CN111190631B - 智能卡及其cos后更新安全的方法 - Google Patents

智能卡及其cos后更新安全的方法 Download PDF

Info

Publication number
CN111190631B
CN111190631B CN201911281149.0A CN201911281149A CN111190631B CN 111190631 B CN111190631 B CN 111190631B CN 201911281149 A CN201911281149 A CN 201911281149A CN 111190631 B CN111190631 B CN 111190631B
Authority
CN
China
Prior art keywords
data
smart card
data packet
dynamic key
cos
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911281149.0A
Other languages
English (en)
Other versions
CN111190631A (zh
Inventor
刘瀚仁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eastcompeace Technology Co Ltd
Original Assignee
Eastcompeace Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eastcompeace Technology Co Ltd filed Critical Eastcompeace Technology Co Ltd
Priority to CN201911281149.0A priority Critical patent/CN111190631B/zh
Publication of CN111190631A publication Critical patent/CN111190631A/zh
Application granted granted Critical
Publication of CN111190631B publication Critical patent/CN111190631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉智能卡及其COS后更新安全的方法,包括:智能卡后更新前,对数据发送端与数据接收端进行两端的合法性进行认证,认证成功时生成对应的动态密钥;智能卡执行COS后下载数据包,使用所述动态密钥对数据包进行加密解密;对下载的数据包执行CRC校验,对数据包完整性进行验证。本发明的有益效果为:增强了智能卡远程后下载更新数据的安全性,降低了智能卡在后下载过程中受到攻破的风险;对于智能卡在后下载过程要求出现异常情况,不会导致智能卡正常功能性的失效;确保了空中传输的数据一致性,以及下载更新到智能卡后的数据正确性。

Description

智能卡及其COS后更新安全的方法
技术领域
本发明涉智能卡领域,具体涉及了一种智能卡及其COS后更新安全的方法。
背景技术
现有的智能卡通过空中后下载升级方法,特别商用的智能卡产品,一般都是进行简单CRC检验数据一致性,或对数据包进行静态加解密,再通过网络安全协议,例如:https协议。
而现有技术存在的缺点为安全性不够,具体地,随着现代技术发展,通过远程空中方式,数据安全性问题日益突出,简单数据CRC检验,只是确认数据包接收是否一致,无法确认数据包发送者的身份合法性;且静态对数据加解密,一旦密钥丢失或泄露,第三者将会对智能卡进行破坏性的攻击,影响智能卡产品的质量与市场作,无疑变成智能卡后下载更新变成安全漏洞。
发明内容
本发明的目的在于至少解决现有技术中存在的技术问题之一,提供一种智能卡及其COS后更新安全的方法,提升了数据包数据加密的随机性,增加智能卡后下载的安全性。
本发明的技术方案包括一种智能卡,其特征在于:两端认证单元,用于智能卡后下载更新前对数据发送端与数据接收端进行两端的合法性认证,认证成功时生成密钥;加密解密单元,用于智能卡后下载数据包时通过所述密钥进行加密解密,以及,执行COS后下载数据包;CRC校验单元,用于对下载的数据包执行CRC校验以确认数据包的完整性。
根据所述的智能卡,其中密钥设置为动态密钥,所述动态密钥为每次认证时随机生成,动态密钥可以保证在数据包发送、下载、解密时数据的安全性。
本发明的技术方案还包括一种智能卡COS后更新安全的方法,其特征在于:S100,智能卡后更新前,对数据发送端与数据接收端进行两端的合法性进行认证,认证成功时生成对应的动态密钥;S200,智能卡执行COS后下载数据包,使用所述动态密钥对数据包进行加密解密;S300,对下载的数据包执行CRC校验,对数据包完整性进行验证。
根据所述的智能卡COS后更新安全的方法,其中S100具体包括:S110,对所述数据发送端及所述数据接收端进行身份信息初始化,智能卡发送COS后更新请求指令;S120,数据发送端根据智能卡请求指令及安全算法随机生成动态密钥;S130,数据接收端根据所述动态密钥及所述安全算法计算出发送数据包对应数据;S140,根据所述安全算法对所述动态密钥的一致性进行校验,若一致则认证成功,若不一致则不执行后续处理。
根据所述的智能卡COS后更新安全的方法,其中动态密钥在数据发送端及数据接收端初始化时生成,并在数据发送端及数据接收端认证时进行发送,进一步,存储于智能卡片内操作系统,用于后续的数据包的校验。
根据所述的智能卡COS后更新安全的方法,其中S200具体包括:数据发送端对发送的数据包使用所述动态密钥进行加密,数据接收端接收加密的数据包并使用所述动态密钥进行解密处理,若在执行加密和/或解密失败,则停止数据包的发送和/或接收。
根据所述的智能卡COS后更新安全的方法,其中S300具体包括:S310,数据接收端对已解密及已接收数据包更新至智能卡芯片中;S320,对数据包的一致性进行CRC校验。
根据所述的智能卡COS后更新安全的方法,其中数据包的一致性包括:空中传输的数据一致性和下载更新到智能卡里面时的数据一致性。
根据所述的智能卡COS后更新安全的方法,其中CRC校验包括对下载更新数据的区域段的起始地址解释,对段数据通过CRC算法统一计算与检验,完成更新数据包数据一致性确认。
本发明的有益效果为:(1)增强了智能卡远程后下载更新数据的安全性,降低了智能卡在后下载过程中受到攻破的风险;对于智能卡在后下载过程要求出现异常情况,不会导致智能卡正常功能性的失效,如果下次智能卡继续后下载更新数据,能正常下载与更新;(2)优化了智能卡后下载更新CRC检验:本方案通过计算智能卡下载更新的数据区域段的CRC,结合远程方式,确保了空中传输的数据一致性,以及下载更新到智能卡后的数据正确性。
附图说明
下面结合附图和实施例对本发明进一步地说明;
图1所示为根据本发明实施方式的智能卡COS后更新示意图;
图2所示为根据本发明实施方式的总体流程图;
图3所示为根据本发明实施方式的两端认证单元流程图;
图4所示为根据本发明实施方式的加密解密单元工作流程图;
图5所示为根据本发明实施方式的CRC校验单元工作流程图。
具体实施方式
本部分将详细描述本发明的具体实施例,本发明之较佳实施例在附图中示出,附图的作用在于用图形补充说明书文字部分的描述,使人能够直观地、形象地理解本发明的每个技术特征和整体技术方案,但其不能理解为对本发明保护范围的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
术语解释:
CRC:循环冗余校验
COS:片内操作系统
图1所示为根据本发明实施方式的智能卡COS后更新示意图,包括:数据发送端100、智能卡200,其中智能卡200包括数据接收端220、两端认证单元210、加密解密单元230及CRC校验单元240,其中两端认证单元210用于智能卡200后下载更新前对数据发送端100与数据接收端220进行两端的合法性认证,认证成功时生成密钥;加密解密单元230,用于智能卡200后下载数据包时通过所述密钥进行加密解密,以及,执行COS后下载数据包;CRC校验单元240,用于对下载的数据包执行CRC校验以确认数据包的完整性。
图2所示为根据本发明实施方式的总体流程图。该流程包括:S100,智能卡后更新前,对数据发送端与数据接收端进行两端的合法性进行认证,认证成功时生成对应的动态密钥;S200,智能卡执行COS后下载数据包,使用所述动态密钥对数据包进行加密解密;S300,对下载的数据包执行CRC校验,对数据包完整性进行验证。
图3所示为根据本发明实施方式的两端认证单元流程图。如图3步骤S110~S150,具体包括:S110,对所述数据发送端及所述数据接收端进行身份信息初始化,智能卡发送COS后更新请求指令;S120,数据发送端根据智能卡请求指令及安全算法随机生成动态密钥;S130,数据接收端根据所述动态密钥及所述安全算法计算出发送数据包对应数据;S140,数据接收端根据所述安全算法将所述动态密钥返回至所述数据发送端;S150,根据所述安全算法对所述动态密钥的一致性进行校验,若一致则认证成功,若不一致则不执行后续处理。
具体地,本发明的技术方案通过增加智能卡后下载更新接收发两端认证接口,主要使智能卡后下载数据接收发两端身份合法认证,其中,通过算法计算的动态密钥,在每次智能卡后下载开始进行身份认证时,都会随机重新生成;并且在任何异常情况下(断电、认证失败),不会导致智能卡功能出现问题。
图4所示为根据本发明实施方式的加密解密单元工作流程图。流程包括S210~S230,具体如下:
S210,数据包发送端使用两端认证单元发送的动态密钥进行数据加密;
S220,数据包接收端使用两端认证单元发送的动态密钥进行数据解密;
S230,数据包解密成功则表示下载完成,失败则重新返回更新步骤。
具体地,本发明的技术方案增加智能卡COS后下载数据包数据加解密接口设计,主要起到能对数据包数据起到保护作用。在远程的方式下,更新智能卡COS时,需要处理下载的数据包数据,更新过程中通过动态生成的key对数据加解密,当更新过程出现异常或失败时,都不会出现key丢失或泄露,提高数据安全性;当智能卡下次复位重新后下载时,智能卡功能正常使用。
图5所示为根据本发明实施方式的CRC校验单元工作流程图。图5流程包括S310~S330,具体如下:
S310,对数据包通过加密解密算法,将数据下载至智能卡芯片中;
S320,对数据下载的区域数据段进行CRC算法计算;
S330,CRC校验成功则完成智能卡COS后下载,校验失败则返回更新步骤。
具体地,本发明的技术方案在智能卡后下载更新多数据CRC检验过程中,需要对下载更新数据的区域段的起始地址解释,段数据通过CRC算法统一计算与检验,完成更新数据包数据一致性确认。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。

Claims (4)

1.一种智能卡片内操作系统COS后更新安全的方法,使用的智能卡包括两端认证单元、加密解密单元和CRC校验单元,其特征在于:
S100,智能卡后更新前,通过所述两端认证单元对数据发送端与数据接收端进行两端的合法性进行认证,认证成功时生成对应的动态密钥,所述动态密钥为每次认证时随机生成;
S200,智能卡执行COS后下载数据包,通过所述加密解密单元使用所述动态密钥对数据包进行加密解密;
S300,通过所述CRC校验单元对下载的数据包执行CRC校验,对数据包完整性进行验证;
所述S100具体包括:
S110,对所述数据发送端及所述数据接收端进行身份信息初始化,智能卡发送COS后更新请求指令;
S120,数据发送端根据智能卡请求指令及安全算法随机生成动态密钥;
S130,数据接收端根据所述动态密钥及所述安全算法计算出发送数据包对应数据;
S140,数据接收端根据所述安全算法对所述动态密钥的一致性进行校验,若一致则认证成功,若不一致则不执行后续处理;
所述S200具体包括:数据发送端对发送的数据包使用所述动态密钥进行加密,数据接收端接收加密的数据包并使用所述动态密钥进行解密处理,若在执行加密和/或解密失败,则停止数据包的发送和/或接收;
所述S300具体包括:
S310,数据接收端对已解密及已接收数据包更新至智能卡芯片中;
S320,对数据包的一致性进行CRC校验。
2.根据权利要求1所述的智能卡COS后更新安全的方法,其特征在于,所述动态密钥在数据发送端及数据接收端初始化时生成,并在数据发送端及数据接收端认证时进行发送,进一步,存储于智能卡片内操作系统,用于后续的数据包的校验。
3.根据权利要求1所述的智能卡COS后更新安全的方法,其特征在于,所述数据包的一致性包括:
空中传输的数据一致性和下载更新到智能卡里面时的数据一致性。
4.根据权利要求1所述的智能卡COS后更新安全的方法,其特征在于,所述CRC校验包括:
对下载更新数据的区域段的起始地址解释,对段数据通过CRC算法统一计算与检验,完成更新数据包数据一致性确认。
CN201911281149.0A 2019-12-13 2019-12-13 智能卡及其cos后更新安全的方法 Active CN111190631B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911281149.0A CN111190631B (zh) 2019-12-13 2019-12-13 智能卡及其cos后更新安全的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911281149.0A CN111190631B (zh) 2019-12-13 2019-12-13 智能卡及其cos后更新安全的方法

Publications (2)

Publication Number Publication Date
CN111190631A CN111190631A (zh) 2020-05-22
CN111190631B true CN111190631B (zh) 2023-08-22

Family

ID=70711010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911281149.0A Active CN111190631B (zh) 2019-12-13 2019-12-13 智能卡及其cos后更新安全的方法

Country Status (1)

Country Link
CN (1) CN111190631B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931381B1 (en) * 1999-03-11 2005-08-16 American Express Travel Related Services Company, Inc. Methods and apparatus for authenticating the download of information onto a smart card
CN101401132A (zh) * 2006-03-14 2009-04-01 Nxp股份有限公司 自动配置的智能卡及自动配置智能卡的方法
CN102546603A (zh) * 2011-12-22 2012-07-04 洛阳元煜自控工程有限公司 一种远程路灯控制系统通信协议动态加密方法
CN102711101A (zh) * 2012-04-28 2012-10-03 大唐微电子技术有限公司 一种实现智能卡发行的方法及系统
CN105072110A (zh) * 2015-08-06 2015-11-18 山东科技大学 一种基于智能卡的双因素远程身份认证方法
CN106603496A (zh) * 2016-11-18 2017-04-26 新智数字科技有限公司 一种数据传输的保护方法、智能卡、服务器及通信系统
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6931381B1 (en) * 1999-03-11 2005-08-16 American Express Travel Related Services Company, Inc. Methods and apparatus for authenticating the download of information onto a smart card
CN101401132A (zh) * 2006-03-14 2009-04-01 Nxp股份有限公司 自动配置的智能卡及自动配置智能卡的方法
CN102546603A (zh) * 2011-12-22 2012-07-04 洛阳元煜自控工程有限公司 一种远程路灯控制系统通信协议动态加密方法
CN102711101A (zh) * 2012-04-28 2012-10-03 大唐微电子技术有限公司 一种实现智能卡发行的方法及系统
CN105072110A (zh) * 2015-08-06 2015-11-18 山东科技大学 一种基于智能卡的双因素远程身份认证方法
CN106603496A (zh) * 2016-11-18 2017-04-26 新智数字科技有限公司 一种数据传输的保护方法、智能卡、服务器及通信系统
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质

Also Published As

Publication number Publication date
CN111190631A (zh) 2020-05-22

Similar Documents

Publication Publication Date Title
US20230353390A1 (en) Method for upgrading certificate of pos terminal, server, and pos terminal
CN106572106B (zh) 一种tbox终端和tsp平台之间报文传输的方法
KR101517286B1 (ko) 보안 요소를 위한 운영체제 업데이트
US20050257046A1 (en) Distributed management of a certificate revocation list
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN103595530A (zh) 软件密钥更新方法和装置
WO2011019390A1 (en) Method and system for securely updating field upgradeable units
CN114637987B (zh) 基于平台验证的安全芯片固件下载方法及系统
CN110414248B (zh) 一种调试微处理器的方法及微处理器
CN113805908A (zh) 固件更新系统和方法
CN111143856A (zh) 一种plc远程固件升级系统及方法
CN112688942B (zh) 基于esam的电能表固件程序升级方法、装置、介质及设备
CN112182551B (zh) Plc设备身份认证系统和plc设备身份认证方法
US11516024B2 (en) Semiconductor device, update data-providing method, update data-receiving method, and program
CN112311528A (zh) 一种基于国密算法的数据安全传输方法
US10862675B2 (en) Method for exchanging messages between security-relevant devices
CN112417422B (zh) 安全芯片升级方法及计算机可读存储介质
WO2019239191A1 (en) Methods, wireless modules, electronic devices and server devices
CN111190631B (zh) 智能卡及其cos后更新安全的方法
HU224845B1 (en) Method and device for guaranteeing the integrity and authenticity of a set of data
CN114978751B (zh) 业务证书获取方法、装置和电子设备
CN100596350C (zh) 工业控制数据的加密解密方法
CN114143198A (zh) 固件升级的方法
CN112165396A (zh) 一种安全固件更新的方法
CN115412244B (zh) 一种加密固件在线更新方法、系统及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant