CN105550604A - 一种数据封装方法及装置 - Google Patents

一种数据封装方法及装置 Download PDF

Info

Publication number
CN105550604A
CN105550604A CN201510874841.XA CN201510874841A CN105550604A CN 105550604 A CN105550604 A CN 105550604A CN 201510874841 A CN201510874841 A CN 201510874841A CN 105550604 A CN105550604 A CN 105550604A
Authority
CN
China
Prior art keywords
data
module
encapsulation
processing module
logic processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510874841.XA
Other languages
English (en)
Other versions
CN105550604B (zh
Inventor
马俊国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201510874841.XA priority Critical patent/CN105550604B/zh
Publication of CN105550604A publication Critical patent/CN105550604A/zh
Application granted granted Critical
Publication of CN105550604B publication Critical patent/CN105550604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提出一种数据封装方法及装置,所述数据封装方法包括:建立数据模块和逻辑处理模块,对数据进行分类、存储,并将数据封装在模块中,在模块间建立安全通道。本申请提出的数据封装方法及装置将逻辑处理信息和数据信息分别封装于两个模块中,数据模块实现包括文件***及秘钥的数据管理,逻辑处理模块实现算法处理及对外的指令响应,使得数据与逻辑处理严格分离,且在手机盾进行逻辑处理操作数据时,对数据的访问接口为唯一封装,且安全可控,当收到入侵时,当数据模块被攻破时,逻辑处理模块可以将自身数据进行自毁清除,当逻辑处理模块被攻破时,数据模块也可以将自身数据进行自毁清除,降低被入侵的危害性。

Description

一种数据封装方法及装置
技术领域
本发明涉及一种通信技术,特别是涉及一种数据封装方法及装置。
背景技术
随着集成电路(IC,IntegratedCircuit)卡技术的发展,IC卡在电信,金融,政府,交通等领域应用越来越广泛,发卡量逐年快速增长,而且卡片容量不断增加,从几十KBytes到几个GBytes的容量。卡片内的数据内容属性也越来越丰富。为了对IC卡上的数据进行有效的管理,在智能卡的软件平台中引入一个数据管理平台,从而能够利用卡上有限的资源,灵活、高效地管理卡上的各类数据应用。
随着智能卡应用场景的增多,市场上对多应用智能卡需求迫切,java卡技术作为多应用智能卡的主流技术,其性能和安全都得到市场认可。java卡是可以运行java程序代码的智能卡。java卡不同于传统的智能卡(Native卡),分为平台和Applet应用两部分。
现有的java卡手机盾Applet实现都是将数据与逻辑应用处理放在一个数据封装Package包中,如图1所示,数据和逻辑处理都是在包内访问。应用逻辑内对数据的访问可见项过多,针对数据的攻击切入点很多,且若遇到应用更新升级时,不能保证数据的完整性。遇到攻击时,不能及时识别并销毁关键数据。
发明内容
为了解决上述问题,本申请提出一种数据封装方法及装置,将逻辑处理信息和数据信息分别封装于两个模块中,当收到入侵,数据模块被攻破时,逻辑处理模块可以将自身数据进行自毁清除,当逻辑处理模块被攻破时,数据模块也可以将自身数据进行自毁清除,降低被入侵的危害性。
本申请提出的数据封装方法,所述方法包括:
步骤S1:建立数据模块和逻辑处理模块;
步骤S2:对数据进行分类、存储;
步骤S3:将数据封装在模块中;
步骤S4:在模块间建立安全通道。
优选的,所述步骤S2、对数据进行分类、存储包括:
步骤S201:在数据存储区划定两个独立区域;
步骤S202:对数据类型进行分析分类;
步骤S203:将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区;
步骤S204:对存储的数据增加CRC校验码。
优选的,所述步骤S3、将数据封装在模块中包括:
步骤S301:收到数据封装指令请求;
步骤S302:调用存储区中等待封装的数据;
步骤S303:确认需要封装数据的完整性;
步骤S304:按封装算法分别对安全数据和逻辑处理数据进行封装;
步骤S305:验证数据封装是否执行成功,如果成功则执行步骤S4,不成功则执行步骤S302。
优选的,所述步骤S4、在模块间建立安全通道包括:
步骤S401:逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求;
步骤S402:安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥;
步骤S403:逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对;
步骤S404:逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块;
步骤S405:安全数据模块用公钥进行解密得到信息钥匙对;
步骤S406:安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接。
本申请还提出一种手机盾个人化参数方法,包括:
步骤T1:对手机盾数据模块和逻辑处理模块进行实体构造;
步骤T2:手机盾逻辑处理模块调用数据模块进行初始化;
步骤T3:对手机盾执行个人化过程。
优选的,所述对手机盾执行个人化过程包括:
步骤T301:手机盾主程序调用逻辑处理模块;
步骤T302:手机盾主程序调用数据模块中的个人化数据;
步骤T303:手机盾进行逻辑处理个人化。
本申请还提出一种数据封装装置,包括:
建模模块,用于建立数据模块和逻辑处理模块;
数据处理模块,用于对数据进行分类、存储;
数据封装模块,用于将数据封装在模块中;
安全通信模块,用于在模块间建立安全通道。
优选的,所述数据处理模块包括:
控制单元,用于在数据存储区划定两个独立区域;
数据分析单元,用于对数据类型进行分析分类;
存储单元,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码。
优选的,所述数据封装模块包括:
数据接收单元,用于接收数据封装指令请求;
数据调用单元,用于调用存储区中等待封装的数据;
数据分析单元,用于确认需要封装数据的完整性;
数据封装单元,用于按封装算法分别对安全数据和逻辑处理数据进行封装;
校验单元,用于验证数据封装是否执行成功。
优选的,所述安全通信模块包括:
通信单元,用于逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求,安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥,逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块,安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接;
加密单元,用于逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对;
解密单元,用于安全数据模块用公钥进行解密得到信息钥匙对。
本申请提出的数据封装方法及装置,将逻辑处理信息和数据信息分别封装于两个模块中,数据模块实现包括文件***及秘钥的数据管理,逻辑处理模块实现算法处理及对外的指令响应,使得数据与逻辑处理严格分离,且在手机盾进行逻辑处理操作数据时,对数据的访问接口为唯一封装,且安全可控,当收到入侵时,当数据模块被攻破时,逻辑处理模块可以将自身数据进行自毁清除,当逻辑处理模块被攻破时,数据模块也可以将自身数据进行自毁清除,降低被入侵的危害性。
附图说明
图1是现有技术Applet数据封装示意图;
图2是本申请Applet数据封装示意图;
图3是本申请数据封装装置结构示意图;
图4是本申请数据封装装置数据处理模块结构示意图;
图5是本申请数据封装装置数据封装模块结构示意图;
图6是本申请数据封装装置安全通信模块结构示意图;
图7是本申请数据封装方法流程图;
图8是本申请对数据进行分类、存储的方法流程图;
图9是本申请将数据封装在模块中的方法流程图;
图10是本申请在模块间建立安全通道的方法流程图;
图11是本申请手机盾个人化参数方法流程图;
图12是本申请对手机盾执行个人化过程的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本申请Applet数据封装如图2所示,在一个基于安全芯片的手机盾应用套件中,建立两个区域,一个布置逻辑处理配置文件和应用程序,另一个布置数据配置文件和应用程序,二者通过底层的共享接口建立连接。
本申请提出一种数据封装装置,如图3所示,包括建模模块301、数据处理模块302、数据封装模块303和安全通信模块304,具体为:
建模模块301,用于建立数据模块和逻辑处理模块。
具体的,在Applet中分别建立数据模块和逻辑处理模块,是两个独立模块,使得在逻辑处理模块被攻破时,可以通过数据模块的本身自毁功能清除敏感数据,确保安全;若数据模块被攻破,则也可采取同样措施,通过逻辑处理模块对数据模块数据进行自毁。
更具体的,所述自毁功能为先将手机盾进行临时锁定,确认是否被入侵,如果入侵则将手机盾永久锁定,并将手机盾数据模块中的数据全部删除。
数据处理模块302,用于对数据进行分类、存储。
即在数据存储区划定两个独立区域,对数据类型进行分析分类,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码。
更具体的,如图4所示,所述数据处理模块302包括:
控制单元,用于在数据存储区划定两个独立区域。
数据分析单元,用于对数据类型进行分析分类。
更具体的,所述数据分成逻辑处理数据和信息数据,逻辑处理数据包括:所有指令分发流程、用于交易或者运算的数据拼接和外设响应装置,信息数据包括:文件***、秘钥管理***和安全算法内核部分。
更具体的,所述外设响应装置:包括按键响应处理和屏幕显示处理,以及超时处理机制等;
所述文件***包括:文件***创建,文件写入,文件读取以及文件访问权限管理等;
所述秘钥管理***包括:秘钥生成,秘钥写入,秘钥读取,秘钥更新,秘钥生命周期管理,秘钥状态管理等;
所述安全算法内核部分包括:Key或者SE所使用的安全算法实施等。
存储单元,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码。
更具体的,在数据存储区划定一页的存储空间,命名为信息数据存储区,当存入数据大于该页的时候,再划定一页的存储空间供其使用,并记录其起始地址,在存储区预留前6位字节作为下一块地址信息和长度信息,在从第7位开始,划定一块区域为CRC校验码区域,此区域大小等于CRC校验码长度;在数据存储区划定另一页的存储空间,命名为逻辑处理数据存储区当存入数据大于该页的时候,再划定一页的存储空间供其使用,并记录其起始地址,在存储区预留前6位字节作为地址信息和长度信息,在从第7位开始,划定一块区域为CRC校验码区域,此区域大小等于CRC校验码长度。
更具体的,将安全数据存入安全数据存储区时,由于安全数据是分块处理的,在前3位记录文件存储后下一个空块地址,在前3到6位地址记录文件长度,每次存储时,读取前一块的空块地址,将数据存储在空块中。同样的,将逻辑处理数据存入逻辑处理数据存储区时,由于安全数据是分块处理的,在前3位记录文件存储后下一个空块地址,在前3到6位地址记录文件长度,每次存储时,读取前一块的空块地址,将数据存储在空块中。
更具体的,将新生成的CRC校验码存储到存储区预留的CRC效验码区中,在数据封装的过程中用CRC校验码进行封装数据的检测。
数据封装模块303,用于将数据封装在模块中。
包括接收数据封装指令请求,调用存储区中等待封装的数据,并确认需要封装数据的完整性,按封装算法分别对安全数据和逻辑处理数据进行封装,并验证数据封装是否执行成功。
更具体的,如图5所示,所述数据封装模块303包括:
数据接收单元501,用于接收数据封装指令请求。
数据调用单元502,用于调用存储区中等待封装的数据。
更具体的,调用的整个数据包为CRC校验码加文件数据。
数据分析单元503,用于确认需要封装数据的完整性。
更具体的,验证数据完整性首先将调取整个数据包,存储区对文件包先进行CRC校验运算,得到的数据存储在文件包的末端得到新的文件包,新的文件包应为CRC校验码加文件数据最后还有验算数据,封装模块对新文件包中的CRC效验码加文件数据进行CRC校验运算,若得到同样的验算数据,则说明数据没有丢失,否则认为数据异常,需要重新将数据进行存储。
数据封装单元504,用于按封装算法分别对安全数据和逻辑处理数据进行封装。
更具体的,所述封装算法与所述存储区存储的数据一致,若通过数据完整性验证的数据包即可以通过封装算法进行分级封装,并将封装好的数据映射到安全数据模块和逻辑处理模块中。
校验单元505,用于验证数据封装是否执行成功。
更具体的,对封装好的数据进行解析,得到可见的明文数据,将数据和存储区的数据进行比对,比对完全一致则认为数据封装完成。若比对失败则重新调用封装指令,重新进行安全数据和逻辑处理数据的封装。
更具体的,安全数据的封装与逻辑处理数据的封装可以分开执行,单独验证,若安全数据封装验证失败则只对安全数据进行重新封装,若逻辑处理数据封装失败则只对逻辑处理数据进行重新封装。
更具体的,验证数据封装时,对其进行计数,如果计数次数达到5次,则验证完成,不再执行步骤S302,退出封装方法,并向用户进行告警。
安全通信模块304,用于在模块间建立安全通道。
包括接收数据封装指令请求,调用存储区中等待封装的数据,并确认需要封装数据的完整性,按封装算法分别对安全数据和逻辑处理数据进行封装,并验证数据封装是否执行成功。
更具体的,如图6所示,所述安全通信模块304包括
通信单元601,用于逻辑处理模块通过底层与安全数据模块进行双向通信。
加密单元602,用于逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对。
更具体的,所述信息钥匙对由随机数发生器生成,可以是任意随机数。本实施例中的随机数为8位二进制随机数。
更具体的,所述公钥将8位二进制随机数进行异或运算,得到加密的信息钥匙对。
解密单元603,用于安全数据模块用公钥进行解密得到信息钥匙对。
基于上述数据封装装置,本申请还提出一种数据封装方法,如图7所示,包括:
步骤S1:建立数据模块和逻辑处理模块。
具体的,在Applet中分别建立数据模块和逻辑处理模块,是两个独立模块,使得在逻辑处理模块被攻破时,可以通过数据模块的本身自毁功能清除敏感数据,确保安全;若数据模块被攻破,则也可采取同样措施,通过逻辑处理模块对数据模块数据进行自毁。
更具体的,所述自毁功能为先将手机盾进行临时锁定,确认是否被入侵,如果入侵则将手机盾永久锁定,并将手机盾数据模块中的数据全部删除。
步骤S2:对数据进行分类、存储。
具体的,如图8所示,所述步骤S1:对数据进行分类、存储的方法包括:
步骤S201:在数据存储区划定两个独立区域。
更具体的,在数据存储区划定一页的存储空间,命名为信息数据存储区,当存入数据大于该页的时候,再划定一页的存储空间供其使用,并记录其起始地址,在存储区预留前6位字节作为下一块地址信息和长度信息,在从第7位开始,划定一块区域为CRC校验码区域,此区域大小等于CRC校验码长度;在数据存储区划定另一页的存储空间,命名为逻辑处理数据存储区当存入数据大于该页的时候,再划定一页的存储空间供其使用,并记录其起始地址,在存储区预留前6位字节作为地址信息和长度信息,在从第7位开始,划定一块区域为CRC校验码区域,此区域大小等于CRC校验码长度。
步骤S202:对数据类型进行分析分类。
更具体的,所述数据分成逻辑处理数据和信息数据,逻辑处理数据包括:所有指令分发流程、用于交易或者运算的数据拼接和外设响应装置等,信息数据包括:文件***、秘钥管理***和安全算法内核部分等等。
更具体的,所述外设响应装置:包括按键响应处理和屏幕显示处理,以及超时处理机制等;
所述文件***包括:文件***创建,文件写入,文件读取以及文件访问权限管理等;
所述秘钥管理***包括:秘钥生成,秘钥写入,秘钥读取,秘钥更新,秘钥生命周期管理,秘钥状态管理等;
所述安全算法内核部分包括:Key或者SE所使用的安全算法实施等。
步骤S203:将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区。
更具体的,将安全数据存入安全数据存储区时,由于安全数据是分块处理的,在前3位记录文件存储后下一个空块地址,在前3到6位地址记录文件长度,每次存储时,读取前一块的空块地址,将数据存储在空块中。同样的,将逻辑处理数据存入逻辑处理数据存储区时,由于安全数据是分块处理的,在前3位记录文件存储后下一个空块地址,在前3到6位地址记录文件长度,每次存储时,读取前一块的空块地址,将数据存储在空块中。
步骤S204:对存储的数据增加CRC校验码。
更具体的,将新生成的CRC校验码存储到存储区预留的CRC效验码区中,在数据封装的过程中用CRC校验码进行封装数据的检测。
步骤S3:将数据封装在模块中。
更具体的,如图9所示,所述步骤S3:将数据封装在模块中的方法包括:
步骤S301:收到数据封装指令请求。
步骤S302:调用存储区中等待封装的数据。
更具体的,调用的整个数据包为CRC校验码加文件数据。
步骤S303:确认需要封装数据的完整性。
更具体的,验证数据完整性首先将调取整个数据包,存储区对文件包先进行CRC校验运算,得到的数据存储在文件包的末端得到新的文件包,新的文件包应为CRC校验码加文件数据最后还有验算数据,封装模块对新文件包中的CRC效验码加文件数据进行CRC校验运算,若得到同样的验算数据,则说明数据没有丢失,否则认为数据异常,需要重新将数据进行存储。
步骤S304:按封装算法分别对安全数据和逻辑处理数据进行封装。
更具体的,所述封装算法与所述存储区存储的数据一致,若通过数据完整性验证的数据包即可以通过封装算法进行分级封装,并将封装好的数据映射到安全数据模块和逻辑处理模块中。
步骤S305:验证数据封装是否执行成功,成功完成封装,不成功执行步骤S302。
更具体的,对封装好的数据进行解析,得到可见的明文数据,将数据和存储区的数据进行比对,比对完全一致则认为数据封装完成。若比对失败则重新调用封装指令,重新进行安全数据和逻辑处理数据的封装。
更具体的,安全数据的封装与逻辑处理数据的封装可以分开执行,单独验证,若安全数据封装验证失败则只对安全数据进行重新封装,若逻辑处理数据封装失败则只对逻辑处理数据进行重新封装。
更具体的,验证数据封装时,对其进行计数,如果计数次数达到5次,则验证完成,不再执行步骤S302,退出封装方法,并向用户进行告警。
步骤S4:在模块间建立安全通道。
更具体的,如图10所示,所述在模块间建立安全通道的方法包括:
步骤S401:逻辑处理模块向底层进行请求发送,底层向安全数据模块转发送请求。
步骤S402:安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发送公钥。
步骤S403:逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对。
更具体的,所述信息钥匙对由随机数发生器生成,可以是任意随机数。本实施例中的随机数为8位二进制随机数。
步骤S404:逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块。
更具体的,所述公钥将8位二进制随机数进行异或运算,得到加密的信息钥匙对。
步骤S405:安全数据模块用公钥进行解密得到信息钥匙对。
步骤S406:安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接。
基于上述数据封装方法,本申请还提出一种个人化参数方法,如图11所示,包括:
步骤T1:对手机盾数据模块和逻辑处理模块进行实体构造。
步骤T2:手机盾逻辑处理模块调用数据模块进行初始化。
更具体的,分别现将数据模块进行初始化,然后再对逻辑处理模块初始化,以确保模块处于正常的待个人化状态,再通过数据封装方法将个人化数据分别封装到数据模块和逻辑处理模块中,完成个人化准备状态。
更具体的,所述个人化数据包括但不限于PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki等
步骤T3:对手机盾执行个人化过程。
具体的,如图12所示,所述步骤T3:对手机盾执行个人化过程的方法包括:
步骤T301:手机盾主程序调用逻辑处理模块;
步骤T302:手机盾主程序调用数据模块中的个人化数据;
更具体的,逻辑处理模块根据数据封装方法中建立的安全通道可以与数据模块安全的建立虚通信。
步骤T303:手机盾进行逻辑处理个人化。
更具体的,逻辑处理单元通过虚通信调用数据模块中存储的个人化数据,将个人化数据进行接续,得到个人化参数,并对个人化参数进行处理,最后完成个人化过程。
更具体的,当逻辑处理模块对个人化参数处理完成后,逻辑处理模块接收到验证请求,逻辑处理模块对个人化结果进行分析,如果所有个人化数据都处理成功,则返回个人化成功信息。如果有部分个人化数据未处理成功,则返回个人化失败信息,并重新对个人化数据进行处理。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种数据封装方法,其特征在于,所述方法包括:
步骤S1:建立数据模块和逻辑处理模块;
步骤S2:对数据进行分类、存储;
步骤S3:将数据封装在模块中;
步骤S4:在模块间建立安全通道。
2.如权利要求1所述的数据封装方法,其特征在于,所述步骤S2、对数据进行分类、存储包括:
步骤S201:在数据存储区划定两个独立区域;
步骤S202:对数据类型进行分析分类;
步骤S203:将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区;
步骤S204:对存储的数据增加CRC校验码。
3.如权利要求1所述的数据封装方法,其特征在于,所述步骤S3、将数据封装在模块中包括:
步骤S301:收到数据封装指令请求;
步骤S302:调用存储区中等待封装的数据;
步骤S303:确认需要封装数据的完整性;
步骤S304:按封装算法分别对安全数据和逻辑处理数据进行封装;
步骤S305:验证数据封装是否执行成功,如果成功则执行步骤S4,不成功则执行步骤S302。
4.如权利要求1所述的数据封装方法,其特征在于,所述步骤S4、在模块间建立安全通道包括:
步骤S401:逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求;
步骤S402:安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥;
步骤S403:逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对;
步骤S404:逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块;
步骤S405:安全数据模块用公钥进行解密得到信息钥匙对;
步骤S406:安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接。
5.一种手机盾个人化参数方法,其特征在于,包括:
步骤T1:对手机盾数据模块和逻辑处理模块进行实体构造;
步骤T2:手机盾逻辑处理模块调用数据模块进行初始化;
步骤T3:对手机盾执行个人化过程。
6.如权利要求5所述的手机盾个人化参数方法,其特征在于,所述对手机盾执行个人化过程包括:
步骤T301:手机盾主程序调用逻辑处理模块;
步骤T302:手机盾主程序调用数据模块中的个人化数据;
步骤T303:手机盾进行逻辑处理个人化。
7.一种数据封装装置,其特征在于,包括:
建模模块,用于建立数据模块和逻辑处理模块;
数据处理模块,用于对数据进行分类、存储;
数据封装模块,用于将数据封装在模块中;
安全通信模块,用于在模块间建立安全通道。
8.如权利要求7述的数据封装装置,其特征在于,所述数据处理模块包括:
控制单元,用于在数据存储区划定两个独立区域;
数据分析单元,用于对数据类型进行分析分类;
存储单元,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码。
9.如权利要求7述的数据封装装置,其特征在于,所述数据封装模块包括:
数据接收单元,用于接收数据封装指令请求;
数据调用单元,用于调用存储区中等待封装的数据;
数据分析单元,用于确认需要封装数据的完整性;
数据封装单元,用于按封装算法分别对安全数据和逻辑处理数据进行封装;
校验单元,用于验证数据封装是否执行成功。
10.如权利要求7述的数据封装装置,其特征在于,所述安全通信模块包括:
通信单元,用于逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求,安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥,逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块,安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接;
加密单元,用于逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对;
解密单元,用于安全数据模块用公钥进行解密得到信息钥匙对。
CN201510874841.XA 2015-12-02 2015-12-02 一种数据封装方法及装置 Active CN105550604B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510874841.XA CN105550604B (zh) 2015-12-02 2015-12-02 一种数据封装方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510874841.XA CN105550604B (zh) 2015-12-02 2015-12-02 一种数据封装方法及装置

Publications (2)

Publication Number Publication Date
CN105550604A true CN105550604A (zh) 2016-05-04
CN105550604B CN105550604B (zh) 2018-07-06

Family

ID=55829789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510874841.XA Active CN105550604B (zh) 2015-12-02 2015-12-02 一种数据封装方法及装置

Country Status (1)

Country Link
CN (1) CN105550604B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107588766A (zh) * 2017-09-15 2018-01-16 南京轩世琪源软件科技有限公司 一种基于无线区域网的室内定位方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1932758A (zh) * 2006-09-28 2007-03-21 江苏恒宝股份有限公司 一种多应用智能卡
CN101042737A (zh) * 2006-03-24 2007-09-26 ***股份有限公司 一种智能卡及向智能卡中创建应用、***对象的方法
CN101753520A (zh) * 2008-11-28 2010-06-23 爱思开电讯投资(中国)有限公司 利用智能卡为外部设备应用提供加解密服务的方法
CN101794310A (zh) * 2010-03-04 2010-08-04 北京握奇数据***有限公司 一种处理智能卡数据库的方法、***及装置
CN101984449A (zh) * 2010-11-30 2011-03-09 公安部第三研究所 一种智能卡cos操作***
CN102567009A (zh) * 2011-09-27 2012-07-11 广州中大微电子有限公司 可配置的金融智能卡操作***架构
CN102760075A (zh) * 2012-06-01 2012-10-31 大唐微电子技术有限公司 一种实现智能卡应用部署的方法及***
CN103987030A (zh) * 2014-05-28 2014-08-13 北京握奇数据***有限公司 一种实现携号升级入网的方法、装置及***
CN104408516A (zh) * 2014-12-12 2015-03-11 恒宝股份有限公司 一种新型双芯片智能卡及其控制方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101042737A (zh) * 2006-03-24 2007-09-26 ***股份有限公司 一种智能卡及向智能卡中创建应用、***对象的方法
CN1932758A (zh) * 2006-09-28 2007-03-21 江苏恒宝股份有限公司 一种多应用智能卡
CN101753520A (zh) * 2008-11-28 2010-06-23 爱思开电讯投资(中国)有限公司 利用智能卡为外部设备应用提供加解密服务的方法
CN101794310A (zh) * 2010-03-04 2010-08-04 北京握奇数据***有限公司 一种处理智能卡数据库的方法、***及装置
CN101984449A (zh) * 2010-11-30 2011-03-09 公安部第三研究所 一种智能卡cos操作***
CN102567009A (zh) * 2011-09-27 2012-07-11 广州中大微电子有限公司 可配置的金融智能卡操作***架构
CN102760075A (zh) * 2012-06-01 2012-10-31 大唐微电子技术有限公司 一种实现智能卡应用部署的方法及***
CN103987030A (zh) * 2014-05-28 2014-08-13 北京握奇数据***有限公司 一种实现携号升级入网的方法、装置及***
CN104408516A (zh) * 2014-12-12 2015-03-11 恒宝股份有限公司 一种新型双芯片智能卡及其控制方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107588766A (zh) * 2017-09-15 2018-01-16 南京轩世琪源软件科技有限公司 一种基于无线区域网的室内定位方法

Also Published As

Publication number Publication date
CN105550604B (zh) 2018-07-06

Similar Documents

Publication Publication Date Title
US9607192B2 (en) MIFARE push
US8811971B2 (en) Mobile communication device and method for disabling applications
US7392404B2 (en) Enhancing data integrity and security in a processor-based system
US8250288B2 (en) Flash memory storage system and controller and data protection method thereof
CN107111728B (zh) 安全密钥导出功能
US20060289659A1 (en) Storage device
IL235203A (en) Secure multi-issuer component distribution architecture for nfc enabled devices
US8983072B2 (en) Portable data carrier featuring secure data processing
US10915893B2 (en) Method for processing transaction data, device and corresponding program
CN111292091A (zh) 一种校验方法、装置以及设备
CN109445705A (zh) 固件认证方法及固态硬盘
CN111245620B (zh) 一种在终端中的移动安全应用架构及其构建方法
US9058498B2 (en) Runtime environment management of secure communications on card computing devices
CN112199740B (zh) 一种加密锁的实现方法及加密锁
CN105550604A (zh) 一种数据封装方法及装置
EP4280053A1 (en) Method and system for upgrading firmware of vehicle infotainment system
CN112711752A (zh) 一种嵌入式设备安全***
CN116049318A (zh) 一种数据存储方法及通信装置
CN102012804B (zh) 一种智能卡cos指令扩展方法
CN101227682A (zh) 一种保护终端中数据安全的方法及装置
JP4899499B2 (ja) Icカード発行方法、icカード発行システムおよびicカード
CN107851044B (zh) 适于从第一应用传送第一数据以供第二应用使用的集成电路卡
CN114616569A (zh) 利用外部资源的安全元件
KR20060014600A (ko) 외부 메모리에 저장된 데이터의 변경유무를 체크하는 장치및 방법
CN116108468A (zh) 一种war、jar程序包加解密方法、***及介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant