辑单元,不需要传输密钥,对通信过程中的安全性要求不高,使用安全性高,有利于大规模推广和使用,适用于基于移动通信方面的业务需要的一种基于组合公钥认证的非接触式微处理器卡及使用方法。


【发明内容】

[0007]本发明提供了一种基于组合公钥认证的非接触式处理器卡及使用方法,技术方案如下:
[0008]一种基于组合公钥认证的非接触式处理器卡,其特征在于包括:芯片、安全串口、射频单元、微处理器、随机存储器RAM、只读存储器ROM、电子抹除式可复写只读存储器EEPR0M、安全逻辑单元、自毁单元,并且安全串口、射频单元、微处理器、RAM、ROM、EEPR0M、安全逻辑单元、自毁单元都安装在芯片上,分别通过电路与芯片相连接。
[0009]一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,包括如下步骤:
[0010]步骤一,通过安全串口,或者其他安全读写口,将运行程序以二进制形式固化在ROM中,而混沌映射产生的伪随机序列、迷惑密钥,以及私钥都以二进制形式固化在安全逻辑单元中;
[0011]步骤二,固化完成后,激活射频单元、微处理器、RAM、ROM、EEPR0M、安全逻辑单元和自毁单元;
[0012]步骤三,各个逻辑单元模块被激活后,通过射频单元供电给芯片,进而启动微处理器;
[0013]步骤四,从ROM中将运行程序传递到微处理器和RAM中;
[0014]步骤五,读取在EEPROM中的用户特用的信息,并将用户特用的信息传递给安全逻辑单元;
[0015]步骤六,安全逻辑单元对用户特用的信息进行识别,完成鉴权,及其信息加解密工作;
[0016]步骤七,如果在安全逻辑单元中连续多次都没有通过鉴权,则认为无法识别用户,立即启动自毁单元,将EEPROM用于存储用户特有的信息全部销毁,同时,为了防止反向工程,在连续多次没有通过鉴权的时候,启动迷惑密钥,后续的鉴权都是使用迷惑密钥进行鉴权,即使反向工程成功了,得到的密钥也是假的。
[0017]如上所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其中,步骤六中安全逻辑单元对用户特用的信息进行识别,完成鉴权、加密工作的具体步骤如下:
[0018]首先采集该用户的身份识别信息,完成身份标识;
[0019]进一步地判断用户是否为合法用户或诚信用户,如果是非合法用户或非诚信用户,则进入黑名单,进入黑名单的用户,则不会发给CPU卡,终止此次申请过程;如果是合法用户或诚信用户,则进入密钥计算,即加密流程;
[0020]进一步地通过hash运算,得到随机矩阵坐标序列,计算得到私钥矩阵,同时将私钥矩阵保存在密钥矩阵存储中心;
[0021 ] 进一步地进行复合运算,得到该用户的标识私钥。
[0022]如上所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其中,标识私钥的计算步骤如下:
[0023]复合运算是从私钥矩阵中随机选择一个元素,作为密钥组合;在复合运算的基础上加入由混沌映射产生的伪随机序列作为每个私钥组合的秘密变量;
[0024]首先,公钥计算以椭圆曲线上的倍点加法实现,公钥为:

【权利要求】
1.一种基于组合公钥认证的非接触式处理器卡,其特征在于,包括:芯片、安全串口、射频单元、微处理器、随机存储器RAM、只读存储器ROM、电子抹除式可复写只读存储器EEPR0M、安全逻辑单元、自毁单元,并且所述安全串口、射频单元、微处理器、RAM、ROM、EEPR0M、安全逻辑单元、自毁单元都安装在所述芯片上,分别通过电路与所述芯片相连接。
2.一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,包括如下步骤: 步骤一,通过所述安全串口,或者其他安全读写口,将运行程序以二进制形式固化在ROM中,而混沌映射产生的伪随机序列、迷惑密钥,以及私钥都以二进制形式固化在安全逻辑单元中; 步骤二,固化完成后,激活所述射频单元、微处理器、RAM、ROM、EEPR0M、安全逻辑单元和自毁单元; 步骤三,各个逻辑单元模块被激活后,通过所述射频单元供电给芯片,进而启动所述微处理器; 步骤四,从所述ROM中将运行程序传递到微处理器和RAM中; 步骤五,读取在所述EEPROM中的用户特用的信息,并将用户特有的信息传递给所述安全逻辑单元; 步骤六,所述安全逻辑单元对用户特用的信息进行识别,完成鉴权,及其信息加解密工作; 步骤七,如果在所述安全逻辑单元中连续多次都没有通过鉴权,则认为无法识别用户,立即启动所述自毁单元,将所述EEPROM用于存储用户特用的信息全部销毁,同时,为了防止反向工程,在连续多次没有通过鉴权的时候,启动迷惑密钥,后续的鉴权都是使用迷惑密钥进行鉴权,即使反向工程成功了,得到的密钥也是假的。
3.根据权利要求2所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,所述步骤六中安全逻辑单元对用户特用的信息进行识别,完成鉴权、加密工作的具体步骤如下: 首先采集该用户的身份识别信息,完成身份标识; 进一步地判断用户是否为合法用户或诚信用户,如果是非合法用户或非诚信用户,则进入黑名单,进入黑名单的用户,则不会发给CPU卡,终止此次申请过程;如果是合法用户或诚信用户,则进入密钥计算,即加密流程; 进一步地通过hash运算,得到随机矩阵坐标序列,计算得到私钥矩阵,同时将私钥矩阵保存在密钥矩阵存储中心; 进一步地进行复合运算,得到该用户的标识私钥。
4.根据权利要求3所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,所述标识私钥的计算步骤如下: 复合运算是从私钥矩阵中随机选择一个元素,作为密钥组合;在复合运算的基础上加入由混沌映射产生的伪随机序列作为每个私钥组合的秘密变量; 首先,公钥计算以椭圆曲线上的倍点加法实现,公钥为:
IPK表示公钥,Rw, i表示公钥矩阵中元素对应的值,根据用户ID的不同,配置不同的系数,产生不同的用户,进而产生不同的混沌映射,根据公钥,进一步地得出Sci伪随机序列; 设私钥矩阵中第i列第w行的坐标为(w, i),则标识私钥为:
isk表示标识私钥,Sci表示由混沛映射产生的伪随机序列;n表示阶数的参数,modn表示η的模值,rw,i表示私钥矩阵中元素对应的值。
5.根据权利要求2所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,所述步骤六中信息解密工作的具体步骤如下: 首先,验证方和证明方都向组合公钥认证系统申请密钥,组合公钥认证系统收到申请后,分别向验证方和证明方发送私钥; 进一步地,验证方和证明方分别根据得到的私钥与对应的ID相比较,当ID不存在时立即报警;当ID存在时,通过ID进行公钥计算,分别得到验证方和证明方的公钥; 进一步地,分别将验证方的公钥和证明方的私钥结合,将验证方的私钥和证明方的公钥结合进行双向解密,完成信息解密。
6.根据权利要求2所述的一种基于组合公钥认证的非接触式处理器卡的使用方法,其特征在于,所述步骤七的自毁单元和安全逻辑单元中还包含计数器单元,用于记录鉴权失败的次数,如果连续多次鉴权失败,但没有达到最大上限,在新的一次鉴权成功后,即清空失败鉴权的计数器,一旦达到最大上限,自毁单元和安全逻辑单元将标注为此次鉴权失败,立即实施所述步骤七的操作。
【文档编号】H04L9/32GK104077511SQ201410326165
【公开日】2014年10月1日 申请日期:2014年7月9日 优先权日:2014年7月9日
【发明者】聂明, 曹喆佶 申请人:上海象形通讯科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1