CN113127426A - 一种智能卡的文件管理方法及系统 - Google Patents
一种智能卡的文件管理方法及系统 Download PDFInfo
- Publication number
- CN113127426A CN113127426A CN202110469906.8A CN202110469906A CN113127426A CN 113127426 A CN113127426 A CN 113127426A CN 202110469906 A CN202110469906 A CN 202110469906A CN 113127426 A CN113127426 A CN 113127426A
- Authority
- CN
- China
- Prior art keywords
- field
- file
- key
- file access
- smart card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 31
- 238000012795 verification Methods 0.000 claims abstract description 16
- 238000000034 method Methods 0.000 claims abstract description 9
- 238000004422 calculation algorithm Methods 0.000 claims description 23
- 238000007689 inspection Methods 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/1847—File system types specifically adapted to static storage, e.g. adapted to flash memory or SSD
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种智能卡的文件管理方法及系统,涉及计算机领域,该方法包括智能卡维护一个安全状态,且当智能卡被文件访问指令成功执行时,所述安全状态的值替换为文件访问指令的密钥后续状态字段的值;构造文件访问指令发至智能卡,所述文件访问指令包括密钥ID字段、认证数据字段、密钥后续状态字段、文件操作字段和MAC字段;智能卡接收文件访问指令并校验MAC字段和认证数据字段;当且仅当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,基于文件操作字段实现对智能卡中文件的操作。本发明能够满足智能卡上多种多样的业务需求,可以将大部分类似的行业需求整合在一个应用下。
Description
技术领域
本发明涉及计算机领域,具体涉及一种智能卡的文件管理方法及系统。
背景技术
随着移动技术的发展,智能卡产品成为目前流行的嵌入式产品之一,广泛应用于电信、金融、卫生医疗、社会保障等与人们生活紧密相关的行业。随着多种多样的市场需求不断涌现,常用的做法是在一张卡片中同时搭载多个应用,每个应用对应一类行业需求或1家客户。这种方法比较灵活,但是对于智能卡空间要求比较高,每个应用下都需要一套管理密钥和对应的文件;并且针对每个需求或客户都需要提供对应的读写智能卡设备和程序,工作量较大;但大部分行业只需要一条自己的密钥,在此密钥的保护下读写一定长度的数据,这类数据一般只需要存放在1个智能卡文件中即可,但当卡需要同时搭载多个应用,每个应用都要有一套管理密钥和一套文件,导致管理复杂。
发明内容
针对现有技术中存在的缺陷,本发明的目的在于提供一种智能卡的文件管理方法及系统,能够满足智能卡上多种多样的业务需求,可以将大部分类似的行业需求整合在一个应用下。
为达到以上目的,本发明提供的一种智能卡的文件管理方法,具体包括以下步骤:
智能卡维护一个安全状态,且当智能卡被文件访问指令成功执行时,所述安全状态的值替换为文件访问指令的密钥后续状态字段的值;
构造文件访问指令发至智能卡,所述文件访问指令包括密钥ID字段、认证数据字段、密钥后续状态字段、文件操作字段和MAC字段;
智能卡接收文件访问指令并校验MAC字段和认证数据字段;
当且仅当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,基于文件操作字段实现对智能卡中文件的操作。
在上述技术方案的基础上,
所述安全状态为无符号整数,且安全状态存放于智能卡的RAM中;
所述文件访问指令的密钥后续状态字段为无符号整数。
在上述技术方案的基础上,
当智能卡的安全状态被复位后被清为0;
当文件访问指令执行失败时,智能卡的安全状态被清为0。
在上述技术方案的基础上,
所述密钥ID字段用于指示文件访问指令所使用的文件访问密钥;
所述认证数据字段为基于预设加密算法,使用文件访问密钥对特定数据进行加密后得到的密文数据;
所述密钥后续状态字段为基于预设加密算法,使用文件访问密钥对后续状态的值进行加密后得到的密文数据;
所述文件操作字段为基于预设加密算法,使用文件访问密钥对文件操作标记进行加密后得到的密文数据;
所述MAC字段为对密钥ID字段、认证数据字段、密钥后续状态字段和文件操作字段计算的MAC值。
在上述技术方案的基础上,所述特定数据为对智能卡获取的预设长度的随机数。
在上述技术方案的基础上,所述文件操作标记包括文件读写标记、响应数据是否需要加密标记、响应数据是否需要带MAC返回标记、加密对应的密钥ID、MAC对应的密钥ID、读写的数据长度和期望写入的数据。
在上述技术方案的基础上,所述预设加密算法为DES、3DES、SM1、SM4、RSA或SM2算法。
在上述技术方案的基础上,所述智能卡接收文件访问指令并校验MAC字段和认证数据字段,具体步骤包括:
依次进行MAC字段和认证数据字段的检验:
当MAC字段和认证数据字段均检验成功,且预设文件访问指令最大连续错误次数不为0,预设文件访问密钥最大连续错误次数不为0时,表示MAC字段和认证数据字段检验成功;
当MAC字段检验失败时,预设文件访问指令最大连续错误次数减1,并再次进行MAC字段检验,且预设文件访问指令最大连续错误次数为0时,智能卡锁定;
当认证数据字段检验失败时,预设文件访问密钥最大连续错误次数减1,并再次进行认证数据字段检验,且预设文件访问密钥最大连续错误次数为0时,智能卡锁定。
在上述技术方案的基础上,
所述智能卡的安全状态区间至少包括一个,且每个安全区间对应一个允许操作类型;
当密钥后续状态字段的值位于安全状态区间时,则允许按照当前安全区间对应的允许操作类型对文件进行操作。
本发明提供的一种智能卡的文件管理方法,包括:
创建模块,其用于驱使智能卡维护一个安全状态,且当智能卡被文件访问指令成功执行时,所述安全状态的值替换为文件访问指令的密钥后续状态字段的值;
构造模块,其用于驱使用于访问智能卡的终端构造文件访问指令发至智能卡,所述文件访问指令包括密钥ID字段、认证数据字段、密钥后续状态字段、文件操作字段和MAC字段;
检验模块,其用于驱使智能卡接收文件访问指令并校验MAC字段和认证数据字段;
判断模块,其用于当且仅当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,驱使终端基于文件操作字段实现对智能卡中文件的操作。
与现有技术相比,本发明的优点在于:通过构造文件访问指令,且构造文件访问指令中包括文件操作字段,当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,基于文件操作字段实现对智能卡中文件的操作,提供了一种灵活的文件管理方法,只需通过配置即可满足不同的客户需求,从而满足智能卡上多种多样的业务需求,可以将大部分类似的行业需求整合在一个应用下,从而在智能卡有限的空间内支持更多的行业需求。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种智能卡的文件管理方法的流程图。
具体实施方式
本发明实施例提供一种智能卡的文件管理方法,通过构造文件访问指令,且构造文件访问指令中包括文件操作字段,当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,基于文件操作字段实现对智能卡中文件的操作,提供了一种灵活的文件管理方法,只需通过配置即可满足不同的客户需求,从而满足智能卡上多种多样的业务需求,可以将大部分类似的行业需求整合在一个应用下,从而在智能卡有限的空间内支持更多的行业需求。本发明实施例相应地还提供了一种智能卡的文件管理系统。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1所示,本发明实施例提供的一种智能卡的文件管理方法,具体包括以下步骤:
S1:智能卡维护一个安全状态,且当智能卡被文件访问指令成功执行时,安全状态的值替换为文件访问指令的密钥后续状态字段的值;
本发明实施例中,安全状态为无符号整数,且安全状态存放于智能卡的RAM(Random Access Memory,随机存取存储器)中。文件访问指令的密钥后续状态字段为无符号整数。
本发明实施例中,当智能卡的安全状态被复位后被清为0。当文件访问指令执行失败时,智能卡的安全状态被清为0。存在安全措施用于保证智能卡中维护的安全状态的值不会被错误修改。智能卡中当前应用的安全状态在被成功地选择或复位后自动清为0(即安全状态的值变为0);只有通过当前应用的特定指令成功执行时,才能改变当前应用的安全状态,改变后的安全状态为特定指令所使用密钥的后续状态字段。密钥后续状态字段在写入文件访问密钥的时候同时写入。密钥后续状态字段也可以是特定指令中携带的数据,当特定指令执行失败时,安全状态被清为0。
特定指令可以是现有的校验PIN(Personal Identification Number,个人识别密码)指令或外部认证指令,也可以是特别实现的指令。如果是现有的指令,则指令使用的密钥需要在个人化时设置好密钥的后续状态字段。为了提高文件访问的安全性,并简化操作步骤,本发明中,采用文件访问指令作为特定指令。
S2:构造文件访问指令发至智能卡,文件访问指令包括密钥ID字段、认证数据字段、密钥后续状态字段、文件操作字段和MAC字段;
本发明实施例中,密钥ID(Identity Document,身份标识号)字段用于指示文件访问指令所使用的文件访问密钥。
本发明实施例中,认证数据字段为基于预设加密算法,使用文件访问密钥对特定数据进行加密后得到的密文数据;特定数据为对智能卡获取的预设长度的随机数。例如,对智能卡获取16字节长度的随机数,然后使用预设加密算法对随机数进行加密运算得到16字节的密文数据。
本发明实施例中,密钥后续状态字段为基于预设加密算法,使用文件访问密钥对后续状态的值进行加密后得到的密文数据。例如,后续状态为8位无符号整数0x0A,先填充80000000000000,然后使用预设加密算法进行加密运算得到8字节的密文数据。
本发明实施例中,文件操作字段为基于预设加密算法,使用文件访问密钥对文件操作标记进行加密后得到的密文数据;文件操作标记包括文件读写标记、响应数据是否需要加密标记、响应数据是否需要带MAC返回标记、加密对应的密钥ID、MAC对应的密钥ID、读写的数据长度和期望写入的数据。
本发明实施例中,MAC字段为对密钥ID字段、认证数据字段、密钥后续状态字段和文件操作字段计算的MAC值。MAC计算使用特定的传输密钥,计算方式采用常见的即可。
本发明实施例中,预设加密算法包括但不限于DES、3DES、SM1、SM4、RSA、SM2算法。DES(Data Encryption Standard、数据加密标准)是一种使用密钥加密的块算法;3DES是DES加密算法的一种模式,它使用2条不同的56位的密钥对数据进行三次加密;SM1是一种商用密码分组标准对称算法;SM4为无线局域网标准的分组数据算法;RSA是一种公开密钥密码体制的加密算法;SM2为非对称加密算法。
S3:智能卡接收文件访问指令并校验MAC字段和认证数据字段;
本发明实施例中,智能卡接收文件访问指令并校验MAC字段和认证数据字段,具体步骤包括:
依次进行MAC字段和认证数据字段的检验:
当MAC字段和认证数据字段均检验成功,且预设文件访问指令最大连续错误次数不为0,预设文件访问密钥最大连续错误次数不为0时,表示MAC字段和认证数据字段检验成功;
当MAC字段检验失败时,预设文件访问指令最大连续错误次数减1,并再次进行MAC字段检验,且预设文件访问指令最大连续错误次数为0时,智能卡锁定;
当认证数据字段检验失败时,预设文件访问密钥最大连续错误次数减1,并再次进行认证数据字段检验,且预设文件访问密钥最大连续错误次数为0时,智能卡锁定。
即当智能卡接收到文件访问指令时,先检验MAC字段的正确性,确保文件访问指令中的数据是没有被篡改过的,如果MAC字段检验失败,则预设文件访问指令最大连续错误次数减1,当预设文件访问指令最大连续错误次数为0时,智能卡锁定,此时文件访问指令执行失败;然后检验认证数据字段,当认证数据字段校验失败时,预设文件访问密钥最大连续错误次数减1,且预设文件访问密钥最大连续错误次数为0时,智能卡锁定,此时文件访问指令执行失败;然后解密密钥后续状态字段和文件操作字段,检查密钥后续状态字段的值是否满足文件的访问权限要求,即密钥后续状态字段的值是否位于安全状态区间,如果不满足,则预设文件最大连续错误次数减1,当预设文件最大连续错误次数为0时,智能卡锁定;当前述散步均检验通过后,按照文件操作字段实现对智能卡中文件的操作。
S4:当且仅当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,基于文件操作字段实现对智能卡中文件的操作。
本发明实施例中,智能卡的安全状态区间至少包括一个,且每个安全区间对应一个允许操作类型;当密钥后续状态字段的值位于安全状态区间时,则允许按照当前安全区间对应的允许操作类型对文件进行操作。
例如,文件的允许操作通过一个或多个安全状态区间[X,Y]来表示,X和Y都是无符号十六进制整数,只要当文件访问指令中密钥后续状态字段的值在安全状态区间[X,Y]时,才允许对文件进行操作。
比如,一个文件的读权限为[X,Y],则读此文件时当前密钥后续状态字段的值必须满足:X≤M≤Y,M表示密钥后续状态字段的值;如果要设置一个文件的读权限为自由,则设置X=0,Y=无符号整数最大值即可,此时[X,Y]包含了所有的值;如果要设置一个文件不能写,则设置X>Y即可,此时任何一个密钥后续状态字段的值都无法满足X≤M≤Y;如果要设置文件更新权限为2条不同密钥,则设置密钥后续状态字段值为密钥A=05和密钥B=07,文件的更新权限设置为2个区间,分别为X=05,Y=05和X=07,Y=07,也可以设置密钥A=05和密钥B=06,则文件更新权限只需要设置为1个区间X=05,Y=06即可;如果有多个文件都使用同一条密钥,则设置密钥后续状态字段值为密钥C=09,每个文件的权限都设置为X=09,Y=09。
本发明实施例中,无符号整数可以是4位,也可以是8位、16位、24位、32位等。
本发明实施例的智能卡的文件管理方法,通过构造文件访问指令,且构造文件访问指令中包括文件操作字段,当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,基于文件操作字段实现对智能卡中文件的操作,提供了一种灵活的文件管理方法,只需通过配置即可满足不同的客户需求,从而满足智能卡上多种多样的业务需求,可以将大部分类似的行业需求整合在一个应用下,从而在智能卡有限的空间内支持更多的行业需求,对发卡方有着重要的意义,使得发卡方可以使用容量更小、成本更低、安全性更高的芯片满足客户需求。
本发明实施例提供的一种智能卡的文件管理方法,包括创建模块、构造模块、检验模块和判断模块。
创建模块用于驱使智能卡维护一个安全状态,且当智能卡被文件访问指令成功执行时,所述安全状态的值替换为文件访问指令的密钥后续状态字段的值;构造模块用于驱使用于访问智能卡的终端构造文件访问指令发至智能卡,所述文件访问指令包括密钥ID字段、认证数据字段、密钥后续状态字段、文件操作字段和MAC字段;检验模块用于驱使智能卡接收文件访问指令并校验MAC字段和认证数据字段;判断模块用于当且仅当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,驱使终端基于文件操作字段实现对智能卡中文件的操作。
以上所述仅是本申请的具体实施方式,使本领域技术人员能够理解或实现本申请。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
本发明是参照根据本发明实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
Claims (10)
1.一种智能卡的文件管理方法,其特征在于,具体包括以下步骤:
智能卡维护一个安全状态,且当智能卡被文件访问指令成功执行时,所述安全状态的值替换为文件访问指令的密钥后续状态字段的值;
构造文件访问指令发至智能卡,所述文件访问指令包括密钥ID字段、认证数据字段、密钥后续状态字段、文件操作字段和MAC字段;
智能卡接收文件访问指令并校验MAC字段和认证数据字段;
当且仅当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,基于文件操作字段实现对智能卡中文件的操作。
2.如权利要求1所述的一种智能卡的文件管理方法,其特征在于:
所述安全状态为无符号整数,且安全状态存放于智能卡的RAM中;
所述文件访问指令的密钥后续状态字段为无符号整数。
3.如权利要求2所述的一种智能卡的文件管理方法,其特征在于:
当智能卡的安全状态被复位后被清为0;
当文件访问指令执行失败时,智能卡的安全状态被清为0。
4.如权利要求1所述的一种智能卡的文件管理方法,其特征在于:
所述密钥ID字段用于指示文件访问指令所使用的文件访问密钥;
所述认证数据字段为基于预设加密算法,使用文件访问密钥对特定数据进行加密后得到的密文数据;
所述密钥后续状态字段为基于预设加密算法,使用文件访问密钥对后续状态的值进行加密后得到的密文数据;
所述文件操作字段为基于预设加密算法,使用文件访问密钥对文件操作标记进行加密后得到的密文数据;
所述MAC字段为对密钥ID字段、认证数据字段、密钥后续状态字段和文件操作字段计算的MAC值。
5.如权利要求4所述的一种智能卡的文件管理方法,其特征在于:所述特定数据为对智能卡获取的预设长度的随机数。
6.如权利要求4所述的一种智能卡的文件管理方法,其特征在于:所述文件操作标记包括文件读写标记、响应数据是否需要加密标记、响应数据是否需要带MAC返回标记、加密对应的密钥ID、MAC对应的密钥ID、读写的数据长度和期望写入的数据。
7.如权利要求4所述的一种智能卡的文件管理方法,其特征在于:所述预设加密算法为DES、3DES、SM1、SM4、RSA或SM2算法。
8.如权利要求1所述的一种智能卡的文件管理方法,其特征在于,所述智能卡接收文件访问指令并校验MAC字段和认证数据字段,具体步骤包括:
依次进行MAC字段和认证数据字段的检验:
当MAC字段和认证数据字段均检验成功,且预设文件访问指令最大连续错误次数不为0,预设文件访问密钥最大连续错误次数不为0时,表示MAC字段和认证数据字段检验成功;
当MAC字段检验失败时,预设文件访问指令最大连续错误次数减1,并再次进行MAC字段检验,且预设文件访问指令最大连续错误次数为0时,智能卡锁定;
当认证数据字段检验失败时,预设文件访问密钥最大连续错误次数减1,并再次进行认证数据字段检验,且预设文件访问密钥最大连续错误次数为0时,智能卡锁定。
9.如权利要求1所述的一种智能卡的文件管理方法,其特征在于:
所述智能卡的安全状态区间至少包括一个,且每个安全区间对应一个允许操作类型;
当密钥后续状态字段的值位于安全状态区间时,则允许按照当前安全区间对应的允许操作类型对文件进行操作。
10.一种智能卡的文件管理方法,其特征在于,包括:
创建模块,其用于驱使智能卡维护一个安全状态,且当智能卡被文件访问指令成功执行时,所述安全状态的值替换为文件访问指令的密钥后续状态字段的值;
构造模块,其用于驱使用于访问智能卡的终端构造文件访问指令发至智能卡,所述文件访问指令包括密钥ID字段、认证数据字段、密钥后续状态字段、文件操作字段和MAC字段;
检验模块,其用于驱使智能卡接收文件访问指令并校验MAC字段和认证数据字段;
判断模块,其用于当且仅当检验成功且密钥后续状态字段的值位于智能卡中设置的安全状态区间时,驱使终端基于文件操作字段实现对智能卡中文件的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110469906.8A CN113127426A (zh) | 2021-04-28 | 2021-04-28 | 一种智能卡的文件管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110469906.8A CN113127426A (zh) | 2021-04-28 | 2021-04-28 | 一种智能卡的文件管理方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113127426A true CN113127426A (zh) | 2021-07-16 |
Family
ID=76780583
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110469906.8A Pending CN113127426A (zh) | 2021-04-28 | 2021-04-28 | 一种智能卡的文件管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113127426A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042738A (zh) * | 2006-03-24 | 2007-09-26 | 中国银联股份有限公司 | 一种实现智能卡多应用的方法及数据处理装置 |
CN101894234A (zh) * | 2010-07-27 | 2010-11-24 | 公安部第三研究所 | 一种cos通用文件访问控制系统 |
CN102034036A (zh) * | 2010-09-07 | 2011-04-27 | 北京握奇数据系统有限公司 | 权限管理的方法及设备 |
CN102110205A (zh) * | 2010-12-23 | 2011-06-29 | 北京握奇数据系统有限公司 | 一种智能卡的操作权限检查方法及一种智能卡 |
CN102254261A (zh) * | 2011-07-15 | 2011-11-23 | 武汉天喻信息产业股份有限公司 | 智能卡瞬时消费应用处理方法及系统 |
JP2012053647A (ja) * | 2010-09-01 | 2012-03-15 | Dainippon Printing Co Ltd | セキュリティシステム、認証装置、認証トークンのセット、認証方法、認証プログラム、及び認証トークン用アプリケーションプログラム |
CN105721143A (zh) * | 2016-01-30 | 2016-06-29 | 飞天诚信科技股份有限公司 | 一种对智能卡应用进行初始化的方法和装置 |
CN107453873A (zh) * | 2017-07-21 | 2017-12-08 | 金邦达有限公司 | 一种智能ic卡数据校验方法及系统 |
-
2021
- 2021-04-28 CN CN202110469906.8A patent/CN113127426A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042738A (zh) * | 2006-03-24 | 2007-09-26 | 中国银联股份有限公司 | 一种实现智能卡多应用的方法及数据处理装置 |
CN101894234A (zh) * | 2010-07-27 | 2010-11-24 | 公安部第三研究所 | 一种cos通用文件访问控制系统 |
JP2012053647A (ja) * | 2010-09-01 | 2012-03-15 | Dainippon Printing Co Ltd | セキュリティシステム、認証装置、認証トークンのセット、認証方法、認証プログラム、及び認証トークン用アプリケーションプログラム |
CN102034036A (zh) * | 2010-09-07 | 2011-04-27 | 北京握奇数据系统有限公司 | 权限管理的方法及设备 |
CN102110205A (zh) * | 2010-12-23 | 2011-06-29 | 北京握奇数据系统有限公司 | 一种智能卡的操作权限检查方法及一种智能卡 |
CN102254261A (zh) * | 2011-07-15 | 2011-11-23 | 武汉天喻信息产业股份有限公司 | 智能卡瞬时消费应用处理方法及系统 |
CN105721143A (zh) * | 2016-01-30 | 2016-06-29 | 飞天诚信科技股份有限公司 | 一种对智能卡应用进行初始化的方法和装置 |
CN107453873A (zh) * | 2017-07-21 | 2017-12-08 | 金邦达有限公司 | 一种智能ic卡数据校验方法及系统 |
Non-Patent Citations (1)
Title |
---|
于工: "《现代密码学原理与实践》" * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100487715C (zh) | 一种数据安全存储系统和装置及方法 | |
CN101828357B (zh) | 用于证书提供的方法和装置 | |
WO2019174187A1 (zh) | 基于区块链的多端间消息通信的方法、终端及存储介质 | |
AU2017201800B2 (en) | Systems and Methods for Secure Processing With Embedded Cryptographic Unit | |
CN113632417A (zh) | 使用物理不可克隆函数产生计算装置的身份 | |
CN111314274A (zh) | 一种车载终端与中心平台双向认证方法及系统 | |
CN102792313A (zh) | 对数据的基于证书的访问 | |
CN103415855A (zh) | 大容量存储设备存储器加密方法、系统及装置 | |
CN106067205B (zh) | 一种门禁鉴权方法和装置 | |
US10027639B2 (en) | IC chip performing access control based on encrypted ID | |
CN110598429B (zh) | 数据加密存储和读取的方法、终端设备及存储介质 | |
EP2819057B1 (en) | Data processing system, method of initializing a data processing system, and computer program product | |
CN111294203A (zh) | 信息传输方法 | |
US9076002B2 (en) | Stored authorization status for cryptographic operations | |
CN117546162A (zh) | 用于控制对存储设备的访问的密码认证 | |
CN110472429A (zh) | 数据校验方法、装置、电子设备及存储介质 | |
CN107026730A (zh) | 数据处理方法、装置及系统 | |
CN102662874A (zh) | 双界面加密存储卡及其中的数据管理方法和系统 | |
CN104281415A (zh) | 用于空调的数据处理方法和装置 | |
CN107835073B (zh) | 多数字位号码的加密、解密方法以及加密、解密服务器 | |
CN100592317C (zh) | 一种外围设备及其权限验证方法 | |
CN1808457B (zh) | 可远程动态管理的便携式可信装置 | |
CN109995527B (zh) | 秘钥交互方法、装置、上位机、下位机和存储介质 | |
CN101777097A (zh) | 一种可监控的移动存储装置 | |
CN113127426A (zh) | 一种智能卡的文件管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210716 |