[go: up one dir, main page]

CN114026820A - 数据上传方法、数据下载方法及相关设备 - Google Patents

数据上传方法、数据下载方法及相关设备 Download PDF

Info

Publication number
CN114026820A
CN114026820A CN202180004124.5A CN202180004124A CN114026820A CN 114026820 A CN114026820 A CN 114026820A CN 202180004124 A CN202180004124 A CN 202180004124A CN 114026820 A CN114026820 A CN 114026820A
Authority
CN
China
Prior art keywords
data
key
server
access control
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180004124.5A
Other languages
English (en)
Inventor
杨世昭
王雪平
孙金龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Goodix Technology Co Ltd
Original Assignee
Shenzhen Goodix Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Goodix Technology Co Ltd filed Critical Shenzhen Goodix Technology Co Ltd
Publication of CN114026820A publication Critical patent/CN114026820A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种数据上传方法、数据下载方法及相关设备,上述方法中,获取待上传门禁数据;响应于用户的输入,向服务器发送PIN,其中,所述PIN用于验证用户的身份是否合法;接收所述服务器发送的第一确认信息,创建随机因子,所述第一确认信息用于确认用户身份的验证是否成功;基于所述PIN及所述随机因子确定第一密钥,基于所述第一密钥对所述待上传门禁数据进行加密,得到第一数据密文;将所述第一数据密文及所述随机因子上传至所述服务器。由此,实现了对数据的安全传输。

Description

数据上传方法、数据下载方法及相关设备
技术领域
本申请实施例涉及信息安全技术领域,特别涉及一种数据上传方法、数据下载方法及相关设备。
背景技术
目前,随着手机功能的不断强大,门禁卡在手机中的应用也越来越普遍,市场上的高端手机大多都内置了安装门禁卡和复制门禁卡的功能。
然而,在手机中复制门禁卡的过程中通常会遇到以下问题:
在将一个手机中的门禁卡数据迁移到另一个手机中时,可能会被攻击人员截获,由此可能造成门禁卡信息的泄露。而门禁卡信息可用于开启门禁,由此可能造成企业的财产损失及人身安全隐患,危险性极大。
发明内容
本申请实施例提供了一种数据上传方法、数据下载方法及相关设备,以实现对门禁卡数据的安全迁移。
第一方面,本申请实施例提供了一种数据上传方法,应用于电子设备,包括:获取待上传门禁数据;响应于用户的输入,向服务器发送PIN,其中,所述PIN用于验证用户的身份是否合法;接收所述服务器发送的第一确认信息,创建随机因子S,所述第一确认信息用于确认用户身份验证是否成功;基于所述PIN及所述随机因子S确定第一密钥K,基于所述第一密钥K对所述待上传门禁数据进行加密,得到第一数据密文;将所述第一数据密文及所述随机因子S上传至所述服务器。由此,实现了对门禁卡数据的安全上传。
在上述数据上传方法中,为了验证用户的身份,一种可能的实现方式是,所述获取待上传门禁数据之前,所述方法还包括:
向所述服务器发送用户注册请求,其中,所述用户注册请求用于在所述服务器上注册用户身份,所述用户注册请求包括所述PIN;
接收所述服务器发送的第二确认信息,其中,所述第二确认信息用于确认所述用户的注册是否成功。
为了建立安全通道,以提高数据传输的安全,一种可能的实现方式是,所述电子设备包括签名公钥,所述服务器包括签名私钥及第二私钥,还包括:
获取签名第一证书,其中,所述签名第一证书由所述服务器使用所述签名私钥对第一证书进行签名后获得,所述第一证书由所述服务器签发,所述第一证书包括第一公钥;
创建随机数RA,向所述服务器发送安全通道建立请求,其中,所述安全通道建立请求包括所述随机数RA及所述签名第一证书;
接收所述服务器发送的随机数RB、随机数密文CRA及签名第二证书,其中,所述随机数RB由所述服务器创建,所述随机数密文CRA由所述服务器使用第二密钥EK加密后获得,所述第二密钥EK基于所述随机数RA、所述随机数RB、所述第一公钥及所述第二私钥确定;
使用所述签名公钥对所述签名第二证书进行身份验证,若所述身份验证通过,则获取所述第二证书中的第二公钥,其中,所述第二公钥与所述第二私钥为一对非对称公私钥;
获取第一私钥,基于所述随机数RA、所述随机数RB、所述第一私钥及所述第二公钥确定第二密钥EK,其中,所述第一私钥与所述第一公钥为一对非对称公私钥;
使用所述第二密钥EK对所述随机数密文CRA进行解密,得到随机数RA’;
若所述随机数RA与解密得到的随机数RA’一致,则与所述服务器建立安全通道,并确定所述第二密钥EK为所述安全通道的会话密钥。
为了保证数据上传的安全性,一种可能的实现方式是,所述基于所述第一密钥K对所述待上传门禁数据进行加密,得到第一数据密文包括:
基于所述第一密钥K对所述待上传门禁数据进行加密,得到第二数据密文;
使用所述第二密钥EK对所述第二数据密文进行加密,得到第一数据密文。
为了保证数据上传的安全性,一种可能的实现方式是,所述基于所述第一密钥K对所述待上传门禁数据进行加密,得到第一数据密文包括:
基于所述随机因子S计算摘要值,基于所述摘要值确定初始向量;
基于所述第一密钥K及所述初始向量对所述待上传门禁数据进行加密,得到第一数据密文。
第二方面,本申请实施例提供了一种数据下载方法,所述方法包括:向服务器发送数据获取请求,其中,所述数据获取请求用于获取第一数据密文;接收所述服务器发送的封装数据包及随机因子S,其中,所述封装数据包包括所述第一数据密文;获取PIN,基于所述PIN及所述随机因子S确定第一密钥K;基于所述第一密钥K对所述封装数据包进行解密,得到门禁数据明文。由此,实现了对门禁卡数据的安全下载。
在上述数据下载方法中,为了验证用户身份的合法性,一种可能的实现方式是,所述数据获取请求包括PIN,所述PIN用于验证用户的身份是否合法。
为了提高数据下载的安全性,一种可能的实现方式是,所述接收所述服务器发送的封装数据包包括:
获取第二密钥EK;
接收所述服务器发送的加密封装数据包;
使用所述第二密钥EK对所述加密封装数据包进行解密,得到封装数据包。
为了实现数据明文的正常写入,一种可能的实现方式是,所述封装数据包还包括可执行指令,所述基于所述第一密钥K对所述封装数据包进行解密,得到门禁数据明文包括:
获取所述封装数据包中的第一数据密文,基于所述第一密钥K对所述第一数据密文进行解密,得到门禁数据明文;
获取所述封装数据包中的可执行指令,基于所述可执行指令对所述门禁数据明文执行写入操作。
第三方面,本申请实施例提供了一种芯片,来实现前述的数据上传方法,应用于电子设备,所述芯片包括:
获取模块,用于获取待上传门禁数据;
发送模块,用于响应于用户的输入,向服务器发送PIN,其中,所述PIN用于验证用户的身份是否合法;
接收模块,用于接收所述服务器发送的第一确认信息,创建随机因子S,所述第一确认信息用于确认用户身份的验证是否成功;
加密模块,用于基于所述PIN及所述随机因子S确定第一密钥K,基于所述第一密钥K对所述待上传门禁数据进行加密,得到第一数据密文;
上传模块,用于将所述第一数据密文及所述随机因子S上传至所述服务器。
其中一种可能的实现方式中,所述芯片还包括:
注册模块,用于向所述服务器发送用户注册请求,其中,所述用户注册请求用于在所述服务器上注册用户身份,所述用户注册请求包括所述PIN;接收所述服务器发送的第二确认信息,其中,所述第二确认信息用于确认所述用户的注册是否成功。
其中一种可能的实现方式中,所述电子设备包括签名公钥,所述服务器包括签名私钥及第二私钥所述芯片还包括:
证书获取模块,用于获取签名第一证书,其中,所述签名第一证书由所述服务器使用所述签名私钥对第一证书进行签名后获得,所述第一证书由所述服务器签发,所述第一证书包括第一公钥;
通道建立模块,用于创建随机数RA,向所述服务器发送安全通道建立请求,其中,所述安全通道建立请求包括所述随机数RA及所述签名第一证书;
接收所述服务器发送的随机数RB、随机数密文CRA及签名第二证书,其中,所述随机数RB由所述服务器创建,所述随机数密文CRA由所述服务器使用第二密钥EK加密后获得,所述第二密钥EK基于所述随机数RA、所述随机数RB、所述第一公钥及所述第二私钥确定;
使用所述签名公钥对所述签名第二证书进行身份验证,若所述身份验证通过,则获取所述第二证书中的第二公钥,其中,所述第二公钥与所述第二私钥为一对非对称公私钥;
获取第一私钥,基于所述随机数RA、所述随机数RB、所述第一私钥及所述第二公钥确定第二密钥EK,其中,所述第一私钥与所述第一公钥为一对非对称公私钥;
使用所述第二密钥EK对所述随机数密文CRA进行解密,得到随机数RA’;
若所述随机数RA与解密得到的随机数RA’一致,则与所述服务器建立安全通道,并确定所述第二密钥EK为所述安全通道的会话密钥。
其中一种可能的实现方式中,所述加密模块还用于基于所述第一密钥K对所述待上传门禁数据进行加密,得到第二数据密文;使用所述第二密钥EK对所述第二数据密文进行加密,得到第一数据密文。
其中一种可能的实现方式中,所述加密模块还用于基于所述随机因子S计算摘要值,基于所述摘要值确定初始向量;基于所述第一密钥K及所述初始向量对所述待上传门禁数据进行加密,得到第一数据密文。
第四方面,本申请还提供了一种芯片,来实现前述的数据下载方法,应用于电子设备,所述芯片包括:
请求模块,用于向服务器发送数据获取请求,其中,所述数据获取请求用于获取第一数据密文;
下载模块,用于接收所述服务器发送的封装数据包及随机因子S,其中,所述封装数据包包括所述第一数据密文;
获取模块,用于获取PIN,基于所述PIN及所述随机因子S确定第一密钥K;
解密模块,用于基于所述第一密钥K对所述封装数据包进行解密,得到门禁数据明文。
其中一种可能的实现方式中,所述数据获取请求包括PIN,所述PIN用于验证用户的身份是否合法。
其中一种可能的实现方式中,所述下载模块还用于获取第二密钥EK;接收所述服务器发送的加密封装数据包;使用所述第二密钥EK对所述加密封装数据包进行解密,得到封装数据包。
其中一种可能的实现方式中,所述封装数据包还包括可执行指令,所述解密模块还用于获取所述封装数据包中的第一数据密文,基于所述第一密钥K对所述第一数据密文进行解密,得到门禁数据明文;获取所述封装数据包中的可执行指令,基于所述可执行指令对所述门禁数据明文执行写入操作。
第五方面,本申请实施例提供一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时,使得电子设备执行如第一方面或第二方面所述的方法。
第六方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,当其在计算机上运行时,使得计算机执行如第一方面或第二方面所述的方法。
第七方面,本申请实施例提供一种计算机程序,当上述计算机程序被计算机执行时,用于执行第一方面或第二方面所述的方法。
在一种可能的设计中,第七方面中的程序可以全部或者部分存储在与处理器封装在一起的存储介质上,也可以部分或者全部存储在不与处理器封装在一起的存储器上。
附图说明
图1为对称加密技术的示意图;
图2为非对称加密技术的示意图;
图3为本申请实施例提供的应用场景架构示意图;
图4为本申请实施例提供的数据上传方法及数据下载方法的流程示意图;
图5为本申请实施例提供的加密流程图;
图6为本申请实施例提供的安全通道建立流程图;
图7为本申请实施例提供的解密流程图;
图8和图9为本申请实施例提供的芯片的结构示意图;
图10为本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请技术方案,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的数据上传方法及数据下载方法,以及电子设备、计算机可读存储介质。
为了清楚地说明本申请实施例所提供的数据上传方法及数据下载方法,首先对加密技术进行说明。
在数据从发送方传输到接收方的过程中,数据传输双方不希望被传输的数据被第三方获取,发送方便使用加密技术对数据进行加密。
在加密过程中,将要传输的数据称为原文,对原文进行加密,即可得到密文,密文通常为乱码的形式。将密文在公开信道上进行传输,即便第三方拦截了信息,也只能得到密文,无法获取原文。
发送方使用加密技术对原文进行加密,将密文发送给接收方。相应地,接收方收到密文后,需要对密文进行解密,即可将密文还原为原文,从而实现将数据从发送方加密传输至接收方。
加密技术包括两个重要因素:加密算法和密钥,加密算法将原文与密钥进行运算,即可得到密文。
相关技术中,加密技术可以分为两类,一类是对称加密技术,一类是非对称加密技术。
图1为对称加密技术的示意图。如图1所示,在对称加密技术中,数据加密和解密时使用的密钥相同,也就是说,发送方在加密时,接收方在解密时使用相同的密钥。一旦密钥被第三方获知,即可使用该密钥对截获的密文进行解密,加密技术即被破解。因此,对称加密技术中,密钥只能由发送方和接收方获知,不同的发送方和接收方在数据传输过程中会使用不同的密钥。
图2为非对称加密技术的示意图。如图2所示,在非对称加密技术中,使用一组密钥对完成数据加密和解密,一组密钥包括公钥和私钥。公钥由接收方向公众公开,发送方在与接收方进行数据传输时,使用接收方公开的公钥,对原文进行加密。接收方收到密文后,使用与公钥对应的私钥对密文进行解密。对于接收方来说,使用一组密钥对即可实现与多个发送方之间的数据传输加密。
需要说明的是,与对称加密技术不同的是,非对称加密技术中,公钥和私钥形成一组密钥对,公钥和私钥不同,且无法根据公钥确定对应的私钥。
此外,与对称加密技术相似的是,非对称加密技术中,使用公钥进行加密,可以使用对应的私钥进行解密,若使用私钥进行加密,则也可以使用对应的公钥进行解密。也就是说,一组密钥对中,公钥和私钥的区分不在于用于加密还是解密,而是在于是否向公众公开,向公众公开的即被称为公钥,不能被他人知悉的被称为私钥。
目前,手机的功能越来越强大,门禁卡在手机中的应用也越来越普遍。市场上的高端手机大多具有安装门禁卡和复制门禁卡的功能。然而,当一台手机中的门禁卡数据在向另一台手机进行迁移时,由于在迁移过程中可能受到攻击,导致门禁卡信息泄露,因此,存在信息安全风险,由此可能对企业造成经济损失以及带来安全隐患。
为了解决上述问题,本申请实施例提出了一种数据上传方法及数据下载方法,通过一台手机对待迁移的门禁卡数据进行加密后,发送至服务器,并在另一台手机中对上述门禁卡数据进行下载,由此完成门禁卡数据的迁移,可以保证门禁卡数据的安全传输。
图3为本申请实施例的应用场景图。如图3所示,门禁卡30包含门禁卡数据,该门禁卡30可以是一张实体卡片(例如,IC卡或芯片卡等)。第一设备311及第一设备312可以是移动终端(例如,手机)。第二设备32可以是服务器。第一设备311可以从门禁卡30出读取门禁卡数据,并将门禁卡数据加密后上传至第二设备32,第一设备312可以从第二设备32出下载加密的门禁卡数据,并对加密的门禁卡数据进行解密,由此可以获得门禁卡数据,进而完成门禁卡数据的安全迁移。
可以理解的是,上述示例仅示例性的示出了门禁卡数据的场景,并不构成对本申请实施例的限定。在一些实施例中,也可以包括其他安全数据的场景,也就是说,上述门禁卡30也可以是包括其他安全数据的实体卡片或设备。
其中,移动终端也可以称为终端设备、用户设备(User Equipment,UE)、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、无线通信设备、用户代理或用户装置。移动终端可以是蜂窝电话、无绳电话、个人数字处理(PersonalDigital Assistant,PDA)设备、具有无线通信功能的手持设备、计算设备或手持式通信设备、手持式计算设备、卫星无线设备、和/或用于在无线系统上进行通信的其它设备以及下一代通信系统,例如,5G网络中的移动终端或者未来演进的公共陆地移动网络(PublicLand Mobile Network,PLMN)网络中的移动终端等。该移动终端还可以是可穿戴设备。可穿戴设备也可以称为穿戴式智能设备,是应用穿戴式技术对日常穿戴进行智能化设计、开发出可以穿戴的设备的总称,如眼镜、手套、手表、服饰及鞋等。可穿戴设备即直接穿在身上,或是整合到用户的衣服或配件的一种便携式设备。可穿戴设备不仅仅是一种硬件设备,更是通过软件支持以及数据交互、云端交互来实现强大的功能。广义穿戴式智能设备包括功能全、尺寸大、可不依赖智能手机实现完整或者部分的功能,如智能手表或智能眼镜等,以及只专注于某一类应用功能,需要和其它设备如智能手机配合使用,如各类进行体征监测的智能手环、智能首饰等。
下文以门禁卡数据为例进行说明,图4为本申请实施例所提供的一种数据上传方法及数据下载方法的流程示意图。为方便公众完整理解本申请的完整方案,将门禁卡30、第一设备311、第一设备312及第二设备32等整个系统中各种角色和设备在不同阶段需要执行的步骤,按照时间线整合到该流程的描述中,这些阶段包括但不限于用户注册阶段、设备注册阶段、数据读取阶段、数据上传阶段及数据下载阶段,应该理解,对于实施数据上传或数据下载的设备而言,其在正常的数据上传或数据下载过程中只需要执行该流程中终端设备(例如,第一设备311或第一设备312)所需要执行的那些步骤即可,即可以理解本申请实施例提供的数据上传方法或数据下载方法的执行主体主要为终端设备。如图4所示,该方法包括:
步骤401,第一设备311向第二设备32发送用户注册请求。
具体地,用户可以在第一设备311(例如,手机)的应用(APP)中进行操作,以完成用户在第二设备32(例如,服务器)上的身份注册,其中,该第二设备32可以与该应用对应,例如,该第二设备32可以是提供该应用服务的服务器。示例性的,用户可以在第一设备311中打开一个应用(APP),该应用可以用于读取门禁卡30中的门禁卡数据,并可以将门禁卡数据发送给第二设备32。在具体实现时,该应用可以是钱包应用,也可以是具有上述相同功能的其他类型的应用,本申请实施例对此不作特殊限定。接着,用户可以在上述应用中输入用户信息(例如,用户账号及密码)及个人身份号(Personal Identification Number,PIN),并可以点击注册功能;可以理解的是,上述PIN可以是一个秘密值,该PIN可以用于验证用户的身份。可选地,该PIN可以在第一设备311中进行哈希运算,由此可以得到该PIN的哈希值。响应于用户的操作,第一设备311可以向第二设备32发送用户注册请求,其中,该用户注册请求可以包括上述用户信息及PIN。需要说明的是,如果上述第一设备311通过对PIN进行哈希运算得到PIN的哈希值后,上述用户注册请求也可以包括用户信息及PIN的哈希值。
步骤402,第二设备32向第一设备311反馈确认信息。
具体地,第二设备32接收到上述第一设备311的用户注册请求后,可以获取上述用户注册请求中的用户信息及PIN,并可以基于上述用户信息及PIN完成用户在第二设备32上的注册。在具体实现时,第二设备32接收到上述用户注册请求中的用户信息及PIN后,可以基于上述用户信息及PIN创建用户账号,并可以将上述用户账号及PIN存储在本地数据库中,接着,第二设备32可以向第一设备311反馈确认信息,该确认信息可以用于通知第一设备311,用户是否注册成功。示例性的,该确认信息可以包括成功或失败,若第一设备311接收到成功消息,则可以确认用户注册成功,若第一设备311接收到失败消息,则可以确认用户注册失败。
可选地,若上述用户注册请求中包括用户信息及PIN的哈希值,则第二设备32可以基于上述用户信息及PIN的哈希值完成用户在第二设备32上的注册,具体注册的过程可以参考上述通过用户信息及PIN完成在第二设备32上的注册的过程,在此不再赘述。
步骤403,第一设备311获取签名安全芯片证书CERT.SE.CA。
具体地,安全芯片证书CERT.SE可以由第二设备32签发,上述安全芯片证书CERT.SE中可以包含SE公钥PK.SE。上述安全芯片证书CERT.SE可以用于协商第一设备311与第二设备32之间的安全通道的会话密钥,以在第一设备311与第二设备32之间建立安全通道。此外,上述第二设备32对上述安全芯片证书CERT.SE进行签发时,还可以使用签名私钥SK.CA对上述安全芯片证书CERT.SE进行签名,由此可以得到签名安全芯片证书CERT.SE.CA。
在具体实现时,第一设备311可以预先将SE公钥PK.SE发送给第二设备32,第二设备32可以基于上述SE公钥PK.SE生成安全芯片证书CERT.SE,也就是说,上述安全芯片证书CERT.SE中可以包含上述SE公钥PK.SE。接着,第二设备32可以创建一对非对称签名公私钥,例如,签名私钥SK.CA及签名公钥PK.CA,其中,签名私钥SK.CA用于对上述安全芯片证书CERT.SE进行签名,以得到签名安全芯片证书CERT.SE.CA;签名公钥PK.CA用于对上述签名安全芯片证书CERT.SE.CA进行解签,以验证该安全芯片证书CERT.SE的身份。因此,第二设备32可以使用上述签名私钥SK.CA对上述安全芯片证书CERT.SE进行签名,得到签名安全芯片证书CERT.SE.CA。第一设备311在出厂时可以将上述签名安全芯片证书CERT.SE.CA预置在第一设备311的安全芯片中。
此外,第一设备312与第二设备32之间也可以建立安全通道,也就是说,第一设备312在出厂时也可以在第一设备312的安全芯片中预置上述由第二设备32签发的签名安全芯片证书CERT.SE.CA。
步骤404,第一设备311向门禁卡30发送读取指令,读取门禁卡30中的门禁卡数据。
具体地,用户可以在第一设备311中进行操作,以读取门禁卡30中的门禁卡数据。示例性的,用户在第一设备311中的应用(例如,钱包应用)中进行操作(例如,点击用于读取门禁卡数据的控件)。响应于用户的操作,第一设备311向门禁卡30发送读取指令,以读取门禁卡30中的门禁卡数据。在具体实现时,响应于用户的操作,第一设备311可以通过SE向门禁卡30发送读取指令,以使得该SE可以读取门禁卡30中的门禁卡数据,并可以将读取得到的门禁卡数据存储在SE中。
需要说明的是,在门禁卡30中存储的门禁卡数据可以是明文数据,也可以是密文数据,该密文数据可以是通过预置的密钥进行加密的数据。第一设备311获取到上述密文数据后,可以根据预置的密钥进行解密,由此可以得到明文数据。因此,上述门禁卡30中存储的门禁卡数据是否是明文或密文并不构成对本申请实施例的限定。本申请实施例以最终读取得到门禁卡明文数据为例进行说明。
进一步的,SE读取到上述门禁卡30中的门禁卡数据后,还可以对上述门禁卡数据进行封装,由此可以得到服务器能够识别及处理的数据格式。
步骤405,第一设备311向第二设备32发送验证请求。
具体地,当第一设备311获取到门禁卡30中的门禁卡数据后,可以进一步验证用户的身份是否合法。示例性的,在第一设备311的应用(例如,钱包应用)的显示界面可以显示输入框,该输入框可以用于输入用户信息及PIN。用户可以在上述输入框中输入用户信息及PIN。响应于用户的输入,第一设备311可以向第二设备32发送验证请求,该验证请求可以用于验证用户的身份是否合法,该验证请求包括用户信息及PIN。
可选地,第一设备311也可以对上述PIN进行哈希运算,由此可以得到PIN的哈希值,也就是说,上述验证请求可以包括用户信息及PIN的哈希值。
步骤406,第二设备32接收到第一设备311发送的验证请求,对用户身份进行验证。
具体地,第二设备32接收到第一设备311发送的验证请求后,可以获取上述验证请求中的用户信息及PIN,并可以基于上述用户信息及PIN对用户的身份进行验证,以确定用户的身份是否合法。
示例性的,第二设备32可以基于验证请求中的用户信息在本地数据库中进行查询,由此可以查到与该用户信息对应的PIN。接着,可以将上述查询得到的PIN与验证请求中的PIN进行比对,若查询得到的PIN与验证请求中的PIN一致,则可以确定用户的身份合法;若查询得到的PIN与验证请求中的PIN不一致,则可以确定用户的身份非法。
可选地,若上述验证请求包括用户信息及PIN的哈希值,则第二设备32可以基于验证请求中的用户信息在本地数据库中进行查询,由此可以查到与该用户信息对应的PIN的哈希值。接着,第二设备32可以对查询得到的与该用户信息对应的PIN的哈希值进行哈希运算,由此可以得到查询得到的与该用户信息对应的PIN;并可以对验证请求中的PIN的哈希值进行哈希运算,由此可以得到验证请求中的PIN。然后,可以将上述查询得到的与该用户信息对应的PIN与验证请求中的PIN进行比对,若查询得到的与该用户信息对应的PIN与验证请求中的PIN一致,则可以确定用户的身份合法;若查询得到的与该用户信息对应的PIN与验证请求中的PIN不一致,则可以确定用户的身份非法。
步骤407,第二设备32向第一设备311反馈验证结果。
具体地,若第二设备32确定用户身份合法,则可以向第一设备311反馈验证成功消息;若第二设备32确定用户身份非法,则可以向第一设备311反馈验证失败消息。
步骤408,第一设备311接收第二设备32发送的验证结果,对门禁卡数据进行加密,得到门禁卡密文。
具体地,第一设备311接收到第二设备32发送的验证结果后,若确定用户身份验证成功,则可以对门禁卡数据进行加密,由此可以得到门禁卡密文。
在具体实现时,第一设备311的应用(例如,钱包应用)接收到第二设备32发送的验证结果后,若确定用户身份验证成功,则可以调用SE的接口,向SE发送数据请求,以获得门禁卡密文,其中,上述数据请求可以包括PIN。当SE接收到上述数据请求后,可以获取上述数据请求中的PIN,并可以根据PIN对SE中的门禁卡数据进行加密,由此可以得到门禁卡密文。
现结合图5对上述SE的加密过程进行说明,图5为门禁卡数据加密流程图,包括以下子步骤:
步骤4081,SE创建随机因子S,基于随机因子S和PIN生成第一密钥K。
具体地,SE可以任意创建一个随机因子S,其中,该S可以是任意的一串数据。可以理解的是,该随机因子S的数据长度可以任意指定。接着,SE可以将该S作为盐值,将PIN作为秘密值,并通过KDF函数生成第一密钥K。优选地,上述KDF函数可以是PBKDF2。可以理解的是,上述示例示例性的示出了通过PBKDF2函数生成第一密钥的方式,并不构成对本申请实施例的限定,在一些实施例中,也可以通过其他KDF函数实现。
步骤4082,SE基于随机因子S生成初始向量(InitialVector,IV)。
具体地,SE可以使用SM3算法对随机因子S进行摘要计算,由此可以获得摘要值,接着,可以取上述摘要值中的低16字节作为初始向量。
需要说明的是,本申请实施例中的摘要计算算法可以是任一种已知的摘要计算算法,本申请实施例对此不做限定。
步骤4083,SE基于第一密钥K及初始向量对门禁卡数据进行加密,得到门禁卡密文。
具体地,当SE计算得到第一密钥K及初始向量后,可以基于第一密钥K及初始向量,使用SM4算法对门禁卡数据进行加密,上述加密的模式可以是在CBC模式下进行。
其中,上述门禁卡数据的长度可以是16字节的整数倍。在具体实现时,可以通过以下两种方式对门禁卡数据进行加密。
方式1
将所有门禁卡数据作为一个整体,将16个扇区的数据统一进行加密处理。示例性的,上述门禁卡数据可以是一个门禁卡Data,该Data的数据长度可以是1024字节。当通过上述第一密钥K及初始向量对该Data进行加密后,由此可以得到门禁卡密文Cipher,该门禁卡密文Cipher的长度也可以是1024字节。
方式2
将所有门禁卡数据分为8个数据块,其中,每个数据块包含2个扇区的数据。示例性的,上述门禁卡数据可以是Data1、Data2…DataN,其中,N=8,每个数据块的长度可以是128字节。当通过上述第一密钥K及初始向量对上述Data1、Data2…DataN进行加密后,由此可以得到对应的门禁卡密文Cipher1、Cipher2…CipherN,其中,每个门禁卡密文Cipher的长度可以是128字节。
需要说明的是,本申请实施例中的加密算法可以是任一种已知的加密算法,例如,AES、DES等,本申请实施例对此不做限定。此外,上述加密模式也可以是任一种已知的加密模式,例如,GCM、ECB等,本申请实施例对此不做限定。
步骤409,第一设备311将门禁卡密文及随机因子S发送至第二设备32。
具体地,第一设备311获取到门禁卡密文后,可以将上述门禁卡密文及随机因子S发送给第二设备32。在具体实现时,第一设备311中的SE通过对门禁卡数据进行加密,并获得门禁卡密文后,可以将该门禁卡密文及随机因子S发送给应用(例如,钱包应用)。当上述应用接收到SE发送的门禁卡密文及随机因子S后,可以将上述门禁密文及随机因子S发送给第二设备32。
可选地,第一设备311将门禁卡密文发送至第二设备32之前,还可以在第一设备311与第二设备32之间建立安全通道,其中,该安全通道可以用于保证第一设备311与第二设备32之间的数据的安全传输。示例性的,第一设备311可以与第二设备32之间在数据传输前协商一个会话密钥,并可以在协商得到该会话密钥后,使用该会话密钥对传输的数据进行加密,由此可以保证数据传输的安全性。
在具体实现时,上述安全通道可以在第一设备311中的应用(例如,钱包应用)与第二设备32之间建立。现结合图6对上述安全通道的建立过程进行说明,图6为安全通道建立流程图,包括以下子步骤:
步骤4091,应用获取SE中的签名安全芯片证书CERT.SE.CA。
具体地,应用可以调用SE的接口,通过该接口获取SE中的签名安全芯片证书CERT.SE.CA。
步骤4092,应用生成一个随机数RA。
随机数RA作为第一随机数。
具体地,本步骤4092与步骤4091的顺序可以不分先后,例如,步骤4092可以在步骤4091之前执行,步骤4092也可以在步骤4091之后执行,步骤4092也可以与步骤4091同时执行,本申请实施例对此不作特殊限定。
步骤4093,应用向第二设备32发送安全通道建立请求。
具体地,应用获取到上述随机数RA及签名安全芯片证书CERT.SE.CA后,向第二设备32发送安全通道建立请求,该安全通道建立请求可以用于建立上述应用与第二设备32之间的安全通道,该安全通道建立请求可以包括上述随机数RA及签名安全芯片证书CERT.SE.CA。
步骤4094,第二设备32接收上述应用发送的安全通道建立请求,对该安全通道建立请求进行验证,基于验证结果生成反馈信息。
具体地,第二设备32接收到上述应用发送的安全通道建立请求后,获取上述安全通道建立请求中的随机数RA及签名安全芯片证书CERT.SE.CA,并对上述安全通道建立请求进行验证。
在具体实现时,上述验证的方式可以是验证签名安全芯片证书CERT.SE的身份。示例性的,由于该签名安全芯片证书CERT.SE.CA由第二设备32签名颁发,因此,第二设备32的本地数据库中存储有与上述签名安全芯片证书CERT.SE.CA对应的签名公钥PK.CA。由此可以使得第二设备32根据上述签名公钥PK.CA对上述签名安全芯片证书CERT.SE.CA进行身份验证,若通过上述签名公钥PK.CA对上述签名安全芯片证书CERT.SE.CA正确解签,则可以确定该安全芯片证书CERT.SE的身份为第一设备311;若通过上述签名公钥PK.CA对上述签名安全芯片证书CERT.SE.CA解签失败,则可以确定该安全芯片证书CERT.SE的身份为非法设备。
接着,若第二设备32确定该安全芯片证书CERT.SE的身份为第一设备311,则可以获取该安全芯片证书CERT.SE中的SE公钥PK.SE,并可以生成一个随机数RB,随机数RB作为第二随机数。
然后,第二设备32可以基于上述随机数RA、随机数RB、SE公钥PK.SE及第二设备私钥SK.SERVER,使用SM2算法进行计算,得到第二密钥EK,其中,SK.SERVER为第二设备32中预置的第二设备私钥。
需要说明的是,本申请实施例中的密钥生成算法可以是任一种已知的密钥生成算法,本申请实施例对此不做限定。
当第二设备32得到上述第二密钥EK后,可以使用上述EK对上述随机数RA进行加密,由此可以得到随机数密文CRA。优选地,上述对随机数RA进行加密的算法可以是SM4,加密模式可以是ECB。
需要说明的是,本申请实施例中的加密算法可以是任一种已知的加密算法,本申请实施例对此不做限定。此外,本申请实施例中的加密模式可以是除ECB之外的任一种已知的加密算法,例如,CBC、GCM等,本申请实施例对此不做限定。
步骤4095,第二设备32向应用发送反馈信息。
具体地,上述反馈信息可以包括随机数RB、随机数密文CRA及签名第二设备证书CERT.SERVER.CA。其中,上述签名第二设备证书CERT.SERVER.CA可以是第二设备32使用私钥签名SK.CA对上述第二设备证书CERT.SERVER进行签名后获得,上述第二设备证书CERT.SERVER可以包括第二设备公钥PK.SERVER。
步骤4096,应用接收第二设备32发送的反馈信息,将该反馈信息转发给SE。
具体地,应用接收到第二设备32发送的反馈信息后,可以将该反馈信息及随机数RA转发给SE。在具体实现时,应用接收到第二设备32发送的反馈信息后,可以完整的将上述反馈信息以及随机数RA转发给SE。示例性的,上述应用可以将上述反馈信息中的随机数RB、随机数密文CRA及签名第二设备证书CERT.SERVER.CA转发给SE,此外,上述应用还可以将上述随机数RA发送给SE。
步骤4097,SE接收应用转发的反馈信息及随机数RA,对上述反馈信息中的签名第二设备证书CERT.SERVER.CA进行身份验证,获得第二设备公钥PK.SERVER。
具体地,SE接收到上述应用转发的反馈信息后,获取上述反馈信息中的签名第二设备证书CERT.SERVER.CA,并可以对上述签名第二设备证书CERT.SERVER.CA进行身份验证。
在具体实现时,上述对签名第二设备证书CERT.SERVER.CA进行验证的方式可以是使用签名公钥PK.CA对上述签名第二设备证书CERT.SERVER.CA进行解签,以验证第二设备证书CERT.SERVER的身份。其中,签名公钥PK.CA可以由第二设备32预先发送给第一设备311。示例性的,若上述SE使用上述签名公钥PK.CA对上述签名第二设备证书CERT.SERVER.CA正确解签,则第二设备证书CERT.SERVER的身份为合法的服务器,并可以得到第二设备证书CERT.SERVER;若上述SE使用上述签名公钥PK.CA对上述签名第二设备证书CERT.SERVER.CA解签失败,则无法获取到第二设备证书CERT.SERVER,且可以确定该第二设备证书CERT.SERVER的身份为非法的服务器。
接着,若上述SE判定上述第二设备证书CERT.SERVER的身份为合法的服务器,则可以获取该第二设备证书CERT.SERVER中的第二设备公钥PK.SERVER。
步骤4098,SE确定安全通道的会话密钥。
具体地,上述SE获取到上述第二设备公钥PK.SERVER后,可以基于随机数RA、随机数RB、SE私钥SK.SE及第二设备公钥PK.SERVER确定第二密钥EK,并可以基于上述第二密钥EK确定会话密钥,其中,该会话密钥用于对在安全通道中传输的数据进行加解密。在具体实现时,上述确定会话密钥的方式可以是:根据随机数RA、随机数RB、SE私钥SK.SE及第二设备公钥PK.SERVER,通过SM2算法中的密钥协商算法计算得到第二密钥EK。接着,可以使用上述第二密钥EK对上述随机数密文CRA进行解密,由此可以得到随机数RA,并可以将上述解密得到的随机数RA与上述应用在本地生成的随机数RA进行比较。若上述解密得到的随机数RA与上述应用在本地生成的随机数RA一致,则可以在第一设备311与第二设备32之间建立安全通道,并可以将上述第二密钥EK作为上述安全通道的会话密钥。若上述解密得到的随机数RA与上述应用在本地生成的随机数RA不一致,则无法获取会话密钥,也就是说,第一设备311与第二设备32之间的安全通道建立失败。
可以理解的是,上述SE私钥SK.SE及上述SE公钥PK.SE是一对非对称公私钥,上述第二设备私钥SK.SERVER及上述第二设备公钥PK.SERVER是一对非对称公私钥。
步骤4099,基于确定的会话密钥向第二设备32发送通道建立响应信息,与第二设备32建立安全通道。
具体地,若第一设备311确定会话密钥,则可以向第二设备32反馈成功信息,由此可以建立第一设备311与第二设备32之间的安全通道,也就是说,第一设备311可以使用上述会话密钥(例如,第二密钥EK)对上述门禁卡密文进行再次加密,并将加密后的门禁卡密文发送给第二设备32,由此可以实现对门禁卡数据的双重保护。举例来说,若Cipher为门禁卡密文,则第一设备311可以使用第二密钥EK对门禁卡密文Cipher进行再次加密后,可以得到加密后的门禁卡密文Cipher_EK。
若第一设备311未获取到会话密钥,则第一设备311可以向第二设备32反馈失败信息,该失败消息用于通知第二设备32安全通道建立失败。
步骤410,第一设备312向第二设备32发送数据获取请求。
具体地,当门禁卡数据上传至第二设备32之后。第一设备312可以向第二设备32发送数据获取请求,以获取门禁卡数据。其中,该数据获取请求可以包括用户信息及PIN。
可以理解的是,第一设备311也可以向第二设备32发送数据获取请求,以获得门禁卡数据。第一设备311与第一设备312之间的区别在于:若第一设备311刚向第二设备32上传门禁卡数据,此时第一设备311向第二设备32请求下载门禁卡数据,由于用户已经在上传上述门禁卡数据时输入过用户信息及PIN,因此用户在向第二设备32请求下载门禁卡数据时无需输入上述用户信息及PIN,第一设备311可以根据用户在上述上传门禁卡数据时输入的用户信息及PIN创建数据获取请求,并将该数据获取请求发送给第二设备32,由此可以简便用户的操作
可选地,第一设备312向第二设备32发送数据获取请求之前,还可以在第一设备312与第二设备32之间建立安全通道。其中,安全通道的建立方式可以参考图6所示的方法,在此不再赘述。
步骤411,第二设备32对数据获取请求进行验证。
具体地,第二设备32接收到第一设备312发送的数据获取请求后,可以获取数据获取请求中的用户信息及PIN,并可以基于上述用户信息及PIN进行验证,由此可以确定用户的身份是否合法。例如,若上述数据获取请求中的PIN与第二设备32本地存储的PIN一致,则可以确定该用户身份合法;若上述数据获取请求中的PIN与第二设备32本地存储的PIN不一致,则可以确定该用户身份非法。
可选地,若上述数据获取请求经过安全通道发送,则第二设备32可以使用第二密钥EK对上述数据获取请求进行解密,并可以在对上述数据获取请求成功解密后获取数据获取请求中的用户信息及PIN。
步骤412,第二设备32基于验证结果向第一设备312发送封装数据包及随机因子S。
具体地,若第二设备32确定用户身份合法,则可以向第一设备312发送封装数据包及随机因子S,其中,封装数据包可以包括指令及门禁卡密文。在具体实现时,第二设备32可以将上述门禁卡密文封装成数据包,其中,每个封装数据包可以包括一条SE可执行的指令及一条门禁卡密文。
可以理解的是,封装数据包的数目可以与第二设备32已存储的门禁卡密文的数量一致。示例性的,若第二设备32仅收到一条门禁卡密文(例如,Cipher),则第二设备32可以将该Cipher封装成一个数据包。若第二设备32收到N条门禁卡密文(例如,Cipher1、Cipher2…CipherN),则第二设备32可以将该N条门禁卡密文封装成N个数据包。
现以N条门禁卡密文为例进行说明,表1为门禁卡密文封装表。
表1
Figure BDA0003429167400000131
Figure BDA0003429167400000141
如表1所示,门禁卡密文包括Cipher1、Cipher2…CipherN等N条密文。由于SE中无法对数据直接进行读取及存储,因此,需要对上述每条密文添加SE可执行的指令(例如,指令1、指令2…指令N等)。接着,可以将上述指令与对应的密文进行封装,由此可以得到N个封装数据包,也就是说,一个封装数据包对应一条指令及一条门禁卡密文。
接着,第二设备32可以将上述每个封装数据包依次发送给第一设备312。其中,发送的顺序可以是按照指令的先后顺序。
可以理解的是,当第二设备32向第一设备312发送上述封装数据包时,还可以在安全通道中对上述封装数据包进行加密(例如,使用第二密钥EK进行加密),由此可以保证上述封装数据包传输的安全性。
步骤413,第一设备312接收第二设备32发送的封装数据包及随机因子S,对封装数据包进行处理,得到并存储门禁卡数据。
具体地,第一设备312可以通过应用(例如,钱包应用)接收第二设备32发送的封装数据包及随机因子S。当上述应用接收到第二设备32发送的封装数据包及随机因子S后,可以通过预置指令将PIN发送给SE,使得SE可以存储上述PIN。
可选地,若上述应用通过安全通道接收第二设备32发送的加密封装数据包,则上述应用可以通过第二密钥EK对上述加密封装数据包进行解密,由此可以得到封装数据包。
接着,上述应用可以将接收到的封装数据包依次转发给SE,并可以将随机因子S发送给SE。其中,上述应用转发上述封装数据包的顺序可以是按照接收上述封装数据包的顺序。举例来说,若上述应用最早接收到第二设备32发送的封装数据包1,则该应用可以将封装数据包1转发给SE。接着,若上述应用接收到第二设备32发送的封装数据包2,则该应用可以将封装数据包2转发给SE,以此类推。
当SE接收到上述应用转发的封装数据包及随机因子S后,可以获取封装数据包中的门禁卡密文,并可以对上述门禁卡密文进行解密。
现结合图7对上述解密过程进行说明,图7为解密流程图,包括以下子步骤:
步骤4131,SE基于随机因子S及PIN生成第一密钥K。
具体地,当SE获取到随机因子S及PIN后,可以使用KDF函数(例如,PBKDF2),基于随机因子S及PIN生成第一密钥K。
步骤4132,SE基于随机因子S确定初始向量。
具体地,可以使用算法(例如,SM3),基于随机因子S计算摘要值,并可以取上述摘要值中的低16个字节作为初始向量。
步骤4133,SE基于第一密钥K及初始向量进行解密,得到门禁卡数据。
具体地,可以使用算法(例如,SM4),在CBC模式下,基于第一密钥K及初始向量对门禁卡密文进行解密,由此可以获得门禁卡数据。
接着,可以通过上述封装数据包中的指令(例如,Write),将上述门禁卡数据写入SE,由此可以完成将门禁卡数据复制到第一设备312的任务。
本申请实施例中,通过在一台手机中对门禁卡数据进行安全加密后上传至服务器,并在另一台手机中从服务器进行门禁卡密文的下载,由此可以实现门禁卡数据的安全迁移,提高门禁卡数据传输的安全性。
为了实现上述实施例,本申请实施例还提出了一种芯片,应用于电子设备,该电子设备可以是上述第一设备311或第一设备312。图8为本申请实施例所提供的一种芯片80的结构示意图。如图8所示,该芯片80包括:获取模块81、发送模块82、接收模块83、加密模块84及上传模块85;其中,
获取模块81,用于获取待上传门禁数据;
发送模块82,用于响应于用户的输入,向服务器发送PIN,其中,所述PIN用于验证用户的身份是否合法;
接收模块83,用于接收所述服务器发送的第一确认信息,创建随机因子S,所述第一确认信息用于确认用户身份的验证是否成功;
加密模块84,用于基于所述PIN及所述随机因子S确定第一密钥K,基于所述第一密钥K对所述待上传门禁数据进行加密,得到第一数据密文;
上传模块85,用于将所述第一数据密文及所述随机因子S上传至所述服务器。
其中一种可能的实现方式中,所述芯片80还包括:注册模块86;其中,
注册模块86,用于向所述服务器发送用户注册请求,其中,所述用户注册请求用于在所述服务器上注册用户身份,所述用户注册请求包括所述PIN;接收所述服务器发送的第二确认信息,其中,所述第二确认信息用于确认所述用户的注册是否成功。
其中一种可能的实现方式中,所述电子设备包括签名公钥,所述服务器包括签名私钥及第二私钥,,所述芯片80还包括:通道建立模块88;其中,
通道建立模块88,用于获取签名第一证书,其中,所述签名第一证书由所述服务器使用所述签名私钥对第一证书进行签名后获得,所述第一证书由所述服务器签发,所述第一证书包括第一公钥;
创建随机数RA,向所述服务器发送安全通道建立请求,其中,所述安全通道建立请求包括所述随机数RA及所述签名第一证书;
接收所述服务器发送的随机数RB、随机数密文CRA及签名第二证书,其中,所述随机数RB由所述服务器创建,所述随机数密文CRA由所述服务器使用第二密钥EK加密后获得,所述第二密钥EK基于所述随机数RA、所述随机数RB、所述第一公钥及所述第二私钥确定;
使用所述签名公钥对所述签名第二证书进行身份验证,若所述身份验证通过,则获取所述第二证书中的第二公钥,其中,所述第二公钥与所述第二私钥为一对非对称公私钥;
获取第一私钥,基于所述随机数RA、所述随机数RB、所述第一私钥及所述第二公钥确定第二密钥EK,其中,所述第一私钥与所述第一公钥为一对非对称公私钥;
使用所述第二密钥EK对所述随机数密文CRA进行解密,得到随机数RA’,随机数RA’作为第三随机数;
若所述随机数RA与解密得到的随机数RA’一致,则与所述服务器建立安全通道,并确定所述第二密钥EK为所述安全通道的会话密钥。
其中一种可能的实现方式中,所述加密模块84还用于基于所述第一密钥K对所述待上传门禁数据进行加密,得到第二数据密文;使用所述第二密钥EK对所述第二数据密文进行加密,得到第一数据密文。
其中一种可能的实现方式中,所述加密模块84还用于基于所述随机因子S计算摘要值,基于所述摘要值确定初始向量;基于所述第一密钥K及所述初始向量对所述待上传门禁数据进行加密,得到第一数据密文。
为了实现上述实施例,本申请实施例还提出了一种芯片,图9为本申请实施例所提供的一种芯片90的结构示意图。如图9所示,该芯片90包括:请求模块91、下载模块92、获取模块93及解密模块94;其中,
请求模块91,用于向服务器发送数据获取请求,其中,所述数据获取请求用于获取第一数据密文;
下载模块92,用于接收所述服务器发送的封装数据包及随机因子S,其中,所述封装数据包包括所述第一数据密文;
获取模块93,用于获取PIN,基于所述PIN及所述随机因子S确定第一密钥K;
解密模块94,用于基于所述第一密钥K对所述封装数据包进行解密,得到门禁数据明文。
其中一种可能的实现方式中,所述数据获取请求包括PIN,所述PIN用于验证用户的身份是否合法。
其中一种可能的实现方式中,所述下载模块92还用于获取第二密钥EK;接收所述服务器发送的加密封装数据包;使用所述第二密钥EK对所述加密封装数据包进行解密,得到封装数据包。
其中一种可能的实现方式中,所述封装数据包还包括可执行指令,所述解密模块94还用于获取所述封装数据包中的第一数据密文,基于所述第一密钥K对所述第一数据密文进行解密,得到门禁数据明文;获取所述封装数据包中的可执行指令,基于所述可执行指令对所述门禁数据明文执行写入操作。
应理解,以上图8和图9所示的芯片的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块以软件通过处理元件调用的形式实现,部分模块通过硬件的形式实现。例如,检测模块可以为单独设立的处理元件,也可以集成在终端的某一个芯片中实现。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit;以下简称:ASIC),或,一个或多个微处理器(Digital Singnal Processor;以下简称:DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array;以下简称:FPGA)等。再如,这些模块可以集成在一起,以片上系统(System-On-a-Chip;以下简称:SOC)的形式实现
图10示例性的示出了本申请实施例所提供的电子设备100的结构示意图,该电子设备100可以是上述第一设备311或第一设备312。
如图10所示,电子设备100可以包括处理器110,外部存储器接口120,内部存储器121,天线1,天线2,移动通信模块150,无线通信模块160,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。
可以理解的是,本发明实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2均可用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线,当然考虑到设计的简单和其他因素的影响,也可以给每种通信方式配备单独的天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD),有机发光二极管(organic light-emittingdiode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED),柔性发光二极管(flex light-emittingdiode,FLED),Miniled,MicroLed,Micro-oLed,量子点发光二极管(quantum dot lightemitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
内部存储器121可以用于存储计算机可执行程序代码,所述可执行程序代码包括指令。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统,至少一个功能所需的应用程序(比如声音播放功能,图像播放功能等)等。存储数据区可存储电子设备100使用过程中所创建的数据(比如音频数据,电话本等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件,闪存器件,通用闪存存储器(universal flash storage,UFS)等。处理器110通过运行存储在内部存储器121的指令,和/或存储在设置于处理器中的存储器的指令,执行电子设备100的各种功能应用以及数据处理。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
本说明书实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,当所述计算机指令在计算机上运行时,所述计算机指令使所述计算机执行本说明书图1-图7所示实施例提供的数据上传方法及数据下载方法。
本申请实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示单独存在A、同时存在A和B、单独存在B的情况。其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项”及其类似表达,是指的这些项中的任意组合,包括单项或复数项的任意组合。例如,a,b和c中的至少一项可以表示:a,b,c,a和b,a和c,b和c或a和b和c,其中a,b,c可以是单个,也可以是多个。
本领域普通技术人员可以意识到,本文中公开的实施例中描述的各单元及算法步骤,能够以电子硬件、计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,任一功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory;以下简称:ROM)、随机存取存储器(RandomAccess Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。本申请的保护范围应以所述权利要求的保护范围为准。

Claims (11)

1.一种数据上传方法,应用于电子设备,其特征在于,包括:
获取待上传门禁数据;
响应于用户的输入,向服务器发送个人身份号PIN,其中,所述PIN用于验证用户的身份是否合法;
接收所述服务器发送的第一确认信息,创建随机因子,所述第一确认信息用于确认所述用户身份的验证是否成功;
基于所述PIN及所述随机因子确定第一密钥,基于所述第一密钥对所述待上传门禁数据进行加密,得到第一数据密文;
将所述第一数据密文及所述随机因子上传至所述服务器。
2.根据权利要求1所述的方法,其特征在于,所述获取待上传门禁数据之前,所述方法还包括:
向所述服务器发送用户注册请求,其中,所述用户注册请求用于在所述服务器上注册用户身份,所述用户注册请求包括所述PIN;
接收所述服务器发送的第二确认信息,其中,所述第二确认信息用于确认所述用户的注册是否成功。
3.根据权利要求1所述的方法,其特征在于,所述电子设备包括签名公钥,所述服务器包括签名私钥及第二私钥,所述方法还包括:
获取签名第一证书,其中,所述签名第一证书由所述服务器使用所述签名私钥对第一证书进行签名后获得,所述第一证书由所述服务器签发,所述第一证书包括第一公钥;
创建第一随机数,向所述服务器发送安全通道建立请求,其中,所述安全通道建立请求包括所述第一随机数及所述签名第一证书;
接收所述服务器发送的第二随机数、随机数密文及签名第二证书,其中,所述第二随机数由所述服务器创建,所述随机数密文由所述服务器使用第二密钥加密后获得,所述第二密钥基于所述第一随机数、所述第二随机数、所述第一公钥及所述第二私钥确定;
使用所述签名公钥对所述签名第二证书进行身份验证,若所述身份验证通过,则获取所述第二证书中的第二公钥,其中,所述第二公钥与所述第二私钥为一对非对称公私钥;
获取第一私钥,基于所述第一随机数、所述第二随机数、所述第一私钥及所述第二公钥确定第二密钥,其中,所述第一私钥与所述第一公钥为一对非对称公私钥;
使用所述第二密钥对所述随机数密文进行解密,得到第三随机数;
若所述第一随机数与解密得到的第三随机数一致,则与所述服务器建立安全通道,并确定所述第二密钥为所述安全通道的会话密钥。
4.根据权利要求3所述的方法,其特征在于,所述基于所述第一密钥对所述待上传门禁数据进行加密,得到第一数据密文包括:
基于所述第一密钥对所述待上传门禁数据进行加密,得到第二数据密文;
使用所述第二密钥对所述第二数据密文进行加密,得到第一数据密文。
5.根据权利要求1所述的方法,其特征在于,所述基于所述第一密钥对所述待上传门禁数据进行加密,得到第一数据密文包括:
基于所述随机因子计算摘要值,基于所述摘要值确定初始向量;
基于所述第一密钥及所述初始向量对所述待上传门禁数据进行加密,得到第一数据密文。
6.一种数据下载方法,其特征在于,包括:
向服务器发送数据获取请求,其中,所述数据获取请求用于获取第一数据密文;
接收所述服务器发送的封装数据包及随机因子,其中,所述封装数据包包括所述第一数据密文;
获取PIN,基于所述PIN及所述随机因子确定第一密钥;
基于所述第一密钥对所述封装数据包进行解密,得到门禁数据明文。
7.根据权利要求6所述的方法,其特征在于,所述数据获取请求包括PIN,所述PIN用于验证用户的身份是否合法。
8.根据权利要求6所述的方法,其特征在于,所述接收所述服务器发送的封装数据包包括:
获取第二密钥;
接收所述服务器发送的加密封装数据包;
使用所述第二密钥对所述加密封装数据包进行解密,得到封装数据包。
9.根据权利要求6所述的方法,其特征在于,所述封装数据包还包括可执行指令,所述基于所述第一密钥对所述封装数据包进行解密,得到门禁数据明文包括:
获取所述封装数据包中的第一数据密文,基于所述第一密钥对所述第一数据密文进行解密,得到门禁数据明文;
获取所述封装数据包中的可执行指令,基于所述可执行指令对所述门禁数据明文执行写入操作。
10.一种芯片,应用于电子设备,其特征在于,用于执行如权利要求1-9中任一项所述的方法。
11.一种电子设备,其特征在于,包括如权利要求10所述的芯片。
CN202180004124.5A 2021-03-09 2021-03-09 数据上传方法、数据下载方法及相关设备 Pending CN114026820A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/079784 WO2022188033A1 (zh) 2021-03-09 2021-03-09 数据上传方法、数据下载方法及相关设备

Publications (1)

Publication Number Publication Date
CN114026820A true CN114026820A (zh) 2022-02-08

Family

ID=80069665

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180004124.5A Pending CN114026820A (zh) 2021-03-09 2021-03-09 数据上传方法、数据下载方法及相关设备

Country Status (2)

Country Link
CN (1) CN114026820A (zh)
WO (1) WO2022188033A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978694A (zh) * 2022-05-23 2022-08-30 深圳云创数安科技有限公司 基于数字签名的数据体生成方法、装置、设备及存储介质
CN116994364A (zh) * 2023-08-29 2023-11-03 深圳市亲邻科技有限公司 一种门禁无卡数据载入交互方法
CN117436043A (zh) * 2023-12-20 2024-01-23 鼎铉商用密码测评技术(深圳)有限公司 待执行文件的来源验证方法、设备以及可读存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115632880B (zh) * 2022-12-07 2023-03-21 国网信息通信产业集团有限公司 一种基于国密算法的可靠数据传输及存储的方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571702A (zh) * 2010-12-22 2012-07-11 中兴通讯股份有限公司 物联网中的密钥生成方法、系统和设备
CN105339963A (zh) * 2014-05-23 2016-02-17 鲁普支付有限公司 用来连接设备至用户账户的系统和方法
WO2017201809A1 (zh) * 2016-05-27 2017-11-30 宇龙计算机通信科技(深圳)有限公司 终端通信方法及系统
CN110097358A (zh) * 2019-04-28 2019-08-06 北京小米支付技术有限公司 虚拟卡片生成方法、装置、设备及存储介质
US20200220719A1 (en) * 2019-01-09 2020-07-09 Mastercard International Incorporated Methods and systems for cryptographic keys exchange
WO2021004392A1 (zh) * 2019-07-05 2021-01-14 华为技术有限公司 鉴权方法、设备及服务器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3228107B1 (en) * 2014-12-02 2021-03-24 Carrier Corporation Access control system with virtual card data
CN104361667B (zh) * 2014-12-05 2017-06-06 国家电网公司 一种基于4g通信的门禁控制系统及其门禁授权方法
CN206877390U (zh) * 2017-05-16 2018-01-12 兰鹰 门禁卡信息采集设备和采集系统
US11095638B2 (en) * 2017-12-11 2021-08-17 Ssh Communications Security Oyj Access security in computer networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571702A (zh) * 2010-12-22 2012-07-11 中兴通讯股份有限公司 物联网中的密钥生成方法、系统和设备
CN105339963A (zh) * 2014-05-23 2016-02-17 鲁普支付有限公司 用来连接设备至用户账户的系统和方法
WO2017201809A1 (zh) * 2016-05-27 2017-11-30 宇龙计算机通信科技(深圳)有限公司 终端通信方法及系统
US20200220719A1 (en) * 2019-01-09 2020-07-09 Mastercard International Incorporated Methods and systems for cryptographic keys exchange
CN110097358A (zh) * 2019-04-28 2019-08-06 北京小米支付技术有限公司 虚拟卡片生成方法、装置、设备及存储介质
WO2021004392A1 (zh) * 2019-07-05 2021-01-14 华为技术有限公司 鉴权方法、设备及服务器

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114978694A (zh) * 2022-05-23 2022-08-30 深圳云创数安科技有限公司 基于数字签名的数据体生成方法、装置、设备及存储介质
CN116994364A (zh) * 2023-08-29 2023-11-03 深圳市亲邻科技有限公司 一种门禁无卡数据载入交互方法
CN117436043A (zh) * 2023-12-20 2024-01-23 鼎铉商用密码测评技术(深圳)有限公司 待执行文件的来源验证方法、设备以及可读存储介质

Also Published As

Publication number Publication date
WO2022188033A1 (zh) 2022-09-15

Similar Documents

Publication Publication Date Title
US12137173B2 (en) Mutually authenticated ECDHE key exchange for a device and a network using multiple PKI key pairs
US11777719B2 (en) Public key exchange with authenicated ECDHE and security against quantum computers
CN114026820A (zh) 数据上传方法、数据下载方法及相关设备
US8331567B2 (en) Methods and apparatuses for generating dynamic pairwise master keys using an image
US9781085B2 (en) Device to device security using NAF key
US7983656B2 (en) Method and apparatus for end-to-end mobile user security
CN114944925B (zh) 信令的安全传输方法、装置、服务器和se芯片
EP1976322A1 (en) An authentication method
JP2008252883A (ja) Nfcチップセットにおけるサービスにアクセスするためのデータの保護されたローディングのための方法
CN103988465B (zh) 用于实现密钥流层级的方法和装置
CN111788836B (zh) 数据传输的方法和ble设备
WO2010023506A1 (en) Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
WO2017133021A1 (zh) 一种安全处理方法及相关设备
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
KR101181558B1 (ko) 이동 위성 통신 시스템의 익명 인증 방법
CN105827601A (zh) 移动设备数据加密应用方法及系统
US11363455B2 (en) Near field communication forum data exchange format (NDEF) messages with authenticated encryption
CN113950048A (zh) 连接建立方法、电子设备及存储介质
WO2016176902A1 (zh) 一种终端认证方法、管理终端及申请终端
CN111163462A (zh) 配网方法及相关产品
CN113597753B (zh) 任务关键数据通信中用于密钥管理的方法和装置
Asaduzzaman et al. An auspicious secure processing technique for near field communication systems
JP2015039079A (ja) 無線通信装置、及び無線通信方法
TW202411865A (zh) 憑證請求方法、憑證簽發方法、憑證系統與其電腦可讀媒體
Jurdi et al. Dual channel security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220208

RJ01 Rejection of invention patent application after publication