亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

一種具有加密解密功能的多應(yīng)用智能卡的制作方法

文檔序號:6639143閱讀:445來源:國知局
一種具有加密解密功能的多應(yīng)用智能卡的制作方法
【專利摘要】本發(fā)明實施例提供的一種具有加密解密功能的多應(yīng)用智能卡,所述智能卡包括:傳輸管理模塊:所述傳輸管理模塊用于按照預(yù)設(shè)傳輸協(xié)議傳入指令或返回響應(yīng);命令解析模塊:所述命令解析模塊對接收到的命令進(jìn)行解析;加密解密模塊:所述加密解密模塊對應(yīng)用卡中的應(yīng)用內(nèi)容執(zhí)行加密或解密操作;安全會話管理模塊:所述安全會話管理模塊用于基于會話信息對所述應(yīng)用卡內(nèi)的內(nèi)容進(jìn)行管理,并控制其狀態(tài)轉(zhuǎn)移。本發(fā)明的方案不但能很好的解決智能卡安全問題,而且具有開發(fā)周期短,系統(tǒng)維護(hù)與更新方便且成本更低等優(yōu)點。
【專利說明】一種具有加密解密功能的多應(yīng)用智能卡

【技術(shù)領(lǐng)域】
[0001]本發(fā)明涉及物聯(lián)網(wǎng)【技術(shù)領(lǐng)域】,特別是涉及具有加密解密功能的多應(yīng)用智能卡。

【背景技術(shù)】
[0002]隨著智能卡的多業(yè)務(wù)應(yīng)用的快速發(fā)展,信息在不同的網(wǎng)絡(luò)、系統(tǒng)和數(shù)據(jù)源之間實現(xiàn)自動、快速、安全的交換。不同的應(yīng)用系統(tǒng)可能屬于不同的信任域,而用戶訪問不同信息域的應(yīng)用系統(tǒng)具有不同的身份。應(yīng)用系統(tǒng)內(nèi)的數(shù)據(jù)信息不可被非法用戶訪問或篡改。針對此類信息數(shù)據(jù)安全,現(xiàn)有技術(shù)中主要的解決方案是數(shù)據(jù)的完整性校驗,包括奇偶校驗和循環(huán)冗余校驗。這2種校驗雖然能夠達(dá)到保證數(shù)據(jù)完整性的目的但它并沒有抗數(shù)據(jù)篡改的能力。它們一定程度上能檢測并糾正數(shù)據(jù)傳輸中的信道誤碼,但卻不能防止外在對數(shù)據(jù)的惡意破壞。
[0003]因此,現(xiàn)在亟需一種更為安全可靠的智能卡。


【發(fā)明內(nèi)容】

[0004]本發(fā)明實施例的目的在于提供一種更為行之有效的、能夠進(jìn)行數(shù)據(jù)完整性校驗、真正做到數(shù)據(jù)防篡改、切實保護(hù)數(shù)據(jù)安全的多應(yīng)用數(shù)據(jù)卡。
[0005]為達(dá)到上述目的,本發(fā)明實施例公開了一種具有加密解密功能的多應(yīng)用智能卡,其特征在于,所述智能卡包括:
[0006]傳輸管理模塊:所述傳輸管理模塊用于按照預(yù)設(shè)傳輸協(xié)議傳入指令或返回響應(yīng);
[0007]命令解析模塊:所述命令解析模塊對接收到的命令進(jìn)行解析;
[0008]加密解密模塊:所述加密解密模塊對應(yīng)用卡中的應(yīng)用內(nèi)容執(zhí)行加密或解密操作;
[0009]安全會話管理模塊:所述安全會話管理模塊用于基于會話信息對所述應(yīng)用卡內(nèi)的內(nèi)容進(jìn)行管理,并控制其狀態(tài)轉(zhuǎn)移。
[0010]可選的,外部智能卡讀取設(shè)備讀取所述智能卡內(nèi)的內(nèi)容時,需要經(jīng)過解密操作才能讀取。
[0011]可選的,外部智能卡讀取設(shè)備讀取所述智能卡中的一個或多個文件時,其余未使用的文件處于加密狀態(tài)。
[0012]可選的,采用Hash算法校驗所述智能卡內(nèi)的數(shù)據(jù)完整性。
[0013]可選的,智能卡在創(chuàng)建應(yīng)用目錄和文件時,加密解密模塊對文件進(jìn)行加密,產(chǎn)生密鑰。
[0014]可選的,通過安全會話管理模塊,將加密密鑰、文件路徑信息以及加密后的文件通過映射表的方式對應(yīng)。
[0015]可選的,所述加密解密模塊執(zhí)行加密步驟具體包括:智能卡調(diào)用加密解密模塊,加密應(yīng)用數(shù)據(jù)文件,計算密文Hash值并用該應(yīng)用系統(tǒng)的私有密鑰對此Hash值加密,形成不可仿造的數(shù)字簽名HashCode,且附于密文文件之后;以及安全管理器用應(yīng)用安全域的密鑰,對映射表文件做最后的加密。
[0016]可選的,所述安全會話管理模塊對所述應(yīng)用卡內(nèi)的內(nèi)容進(jìn)行管理,包括:命令解析器成功解析命令后,通過安全會話管理模塊,在緩存中的密鑰映射表中查找FID對應(yīng)的KEY。
[0017]可選的,所述安全會話管理模塊對所述應(yīng)用卡內(nèi)的內(nèi)容進(jìn)行管理,還包括:安全會話管理模塊使用應(yīng)用安全域密鑰加密映射記錄表文件、更新、替換原有映射記錄表密文文件。
[0018]可選的,所述智能卡還包括:CPU、RAM、EEPROM。
[0019]本發(fā)明實施例提供的智能卡內(nèi)構(gòu)建了一個文件加密與訪問控制模塊,保障各應(yīng)用系統(tǒng)的獨立性,實現(xiàn)數(shù)據(jù)的訪問控制和密鑰的安全存儲。

【專利附圖】

【附圖說明】
[0020]為了更清楚地說明本發(fā)明實施例或現(xiàn)有技術(shù)中的技術(shù)方案,下面將對實施例或現(xiàn)有技術(shù)描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
[0021]圖1為現(xiàn)有技術(shù)中多應(yīng)用智能卡文件系統(tǒng)結(jié)構(gòu)圖;
[0022]圖2為本發(fā)明實施例提供的使用Hash算計進(jìn)行數(shù)據(jù)完整性校驗的流程圖;
[0023]圖3為本發(fā)明實施例提供的一種含有安全管理器文件密鑰映射表的多應(yīng)用智能卡示意圖;
[0024]圖4為本發(fā)明實施例提供的一種文件加密與訪問控制模塊結(jié)構(gòu)圖。

【具體實施方式】
[0025]下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進(jìn)行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護(hù)的范圍。
[0026]常見的多應(yīng)用文件結(jié)構(gòu)如圖1所示,在每張智能卡中文件系統(tǒng)只存在一個根文件MF,其他的所有文件都是該文件的子(孫)文件。我們知道任何一個DF (Dedicated File)在物理上和邏輯上都保持獨立,都有自己的安全機制和應(yīng)用數(shù)據(jù)。為了標(biāo)識不同的DF,每個DF具有一個同級DF下唯一的文件標(biāo)識符FID (File Identifier)和一個卡內(nèi)全局唯一的應(yīng)用標(biāo)識符AID (Applicat1n Identifier)。從圖1可以看出每個行業(yè)分別對應(yīng)卡中的一個獨立的應(yīng)用系統(tǒng),例如行業(yè)I對應(yīng)智能卡內(nèi)DDFOl的應(yīng)用系統(tǒng)。
[0027]在一張代表用戶身份的智能卡中會有多個不同的應(yīng)用系統(tǒng)或者目錄,其相關(guān)數(shù)據(jù)信息均以密文形式保存在智能卡內(nèi)對應(yīng)的文件中,由于存在不同行業(yè)之間的串讀以及偽終端惡意偽造合法身份竊取卡內(nèi)敏感數(shù)據(jù)信息,這里需要使用與應(yīng)用系統(tǒng)對應(yīng)的加密算法對文件進(jìn)行加密,讀卡端在訪問不同信息域的應(yīng)用系統(tǒng)時候,就需要用與之對應(yīng)的解密算法對密文文件解密,獲取明文信息,從而對信息執(zhí)行相應(yīng)的操作,如插入,修改,刪除等。而對不使用此算法的其它文件進(jìn)行保護(hù),禁止沒有通過認(rèn)證的非法用戶的惡意訪問以及卡內(nèi)其他行業(yè)系統(tǒng)讀卡端的誤讀、串讀,以防止智能卡的其它的文件信息遭到竊取、篡改以及破壞。為此,特別需要一種智能卡內(nèi)部數(shù)據(jù)的保護(hù)方法,在外部讀寫器訪問智能卡中的某個文件時,只有通過解密才能使用,不使用的時候文件處于加密狀態(tài),同時,在某個文件使用的時候,而其它未使用的文件依然處于加密狀態(tài)。這就涉及到了智能卡的安全認(rèn)證與密鑰管理。
[0028]不論是實現(xiàn)多應(yīng)用的Native卡或是可以動態(tài)加載應(yīng)用的Java card與Mutlos卡,凡實現(xiàn)了多應(yīng)用,其安全性都在本發(fā)明的解決范圍之內(nèi)。對此本發(fā)明結(jié)合多應(yīng)用智能卡的文件系統(tǒng)結(jié)構(gòu),提出了一種數(shù)據(jù)以密文存儲的完整性校驗解決方法。以保證卡內(nèi)數(shù)據(jù)信息在生成、存儲、傳輸以及應(yīng)用的途中不被惡意的篡改、破壞等等。分析智能卡存在的各類安全問題,給出解決方案,分析方法的由來以及適用性,結(jié)合本發(fā)明的特征。
[0029]數(shù)據(jù)完整性校驗的方法有很多種,本發(fā)明采用Hash校驗算法,這種轉(zhuǎn)換是一種壓縮映射,也就是,散列值的空間通常遠(yuǎn)小于輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。簡單地說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數(shù)。HASH主要用于信息安全領(lǐng)域中加密算法,通過函數(shù)將不同長度的信息轉(zhuǎn)化成雜亂的128位的編碼哈希值。從而找到一種數(shù)據(jù)內(nèi)容和數(shù)據(jù)存放地址之間的映射關(guān)系。一個哈希算法R = H(S)是一個多對一映射,給定目標(biāo)文本S,H可以將其唯一映射為R,并且對于所有S,R具有相同的長度。由于是多對一映射,所以H不存在逆映射S = H-1 (R),使得R轉(zhuǎn)換為唯一的S。本發(fā)明保護(hù)數(shù)據(jù)僅僅用作比較驗證,在以后不需要還原成明文形式,而且好的哈希算法應(yīng)該對于輸入的改變極其敏感,即使輸入有很小的改動,如一億個字符變了一個字符,那么結(jié)果應(yīng)該截然不同。故哈希算法用在多應(yīng)用智能卡中就能很好的檢測卡內(nèi)數(shù)據(jù)信息的完整性。
[0030]完整性校驗流程的簡單描述:當(dāng)讀卡器向智能卡發(fā)出一條APDU(Applicat1nProtocol Data Unit)命令時,卡片可根據(jù) APDU 命令中的 CLA(Class Byte of CommandMessage)字段的值判斷該命令屬于哪一個行業(yè)的應(yīng)用請求,例如,當(dāng)CLA = 80時為金融行業(yè)。命令被允許訪問該行業(yè)的文件,INS (Instruct1n Byte of Command Message)字段表示需要執(zhí)行命令的指令代碼,數(shù)據(jù)段可以是應(yīng)用標(biāo)識符(Applicat1n Identifier簡寫為AID也可以是需要寫入的數(shù)據(jù)(二進(jìn)制文件等)。其根據(jù)AID或FID找到卡內(nèi)的存儲地址,并將APDU命令中攜帶的數(shù)據(jù)放置在此處,下面就需要對此APDU命令中的數(shù)據(jù)信息做完整性校驗,如圖2所示。首先,要調(diào)用卡內(nèi)存儲的安全算法(如3DES算法),對寫入的數(shù)據(jù)M使用3DES算法對數(shù)據(jù)進(jìn)行加密,密鑰K直接由智能卡生成并保存在基本發(fā)明件EF中,做到密鑰不出卡的安全原則,得到密文文件數(shù)據(jù)E (K,M),并對其進(jìn)行Hash運算得到H (E (K,M)),即散列值。再用智能卡的私鑰PRa加密散列值來生成簽名,數(shù)字簽名保證了數(shù)據(jù)的來源和完整性。最后將得到的數(shù)字簽名E(PRa,H(E(K,M)))附加到密文文件E(K,M)之后一起保存在專有文件DDF中。
[0031]在本發(fā)明的智能卡多應(yīng)用設(shè)計中,智能卡在創(chuàng)建應(yīng)用目錄和文件時,加解密模塊對文件進(jìn)行加密,產(chǎn)生密鑰,通過安全管理器,將加密密鑰K、文件路徑信息FID、加密后的文件一一對應(yīng)起來,以變長記錄的方式保存在一個映射表中,如圖3所示。
[0032]此表由安全管理器來保存,并用應(yīng)用安全域的密鑰進(jìn)行加密,以密文方式存在。文件加密與訪問控制模型如圖4所示,其中文件具體的加密步驟如下:
[0033](I)讀寫器業(yè)務(wù)終端與智能卡建立安全連接;
[0034](2)讀寫器終端向智能卡發(fā)送APDU命令;
[0035](3)根據(jù)要求是否創(chuàng)建業(yè)務(wù)應(yīng)用區(qū),若需要則創(chuàng)建業(yè)務(wù)應(yīng)用區(qū),否則,直接下載電子業(yè)務(wù),創(chuàng)建目錄DF和相關(guān)文件,包括KEY文件;
[0036](4)根據(jù)命令要求,智能卡決定是否對文件調(diào)用加密模塊,加密應(yīng)用數(shù)據(jù)文件,計算密文HashHash值并用該應(yīng)用系統(tǒng)的私有密鑰對此HashHash值加密,形成不可仿造的數(shù)字簽名Hash Code,且附于密文文件之后,做完整性校驗之用;
[0037](5)把加密后的文件路徑信息FID、密鑰K,Hash Code交給安全管理器,做一一對應(yīng)映射,保存記錄;
[0038](6)安全管理器用應(yīng)用安全域的密鑰,對映射表文件做最后的加密。
[0039]為提高卡內(nèi)數(shù)據(jù)的訪問速率,加密算法采用3DES對稱加密算法。文件的加密密鑰和解密密鑰是同一個密鑰,不同的文件擁有不同的密鑰。
[0040]在遵循智能卡的安全通信機制的前提下,按照本發(fā)明要求,智能卡內(nèi)的文件在給用戶發(fā)卡時就已經(jīng)寫好,卡內(nèi)數(shù)據(jù)以密文文件方式存在,用戶訪問時很少創(chuàng)建,對文件的數(shù)據(jù)大多是讀和修改操作。
[0041 ] 對卡內(nèi)密文訪問,步驟如下:
[0042](I)讀寫器業(yè)務(wù)終端與智能卡建立安全通道后,智能卡安全管理器根據(jù)應(yīng)用安全域密鑰解密加密映射表文件到緩存中,供文件訪問命令查詢操作;
[0043](2)讀寫器業(yè)務(wù)終端向智能卡發(fā)送文件訪問APDU命令,該命令包含文件路徑信息FID ;
[0044](3)命令解析器成功解析命令后,通過安全管理器,在緩存中的密鑰映射表中查找FID 對應(yīng)的 KEY、Hash Code ;
[0045](4)智能卡根據(jù)FID選擇目標(biāo)密文文件,通過Hash Code校驗密文文件的完整性,并使用對應(yīng)的KEY,解密密文文件到新開辟的緩沖區(qū)域;
[0046](5)讀寫器業(yè)務(wù)終端通過智能卡,對解密文件進(jìn)行后續(xù)文件命令操作(如查詢,修改、刪除等)數(shù)據(jù)記錄;
[0047](6)文件訪問結(jié)束,重新生成隨機數(shù),作為密鑰k,對緩存文件加密,生成密文件,替換原有密文,并進(jìn)行HashHash計算;
[0048](7)將密文文件路徑信息FID,KEY,Hash Code交給安全管理器,修改原有FID對應(yīng)的密鑰、Hash Code映射記錄;
[0049](8)安全管理器使用應(yīng)用安全域密鑰加密映射記錄表文件、更新、替換原有映射記錄表密文文件。
[0050]以上所述僅為本發(fā)明的較佳實施例而已,并非用于限定本發(fā)明的保護(hù)范圍。凡在本發(fā)明的精神和原則之內(nèi)所作的任何修改、等同替換、改進(jìn)等,均包含在本發(fā)明的保護(hù)范圍內(nèi)。
【權(quán)利要求】
1.一種具有加密解密功能的多應(yīng)用智能卡,其特征在于,所述智能卡包括: 傳輸管理模塊:所述傳輸管理模塊用于按照預(yù)設(shè)傳輸協(xié)議傳入指令或返回響應(yīng); 命令解析模塊:所述命令解析模塊對接收到的命令進(jìn)行解析; 加密解密模塊:所述加密解密模塊對應(yīng)用卡中的應(yīng)用內(nèi)容執(zhí)行加密或解密操作; 安全會話管理模塊:所述安全會話管理模塊用于基于會話信息對所述應(yīng)用卡內(nèi)的內(nèi)容進(jìn)行管理,并控制其狀態(tài)轉(zhuǎn)移。
2.根據(jù)權(quán)利要求1所述的智能卡,其特征在于,優(yōu)選的,外部智能卡讀取設(shè)備讀取所述智能卡內(nèi)的內(nèi)容時,需要經(jīng)過解密操作才能讀取。
3.根據(jù)權(quán)利要求2所述的智能卡,其特征在于,外部智能卡讀取設(shè)備讀取所述智能卡中的一個或多個文件時,其余未使用的文件處于加密狀態(tài)。
4.根據(jù)權(quán)利要求1所述的智能卡,其特征在于:采用Hash算法校驗所述智能卡內(nèi)的數(shù)據(jù)完整性。
5.根據(jù)權(quán)利要求1所述的智能卡,其特征在于,智能卡在創(chuàng)建應(yīng)用目錄和文件時,加密解密模塊對文件進(jìn)行加密,并產(chǎn)生密鑰。
6.根據(jù)權(quán)利要求5所述的智能卡,其特征在于,通過安全會話管理模塊,將加密密鑰、文件路徑信息以及加密后的文件通過映射表的方式--對應(yīng)。
7.根據(jù)權(quán)利要求1所述的智能卡,其特征在于,所述加密解密模塊執(zhí)行加密步驟具體包括: 智能卡調(diào)用加密解密模塊,加密應(yīng)用數(shù)據(jù)文件,計算密文Hash值并用該應(yīng)用系統(tǒng)的私有密鑰對此Hash值加密,形成不可仿造的數(shù)字簽名HashCode,且附于密文文件之后;以及安全管理器用應(yīng)用安全域的密鑰,對映射表文件做最后的加密。
8.根據(jù)權(quán)利要求1所述的智能卡,其特征在于,所述安全會話管理模塊對所述應(yīng)用卡內(nèi)的內(nèi)容進(jìn)行管理,包括: 命令解析器成功解析命令后,通過安全會話管理模塊,在緩存中的密鑰映射表中查找文件標(biāo)識符FID對應(yīng)的KEY。
9.根據(jù)權(quán)利要求8所述的智能卡,其特征在于,所述安全會話管理模塊對所述應(yīng)用卡內(nèi)的內(nèi)容進(jìn)行管理,還包括: 安全會話管理模塊使用應(yīng)用安全域密鑰加密映射記錄表文件、更新、替換原有映射記錄表密文文件。
10.根據(jù)權(quán)利要求1-9中任一項所述的智能卡,其特征在于,所述智能卡還包括:CPU、RAM、EEPROMo
【文檔編號】G06F21/62GK104484628SQ201410787328
【公開日】2015年4月1日 申請日期:2014年12月17日 優(yōu)先權(quán)日:2014年12月17日
【發(fā)明者】楊小寶, 吳小峰, 李曉倫 申請人:西安郵電大學(xué)
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1