CN116341603A - 一种数据存储装置、ic卡和数据存储方法 - Google Patents

一种数据存储装置、ic卡和数据存储方法 Download PDF

Info

Publication number
CN116341603A
CN116341603A CN202310584275.3A CN202310584275A CN116341603A CN 116341603 A CN116341603 A CN 116341603A CN 202310584275 A CN202310584275 A CN 202310584275A CN 116341603 A CN116341603 A CN 116341603A
Authority
CN
China
Prior art keywords
sector
card
authority
data
sectors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310584275.3A
Other languages
English (en)
Other versions
CN116341603B (zh
Inventor
邱雪雁
官轲
张亲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Qinlin Science & Technology Co ltd
Original Assignee
Shenzhen Qinlin Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Qinlin Science & Technology Co ltd filed Critical Shenzhen Qinlin Science & Technology Co ltd
Priority to CN202310584275.3A priority Critical patent/CN116341603B/zh
Publication of CN116341603A publication Critical patent/CN116341603A/zh
Application granted granted Critical
Publication of CN116341603B publication Critical patent/CN116341603B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据存储装置、IC卡和数据存储方法,属于数据加密技术领域,包括以下步骤:在IC卡内设置多个扇区,包括存储扇区和权限定义扇区;将卡片信息、设置方式信息、扇区密码和校验位的原始数据字段输入至所述存储扇区中;将所述权限定义扇区分别划分为256个单独的权限区间;将权限信息通过二进制的转换方式分别随机存储在单独的权限区间内;获取目标权限定义扇区的权限,所述目标权限定义扇区为多个权限定义扇区中的至少一个。保证每张卡、每个扇区密码不相同,且由于随机密码的原因即便加密算法泄露的情况下,每个扇区的密码不可计算与推导,本申请还使用多个扇区存储权限数据,增加了存储权限的数量。

Description

一种数据存储装置、IC卡和数据存储方法
技术领域
本发明属于数据加密技术领域,具体涉及一种数据存储装置、IC卡和数据存储方法。
背景技术
IC卡 (Integrated Circuit Card,集成电路卡),也称智能卡(Smart card)、智慧卡(Intelligent card)、微电路卡(Microcircuit card)或微芯片卡等。它是将一个微电子芯片嵌入符合ISO 7816标准的卡基中,做成卡片形式。IC卡与读写器之间的通讯方式可以是接触式,也可以是非接触式。根据通讯接口把IC卡分成接触式IC卡、非接触式IC和双界面卡(同时具备接触式与非接触式通讯接口)。
传统的技术中,通常只用一个扇区存储权限数据,这种情况下最多只能支持256个权限标识,对于超大型项目无法实现权限的精细管理,由于传统IC卡的加密算法过于简单,安全性较高的也基本为“卡号+固定密钥的形式”,一旦算法泄露,则该项目所有IC卡均能被轻易破解,而且现已经形成了成熟的IC卡暴力破解产业,因此现有的IC卡密码机制很容易被破解机器破解。
发明内容
本发明的目的在于提供一种数据存储装置、IC卡和数据存储方法,以解决背景技术中的问题。
本发明的目的可以通过以下技术方案实现:
一种数据存储方法,包括以下步骤:
在IC卡内设置多个扇区,包括存储扇区和权限定义扇区,其中一个扇区为存储数据的存储扇区,其余多个扇区为存储权限的权限定义扇区;
将卡片信息、设置方式信息、扇区密码和校验位的原始数据字段输入至所述存储扇区中,所述存储扇区设置在最后一个扇区;
将所述权限定义扇区分别划分为256个单独的权限区间,其中每个单独的权限区间至少存储一个权限标识,所述权限区间在权限定义扇区内叠加使用;
将权限信息通过二进制的转换方式分别随机存储在至少一个权限区间内,将多个扇区数据字段存放于同一个扇区内或多个扇区内;当多个所述扇区数据字段存放于同一个扇区内时,多个所述扇区数据字段存放于所述同一个扇区内的同一个数据块内或多个数据块内;
获取目标权限定义扇区的权限,所述目标权限定义扇区为多个权限定义扇区中的至少一个。
进一步的,所述将卡片信息、设置方式信息、扇区密码和校验位的原始数据字段输入至所述存储扇区中,具体包括以下步骤:
获取IC卡的卡片信息,对IC卡的卡片信息进行加密处理得到对应的计算码;
将计算码分别存放于多个扇区内,所述计算码存放于多个扇区内的多个数据块内;
对计算码和对应的扇区数据字段进行校验加密算法处理,得到对应的数据字段校验位;
其中,
对计算码和对应的扇区数据字段进行校验加密算法处理具体包括:
对计算码和扇区数据字段进行移位和异或处理。
进一步的,对计算码和扇区数据字段进行移位和异或处理具体包括:对密码矩阵阵列的列数NK=4的密钥种子阵列,所述密码矩阵阵列的具体扩展步骤如下:
生成长度为NK*4B的密钥种子;
定义一个Nb*(Nr+1)个字的一维数组W;
将密钥种子输入数组的前Nk个字,即存入W[0],W[1],…,W[Nk-1];
令j=Nk,从W[Nk]开始到W[Nb*(Nr+1)-1]依次生成圈密钥所需的字;
若j mod Nk=0,则W[j]=w[j-Nk]^SubByte(RotByte(w[j-1]))^Rcon[j/Nk],否则通过移位、异或进行变换操作;
令j=j+1,如果j>Nb*(Nr+1)则结束。
进一步的,通过移位、异或进行变换操作具体为:W[j]=W[j-Nk]^(W[j-1]<<w[j-Nk]&0xf0)^(W[j-1]>>W[0]&0xf0)。
进一步的,将权限定义扇区根据权重区分重要性,当权重大于预设阈值时,则认为该权限定义扇区为重要。
进一步的,所述加密算法为数学运算中的一种或多种的组合,所述数学运算包括四则运算、科学计算、编程运算、统计学运算中的一种或多种。
进一步的,原始数据字段的段数为一段或多段,一段所述原始数据字段对应一段所述扇区数据字段、一段计算码和一段数据字段校验位。
进一步的,在同一张IC卡内,多个所述计算码存放于同一个扇区内或多个扇区内;当多个所述计算码存放于同一个扇区内时,多个所述计算码存放于所述同一个扇区内的同一个数据块内或多个数据块内。
一种数据存储装置,运用所述权利要求前述的一种数据存储方法,包括:
获取模块,用于获取IC卡的唯一识别号以及IC卡的卡号;所述IC卡包括开放读取区以及若干个加密区,所述卡号存储于所述开放读取区;
加密模块,用于根据所述唯一识别号以及所述卡号通过加密算法进行加密处理,得到加密密码;
存储模块,用于将所述加密密码存储于所述加密区;所述加密区中的所述加密密码用于智能锁的验证。
一种数据存储IC卡,包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如前述方法。
本发明的有益效果:
1、本发明公开的一种数据存储方法,通过在IC卡内设置多个权限定义扇区和存储扇区,保证每张卡、每个扇区密码均不相同,且由于随机密码的原因即便固定秘钥/盐、项目私钥甚至加密算法泄露的情况下,每个扇区的密码仍不可计算与推导,同时,本申请还使用多个扇区存储权限数据,16扇区的卡最多能对应3840个读卡器的不同权限,17扇区的卡最多能对应4096个读卡器的不同权限。
2、本发明公开的一种数据存储方法,可以通过不同的加密算法同时对计算码、扇区数据字段、数据字段校验位进行数据加密,实现多重加密,只有在所有数据都合法时,IC卡内的数据才会被认为合法。即使当IC卡密钥被破解和数据内容被读出时,IC卡内数据也为非明文(即密文),在不知道对应加密算法的情况下,无法对数据进行解析和修改,从而增加了现有IC卡应用系统的安全系数。
3、在本申请中,还通过对密钥扩展方案进行了改进,具体采取了对数据进行移位和异或的操作方法,使逆推密钥非常困难,这在一定程度上加大了数据存储的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中一种数据存储方法的整体步骤流程图;
图2为本发明实施例中步骤S2的具体步骤流程图。
具体实施方式
下面将结合本发明实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
IC卡的数据存储位置由多个扇区组成,每个扇区为独立存取控制,每个扇区由多个块组成,块内存有对应的数据字段,数据通常以二进制的方式存放于各扇区的各个块中。
IC卡内的主要数据由卡号、计算码、扇区数据字段和数据字段校验位组成。在同一张IC卡内,根据原始数据字段的情况,计算码可以只有一个,也可以有多个;若是多个,则多个计算码存放于同一个扇区内或多个扇区内;当多个所述计算码存放于同一个扇区内时,多个所述计算码存放于所述同一个扇区内的同一个数据块内或多个数据块内。
一种数据存储方法,如图1所示,包括以下步骤:
步骤S1、在IC卡内设置多个扇区,包括存储扇区和权限定义扇区,其中一个扇区为存储数据的存储扇区,其余多个扇区为存储权限的权限定义扇区;
步骤S2、将卡片信息、设置方式信息、扇区密码和校验位的原始数据字段输入至所述存储扇区中,所述存储扇区设置在最后一个扇区;
数据字段校验位附加于对应的扇区数据字段之后,每段数据字段校验位对应一段扇区数据字段,只有校验位正确时,该扇区数据字段内容才会被认为是合法的。
步骤S3、将所述权限定义扇区分别划分为256个单独的权限区间,其中每个单独的权限区间至少存储一个权限标识,所述权限区间在权限定义扇区内叠加使用;
步骤S4、将权限信息通过二进制的转换方式分别随机存储在至少一个权限区间内,将多个扇区数据字段存放于同一个扇区内或多个扇区内;当多个所述扇区数据字段存放于同一个扇区内时,多个所述扇区数据字段存放于所述同一个扇区内的同一个数据块内或多个数据块内;
步骤S5、获取目标权限定义扇区的权限,所述目标权限定义扇区为多个权限定义扇区中的至少一个。
进一步的,在本申请的一种优选实施例中,如图2所示,步骤S2中将卡片信息、设置方式信息、扇区密码和校验位的原始数据字段输入至所述存储扇区中,具体包括以下步骤:
步骤S210、获取IC卡的卡片信息,对IC卡的卡片信息进行加密处理得到对应的计算码;
IC卡的卡号,即UID,由多个字节组成,卡号作为一张IC卡的唯一标识符,不可随意更改,在同一张IC卡内,根据原始数据字段的情况,计算码可以只有一个,也可以有多个;若是多个,则多个计算码存放于同一个扇区内或多个扇区内;当多个所述计算码存放于同一个扇区内时,多个所述计算码存放于所述同一个扇区内的同一个数据块内或多个数据块内。
步骤S220、将计算码分别存放于多个扇区内,所述计算码存放于多个扇区内的多个数据块内;
步骤S230、对计算码和对应的扇区数据字段进行校验加密算法处理,得到对应的数据字段校验位;
其中,
步骤S210中对计算码和对应的扇区数据字段进行校验加密算法处理具体包括:
对计算码和扇区数据字段进行移位和异或处理。
原始数据字段的段数为一段或多段;一段所述原始数据字段对应一段所述扇区数据字段、一段所述计算码和一段所述数据字段校验位,在同一张IC卡内,根据原始数据字段的情况,扇区数据字段可以只有一个,也可以有多个;若是多个,则多个所述扇区数据字段存放于同一个扇区内或多个扇区内;当多个所述扇区数据字段存放于同一个扇区内时,多个所述扇区数据字段存放于所述同一个扇区内的同一个数据块内或多个数据块内。
进一步的,在本申请的一种优选实施例中,采取了对数据进行移位和异或的操作方法,使得逆推密钥变得非常困难,这就在一定程度上抵抗了Square攻击。对于密码矩阵阵列的列数Nk=4的密钥种子阵列。
步骤S210中对计算码和扇区数据字段进行移位和异或处理具体包括:对密码矩阵阵列的列数NK=4的密钥种子阵列,所述密码矩阵阵列的具体扩展步骤如下:
步骤S2101、生成长度为NK*4B的密钥种子;
步骤S2102、定义一个Nb*(Nr+1)个字的一维数组W;
步骤S2103、将密钥种子输入数组的前Nk个字,即存入W[0],W[1],…,W[Nk-1];
步骤S2104、令j=Nk,从W[Nk]开始到W[Nb*(Nr+1)-1]依次生成圈密钥所需的字;
步骤S2105、若j mod Nk=0,则W[j]=w[j-Nk]^SubByte(RotByte(w[j-1]))^Rcon[j/Nk],否则通过移位、异或进行变换操作;MOD,是一个数学运算符号。指取模运算符,算法和取余运算(REM)相似例如a mod b=c,表明a除以b余数为c,“同余”,数论中的重要概念。
步骤S2106、令j=j+1,如果j>Nb*(Nr+1)则结束。
j=j+1,如果 ≤j Nb*(Nr+1)则转至步骤S2105。
从该扩展算法可以看出,假设已知W[j]和W[j-1],通过W[j-1]和W[0]计算W[j- Nk]是比较困难的。
密钥和明文进行异或操作,得到大小为128bit的中间加密结果即状态 state1,在区间[0,128]选一随机数 ,对state1做逻辑右移R位,得到大小为128bit的中间状态state2。
密钥和中间状态state2进行异或操作,得到大小为128bit的中间状态state3。
一方面,改进方法的密钥扩展方案采取了移位和异或操作,使得从最后一轮扩展密钥计算出密码密钥的计算量大大增加。以4轮Rijndael原算法和改进算法为例:攻击得到密码密钥,原算法需要220+5×26次基本运算,而改进算法至少需要220+5×270次基本运算。这样就使得改进算法对Square攻击的抵抗能力增强。另一方面,对Rijndael算法进行简化的步骤(3)到步骤(8),有128×6=768种可能性,具体执行哪种情况,完全取决于随机的密钥种子;又由于密钥种子的长度为Nk×,有32=128bit 128种可能性,所以改进算法共有×768 2128种可能性,攻击者要想对其进行攻击将非常困难。
进一步的,在本申请的一种优选实施例中,通过移位、异或进行变换操作具体为:W[j]=W[j-Nk]^(W[j-1]<<w[j-Nk]&0xf0)^(W[j-1]>>W[0]&0xf0)。
进一步的,在本申请的一种优选实施例中,将权限定义扇区根据权重区分重要性,当权重大于预设阈值时,则认为该权限定义扇区为重要。
进一步的,在本申请的一种优选实施例中,所述加密算法为数学运算中的一种或多种的组合,所述数学运算包括四则运算、科学计算、编程运算、统计学运算中的一种或多种。
进一步的,在本申请的一种优选实施例中,原始数据字段的段数为一段或多段,一段所述原始数据字段对应一段所述扇区数据字段、一段计算码和一段数据字段校验位。
本实施例中的计算码是IC卡的卡号经计算加密算法生成,存储于扇区1至扇区15的块0至块2中,每个计算码可以是单个字节,也可以是多个字节。同时,计算码可以只有一个,只存储于块0至块2的某一个块中,也可以有多个计算码,同时存储于块0至块2的多个块中。
进一步的,在本申请的一种优选实施例中,在同一张IC卡内,多个所述计算码存放于同一个扇区内或多个扇区内;当多个所述计算码存放于同一个扇区内时,多个所述计算码存放于所述同一个扇区内的同一个数据块内或多个数据块内。
因扇区容量关系,每个扇区最多存储256位数据。与传统方式类似,采用0、1表示权限信息,如表1所示,本申请公开的实施例使用多个扇区存储权限数据,16扇区的卡最多能对应3840个读卡器的不同权限,17扇区的卡最多能对应4096个读卡器的不同权限。
Figure SMS_1
表1
因权限数据是分布在各个IC的扇区中的,该读卡器对应的权限在哪个扇区则是通过计算来的。一般来说是通过读卡器预先设置的权限标识(传统为1~256,本方案扩展到1~4096)通过取模求余得到,求于的对象则是卡片中启用扇区数量,用以保证每个扇区有数据落入。而为了混淆数据,会使用通过权限标识增加混淆数字等方法,保证计算结果不容易被破解计算。
本方案使用多个扇区存储权限数据,16扇区的卡最多能对应3840个读卡器的不同权限,17扇区的卡最多能对应4096个读卡器的不同权限,启用哪些扇区是通过主控扇区的设置信息决定。最小启用1个扇区,最多启用(总扇区数-1)个扇区。
读卡器的权限被分配哪个扇区是通过读卡器的(权限标识+设置的混淆数字)与启用扇区数取模决定。这样读卡器可较为均衡的分配到不同的扇区中,权限校验则是通过计算得到的权限存储位置的值进行判断,如表1,记录值为1则代表有权限,0表示无权限。上图中读卡器权限标识如果为2,则“2扇区”的“权限2”的值决定IC卡是否拥有权限。
一种数据存储装置,运用所述权利要求前述的一种数据存储方法,包括:
获取模块,用于获取IC卡的唯一识别号以及IC卡的卡号;所述IC卡包括开放读取区以及若干个加密区,所述卡号存储于所述开放读取区;
加密模块,用于根据所述唯一识别号以及所述卡号通过加密算法进行加密处理,得到加密密码;
存储模块,用于将所述加密密码存储于所述加密区;所述加密区中的所述加密密码用于智能锁的验证。
一种数据存储IC卡,包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如前述方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种数据存储方法,其特征在于,包括以下步骤:
在IC卡内设置多个扇区,包括存储扇区和权限定义扇区,其中一个扇区为存储数据的存储扇区,其余多个扇区为存储权限的权限定义扇区;
将卡片信息、设置方式信息、扇区密码和校验位的原始数据字段输入至所述存储扇区中,所述存储扇区设置在最后一个扇区;
将所述权限定义扇区分别划分为256个单独的权限区间,其中每个单独的权限区间至少存储一个权限标识,所述权限区间在权限定义扇区内叠加使用;
将权限信息通过二进制的转换方式分别随机存储在至少一个权限区间内,将多个扇区数据字段存放于同一个扇区内或多个扇区内;当多个所述扇区数据字段存放于同一个扇区内时,多个所述扇区数据字段存放于所述同一个扇区内的同一个数据块内或多个数据块内;
获取目标权限定义扇区的权限,所述目标权限定义扇区为多个权限定义扇区中的至少一个。
2.根据权利要求1所述的一种数据存储方法,其特征在于,所述将卡片信息、设置方式信息、扇区密码和校验位的原始数据字段输入至所述存储扇区中,具体包括以下步骤:
获取IC卡的卡片信息,对IC卡的卡片信息进行加密处理得到对应的计算码;
将计算码分别存放于多个扇区内,所述计算码存放于多个扇区内的多个数据块内;
对计算码和对应的扇区数据字段进行校验加密算法处理,得到对应的数据字段校验位;
其中,
对计算码和对应的扇区数据字段进行校验加密算法处理具体包括:
对计算码和扇区数据字段进行移位和异或处理。
3.根据权利要求2所述的一种数据存储方法,其特征在于,对计算码和扇区数据字段进行移位和异或处理具体包括:对密码矩阵阵列的列数NK=4的密钥种子阵列,所述密码矩阵阵列的具体扩展步骤如下:
生成长度为NK*4B的密钥种子;
定义一个Nb*(Nr+1)个字的一维数组W;
将密钥种子输入数组的前Nk个字,即存入W[0],W[1],…,W[Nk-1];
令j=Nk,从W[Nk]开始到W[Nb*(Nr+1)-1]依次生成圈密钥所需的字;
若j mod Nk=0,则W[j]=w[j-Nk]^SubByte(RotByte(w[j-1]))^Rcon[j/Nk],否则通过移位、异或进行变换操作;
令j=j+1,如果j>Nb*(Nr+1)则结束。
4.根据权利要求3所述的一种数据存储方法,其特征在于,通过移位、异或进行变换操作具体为:W[j]=W[j-Nk]^(W[j-1]<<w[j-Nk]&0xf0)^(W[j-1]>>W[0]&0xf0)。
5.根据权利要求1所述的一种数据存储方法,其特征在于,将权限定义扇区根据权重区分重要性,当权重大于预设阈值时,则认为该权限定义扇区为重要。
6.根据权利要求2所述的一种数据存储方法,其特征在于,所述加密算法为数学运算中的一种或多种的组合,所述数学运算包括四则运算、科学计算、编程运算、统计学运算中的一种或多种。
7.根据权利要求2所述的一种数据存储方法,其特征在于,原始数据字段的段数为一段或多段,一段所述原始数据字段对应一段所述扇区数据字段、一段计算码和一段数据字段校验位。
8.根据权利要求7所述的一种数据存储方法,其特征在于,在同一张IC卡内,多个所述计算码存放于同一个扇区内或多个扇区内;当多个所述计算码存放于同一个扇区内时,多个所述计算码存放于所述同一个扇区内的同一个数据块内或多个数据块内。
9.一种数据存储装置,其特征在于,运用所述权利要求1至8任一项所述的一种数据存储方法,包括:
获取模块,用于获取IC卡的唯一识别号以及IC卡的卡号;所述IC卡包括开放读取区以及若干个加密区,所述卡号存储于所述开放读取区;
加密模块,用于根据所述唯一识别号以及所述卡号通过加密算法进行加密处理,得到加密密码;
存储模块,用于将所述加密密码存储于所述加密区;所述加密区中的所述加密密码用于智能锁的验证。
10.一种数据存储IC卡,其特征在于,包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1 8中任一项所述方法。
CN202310584275.3A 2023-05-23 2023-05-23 一种数据存储装置、ic卡和数据存储方法 Active CN116341603B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310584275.3A CN116341603B (zh) 2023-05-23 2023-05-23 一种数据存储装置、ic卡和数据存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310584275.3A CN116341603B (zh) 2023-05-23 2023-05-23 一种数据存储装置、ic卡和数据存储方法

Publications (2)

Publication Number Publication Date
CN116341603A true CN116341603A (zh) 2023-06-27
CN116341603B CN116341603B (zh) 2024-05-07

Family

ID=86879023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310584275.3A Active CN116341603B (zh) 2023-05-23 2023-05-23 一种数据存储装置、ic卡和数据存储方法

Country Status (1)

Country Link
CN (1) CN116341603B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117707854A (zh) * 2023-12-22 2024-03-15 深圳奥束科技有限公司 一种读取ic卡信息异常时的自恢复方法及装置

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008008139A (ja) * 2006-06-01 2008-01-17 Dainippon Printing Co Ltd 保管システム、および、その方法
CN109872426A (zh) * 2019-02-18 2019-06-11 广州视声智能科技有限公司 Ic卡加密和认证方法及系统
CN113065367A (zh) * 2021-03-29 2021-07-02 新疆爱华盈通信息技术有限公司 Ic卡读取方法、装置、电子设备及存储介质
CN113936363A (zh) * 2021-11-15 2022-01-14 武汉虹信技术服务有限责任公司 一种基于多扇区加密的ic卡数据加密方法及系统
CN114360110A (zh) * 2022-01-06 2022-04-15 广东汇泰龙科技股份有限公司 Ic卡加密方法、ic卡验证方法、装置、设备及介质
CN115240308A (zh) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 门禁机授权方法、装置及系统、门禁机及计算机存储介质
CN115935391A (zh) * 2022-12-13 2023-04-07 广东好太太智能家居有限公司 Ic卡的制卡、发卡方法以及装置、介质和程序产品
CN116108024A (zh) * 2023-04-14 2023-05-12 深圳市安信达存储技术有限公司 一种数据存储方法及数据存储系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008008139A (ja) * 2006-06-01 2008-01-17 Dainippon Printing Co Ltd 保管システム、および、その方法
CN109872426A (zh) * 2019-02-18 2019-06-11 广州视声智能科技有限公司 Ic卡加密和认证方法及系统
CN113065367A (zh) * 2021-03-29 2021-07-02 新疆爱华盈通信息技术有限公司 Ic卡读取方法、装置、电子设备及存储介质
CN113936363A (zh) * 2021-11-15 2022-01-14 武汉虹信技术服务有限责任公司 一种基于多扇区加密的ic卡数据加密方法及系统
CN114360110A (zh) * 2022-01-06 2022-04-15 广东汇泰龙科技股份有限公司 Ic卡加密方法、ic卡验证方法、装置、设备及介质
CN115240308A (zh) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 门禁机授权方法、装置及系统、门禁机及计算机存储介质
CN115935391A (zh) * 2022-12-13 2023-04-07 广东好太太智能家居有限公司 Ic卡的制卡、发卡方法以及装置、介质和程序产品
CN116108024A (zh) * 2023-04-14 2023-05-12 深圳市安信达存储技术有限公司 一种数据存储方法及数据存储系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117707854A (zh) * 2023-12-22 2024-03-15 深圳奥束科技有限公司 一种读取ic卡信息异常时的自恢复方法及装置

Also Published As

Publication number Publication date
CN116341603B (zh) 2024-05-07

Similar Documents

Publication Publication Date Title
US20200106600A1 (en) Progressive key encryption algorithm
WO2018046008A1 (zh) 一种区块链加密射频芯片存储设计方法
CN101847296B (zh) 集成电路、加密通信装置、系统和方法以及信息处理方法
TWI627586B (zh) 處理認證資訊的裝置及方法
CN107070660B (zh) 一种区块链加密射频芯片的存储设计方法
JP2019054504A (ja) エントロピービットを用いたセキュリティシステム
CN101329658B (zh) 加密、解密方法,及应用所述方法的plc系统
CN101176125A (zh) 完整性受保护的安全存储设备的实施
CN100405335C (zh) 存储器信息保护系统、半导体存储器及存储器信息的保护方法
KR19990045773A (ko) 사용자 인증 방법 및 장치
CN1638331A (zh) 使用密码块链接的个人识别号验证
CN105024992B (zh) 在单个白箱实现中实现使用相关安全性设置
CN106533660A (zh) 智能卡密钥的获取方法及装置
CN109765856A (zh) 安全逻辑系统及操作安全逻辑系统的方法
EP2883183B1 (en) Authentication method and system
CN103997504B (zh) 身份验证系统及身份验证方法
JP2003248578A (ja) 集積回路識別の秘密量の発生
CN106408069B (zh) Epc卡的用户数据写入与读取方法和系统
CN102662874A (zh) 双界面加密存储卡及其中的数据管理方法和系统
CN116341603B (zh) 一种数据存储装置、ic卡和数据存储方法
CN110493006B (zh) 基于非对称密钥池和序列号的抗量子计算二维码认证方法及系统
US11601291B2 (en) Authentication method and device for matrix pattern authentication
US20210143978A1 (en) Method to secure a software code performing accesses to look-up tables
CN100459490C (zh) 一种智能卡及其认证方法
CN108121903B (zh) 一种基于逻辑加密卡的密码管理方法及数据加密表示方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant