新四季網

一種無計算能力終端安全認證方法、系統和裝置的製作方法

2023-05-28 04:47:56

專利名稱:一種無計算能力終端安全認證方法、系統和裝置的製作方法
技術領域:
本發明涉及信息安全技術領域,更具體地說,涉及一種無計算能力終端安全認證方法、系統和裝置。
背景技術:
物聯網(Internet of Things)指的是將無處不在的末端設備和設施,包括具備 「內在智能」的傳感器、移動終端、工業系統、樓控系統、家庭智能設施、視頻監控系統等,和 「外在使能」的,如貼上射頻識別(RFID,Radio Frequency IDentification)的各種資產、攜帶無線終端的個人與車輛等「智能化物件或動物」或「智能塵埃」,通過各種無線和/或有線的長距離和/或短距離通訊網絡實現互聯互通、應用大集成以及基於雲計算的軟體營運等模式,在內網、專網、和/或網際網路環境下,採用適當的信息安全保障機制,提供安全可控乃至個性化的實時在線檢測、定位追溯、報警聯動、調度指揮、預案管理、遠程維保、在線升級、 統計報表、決策支持、領導桌面等管理和服務功能,實現對「萬物」的高效、節能、安全、環保的管、控、營一體化。但在目前的物聯網技術中,由於很多物品識別標籤或傳感器僅有存儲和簡單訪問控制能力,沒有計算能力,即便有些識別標籤或傳感器具有計算能力,但由於在這種情況下會縮短讀寫距離或增加交互時間,因此很多RFID晶片或傳感器依然採用唯一標識符(UID, unique identifier)方式進行認證,但一旦合法終端內的數據被截取、複製,生成未被授權的非法終端,讀寫器將無法對該非法終端進行識別,從而造成相應的安全隱患。

發明內容
有鑑於此,本發明實施例提供一種無計算能力終端安全認證方法、系統和裝置,以提高現有無計算能力終端認證系統的安全性。本發明實施例是這樣實現的本發明提供了一種無計算能力終端安全認證方法,在對所述終端和讀寫裝置進行初始化之後,包括所述讀寫裝置向所述終端寫入認證數據;所述讀寫裝置通過讀取所述認證數據中的數據信息對所述終端進行認證;當所述終端為授權終端時,所述讀寫裝置更新所述終端中的認證數據。優選地,對所述終端和讀寫裝置進行初始化,包括為所述終端設置對應密鑰K,並將所述K存儲至所述讀寫裝置。優選地,對所述終端和讀寫裝置進行初始化,包括在所述讀寫裝置中存儲根密鑰K』,通過所述跟密鑰K』與所述終端所對應的唯一標識符獲取所述終端對應的密鑰K。優選地,所述讀寫裝置向所述終端寫入認證數據,包括所述讀寫裝置向所述終端寫入Ri ι ι Enc (K,Ri),其中,所述Ri為隨機數,所述Enc為一種算法。
優選地,所述讀寫裝置通過讀取所述認證數據中的數據信息對所述終端進行認證,包括所述終端將所存儲的氏I IEnc (K,Ri)發送至所述讀寫裝置,所述讀寫裝置根據K、 所接收到的氏值和Enc計算Enc (K,Ri)值,如果計算結果與所接收到的Enc (K,Ri)相同,則所述終端為授權終端;否則所述終端為未授權終端。優選地,所述Ri = Rq—D+I。優選地,還包括所述讀寫裝置將所接收到的氏與上次認證過程中的所述終端發送的IV1進行比較,如果氏小于氏-工,則所述終端已被假冒。優選地,所述讀寫裝置更新所述終端中的認證數據,包括所述讀寫裝置向所述終端寫入 Ri+1l |Enc(K,Ri+1)。優選地,所述讀寫裝置向所述終端寫入認證數據,包括所述讀寫裝置向所述終端寫入氏I IEnc1 (K,Ri) | |Enc2(K, Enc1 (K, Ri)),其中,所述 Ri為隨機數,所述Enc1和Enc2分別為一種算法。優選地,所述讀寫裝置通過讀取所述認證數據中的數據信息對所述終端進行認證,包括所述終端將所存儲的Ri發送至所述讀寫裝置,所述讀寫裝置根據K、所接收到的 Ri值和Enc1計算Enc1 (K,Ri)值,並將計算結果返回至所述終端,所述終端將接收到的計算結果與本身存儲的Enc1 (K,Ri)值進行比對,如果相同,則表明所述讀寫裝置為授權讀寫裝置,並向所述讀寫裝置發送Enc2 (K,Enc1 (K, R1)),所述讀寫裝置根據K、所接收到的氏值和 Enc1^Enc2計算Enc2 (K,Enc1 (K,R1))值,當計算結果與所接收到的Enc2 (K,Enc1 (K,R1))值相同,則所述終端為授權終端,否則所述終端為未授權終端。優選地,所述氏=R(h)+1。優選地,還包括所述讀寫裝置將所接收到的氏與上次認證過程中的所述終端發送的I^1進行比較,如果氏小於I^1,則所述終端已被假冒。優選地,所述讀寫裝置更新所述終端中的認證數據,包括所述讀寫裝置向所述終端中寫入 R(i+1)| EnCl(K, R(i+1)) I I Enc2 (K,Enc1 (K,R(i+1)))。本發明提供了一種無計算能力終端安全認證系統,包括讀寫裝置和終端,其中,所述讀寫裝置,用於向所述終端存入認證數據,通過讀取所述認證數據中的數據信息對所述終端進行認證,當所述終端為授權終端時,更新所述終端中的認證數據;所述終端,用於存入所述讀寫裝置發送的認證數據,向所述讀寫裝置發送所述認證數據,以使所述讀寫裝置對其進行認證,當為授權終端時,存入更新後的認證數據。本發明提供了一種讀寫裝置,包括輸出單元、認證單元、更新單元,其中,所述輸出單元,用於向終端中存入認證數據;所述認證單元,用於根據所述終端所發送的認證數據對所述終端進行認證;所述更新單元,當所述終端為授權終端時,用於更新所述終端的認證數據。本發明提供了一種,包括存儲單元和發送單元,其中,所述存儲單元,用於將存儲讀卡器所發送的認證數據;所述發送單元,用於將所述存儲單元所存儲的認證數據發送至所述讀卡器中,以進行認證。
對現有技術相比,本發明實施例提供的技術方案具有以下優點和特點本發明實施例所提供的技術方案,通過預先在被認證終端中存儲一定的認證數據,並在該終端通過認證之後,及時更新其內部的認證數據,這樣即便終端在認證過程中數據遭到竊聽、偽造, 也可被認證系統及時識別,從而有效提高了終端認證系統的安全性。


為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。圖1為本發明實施例所提供的一種無計算能力終端安全認證方法流程圖;圖2為本發明實施例所提供的一種無計算能力終端安全認證系統結構示意圖;圖3為本發明實施例所提供的一種讀寫裝置結構示意圖;圖4為本發明實施例所提供的一種無計算能力終端結構示意圖;圖5為本發明實施例所提供的一種結合具體場景的無計算能力終端安全認證方法流程圖;圖6為本發明實施例所提供的另一種結合具體場景的無計算能力終端安全認證方法流程圖。
具體實施例方式下面將結合本發明實施例中的附圖,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發明一部分實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本發明保護的範圍。本發明實施例提供了一種無計算能力終端安全認證方法,在進行終端認證之前, 首先需要進行系統的初始化,在本實施例中可採用一下方式進行初始化為終端設置對應的密鑰K,並將該密鑰K存儲至讀寫裝置中;或者在讀寫裝置中存儲根密鑰K』,該K』與終端所對應的唯一標識符進行運算獲取該終端的密鑰K。完成系統的初始化之後,可以執行如圖1所示步驟步驟101 讀寫裝置向終端寫入認證數據;在本步驟中,如果只需要進行讀寫裝置對終端進行認證,則讀寫裝置可以向終端中寫入氏I ι Enc (K,氏),其中,所述氏為隨機數,所述Enc為一種算法,該算法可以是加密算法,也可以是雜湊算法。而如果在讀寫裝置認證終端的過程中,終端還需要對讀寫裝置進行認證,則讀寫裝置可向終端中寫入Ri I I Enc1 (K,Ri) I I Enc2 (K,Enc1 (K,Ri)),其中,所述所述Ri為隨機數,所述Enc1和Enc2分別為一種加密算法,例如加密算法、雜湊算法等。另外,還可對氏的值進行限定,如氏=Rid+I,也就是說,每次所寫入的認證數據
呈現一定規律性。步驟102 所述讀寫裝置通過讀取所述認證數據中的數據信息對所述終端進行認證;在本步驟中,由於可只進行讀寫裝置對終端的認證,還可以在終端認證的過程中同時對讀寫裝置進行認證,因此具體認證可有如下兩種方式讀寫裝置只對終端進行認證,所述終端將所存儲的氏I I Enc (K,Ri)發送至所述讀寫裝置,所述讀寫裝置根據所接收到的氏值、K和Enc計算Enc (K,Ri)值,如果計算結果與所接收到的Enc(K,Ri)相同,則所述終端為授權終端,並執行步驟103 ;否則所述終端為未授權終端。讀寫裝置和終端進行雙向認證,所述終端將所存儲的Ri發送至所述讀寫裝置,所述讀寫裝置根據所接收到的氏值、K和Enc1計算Enc1 (K,Ri)值,並將計算結果返回至所述終端,所述終端將接收到的計算結果與本身存儲的Enc1 (K,Ri)值進行對比,如果相同,則表明所述讀寫裝置為授權讀寫裝置,並向所述讀寫裝置發送Enc2 (K,Enc1 (K,R1)),所述讀寫裝置根據所接收到的氏值、K和EnCl、EnC2計算Enc2 (K,Enc1 (K,R1))值,當計算結果與所接收到的Enc2 (K,Enc1 (K, R1))值相同,則所述終端為授權終端,並執行步驟103,否則所述終端為未授權終端。需要說明的是,當氏=R^+l時,還可驗證終端是否已被假冒。讀寫裝置在接收到終端發送的氏時,將其與上次認證過程中的隨機數氏―進行比較,如果氏小于氏―,則表示該終端已被假冒。步驟103 當所述終端為授權終端時,所述讀寫裝置更新所述終端中的認證數據。同理,在認證數據更新過程中,仍然需要結合具體的認證方式進行,例如當終端認證為僅認證終端時,所述讀寫裝置可以向所述終端中寫入I^1I |Enc(K,Ri+1);而當認證為雙向認證時,所述讀寫裝置可以向所述終端中寫入R(i+1) I IEnc1 (K,R(i+1)) I Enc2(K, Enc1 (K,
R(i+i))) °本發明實施例所提供的一種無計算能力終端安全認證方法,通過預先在終端中存儲一定的認證數據,並在該終端通過認證之後,及時更新其內部的認證數據,這樣即便終端在認證過程中數據遭到竊聽、偽造,也可被認證系統及時識別,從而有效提高了終端認證系統的安全性。相應地,本發明實施例還提供了一種無計算能力終端安全認證系統,該系統具體結果如圖2所示,包括讀寫裝置201和終端202,其中,所述讀寫裝置201,用於向所述終端202寫入認證數據,通過讀取所述認證數據中的數據信息對所述終端進行認證,當所述終端202為授權終端時,更新所述終端202中的認證數據;所述終端202,用於存入所述讀寫裝置201發送的認證數據,向所述讀寫裝置201 發送所述認證數據,以使所述讀寫裝置201對其進行認證,當為授權終端時,存入更新後的認證數據。除此之外,本發明實施例還相應提供了一種讀寫裝置,該讀寫裝置結構如圖3所示,包括輸出單元301、認證單元302、更新單元303,其中,所述輸出單元301,用於向終端中寫入認證數據;所述認證單元302,用於根據所述終端所發送的認證數據對所述終端進行認證;所述更新單元303,當所述終端為授權終端時,用於更新所述終端的認證數據。
更具體的,當輸出單元寫入終端的認證數據為RiI I Enc (K,氏),其中,氏為隨機數, K為該終端所對應的密鑰,Enc為一種算法。如果只進行終端認證,則所述認證單元302可以包括第一接收子單元、第一計算子單元和第一比較子單元,其中所述第一接收子單元,用於接收終端所發送的RiI I Enc (K, Ri);所述第一計算子單元,用於根據K、所接收到的氏值和Enc計算Enc (K,Ri)值;所述第一比較子單元,用於將計算子單元計算所得的Enc(K,Ri)與接收子單元所接收到的Enc(K,Ri)進行比較,如果相同,則認為終端為授權終端;否則為未授權終端。另外,當需要進行雙向認證,且寫入終端的認證數據為RiI IEnc1 (K,Ri) | Enc2(K, Enc1 (K, Ri)),其中,Ri為隨機數,K為該終端所對應的密鑰,Enc1和Enc2分別為一種算法。 則認證單元302可包括第二接收子單元、第二計算子單元和第二比較子單元,其中所述第二接收子單元,用於接收終端所發送的隨機數Ri,還用於接收終端所發送的 Enc2 (K,Enc1 (K,R1));所述第二計算子單元,用於根據K、所接收到的氏值和Enc1計算Enc1 (K,Ri)值,還用於根據K、所接收到的Ri值和Enc1、Enc2計算Enc2 (K, Enc1 (K, R1))值;所述第二比較子單元,用於將計算子單元計算所得的Enc2(K,Enc1 (K, R1))與第二接收子單元所接收到的Enc2 (K,Enc1 (K, R1))進行比較,如果相同,則認為終端為授權終端; 否則為未授權終端。最後,本發明實施例還提供了一種無計算能力終端,該終端結構如圖4所示,包括存儲單元401和發送單元402,其中,所述存儲單元401,用於將存儲讀寫裝置所發送的認證數據;所述發送單元402,用於將所述存儲單元401所存儲的認證數據發送至所述讀寫裝置中,以進行認證。結合上述方法、裝置和具體應用場景,本實施例對本發明的技術方案做進一步介紹。超市常用到的商品識別標籤即為一種無計算能力的終端,為防止標籤中的內容遭到竊聽和假冒,可採用本發明所提供的技術方案,具體步驟如圖5所示 步驟501 初始化標籤認證系統;在本步驟中,可採用如下方法進行標籤認證系統的初始化通常情況下,每個認證系統存在多個標籤,假設在本實施例中存在η個授權標籤, 在初始化過程中,首先為認證系統中的讀寫裝置載入各個授權標籤的密鑰K1 Kn,其中,為便於識別各個標籤以及其所對應的商品,密鑰K1至Kn可以是兩兩不同的。另外,需要說明的是,在載入各個標籤所對應的密鑰的過程中,可以直接為各個標籤分配對應的密鑰,並將該密鑰載入讀寫裝置中;除此之外,還可通過一定運算獲取各個標籤所對應的密鑰,比如通過各個標籤的UID與認證系統的主密鑰進行運算後獲取,其中該運算可以是對稱算法,如高級加密標準(AES,Advanced Encryption Mandard),還可以是雜湊算法等,如SHA-1/256 等,並將運算獲取的密鑰載入至讀寫裝置中。進行完上述過程之後,為進行後續認證,讀寫裝置可為每個標籤寫入特定認證數據。現以其中一個授權標籤為例,讀寫裝置可以首先為該標籤寫入以下數據R1I IEnc1 (K, R1),其中,R1為隨機數,該隨機數長度可以根據實際應用以及標籤的存儲空間靈活規定;Enc1為對稱密碼運算或雜湊密碼運算,例如ASE或SHA-1/256等,在此並不限定;K為該卡片所對應的密鑰;I I表示連接符。步驟502 認證系統的讀寫裝置對標籤進行認證;由於在通常情況下,認證系統中只需通過讀寫裝置對標籤進行認證,因此在標籤認證過程中,標籤首先向讀寫裝置發送其所存儲的數據R1I |Enc(K,R1),讀寫裝置在接收到標籤所發送的數據之後,根據該數據中的R1值計算Enc (K,R1),如計算結果與標籤所發送數據中的Enc (K,R1)值一致,則可認為該標籤為授權標籤,並執行步驟503 ;如計算結果與標籤所發送數據中的Enc(K,R1)值不一致,則認為該標籤為一未授權標籤。步驟503 讀寫裝置更新標籤中的認證數據。在標籤通過認證之後,其寫權限被打開,讀寫裝置可以重新為該標籤寫入一組數據1 2| I Enc (K, I),其中,為防止在認證過程中數據遭到空中竊聽,在本實施例中,&可以等於隊+1,也就是說,可以通過氏=Ra-o+1來對後續隨機數進行定義。這樣,在初始化過程中,一旦系統產生第一個隨機數,後續隨機數可通過公式氏=Ra-o+1獲取;而在認證過程中,系統可將該標籤每次認證的氏值進行記錄,以判斷該標籤中的相關數據是否已遭到竊聽,具體為當之前的記錄結果顯示該標籤已經過5次認證,那麼其內部存儲的隨機數應該為&,但當發現該標籤在進行第6次認證時向讀寫裝置發送的隨機數小於或等於&,則可認為該標籤在之前的認證過程中已遭到竊聽,可以認為該標籤為未授權標籤。上述實施例中的認證系統只需對標籤進行認證,而在很多情況下,需要進行標籤和讀寫裝置之間的雙向認證,例如超市或物流系統中,每件貨物上的標籤中可能記載了該貨物的一些重要信息,為防止未授權讀寫裝置讀取該貨物的信息,標籤也可對讀寫裝置進行認證,具體步驟可參見圖6所示步驟601 初始化標籤認證系統;本步驟的具體操作方法可參照上一實施例來進行。需要說明的是,由於本實施例所要進行的是雙向認證,因此,讀寫裝置至少需要向標籤中寫入隊| IEnc1 (K,R1) I IEnc2(K, Enc1 (K,R1)),其中,R1為隨機數,該隨機數長度可以根據實際應用以及卡片的存儲空間靈活規定;Enc1和Enc2分別為對稱密碼運算或雜湊密碼運算,例如ASE或SHA-1/256等,並且 Enc1和Enc2也可以是同一種算法,在此並不限定;K為該卡片所對應的密鑰;| |表示連接符。步驟602 標籤對讀寫裝置進行認證在本步驟中,標籤首先向讀寫裝置發送R1,讀寫裝置在接收到標籤發送的R1後,計算Enc1 (K,R1)值,並將計算結果發送給標籤,標籤將接收到的結果與初始化過程中存儲的 Enc1 (K, R1)值進行比較,如果一致,則可認為該讀寫裝置為授權讀寫裝置,並執行步驟603, 否則可認為該讀寫裝置為未授權讀寫裝置。步驟603 讀寫裝置對標籤進行認證;在認證讀寫裝置為授權讀寫裝置後,標籤向讀寫裝置發送Enc2 (K,Enc1 (K, R1)), 讀寫裝置根據之前接收到的R1和內部存儲的算法進行計算,並將計算結果與接收到的 Enc2(K, Enc1 (K, R1))進行對比,如果對比結果一致,則可認為該標籤為授權標籤,並執行步驟604,否則,可認為該標籤為未授權標籤。步驟604 讀寫裝置更新標籤中的認證數據。
本步驟具體執行方法可參見上一實施例中的步驟503,但由於需要進行向認證,因此更新後的認證數據可以是Enc1 (K, R2) I I Enc2 (K,Enc1 (K,&))。如果在實際應用中僅需對讀卡器進行認證,則只需要執行上一實施例中步驟601、 步驟602和步驟604即可,具體方法在此不做贅述。本領域普通技術人員可以理解實現上述方法實施例的全部或部分步驟可以通過程序指令相關的硬體來完成,前述的程序可以存儲於一計算機可讀取存儲介質中,該程序在執行時,執行包括上述方法實施例的步驟;而前述的存儲介質包括R0M(Read-Only Memory,只讀存儲記憶體)、RAM (Random Access Memory,隨機存儲記憶體)、磁碟或者光碟等各種可以存儲程序代碼的介質。對所公開的實施例的上述說明,使本領域專業技術人員能夠實現或使用本發明。 對這些實施例的多種修改對本領域的專業技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發明的精神或範圍的情況下,在其它實施例中實現。因此,本發明將不會被限制於本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬的範圍。
權利要求
1.一種無計算能力終端安全認證方法,其特徵在於,在對所述終端和讀寫裝置進行初始化之後,包括所述讀寫裝置向所述終端寫入認證數據;所述讀寫裝置通過讀取所述認證數據中的數據信息對所述終端進行認證; 當所述終端為授權終端時,所述讀寫裝置更新所述終端中的認證數據。
2.根據權利要求1所述的方法,其特徵在於,對所述終端和讀寫裝置進行初始化,包括為所述終端設置對應密鑰K,並將所述K存儲至所述讀寫裝置。
3.根據權利要求1所述的方法,其特徵在於,對所述終端和讀寫裝置進行初始化,包括在所述讀寫裝置中存儲根密鑰K』,通過所述跟密鑰K』與所述終端所對應的唯一標識符獲取所述終端對應的密鑰K。
4.根據權利要求2或3所述的方法,其特徵在於,所述讀寫裝置向所述終端寫入認證數據,包括所述讀寫裝置向所述終端寫入氏I I Enc (K,氏),其中,所述氏為隨機數,所述Enc 為一種算法。
5.根據權利要求4所述的方法,其特徵在於,所述讀寫裝置通過讀取所述認證數據中的數據信息對所述終端進行認證,包括所述終端將所存儲的氏I IEnc (K,Ri)發送至所述讀寫裝置,所述讀寫裝置根據K、所接收到的氏值和Enc計算Enc (K,Ri)值,如果計算結果與所接收到的Enc (K,Ri)相同,則所述終端為授權終端;否則所述終端為未授權終端。
6.根據權利要求5所述的方法,其特徵在於,所述氏=!^<+1。
7.根據權利要求6所述的方法,其特徵在於,還包括所述讀寫裝置將所接收到的氏與上次認證過程中的所述終端發送的氏―進行比較,如果Ri小於I^1,則所述終端已被假冒。
8.根據權利要求5或7所述的方法,其特徵在於,所述讀寫裝置更新所述終端中的認證數據,包括所述讀寫裝置向所述終端寫入I Enc (K, Ri+1)。
9.根據權利要求2或3所述的方法,其特徵在於,所述讀寫裝置向所述終端寫入認證數據,包括所述讀寫裝置向所述終端寫入Ri I I Enc1 (K,Ri) I I Enc2 (K,Enc1 (K,Ri)),其中,所述Ri為隨機數,所述Enc1和Enc2分別為一種算法。
10.根據權利要求9所述的方法,其特徵在於,所述讀寫裝置通過讀取所述認證數據中的數據信息對所述終端進行認證,包括所述終端將所存儲的Ri發送至所述讀寫裝置,所述讀寫裝置根據K、所接收到的Ri值和Enc1計算Enc1 (K,Ri)值,並將計算結果返回至所述終端,所述終端將接收到的計算結果與本身存儲的Enc1 (K,Ri)值進行比對,如果相同,則表明所述讀寫裝置為授權讀寫裝置,並向所述讀寫裝置發送Enc2 (K,Enc1 (K, R1)),所述讀寫裝置根據K、所接收到的氏值和EnCl、 Enc2計算Enc2 (K,Enc1 (K, R1))值,當計算結果與所接收到的Enc2 (K,Enc1 (K, R1))值相同, 則所述終端為授權終端,否則所述終端為未授權終端。
11.根據權利要求10所述的方法,其特徵在於,所述氏=Ra_D+l。
12.根據權利要求11所述的方法,其特徵在於,還包括所述讀寫裝置將所接收到的氏與上次認證過程中的所述終端發送的氏―進行比較,如果Ri小于氏-工,則所述終端已被假冒。
13.根據權利要求10或12所述的方法,其特徵在於,所述讀寫裝置更新所述終端中的認證數據,包括所述讀寫裝置向所述終端中寫入R(i+1) I IEnc1 (K,R(i+1)) I IEnc2(K, Enc1 (K,R(i+i)))。
14.一種無計算能力終端安全認證系統,其特徵在於,包括讀寫裝置和無計算能力終端,其中,所述讀寫裝置,用於向所述終端寫入認證數據,通過讀取所述認證數據中的數據信息對所述終端進行認證,當所述終端為授權終端時,更新所述終端中的認證數據;所述終端,用於寫入所述讀寫裝置所發送的認證數據,向所述讀寫裝置發送所述認證數據,以使所述讀寫裝置對其進行認證,當為授權終端時,存入更新後的認證數據。
15.一種讀寫裝置,其特徵在於,包括輸出單元、認證單元、更新單元,其中, 所述輸出單元,用於向終端中存入認證數據;所述認證單元,用於根據所述終端所發送的認證數據對所述終端進行認證; 所述更新單元,當所述終端為授權終端時,用於更新所述終端的認證數據。
16.一種無計算能力終端,其特徵在於,包括存儲單元和發送單元,其中, 所述存儲單元,用於將存儲讀寫裝置所發送的認證數據;所述發送單元,用於將所述存儲單元所存儲的認證數據發送至所述讀寫裝置中,以進行認證。
全文摘要
本發明實施例公開了一種無計算能力終端安全認證方法,其中,在對所述終端和讀寫裝置進行初始化之後,包括所述讀寫裝置向所述終端寫入認證數據;所述讀寫裝置通過讀取所述認證數據中的數據信息對所述終端進行認證;當所述終端為授權終端時,所述讀寫裝置更新所述標籤中的認證數據。本發明實施例還公開了一種無計算能力終端安全認證系統和裝置。本發明實施例所提供的技術方案,通過預先在終端中存儲一定的認證數據,並在該終端通過認證之後,及時更新其內部的認證數據,這樣即便終端在認證過程中數據遭到竊聽、偽造,也可被認證系統及時識別,從而有效提高了終端認證系統的安全性。
文檔編號H04L9/32GK102324005SQ201110254708
公開日2012年1月18日 申請日期2011年8月31日 優先權日2011年8月31日
發明者李智虎 申請人:李智虎

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀