CN113469677B - DESFire卡数据的安全读写方法和装置 - Google Patents
DESFire卡数据的安全读写方法和装置 Download PDFInfo
- Publication number
- CN113469677B CN113469677B CN202110653897.8A CN202110653897A CN113469677B CN 113469677 B CN113469677 B CN 113469677B CN 202110653897 A CN202110653897 A CN 202110653897A CN 113469677 B CN113469677 B CN 113469677B
- Authority
- CN
- China
- Prior art keywords
- file
- key
- secret key
- writing
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000012795 verification Methods 0.000 claims description 43
- 230000008569 process Effects 0.000 abstract description 14
- 230000007246 mechanism Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002035 prolonged effect Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据读写技术领域,具体涉及一种DESFire卡数据的安全读写方法和装置,方法包括:获取DESFire卡的数据更新信息,校验数据更新信息中的第一文件的写入秘钥,校验成功后根据更新内容更新第一文件,校验读取秘钥,校验成功后读取更新后的第一文件,若第一文件与预先获取的预期文件匹配,校验第二文件的写入秘钥,校验成功后根据更新内容更新第二文件,以便完成数据更新。采用本发明的技术方案,若攻击者篡改第一文件的数据,将会导致更新后的第一文件与预先获取的预期文件不匹配,造成第二文件无法更新,攻击者篡改的第一文件的数据无法生效,降低了DESFire卡在交易过程中的风险,保证了数据安全。
Description
技术领域
本发明涉及数据读写技术领域,具体涉及一种DESFire卡数据的安全读写方法和装置。
背景技术
DESFire卡是一种射频卡,广泛应用在公共交通-地铁公交系统、城市一卡通系统以及银行系统中。由于涉及到现金的支付和结算,DESFire卡的安全机制非常重要。DESFire卡中包括多个应用目录,每一个应用目录下都有多个文件,以及多个密钥。每个文件都可以单独定义其读和写的权限,以及,需要哪一把密钥的保护。当前的通卡公司所使用的DESFire卡中一般包括两类文件,分别为文件1和文件2,文件1用于保存用户资产,比如余额信息或者票信息,文件2用于控制写入数据是否生效。在使用DESFire卡时,所设计的安全机制一般为:使用密钥A保护文件1,只有当密钥A验证通过后,才可以写文件1;使用密钥B保护文件2,只有当密钥B验证通过后,才可以写文件2;使用密钥C保护文件1和2,当密钥C验证通过后,只可以读取文件1和2,不可以写文件1和2。
由上述机制可以看出,数据均为明文读写,在数据传输过程中,可以很容易地篡改数据。攻击者由于没有密钥数据,因此不能执行认证过程,但是可以利用正规渠道的交易流程,在完成认证之后,拦截或修改后续读出的数据和写入的数据,以便达到攻击的目的。比如,认证写权限密钥A,更新文件1,然后认证写权限密钥B,更新文件2,攻击者在密钥A认证完成之后,将更新文件1的指令篡改,将余额增大或者票有效期延长等,再写入文件1,实现攻击的目的。
因此,DESFire卡在交易过程中的存在一定的安全风险,亟待本领域的技术人员解决。
发明内容
有鉴于此,本发明的目的在于提供一种DESFire卡数据的安全读写方法和装置,以克服目前DESFire卡在交易过程中的存在一定的安全风险的问题。
为实现以上目的,本发明采用如下技术方案:
一种DESFire卡数据的安全读写方法,应用于DESFire卡,所述DESFire卡包括用于保存资产数据的第一文件和用于执行数据更新的第二文件;
所述方法包括:
获取所述DESFire卡的数据更新信息;所述数据更新信息包括更新内容和更新秘钥,所述更新秘钥包括第一文件的写入秘钥、第二文件的写入秘钥和读取秘钥;
校验所述第一文件的写入秘钥,若所述第一文件的写入秘钥校验成功,根据所述更新内容更新所述第一文件;
校验所述读取秘钥,若所述读取秘钥校验成功,读取更新后的第一文件;
比对所述更新后的第一文件与预先获取的预期文件是否匹配;其中,所述预期文件是服务端根据所述数据更新信息对应的交易信息生成的;
若所述更新后的第一文件与所述预期文件匹配,校验所述第二文件的写入秘钥,若所述第二文件的写入秘钥校验成功,根据所述更新内容更新所述第二文件,以便完成数据更新。
进一步的,以上所述DESFire卡数据的安全读写方法,所述方法还包括:
若所述更新后的第一文件与所述预期文件不匹配,则停止进行数据更新。
进一步的,以上所述DESFire卡数据的安全读写方法,所述校验所述第一文件的写入秘钥,包括:
判断所述第一文件的写入秘钥与预设的第一保护秘钥是否匹配;
若所述第一文件的写入秘钥与所述预设的第一保护秘钥匹配,则表示所述第一文件的写入秘钥校验成功;
若所述第一文件的写入秘钥与所述预设的第一保护秘钥不匹配,则表示所述第一文件的写入秘钥校验失败。
进一步的,以上所述DESFire卡数据的安全读写方法,所述校验所述读取秘钥,包括:
判断所述读取秘钥与预设的第二保护秘钥是否匹配;
若所述读取秘钥与所述预设的第二保护秘钥匹配,则表示所述读取秘钥校验成功;
若所述读取秘钥与所述预设的第二保护秘钥不匹配,则表示所述读取秘钥校验失败。
进一步的,以上所述DESFire卡数据的安全读写方法,所述校验所述第二文件的写入秘钥,包括:
判断所述第二文件的写入秘钥与预设的第三保护秘钥是否匹配;
若所述第二文件的写入秘钥与所述预设的第三保护秘钥匹配,则表示所述第二文件的写入秘钥校验成功;
若所述第二文件的写入秘钥与所述预设的第三保护秘钥不匹配,则表示所述第二文件的写入秘钥校验失败。
另一方面,本发明还提供了一种DESFire卡数据的安全读写装置,应用于DESFire卡,所述DESFire卡包括用于保存资产数据的第一文件和用于执行数据更新的第二文件;
所述装置包括:
获取模块,用于获取所述DESFire卡的数据更新信息,所述数据更新信息包括更新内容和更新秘钥;所述更新秘钥包括第一文件的写入秘钥、第二文件的写入秘钥和读取秘钥;
第一校验模块,用于校验所述第一文件的写入秘钥,若所述第一文件的写入秘钥校验成功,根据所述更新内容更新所述第一文件;
第二校验模块,用于校验所述读取秘钥,若所述读取秘钥校验成功,读取更新后的第一文件;
比对模块,用于比对所述更新后的第一文件与预先获取的预期文件是否匹配;其中,所述预期文件是服务端根据所述数据更新信息对应的交易信息生成的;
第三校验模块,用于若所述更新后的第一文件与所述预期文件匹配,校验所述第二文件的写入秘钥,若所述第二文件的写入秘钥校验成功,根据所述更新内容更新所述第二文件,以便完成数据更新。
进一步的,以上所述DESFire卡数据的安全读写装置,还包括停止模块;
所述停止模块,用于若所述更新后的第一文件与所述预期文件不匹配,则停止进行数据更新。
进一步的,以上所述DESFire卡数据的安全读写装置,所述第一校验模块,用于判断所述第一文件的写入秘钥与预设的第一保护秘钥是否匹配;若所述第一文件的写入秘钥与所述预设的第一保护秘钥匹配,则表示所述第一文件的写入秘钥校验成功;若所述第一文件的写入秘钥与所述预设的第一保护秘钥不匹配,则表示所述第一文件的写入秘钥校验失败。
进一步的,以上所述DESFire卡数据的安全读写装置,所述第二校验模块,用于判断所述读取秘钥与预设的第二保护秘钥是否匹配;若所述读取秘钥与所述预设的第二保护秘钥匹配,则表示所述读取秘钥校验成功;若所述读取秘钥与所述预设的第二保护秘钥不匹配,则表示所述读取秘钥校验失败。
进一步的,以上所述DESFire卡数据的安全读写装置,所述第三校验模块,用于判断所述第二文件的写入秘钥与预设的第三保护秘钥是否匹配;若所述第二文件的写入秘钥与所述预设的第三保护秘钥匹配,则表示所述第二文件的写入秘钥校验成功;若所述第二文件的写入秘钥与所述预设的第三保护秘钥不匹配,则表示所述第二文件的写入秘钥校验失败。
本发明的DESFire卡数据的安全读写方法和装置,应用于DESFire卡,DESFire卡包括用于保存资产数据的第一文件和用于执行数据更新的第二文件。其中,方法包括:获取DESFire卡的数据更新信息,数据更新信息包括更新内容和更新秘钥,更新秘钥包括第一文件的写入秘钥、第二文件的写入秘钥和读取秘钥,校验第一文件的写入秘钥,若第一文件的写入秘钥校验成功,根据更新内容更新第一文件,校验读取秘钥,若读取秘钥校验成功,读取更新后的第一文件,比对更新后的第一文件与预先获取的预期文件是否匹配,其中,预期文件是服务端根据数据更新信息对应的交易信息生成的,若更新后的第一文件与预期文件匹配,校验第二文件的写入秘钥,若第二文件的写入秘钥校验成功,根据更新内容更新第二文件,以便完成数据更新。采用本发明的技术方案,即使攻击者成功校验第一文件的写入秘钥,对第一文件的数据进行了更改,但是只有在更新后的第一文件与预先获取的预期文件匹配的情况下,才会更新第二文件,完成数据更新,即,若攻击者篡改第一文件的数据,将会导致更新后的第一文件与预先获取的预期文件不匹配,造成第二文件无法更新,攻击者篡改的第一文件的数据无法生效,降低了DESFire卡在交易过程中的风险,保证了数据安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一种实施例提供的DESFire卡的结构图;
图2是本发明DESFire卡数据的安全读写方法一种实施例提供的流程图;
图3是本发明DESFire卡数据的安全读写装置一种实施例提供的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将对本发明的技术方案进行详细的描述。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本发明所保护的范围。
图1是本发明一种实施例提供的DESFire卡的结构图。
DESFire卡是一种射频卡,广泛应用在公共交通-地铁公交系统、城市一卡通系统以及银行系统中。DESFire卡的基本结构如图1所示,每一个应用目录下都有很多文件,以及多个密钥。每个文件都可以单独定义其读和写的权限,以及,需要哪一把密钥的保护。
当前的通卡公司所使用的DESFire卡中一般包括两类文件,分别为文件1和文件2,文件1用于保存用户资产,比如余额信息或者票信息,文件2用于控制写入数据是否生效。在使用DESFire卡时,所设计的安全机制一般为:使用密钥A保护文件1,只有当密钥A验证通过后,才可以写文件1;使用密钥B保护文件2,只有当密钥B验证通过后,才可以写文件2;使用读取秘钥保护文件1和2,当读取秘钥验证通过后,只可以读取文件1和2,不可以写文件1和2。
由上述机制可以看出,数据均为明文读写,且不带校验MAC,在数据传输过程中,可以很容易地篡改数据。攻击者由于没有密钥数据,因此不能执行认证过程,但是可以利用正规渠道的交易流程,在完成认证之后,拦截或修改后续读出的数据和写入的数据,以便达到攻击的目的。比如,认证写权限密钥A,更新文件1,然后认证写权限密钥B,更新文件2,攻击者在密钥A认证完成之后,将更新文件1的指令篡改,将余额增大或者票有效期延长等,再写入文件1,实现攻击的目的。
因此,现在需要一种DESFire卡数据的安全读写方法,以克服目前DESFire卡在交易过程中的存在一定的安全风险的问题,本申请针对这一需求提出了对应的解决方案。
实施例
图2是本发明DESFire卡数据的安全读写方法一种实施例提供的流程图。
本实施例的DESFire卡数据的安全读写方法应用于DESFire卡,DESFire卡包括用于保存资产数据的第一文件和用于执行数据更新的第二文件。如图2所示,本实施例可以包括以下步骤:
S11、获取DESFire卡的数据更新信息。
本实施例中,可以首先获取DESFire卡的数据更新信息,其中,数据更新信息包括更新内容和更新秘钥。其中,更新秘钥包括第一文件的写入秘钥、第二文件的写入秘钥和读取秘钥。
S12、校验数据更新信息中的第一文件的写入秘钥,若第一文件的写入秘钥校验成功,根据更新内容更新第一文件。
对第一文件的写入秘钥进行校验,如果第一文件的写入秘钥校验成功,那么可以根据更新内容对第一文件中的内容进行更新。
在一些可选的实施例中,具体的校验过程如下:
判断第一文件的写入秘钥与预设的第一保护秘钥是否匹配;
若第一文件的写入秘钥与预设的第一保护秘钥匹配,则表示第一文件的写入秘钥校验成功;
若第一文件的写入秘钥与预设的第一保护秘钥不匹配,则表示第一文件的写入秘钥校验失败。
具体的,第一文件预设有第一保护秘钥,只有在预设的第一保护秘钥认证成功后,才可以对第一文件执行写入操作,即只有在预设的第一保护秘钥认证成功后,才可以更新第一文件中的内容。本实施例中,判断第一文件的写入秘钥与预设的第一保护秘钥是否匹配,如果第一文件的写入秘钥与预设的第一保护秘钥匹配,则表示预设的第一保护秘钥认证成功,可以根据更新内容更新第一文件,如果第一文件的写入秘钥与预设的第一保护秘钥不匹配,则表示预设的第一保护秘钥认证失败,不会更新第一文件中的内容。
S13、校验数据更新信息中的读取秘钥,若读取秘钥校验成功,读取更新后的第一文件。
进一步的,第一文件的写入秘钥校验成功后,可以校验读取秘钥,当读取秘钥校验成功后,可以读取更新后的第一文件。
在一些可选的实施例中,具体的校验过程如下:
判断读取秘钥与预设的第二保护秘钥是否匹配;
若读取秘钥与预设的第二保护秘钥匹配,则表示读取秘钥校验成功;
若读取秘钥与预设的第二保护秘钥不匹配,则表示读取秘钥校验失败。
第二文件预设有第二保护秘钥,只有在预设的第二保护秘钥认证成功后,才可以对第二文件执行读取操作。本实施例中,判断读取秘钥与预设的第二保护秘钥是否匹配,如果读取秘钥与预设的第二保护秘钥匹配,则表示预设的第二保护秘钥认证成功,可以读取更新后的第二文件,如果读取秘钥与预设的第二保护秘钥不匹配,则表示预设的第二保护秘钥认证失败,不会读取第二文件中的内容。
需要说明的是,预设的第二保护秘钥与预设的第一保护秘钥应不相同。
S14、比对更新后的第一文件与预先获取的预期文件是否匹配。
本实施例中,可以预先获取预期文件。其中,预期文件是服务端根据数据更新信息对应的交易信息生成的。具体地,一笔交易(例如圈存、购票等)发生时,预期内容即为交易中需更新的相关数据,比如圈存的金额,时间,圈存的终端编码,等等。根据交易信息,服务端生成新的文件内容,就是预期文件更新后读出的内容。
可以比对更新后的第一文件与预先获取的预期文件是否匹配。
S15、若更新后的第一文件与预期文件匹配,校验数据更新信息中的第二文件的写入秘钥,若第二文件的写入秘钥校验成功,根据更新内容更新第二文件,以便完成数据更新。
如果第一文件与预先获取的预期文件匹配,则表示第一文件未被篡改。如果确定第一文件未被篡改,则可以进一步校验第二文件的写入秘钥,若第二文件的写入秘钥校验成功,根据更新内容更新第二文件,以便完成数据更新。
如果第一文件与预先获取的预期文件不匹配,则表示第一文件被篡改,停止进行数据更新。
在一些可选的实施例中,具体的校验步骤如下:
判断第二文件的写入秘钥与预设的第三保护秘钥是否匹配;
若第二文件的写入秘钥与预设的第三保护秘钥匹配,则表示第二文件的写入秘钥校验成功;
若第二文件的写入秘钥与预设的第三保护秘钥不匹配,则表示第二文件的写入秘钥校验失败。
具体的,第二文件预设有第三保护秘钥,只有在预设的第三保护秘钥认证成功后,才可以对第二文件执行写入操作,即只有在预设的第三保护秘钥认证成功后,才可以更新第二文件中的内容。本实施例中,判断第二文件的写入秘钥与预设的第三保护秘钥是否匹配,如果第二文件的写入秘钥与预设的第三保护秘钥匹配,则表示预设的第三保护秘钥认证成功,可以根据更新内容更新第二文件,如果第二文件的写入秘钥与预设的第三保护秘钥不匹配,则表示预设的第三保护秘钥认证失败,不会更新第二文件中的内容,停止进行数据更新。
需要说明的是,预设的第三保护秘钥与预设的第二保护秘钥应不相同。
攻击的核心逻辑是利用密钥认证之后的状态,写入非法的数据。因此,本实施例防止攻击的逻辑是:
在第一文件的写入秘钥校验成功后,攻击者获得了第一文件的更新权限,攻击者可能写入任何数据。但此时因为第二文件尚未更新,因此写入第一文件的内容还不能生效。所以,此时攻击者所写入的数据还需依赖后续动作才能达到攻击的目的。
为了避免攻击者篡改第一文件的数据,首先通过读取秘钥的校验获得读权限,将第一文件的内容读出,并校验返回到MAC,确保数据确实来源于DESFire卡内。将该数据与预期数据进行比较。如果攻击者在第一步中篡改了第一文件的数据,则比较结果为不通过,交易终止,放弃所有更新,从而保证安全。同时,由于校验读取秘钥,使得DESFire卡当前处于第一文件和第二文件可读状态,但是不可写。因此攻击者不可能在这一步中篡改数据。
最后校验第二文件的写入秘钥,获得第二文件的更新权限。此步骤中攻击者可能利用该权限篡改第二文件的内容。但由于第二文件只作为第一文件的更新数据是否生效的标志,因此,攻击者无论如何设置,都无法获得非法利益。
本实施例的技术方案,首先可以确保写入的数据与预期结果一致,其次将更新的权限取消并设置为只读权限,由此保证攻击者无法在中间发起攻击,也无法在之后发起攻击。无论有多少个需要更新的第一文件,都可以保证更新过程的安全。
本实施例的DESFire卡数据的安全读写方法,为了防止攻击者攻击,强制返回校验MAC的功能,在不改变文件权限配置及安全级别等参数的前提下,可以验证刚刚写入第一文件的数据是否为预期写入的数据。而且,由于读权限和写权限所使用的认证密钥不同,因此可以在校验读取秘钥成功之后,读取刚刚写入的数据,仅当读出的数据与预期数据相同时,才可以继续后续动作,更新第二文件,将所写入数据设置为生效状态,否则,则终止交易。降低了DESFire卡在交易过程中的风险,保证了数据安全。
图3是本发明DESFire卡数据的安全读写装置一种实施例提供的结构示意图。
基于一个总的发明构思,本发明还提供了一种DESFire卡数据的安全读写装置,用于实现上述方法实施例。
如图3所示,本实施例的DESFire卡数据的安全读写装置,包括:
获取模块21,用于获取DESFire卡的数据更新信息,数据更新信息包括更新内容和更新秘钥;更新秘钥包括第一文件的写入秘钥、第二文件的写入秘钥和读取秘钥;
第一校验模块22,用于校验第一文件的写入秘钥,若第一文件的写入秘钥校验成功,根据更新内容更新第一文件;
第二校验模块23,用于校验读取秘钥,若读取秘钥校验成功,读取更新后的第一文件;
比对模块24,用于比对更新后的第一文件与预先获取的预期文件是否匹配;其中,预期文件是服务端根据数据更新信息对应的交易信息生成的;
第三校验模块25,用于若更新后的第一文件与预期文件匹配,校验第二文件的写入秘钥,若第二文件的写入秘钥校验成功,根据更新内容更新第二文件,以便完成数据更新。
本实施例的DESFire卡数据的安全读写装置,应用于DESFire卡,DESFire卡包括用于保存资产数据的第一文件和用于执行数据更新的第二文件。获取模块21获取DESFire卡的数据更新信息,数据更新信息包括更新内容和更新秘钥,更新秘钥包括第一文件的写入秘钥、第二文件的写入秘钥和读取秘钥,第一校验模块22校验第一文件的写入秘钥,若第一文件的写入秘钥校验成功,根据更新内容更新第一文件,第二校验模块23校验读取秘钥,若读取秘钥校验成功,读取更新后的第一文件,比对模块24比对更新后的第一文件与预先获取的预期文件是否匹配,其中,预期文件是服务端根据数据更新信息对应的交易信息生成的,若更新后的第一文件与预期文件匹配,第三校验模块25校验第二文件的写入秘钥,若第二文件的写入秘钥校验成功,根据更新内容更新第二文件,以便完成数据更新。采用本实施例的技术方案,即使攻击者成功校验第一文件的写入秘钥,对第一文件的数据进行了更改,但是只有在更新后的第一文件与预先获取的预期文件匹配的情况下,才会更新第二文件,完成数据更新,即,若攻击者篡改第一文件的数据,将会导致更新后的第一文件与预先获取的预期文件不匹配,造成第二文件无法更新,攻击者篡改的第一文件的数据无法生效,降低了DESFire卡在交易过程中的风险,保证了数据安全。
在一些可选的实施例中,DESFire卡数据的安全读写装置还包括停止模块;
停止模块用于若更新后的第一文件与预期文件不匹配,则停止进行数据更新。
在一些可选的实施例中,第一校验模块22,用于判断第一文件的写入秘钥与预设的第一保护秘钥是否匹配;若第一文件的写入秘钥与预设的第一保护秘钥匹配,则表示第一文件的写入秘钥校验成功;若第一文件的写入秘钥与预设的第一保护秘钥不匹配,则表示第一文件的写入秘钥校验失败。
在一些可选的实施例中,第二校验模块23,用于判断读取秘钥与预设的第二保护秘钥是否匹配;若读取秘钥与预设的第二保护秘钥匹配,则表示读取秘钥校验成功;若读取秘钥与预设的第二保护秘钥不匹配,则表示读取秘钥校验失败。
在一些可选的实施例中,第三校验模块25,用于判断第二文件的写入秘钥与预设的第三保护秘钥是否匹配;若第二文件的写入秘钥与预设的第三保护秘钥匹配,则表示第二文件的写入秘钥校验成功;若第二文件的写入秘钥与预设的第三保护秘钥不匹配,则表示第二文件的写入秘钥校验失败。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本发明的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本发明的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种DESFire卡数据的安全读写方法,其特征在于,应用于DESFire卡,所述DESFire卡包括用于保存资产数据的第一文件和用于执行数据更新的第二文件;
所述方法包括:
获取所述DESFire卡的数据更新信息;所述数据更新信息包括更新内容和更新秘钥,所述更新秘钥包括第一文件的写入秘钥、第二文件的写入秘钥和读取秘钥;
校验所述第一文件的写入秘钥,若所述第一文件的写入秘钥校验成功,根据所述更新内容更新所述第一文件;
校验所述读取秘钥,若所述读取秘钥校验成功,读取更新后的第一文件;
比对所述更新后的第一文件与预先获取的预期文件是否匹配;其中,所述预期文件是服务端根据所述数据更新信息对应的交易信息生成的;
若所述更新后的第一文件与所述预期文件匹配,校验所述第二文件的写入秘钥,若所述第二文件的写入秘钥校验成功,根据所述更新内容更新所述第二文件,以便完成数据更新。
2.根据权利要求1所述DESFire卡数据的安全读写方法,其特征在于,所述方法还包括:
若所述更新后的第一文件与所述预期文件不匹配,则停止进行数据更新。
3.根据权利要求1所述DESFire卡数据的安全读写方法,其特征在于,所述校验所述第一文件的写入秘钥,包括:
判断所述第一文件的写入秘钥与预设的第一保护秘钥是否匹配;
若所述第一文件的写入秘钥与所述预设的第一保护秘钥匹配,则表示所述第一文件的写入秘钥校验成功;
若所述第一文件的写入秘钥与所述预设的第一保护秘钥不匹配,则表示所述第一文件的写入秘钥校验失败。
4.根据权利要求1所述DESFire卡数据的安全读写方法,其特征在于,所述校验所述读取秘钥,包括:
判断所述读取秘钥与预设的第二保护秘钥是否匹配;
若所述读取秘钥与所述预设的第二保护秘钥匹配,则表示所述读取秘钥校验成功;
若所述读取秘钥与所述预设的第二保护秘钥不匹配,则表示所述读取秘钥校验失败。
5.根据权利要求1所述DESFire卡数据的安全读写方法,其特征在于,所述校验所述第二文件的写入秘钥,包括:
判断所述第二文件的写入秘钥与预设的第三保护秘钥是否匹配;
若所述第二文件的写入秘钥与所述预设的第三保护秘钥匹配,则表示所述第二文件的写入秘钥校验成功;
若所述第二文件的写入秘钥与所述预设的第三保护秘钥不匹配,则表示所述第二文件的写入秘钥校验失败。
6.一种DESFire卡数据的安全读写装置,其特征在于,应用于DESFire卡,所述DESFire卡包括用于保存资产数据的第一文件和用于执行数据更新的第二文件;
所述装置包括:
获取模块,用于获取所述DESFire卡的数据更新信息,所述数据更新信息包括更新内容和更新秘钥;所述更新秘钥包括第一文件的写入秘钥、第二文件的写入秘钥和读取秘钥;
第一校验模块,用于校验所述第一文件的写入秘钥,若所述第一文件的写入秘钥校验成功,根据所述更新内容更新所述第一文件;
第二校验模块,用于校验所述读取秘钥,若所述读取秘钥校验成功,读取更新后的第一文件;
比对模块,用于比对所述更新后的第一文件与预先获取的预期文件是否匹配;其中,所述预期文件是服务端根据所述数据更新信息对应的交易信息生成的;
第三校验模块,用于若所述更新后的第一文件与所述预期文件匹配,校验所述第二文件的写入秘钥,若所述第二文件的写入秘钥校验成功,根据所述更新内容更新所述第二文件,以便完成数据更新。
7.根据权利要求6所述DESFire卡数据的安全读写装置,其特征在于,还包括停止模块;
所述停止模块,用于若所述更新后的第一文件与所述预期文件不匹配,则停止进行数据更新。
8.根据权利要求6所述DESFire卡数据的安全读写装置,其特征在于,所述第一校验模块,用于判断所述第一文件的写入秘钥与预设的第一保护秘钥是否匹配;若所述第一文件的写入秘钥与所述预设的第一保护秘钥匹配,则表示所述第一文件的写入秘钥校验成功;若所述第一文件的写入秘钥与所述预设的第一保护秘钥不匹配,则表示所述第一文件的写入秘钥校验失败。
9.根据权利要求6所述DESFire卡数据的安全读写装置,其特征在于,所述第二校验模块,用于判断所述读取秘钥与预设的第二保护秘钥是否匹配;若所述读取秘钥与所述预设的第二保护秘钥匹配,则表示所述读取秘钥校验成功;若所述读取秘钥与所述预设的第二保护秘钥不匹配,则表示所述读取秘钥校验失败。
10.根据权利要求6所述DESFire卡数据的安全读写装置,其特征在于,所述第三校验模块,用于判断所述第二文件的写入秘钥与预设的第三保护秘钥是否匹配;若所述第二文件的写入秘钥与所述预设的第三保护秘钥匹配,则表示所述第二文件的写入秘钥校验成功;若所述第二文件的写入秘钥与所述预设的第三保护秘钥不匹配,则表示所述第二文件的写入秘钥校验失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110653897.8A CN113469677B (zh) | 2021-06-11 | 2021-06-11 | DESFire卡数据的安全读写方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110653897.8A CN113469677B (zh) | 2021-06-11 | 2021-06-11 | DESFire卡数据的安全读写方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113469677A CN113469677A (zh) | 2021-10-01 |
CN113469677B true CN113469677B (zh) | 2024-04-19 |
Family
ID=77869868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110653897.8A Active CN113469677B (zh) | 2021-06-11 | 2021-06-11 | DESFire卡数据的安全读写方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113469677B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765999A (zh) * | 2014-01-07 | 2015-07-08 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
CN106055420A (zh) * | 2016-05-18 | 2016-10-26 | 沈阳东软医疗系统有限公司 | 一种数据校验方法、装置及设备 |
WO2016198350A1 (de) * | 2015-06-11 | 2016-12-15 | Bundesdruckerei Gmbh | Verfahren zum aktualisieren von personalisierungsdaten |
US9563789B1 (en) * | 2009-05-04 | 2017-02-07 | Open Invention Network, Llc | Separate cryptographic keys for protecting different operations on data |
CN106599724A (zh) * | 2016-12-20 | 2017-04-26 | 北京握奇智能科技有限公司 | 一种访问智能卡扇区数据的方法及系统 |
CN109981255A (zh) * | 2019-04-02 | 2019-07-05 | 如般量子科技有限公司 | 密钥池的更新方法和系统 |
CN110597534A (zh) * | 2019-08-26 | 2019-12-20 | 珠海格力电器股份有限公司 | 智能设备及应用程序更新方法、更新辅助方法和装置 |
CN110852756A (zh) * | 2019-11-20 | 2020-02-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及设备 |
CN111726247A (zh) * | 2020-05-29 | 2020-09-29 | 惠州拓邦电气技术有限公司 | 一种电子锁固件的更新方法、装置、电子锁及存储介质 |
CN112487839A (zh) * | 2020-12-15 | 2021-03-12 | 重庆西南集成电路设计有限责任公司 | 一种防复制rfid安全系统 |
CN112602300A (zh) * | 2018-10-02 | 2021-04-02 | 第一资本服务有限责任公司 | 用于非接触式卡的密码认证的系统和方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014222937A1 (de) * | 2014-11-11 | 2016-05-25 | Jakob + Richter Ip-Verwertungsgesellschaft Mbh | Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes |
AU2019351911A1 (en) * | 2018-10-02 | 2021-02-25 | Capital One Services, Llc | Systems and methods for cryptographic authentication of contactless cards |
-
2021
- 2021-06-11 CN CN202110653897.8A patent/CN113469677B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9563789B1 (en) * | 2009-05-04 | 2017-02-07 | Open Invention Network, Llc | Separate cryptographic keys for protecting different operations on data |
US10346319B1 (en) * | 2012-12-28 | 2019-07-09 | Open Invention Network Llc | Separate cryptographic keys for protecting different operations on data |
CN104765999A (zh) * | 2014-01-07 | 2015-07-08 | 腾讯科技(深圳)有限公司 | 一种对用户资源信息进行处理的方法、终端及服务器 |
WO2016198350A1 (de) * | 2015-06-11 | 2016-12-15 | Bundesdruckerei Gmbh | Verfahren zum aktualisieren von personalisierungsdaten |
CN106055420A (zh) * | 2016-05-18 | 2016-10-26 | 沈阳东软医疗系统有限公司 | 一种数据校验方法、装置及设备 |
CN106599724A (zh) * | 2016-12-20 | 2017-04-26 | 北京握奇智能科技有限公司 | 一种访问智能卡扇区数据的方法及系统 |
CN112602300A (zh) * | 2018-10-02 | 2021-04-02 | 第一资本服务有限责任公司 | 用于非接触式卡的密码认证的系统和方法 |
CN109981255A (zh) * | 2019-04-02 | 2019-07-05 | 如般量子科技有限公司 | 密钥池的更新方法和系统 |
CN110597534A (zh) * | 2019-08-26 | 2019-12-20 | 珠海格力电器股份有限公司 | 智能设备及应用程序更新方法、更新辅助方法和装置 |
CN110852756A (zh) * | 2019-11-20 | 2020-02-28 | 腾讯科技(深圳)有限公司 | 一种数据处理方法及设备 |
CN111726247A (zh) * | 2020-05-29 | 2020-09-29 | 惠州拓邦电气技术有限公司 | 一种电子锁固件的更新方法、装置、电子锁及存储介质 |
CN112487839A (zh) * | 2020-12-15 | 2021-03-12 | 重庆西南集成电路设计有限责任公司 | 一种防复制rfid安全系统 |
Non-Patent Citations (2)
Title |
---|
基于相互认证和密钥协商机制的智能卡远程安全认证方案;任晓芳;陈卫东;李桂珍;;现代电子技术;20160315(第06期);全文 * |
多应用智能卡数据信息的安全研究;田沅蕊;杨小宝;王瑞刚;谢璇;贡维雪;;电视技术;20150302(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113469677A (zh) | 2021-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8060748B2 (en) | Secure end-of-life handling of electronic devices | |
CN111723383B (zh) | 数据存储、验证方法及装置 | |
US20090193211A1 (en) | Software authentication for computer systems | |
US20080120726A1 (en) | External storage device | |
CN107466455B (zh) | Pos机安全验证方法及装置 | |
CN108229144B (zh) | 一种应用程序的验证方法、终端设备及存储介质 | |
CN112084484B (zh) | 一种设备硬件安全检测方法、装置、电子设备及存储介质 | |
CN111160879B (zh) | 一种硬件钱包及其安全性提升方法和装置 | |
WO2017050186A1 (zh) | 一种应用权限管理方法以及智能pos终端 | |
CN118051919B (zh) | 数据处理方法、芯片、电子设备以及存储介质 | |
CN112166449A (zh) | 处理使用商用现货或物联网设备的安全金融交易的方法 | |
CN108241798B (zh) | 防止刷机的方法、装置及系统 | |
CN113469677B (zh) | DESFire卡数据的安全读写方法和装置 | |
CN117610083A (zh) | 文件校验方法、装置、电子设备及计算机存储介质 | |
US20080275917A1 (en) | Itso Fvc2 Application Monitor | |
CN109508535B (zh) | 固件安全认证方法、装置和支付终端 | |
CN116226942A (zh) | 一种ic卡的权限验证方法、装置、读卡设备及存储介质 | |
US20160335457A1 (en) | Localized pin management with reader verification and no disclosure | |
US10853476B2 (en) | Method for the security of an electronic operation | |
US8527835B2 (en) | Method for secure data transfer | |
CN112084538A (zh) | 一种用于终端设备的防固件被复制方法以及系统 | |
CN111353181A (zh) | 一种硬件序列号存储方法 | |
CN114756827A (zh) | 一种许可证文件的管理方法、装置和设备 | |
CN117407928B (zh) | 存储装置、存储装置的数据保护方法、计算机设备及介质 | |
CN116880884B (zh) | 电子设备的更新方法、更新设备以及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |