CN107682147B - 用于智能卡芯片操作***文件的安全管理方法及*** - Google Patents

用于智能卡芯片操作***文件的安全管理方法及*** Download PDF

Info

Publication number
CN107682147B
CN107682147B CN201710934966.6A CN201710934966A CN107682147B CN 107682147 B CN107682147 B CN 107682147B CN 201710934966 A CN201710934966 A CN 201710934966A CN 107682147 B CN107682147 B CN 107682147B
Authority
CN
China
Prior art keywords
key
file
card
operating system
chip operating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710934966.6A
Other languages
English (en)
Other versions
CN107682147A (zh
Inventor
邓学博
方瑜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiede China Technology Co ltd
Original Assignee
Jiede China Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiede China Technology Co ltd filed Critical Jiede China Technology Co ltd
Priority to CN201710934966.6A priority Critical patent/CN107682147B/zh
Publication of CN107682147A publication Critical patent/CN107682147A/zh
Application granted granted Critical
Publication of CN107682147B publication Critical patent/CN107682147B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了用于智能卡芯片操作***文件的安全管理方法和***,其中利用第一类型智能卡生成并导出包括一个或多个经加密的***密钥的密钥文件;利用第二类型智能卡对密钥文件的其中一个***密钥进行解密,并利用解密后得到的***密钥对于芯片操作***文件进行加密并导出密文格式的芯片操作***文件。在该方案中对COS文件加密的密钥的产生、使用及COS文件的加密都在专用的智能卡内进行,确保COS文件的加密密钥的不可见,不可复制及该密钥使用的随机性,改善了COS文件在外部环境下传送和下载的安全性。

Description

用于智能卡芯片操作***文件的安全管理方法及***
技术领域
本发明涉及智能卡的安全性,尤其涉及智能卡上芯片操作***文件的安全管理。
背景技术
智能卡是一种信息安全产品,其特点是体积小便于携带、安全性好,存储的信息难以非法读取。智能卡内存放的信息,只有通过芯片操作***(Chip Card Operation,COS)的安全控制,才能够读出,并且有的信息甚至在任何时候都不允许读出。智能卡的安全性与COS安全性密切相关。COS创建了一种安全体系,把这种体系的控制权以安全的方式移交给客户,不留任何后门,客户将利用这种安全体系保护用户数据。一旦移交了安全控制权,COS的开发商也和其他人一样,对智能卡上的数据只能靠合法权限进行操作,别无其他办法。
COS开发商可以将其开发的COS代码提供给芯片制造商来通过掩膜过程将COS文件直接烧进芯片的ROM中,但这使得COS开发商不得不依赖于芯片制造商,并且测试和调试也很不方便。因此,COS开发商通常更倾向于采用可擦写芯片(例如可称为Flash卡),芯片在出厂时预置了COS加载程序,可以通过芯片上的COS加载程序将COS文件加载到例如芯片中的可编程只读存储器中,加载成功后进行熔断使得存储COS文件的存储单元变成只读。这样COS开发商可以灵活地进行开发和测试,只要将测试好的COS文件提供给工厂进行卡片的批量生产即可。然而在这样的情形中,COS文件会从开发、测试到生产环节等不同环境中遇到各种不同人员,存在很多潜在的泄密和安全隐患。因此,除了保证COS内部具有合理的安全控制算法之外,还必须保证COS文件从开发、传送、下载到芯片、测试等过程中的安全性。
发明内容
因此,本发明的目的在于提供一种新的用于对智能卡芯片操作***文件进行安全管理的方法及***。
本发明的目的是通过以下技术方案实现的:
一方面,本发明提供了一种用于智能卡芯片操作***文件的安全管理方法,包括:
通过第一类型智能卡生成用于加密芯片操作***文件的一个或多个***密钥,并响应于与管理业务对应的公钥的导入,在第一类型智能卡中利用该公钥对所述***密钥进行加密并导出密钥文件,该密钥文件中包括一个或多个经加密的***密钥;
通过第二类型智能卡响应于芯片操作***文件和所述密钥文件的导入,在第二类型智能卡中内置的与所述公钥对应的私钥对密钥文件的其中一个***密钥进行解密,以利用解密后得到的***密钥对于芯片操作***文件进行加密并导出密文格式的芯片操作***文件。
上述方法中还可包括通过第三类型智能卡响应于密文格式的芯片操作***文件和所述密钥文件的导入,在第三类型智能卡中利用内置的所述私钥对密钥文件中相应的***密钥进行解密,以利用解密后得到的***密钥对于芯片操作***文件进行解密并所得到的芯片操作***文件加载至该智能卡的可编程只读存储器。
上述方法中还可包括通过第四类型智能卡响应于所述密钥文件的导入,在第四类型智能卡中利用内置的所述私钥对密钥文件中相应的***密钥进行解密,并利用内置的认证密钥对解密后得到的***密钥进行加密后导出密文格式的***密钥以供通过认证的测试卡使用。
上述方法中还可包括由测试卡利用内置的认证密钥对于导入的密文格式的***密钥进行解密,并利用解密后得到的***密钥对于下载的密文格式的芯片操作***文件进行解密,以在该测试卡中使用所述芯片操作***文件。
上述方法中还可以包括:
由第四类型智能卡响应于对测试卡进行认证的请求随机生成认证数据提供给测试卡;
由所述测试卡利用内置的认证密钥对收到的认证数据进行加密,并将加密后的随机数密文数据提供至第四类型智能卡;
由第四类型智能卡利用内置的认证密钥对收到的随机数密文数据进行解密,并将解密后的数据与所述认证数据进行比对,如果二者一致,则将该测试卡标识为通过认证。
上述方法中还可以包括响应于测试卡请求认证数据,将第四类型智能卡内置的计数器减去1,其中当计数器值为0时,第四类型智能卡不再对测试卡进行认证的请求进行响应。
又一方面,本发明提供了一种用于智能卡芯片操作***文件的安全管理***,包括:
第一类型智能卡,其被配置为生成用于加密芯片操作***文件的一个或多个***密钥,并响应于与管理业务对应的公钥的导入,利用该公钥对所述***密钥进行加密并导出密钥文件,该密钥文件中包括一个或多个经加密的***密钥;
第二类型智能卡,其被配置为响应于芯片操作***文件和所述密钥文件的导入,利用内置的与所述公钥对应的私钥对密钥文件的其中一个***密钥进行解密,以利用解密后得到的***密钥对于芯片操作***文件进行加密并导出密文格式的芯片操作***文件。
上述***中还可包括第三类型智能卡,其被配置为响应于密文格式的芯片操作***文件和所述密钥文件的导入,利用内置的所述私钥对密钥文件中相应的***密钥进行解密,以利用解密后得到的***密钥对于芯片操作***文件进行解密并所得到的芯片操作***文件加载至该智能卡的可编程只读存储器。
上述***中还可包括第四类型智能卡,其被配置为响应于所述密钥文件的导入,利用内置的所述私钥对密钥文件中相应的***密钥进行解密,并利用内置的认证密钥对解密后得到的***密钥进行加密后导出密文格式的***密钥以供通过认证的测试卡使用。
上述***中还可包括测试卡,其被配置为利用内置的认证密钥对于导入的密文格式的***密钥进行解密,并利用解密后得到的***密钥对于导入的密文格式的芯片操作***文件进行解密,以在该测试卡中使用所述芯片操作***文件。
与现有技术相比,本发明的优点在于:
对COS文件加密的密钥的产生、使用及COS文件的加密都在专用的智能卡内进行,确保COS文件的加密密钥的不可见,不可复制及该密钥使用的随机性,改善了COS文件在外部环境下传送和下载的安全性。同时,对于测试过程中的COS文件下载次数进行限制,从而对测试卡的生产数量进行监管。
附图说明
以下参照附图对本发明实施例作进一步说明,其中:
图1为根据本发明实施例的智能卡芯片操作***文件的安全管理方法的流程示意图;
图2为根据本发明实施例的芯片操作***文件的加密密钥的生成和分发流程示意图;
图3为根据本发明实施例的加载芯片操作***文件及其加密密钥的流程示意图;
图4为根据本发明实施例的供测试环境用的密钥卡与测试卡的交互流程示意图。
具体实施方式
为了使本发明的目的,技术方案及优点更加清楚明白,以下结合附图通过具体实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
为方便说明,在下文以AES代表对称密钥算法和RSA代表非对称加密算法为例进行说明但不对此进行限制。应理解也可以使用诸如DES、3DES之类的其他对称加密方法和诸如Elgamal、Rabin之类的非对称加密方法。
智能卡COS文件在开发、测试和生产过程中主要涉及3个环节:1)在开发环境中,COS开发人员可使用例如高级加密算法AES之类的对称加密算法对COS文件进行加密,利用AES密钥将COS文件加密成密文文件。这里的AES密钥对于开发人员而言是明文,存在泄密风险。2)测试环境中,测试人员拿到COS密文文件及内置AES密钥的卡片,将COS密文文件下载到卡内进行测试。当COS文件及其加密密钥发生变化时,每次都要拿到新的内置相应AES密钥的卡片或得到新的AES密钥才能开始下载测试,不仅对测试人员造成很多不变,而且AES密钥和COS文件的传送过程也容易发生泄密。3)在工厂生产环境中,工厂得到AES密钥及COS密文文件,将其下载到卡片中。在上述环节中,用于加密COS文件的AES密钥在电脑上存储有明文暴露风险,而且可以被多种环境下不同的人员接触并拿到。这种对COS文件加密密钥的管理方式无疑会给智能卡带来很多安全隐患。
在本发明的一个实施例中,提供了一种新的针对COS文件的加密密钥管理方法,及应用该方法的后的3个环节的安全管理方案。该方法通过分配给不同角色的不同权限的密钥卡来对COS文件的加密密钥进行管理,主要提供了下列三类密钥卡片:
1)供密钥管理人员使用的密钥卡(KCAM,KeyCard for Administrator)
该KCAM卡上存储有一个或多个AES密钥及对应的ID(密钥标识符),这些AES密钥用于对COS文件进行加密,也可以称为***密钥。该KCAM卡被配置为支持密钥管理人员的公钥导入和用于工厂生产环境的公钥导入,以及被配置为支持加密的AES密钥导出。其中,采用诸如RSA之类的非对称加密算法的公钥大小可以根据实际需求来选择,例如1024bit、2048bit等。由KCAM卡所导入的密钥管理人员的RSA公钥对在卡内存储的AES密钥信息进行加密,这样所导出的是AES密钥数据经密钥管理人员的公钥加密后的密文数据及AES密钥的ID等。
优选地,AES密钥可以是在KCAM卡内自动生成的,例如利用KCAM卡内的应用程序在KCAM卡内自动生成多组AES密钥。KCAM卡可以导出包含一个AES密钥的密文数据,也可以导出包含多个AES密钥的密文数据,所导出AES密钥的密文数据可以包含在采用设定格式的密钥文件中。例如,该密钥文件可包括AES密钥的标识符及其对应的AES密钥的密文及校验数据。
2)供研发环境使用的密钥卡(KCDE,KeyCard for Developer)
该KCDE卡上内置有密钥管理人员的私钥。该KCDE卡被配置为支持AES密钥的密文数据的导入和COS文件的导入以及COS文件的密文文件的导出。KCDE卡利用内置的密钥管理人员的RSA私钥对所导入的AES密钥的密文数据进行解密,然后在卡内利用AES密钥对COS文件进行加密。如果存在多组AES密钥,可以从中随机选择任一AES密钥来加密COS文件。该KCDE卡被配置为仅支持加密后的COS文件以及用于加密该COS文件的AES密钥的ID的导出。KCDE卡的使用者(例如开发人员)无法导出解密后的AES密钥,也无法接触到AES密钥的明文。
3)供测试/或技术支持环境使用的密钥卡(KCTS,KeyCard for Tester/Supporter)
KCTS卡内置密钥管理人员的私钥,被配置为支持AES密钥的密文数据的导入,可根据密钥管理人员RSA私钥对导入卡内的AES密钥文件进行校验和解密。
KCTS卡还内置有一个授权认证密钥,该授权认证密钥来认证测试卡片。KCTS将随机产生的认证数据提供给测试卡,测试卡内置有同样的授权认证密钥,利用该授权认证密钥对收到认证数据加密后,将其发送给KCTS,KCTS利用授权认证密钥对于来自测试卡的认证数据解密,并与原始认证数据进行比对,如果相同,则该测试卡通过认证。如果认证通过,KCTS卡把解密COS文件所需的AES密钥经该授权认证密钥加密后提供给测试卡。测试卡利用授权认证密码解密得到AES密钥,使用该密钥在测试卡内完成对下载的COS密文的解密工作。另外,该KCTS还内置计数器,认证一次计数器次数减一,该计数器的初值由密钥管理人员设置,当KCTS卡片次数减为零时,对于测试卡的授权结束,如果还要继续测试,需要重新向密钥管理人员申请授权,由密码管理人员重新设置计数器的值。
图1给出了根据本发明一个实施例的智能卡芯片操作***文件的安全管理方法的流程示意。该方法主要包括下列几个阶段:
A),生成用于对COS文件加密的密钥
在KCAM卡内利用对称密钥生成方法随机地自动产生一个或多个多AES密钥,以供加密COS文件使用,每个AES密钥对应一个ID,在后期加密时可以从多个AES密钥中随机地选择一个AES密钥来加密COS文件,从而增加了密钥选择的随机性。该KCAM卡可以响应于与管理业务对应的公钥的导入,利用该公钥对所生成的AES密钥进行加密并导出密钥文件,该密钥文件中包括一个或多个经加密的***密钥及其标识符。其中,不同的管理业务可以采用不同的公钥,例如用于COS开发环境、COS测试环境和工厂生产环境的公钥可以是同一公钥或者不同的公钥。这样公钥可以由专门的密钥管理人员导入KCAM卡内。如图2所示,开发和测试环境共同使用一个管理人员RSA公钥,而工厂生产环境使用专用的工厂RSA公钥。该KCAM卡可以响应于管理人员RSA公钥的导入,利用该公钥对所生成的多组AES密钥进行加密,所导出的密钥文件供开发和测试环境中使用,例如可以提供给KCDE卡和KCDS卡。该KCAM卡可以响应于工厂RSA公钥的导入,利用该公钥对所生成的多组AES密钥进行加密,所导出的密钥文件供工厂生产环境中使用。
B),COS文件加密密钥的使用和管理
在KCAM卡导出的密钥文件可以通过网络或其他方式分发给开发、测试、和生成环境中的各类相关人员。在开发环节,COS开发人员利用KCDE卡来完成对COS文件的加密。例如,将COS文件和利用KCAM卡导出的密钥文件导入KCDE卡中,在KCDE卡中利用内置的与管理人员RSA公钥对应的私钥对所导入的密钥文件进行解密,从中随机选择任一AES密钥来加密COS文件,然后导出加密后的COS文件。在一个实施例中,也可以同时导出用于加密该COS文件的AES密钥的标识符,或者可以该标识符也密文格式的COS文件打包在一起进行导出。在又一个实施例中,利用KCDE卡可以实现对不同COS文件的加密,KCDE卡也可以响应于密钥请求来导出加密某COS文件的AES密钥标识符。通过采用这样KCDE卡实现了对COS文件的加密密钥的不可见,不可复制性,并且该密钥使用的随机性也进一步改善了加密密钥的安全性。
在工厂生产环境中,通过卡片加载程序导入密文格式的COS文件和密钥文件,利用卡片内置的工厂RSA私钥对密钥文件中相应AES密钥解密,利用解密后的AES密钥继续对COS文件解密,并将解密后的COS文件加载到例如芯片中的可编程只读存储器中,加载成功后进行熔断使得存储COS文件的存储单元变成只读,并使加载程序无效,从而使COS文件取得卡片的主控权。在上述智能卡的生产过程中,无论是COS文件还是加密COS文件的密钥都是密文的方式传送的,密钥的产生、使用及COS文件的加密都在智能卡内完成,确保了加密密钥及COS文件的安全。
在测试环节,如图3所示,测试人员拿到COS密文文件和待加载COS文件的测试卡时,先用KCTS卡来认证测试卡;例如KCTS发送一随机数至测试卡,测试卡利用其内置的授权认证密码加密该随机数,并将加密数据转发给KCTS卡,KCTS卡利用内置的授权认证密钥解密该数据,如果得到数据与发送的随机数相同,则认为该测试卡片通过了认证。优选地,每认证一次,KCTS卡内置的计数减一,如果KCTS卡片内计数器的计数为0时,需要重新申请测试资格,由密钥管理人员重新设置KCTS卡的计数器的初始值。这样可以有效地防止测试环境绕过COS开发商的许可来批量生产加载COS文件的智能卡成品的可能性。并且响应于测试卡请求认证数据,不管认证成功与否,都将KCTS卡内置的计数器减去1,以防止攻击认证密钥。如果测试卡的认证通过,KCTS卡例如可以根据COS密文文件中包含的ID来从导入的密钥文件中提取解密该COS文件所需的AES密钥,根据内置的管理人员RSA私钥对所提取的AES密钥进行解密,然后将该AES密钥经内置的授权认证密钥加密后提供给测试卡。这样,在测试卡内可以利用授权认证密钥对AES密钥的密文数据进行解密,并以该AES密钥对COS文件的密文进行解密,从而可以在该测试卡中使用芯片操作***文件。
图4给出了根据本发明一个实施例的在测试环境中利用KCTS卡对测试卡的认证授权的流程示意图,其中通过由终端控制的两个读卡器完成KCTS卡与测试卡之间的交互。如图4所示,当终端检测到一个读卡器中***测试卡时,查询在另一读卡器中的KCTS卡的认证计数器,KCTS卡返回剩余的认证次数。如果该剩余认证次数大于0,则终端向KCTS卡请求用于对测试卡进行认证的认证数据。KCTS卡将随机生成的认证数据经终端提供给测试卡,并将卡内的认证次数计数器减一。测试卡使用内置的认证授权密钥对该认证数据加密后经终端返回给KCTS卡。KCTS卡利用内置的认证授权密钥对收到的认证数据解密后与原始发送的认证数据进行比对,如果一致,则认证成功。认证成功后,终端读取要加载的COS文件中包含的密钥标识符(ID),向测试卡查询该ID对应的***密钥是否已存在测试卡中,否则终端向KCTS卡请求该ID的***密钥。KCTS卡片利用卡内的认证密钥对已解密的***密钥进行加密,返回密文数据。终端将密文数据写入测试卡内,测试卡用认证密钥解密该数据得到***密钥。终端读取COS密文文件下载到测试卡内,测试卡利用***密钥对COS文件解密,从而可以在该测试卡内使用芯片操作***文件。
通过上述本发明具体实施例可以看出,本发明利用上述不同类型的智能卡实现了对COS文件的加密密钥的不可见,不可复制性及该密钥使用的随机性。密钥的产生、使用及COS文件的加密都在智能卡内,确保加密密钥安全,提高了COS在外部环境下下载的安全,增强了COS开发的灵活性。在上述实施例中涉及的各类卡片可以例如基于java智能卡,可运行COS***的USB KEY、支持SE(安全模块)的安全设备或能支持上述具体功能的任何其他硬件形式或其组合来实现。
虽然本发明已经通过优选实施例进行了描述,然而本发明并非局限于这里所描述的实施例,在不脱离本发明范围的情况下还包括所做出的各种改变以及变化。

Claims (8)

1.一种用于智能卡芯片操作***文件的安全管理方法,包括
通过第一类型智能卡生成用于加密芯片操作***文件的一个或多个***密钥,并响应于与管理业务对应的公钥的导入,在第一类型智能卡中利用该公钥对所述***密钥进行加密并导出密钥文件,该密钥文件中包括一个或多个经加密的***密钥;
通过第二类型智能卡响应于芯片操作***文件和所述密钥文件的导入,在第二类型智能卡中内置的与所述公钥对应的私钥对密钥文件的其中一个***密钥进行解密,以利用解密后得到的***密钥对于芯片操作***文件进行加密并导出密文格式的芯片操作***文件;
通过第三类型智能卡响应于密文格式的芯片操作***文件和所述密钥文件的导入,在第三类型智能卡中利用内置的所述私钥对密钥文件中相应的***密钥进行解密,以利用解密后得到的***密钥对于芯片操作***文件进行解密并将所得到的芯片操作***文件加载至该智能卡的可编程只读存储器。
2.根据权利要求1所述的方法,还包括通过第四类型智能卡响应于所述密钥文件的导入,在第四类型智能卡中利用内置的所述私钥对密钥文件中相应的***密钥进行解密,并利用内置的认证密钥对解密后得到的***密钥进行加密后导出密文格式的***密钥以供通过认证的测试卡使用。
3.根据权利要求2所述的方法,还包括由测试卡利用内置的认证密钥对于导入的密文格式的***密钥进行解密,并利用解密后得到的***密钥对于下载的密文格式的芯片操作***文件进行解密,以在该测试卡中使用所述芯片操作***文件。
4.根据权利要求2所述的方法,还包括:
由第四类型智能卡响应于对测试卡进行认证的请求随机生成认证数据提供给测试卡;
由所述测试卡利用内置的认证密钥对收到的认证数据进行加密,并将加密后的随机数密文数据提供至第四类型智能卡;
由第四类型智能卡利用内置的认证密钥对收到的随机数密文数据进行解密,并将解密后的数据与所述认证数据进行比对,如果二者一致,则将该测试卡标识为通过认证。
5.根据权利要求4所述的方法,还包括响应于测试卡请求认证数据,将第四类型智能卡内置的计数器减去1,其中当计数器值为0时,第四类型智能卡不再对测试卡进行认证的请求进行响应。
6.一种用于智能卡芯片操作***文件的安全管理***,包括
第一类型智能卡,其被配置为生成用于加密芯片操作***文件的一个或多个***密钥,并响应于与管理业务对应的公钥的导入,利用该公钥对所述***密钥进行加密并导出密钥文件,该密钥文件中包括一个或多个经加密的***密钥;
第二类型智能卡,其被配置为响应于芯片操作***文件和所述密钥文件的导入,利用内置的与所述公钥对应的私钥对密钥文件的其中一个***密钥进行解密,以利用解密后得到的***密钥对于芯片操作***文件进行加密并导出密文格式的芯片操作***文件;
第三类型智能卡,其被配置为响应于密文格式的芯片操作***文件和所述密钥文件的导入,利用内置的所述私钥对密钥文件中相应的***密钥进行解密,以利用解密后得到的***密钥对于芯片操作***文件进行解密并将所得到的芯片操作***文件加载至该智能卡的可编程只读存储器。
7.根据权利要求6所述的***,还包括第四类型智能卡,其被配置为响应于所述密钥文件的导入,利用内置的所述私钥对密钥文件中相应的***密钥进行解密,并利用内置的认证密钥对解密后得到的***密钥进行加密后导出密文格式的***密钥以供通过认证的测试卡使用。
8.根据权利要求7所述的***,还包括测试卡,其被配置为利用内置的认证密钥对于导入的密文格式的***密钥进行解密,并利用解密后得到的***密钥对于导入的密文格式的芯片操作***文件进行解密,以在该测试卡中使用所述芯片操作***文件。
CN201710934966.6A 2017-10-10 2017-10-10 用于智能卡芯片操作***文件的安全管理方法及*** Active CN107682147B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710934966.6A CN107682147B (zh) 2017-10-10 2017-10-10 用于智能卡芯片操作***文件的安全管理方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710934966.6A CN107682147B (zh) 2017-10-10 2017-10-10 用于智能卡芯片操作***文件的安全管理方法及***

Publications (2)

Publication Number Publication Date
CN107682147A CN107682147A (zh) 2018-02-09
CN107682147B true CN107682147B (zh) 2020-08-11

Family

ID=61139455

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710934966.6A Active CN107682147B (zh) 2017-10-10 2017-10-10 用于智能卡芯片操作***文件的安全管理方法及***

Country Status (1)

Country Link
CN (1) CN107682147B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112883364A (zh) * 2021-03-10 2021-06-01 上海升途智能***有限公司 安全载体的管控方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571326A (zh) * 2010-12-09 2012-07-11 上海华虹集成电路有限责任公司 分级管理模式密钥管理***的安全性测试方法
CN102811124A (zh) * 2012-08-01 2012-12-05 连云港杰瑞深软科技有限公司 基于两卡三码技术的***验证方法
WO2014139343A1 (zh) * 2013-03-15 2014-09-18 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN106056017A (zh) * 2016-04-29 2016-10-26 珠海保税区星汉智能卡股份有限公司 智能卡cos加密下载***
CN106059771A (zh) * 2016-05-06 2016-10-26 上海动联信息技术股份有限公司 一种智能pos机密钥管理***及方法
CN106549761A (zh) * 2015-09-18 2017-03-29 上海方立数码科技有限公司 指纹USB Key
CN106685645A (zh) * 2016-11-14 2017-05-17 郑州信大捷安信息技术股份有限公司 一种用于安全芯片业务密钥的密钥备份与恢复方法及***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102571326A (zh) * 2010-12-09 2012-07-11 上海华虹集成电路有限责任公司 分级管理模式密钥管理***的安全性测试方法
CN102811124A (zh) * 2012-08-01 2012-12-05 连云港杰瑞深软科技有限公司 基于两卡三码技术的***验证方法
WO2014139343A1 (zh) * 2013-03-15 2014-09-18 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和***
CN106549761A (zh) * 2015-09-18 2017-03-29 上海方立数码科技有限公司 指纹USB Key
CN106056017A (zh) * 2016-04-29 2016-10-26 珠海保税区星汉智能卡股份有限公司 智能卡cos加密下载***
CN106059771A (zh) * 2016-05-06 2016-10-26 上海动联信息技术股份有限公司 一种智能pos机密钥管理***及方法
CN106685645A (zh) * 2016-11-14 2017-05-17 郑州信大捷安信息技术股份有限公司 一种用于安全芯片业务密钥的密钥备份与恢复方法及***

Also Published As

Publication number Publication date
CN107682147A (zh) 2018-02-09

Similar Documents

Publication Publication Date Title
US9866376B2 (en) Method, system, and device of provisioning cryptographic data to electronic devices
CN110519260B (zh) 一种信息处理方法及信息处理装置
CN104412273B (zh) 用于进行激活的方法和***
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
CN101350718B (zh) 一种基于用户识别模块的播放内容权限范围的保护方法
US11831753B2 (en) Secure distributed key management system
CN106878245A (zh) 图形码信息提供、获取方法、装置及终端
CN106953732B (zh) 芯片卡的密钥管理***及方法
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CN104868998A (zh) 一种向电子设备供应加密数据的***、设备和方法
JP5781678B1 (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
US20170374041A1 (en) Distributed processing of a product on the basis of centrally encrypted stored data
CN113722741A (zh) 数据加密方法及装置、数据解密方法及装置
CN107682147B (zh) 用于智能卡芯片操作***文件的安全管理方法及***
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
JP2016515778A (ja) アプリケーション暗号化処理方法、装置及び端末
Akram et al. Recovering from a lost digital wallet
CN108235807B (zh) 软件加密终端、支付终端、软件包加密及解密方法及***
CN114125830B (zh) 一种app数据的加密传输方法、设备及介质
JP7170588B2 (ja) データ処理方法及びデータ処理システム
KR101834515B1 (ko) 입력부를 포함하는 암복호화 장치
CN111062005A (zh) 版权认证密码的生成方法、认证方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 330096 torch Street 399, Qingshan Lake District, Jiangxi, Nanchang

Applicant after: Jiede (China) Technology Co.,Ltd.

Address before: 330096 torch Street 399, Qingshan Lake District, Jiangxi, Nanchang

Applicant before: Jiede (China) Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant