CN111191252A - 一种智能卡操作系统加解密方法、装置及存储介质 - Google Patents

一种智能卡操作系统加解密方法、装置及存储介质 Download PDF

Info

Publication number
CN111191252A
CN111191252A CN201811359091.2A CN201811359091A CN111191252A CN 111191252 A CN111191252 A CN 111191252A CN 201811359091 A CN201811359091 A CN 201811359091A CN 111191252 A CN111191252 A CN 111191252A
Authority
CN
China
Prior art keywords
key
encrypted data
data
decryption
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811359091.2A
Other languages
English (en)
Inventor
肖文文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201811359091.2A priority Critical patent/CN111191252A/zh
Publication of CN111191252A publication Critical patent/CN111191252A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种智能卡操作系统加解密方法、装置及存储介质,涉及智能卡领域,用以解决不能支持多算法加解密的问题。该智能卡操作系统加解密方法包括:接收机具发送的应用的加密数据;确定所述加密数据中的密钥标识;获取密钥标识对应的密钥;根据获取的密钥对所述加密数据进行解密。实现了智能卡支持使用多种算法对数据进行加解密。既可以广泛应用在传统应用中,也可以应用在专门国密算法的保密领域中,使得应用范围更广。

Description

一种智能卡操作系统加解密方法、装置及存储介质
技术领域
本发明涉及智能卡领域,尤其涉及一种智能卡操作系统加解密方法、装置及存储介质。
背景技术
随着国家对自主研发的大力推广,在智能卡领域也提出使用国产密码算法。过去很长一段时间智能卡广泛的支持和使用国际密码算法,最为典型的加密算法是DES(DataEncryption Standard,对称加密算法)。DES算法是美国IBM(International BusinessMachine,国际商用机器公司)公司研究成功并公开发表的。DES算法应用广泛但是某些国密算法应用中不能使用。
发明内容
本申请实施例提供一种智能卡操作系统加解密方法、装置、计算装置和存储介质,通过将多种密钥存放在同一应用目录下的安全文件中,根据加密数据的密钥标识确定使用哪一种算法密钥对加密数据进行解密。实现了智能卡操作系统(Chip Operating System,COS)支持使用多种算法对数据进行加解密。既可以广泛应用在传统应用中,也可以应用在专门国密算法的保密领域中,使得应用范围更广。
第一方面,本申请实施例提供一种智能卡操作系统加解密方法,该方法包括:
接收机具发送的应用的加密数据;
确定所述加密数据中的密钥标识;
获取密钥标识对应的密钥;
根据获取的密钥对所述加密数据进行解密。
第二方面,本申请实施例提供一种智能卡操作系统加解密装置,该装置包括:
接收模块,用于接收机具发送的应用的加密数据;
确定模块,用于确定所述加密数据中的密钥标识;
获取模块,用于获取密钥标识对应的密钥;
解密模块,用于根据获取的密钥对所述加密数据进行解密。
第三方面,本申请另一实施例还提供了一种计算装置,包括至少一个处理器;以及;
与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请实施例提供的一种智能卡操作系统加解密方法。
第四方面,本申请另一实施例还提供了一种计算机存储介质,其中,所述计算机存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行本申请实施例中的一种智能卡操作系统加解密方法。
本申请的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请而了解。本申请的目的和其它优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中智能卡内部结构示意图;
图2为本申请实施例中智能卡的结构示意图;
图3为本申请实施例中COS命令处理流程图;
图4为本申请实施例中智能卡操作系统加解密方法的流程示意图;
图5为本申请实施例中智能卡线路保护的外部认证安全处理流程图;
图6为本申请实施例中智能卡操作系统加解密的结构示意图;
图7为根据本申请实施方式的计算装置的结构示意图。
具体实施方式
为了解决上述问题,本申请实施例中提供一种智能卡操作系统加解密方法。为了更好的理解本申请实施例提供的技术方案,这里对该方案的基本原理做一下简单说明:
通过对加密数据进行解析得到密钥标识,并根据得到的密钥标识确实使用哪一种密钥对加密数据进行解密。
下面对COS的基本原理做一下简单说明:
如图1所示,COS从内部结构来看包含5大功能模块,分别为:通讯协议模块、命令处理模块、文件管理模块、安全管理模块和硬件抽象模块。
其中,通讯协议模块按照ISO7816-3、ISO14443-4协议完成卡片和终端之间的通讯,实现了卡片接触通讯和非接触通讯。
命令处理模块根据卡片从读写器接收到的COS命令按照ISO/IEC7816协议检查命令头中CLA、INS、P1、P2各项参数是否正确,执行相应的操作。
文件管理模块将用户数据以文件的形式存储在EEPROM(Electrically ErasableProgrammable Read-Only Memory,带电可擦可编程只读存储器),保证访问文件时的快速性和完整性。文件管理模块建立了本COS的文件结构,使得数据的存储可以按照文件的方式来进行,使得操作更加方便,该模块规定了本COS的文件存储结构和文件类型等,为了命令处理模块中对于文件的选取、读写等操作提供了可用的接口。
安全模块是COS的核心部分,涉及到卡的鉴别与核实,卡片和读写设备可以通过外部认证和内部认证来核实彼此的合法性。安全模块还有对文件访问时的权限控制机制,明文、密文、明文加MAC、密文加MAC几种文件安全访问权限也都需要加解密操作。
硬件抽象模块负责数据与硬件的交互,保证数据正确的传输,防止通讯中的数据不连续等异常。该模块提供了逻辑地址和对于按照逻辑地址分配的存储空间的读和写的接口。
各模块分别完成特定的功能,整体完成智能卡所支持的一系列功能。
如图2所示,COS系统从外观上来看是一张13.56MHz标准的双界面卡,有接触界面的触点,非接触界面的天线封装在卡片中。触电、I/O(输入输出)接口以及天线完成图1中通讯协议模块的功能;微处理器用于图1中命令管理模块的功能;COS从机具接收到通讯数据,命令处理模块会根据命令头解析该数据是什么命令,跳转到对应的命令处理中去处理;如果是文件管理相关的命令,如查找文件、建立文件、文件记录查找等就需要文件管理模块来处理;如果是安全管理相关的命令,如外部认证、线路保护读写等命令就安全管理模块来处理;更进一步的当数据要写入某个指定的地址或者从某个地址读出什么数据,最终在芯片上是体现在和硬件EEPROM、RAM、ROM的交互操作需要硬件抽象模块来完成。COS命令处理流程如图3所示。
步骤301:对系统进行初始化。
步骤302:判断接收的数据是否为接触通讯;若是,则执行步骤303;若不是,则执行步骤306。
步骤303:确定接收的数据为接触通讯,则初始化接触通讯变量,并向机具发送ATR(answer to request,复位应答)信息。
步骤304:判断接收机具发送的字节为是否为0XFF,若是,则执行步骤305;若不是,则执行步骤306。
步骤305:对数据进行PPS(Protocol and Parameter Selection,协议和参数选择)处理。
步骤306:按照协议接收命令及数据。
步骤307:将接收到数据进行备份。
步骤308:按照命令处理指令进行数据处理。
步骤309:发送执行结果。
步骤310:判断是否完成接收数据;若是,则结束;若不是,执行步骤306。
下面通过具体实施例对智能卡操作系统加解密方法做进一步说明。图4为智能卡操作系统加解密方法的流程示意图,包括以下步骤:
步骤401:接收机具发送的应用的加密数据;
步骤402:确定所述加密数据中的密钥标识;
步骤403:获取密钥标识对应的密钥;
其中,密钥算法包括但不限于DES算法和SM4算法。
步骤404:根据获取的密钥对所述加密数据进行解密。
这样,根据解析到加密数据中的密钥标识,确定使用哪种算法密钥对该加密数据进行解密,实现了COS支持使用多种算法对数据进行加解密。既可以广泛应用在传统应用中,也可以应用在专门国密算法的保密领域中,使得应用范围更广。
在COS中,一张卡片可以有多个用途,如:社保卡,门禁卡等用途。每一种应用都具有单独的安全文件,获取某一应用的密钥时,具体可实施为:在所述应用目录下的安全文件中获取密钥标识对应的密钥。
这样,将多个密钥放在应用目录下的安全文件中,可以实现在这一应用中,COS支持使用多种算法对数据进行加解密。
在一个实施例中,将该COS内的所有应用都放置多个密钥,即可实现全应用支持使用多种算法对数据进行加解密。
在本申请实施例中,接收到的加密数据由数据头部和数据体组成,从加密数据中获取密钥标识,具体可实施为从加密数据的数据头部中解析出密钥标识。
这样,通过在加密数据的数据头部中解析出密钥标识,可以确定该加密数据是通过什么算法进行加密的,从而实现了COS支持使用多种算法对数据进行加解密。
在本申请实施例中,密钥由密钥头部和密钥体组成,根据密钥标识确定对应的密钥,具体可实施为步骤A1-A2:
步骤A1:查找密钥头部中的密钥标识;
步骤A2:若查找的密钥标识与加密数据中的密钥标识相同,则获取该查找的密钥标识对应的密钥。
在本申请实施例中,密钥头中包含密钥属性,密钥体中包含密钥值。一个密钥结构如表1所示。
表1密钥结构
Figure BDA0001866847250000061
其中,密钥类型指的是密钥的种类,如外部认证密钥,主控密钥等;标识指的是该密钥的个数,比如外部认证密钥01,外部认证密钥02等;使用权和修改权是指使用密钥的权限设置和更新密钥的权限设置,即使用的次数和修改的次数;错误计数是指本条密钥支持验证的最大次数,比如3次失败就永久锁定,禁止操作;后续状态是指密钥认证成功以后后续状态有权还是无权;密钥标识代表密钥支持的算法。
需要说明的是,密钥标识可以根据预设的规则进行设置,如00代表DES算法,04代表SM4算法;也可以11代表DES算法,12代表SM4算法等。
这样,根据密钥标识,确定使用什么密钥对加密数据进行解密。实现了COS支持使用多种算法对数据进行加解密。
在本申请实施例中,加密数据有线路保护和线路加密两种,线路加密又分为密文、明文加MAC、密文加MAC等加密方式。根据数据的安全访问权限确定加密的方式。下面对线路保护的外部认证安全处理流程进行说明,如图5所示。
步骤501:生成一个随机数并保存。
步骤502:将随机数发送给机具。
其中,机具通过外部认证密钥对该随机数进行加密。
步骤503:接收机具发送的加密后的随机数。
步骤504:对加密后的随机数进行解析,得到密钥标识。
步骤505:判断密钥标识是否为04。若是,则执行步骤506;若不是,则执行步骤511。
步骤506:使用SM4算法对加密后的随机数进行解密。
步骤507:将解密后的结果与保存的随机数进行比较。
步骤508:判断结果是否相同,若是,则执行步骤509;若不是则执行步骤510。
步骤509:若结果相同,则返回正确,权限打开,进行数据传输。
步骤510:若结果不同,则返回错误。
步骤511:判断密钥标识是否为00,若是,则执行步骤512;若不是,则执行步骤510。
步骤512:使用DES算法对加密后的随机数进行解密。解密完成后执行步骤507。
在本申请实施例中,若接收到的加密数据中包括多个密钥标识、以及该多个密钥标识的排序,则根据密钥标识的排序对加密数据进行解密,具体可实施为根据多个密钥标识的排序、对确定的密钥进行排序。
根据获取的密钥对所述加密数据进行解密,具体可实施为步骤B1-B3:
步骤B1:依序获取各密钥,并确定获取的密钥是否为排序第一的密钥。
步骤B2:若是,则采用获取的密码对加密数据进行解密,并存储解密结果。
步骤B3:若否,则采用获取的密钥对上一密码的解密结果进行解密。
这样,通过对密钥进行排序,可以实现多种算法同时使用,提高了数据的安全性。
基于相同的发明构思,本申请实施例还提供一种智能卡操作系统加解密的装置。如图6所示,该装置包括:
接收模块601,用于接收机具发送的应用的加密数据;
确定模块602,用于确定所述加密数据中的密钥标识;
获取模块603,用于获取密钥标识对应的密钥;
解密模块604,用于根据获取的密钥对所述加密数据进行解密。
进一步的,所述应用目录下的安全文件中包括多个密钥,获取模块603包括:
获取单元,用于在所述应用目录下的安全文件中获取密钥标识对应的密钥。
进一步的,加密数据由数据头部和数据体组成,确定模块602包括:
解析单元,用于从加密数据的数据头部中解析出密钥标识。
进一步的,密钥由密钥头部和密钥体组成,获取模块603包括:
查到单元,用于查找密钥头部中的密钥标识;
确定单元,用于若查找的密钥标识与加密数据中的密钥标识相同,则获取该查找的密钥标识对应的密钥。
进一步的,所述加密数据中包括多个密钥标识、以及该多个密钥标识的排序,获取模块用于获取密钥标识对应的密钥之后,所述装置还包括:
排序模块,用于根据多个密钥标识的排序、对确定的密钥进行排序;
解密模块604包括:
确定第一密钥单元,用于依序获取各密钥,并确定获取的密钥是否为排序第一的密钥;
第一解密单元,用于若是,则采用获取的密码对加密数据进行解密,并存储解密结果;
第二解密单元,用于若否,则采用获取的密钥对上一密码的解密结果进行解密。
在介绍了本申请示例性实施方式的智能卡操作系统加解密方法及装置之后,接下来,介绍根据本申请的另一示例性实施方式的计算装置。
所属技术领域的技术人员能够理解,本申请的各个方面可以实现为系统、方法或程序产品。因此,本申请的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
在一些可能的实施方式中,根据本申请的实施例,计算装置可以至少包括至少一个处理器、以及至少一个存储器。其中,存储器存储有程序代码,当程序代码被处理器执行时,使得处理器执行本说明书上述描述的根据本申请各种示例性实施方式的智能卡操作系统加解密方法中的步骤401-404。
下面参照图7来描述根据本申请的这种实施方式的计算装置70。图7显示的计算装置70仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。该计算装置例如可以是手机、平板电脑等。
如图7所示,计算装置70以通用计算装置的形式表现。计算装置70的组件可以包括但不限于:上述至少一个处理器71、上述至少一个存储器72、连接不同系统组件(包括存储器72和处理器71)的总线73。
总线73表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器、外围总线、处理器或者使用多种总线结构中的任意总线结构的局域总线。
存储器72可以包括易失性存储器形式的可读介质,例如随机存取存储器(RAM)721和/或高速缓存存储器722,还可以进一步包括只读存储器(ROM)723。
存储器72还可以包括具有一组(至少一个)程序模块724的程序/实用工具725,这样的程序模块724包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
计算装置70也可以与一个或多个外部设备74(例如指向设备等)通信,还可与一个或者多个使得用户能与计算装置70交互的设备通信,和/或与使得该计算装置70能与一个或多个其它计算装置进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口75进行。并且,计算装置70还可以通过网络适配器76与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器76通过总线73与用于计算装置70的其它模块通信。应当理解,尽管图中未示出,可以结合计算装置70使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理器、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在一些可能的实施方式中,本申请提供的智能卡操作系统加解密方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在计算机设备上运行时,程序代码用于使计算机设备执行本说明书上述描述的根据本申请各种示例性实施方式的智能卡操作系统加解密方法中的步骤,执行如图4中所示的步骤401-404。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
本申请实施方式的智能卡操作系统加解密的可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在计算装置上运行。然而,本申请的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本申请操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算装置上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算装置上部分在远程计算装置上执行、或者完全在远程计算装置或服务器上执行。在涉及远程计算装置的情形中,远程计算装置可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算装置,或者,可以连接到外部计算装置(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了装置的若干单元或子单元,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多单元的特征和功能可以在一个单元中具体化。反之,上文描述的一个单元的特征和功能可以进一步划分为由多个单元来具体化。
此外,尽管在附图中以顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (12)

1.一种智能卡操作系统加解密方法,其特征在于,所述方法包括:
接收机具发送的应用的加密数据;
确定所述加密数据中的密钥标识;
获取密钥标识对应的密钥;
根据获取的密钥对所述加密数据进行解密。
2.如权利要求1所述的方法,其特征在于,所述应用目录下的安全文件中包括多个密钥;
获取密钥标识对应的密钥,具体包括:
在所述应用目录下的安全文件中获取密钥标识对应的密钥。
3.如权利要求1所述的方法,其特征在于,加密数据由数据头部和数据体组成;
确定加密数据中的密钥标识,具体包括:
从加密数据的数据头部中解析出密钥标识。
4.如权利要求1-3中任一所述的方法,其特征在于,密钥由密钥头部和密钥体组成;
获取密钥标识对应的密钥,具体包括:
查找密钥头部中的密钥标识;
若查找的密钥标识与加密数据中的密钥标识相同,则获取该查找的密钥标识对应的密钥。
5.如权利要求1所述的方法,其特征在于,所述加密数据中包括多个密钥标识、以及该多个密钥标识的排序,获取密钥标识对应的密钥之后,所述方法还包括:
根据多个密钥标识的排序、对确定的密钥进行排序;
根据获取的密钥对所述加密数据进行解密,具体包括:
依序获取各密钥,并确定获取的密钥是否为排序第一的密钥;
若是,则采用获取的密码对加密数据进行解密,并存储解密结果;
若否,则采用获取的密钥对上一密码的解密结果进行解密。
6.一种智能卡操作系统加解密装置,其特征在于,所述装置包括:
接收模块,用于接收机具发送的应用的加密数据;
确定模块,用于确定所述加密数据中的密钥标识;
获取模块,用于获取密钥标识对应的密钥;
解密模块,用于根据获取的密钥对所述加密数据进行解密。
7.如权利要求6所述的装置,其特征在于,所述应用目录下的安全文件中包括多个密钥;
获取模块包括:
获取单元,用于在所述应用目录下的安全文件中获取密钥标识对应的密钥。
8.如权利要求6所述的装置,其特征在于,加密数据由数据头部和数据体组成;
确定模块包括:
解析单元,用于从加密数据的数据头部中解析出密钥标识。
9.如权利要求6-8中任一所述的装置,其特征在于,密钥由密钥头部和密钥体组成;
获取模块包括:
查到单元,用于查找密钥头部中的密钥标识;
确定单元,用于若查找的密钥标识与加密数据中的密钥标识相同,则获取该查找的密钥标识对应的密钥。
10.如权利要求6所述的装置,其特征在于,所述加密数据中包括多个密钥标识、以及该多个密钥标识的排序,获取模块用于获取密钥标识对应的密钥之后,所述装置还包括:
排序模块,用于根据多个密钥标识的排序、对确定的密钥进行排序;
解密模块包括:
确定第一密钥单元,用于依序获取各密钥,并确定获取的密钥是否为排序第一的密钥;
第一解密单元,用于若是,则采用获取的密码对加密数据进行解密,并存储解密结果;
第二解密单元,用于若否,则采用获取的密钥对上一密码的解密结果进行解密。
11.一种计算机终端可读介质,存储有计算机终端可执行指令,其特征在于,所述计算机终端可执行指令用于执行如权利要求1-5中任一权利要求所述的方法。
12.一种计算装置,其特征在于,包括:
至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1-5中任一权利要求所述的方法。
CN201811359091.2A 2018-11-15 2018-11-15 一种智能卡操作系统加解密方法、装置及存储介质 Pending CN111191252A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811359091.2A CN111191252A (zh) 2018-11-15 2018-11-15 一种智能卡操作系统加解密方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811359091.2A CN111191252A (zh) 2018-11-15 2018-11-15 一种智能卡操作系统加解密方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN111191252A true CN111191252A (zh) 2020-05-22

Family

ID=70707038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811359091.2A Pending CN111191252A (zh) 2018-11-15 2018-11-15 一种智能卡操作系统加解密方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN111191252A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698229A (zh) * 2020-05-29 2020-09-22 上海万位数字技术有限公司 一种gps数据传输加密方法
CN112636909A (zh) * 2020-12-25 2021-04-09 苏州浪潮智能科技有限公司 一种密钥识别转换方法、系统及介质
CN113225336A (zh) * 2021-05-06 2021-08-06 安谋科技(中国)有限公司 信息加密传输方法、加解密装置、可读介质以及电子设备
CN116881934A (zh) * 2023-06-05 2023-10-13 珠海妙存科技有限公司 一种数据的加解密方法、系统、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300224A1 (en) * 2014-01-07 2016-10-13 Tencent Technology (Shenzhen) Company Limited Method, Server, And Storage Medium For Verifying Transactions Using A Smart Card
CN106650482A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 电子文件加密解密方法、装置和系统
CN107612683A (zh) * 2017-09-30 2018-01-19 上海众人网络安全技术有限公司 一种加解密方法、装置、系统、设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300224A1 (en) * 2014-01-07 2016-10-13 Tencent Technology (Shenzhen) Company Limited Method, Server, And Storage Medium For Verifying Transactions Using A Smart Card
CN106650482A (zh) * 2015-11-04 2017-05-10 阿里巴巴集团控股有限公司 电子文件加密解密方法、装置和系统
CN107612683A (zh) * 2017-09-30 2018-01-19 上海众人网络安全技术有限公司 一种加解密方法、装置、系统、设备和存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111698229A (zh) * 2020-05-29 2020-09-22 上海万位数字技术有限公司 一种gps数据传输加密方法
CN112636909A (zh) * 2020-12-25 2021-04-09 苏州浪潮智能科技有限公司 一种密钥识别转换方法、系统及介质
CN113225336A (zh) * 2021-05-06 2021-08-06 安谋科技(中国)有限公司 信息加密传输方法、加解密装置、可读介质以及电子设备
CN116881934A (zh) * 2023-06-05 2023-10-13 珠海妙存科技有限公司 一种数据的加解密方法、系统、装置及存储介质
CN116881934B (zh) * 2023-06-05 2024-02-23 珠海妙存科技有限公司 一种数据的加解密方法、系统、装置及存储介质

Similar Documents

Publication Publication Date Title
CN111191252A (zh) 一种智能卡操作系统加解密方法、装置及存储介质
CN100533459C (zh) 数据安全读取方法及其安全存储装置
WO2020181809A1 (zh) 基于接口校验的数据处理的方法、系统和计算机设备
CN103580852A (zh) 嵌入式安全元件的初始化
EP2835997A1 (en) Cell phone data encryption method and decryption method
CN105653986A (zh) 一种基于microSD卡的数据保护方法及装置
US8328104B2 (en) Storage device management systems and methods
CN111259364B (zh) 一种使用国密加密卡的方法、装置、设备及存储介质
CN101866411A (zh) 非接触式cpu卡一卡多应用安全认证加密方法及系统
WO2022272038A1 (en) Cryptographic authentication to control access to storage devices
US9756044B2 (en) Establishment of communication connection between mobile device and secure element
CN111404706A (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
CN109075974B (zh) 指纹算法库与指纹传感器的绑定认证方法及指纹识别系统
CN110533128B (zh) 一种基于加密的防伪溯源数据处理方法、装置、系统及介质
CN113595714A (zh) 带有多个旋转安全密钥的非接触式卡
CN100596219C (zh) 通信终端及通信终端系统自举的方法及装置
CN110880965A (zh) 一种外发电子文档加密方法、系统、终端及存储介质
CN105490708A (zh) 一种读写智能卡的方法及装置
EP4246873A1 (en) Method and system for changing key in security module
KR20240024112A (ko) 비접촉식 카드 통신 및 다중 디바이스 키 쌍 암호화 인증을 위한 시스템 및 방법
CN110851881B (zh) 终端设备的安全检测方法及装置、电子设备及存储介质
CN108491745B (zh) 数据采集方法及装置、计算机可读存储介质
CN110781472A (zh) 指纹数据的存储和校验方法、终端及存储介质
US20160119786A1 (en) Mobile device-based authentication method and authentication apparatus
KR20170016738A (ko) 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20200522