CN101004797A - 大容量智能卡中数据安全存储的方法 - Google Patents

大容量智能卡中数据安全存储的方法 Download PDF

Info

Publication number
CN101004797A
CN101004797A CN 200710036781 CN200710036781A CN101004797A CN 101004797 A CN101004797 A CN 101004797A CN 200710036781 CN200710036781 CN 200710036781 CN 200710036781 A CN200710036781 A CN 200710036781A CN 101004797 A CN101004797 A CN 101004797A
Authority
CN
China
Prior art keywords
data
smart card
large capacity
card
logical block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200710036781
Other languages
English (en)
Inventor
倪键
邬佳希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Keyuan Software Inc.
Original Assignee
SHANGHAI COS SOFTWARE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI COS SOFTWARE Inc filed Critical SHANGHAI COS SOFTWARE Inc
Priority to CN 200710036781 priority Critical patent/CN101004797A/zh
Publication of CN101004797A publication Critical patent/CN101004797A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及的是一种智能卡技术领域的大容量智能卡中数据安全存储的方法,包括以下步骤:在大容量智能卡中加设“数据安全处理逻辑单元”;在对卡进行读写数据操作前,该单元先进行用户身份验证操作;当验证不通过时,该单元禁止外设向卡进行任何读写数据操作,即使卡被“非法拷贝”,该单元也不会对存储单元中的数据进行解密,则得到的是密文;当验证通过并进行写数据操作时,该单元先将所有写入的数据进行加密,然后存储密文格式的数据;当身份验证通过并进行读数据操作,该单元对读出的数据进行解密,输出解密后的明文。本发明使得大容量智能卡具有数据安全处理功能,处理方式不拘一格,扩展了大容量智能卡的应用。

Description

大容量智能卡中数据安全存储的方法
技术领域
本发明涉及的是一种智能卡领域的方法,具体地说涉及一种带有大容量存储空间的智能卡中的数据安全存储的方法。
背景技术
智能卡的出现,给社会和个人带来了很多的便利,有利于社会的管理,同时也满足了人们的需要,它的应用范围十分广泛:金融、通信、消费、身份确认等等。随着各种信息量的不断增长,社会和个人对智能卡的存储量的要求也日益提高,现在市场上推出了各种各样的带有大容量存储空间的智能卡(以下简称大容量智能卡):属于存储卡范畴的SD卡、CF卡、MMC卡等,属于CPU卡范畴的S-SIM卡等。这些卡的存储容量普遍达到M级字节,有的甚至达到G级。
大容量智能卡中可存储的信息包罗万象,其中当然可能存在一些使用者的私密信息,于是,就存在了关于大容量智能卡中数据安全存储的技术问题。目前,由于智能卡按照功能分为:存储卡和CPU卡。存储卡一般只有存储器(Flash介质),只能进行简单的信息存储,不能对数据信息进行安全处理,存在着安全缺陷;传统的CPU卡带有处理器和小容量存储器,能对数据信息进行安全处理,但存储容量不大(多为ROM、EPROM或EEPROM,存储空间仅为K级),现在新推出的大容量CPU卡(如S-SIM卡)是在传统CPU卡的基础上扩展了一块大容量的存储卡,即将CPU卡和存储卡融合了,然而由于大容量CPU卡中的两块区域(CPU卡区和Flash存储卡区)相对独立,它的控制器(CPU)的控制范围仅限于原本的CPU卡部分的范围,没有针对Flash存储卡区数据信息的安全处理,Flash区域中存储的数据信息就可能存在着安全隐患。
经过对现有技术的检索发现,为了解决这些问题,现有的技术多采用在大容量智能卡的外部接口设备(读卡器或智能卡外部表面)上加设数据安全处理控制器,来控制智能卡数据的读写,例如在申请号为CN98807805(公开号为CN1265762)的专利中,公开了一种微控制器和安全性部件的智能卡读写器,又例如在申请号为200510064437.2(公开号为CN1848021A)的专利中,公开了一种嵌入式安全控制器的方法,在智能卡的表面增加本地输入接口,来控制通信接口的通信权限和/或数据加解密。还有一些专利,例如申请号为200480014148.5(公开号为CN1795457)的专利中,提供了一种应用于存储卡的安全处理技术,即在标准的大容量存储卡基础上修改以包括一用户识别模块(SIM)的功能元件,增加通信触点,让SIM功能元件对存储卡提供安全处理功能。
上述这些技术,不管是改进读卡器、在智能卡表面增加本地输入接口还是在存储卡的基础上增加SIM单元,都是在智能卡的外部寻求解决问题的方法,扩展一些外部硬件部件,增加了方法实施的难度;而且,上述专利的方法,也不具备对大容量智能卡的广泛兼容性,例如对于S-SIM卡,它的读卡器一般为手机,通过改进手机这个读卡器来实现S-SIM的数据安全,显然不划算,而且S-SIM卡的体积很小,它是无法在表面增设本地输入接口的;对于上述的第三个专利的方法,只适合于存储卡,因为对于CPU卡,由于它内部自带的处理器就能实现“SIM单元”所能起到的功能,故增设是没必要的,而且并不是每一张智能卡的外形、结构适合作上述改进。显然,现有的技术并没有很好的解决大容量智能卡的数据安全存储的问题。
发明内容
本发明的目的在于克服现有技术中的不足,提供一种大容量智能卡中数据安全存储的方法,通过在大容量智能卡的内部增加数据安全处理逻辑单元,实现了大容量智能卡中存储的数据信息的安全存储,操作方法简单,扩展了大容量智能卡的应用。
本发明是通过以下技术方案实现的,本发明包括以下几个步骤:
(1)在大容量智能卡中加入数据安全处理逻辑单元。
所述的数据安全处理逻辑单元,是指:进行用户的身份验证;进行数据加密操作,将数据转换成相对应的密文;进行数据解密操作,将密文转换成相应的原始明文数据。
所述的用户身份验证、加密、解密操作,可以根据大容量智能卡的实际情况自由定义。
所述的数据安全处理逻辑单元,是指:根据实际的大容量智能卡结构进行设计,对于存储卡,在其内部的数据I/O控制器基础上扩展;对于CPU卡,直接让其内部的CPU担当。
所述的数据安全处理逻辑单元,是指:它的控制范围应包括大容量智能卡中的所有区域,它应该可以对大容量智能卡中发生的所有的数据读写操作进行安全处理。
(2)在用户通过外设对大容量智能卡进行数据读写操作前,数据安全处理逻辑单元先进行用户身份验证操作。
(3)对于写数据操作,根据用户身份验证结果,进行相应的处理。
当用户身份验证不通过时,数据安全处理逻辑单元禁止用户通过外设向大容量智能卡进行任何写数据操作;当用户身份验证通过时,用户可以通过外设向大容量智能卡进行写数据操作,数据安全处理逻辑单元先将所有写入的数据进行加密,然后将加密后的“密文”格式数据存入到指定的存储单元中去。
(4)对于读数据操作,根据用户身份验证结果,进行相应的处理。
当用户身份验证不通过时,数据安全处理逻辑单元禁止用户通过外设向大容量智能卡进行读数据操作,即使大容量智能卡被“非法拷贝”操作,数据安全处理逻辑单元也不会对从指定的存储单元中得到的数据进行解密,而直接将“密文”格式的数据返回给外设;当用户身份验证通过时,则数据安全处理逻辑单元将存储单元中读出的数据进行解密,使密文转换成明文后返回给外设。
与现有技术相比,本发明具有以下优点和改进:本发明不必增加任何的外部安全处理硬件设备,在现有大容量智能卡的基础上,在其内部加设数据安全处理逻辑单元,来实现数据的安全处理,而且安全处理的范围也扩大到整个大容量智能卡区域,操作方式也更加简单、方便。
附图说明
图1为现有的大容量智能卡的内部结构和数据读写示意图。
图2为本发明的大容量智能卡加设数据安全逻辑单元后的内部结构和数据读写示意图。
具体实施方式
本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和过程,但本发明的保护范围不限于下述的实施例。
实施例1:采用韩国三星公司的S-SIM(Super SIM,超级SIM卡,属于大容量CPU卡)芯片:型号S3FJ9CH,它配有128M Nand Flash大容量内存和MMC高速通讯接口。这块芯片被设计成在手机上使用的一款超级SIM卡,可看作在传统SIM卡(如图1中的传统CPU卡所示)的基础上,扩展了一块大容量存储卡(如图1中的传统大容量存储卡所示)。
实施例具体的实现步骤如下:
(1)如图2中的改进后的大容量CPU卡所示,让S-SIM的MCU(CPU)担当数据安全处理逻辑单元任务。
S-SIM中含有一块MCU(微型控制单元),可以对MMC通讯接口上通信的数据做任意处理并提交给存储逻辑单元进行数据存储,同时还具有用户身份验证功能。
在本实施例中:所述的用户验证方法是检验PIN1码;所使用的加/解密方法是对数据进行“取反”操作。
(2)在用户通过外设(手机)对S-SIM进行数据读写操作前,数据安全处理逻辑单元先进行用户身份验证操作,校验PIN1码。
(3)对于写数据操作,根据用户身份验证结果,进行相应的处理。
当校验PIN1码失败,数据安全处理逻辑单元禁止用户通过外设(手机)向S-SIM卡进行任何的写数据操作;当校验PIN1码成功时,用户可以通过外设(手机)向S-SIM卡进行写数据操作,数据安全处理逻辑单元先将所有写入的数据进行加密(取反操作),然后将加密后的“密文”(反码)格式数据存入到指定的存储单元中去。
(4)对于读数据操作,根据用户身份验证结果,进行相应的处理。
当校验PIN1码失败,数据安全处理逻辑单元禁止用户通过外设(手机)向S-SIM卡进行任何的读数据(包括Nand Flash内存单元内的数据)操作,即使S-SIM卡中的内容被“非法拷贝”,数据安全处理逻辑单元也不会对存储单元内的数据进行解密,而将存储的数据直接返回,这样“非法拷贝”得到的将是无法识别的密文;当校验PIN码成功,数据安全处理逻辑单元将S-SIM内存单元内的数据解密(取反)操作后给出,这样外部接口将得到的是可识别的明文,与外设(手机)写入时的内容一致。
实施例2:采用一款带有64M存储空间的普通存储卡:SD卡(如图1中的大容量存储卡所示),它包括一个存储区和一个存储控制器(仅限于控制数据I/O通信)。
实施例具体的实现步骤如下:
(1)如图2中的改进的大容量存储卡所示,在SD卡的存储控制器中扩展一个数据安全处理逻辑单元,让它能对数据的读写进行运算处理操作,同时提供用户身份验证功能(即用户登录口令功能)。
(2)在用户通过外设(PC)对S-SIM进行数据读写操作前,数据安全处理逻辑单元先进行用户身份验证操作,检验用户登录口令。
(3)对于写数据操作,根据用户身份验证结果,进行相应的处理。
当校验用户登录口令失败,数据安全处理逻辑单元禁止用户通过外设(PC)向S-SIM卡进行任何的写数据操作;当校验用户登录口令成功时,用户可以通过外设(PC)向SD卡进行写数据操作,数据安全处理逻辑单元先将所有写入的数据进行加密(DES算法),然后将加密后的“密文”格式数据存入到指定的存储单元中去。
(4)对于读数据操作,根据用户身份验证结果,进行相应的处理。
当校验用户登录口令失败,数据安全处理逻辑单元禁止用户通过外设(PC)向SD卡进行任何的读数据操作,即使SD卡中的内容被“非法拷贝”,数据安全处理逻辑单元也不会对存储单元内的数据进行解密,而将存储的数据直接返回,这样“非法拷贝”得到的将是无法识别的密文;当校验用户登录口令成功,数据安全处理逻辑单元将SD内存单元内的数据解密(DES反运算)操作后给出,这样外部接口将得到的是可识别的明文,与外设(PC)写入时的内容一致。
以上的实施例的实施效果表明:
(1)与传统技术在智能卡的外部扩展安全处理硬件设备相比,本发明所阐述的方法,在卡的内部加设了数据安全处理逻辑单元,实现了对卡的存储数据的安全处理,有效地保护了卡内部的数据信息,即有效地保护了用户的数据信息。方法更加简单。
(2)数据安全处理逻辑单元的设置,应不同的智能卡而异,如本实施例1中的S-SIM卡是采用其内部自带的MCU来充当,而实施例2中的SD卡则需要在其内部的存储控制器基础上来扩展。本发明所阐述的方法,充分考虑了不同大容量智能卡的自身条件,采用了最小的改动,换取最优的效果。
(3)本发明所阐述的方法中,数据安全处理逻辑单元对于数据的操作,方式(加解密算法)上不拘一格、自由定义,非常的灵活,例如本实施例1采用“取反”加密操作,而实施例2采用DES加密操作。

Claims (7)

1、一种大容量智能卡中数据安全存储的方法,其特征在于,包括以下步骤:
(1)在大容量智能卡中加入数据安全处理逻辑单元;
(2)在用户通过外设对大容量智能卡进行数据读写操作前,数据安全处理逻辑单元先进行用户身份验证操作;
(3)对于写数据操作,根据用户身份验证结果,进行相应的处理;
(4)对于写数据操作,根据用户身份验证结果,进行相应的处理。
2、根据权利要求1所述的大容量智能卡中数据安全存储的方法,其特征是,所述的数据安全处理逻辑单元,是指:进行用户的身份验证;进行数据加密操作,将数据转换成相对应的密文;进行数据解密操作,将密文转换成相应的原始明文数据。
3、根据权利要求1或者2所述的大容量智能卡中数据安全存储的方法,其特征是,所述的数据安全处理逻辑单元,是指:根据实际的大容量智能卡结构进行设计,对于存储卡,在其内部的数据I/O控制器基础上扩展;对于CPU卡,直接让其内部的CPU担当。
4、根据权利要求1或者2所述的大容量智能卡中数据安全存储的方法,其特征是,所述的数据安全处理逻辑单元,它的控制范围包括大容量智能卡中的所有区域,对大容量智能卡中发生的所有的数据读写操作进行安全处理。
5、根据权利要求1所述的大容量智能卡中数据安全存储的方法,其特征是,步骤(3)中所述的“根据用户身份验证结果,进行相应的处理”,是指:
当用户身份验证不通过时,数据安全处理逻辑单元禁止用户通过外设向大容量智能卡进行任何写数据操作;当用户身份验证通过时,用户可以通过外设向大容量智能卡进行写数据操作,数据安全处理逻辑单元先将所有写入的数据进行加密,然后将加密后的“密文”格式数据存入到指定的存储单元中去。
6、根据权利要求1所述的大容量智能卡中数据安全存储的方法,其特征是,步骤(4)中所述的“根据用户身份验证结果,进行相应的处理”,是指:
当用户身份验证不通过时,数据安全处理逻辑单元禁止用户通过外设向大容量智能卡进行读数据操作,即使大容量智能卡被“非法拷贝”操作,数据安全处理逻辑单元也不会对从指定的存储单元中得到的数据进行解密,而直接将“密文”格式的数据返回给外设;当用户身份验证通过时,则数据安全处理逻辑单元将存储单元中读出的数据进行解密,使密文转换成明文后返回给外设。
7、根据权利要求1所述的大容量智能卡中数据安全存储的方法,其特征在于所述的用户身份验证、加密和解密操作,可以根据大容量智能卡的实际情况自由定义。
CN 200710036781 2007-01-25 2007-01-25 大容量智能卡中数据安全存储的方法 Pending CN101004797A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 200710036781 CN101004797A (zh) 2007-01-25 2007-01-25 大容量智能卡中数据安全存储的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 200710036781 CN101004797A (zh) 2007-01-25 2007-01-25 大容量智能卡中数据安全存储的方法

Publications (1)

Publication Number Publication Date
CN101004797A true CN101004797A (zh) 2007-07-25

Family

ID=38703919

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200710036781 Pending CN101004797A (zh) 2007-01-25 2007-01-25 大容量智能卡中数据安全存储的方法

Country Status (1)

Country Link
CN (1) CN101004797A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101894094A (zh) * 2009-05-21 2010-11-24 鸿富锦精密工业(深圳)有限公司 客户端管理系统
CN101719228B (zh) * 2009-11-25 2012-07-04 北京握奇数据系统有限公司 智能卡上的数据管理方法和设备
CN102902634A (zh) * 2012-08-17 2013-01-30 北海华澜微电子有限公司 具有加密保护功能的存储装置
CN103971150A (zh) * 2013-02-05 2014-08-06 国民技术股份有限公司 智能卡
WO2016066026A1 (zh) * 2014-10-27 2016-05-06 中国银联股份有限公司 一种借助外部终端验证的安全智能卡及其验证方法
CN101383994B (zh) * 2007-09-07 2016-05-25 锐迪科微电子(上海)有限公司 一种apdu命令的数据处理方法
CN107508814A (zh) * 2017-08-30 2017-12-22 恒宝股份有限公司 数据加密方法、解密方法、装置及系统
WO2020132786A1 (en) * 2018-12-24 2020-07-02 Qualcomm Incorporated Universal integrated circuit card (uicc) initialization for network service access

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383994B (zh) * 2007-09-07 2016-05-25 锐迪科微电子(上海)有限公司 一种apdu命令的数据处理方法
CN101894094A (zh) * 2009-05-21 2010-11-24 鸿富锦精密工业(深圳)有限公司 客户端管理系统
CN101894094B (zh) * 2009-05-21 2014-10-15 鸿富锦精密工业(深圳)有限公司 客户端管理系统
CN101719228B (zh) * 2009-11-25 2012-07-04 北京握奇数据系统有限公司 智能卡上的数据管理方法和设备
CN102902634A (zh) * 2012-08-17 2013-01-30 北海华澜微电子有限公司 具有加密保护功能的存储装置
CN102902634B (zh) * 2012-08-17 2015-05-27 杭州华澜微科技有限公司 具有加密保护功能的存储装置
CN103971150A (zh) * 2013-02-05 2014-08-06 国民技术股份有限公司 智能卡
WO2016066026A1 (zh) * 2014-10-27 2016-05-06 中国银联股份有限公司 一种借助外部终端验证的安全智能卡及其验证方法
CN107508814A (zh) * 2017-08-30 2017-12-22 恒宝股份有限公司 数据加密方法、解密方法、装置及系统
WO2020132786A1 (en) * 2018-12-24 2020-07-02 Qualcomm Incorporated Universal integrated circuit card (uicc) initialization for network service access

Similar Documents

Publication Publication Date Title
CN101004797A (zh) 大容量智能卡中数据安全存储的方法
CN102037499B (zh) Nfc移动通信设备和rfid读取器
US7636844B2 (en) Method and system to provide a trusted channel within a computer system for a SIM device
CN201160005Y (zh) 加密u盘
CN101520854B (zh) 一种智能存储卡及其数据安全控制系统和方法
CN101218609B (zh) 带有安全的数据处理的便携式数据载体
CN106529349A (zh) 一种安全芯片及其访问控制方法
CN100405335C (zh) 存储器信息保护系统、半导体存储器及存储器信息的保护方法
CN101562040A (zh) 高安全性移动存储器及其数据处理方法
CN102932140A (zh) 一种增强密码机安全的密钥备份方法
CN106130730A (zh) 一种智能卡的数据共享方法和智能卡
CN100545861C (zh) 一种带传输加密和访问权限控制的射频标签存储结构的传输方法
CN201185082Y (zh) 高安全性移动存储器
CN105303093A (zh) 智能密码钥匙密码验证方法
CN106372540B (zh) 一种芯片安全信息的安全传输方法及电路
CN102184143A (zh) 一种存储设备数据的保护方法、装置及系统
CN105205416A (zh) 一种移动硬盘密码模块
CN103617127A (zh) 带分区的存储装置及存储器分区的方法
CN112199740B (zh) 一种加密锁的实现方法及加密锁
CN101127013A (zh) 加密移动存储设备及其数据存取方法
CN102651079A (zh) 短时占用存储空间的ic卡管理方法和系统
CN101968773A (zh) 具生物识别保护的数据储存系统及方法
CN104992212A (zh) 旅游智能卡系统
CN211264341U (zh) 一种防复制门禁卡
CN103699434A (zh) 一种适用于多应用之间安全访问的mpu及其多应用之间安全访问的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SHANGHAI COS SOFTWARE INC.; APPLICANT

Free format text: FORMER OWNER: SHANGHAI COS SOFTWARE INC.

Effective date: 20080328

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20080328

Address after: Room 4, building 641, 2 Tian Shan Road, Shanghai, China: 200336

Applicant after: Shanghai coos Software Co., Ltd.

Co-applicant after: Shanghai Keyuan Software Inc.

Address before: Room 4, building 641, 2 Tian Shan Road, Shanghai, China: 200336

Applicant before: Shanghai COS Software Inc.

ASS Succession or assignment of patent right

Owner name: KE YUAN IN SHANGHAI SOFTWARE CO.

Free format text: FORMER OWNER: SHANGHAI COS SOFTWARE INC.; APPLICANT

Effective date: 20080516

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20080516

Address after: Shanghai Minhang District Jianchuan Road No. 468 Building 1 room 205 post encoding: 201109

Applicant after: Shanghai Keyuan Software Inc.

Address before: Room 4, building 641, 2 Tian Shan Road, Shanghai, China: 200336

Applicant before: Shanghai coos Software Co., Ltd.

Co-applicant before: Shanghai Keyuan Software Inc.

C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication