CN105550604B - 一种数据封装方法及装置 - Google Patents
一种数据封装方法及装置 Download PDFInfo
- Publication number
- CN105550604B CN105550604B CN201510874841.XA CN201510874841A CN105550604B CN 105550604 B CN105550604 B CN 105550604B CN 201510874841 A CN201510874841 A CN 201510874841A CN 105550604 B CN105550604 B CN 105550604B
- Authority
- CN
- China
- Prior art keywords
- data
- module
- processing module
- logic processing
- encapsulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请提出一种数据封装方法及装置,所述数据封装方法包括:建立数据模块和逻辑处理模块,对数据进行分类、存储,并将数据封装在模块中,在模块间建立安全通道。本申请提出的数据封装方法及装置将逻辑处理信息和数据信息分别封装于两个模块中,数据模块实现包括文件***及秘钥的数据管理,逻辑处理模块实现算法处理及对外的指令响应,使得数据与逻辑处理严格分离,且在手机盾进行逻辑处理操作数据时,对数据的访问接口为唯一封装,且安全可控,当收到入侵时,当数据模块被攻破时,逻辑处理模块可以将自身数据进行自毁清除,当逻辑处理模块被攻破时,数据模块也可以将自身数据进行自毁清除,降低被入侵的危害性。
Description
技术领域
本发明涉及一种通信技术,特别是涉及一种数据封装方法及装置。
背景技术
随着集成电路(IC,Integrated Circuit)卡技术的发展,IC卡在电信,金融,政府,交通等领域应用越来越广泛,发卡量逐年快速增长,而且卡片容量不断增加,从几十KBytes到几个GBytes的容量。卡片内的数据内容属性也越来越丰富。为了对IC卡上的数据进行有效的管理,在智能卡的软件平台中引入一个数据管理平台,从而能够利用卡上有限的资源,灵活、高效地管理卡上的各类数据应用。
随着智能卡应用场景的增多,市场上对多应用智能卡需求迫切,java卡技术作为多应用智能卡的主流技术,其性能和安全都得到市场认可。java卡是可以运行java程序代码的智能卡。java卡不同于传统的智能卡(Native卡),分为平台和Applet应用两部分。
现有的java卡手机盾Applet实现都是将数据与逻辑应用处理放在一个数据封装Package包中,如图1所示,数据和逻辑处理都是在包内访问。应用逻辑内对数据的访问可见项过多,针对数据的攻击切入点很多,且若遇到应用更新升级时,不能保证数据的完整性。遇到攻击时,不能及时识别并销毁关键数据。
发明内容
为了解决上述问题,本申请提出一种数据封装方法及装置,将逻辑处理信息和数据信息分别封装于两个模块中,当收到入侵,数据模块被攻破时,逻辑处理模块可以将自身数据进行自毁清除,当逻辑处理模块被攻破时,数据模块也可以将自身数据进行自毁清除,降低被入侵的危害性。
本申请提出的数据封装方法,所述方法包括:
步骤S1:建立数据模块和逻辑处理模块;
步骤S2:对数据进行分类、存储;
步骤S3:将数据封装在模块中;
步骤S4:在模块间建立安全通道。
优选的,所述步骤S2、对数据进行分类、存储包括:
步骤S201:在数据存储区划定两个独立区域;
步骤S202:对数据类型进行分析分类;
步骤S203:将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区;
步骤S204:对存储的数据增加CRC校验码。
优选的,所述步骤S3、将数据封装在模块中包括:
步骤S301:收到数据封装指令请求;
步骤S302:调用存储区中等待封装的数据;
步骤S303:确认需要封装数据的完整性;
步骤S304:按封装算法分别对安全数据和逻辑处理数据进行封装;
步骤S305:验证数据封装是否执行成功,如果成功则执行步骤S4,不成功则执行步骤S302。
优选的,所述步骤S4、在模块间建立安全通道包括:
步骤S401:逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求;
步骤S402:安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥;
步骤S403:逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对;
步骤S404:逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块;
步骤S405:安全数据模块用公钥进行解密得到信息钥匙对;
步骤S406:安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接。
本申请还提出一种手机盾个人化参数方法,包括:
步骤T1:对手机盾数据模块和逻辑处理模块进行实体构造;
步骤T2:手机盾逻辑处理模块调用数据模块进行初始化;
步骤T3:对手机盾执行个人化过程。
优选的,所述对手机盾执行个人化过程包括:
步骤T301:手机盾主程序调用逻辑处理模块;
步骤T302:手机盾主程序调用数据模块中的个人化数据;
步骤T303:手机盾进行逻辑处理个人化。
本申请还提出一种数据封装装置,包括:
建模模块,用于建立数据模块和逻辑处理模块;
数据处理模块,用于对数据进行分类、存储;
数据封装模块,用于将数据封装在模块中;
安全通信模块,用于在模块间建立安全通道。
优选的,所述数据处理模块包括:
控制单元,用于在数据存储区划定两个独立区域;
数据分析单元,用于对数据类型进行分析分类;
存储单元,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码。
优选的,所述数据封装模块包括:
数据接收单元,用于接收数据封装指令请求;
数据调用单元,用于调用存储区中等待封装的数据;
数据分析单元,用于确认需要封装数据的完整性;
数据封装单元,用于按封装算法分别对安全数据和逻辑处理数据进行封装;
校验单元,用于验证数据封装是否执行成功。
优选的,所述安全通信模块包括:
通信单元,用于逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求,安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥,逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块,安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接;
加密单元,用于逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对;
解密单元,用于安全数据模块用公钥进行解密得到信息钥匙对。
本申请提出的数据封装方法及装置,将逻辑处理信息和数据信息分别封装于两个模块中,数据模块实现包括文件***及秘钥的数据管理,逻辑处理模块实现算法处理及对外的指令响应,使得数据与逻辑处理严格分离,且在手机盾进行逻辑处理操作数据时,对数据的访问接口为唯一封装,且安全可控,当收到入侵时,当数据模块被攻破时,逻辑处理模块可以将自身数据进行自毁清除,当逻辑处理模块被攻破时,数据模块也可以将自身数据进行自毁清除,降低被入侵的危害性。
附图说明
图1是现有技术Applet数据封装示意图;
图2是本申请Applet数据封装示意图;
图3是本申请数据封装装置结构示意图;
图4是本申请数据封装装置数据处理模块结构示意图;
图5是本申请数据封装装置数据封装模块结构示意图;
图6是本申请数据封装装置安全通信模块结构示意图;
图7是本申请数据封装方法流程图;
图8是本申请对数据进行分类、存储的方法流程图;
图9是本申请将数据封装在模块中的方法流程图;
图10是本申请在模块间建立安全通道的方法流程图;
图11是本申请手机盾个人化参数方法流程图;
图12是本申请对手机盾执行个人化过程的方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本申请Applet数据封装如图2所示,在一个基于安全芯片的手机盾应用套件中,建立两个区域,一个布置逻辑处理配置文件和应用程序,另一个布置数据配置文件和应用程序,二者通过底层的共享接口建立连接。
本申请提出一种数据封装装置,如图3所示,包括建模模块301、数据处理模块302、数据封装模块303和安全通信模块304,具体为:
建模模块301,用于建立数据模块和逻辑处理模块。
具体的,在Applet中分别建立数据模块和逻辑处理模块,是两个独立模块,使得在逻辑处理模块被攻破时,可以通过数据模块的本身自毁功能清除敏感数据,确保安全;若数据模块被攻破,则也可采取同样措施,通过逻辑处理模块对数据模块数据进行自毁。
更具体的,所述自毁功能为先将手机盾进行临时锁定,确认是否被入侵,如果入侵则将手机盾永久锁定,并将手机盾数据模块中的数据全部删除。
数据处理模块302,用于对数据进行分类、存储。
即在数据存储区划定两个独立区域,对数据类型进行分析分类,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码。
更具体的,如图4所示,所述数据处理模块302包括:
控制单元,用于在数据存储区划定两个独立区域。
数据分析单元,用于对数据类型进行分析分类。
更具体的,所述数据分成逻辑处理数据和信息数据,逻辑处理数据包括:所有指令分发流程、用于交易或者运算的数据拼接和外设响应装置,信息数据包括:文件***、秘钥管理***和安全算法内核部分。
更具体的,所述外设响应装置:包括按键响应处理和屏幕显示处理,以及超时处理机制等;
所述文件***包括:文件***创建,文件写入,文件读取以及文件访问权限管理等;
所述秘钥管理***包括:秘钥生成,秘钥写入,秘钥读取,秘钥更新,秘钥生命周期管理,秘钥状态管理等;
所述安全算法内核部分包括:Key或者SE所使用的安全算法实施等。
存储单元,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码。
更具体的,在数据存储区划定一页的存储空间,命名为信息数据存储区,当存入数据大于该页的时候,再划定一页的存储空间供其使用,并记录其起始地址,在存储区预留前6位字节作为下一块地址信息和长度信息,在从第7位开始,划定一块区域为CRC校验码区域,此区域大小等于CRC校验码长度;在数据存储区划定另一页的存储空间,命名为逻辑处理数据存储区当存入数据大于该页的时候,再划定一页的存储空间供其使用,并记录其起始地址,在存储区预留前6位字节作为地址信息和长度信息,在从第7位开始,划定一块区域为CRC校验码区域,此区域大小等于CRC校验码长度。
更具体的,将安全数据存入安全数据存储区时,由于安全数据是分块处理的,在前3位记录文件存储后下一个空块地址,在前3到6位地址记录文件长度,每次存储时,读取前一块的空块地址,将数据存储在空块中。同样的,将逻辑处理数据存入逻辑处理数据存储区时,由于安全数据是分块处理的,在前3位记录文件存储后下一个空块地址,在前3到6位地址记录文件长度,每次存储时,读取前一块的空块地址,将数据存储在空块中。
更具体的,将新生成的CRC校验码存储到存储区预留的CRC效验码区中,在数据封装的过程中用CRC校验码进行封装数据的检测。
数据封装模块303,用于将数据封装在模块中。
包括接收数据封装指令请求,调用存储区中等待封装的数据,并确认需要封装数据的完整性,按封装算法分别对安全数据和逻辑处理数据进行封装,并验证数据封装是否执行成功。
更具体的,如图5所示,所述数据封装模块303包括:
数据接收单元501,用于接收数据封装指令请求。
数据调用单元502,用于调用存储区中等待封装的数据。
更具体的,调用的整个数据包为CRC校验码加文件数据。
数据分析单元503,用于确认需要封装数据的完整性。
更具体的,验证数据完整性首先将调取整个数据包,存储区对文件包先进行CRC校验运算,得到的数据存储在文件包的末端得到新的文件包,新的文件包应为CRC校验码加文件数据最后还有验算数据,封装模块对新文件包中的CRC效验码加文件数据进行CRC校验运算,若得到同样的验算数据,则说明数据没有丢失,否则认为数据异常,需要重新将数据进行存储。
数据封装单元504,用于按封装算法分别对安全数据和逻辑处理数据进行封装。
更具体的,所述封装算法与所述存储区存储的数据一致,若通过数据完整性验证的数据包即可以通过封装算法进行分级封装,并将封装好的数据映射到安全数据模块和逻辑处理模块中。
校验单元505,用于验证数据封装是否执行成功。
更具体的,对封装好的数据进行解析,得到可见的明文数据,将数据和存储区的数据进行比对,比对完全一致则认为数据封装完成。若比对失败则重新调用封装指令,重新进行安全数据和逻辑处理数据的封装。
更具体的,安全数据的封装与逻辑处理数据的封装可以分开执行,单独验证,若安全数据封装验证失败则只对安全数据进行重新封装,若逻辑处理数据封装失败则只对逻辑处理数据进行重新封装。
更具体的,验证数据封装时,对其进行计数,如果计数次数达到5次,则验证完成,不再执行步骤S302,退出封装方法,并向用户进行告警。
安全通信模块304,用于在模块间建立安全通道。
包括接收数据封装指令请求,调用存储区中等待封装的数据,并确认需要封装数据的完整性,按封装算法分别对安全数据和逻辑处理数据进行封装,并验证数据封装是否执行成功。
更具体的,如图6所示,所述安全通信模块304包括
通信单元601,用于逻辑处理模块通过底层与安全数据模块进行双向通信。
加密单元602,用于逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对。
更具体的,所述信息钥匙对由随机数发生器生成,可以是任意随机数。本实施例中的随机数为8位二进制随机数。
更具体的,所述公钥将8位二进制随机数进行异或运算,得到加密的信息钥匙对。
解密单元603,用于安全数据模块用公钥进行解密得到信息钥匙对。
基于上述数据封装装置,本申请还提出一种数据封装方法,如图7所示,包括:
步骤S1:建立数据模块和逻辑处理模块。
具体的,在Applet中分别建立数据模块和逻辑处理模块,是两个独立模块,使得在逻辑处理模块被攻破时,可以通过数据模块的本身自毁功能清除敏感数据,确保安全;若数据模块被攻破,则也可采取同样措施,通过逻辑处理模块对数据模块数据进行自毁。
更具体的,所述自毁功能为先将手机盾进行临时锁定,确认是否被入侵,如果入侵则将手机盾永久锁定,并将手机盾数据模块中的数据全部删除。
步骤S2:对数据进行分类、存储。
具体的,如图8所示,所述步骤S1:对数据进行分类、存储的方法包括:
步骤S201:在数据存储区划定两个独立区域。
更具体的,在数据存储区划定一页的存储空间,命名为信息数据存储区,当存入数据大于该页的时候,再划定一页的存储空间供其使用,并记录其起始地址,在存储区预留前6位字节作为下一块地址信息和长度信息,在从第7位开始,划定一块区域为CRC校验码区域,此区域大小等于CRC校验码长度;在数据存储区划定另一页的存储空间,命名为逻辑处理数据存储区当存入数据大于该页的时候,再划定一页的存储空间供其使用,并记录其起始地址,在存储区预留前6位字节作为地址信息和长度信息,在从第7位开始,划定一块区域为CRC校验码区域,此区域大小等于CRC校验码长度。
步骤S202:对数据类型进行分析分类。
更具体的,所述数据分成逻辑处理数据和信息数据,逻辑处理数据包括:所有指令分发流程、用于交易或者运算的数据拼接和外设响应装置等,信息数据包括:文件***、秘钥管理***和安全算法内核部分等等。
更具体的,所述外设响应装置:包括按键响应处理和屏幕显示处理,以及超时处理机制等;
所述文件***包括:文件***创建,文件写入,文件读取以及文件访问权限管理等;
所述秘钥管理***包括:秘钥生成,秘钥写入,秘钥读取,秘钥更新,秘钥生命周期管理,秘钥状态管理等;
所述安全算法内核部分包括:Key或者SE所使用的安全算法实施等。
步骤S203:将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区。
更具体的,将安全数据存入安全数据存储区时,由于安全数据是分块处理的,在前3位记录文件存储后下一个空块地址,在前3到6位地址记录文件长度,每次存储时,读取前一块的空块地址,将数据存储在空块中。同样的,将逻辑处理数据存入逻辑处理数据存储区时,由于安全数据是分块处理的,在前3位记录文件存储后下一个空块地址,在前3到6位地址记录文件长度,每次存储时,读取前一块的空块地址,将数据存储在空块中。
步骤S204:对存储的数据增加CRC校验码。
更具体的,将新生成的CRC校验码存储到存储区预留的CRC效验码区中,在数据封装的过程中用CRC校验码进行封装数据的检测。
步骤S3:将数据封装在模块中。
更具体的,如图9所示,所述步骤S3:将数据封装在模块中的方法包括:
步骤S301:收到数据封装指令请求。
步骤S302:调用存储区中等待封装的数据。
更具体的,调用的整个数据包为CRC校验码加文件数据。
步骤S303:确认需要封装数据的完整性。
更具体的,验证数据完整性首先将调取整个数据包,存储区对文件包先进行CRC校验运算,得到的数据存储在文件包的末端得到新的文件包,新的文件包应为CRC校验码加文件数据最后还有验算数据,封装模块对新文件包中的CRC效验码加文件数据进行CRC校验运算,若得到同样的验算数据,则说明数据没有丢失,否则认为数据异常,需要重新将数据进行存储。
步骤S304:按封装算法分别对安全数据和逻辑处理数据进行封装。
更具体的,所述封装算法与所述存储区存储的数据一致,若通过数据完整性验证的数据包即可以通过封装算法进行分级封装,并将封装好的数据映射到安全数据模块和逻辑处理模块中。
步骤S305:验证数据封装是否执行成功,成功完成封装,不成功执行步骤S302。
更具体的,对封装好的数据进行解析,得到可见的明文数据,将数据和存储区的数据进行比对,比对完全一致则认为数据封装完成。若比对失败则重新调用封装指令,重新进行安全数据和逻辑处理数据的封装。
更具体的,安全数据的封装与逻辑处理数据的封装可以分开执行,单独验证,若安全数据封装验证失败则只对安全数据进行重新封装,若逻辑处理数据封装失败则只对逻辑处理数据进行重新封装。
更具体的,验证数据封装时,对其进行计数,如果计数次数达到5次,则验证完成,不再执行步骤S302,退出封装方法,并向用户进行告警。
步骤S4:在模块间建立安全通道。
更具体的,如图10所示,所述在模块间建立安全通道的方法包括:
步骤S401:逻辑处理模块向底层进行请求发送,底层向安全数据模块转发送请求。
步骤S402:安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发送公钥。
步骤S403:逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对。
更具体的,所述信息钥匙对由随机数发生器生成,可以是任意随机数。本实施例中的随机数为8位二进制随机数。
步骤S404:逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块。
更具体的,所述公钥将8位二进制随机数进行异或运算,得到加密的信息钥匙对。
步骤S405:安全数据模块用公钥进行解密得到信息钥匙对。
步骤S406:安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接。
基于上述数据封装方法,本申请还提出一种个人化参数方法,如图11所示,包括:
步骤T1:对手机盾数据模块和逻辑处理模块进行实体构造。
步骤T2:手机盾逻辑处理模块调用数据模块进行初始化。
更具体的,分别现将数据模块进行初始化,然后再对逻辑处理模块初始化,以确保模块处于正常的待个人化状态,再通过数据封装方法将个人化数据分别封装到数据模块和逻辑处理模块中,完成个人化准备状态。
更具体的,所述个人化数据包括但不限于PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki等
步骤T3:对手机盾执行个人化过程。
具体的,如图12所示,所述步骤T3:对手机盾执行个人化过程的方法包括:
步骤T301:手机盾主程序调用逻辑处理模块;
步骤T302:手机盾主程序调用数据模块中的个人化数据;
更具体的,逻辑处理模块根据数据封装方法中建立的安全通道可以与数据模块安全的建立虚通信。
步骤T303:手机盾进行逻辑处理个人化。
更具体的,逻辑处理单元通过虚通信调用数据模块中存储的个人化数据,将个人化数据进行接续,得到个人化参数,并对个人化参数进行处理,最后完成个人化过程。
更具体的,当逻辑处理模块对个人化参数处理完成后,逻辑处理模块接收到验证请求,逻辑处理模块对个人化结果进行分析,如果所有个人化数据都处理成功,则返回个人化成功信息。如果有部分个人化数据未处理成功,则返回个人化失败信息,并重新对个人化数据进行处理。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (6)
1.一种数据封装方法,其特征在于,所述方法包括:
步骤S1:建立数据模块和逻辑处理模块;
步骤S2:对数据进行分类、存储;
步骤S3:将数据封装在模块中;
步骤S4:在模块间建立安全通道;
所述步骤S2、对数据进行分类、存储包括:
步骤S201:在数据存储区划定两个独立区域;
步骤S202:对数据类型进行分析分类;所述数据分成逻辑处理数据和信息数据;
步骤S203:将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区;
步骤S204:对存储的数据增加CRC校验码;
所述步骤S3、将数据封装在模块中包括:
步骤S301:收到数据封装指令请求;
步骤S302:调用存储区中等待封装的数据;
步骤S303:确认需要封装数据的完整性;
步骤S304:按封装算法分别对安全数据和逻辑处理数据进行封装;
步骤S305:验证数据封装是否执行成功,如果成功则执行步骤S4,不成功则执行步骤S302。
2.如权利要求1所述的数据封装方法,其特征在于,所述步骤S4、在模块间建立安全通道包括:
步骤S401:逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求;
步骤S402:安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥;
步骤S403:逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对;
步骤S404:逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块;
步骤S405:安全数据模块用公钥进行解密得到信息钥匙对;
步骤S406:安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接。
3.一种手机盾个人化参数方法,其特征在于,包括:
步骤T1:对手机盾数据模块和逻辑处理模块进行实体构造;
步骤T2:手机盾逻辑处理模块调用数据模块进行初始化;分别先将数据模块进行初始化,然后再对逻辑处理模块初始化,以确保模块处于正常的待个人化状态,再通过数据封装方法将个人化数据分别封装到数据模块和逻辑处理模块中,完成个人化准备状态;
步骤T3:对手机盾执行个人化过程。
4.如权利要求3所述的手机盾个人化参数方法,其特征在于,所述对手机盾执行个人化过程包括:
步骤T301:手机盾主程序调用逻辑处理模块;
步骤T302:手机盾主程序调用数据模块中的个人化数据;
步骤T303:手机盾进行逻辑处理个人化。
5.一种数据封装装置,其特征在于,包括:
建模模块,用于建立数据模块和逻辑处理模块;
数据处理模块,用于对数据进行分类、存储;
数据封装模块,用于将数据封装在模块中;
安全通信模块,用于在模块间建立安全通道;
所述数据处理模块包括:
控制单元,用于在数据存储区划定两个独立区域;
数据分析单元,用于对数据类型进行分析分类;所述数据分成逻辑处理数据和信息数据;
存储单元,将属于安全数据的存储于安全数据存储区,将属于逻辑处理数据的存储于逻辑处理数据存储区,并对存储的数据增加CRC校验码;
所述数据封装模块包括:
数据接收单元,用于接收数据封装指令请求;
数据调用单元,用于调用存储区中等待封装的数据;
数据分析单元,用于确认需要封装数据的完整性;
数据封装单元,用于按封装算法分别对安全数据和逻辑处理数据进行封装;
校验单元,用于验证数据封装是否执行成功。
6.如权利要求5所 述的数据封装装置,其特征在于,所述安全通信模块包括:
通信单元,用于逻辑处理模块向底层发送请求,底层向安全数据模块转发该请求,安全数据模块生成公钥并向底层发送公钥,底层向逻辑处理模块转发该公钥,逻辑处理模块把加密的信息钥匙对发给底层,底层把加密的信息钥匙对转发给安全数据模块,安全数据模块用信息钥匙对与逻辑处理模块建立虚拟通信连接;
加密单元,用于逻辑处理模块生成一个信息钥匙对,并用公钥加密信息钥匙对;
解密单元,用于安全数据模块用公钥进行解密得到信息钥匙对。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510874841.XA CN105550604B (zh) | 2015-12-02 | 2015-12-02 | 一种数据封装方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510874841.XA CN105550604B (zh) | 2015-12-02 | 2015-12-02 | 一种数据封装方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105550604A CN105550604A (zh) | 2016-05-04 |
CN105550604B true CN105550604B (zh) | 2018-07-06 |
Family
ID=55829789
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510874841.XA Active CN105550604B (zh) | 2015-12-02 | 2015-12-02 | 一种数据封装方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105550604B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107588766A (zh) * | 2017-09-15 | 2018-01-16 | 南京轩世琪源软件科技有限公司 | 一种基于无线区域网的室内定位方法 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1932758A (zh) * | 2006-09-28 | 2007-03-21 | 江苏恒宝股份有限公司 | 一种多应用智能卡 |
CN101042737A (zh) * | 2006-03-24 | 2007-09-26 | ***股份有限公司 | 一种智能卡及向智能卡中创建应用、***对象的方法 |
CN101753520A (zh) * | 2008-11-28 | 2010-06-23 | 爱思开电讯投资(中国)有限公司 | 利用智能卡为外部设备应用提供加解密服务的方法 |
CN101794310A (zh) * | 2010-03-04 | 2010-08-04 | 北京握奇数据***有限公司 | 一种处理智能卡数据库的方法、***及装置 |
CN101984449A (zh) * | 2010-11-30 | 2011-03-09 | 公安部第三研究所 | 一种智能卡cos操作*** |
CN102567009A (zh) * | 2011-09-27 | 2012-07-11 | 广州中大微电子有限公司 | 可配置的金融智能卡操作***架构 |
CN102760075A (zh) * | 2012-06-01 | 2012-10-31 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及*** |
CN103987030A (zh) * | 2014-05-28 | 2014-08-13 | 北京握奇数据***有限公司 | 一种实现携号升级入网的方法、装置及*** |
CN104408516A (zh) * | 2014-12-12 | 2015-03-11 | 恒宝股份有限公司 | 一种新型双芯片智能卡及其控制方法 |
-
2015
- 2015-12-02 CN CN201510874841.XA patent/CN105550604B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042737A (zh) * | 2006-03-24 | 2007-09-26 | ***股份有限公司 | 一种智能卡及向智能卡中创建应用、***对象的方法 |
CN1932758A (zh) * | 2006-09-28 | 2007-03-21 | 江苏恒宝股份有限公司 | 一种多应用智能卡 |
CN101753520A (zh) * | 2008-11-28 | 2010-06-23 | 爱思开电讯投资(中国)有限公司 | 利用智能卡为外部设备应用提供加解密服务的方法 |
CN101794310A (zh) * | 2010-03-04 | 2010-08-04 | 北京握奇数据***有限公司 | 一种处理智能卡数据库的方法、***及装置 |
CN101984449A (zh) * | 2010-11-30 | 2011-03-09 | 公安部第三研究所 | 一种智能卡cos操作*** |
CN102567009A (zh) * | 2011-09-27 | 2012-07-11 | 广州中大微电子有限公司 | 可配置的金融智能卡操作***架构 |
CN102760075A (zh) * | 2012-06-01 | 2012-10-31 | 大唐微电子技术有限公司 | 一种实现智能卡应用部署的方法及*** |
CN103987030A (zh) * | 2014-05-28 | 2014-08-13 | 北京握奇数据***有限公司 | 一种实现携号升级入网的方法、装置及*** |
CN104408516A (zh) * | 2014-12-12 | 2015-03-11 | 恒宝股份有限公司 | 一种新型双芯片智能卡及其控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105550604A (zh) | 2016-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107463838B (zh) | 基于sgx的安全监控方法、装置、***及存储介质 | |
CN104778794B (zh) | 移动支付装置和方法 | |
US9300665B2 (en) | Credential authentication methods and systems | |
Guyot | Smart card, the stealth leaker | |
CN107430670A (zh) | 用于存储器保护的柔性计数器*** | |
CN111723383A (zh) | 数据存储、验证方法及装置 | |
US20050125681A1 (en) | Protecting a device against unintended use in a secure environment | |
CN111292091B (zh) | 一种校验方法、装置以及设备 | |
US10915893B2 (en) | Method for processing transaction data, device and corresponding program | |
CN108780482A (zh) | 管理安全装置中应用的方法和装置 | |
CN106228087A (zh) | 一种基于安全芯片的机密信息保护方法及*** | |
CN109445815B (zh) | 一种智能卡及其应用升级方法 | |
CN109445705A (zh) | 固件认证方法及固态硬盘 | |
Ferradi et al. | When organized crime applies academic results: a forensic analysis of an in-card listening device | |
CN105303093A (zh) | 智能密码钥匙密码验证方法 | |
CN105550604B (zh) | 一种数据封装方法及装置 | |
CN111245620B (zh) | 一种在终端中的移动安全应用架构及其构建方法 | |
CN106293688A (zh) | 一种网页请求的处理方法、装置和*** | |
CN104268483A (zh) | 一种数据保护***、装置及其方法 | |
CN105512560B (zh) | 一种一次性可编程存储器芯片和及其的控制方法 | |
CN107493167A (zh) | 终端密钥分发***及其终端密钥分发方法 | |
CN105389224A (zh) | 一种安全类芯片的测试防护方法和装置 | |
CN115062330A (zh) | 基于tpm的智能密码钥匙密码应用接口的实现方法 | |
CN105790946B (zh) | 建立数据通道的方法、***及相关设备 | |
Moudgil et al. | Cloud-based secure smartcard healthcare monitoring and tracking system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |