CN107197427A - 一种新型蓝牙智能ic卡及其交易方法 - Google Patents
一种新型蓝牙智能ic卡及其交易方法 Download PDFInfo
- Publication number
- CN107197427A CN107197427A CN201710595140.1A CN201710595140A CN107197427A CN 107197427 A CN107197427 A CN 107197427A CN 201710595140 A CN201710595140 A CN 201710595140A CN 107197427 A CN107197427 A CN 107197427A
- Authority
- CN
- China
- Prior art keywords
- card
- bluetooth module
- user terminal
- blue
- carry
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/077—Constructional details, e.g. mounting of circuits in the carrier
- G06K19/07749—Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Abstract
本发明公开了一种新型蓝牙智能IC卡交易方法,包括:POS机向SE发送交易指令;SE中的卡应用响应交易指令并产生一个交易完成事件;SE向蓝牙模块发送一个交易结果通知;蓝牙模块与用户终端进行动态配对;蓝牙模块与用户终端进行安全绑定;蓝牙模块将接收到交易结果通知转发给用户终端。本发明还公开了一种新型蓝牙智能IC卡。本发明实现蓝牙智能IC卡与用户终端和POS机交易的双向通信功能,大大扩张了智能IC卡的业务空间,通过动态配对机制和安全绑定机制提高交易的安全性。
Description
技术领域
本发明涉及一种智能IC卡,具体涉及一种新型蓝牙智能IC卡及其交易方法。
背景技术
伴随着蓝牙技术的发展,各种蓝牙设备涌现,比如蓝牙耳机、蓝牙音箱等等,深受市场欢迎。特别最近可穿戴式的兴起,有运动手环、蓝牙跑步鞋等,更加将蓝牙产品市场推上高峰。现在传统的蓝牙设备使用方面,却面临以下安全隐患问题:
1、目前市面上的蓝牙设备,在蓝牙配对要么自动配对或者通过说明书上印刷PIN码等。如果是自动配对,就无需用户输入对应的PIN码,那么就造成只要能接收到蓝牙设备的蓝牙信号的终端,均可以连入到该蓝牙设备中,将可能会给用户的设备被别人强连入等问题;如果是将连接PIN码印刷在说明书上,如果说明书丢失等,那么下次要再次重新配对时,则很难找到PIN码,导致无法连入蓝牙设备;2、蓝牙设备配对中采用的PIN码是一种低等级的安全措施,PIN码非常容易被别人获取到,对于蓝牙耳机等没有高安全需要的设备,是适合使用的。但是如果蓝牙设备中涉及金融以及个人隐私等重要数据,那么PIN码的安全等级是远远不够的;3、很多蓝牙设备中,硬件组成是多芯片的,芯片与芯片之间存在多种通讯方式。在这种情况下,就算蓝牙设备与用户用户终端等智能终端配对绑定是安全的,第三方依旧可以使用破坏设备外壳等方式,直接捕捉芯片与芯片之间的通讯信号,以便分析和破解得到用户的重要信息。
现有的POS机交易已经非常普遍,大大地方便了人们日常消费的支付。但是目前的POS机交易机制,是单向的,只有POS机端才可以看到交易记录等,用户无法通过自有设备来查看交易结果等。这就给用户带来很多不方便的地方。例如:
1、由于POS机的单向交易机制,交易结果无法通知到用户端设备,导致用户不能自行查询结果,而只能通过商户端的POS机展示出来的信息来间接地判断是否交易成功;2、如果出现交易失败,现有的POS机交易机制中,没有让用户端设备参与分析原因,以便让用户处理本次失败而进行一些补救措施。例如如因余额不足,那么用户可以进行充值等。
智能IC卡的出现,解决了上述POS机交易过程中无法通知用户的问题,而且智能IC卡目前在银行、交通、电信等领域,应用非常广泛,已经成为人们生活中不可缺少的工具之一。但是受传统行业的影响,现有的智能IC卡还是存在下述问题:
1、人们需要接受众多的智能IC卡,管理这些IC卡是许多人的烦恼。现在基本上,每个银行都在发行自有的银行卡形态的智能IC卡,每个城市城市都拥有自己标准的交通卡形态的智能IC卡,还有许多商场也在发行各类会员卡,小区也拥有自己系统内的门禁卡,等等;2、在用户钱包或者卡包中,有一部分卡已经不再需要,特别是银行卡,又不能直接丢掉,因为在银行方面还有记录。然而银行卡销户,需要到柜台办理非常繁琐的业务流程。
发明内容
本发明根据上述现有技术中存在的问题,提供一种新型蓝牙智能IC卡及其交易方法,为支付提供安全保证,保护交易安全性。
为解决上述问题,本发明采用的技术方案是:
一种新型蓝牙智能IC卡交易方法,其特征在于,包括以下步骤:
POS机向蓝牙智能IC卡的SE发送交易指令;
SE中的卡应用响应交易指令并产生一个交易完成事件;
SE向蓝牙模块发送一个交易结果通知;
蓝牙模块与用户终端进行动态配对;
蓝牙模块与用户终端进行安全绑定;
蓝牙模块将接收到交易结果通知转发给用户终端。
作为本发明的进一步地技术方案:所述蓝牙模块与用户终端进行动态配对,包括以下步骤:
蓝牙模块更换PIN码触发事件;
蓝牙模块向SE发出申请新掩码的请求;
SE接收到申请新掩码的请求时,通过一个掩码起始位的随机数得到新PIN码并存储在SE内,同时得到与新PIN码对应的新掩码;
SE将新掩码发送给蓝牙模块,响应其新掩码的申请;
蓝牙模块接收到新掩码并将新掩码嵌入在蓝牙广播包中;
蓝牙模块发出蓝牙广播包,等待用户终端配对连接;
用户终端接收蓝牙广播包并分析得到配对PIN码的新掩码;
用户终端根据显示新掩码的信息计算PIN码;
用户终端输入PIN码向蓝牙模块发出配对请求;
蓝牙模块对配对请求分析得到PIN码,并向SE发出请求验证PIN码;
SE对接收的PIN码与其内部的PIN码进行比较,得到验证结果;
SE将验证结果返回给蓝牙模块;
蓝牙模块将配对结果发送给用户终端。
进一步地,所述更换PIN码触发事件的触发条件包括:在蓝牙模块中无PIN掩码时触发;蓝牙模块中有更换PIN码的定时器触发。
作为本发明的进一步地技术方案:所述蓝牙智能IC卡与用户终端进行安全绑定,指SE与用户终端进行身份确认并建立安全通信通道;包括:用户终端和SE的安全绑定,以及蓝牙模块和SE的安全绑定。
进一步地,所述蓝牙模块与SE绑定,包括以下步骤:
蓝牙模块产生第一随机数并形成第一签名数据;
蓝牙模块将第一随机数及第一签名数据发送给SE,进行验证请求;
SE利用预设的对称密钥对第一随机数及第一签名数据进行验证,产生第一验证结果;
SE产生第二随机数并形成第二签名数据;
SE根据第一随机数和第二随机数产生加密密钥;
SE将第一验证结果、第二随机数、第二签名数据和加密密钥打包,作为第二验证结果发送给蓝牙模块;
蓝牙模块接收第二验证结果并对第二随机数和第二签名数据进行验证;
蓝牙模块采用加密密钥与SE之间进行数据加密通讯。
更进一步地,所述蓝牙模块和SE内部分别预设用于加密的对称密钥,蓝牙模块产生第一随机数,通过对称密钥进行加密形成第一签名数据;SE产生第一随机数,通过对称密钥进行加密形成第二签名数据。
进一步地,所述SE还包括用于与用户终端绑定的内部预设证书,其中内部预设证书在蓝牙智能IC卡的生产过程中作为初始化参数对蓝牙模块和SE产生的随机数进行非对称加密。
作为本发明的进一步地技术方案:所述蓝牙智能IC卡交易方法还包括卡应用的动态加载,通过蓝牙智能IC卡与TSM或者HCE平台关联,采用在线方式进行空中开通卡应用,具体的,所述卡应用的动态加载包括以下步骤:
用户终端向TSM或者HCE申请空中开卡;
TSM或者HCE响应空中开卡申请,发出卡应用APDU命令数据包;
用户终端接收卡应用APDU数据包并将其转发给蓝牙模块;
蓝牙模块接收卡应用APDU数据包并将其转发给SE;
SE根据接收到卡应用APDU数据包指令进行执行操作;
SE将执行完卡应用APDU数据包指令的执行结果进行反馈;
蓝牙模块接收SE反馈的执行结果并将其转发给用户终端;
用户终端将接收的执行结果转发给TSM或者HCE;
当SE执行完最后一个卡应用APDU数据包后,将结果通过蓝牙模块和用户终端反馈到TSM或者HCE,空中发卡成功完成。
作为本发明的进一步地技术方案:所述蓝牙智能IC卡交易方法还包括卡应用的动态挂载,所述卡应用的动态挂载是将SE中存在的卡应用从SE中移除并存储到TSM或者HCE中,需要时再调用动态加载业务转移到SE中;
具体的,所述卡应用的动态挂载包括以下步骤:
用户终端主动发起动态挂载卡应用的申请;
蓝牙模块接收动态挂载卡应用的申请并将其转发给SE;
SE根据接收的动态挂载卡应用的申请准备挂载的卡应用信息数据包;
SE将挂载的卡应用信息数据包发送给蓝牙模块;
蓝牙模块将接收的挂载的卡应用信息数据包转发给用户终端;
用户终端将接收的挂载的卡应用信息数据包转发给TSM或者HCE平台;
TSM或者HCE平台根据接收的挂载的卡应用信息数据包验证该卡应用在平台中是否支持动态加载和挂载;
TSM或者HCE验证该卡应用可以挂载,则发出卡挂载的APDU命令数据包;
用户终端收到卡挂载APDU数据包并将其转发给蓝牙模块;
蓝牙模块将接收到卡挂载APDU数据包转发给SE;
SE执行接收到卡挂载APDU数据包指令并产生执行结果;
SE将执行结果反馈给蓝牙模块;
蓝牙模块接收到SE反馈的执行结果并转发给用户终端;
用户终端将接收的执行结果转发给TSM或者HCE,卡应用动态挂载完成。
一种新型蓝牙智能IC卡,其特征在于,包括:
蓝牙模块,用于与用户终端和SE进行通信;
SE,与POS机交易,并通过蓝牙模块与用户终端进行通信;
NFC天线,实现POS机和SE之间的NFC方式的交易;
ISO7816接口,实现POS机和SE之间的ISO7816方式通讯;
电池模块,为智能IC卡提供工作电源。
本发明的有益效果:
本发明提供的蓝牙智能IC卡实现了交易结果通知到用户手机等智能终端,并且提供了查询交易日志的机制,实现蓝牙智能IC卡与用户终端和POS机交易的双向通信功能,不仅可以连接到POS机收单系统中,而且通过蓝牙智能IC卡关联到用户手机等智能终端进行用户端的通信,大大扩张了智能IC卡的业务空间,为用户提升了更多价值,用户终端可以查看交易结果通知,通过交易结果通知,方便快捷;通过采用蓝牙模块与用户终端的动态配对机制,提高配对的安全性;通过设置安全绑定机制,使得手机APP有权限和SE进行业务访问,并且双方的数据传递均是被安全通信通道加密过的,避免第三方通过蓝牙信号来捕捉和分析来非法获取双方的信息;蓝牙智能IC卡通过TSM或者HCE平台,使用户在手机APP上可以选择需要的卡应用,或者由交易结果来触发,允许用户空中加载自己需要的卡应用,从而实现卡应用的动态加载以及多卡应用。
附图说明
图1为本发明提出一种新型蓝牙智能IC卡交易方法流程图;
图2为本发明提出的所述蓝牙模块与用户终端进行动态配对信令示意图;
图3为本发明提出所述蓝牙模块与SE绑定信令示意图;
图4为本发明提出所述用户终端与SE绑定信令示意图;
图5为本发明提出的卡应用的动态加载信令示意图;
图6为本发明提出所述所述卡应用的动态挂载信令示意图;
图7为本发明提出一种新型蓝牙智能IC卡结构图。
具体实施方式
以下结合附图对本发明进行进一步的说明。
参见图1,为本发明提出一种新型蓝牙智能IC卡结构图。
如图1所示,一种新型蓝牙智能IC卡交易方法,具体包括以下步骤:
步骤101,POS机向蓝牙智能IC卡的安全单元SE发送交易指令;
步骤102,SE中的卡应用响应交易指令并产生一个交易完成事件;
步骤103,SE向蓝牙模块发送一个交易结果通知;
步骤104,蓝牙模块与用户终端进行动态配对;
步骤105,蓝牙模块与用户终端进行安全绑定;
步骤106,蓝牙模块将接收到交易结果通知转发给用户终端。
本发明实施例中,POS机与蓝牙智能IC卡进行交易,POS机向其中的SE发送交易指令,SE响应交易指令并产生一个交易完成时间同时向蓝牙模块发送交易结果通知,通过蓝牙模块与用户终端之间进行动态配对和安全绑定,提高交易的安全性,通过蓝牙模块将蓝牙智能卡与POS机之间的交易发送到用户终端,以便用户查看和审核。其中,交易结果通知中包括具体的卡应用信息和交易状态信息。
本发明实施例中,卡应用是指蓝牙智能IC卡中一个具体的Applet和其数据组成。其主要是用于与外界通过NFC、ISO7816或者其它接口业务交易,例如查询余额、圈存、扣款等。
图2为本发明提出的所述蓝牙模块与用户终端进行动态配对信令示意图。
如图2所示,所述蓝牙模块与用户终端进行动态配对;包括以下步骤:
步骤201,蓝牙模块更换PIN码触发事件;
步骤202,蓝牙模块向SE发出申请新掩码的请求;
步骤203,SE接收到申请新掩码的请求时,通过一个掩码起始位的随机数得到新PIN码并存储在SE内,同时得到与新PIN码对应的新掩码;
步骤204,SE将新掩码发送给蓝牙模块,响应其新掩码的申请;
步骤205,蓝牙模块接收到新掩码并将新掩码嵌入在蓝牙广播包中;
步骤206,蓝牙模块发出蓝牙广播包,等待用户终端配对连接;
步骤207,用户终端接收蓝牙广播包并分析得到配对PIN码的新掩码;
步骤208,用户终端根据显示新掩码的信息计算PIN码;
步骤209,用户终端输入PIN码向蓝牙模块发出配对请求;
步骤210,蓝牙模块对配对请求分析得到PIN码,并向SE发出请求验证PIN码;
步骤211,SE对接收的PIN码与其内部的PIN码进行比较,得到验证结果;
步骤212,SE将验证结果返回给蓝牙模块;
步骤213,蓝牙模块将配对结果发送给用户终端。
进一步地,所述更换PIN码触发事件的触发条件包括:在蓝牙模块中无PIN掩码时触发;蓝牙模块中有更换PIN码的定时器触发。
进一步地,所述定时器的定时时间为10分钟。
本发明实施例中,动态配对PIN码机制原理是,在蓝牙智能IC卡的卡面上印刷有16位到18位数字卡号,并且该卡号在出厂时已经记录在芯片内部。根据蓝牙安全配对绑定机制,在蓝牙智能IC卡内,根据内部的随机数和记录在内部卡号,动态产生PIN的掩码,掩码的内容是说明新的PIN码是从卡号的第X位开始和第y位结束。并且在蓝牙智能IC卡未与用户智能终端配对和绑定成功前,蓝牙智能IC卡在进行蓝牙广播时,将PIN码掩码嵌入在蓝牙广播包中。当用户使用智能终端与蓝牙智能IC卡进行配对时,从蓝牙广播信息包中获取到PIN的掩码,通过图文方式显示给用户,提示用户如何从蓝牙智能IC卡号中获取PIN码,以便配对成功。通过动态配对PIN码机制,用户无需担心找不到PIN码,而且动态的PIN可以增强蓝牙配对的安全性。
图3为本发明提出所述蓝牙模块与SE绑定信令示意图;
如图3所示,所述蓝牙智能IC卡与用户终端进行安全绑定,指SE与用户终端进行身份确认并建立安全通信通道;包括:用户终端和SE的安全绑定,以及蓝牙模块和SE的安全绑定;
其中,所述蓝牙模块与SE绑定,包括以下步骤:
步骤301,蓝牙模块产生第一随机数并形成第一签名数据;
步骤302,蓝牙模块将第一随机数及第一签名数据发送给SE,进行验证请求;
步骤303,SE利用预设的对称密钥对第一随机数及第一签名数据进行验证,产生第一验证结果;
步骤304,SE产生第二随机数并形成第二签名数据;
步骤305,产生加密密钥,SE根据第一随机数和第二随机数产生加密密钥;
步骤306,SE将第一验证结果、第二随机数、第二签名数据和加密密钥打包,作为第二验证结果发送给蓝牙模块;
步骤307,蓝牙模块接收第二验证结果并对第二随机数和第二签名数据进行验证;
步骤308,蓝牙模块采用加密密钥与SE之间进行数据加密通讯。
进一步地,所述蓝牙模块和SE内部分别预设用于加密的对称密钥,蓝牙模块产生第一随机数,通过对称密钥进行加密形成第一签名数据;SE产生第一随机数,通过对称密钥进行加密形成第二签名数据。
本发明实施例中,蓝牙模块与用户终端采用安全绑定机制,大大提高了蓝牙智能IC卡资源访问的安全等级。
安全绑定机制是建立在动态配对PIN码机制基础上,也就是说,只有配对成功后,才可以进行安全绑定。安全绑定是将手机端的APP与蓝牙智能IC卡中的SE进行身份确认以及建立双方的安全通信通道。只有在安全绑定成功后,手机APP才有权限和SE进行业务访问,并且双方的数据传递均是被安全通信通道加密过的,可以避免第三方通过蓝牙信号来捕捉和分析来非法获取双方的信息。
同时,安全绑定机制中,除手机APP和SE的绑定外,对于蓝牙智能IC卡内部的模块,蓝牙模块和SE之间通讯,也需要绑定。双方通过预设的对称密钥机制,建立安全通信管道,确保SE连接的模块的身份合法性以及通讯的机密性。这样可以避免从蓝牙智能IC卡内部硬件上的非法操作。
图4为本发明提出所述用户终端与SE绑定信令示意图;
如图4所示,所述用户终端与SE绑定,包括以下步骤:
用户终端与SE绑定的业务流程与蓝牙模块与SE绑定非常类似,不同的是使用证书替代对称密钥。其流程步骤如下。
步骤401,用户终端产生第三随机数,然后使用内部预设的证书对应的非对称私钥进行对签名产生第三签名数据;
步骤402,用户终端将第三随机数、第三签名数据以及自身的证书发送给SE,进行验证请求;
步骤403,SE在接收到验证请求后,先验证用户终端的证书合法性,再对第三随机数及其第三签名数据进行验证,产生第三验证结果;
步骤404,SE产生第四随机数,使用内部预设的证书对应的非对称私钥对第四随机数的签名得到第四签名数据;
步骤405,根据第三随机数和第三随机数,SE产生一个新的对称加密密钥K;
步骤406,SE将蓝牙模块的第三验证结果、第三随机数和第三签名数据、对称加密密钥以及自身的证书一起打包,作为第四验证结果发送给蓝牙模块;
步骤407,用户终端在接收到第四验证结果数据包后,先验证SE的证书,然后对SE产生的第四随机数和第四签名数据进行验证;
步骤408,用户终端与SE之间使用新的对称加密密钥K进行数据加密通讯。
其中,随机数是调用用户终端随机数公共模块产生;内部预设证书是指智能IC卡在生产过程中作为初始化参数设置进去的。
本发明实施例中,蓝牙智能IC卡通过TSM(可心服务管理平台,Trust ServiceManagement)或者HCE平台,使用户在手机APP上可以选择需要的卡应用,或者由交易结果来触发,允许用户空中加载自己需要的卡应用,从而实现卡应用的动态加载以及多卡应用。在具体某个卡应用短期不再使用时,用户也可以选择将该卡应用全部挂载到TSM或者HCE平台中,以便为其它卡应用腾出蓝牙智能IC卡的存储空间。当某个卡应用不再需要时,则允许用户通过TSM或者HCE平台进行销户。
TSM是用于智能卡的硬件及应用的生命周期管理,主要也业务有智能卡中SE芯片的管理、卡应用空开空圈等;“HOST card emulation”简称HCE,为NFC设备与远程主机之间的通讯创造了一个安全的支付环境。利用HCE技术,用户的手机就可以替代他们的支付卡,交通卡,门禁以及通行证这些传统的卡片;在蓝牙智能IC卡中,使用其支撑HCE的TOKEN特性来通过手机间接连接到HCE,从而实现HCE的业务功能。
图5为本发明提出的卡应用的动态加载信令示意图。
如图5所示,所述蓝牙智能IC卡交易方法还包括卡应用的动态加载,通过蓝牙智能IC卡与TSM或者HCE平台关联,采用在线方式进行空中开通卡应用,具体的,所述卡应用的动态加载包括以下步骤:
步骤501,用户终端向TSM或者HCE申请空中开卡;
步骤502,TSM或者HCE响应空中开卡申请,发出卡应用APDU命令数据包;
步骤503,用户终端接收卡应用APDU数据包并将其转发给蓝牙模块;
步骤504,蓝牙模块接收卡应用APDU数据包并将其转发给SE;
步骤505,SE根据接收到卡应用APDU数据包指令进行执行操作;
步骤506,SE将执行完卡应用APDU数据包指令的执行结果进行反馈;
步骤507,蓝牙模块接收SE反馈的执行结果并将其转发给用户终端;
步骤508,用户终端将接收的执行结果转发给TSM或者HCE;
步骤509,当SE执行完最后一个卡应用APDU数据包后,将结果通过蓝牙模块和用户终端反馈到TSM或者HCE,空中发卡成功完成。
由于SE内的存储空间有限,需要清理一部分已存在的卡应用来为新的卡应用腾出存储空间。所以用户需在手机端将一些最近不使用的卡应用通过动态挂载方式,将这些卡应用放入到TSM或者HCE中。
图6为本发明提出所述卡应用的动态挂载信令示意图。
如图6所示,所述蓝牙智能IC卡交易方法还包括卡应用的动态挂载,所述卡应用的动态挂载是将SE 102中存在的卡应用从SE中移除并存储到TSM或者HCE中,需要时再调用动态加载业务转移到SE中;
具体的,所述卡应用的动态挂载包括以下步骤:
步骤601,用户终端主动发起动态挂载卡应用的申请;
步骤602,蓝牙模块接收动态挂载卡应用的申请并将其转发给SE;
步骤603,SE根据接收的动态挂载卡应用的申请准备挂载的卡应用信息数据包;
步骤604,SE将挂载的卡应用信息数据包发送给蓝牙模块;
步骤605,蓝牙模块将接收的挂载的卡应用信息数据包转发给用户终端;
步骤606,用户终端将接收的挂载的卡应用信息数据包转发给TSM或者HCE平台;
步骤607,TSM或者HCE平台根据接收的挂载的卡应用信息数据包验证该卡应用在平台中是否支持动态加载和挂载;
步骤608,TSM或者HCE验证该卡应用可以挂载,则发出卡挂载的APDU命令数据包;
步骤609,用户终端收到卡挂载APDU数据包并将其转发给蓝牙模块;
步骤611,蓝牙模块将接收到卡挂载APDU数据包转发给SE;
步骤612,SE执行接收到卡挂载APDU数据包指令并产生执行结果;
步骤613,SE将执行结果反馈给蓝牙模块;
步骤614,蓝牙模块接收到SE反馈的执行结果并转发给用户终端;
步骤615,用户终端将接收的执行结果转发给TSM或者HCE;
其中卡挂载APDU数据包可以是多个,当SE成功执行完最后一个APDU包后,将结果通过蓝牙模块和手机反馈到TSM或者HCE,整个卡应用动态挂载完成。
图7为本发明提出一种新型蓝牙智能IC卡结构图。
如图7所示,一种新型蓝牙智能IC卡,包括:
蓝牙模块701,用于与用户终端和SE702进行通信;
SE 702,与POS机交易,并通过蓝牙模块701与用户终端的通信;
NFC天线703,实现POS机和SE702之间的NFC方式的交易;
ISO7816接口704,实现POS机和SE702之间的ISO7816方式通讯;
电池模块705,为智能IC卡提供工作电源。
本发明实施例中,蓝牙模块701支持BLE(低功耗)的蓝牙4.0的芯片,负责与用户终端进行蓝牙通讯以及和SE通讯,以便让用户终端APP能够控制SE,进行相关的业务。同时,该蓝牙模块还需与电池模块通讯,以便控制和管理电源,从而实现低功耗的目标。SE 702支持商密的Javacard 3.0以及GP2.2的安全芯片,其支持NFC和ISO7816两种POS机交易界面;同时还负责与蓝牙模块通讯,通过蓝牙模块与用户终端APP进行通信;NFC天线703将信号从POS机端接收后传递给SE,并且收受来自SE的信号放在天线上传输给POS机,以便让SE与POS机之间实现NFC方式的交易;ISO7816接口704是POS机和SE之间使用ISO7816方式通讯的转接口;电池模块705为整个蓝牙智能IC卡提供电源服务。
本发明专利中,蓝牙智能IC卡实现了交易结果通知到用户手机等智能终端,并且提供了查询交易日志的机制,实现蓝牙智能IC卡与用户终端和POS机交易的双向通信功能,不仅可以连接到POS机收单系统中,而且通过蓝牙智能IC卡关联到用户手机等智能终端进行用户端的通信,大大扩张了智能IC卡的业务空间,为用户提升了更多价值。用户终端可以查看交易结果通知,方便快捷。
上面结合附图对本发明优选实施方式作了详细说明,但是本发明不限于上述实施方式,在本领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。不脱离本发明的构思和范围可以做出许多其他改变和改型。应当理解,本发明不限于特定的实施方式,本发明的范围由所附权利要求限定。
Claims (10)
1.一种新型蓝牙智能IC卡交易方法,其特征在于,包括以下步骤:
POS机向蓝牙智能IC卡的SE发送交易指令;
SE中的卡应用响应交易指令并产生一个交易完成事件;
SE向蓝牙智能IC卡的蓝牙模块发送一个交易结果通知;
蓝牙模块与用户终端进行动态配对;
蓝牙模块与用户终端进行安全绑定;
蓝牙模块将接收到交易结果通知转发给用户终端。
2.根据权利要求1所述的一种新型蓝牙智能IC卡交易方法,其特征在于,所述蓝牙模块与用户终端进行动态配对,包括以下步骤:
蓝牙模块更换PIN码触发事件;
蓝牙模块向SE发出申请新掩码的请求;
SE接收到申请新掩码的请求时,通过一个掩码起始位的随机数得到新PIN码并存储在SE内,同时得到与新PIN码对应的新掩码;
SE将新掩码发送给蓝牙模块,响应其新掩码的申请;
蓝牙模块接收到新掩码并将新掩码嵌入在蓝牙广播包中;
蓝牙模块发出蓝牙广播包,等待用户终端配对连接;
用户终端接收蓝牙广播包并分析得到配对PIN码的新掩码;
用户终端根据显示新掩码的信息计算PIN码;
用户终端输入PIN码向蓝牙模块发出配对请求;
蓝牙模块对配对请求分析得到PIN码,并向SE发出请求验证PIN码;
SE对接收的PIN码与其内部的PIN码进行比较,得到验证结果;
SE将验证结果返回给蓝牙模块;
蓝牙模块将配对结果发送给用户终端。
3.根据权利要求2所述的一种新型蓝牙智能IC卡交易方法,其特征在于,所述更换PIN码触发事件的触发条件包括:在蓝牙模块中无PIN掩码时触发;蓝牙模块中有更换PIN码的定时器触发。
4.根据权利要求1所述的一种新型蓝牙智能IC卡交易方法,其特征在于,所述蓝牙智能IC卡与用户终端进行安全绑定,指SE与用户终端进行身份确认并建立安全通信通道;包括:用户终端和SE的安全绑定,以及蓝牙模块和SE的安全绑定。
5.根据权利要求4所述的一种新型蓝牙智能IC卡交易方法,其特征在于,所述蓝牙模块与SE绑定,包括以下步骤:
蓝牙模块产生第一随机数并形成第一签名数据;
蓝牙模块将第一随机数及第一签名数据发送给SE,进行验证请求;
SE利用预设的对称密钥对第一随机数及第一签名数据进行验证,产生第一验证结果;
SE产生第二随机数并形成第二签名数据;
SE根据第一随机数和第二随机数产生加密密钥;
SE将第一验证结果、第二随机数、第二签名数据和加密密钥打包,作为第二验证结果发送给蓝牙模块;
蓝牙模块接收第二验证结果并对第二随机数和第二签名数据进行验证;
蓝牙模块采用加密密钥与SE之间进行数据加密通讯。
6.根据权利要求5所述的一种新型蓝牙智能IC卡交易方法,其特征在于,所述蓝牙模块和SE内部分别预设用于加密的对称密钥,蓝牙模块产生第一随机数,通过对称密钥进行加密形成第一签名数据;SE产生第一随机数,通过对称密钥进行加密形成第二签名数据。
7.根据权利要求4所述的一种新型蓝牙智能IC卡交易方法,其特征在于,所述SE包括用于与用户终端绑定的内部预设证书,其中内部预设证书在蓝牙智能IC卡的生产过程中作为初始化参数对蓝牙模块和SE产生的随机数进行非对称加密。
8.根据权利要求1所述的一种新型蓝牙智能IC卡交易方法,其特征在于,所述蓝牙智能IC卡交易方法还包括卡应用的动态加载,通过蓝牙智能IC卡与TSM或者HCE平台关联,采用在线方式进行空中开通卡应用,具体的,所述卡应用的动态加载包括以下步骤:
用户终端向TSM或者HCE申请空中开卡;
TSM或者HCE响应空中开卡申请,发出卡应用APDU命令数据包;
用户终端接收卡应用APDU数据包并将其转发给蓝牙模块;
蓝牙模块接收卡应用APDU数据包并将其转发给SE;
SE根据接收到卡应用APDU数据包指令进行执行操作;
SE将执行完卡应用APDU数据包指令的执行结果进行反馈;
蓝牙模块接收SE反馈的执行结果并将其转发给用户终端;
用户终端将接收的执行结果转发给TSM或者HCE;
当SE执行完最后一个卡应用APDU数据包后,将结果通过蓝牙模块和用户终端反馈到TSM或者HCE,空中发卡成功完成。
9.根据权利要求1所述的一种新型蓝牙智能IC卡交易方法,其特征在于,所述蓝牙智能IC卡交易方法还包括卡应用的动态挂载,所述卡应用的动态挂载是将SE中存在的卡应用从SE中移除并存储到TSM或者HCE中,需要时再调用动态加载业务转移到SE中;
具体的,所述卡应用的动态挂载包括以下步骤:
用户终端主动发起动态挂载卡应用的申请;
蓝牙模块接收动态挂载卡应用的申请并将其转发给SE;
SE根据接收的动态挂载卡应用的申请准备挂载的卡应用信息数据包;
SE将挂载的卡应用信息数据包发送给蓝牙模块;
蓝牙模块将接收的挂载的卡应用信息数据包转发给用户终端;
用户终端将接收的挂载的卡应用信息数据包转发给TSM或者HCE平台;
TSM或者HCE平台根据接收的挂载的卡应用信息数据包验证该卡应用在平台中是否支持动态加载和挂载;
TSM或者HCE验证该卡应用可以挂载,则发出卡挂载的APDU命令数据包;
用户终端收到卡挂载APDU数据包并将其转发给蓝牙模块;
蓝牙模块将接收到卡挂载APDU数据包转发给SE;
SE执行接收到卡挂载APDU数据包指令并产生执行结果;
SE将执行结果反馈给蓝牙模块;
蓝牙模块接收到SE反馈的执行结果并转发给用户终端;
用户终端将接收的执行结果转发给TSM或者HCE,卡应用动态挂载完成。
10.一种新型蓝牙智能IC卡,其特征在于,包括:
蓝牙模块,用于与用户终端和SE进行通信;
SE,与POS机交易,并通过蓝牙模块与用户终端进行通信;
NFC天线,实现POS机和SE之间的NFC方式的交易;
ISO7816接口,实现POS机和SE之间的ISO7816方式通讯;
电池模块,为智能IC卡提供工作电源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710595140.1A CN107197427A (zh) | 2017-07-20 | 2017-07-20 | 一种新型蓝牙智能ic卡及其交易方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710595140.1A CN107197427A (zh) | 2017-07-20 | 2017-07-20 | 一种新型蓝牙智能ic卡及其交易方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107197427A true CN107197427A (zh) | 2017-09-22 |
Family
ID=59884086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710595140.1A Pending CN107197427A (zh) | 2017-07-20 | 2017-07-20 | 一种新型蓝牙智能ic卡及其交易方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107197427A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109729055A (zh) * | 2017-10-30 | 2019-05-07 | 北京三快在线科技有限公司 | 通信方法、通信装置、电子设备及存储介质 |
WO2021109668A1 (zh) * | 2019-12-03 | 2021-06-10 | 支付宝(杭州)信息技术有限公司 | 一种安全认证方法、装置及电子设备 |
-
2017
- 2017-07-20 CN CN201710595140.1A patent/CN107197427A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109729055A (zh) * | 2017-10-30 | 2019-05-07 | 北京三快在线科技有限公司 | 通信方法、通信装置、电子设备及存储介质 |
CN109729055B (zh) * | 2017-10-30 | 2021-08-20 | 北京三快在线科技有限公司 | 通信方法、通信装置、电子设备及存储介质 |
WO2021109668A1 (zh) * | 2019-12-03 | 2021-06-10 | 支付宝(杭州)信息技术有限公司 | 一种安全认证方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101828205B (zh) | 无线地执行金融交易 | |
CN103164738B (zh) | 一种基于移动支付多通道数字认证的手机用户识别卡 | |
CN101615322B (zh) | 实现有磁支付功能的移动终端支付方法及系统 | |
CN102648476B (zh) | 放大射频信号 | |
CN105844468A (zh) | 一种移动终端超低功耗和高安全性的通信方法 | |
CN102254259A (zh) | 用于实施信任远程支付交易的方法和设备 | |
CN107430729A (zh) | 用于移动支付应用的安全性 | |
CN101853453A (zh) | 一种实现移动支付的系统及方法 | |
RU2008116103A (ru) | Устройство, система и способ сокращения времени взаимодействия при бесконтактной транзакции | |
KR20170013398A (ko) | 무접촉 지불 승인 시스템 및 방법 | |
CN105593886A (zh) | 用于执行本地交易的方法和设备 | |
CN105938598A (zh) | 智能组件实现逻辑双通道的系统及其方法 | |
EP2907094A1 (en) | System and method for secure remote access and remote payment using a mobile device and a powered display card | |
CN105556550A (zh) | 用于保护在线交易的验证步骤的方法 | |
CN102131164A (zh) | 一种基于手机短信进行贷款业务服务的系统 | |
CN101118627A (zh) | 移动电子商务支付交易系统及其安全认证方法 | |
CN105931037A (zh) | 一种电子现金圈存方法、装置及系统 | |
CN107197427A (zh) | 一种新型蓝牙智能ic卡及其交易方法 | |
CN102665208B (zh) | 移动终端、终端银行业务安全认证方法及系统 | |
Jovanovic et al. | Analysis of the latest trends in mobile commerce using the NFC technology | |
CN203708493U (zh) | 移动终端、及终端银行业务安全认证系统 | |
CN106535082A (zh) | 数据处理方法、装置和系统 | |
Huizinga et al. | Using NFC enabled android devices to attack RFID systems | |
CN103971234A (zh) | 行动支付总成及应用该行动支付总成的系统与方法 | |
Me et al. | Mobile local macropayments: Security and prototyping |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170922 |