CN103824029A - 智能卡数据处理方法和装置 - Google Patents
智能卡数据处理方法和装置 Download PDFInfo
- Publication number
- CN103824029A CN103824029A CN201410064981.6A CN201410064981A CN103824029A CN 103824029 A CN103824029 A CN 103824029A CN 201410064981 A CN201410064981 A CN 201410064981A CN 103824029 A CN103824029 A CN 103824029A
- Authority
- CN
- China
- Prior art keywords
- data
- authentication
- user
- authentication request
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Automation & Control Theory (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种智能卡数据处理方法和装置,该智能卡数据处理方法包括:接收用户发送的鉴权请求,所述鉴权请求中携带数据标识;判断所述鉴权请求是否通过;若未通过,则判断对与所述数据标识对应的数据的鉴权请求的次数是否达到第一预设的值;若已达到,则控制智能卡销毁所述数据。该智能卡数据处理方法和装置,通过设置用户在打开数据前,需进行鉴权,且若在预设的鉴权次数内均鉴权失败,则将数据销毁,从而最大程度的保证了数据的安全,使得数据即使被非法打开,用户的保密信息也不会泄露,提高了智能卡存储数据的安全性。
Description
技术领域
本发明涉及智能卡,尤其涉及一种智能卡数据处理方法和装置。
背景技术
随着信息科技的快速发展,海量数据存储和处理在人们的日常工作和生活中已经非常普及。手机和用户身份识别(Subscriber Identity Module,简称SIM)卡作为日常携带物品之一,成为人们存储数据的最便捷的工具。
大容量SIM卡是在传统电信卡的基础上,搭载了一块2G-16G大小的闪存(Flash)存储介质,扩充了用户数据存储容量。一张SIM卡可以承载非常多的用户数据,如公司商务资料以及个人消费记录等,一旦丢失,将给用户带来很大的伤害和不可弥补的损失。
因此,如何保证大容量SIM卡的数据安全成为需要迫切解决的问题。
发明内容
本发明提供一种智能卡数据处理方法和装置,用于解决如何保证大容量SIM卡数据安全的问题。
本发明一方面提供一种智能卡数据处理方法,包括:
接收用户发送的鉴权请求,所述鉴权请求中携带数据标识;
判断所述鉴权请求是否通过;
若未通过,则判断对与所述数据标识对应的数据的鉴权请求的次数是否达到第一预设的值;
若已达到,则控制智能卡销毁所述数据。
本发明另一方面提供一种智能卡数据处理装置,包括:
接收模块,用于接收用户发送的鉴权请求,所述鉴权请求中携带数据标识;
判断模块,用于判断所述鉴权请求是否通过,若未通过,则判断对与所述数据标识对应的数据的鉴权请求的次数是否达到第一预设的值,若已达到,则触发第一处理模块;
所述第一处理模块,用于控制智能卡销毁所述数据。
本发明提供的智能卡数据处理方法和装置,智能卡数据处理装置通过设置用户在打开数据前,需进行鉴权,且若在预设的鉴权次数内均鉴权失败,则将数据销毁,从而最大程度的保证了数据的安全,使得数据即使被非法打开,用户的保密信息也不会泄露,提高了智能卡存储数据的安全性。
附图说明
图1为本发明提供的一种智能卡数据处理方法实施例一的流程示意图;
图2为本发明提供的一种智能卡数据处理方法实施例二的流程示意图;
图3为本发明提供的一种智能卡数据处理装置实施例一的结构示意图。
具体实施方式
本发明各实施例中提到的智能卡主要包括传统电信卡区和文件存储区,该智能卡可以通过高速集成电路(High Speed Integrated Circuit,简称HSIC)接口与终端进行通信。本发明提供的智能卡数据处理方法为对智能卡中文件存储区内的数据进行处理的方法。
图1为本发明提供的一种智能卡数据处理方法实施例一的流程示意图。如图1所示,该智能卡数据处理方法包括:
步骤100,接收用户发送的鉴权请求,鉴权请求中携带数据标识。
本实施例提供的智能卡数据处理方法的执行主体是智能卡数据处理装置,该智能卡数据处理装置可集成在终端中。其中,鉴权请求可以是由用户点击或选择智能卡中的数据图标后触发的,或者也可以是用户在打开智能卡存储区文件前,主动触发了的鉴权请求,此处对此不做限定。
其中,数据标识可以是数据的大小、类型或者存储时间,或者该数据唯一区别于其它数据的信息,也可以是智能卡在存储该数据时,自动生成的该数据的唯一标识。此处对此不做限定。
步骤110,判断鉴权请求是否通过。
举例来说,若智能卡数据处理装置设置用户查看数据时,需进行密码鉴权,则用户进行鉴权时,需输入密码,则智能卡数据处理装置可判断用户输入的密码是否正确,若正确,则说明鉴权通过,否则,鉴权失败,或者也可以设置用户在查看数据时,进行指纹鉴权,用户输入的指纹与预设的指纹匹配,则鉴权通过,否则,鉴权失败等等。
步骤120,若未通过,则判断对与数据标识对应的数据的鉴权请求的次数是否达到第一预设的值。
具体的,考虑用户在进行鉴权时,可能出现误操作等情况,可以设置允许用户进行预设次数的鉴权,比如可设置对所有数据的鉴权可连续2次、3次或其它次数的失败,或者可根据数据的安全等级,为不同数据设置不同的允许鉴权失败次数,最高保密级的,设置只允许1次鉴权失败,次高保密级的设置允许2次鉴权失败等等,本实施例对此不做限定。
步骤130,若已达到,则控制智能卡销毁数据。
具体的,若判断与数据标识对应的数据的鉴权次数已到达第一预设的值,则智能卡数据处理装置认为该数据被非法操作,为防止数据的泄露,则控制智能卡对该数据进行销毁。比如,控制智能卡对该数据进行重写,或者碎片化处理等等,如此,即使该数据最终被非法打开,呈现出来的也只是乱码或者不可读的碎片文件。
进一步地,为了保证对数据销毁的彻底性,智能卡数据处理装置可以控制智能卡对数据销毁预设的次数,则上述步骤130控制智能卡销毁数据包括:
控制智能卡按预设的规则对数据进行重写,并记录重写次数;
判断重写次数是否达到第二预设的值;
若未达到,则继续执行控制智能卡按预设的规则对数据进行重写的操作,直至重写次数达到第二预设的值。
举例来说,若第二预设的值为3次,则智能卡数据处理装置可控制智能卡对数据进行3次重写,若在重写过程中,由于终端断电,使重写过程未完成,则可记录重写信息,等再次上电后,继续控制智能卡进行数据销毁,直至销毁次数达到3次。
其中,智能卡数据处理装置可通过控制智能卡的某一管脚,来实现对智能卡数据的销毁,比如可设置智能卡的第6管脚作为数据销毁管脚,则智能卡数据处理装置通过控制智能卡的第6管脚,即可实现对智能卡中存储的与数据标识对应的数据的销毁。
本实施例提供的智能卡数据处理方法,智能卡数据处理装置通过设置用户在打开数据前,需进行鉴权,且若在预设的鉴权次数内均鉴权失败,则将数据销毁,从而最大程度的保证了数据的安全,使得数据即使被非法打开,用户的保密信息也不会泄露,提高了智能卡存储数据的安全性。
图2为本发明提供的一种智能卡数据处理方法实施例二的流程示意图。如图2所示,该智能卡数据处理方法还包括:
步骤200,接收用户发送的查看请求,查看请求中携带所述数据标识。
步骤210,判断查看请求是否已通过鉴权,若未通过,则执行步骤220,若通过,则执行步骤270。
具体的,智能卡数据处理装置可将智能卡中的数据根据数据的来源、格式、类型等将数据分为不同的安全级别,在智能卡数据处理装置接收到待存储的数据时,首先提取数据的信息,比如数据的来源、格式等,然后根据数据信息,判断数据的安全级别,并将数据按确定的安全级别进行不同方式存储。比如若设置数据为私密级别,则对该类数据可进行加密后隐藏存储,且用户需鉴权通过才可以得知智能卡中存储有加密的数据,且只有在再次鉴权通过后才可查看;若设置数据为普通级别,则可对该类数据进行加密存储,用户未鉴权时,可看到数据所在位置,但无法读取数据;若设置数据为共享级别,则用户只要打开智能卡,即可查看存储的数据等等。
举例来说,共享级的数据以明文形式存储,用户只要打开智能卡存储区,即可查看相应数据,而普通级数据以密文形式存储,用户若需打开普通级数据,需先进行鉴权,只要鉴权通过,则智能卡数据处理装置可控制将所有普通级数据进行解密,这样,用户只要通过一次鉴权,即可查看所有普通级的数据。而此时,私密级的数据仍是密文形式存储,用户若要查看私密级数据,需选择要查看的数据,进行再次鉴权,鉴权通过后,才可打开对应的私密级数据。或者也可以设置用户再次鉴权通过后,所有私密级的文件都可解密,以允许用户查看,本实施例对此不做限定。
具体的,打开普通级数据的第一次鉴权请求可以与再打开私密级数据时的第二次鉴权请求相同,也可以不同,比如第二次鉴权为密码鉴权,第一次鉴权为指纹鉴权,或者第一次鉴权和第二次鉴权都是密码或者指纹鉴权等,或者,上述第一次鉴权请求及第二次鉴权请求包括用户的脸部信息,即智能卡数据处理装置,采用人脸识别的方式对用户进行鉴权。相应的,智能卡数据处理装置中,存储用户的脸部信息,比如,用户五官的大小、间距等信息,在用户进行鉴权时,可通过终端中的摄像装置,获取当前用户的脸部信息,通过比较获取的用户的脸部信息与存储的用户的脸部信息是否相同或相似,若相同或相似,则鉴权通过,否则确定用户为非法用户,鉴权失败。
步骤220,触发用户发送鉴权请求。
举例来说,智能卡数据处理装置在确定用户的查看请求未通过鉴权时,可以在终端中弹出一个提醒用户进行鉴权的提示框,由用户选择是否进行鉴权,若用户选择进行鉴权,则可提示用户输入鉴权密码或者指纹等信息;若用户选择不进行鉴权,则智能卡数据处理装置可以继续提醒用户,此次查看请求的数据用户无权查看或查看失败等。
步骤230,接收用户发送的鉴权请。
步骤240,判断鉴权请求是否通过,若未通过,则执行步骤250,否则执行步骤270。
步骤250,判断对与数据标识对应的数据的鉴权请求的次数是否达到第一预设的值,若已达到,则执行步骤260,否则继续执行步骤220。
步骤260,控制智能卡销毁数据。
上述步骤230~步骤260与智能卡数据处理方法中的步骤100~130相同,具体实现可参照上述实施例的详细描述,此处不再赘述。
步骤270,将与数据标识对应的数据进行解密,以允许用户查看解密后的数据。
本实施例提供的智能卡数据处理方法,智能卡数据处理装置首先根据用户的查看请求判断用户是否通过鉴权,只有在用户通过鉴权的情况下,才允许用户查看数据,若未通过则将数据销毁,保证了智能卡数据的安全,使得数据即使被非法打开,用户的保密信息也不会泄露,提高了智能卡存储数据的安全性。
图3为本发明提供的一种智能卡数据处理装置实施例一的结构示意图。如图3所示,该智能卡处理装置300包括:接收模块301、判断模块302和第一处理模块303。
其中,接收模块301用于接收用户发送的鉴权请求,鉴权请求中携带数据标识;判断模块302用于判断鉴权请求是否通过,若未通过,则判断对与数据标识对应的数据的鉴权请求是否达到第一预设的值,若已达到,则触发第一处理模块303;第一处理模块403用于控制智能卡销毁数据。
具体的,该第一处理模块303具体用于:
控制智能卡按预设的规则对数据进行重写,并记录重写次数;判断重写次数是否达到第二预设的值;若未达到,则继续执行控制智能卡按预设的规则对数据进行重写的操作,直至重写次数达到第二预设的值。
可选的,接收模块301在接收用户发送的鉴权请求之前还用于:接收用户发送的查看请求,查看请求中携带数据标识;判断模块302还用于判断查看请求是否已通过鉴权,若未通过,则触发用户发送第一鉴权请求。
进一步地,判断模块303判断查看请求是否已通过鉴权之后还用于:
若通过,则将与数据标识对应的数据进行解密,以允许用户查看解密后的数据。
本实施例提供的智能卡数据处理装置中各模块的功能和实现过程可参照本发明提供的智能卡数据处理方法实施例一和实施例二的详细说明,此处不再赘述。
本实施例提供的智能卡数据处理装置300,该智能卡数据处理装置300通过设置用户在打开数据前,需进行鉴权,且若在预设的鉴权次数内均鉴权失败,则将数据销毁,从而最大程度的保证了数据的安全,使得数据即使被非法打开,用户的保密信息也不会泄露,提高了智能卡存储数据的安全性。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记带的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (9)
1.一种智能卡数据处理方法,其特征在于,包括:
接收用户发送的鉴权请求,所述鉴权请求中携带数据标识;
判断所述鉴权请求是否通过;
若未通过,则判断对与所述数据标识对应的数据的鉴权请求的次数是否达到第一预设的值;
若已达到,则控制智能卡销毁所述数据。
2.根据权利要求1所述的智能卡数据处理方法,其特征在于,所述接收用户发送的鉴权请求之前,还包括:
接收用户发送的查看请求,所述查看请求中携带数据标识;
判断所述查看请求是否已通过鉴权;
若未通过,则触发所述用户发送鉴权请求。
3.根据权利要求2所述的智能卡数据处理方法,其特征在于,所述判断所述查看请求是否已通过鉴权之后,还包括:
若通过,则将与所述数据标识对应的数据进行解密,以允许所述用户查看解密后的数据。
4.根据权利要求1~3任一所述的智能卡数据处理方法,其特征在于,所述控制智能卡销毁所述数据包括:
控制所述智能卡按预设的规则对所述数据进行重写,并记录重写次数;
判断所述重写次数是否达到第二预设的值;
若未达到,则继续执行所述控制所述智能卡按预设的规则对所述数据进行重写的操作,直至重写次数达到所述第二预设的值。
5.根据权利要求4所述的智能卡数据处理方法,其特征在于,所述鉴权请求包括所述用户的脸部信息。
6.一种智能卡数据处理装置,其特征在于,包括:
接收模块,用于接收用户发送的鉴权请求,所述鉴权请求中携带数据标识;
判断模块,用于判断所述鉴权请求是否通过,若未通过,则判断对与所述数据标识对应的数据的鉴权请求的次数是否达到第一预设的值,若已达到,则触发第一处理模块;
所述第一处理模块,用于控制智能卡销毁所述数据。
7.根据权利要求6所述的智能卡数据处理装置,其特征在于,所述接收模块在接收用户发送的鉴权请求之前还用于:
接收用户发送的查看请求,所述查看请求中携带数据标识;
所述判断模块,还用于判断所述查看请求是否已通过鉴权,若未通过,则触发所述用户发送第一鉴权请求。
8.根据权利要求7所述的智能卡数据处理装置,其特征在于,所述判断模块判断所述查看请求是否已通过鉴权之后还用于:
若通过,则将与所述数据标识对应的数据进行解密,以允许所述用户查看解密后的数据。
9.根据权利要求6~8任一所述的智能卡数据处理装置,其特征在于,所述第一处理模块具体用于:
控制所述智能卡按预设的规则对所述数据进行重写,并记录重写次数;
判断所述重写次数是否达到第二预设的值;
若未达到,则继续执行所述控制所述智能卡按预设的规则对所述数据进行重写的操作,直至重写次数达到所述第二预设的值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410064981.6A CN103824029B (zh) | 2014-02-25 | 2014-02-25 | 智能卡数据处理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410064981.6A CN103824029B (zh) | 2014-02-25 | 2014-02-25 | 智能卡数据处理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103824029A true CN103824029A (zh) | 2014-05-28 |
CN103824029B CN103824029B (zh) | 2017-07-21 |
Family
ID=50759084
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410064981.6A Active CN103824029B (zh) | 2014-02-25 | 2014-02-25 | 智能卡数据处理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103824029B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095778A (zh) * | 2015-08-26 | 2015-11-25 | 广西小草信息产业有限责任公司 | 一种数据保护方法及系统 |
CN105262733A (zh) * | 2015-09-21 | 2016-01-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种指纹鉴权方法、云端服务器、指纹识别方法和终端 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933629A (zh) * | 2006-08-25 | 2007-03-21 | 华为技术有限公司 | 移动终端内用户存储信息的保护方法及装置 |
US20080046748A1 (en) * | 2005-07-22 | 2008-02-21 | Yukio Fujimoto | Data Management Apparatus, Data Management Method, Data Processing Method,and Program |
CN101232684A (zh) * | 2008-02-19 | 2008-07-30 | 中兴通讯股份有限公司 | 用户鉴权方法及具备用户鉴权功能的固网无线终端 |
CN101309518A (zh) * | 2008-06-30 | 2008-11-19 | 中国移动通信集团公司 | 对sim卡内信息进行保护的方法、装置及系统 |
-
2014
- 2014-02-25 CN CN201410064981.6A patent/CN103824029B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080046748A1 (en) * | 2005-07-22 | 2008-02-21 | Yukio Fujimoto | Data Management Apparatus, Data Management Method, Data Processing Method,and Program |
CN1933629A (zh) * | 2006-08-25 | 2007-03-21 | 华为技术有限公司 | 移动终端内用户存储信息的保护方法及装置 |
CN101232684A (zh) * | 2008-02-19 | 2008-07-30 | 中兴通讯股份有限公司 | 用户鉴权方法及具备用户鉴权功能的固网无线终端 |
CN101309518A (zh) * | 2008-06-30 | 2008-11-19 | 中国移动通信集团公司 | 对sim卡内信息进行保护的方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105095778A (zh) * | 2015-08-26 | 2015-11-25 | 广西小草信息产业有限责任公司 | 一种数据保护方法及系统 |
CN105262733A (zh) * | 2015-09-21 | 2016-01-20 | 宇龙计算机通信科技(深圳)有限公司 | 一种指纹鉴权方法、云端服务器、指纹识别方法和终端 |
CN105262733B (zh) * | 2015-09-21 | 2018-11-06 | 宇龙计算机通信科技(深圳)有限公司 | 一种指纹鉴权方法、云端服务器、指纹识别方法和终端 |
Also Published As
Publication number | Publication date |
---|---|
CN103824029B (zh) | 2017-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
CN101562040B (zh) | 高安全性移动存储器的数据处理方法 | |
CN108763917A (zh) | 一种数据加解密方法及装置 | |
CN105279449A (zh) | 基于上下文的数据访问控制 | |
US20170230365A1 (en) | Method and system for securing electronic data exchange between an industrial programmable device and a portable programmable device | |
CN101256609B (zh) | 存储卡及其安全方法 | |
CN103678994A (zh) | 一种具有环境控制的usb加密存储系统及方法 | |
EP3403368B1 (en) | 2-factor authentication for network connected storage device | |
CN111027077B (zh) | 一种存储设备的加密方法、装置及存储介质 | |
JP7105495B2 (ja) | セグメント化されたキー認証システム | |
CN102662874B (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
KR20220115919A (ko) | 비접촉식 카드에 저장된 여권 데이터 기반의 보안 인증 | |
JP2024528476A (ja) | 記憶装置へのアクセスを制御するための暗号認証 | |
CN114785503A (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
CN110431803B (zh) | 基于身份信息管理加密密钥 | |
CN104063333A (zh) | 一种加密存储设备及加密存储方法 | |
CN106355112A (zh) | 一种加密移动存储设备中数据销毁方法及服务器 | |
CN103455768B (zh) | 一种usb安全存储方法及系统 | |
CN103824029A (zh) | 智能卡数据处理方法和装置 | |
CN113595714A (zh) | 带有多个旋转安全密钥的非接触式卡 | |
CN109075974B (zh) | 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统 | |
Saeed et al. | Evaluating Near‐Field Communication tag security for identity theft prevention | |
CN101727557B (zh) | 保密隔离硬盘及其保密方法 | |
CN202502494U (zh) | 一种数据存储器的加密装置 | |
CN104021357A (zh) | 计算机存储卡注册绑定及对注册绑定存储卡识别的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |