CN110210591B - 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质 - Google Patents
一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN110210591B CN110210591B CN201910485407.0A CN201910485407A CN110210591B CN 110210591 B CN110210591 B CN 110210591B CN 201910485407 A CN201910485407 A CN 201910485407A CN 110210591 B CN110210591 B CN 110210591B
- Authority
- CN
- China
- Prior art keywords
- card
- discrete
- data
- generator
- intelligent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K17/00—Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
- G06K17/0003—Automatic card files incorporating selecting, conveying and possibly reading and/or writing operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
本发明提供一种智能IC卡个人化数据写入方法、计算机装置及计算机可读存储介质,该方法包括写卡终端获取用户个人化数据,将用户个人化数据发送至第一离散发生器,接收第一离散发生器发送的离散加密后的用户个人化数据,写卡终端将离散加密后的用户个人化数据转化成个人化APDU指令序列,通过安全通道将个人化APDU指令序列发送至智能IC,智能IC卡获取到个人化APDU指令序列后提取出离散加密后的用户个人化数据,将离散加密后的用户个人化数据发送至第二离散发生器中。本发明还提供实现上述方法的计算机装置及计算机可读存储介质。本发明能够对智能IC卡进行个人化的过程中写入智能IC卡的用户个人化数据进行离散加密,从而提高用户个人化数据的安全性。
Description
技术领域
本发明涉及智能卡技术领域,尤其涉及一种智能化IC卡个人化数据的写入方法、实现这种方法的计算机装置以及计算机可读存储介质。
背景技术
智能IC卡例如金融IC卡在进行个人化时,需要通过写卡器获取用户个人化数据,然后将用户个人化数据转换成个人化APDU指令序列后发送给智能IC卡进行个人化处理。一般情况下,用户个人化数据里会设有密钥数据以及对应的校验值,其中,密钥数据是加密写入智能IC卡中,密钥的校验值是明文写入智能IC卡中。
由于智能IC卡打开与写开终端之间的安全通道的方法、给密钥数据加密的算法例如StoreData指令算法、密钥校验值的算法是公开的,所以在发卡过程中,用户个人化数据转换成的人化APDU指令序列如果被通讯协议分析器例如SPY提取出来,理论上是有办法从获取到的个人化APDU指令序列的日志里得到智能IC卡的初始主控密钥。例如,模拟打开安全通道并通过公开的给密钥数据加密的算法得到过程密钥,通过过程密钥给加密的密钥数据进行解密,也就得到了解密后的密钥数据即明文密钥数据,若通过穷举等技术手段计算出明文密钥数据的校验值与密钥数据对应的密钥校验值一致,则就相当于得到了智能IC卡的初始主控密钥。一旦得到了智能IC卡的初始主控密钥,就可以完整恢复出用户个人化数据,从制作出伪卡造成严重后果。
发明内容
本发明的主要目的是提供一种对智能IC卡进行个人化过程中写入智能IC卡的用户个人化数据进行离散加密的智能卡个人化数据的写入方法。
本发明的另一目的是提供一种能够实现上述一种智能化IC卡个人化数据的写入方法的计算机装置。
本发明的再一目的是提供一种能够实现上述一种智能化IC卡个人化数据的写入方法的计算机可读存储介质。
为了实现上述的主要目的,本发明提供的一种智能化IC卡个人化数据的写入方法包括在写卡终端中预设第一离散发生器,并在智能IC卡中也与第一离散发生器相对应的第二离散发生器,第一离散发生器用于对数据进行离散加密,第二离散发生器用于对离散加密后的数据进行离散解密;写卡终端获取用户个人化数据,将用户个人化数据发送至第一离散发生器,接收第一离散发生器发送的离散加密后的用户个人化数据;写卡终端建立与智能IC卡的安全通道后,将离散加密后的用户个人化数据转化成个人化APDU指令序列,通过安全通道将个人化APDU指令序列发送至智能IC卡;智能IC卡获取到个人化APDU指令序列后,根据个人化APDU治疗序列提取出离散加密后的用户个人化数据,将离散加密后的用户个人化数据发送至第二离散发生器中;智能IC卡接收第二离散发生器发送的离散解密后的用户个人化数据后,将离散解密后的用户个人化数据发送至存储区进行存储。
由上述方案可见,通过在写卡终端预设第一离散发生器对获取到的用户个人化数据进行离散加密,再通过在智能IC卡中预设与第一离散发生器相对应的第二离散发生器对离散加密的用户个人化数据进行解密,使得在智能IC卡个人化过程中,即使个人化APDU指令序列被提取出来,恢复出个人化APDU指令序列里的用户个人化数据,但是用户个人化数据是经过离散加密的,无法被轻易被解密出初始的用户个人化数据,提高了智能IC卡个人化过程中的安全性。
一个优选的方案是,在写卡终端中预设第一离散发生器包括:在写卡终端中预设第一伪随机数种子。
可见,先在写卡终端预设第一伪随机数种子为用户个人化数据的离散加密做准备。
进一步的方案是,在写卡终端中预设第一伪随机种子包括:在写卡终端中给第一伪随机数种子设置一个用于产生随机数的第一预设范围。
可见,在写卡终端预设第一伪随机数种子后,在给第一伪随机种子设置一个产生随机数的第一预设范围,使得在第一预设范围内产生随机数,通过随机数指向的用户个人化数据中的位置的字节进行加密,例如用异或算法、置位算法、代换算法、移位算法加密。
更进一步的方案是,在智能IC卡中也预设与第一离散发生器相对应的第二离散发生器包括:在智能IC卡中预设第二伪随机数种子,第二伪随机种子与第一伪随机种子相对应。
可见,由于伪随机数每次用相同的种子初始化后,产生的随机数的数值和顺序相同,所以在智能IC中也预设第一伪随机数种子相对应的第二伪随机数种子,这样,就可以在智能IC卡产生与写卡终端相对应的随机数的数值和顺序,以便对离散加密后的用户个人化数据进行离散解密。
更进一步的方案是,在智能IC卡中预设与第一伪随机数种子相同的第二伪随机数种子包括:在智能IC卡中给第二伪随机数种子设置一个用于产生随机数的第二预设范围,第二预设范围与第一预设范围相对应。
可见,给第二伪随机数种子也设置一个产生随机数的第二预设范围,且第二预设范围与第一预设范围相对应,这样,在智能IC卡中产生随机数的范围与在读卡终端产生预设范围相同。
更进一步的方案是,在写卡终端中预设第一离散发生器还包括:在写卡终端中预设一个对调算法,对调算法用于将用户个人化数据中至少两个以上字节的位置进行对调。
可见,通过在读卡终端预设对调算法,对用户个人化数据中至少两个字节以上的位置进行对调,进一步提高了个人化过程中,用户个人化数据的安全性。
进一步的方案是,在智IC卡中也预设与第一离散发生器相对应的第二离散发生器包括:在智能IC卡中预设一个复原算法,复原算法用于将用户个人化数据中对调后至少以上两个字节的位置进行复原。
可见,通过在智能IC卡预设复原算法,使得能够在智能IC卡中把对调后至少两个字节的位置进行复原。
为了实现上述的另一目的,本发明还提供的计算机装置包括处理器以及存储器,存储器存储有计算机程序,计算机程序被处理器执行时实现上述的智能化IC卡个人化数据的写入方法的各个步骤。
为了实现上述的再一目的,本发明还提供的计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述的智能化IC卡个人化数据的写入方法的各个步骤。
附图说明
图1是本发明一种智能化IC卡个人化数据的写入方法实施例的流程图。
图2是本发明一种智能IC卡个人化数据的写入方法中对用户个人化用户数据进行离散加密和离散解密过程中的数据组以及相应的数据值。
以下结合附图及实施例对本发明作进一步说明。
具体实施方式
本发明提供的一种智能化IC卡个人化数据的写入方法应用在能够获取用户个人化数据并将用户个人化数据写入到智能IC卡例如金融卡、社保卡、公交卡的终端设备上,典型的应用在写卡器等设备上。本发明的计算机装置可以是上述的电子设备,计算机可读存储介质可以是具有数据存储功能的各种存储介质,如FLASH、EEPROM等非易失性存储器。
智能化IC卡个人化数据的写入方法实施例:
参见图1,本方法首先执行步骤S1,在写卡终端预设第一离散发生器,并在智能IC卡中也预设与第一离散发生器想对应的第二离散发生器,其中,第一离散发生器可以构造离散函数,生成随机数后对用户个人化数据进行离散加密,且第二离散发生器也可以构造与第一离散发生器相对应的离散函数,也能够生成相应的随机数对离散加密后的用户个人化数据进行离散解密。
接着,执行步骤S2,写卡终端获取用户个人化数据,将用户个人化数据发送至第一离散发生器。
优选的,如图2所示,包括数字组a、数据组b、数据c以及数据组d,数据组a的数值为“701557136292860140010019D24012202760000010000F”、数据组b的数值为“701557139D92860140010019D24012202760000010000F”、数据组c的数值为“7015A8139D92860140010019D24012202760000010000F”、数据组d的数值为“7015A8139D928601400100192D4012202760000010000F”。本实施例以金融智能IC卡为例,初始的用户个人化数据为数据组a的数值,其中,数据组a、数据值b、数据组c以及数据组d的数值为ASC编码,即2位字符为1字节,共有23个字节,例如,顺序为3的字节是“57”,且“57”是金融智能IC卡的TAG值,它的值用于标记等效二磁数据,其中等效二磁数据中包括用户的金融卡卡号。
这样,写卡终端在第一离散发生器还预设第一伪随机数种子,在给第一伪随机数种子设置一个用于产生随机数的第一预设范围,由于本实施例中用户个人化数据为23个字节,相应的第一预设范围为1至23。第一伪随机数种子初始化随机数后,第一离散发生器通过离散函数在第一预设范围内产生随机数,例如,首先产生第一个随机数为5,则第一离散发生器对用户个人化数据即数据组a的数值中顺序为5的字节即“62”进行算法加密,这里,本实施例采用的算法为异或算法,当然还可以用置位算法、代换算法、移位算法等,即把“62”异或加密成“9D”。这样,第一次离散加密得到的用户个人化数据为数据组b中的数值。产生第二个随机数为3,则第一离散发生器对用户个人化数据即数据组b的数值中顺序为3的字节即“57”进行异或加密,即“57”离散加密成“A8”,这样,第二次离散加密得到的用户个人化数据为数据c中的数值。产生第三个随机数为13,则第一离散发生器对用户个人化数据即数据组c的数值中顺序为5的字节即“D2”进行异或加密,即“D2”离散加密成“2D”,这样,第三次离散加密得到的用户个人化数据为数据d中的数值。
第一离散发生器把经过三次离散加密后得到离散加密后用户个人化数据发送给写卡终端,当然,第一离散发生器给用户个人化数据进行离散加密的次数可以根据实际情况设定,本实施例中的用户个人化数据离散加密的次数为三次。
接着,执行步骤S3,写卡终端接收第一离散发生器发送的离散加密后的用户个人化数据。
然后,执行步骤S4,写卡终端建立与智能IC卡的安全通道,将离散加密后的用户个人化数据转换为个人化APDU指令序列,通过安全通道将个人化APDU指令序列发送至智能IC卡。其中,写卡终端与智能IC卡之间的通讯单元为APDU指令序列,写卡终端需要将离散加密后的用户个人化数据转换为个人化APDU指令序列后才能发送给智能IC卡。
接着,执行步骤S5,智能IC卡获取到用户个人化APDU指令序列,根据个人化APDU指令序列提取离散加密后的用户个人化数据,将离散加密后的用户个人化数据发送至第二离散发生器中。其中,智能IC卡需要将获取到的个人化APDU指令序列中的离散加密后的用户个人化数据提取出来发送给第二离散发生器进行离散解密。
优选的,智能IC卡在第二离散发生器中也预设了与第一伪随机数种子相对应的第二伪随机数种子,可见,第二离散发生器也设置了与第一离散发送器同样的算法例如异或算法。由于,伪随机数用相对应的种子初始化后产生的随机数数值和顺序相同,且给第二伪随机数种子设置了产生随机数的第二预设范围,本实施例中的第二预设范围与第一预设范围相对应也是1至23。
这样,第二离散发生器通过第二伪随机数种子初始化,产生的随机数的顺序和数值与第一离散发生器通过第一伪随机数种子初始化后,产生的随机数的顺序和数值相同。例如,也对用户个人化数据进行三次离散解密,产生的随机数为13、3、5,第一次离散解密产生第一个随机数为13,则第二离散发生器对用户个人化数据即图2中数据值d的数值中顺序为13的字节即“2D”进行相应的异或算法解密成“D2”,即得到数据组c的数值。第二次离散解密产生第二个随机数为3,则第二离散发生器对用户个人化数据即数据组c的数值中顺序为3的字节即“A8”进行异或解密成“57”,即得到数据组b的数值。第三次离散解密产生第三个随机数为5,则第二离散发生器对用户个人化数据即数据组b的数值中顺序为13的字节即“9D”进行异或算法解密成“62”,即得到数据值a的数值,这样,经过对离散加密后的用户个人化数据进行三次离散解密后就得到了原始的用户个人化数据。
最后,执行步骤S6,智能IC卡接收第二离散发生器发送的离散解密后的用户个人化数据后,将离散解密后的用户个人化数据发送至存储区进行存储,完成用户个人化数据的写入智能IC卡的过程。
优选的,写卡终端还可以预设一个对调算法,可以对用户个人化数据两个以上的字节的位置进行对调,例如,将图2中数据组a的数据值中顺序为1的字节和顺序为5的字节的位置进行对调,即得到数据值a的数据值中顺序为1的字节“70”对调成“62”,顺序为5的字节“62”对调成“70”。然后,写卡终端再通过第一离散发生器对对调加密后的用户个人化数据进行离散加密。相应的,智能IC还预设一个复原算法,可以对用户个人化数据两个以上字节的位置进行复原,例如,将对调后的数据组a的数据值中顺序为1的字节“62”复原为“70”和顺序为5的字节“70”复原为“62”即。然后,智能IC卡再通过第二离散发生器对复原解密后的用户个人化数据进行离散解密。这样,能够进一步提高个人化过程中用户个人化数据的安全性。当然,还可以通过其他算法例如取反算法等与离散算法进行组合对用户个人化数据进行加密,进一步提高智能IC卡个人化过程中写入智能IC卡的用户个人化数据的安全性。
由此可见,本实施例中通过在写卡终端预设第一离散发生器对用户个人化数据进行离散加密,在智能IC卡预设与第一离散发生器对应的第二离散发生器对离散加密后的用户个人化数据进行离散解密,使得在智能IC卡个人化过程中,用户个人化数据转换成的APDU指令序列即使被提取解密出来也无法获取初始的用户个人化数据,提高了智能IC卡进行个人化过程中,写入智能IC卡的用户个人化数据的安全性。
计算机装置实施例:
本实施例的计算机装置包括有处理器、存储器以及存储在存储器中并可在处理器上运行的计算机程序,例如用于实现上述信息处理方法的信息处理程序。处理器执行计算机程序时实现上述智能化I C卡个人化数据的写入方法的各个步骤。
例如,计算机程序可以被分割成一个或多个模块,一个或者多个模块被存储在存储器中,并由处理器执行,以完成本发明的各个模块。一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在终端设备中的执行过程。
需要说明的是,终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,本发明的示意图仅仅是终端设备的示例,并不构成对终端设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如终端设备还可以包括输入输出设备、网络接入设备、总线等。
本发明所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,处理器是终端设备的控制中心,利用各种接口和线路连接整个终端设备的各个部分。
存储器可用于存储计算机程序和/或模块,处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现终端设备的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
计算机可读存储介质:
终端设备集成的模块如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个摄像进程启动方法的各个步骤。
其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,以上仅为本发明的优选实施例,但发明的设计构思并不局限于此,凡利用此构思对本发明做出的非实质性修改,也均落入本发明的保护范围之内。
Claims (7)
1.一种智能IC卡个人化数据的写入方法,应用在能够获取用户个人化数据并将用户个人化数据写入到智能IC卡的终端设备上,其特征在于,包括:
在写卡终端中预设第一离散发生器:在所述第一离散发生器中预设第一伪随机数种子:在所述第一离散发生器中给所述第一伪随机数种子设置一个用于产生随机数的第一预设范围,所述第一离散发生器通过离散函数产生随机数,对用户个人化数据的数值中顺序为该随机数的字节进行算法加密,并在所述智能IC卡中也预设与所述第一离散发生器相对应的第二离散发生器,所述第一离散发生器用于对数据进行离散加密,所述第二离散发生器用于对所述离散加密后的数据进行离散解密;
所述写卡终端获取用户个人化数据,将所述用户个人化数据发送至所述第一离散发生器,接收所述第一离散发生器发送的离散加密后的用户个人化数据;
所述写卡终端建立与智能IC卡的安全通道后,将所述离散加密后的用户个人化数据转化成个人化APDU指令序列,通过所述安全通道将所述个人化APDU指令序列发送至智能IC卡;
所述智能IC卡获取到所述个人化APDU指令序列后,根据所述个人化APDU指令序列提取出所述离散加密后的用户个人化数据,将所述离散加密后的用户个人化数据发送至所述第二离散发生器中;
所述智能IC卡接收所述第二离散发生器发送的离散解密后的用户个人化数据后,将所述离散解密后的用户个人化数据发送至存储区进行存储。
2.根据权利要求1所述的一种智能IC卡个人化数据的写入方法,其特征在于:
在所述智能IC卡中也预设与所述第一离散发生器相对应的第二离散发生器包括:在所述第二离散发生器中预设第二伪随机数种子,所述第二伪随机种子与所述第一伪随机种子相对应。
3.根据权利要求2所述的一种智能IC卡个人化数据的写入方法,其特征在于:
在所述第二离散发生器中预设第二伪随机数种子包括:在第二离散发生器中给所述第二伪随机数种子设置一个用于产生随机数的第二预设范围,所述第二预设范围与所述第一预设范围相对应。
4.根据权利要求1至3任一项所述的一种智能IC卡个人化数据的写入方法,其特征在于:
所述在写卡终端中预设第一离散发生器还包括:在所述写卡终端中预设一个对调算法,所述对调算法用于将所述用户个人化数据中至少两个以上字节的位置进行对调。
5.根据权利要求4所述的一种智能IC卡个人化数据的写入方法,其特征在于:
所述在所述智能IC卡中也预设与所述第一离散发生器相对应的第二离散发生器包括:在所述智能IC卡中预设一个复原算法,所述复原算法用于将所述用户个人化数据中所述对调后至少以上两个字节的位置进行复原。
6.计算机装置,其特征在于,包括处理器以及存储器,所述存储器存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任意一项所述一种智能IC卡个人化数据的写入方法。
7.计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1至5中任意一项所述一种智能IC卡个人化数据的写入方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910485407.0A CN110210591B (zh) | 2019-06-05 | 2019-06-05 | 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910485407.0A CN110210591B (zh) | 2019-06-05 | 2019-06-05 | 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110210591A CN110210591A (zh) | 2019-09-06 |
CN110210591B true CN110210591B (zh) | 2022-06-21 |
Family
ID=67791025
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910485407.0A Active CN110210591B (zh) | 2019-06-05 | 2019-06-05 | 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110210591B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027082B (zh) * | 2019-12-04 | 2022-05-13 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据的提取方法、装置及介质 |
CN111666069B (zh) * | 2020-06-09 | 2023-05-12 | 东信和平科技股份有限公司 | 一种优化ic卡程序开发平台、方法及其使用方法 |
CN112188485A (zh) * | 2020-09-22 | 2021-01-05 | 四川长虹电器股份有限公司 | 一种基于蓝牙通信的加解密方法 |
CN115471939B (zh) * | 2022-08-31 | 2024-02-09 | 广东好太太智能家居有限公司 | Ic卡自动加密添加方法、门禁设备及可读介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667240A (zh) * | 2009-08-20 | 2010-03-10 | 北京握奇数据系统有限公司 | 智能卡及其写卡方法、设备和系统 |
CN102833077A (zh) * | 2012-09-25 | 2012-12-19 | 东信和平科技股份有限公司 | 金融ic及金融社保ic卡远程发卡数据传输加解密方法 |
CN107220570A (zh) * | 2017-06-16 | 2017-09-29 | 苏州蜗牛数字科技股份有限公司 | 一种基于sim卡的stk写卡系统及方法 |
CN107229958A (zh) * | 2017-07-21 | 2017-10-03 | 金邦达有限公司 | 一种智能ic卡数据检测方法及装置 |
CN107453873A (zh) * | 2017-07-21 | 2017-12-08 | 金邦达有限公司 | 一种智能ic卡数据校验方法及系统 |
CN108958666A (zh) * | 2018-07-26 | 2018-12-07 | 浪潮电子信息产业股份有限公司 | 一种数据处理方法及主控芯片 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4759947B2 (ja) * | 2004-07-22 | 2011-08-31 | 大日本印刷株式会社 | 個別秘匿データ書き込みシステム及び個別秘匿データ書き込み方法 |
FR2983622B1 (fr) * | 2011-12-02 | 2014-01-24 | Morpho | Ecriture de donnees dans une memoire non volatile de carte a puce |
CN103516525B (zh) * | 2013-10-22 | 2017-01-18 | 天地融科技股份有限公司 | 一种动态口令生成方法和系统 |
CN107943450A (zh) * | 2017-11-17 | 2018-04-20 | 上海众人网络安全技术有限公司 | 随机数生成方法、装置、计算机设备及计算机可读介质 |
-
2019
- 2019-06-05 CN CN201910485407.0A patent/CN110210591B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101667240A (zh) * | 2009-08-20 | 2010-03-10 | 北京握奇数据系统有限公司 | 智能卡及其写卡方法、设备和系统 |
CN102833077A (zh) * | 2012-09-25 | 2012-12-19 | 东信和平科技股份有限公司 | 金融ic及金融社保ic卡远程发卡数据传输加解密方法 |
CN107220570A (zh) * | 2017-06-16 | 2017-09-29 | 苏州蜗牛数字科技股份有限公司 | 一种基于sim卡的stk写卡系统及方法 |
CN107229958A (zh) * | 2017-07-21 | 2017-10-03 | 金邦达有限公司 | 一种智能ic卡数据检测方法及装置 |
CN107453873A (zh) * | 2017-07-21 | 2017-12-08 | 金邦达有限公司 | 一种智能ic卡数据校验方法及系统 |
CN108958666A (zh) * | 2018-07-26 | 2018-12-07 | 浪潮电子信息产业股份有限公司 | 一种数据处理方法及主控芯片 |
Also Published As
Publication number | Publication date |
---|---|
CN110210591A (zh) | 2019-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110210591B (zh) | 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质 | |
CN110324143B (zh) | 数据传输方法、电子设备及存储介质 | |
CN104717198B (zh) | 安全元件上的软件更新方法和设备 | |
CN112187544B (zh) | 固件升级方法、装置、计算机设备及存储介质 | |
US9961057B2 (en) | Securing a cryptographic device against implementation attacks | |
US10027639B2 (en) | IC chip performing access control based on encrypted ID | |
CN101582109A (zh) | 数据加密方法及装置、数据解密方法及装置、固态硬盘 | |
US20180240100A1 (en) | Method for securing a transaction from a non-secure terminal | |
CN111385084A (zh) | 数字资产的密钥管理方法、装置及计算机可读存储介质 | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
CN110224834A (zh) | 基于动态令牌的身份认证方法、解密及加密终端 | |
US20130230170A1 (en) | Protection against passive sniffing | |
CN111934873A (zh) | 一种投标文件加解密方法及装置 | |
EP3089398B1 (en) | Securing a cryptographic device | |
CN109299944B (zh) | 一种交易过程中的数据加密方法、系统及终端 | |
EP3206154B1 (de) | Verfahren und vorrichtungen zum sicheren übermitteln von nutzdaten | |
Garcia et al. | Wirelessly lockpicking a smart card reader | |
RU2710670C2 (ru) | Криптографическая система и способ | |
CN116455572A (zh) | 数据加密方法、装置及设备 | |
CN109495276B (zh) | 一种基于se芯片的电子驾照的实现方法、计算机装置、计算机可读存储介质 | |
CN110880965A (zh) | 一种外发电子文档加密方法、系统、终端及存储介质 | |
CN109936448A (zh) | 一种数据传输方法及装置 | |
CN106850557B (zh) | 一种写入和读取电话卡联系人信息的方法、系统、终端 | |
CN114969793A (zh) | 一种软件产品的加密升级方法、装置以及系统 | |
US20220284112A1 (en) | System and method for securely transferring data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |