CN101571926A - Ic卡的安全读写设备以及该设备的使用方法 - Google Patents
Ic卡的安全读写设备以及该设备的使用方法 Download PDFInfo
- Publication number
- CN101571926A CN101571926A CNA2009100528134A CN200910052813A CN101571926A CN 101571926 A CN101571926 A CN 101571926A CN A2009100528134 A CNA2009100528134 A CN A2009100528134A CN 200910052813 A CN200910052813 A CN 200910052813A CN 101571926 A CN101571926 A CN 101571926A
- Authority
- CN
- China
- Prior art keywords
- card
- read
- money
- write
- write equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种IC卡的安全读写设备,包括可针对所述IC卡进行信息读写的读写单元;可与上位机进行通信的通信单元,其从所述上位机得到与所述IC卡相关的经密文密钥;加密解密单元,对所述密文密钥进行解密以得到明文密钥;认证单元,根据所述明文密钥对所述IC卡进行认证;存储单元,其用于存放所述读写设备所需的数据;微控制单元控制,根据所述认证的结果以确定是否对所述IC卡进行读写操作。本发明的安全读写设备在其内部完成密钥认证,而密钥的传输是以密文进行,因此可以防止密钥被非法截取。本发明的安全读写设备在其内部完成密钥认证,而密钥的传输是以密文进行,因此可以防止密钥被非法截取。
Description
技术领域
本发明涉及智能卡的读写设备,尤其涉及智能卡的充资设备。
背景技术
目前IC卡广泛应用于公共交通、小额消费、门禁、校园卡、商户积分等应用领域。典型的IC卡应用系统如图7所示,以公交卡为例,通常采用非接触式逻辑加密卡,其余额查询及消费操作是通过POS(Point of Sale)机来实现,POS机则通过访问PSAM(Purchase Secure Access Module)卡得到卡片的消费密钥;充资操作是通过专用的充资设备来实现,充资设备则通过访问ISAM(IncrementSecure Access Module)卡得到卡片的充资密钥。消费POS机或充资设备获取到卡片密钥后完成密钥认证,从而实现余额查询、消费及充资操作等。
在上述过程中,典型的非接触式逻辑加密卡的应用存在以下安全问题:由系统运营商掌管的密钥体系对于系统开发商来说是透明的;卡片无法认证应用是否合法,数据容易被篡改;密钥在线路上是明文传输的,容易被窃取。采用CPU卡取代逻辑加密卡虽然可以有效解决这些问题,但是对于已经成熟运营的IC卡系统,要一次性由逻辑加密卡升级至CPU卡从成本上和管理上都不现实,因此仍然需要考虑逻辑加密卡的安全方案。此外,对CPU卡系统而言,传统的定点充资模式仍然需要每台充资设备配ISAM卡,由此带来ISAM卡的管理问题仍然存在,ISAM卡的非授权扩散风险对系统仍然具有较大的安全威胁。另外传统IC卡系统的充资只能在卡片运营商指定的地点进行,这样既不方便又限制了应用的进一步扩展。
人们在享受IC卡技术带来便利的同时,也不得不面对信息安全问题的严峻考验。并且这种一卡一用的模式不符合设备共享的时代发展趋势。
此外,随着移动通信终端的迅速发展,手机几乎成为消费者与身俱备的装置,普及率之高以及功能多样化的发展趋势使得RFID技术结合移动终端的应用日渐推上议程,越来越多的用户也寄希望可以通过手机实现小额消费、远程充资及移资等业务。但在此类业务中,如何解决安全性问题是一个难题。
为解决网络的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的安全解决方案,即目前被广泛采用的PKI(Publice Key Infrastucture,公钥基础设施)。PKI是一种遵循国际标准(X.509、PKCS等)的利用非对称密码算法原理来实现并提供安全服务的具有通用性的安全基础设施。PKI的核心是数字证书,通过数字证书可以把用户的公钥和用户的身份进行捆绑,从而证明公钥持有者身份的真实性。
发明内容
鉴于现有技术的上述缺陷,本发明所要解决的技术问题是提供一种可对IC卡进行安全读写的装置。
为实现上述目的,本发明提供了一种IC卡的安全读写设备,包括可针对所述IC卡进行信息读写的读写单元;可与上位机进行通信的通信单元,其从所述上位机得到与所述IC卡相关的经密文密钥;加密解密单元,对所述密文密钥进行解密以得到明文密钥;认证单元,根据所述明文密钥对所述IC卡进行认证;存储单元,其用于存放所述读写设备所需的数据;微控制单元控制,根据所述认证的结果以确定是否对所述IC卡进行读写操作。
本发明的安全读写设备在其内部完成密钥认证,而密钥的传输是以密文进行,因此可以防止密钥被非法截取。
附图说明
参考下文之现时较佳实施例的描述以及附图,可最佳地理解本发明及其目的与优点。
图1为本发明安全读写设备的方块图;
图2为使用图1安全读写设备的充资密钥管理方法的示意图;
图3为基于安全读写设备100的远程充资方法的示意图;
图4为所述远程充资方法中进行签名的示意图;
图5为所述远程充资方法中进行加密的示意图;
图6为所述远程充资方法的流程图;
图7为现有技术中逻辑加密卡充资的示意图。
具体实施方式
现参照附图说明本发明的较佳实施方式。
图1示出了根据本发明较佳实施例的安全读写设备100。安全读写设备100包括微控制单元MCU1、读写单元2、通信单元3、加密解密单元4以及存储单元5。MCU1控制安全读写设备100的其它单元进行操作。
读写单元2可以读写多种接触式或非接触式的IC卡。通信单元3与终端(未示)进行通信,并通过所述终端与上位服务器(未示)进行通信,例如从服务器读取信息,或向服务器写入信息。加密解密单元4对输入安全读写设备100的各种密钥及/或报文进行加密或解密。储存单元5用于存储密钥、数字证书及私密数据等数据。
本实施例中,首先,当有IC卡(用户卡)向安全读写设备100提出操作请求时,上位服务器通过安全读写设备100得到所述用户卡的信息,并根据所述信息计算得到所述IC卡的密钥并对所述密钥进行加密而得到密文密钥k1。然后,通信单元3从所述服务器读取经加密的密钥k1。接着,加密解密单元4对所述经加密的密钥k1进行解密而得到明文密钥k1。由此,安全读写设100备使用所述明文密钥k1与IC卡进行认证。此后,控制单元MCU1根据认证结果通过读写单元2对所述IC卡进行操作,并通过通信单元同步所述上位服务器与所述IC卡。具体的,若认证通过,则通过安全读写设备100上位服务器和IC卡进行读写操作。若认证未通过,则禁止对上位服务器和IC卡进行操作。
为防止用户卡充资密钥被非法截取,这些密钥系以密文方式进入安全读写设备100。安全读写设备100解密后的密钥明文不出安全读写设备100外部,直接在安全读写设备100内部完成密钥认证,安全性得以提高。
读写单元2同时支持接触式或非接触式IC卡的读写。本实施例中,以逻辑加密卡为例加以说明。对于逻辑加密卡,为防止数据被非法篡改,写块指令为明文+MAC(Message Authentication Code)方式。
另一实施例中,所述通信单元通过终端与所述上位服务器连接,所述终端上运行有软件以对所述通信单元和所述上位服务器进行操作。
存储单元5具有硬件PIN码保护,由此储存单元5成为安全读写设备100的安全数据存储空间,以存储密钥、数字证书及私密数据等。所述密钥及证书等一旦下载到安全读写设备100中,便无法复制、导出。存储单元5中可设置不同的密钥文件以支持多家应用服务提供商,可以实现设备共享和应用独立。不同的卡片服务运营商可以将各自的密钥添加到安全读写设备100的存储单元5中,不同的卡片服务运营商的密钥存放在不同的密钥文件中,互不干扰。
加密解密单元4支持多种加密算法,可实现数字签名。例如,加密解密单元4支持DES/3DES、国产SSF33算法等。此外,加密解密单元4还支持PKI体系中使用的数据加密和签名的各种算法。一实施例中,加密解密单元4包括真随机数生成器、密钥算法引擎以及加密解密算法引擎。
本实施例中,通信单元3为USB接口。如本技术领域的技术人员所应理解的,也可采用SD接口、CF接口等多种不同的接口作为通信单元3。
本实施例中,除了将安全读写设备100封装成设备连接到终端上。当然,也可以封装成芯片嵌入到终端里面。
此外,另一实施例中,可在安全读写设备100中集成非接触智能卡,以支持非接触式智能卡功能。这样,安全读写设备100除了作为安全访问外部卡片的读写器之外,自身也可以当作一张非接触IC卡使用。可以形成针对用户个人基于移动终端的POS设备,实现移动支付功能。
此外,安全读写设备100还可集成USB Flash Disk,以实现大容量数据存储功能。对于大容量数据可以存放在安全读写设备100的闪存中。所述闪存可以支持多个独立的加密区,不同的卡片服务运营商的数据保存在不同的加密区。数据是以密文的方式存放在U盘中(数据写入U盘前加密,从U盘读出后解密),这样可以防止U盘被拆卸下来破解的可能。
一实施例中,安全读写设备100由USBKey与IC卡读写器实现。这种结构实际上是将现有USBKey与IC卡读写器进行简单捆绑。这种结构可以是USBKey芯片与读写器芯片组成的芯片,也可以是USBKey芯片与读写器芯片组成的设备。
另一实施例中,安全读写设备100系由在安全芯片的基础上增加IC卡读写器而实现。
再一实施例中,安全读写设备100系由在安全芯片的基础上增加IC卡读写器和非接触智能卡而达成。多的基于个人的IC卡应用。
另一实施例中,安全读写设备100系由在非接触式智能卡的基础上增加安全组件及IC可读写器而达成。
上述实施例具有如下优点。
(1)本发明的安全读写设备在其内部完成密钥认证,而密钥的传输是以密文进行,因此可以防止密钥被非法截取。
(2)本发明的安全读写设备具有安全数据存储空间,以存储密钥、数字证书及私密数据等,防止资料被窃取,防止了系统开发商可轻易获取由系统营运上掌管的密钥体系。
(3)在现有的设备上稍加改造,就可达成本发明的安全读写设备。因此,本发明的安全读写设备较易形成。
现描述使用安全读写设备100的充资密钥管理方法。
现有技术中,由于每台充资设备需配ISAM卡,由此带来ISAM卡的管理问题仍然存在,ISAM卡的非授权扩散风险对系统仍然具有较大的安全威胁。采用根据本发明的安全读写设备100,就可以将密钥保管、分散和发放控制等管理功能集中在运营商的服务器。如图2所示,首先在服务器上形成有充资密钥的明文母钥。此后,所述服务器根据单张卡片的卡号、发行流水号等信息通过所述充资密钥的母钥计算出所述卡片的密钥。接着,所述服务器对计算得到的所述密钥进行加密,并且将加密的密钥传输至安全读写设备100。最后,安全读写设备100解密所述密钥并对其进行验证。安全读写设备100根据所述验证的结果,进行对所述卡片的读写操作。安全读写设备100内部存有与服务器相对应的传输密钥和线路保护密钥匙,用于安全读写设备100与后台系统之间的加密传输以及服务器与安全读写设备100之间的相互认证。所谓的线路保护是指由服务器对充资数据进行MAC计算,所以安全读写设备100收到的是带MAC的充资数据。然后安全读写设备100根据充资数据验证MAC的合法性,只有验证通过,安全读写设备才执行写块操作。
此外,所述充资密钥管理方法还可对卡片的应用进行认证,防止数据被篡改。具体的,安全读写设备100要求写块时必须是明文+MAC方式(16字节要写的块数据明文+4字节MAC),MAC是由服务器计算的,然后发给应用程序,最后发到安全读写设备,假如应用程序是非法的,实际发给安全读写设备的块数据是假的,则模块根据收到的块数据验证MAC的合法性将不能通过。
上述实施例具有如下优点。
(4)根据本发明的充资密钥管理方法中,将密钥保管、分散和发放控制等管理功能集中在运营商的服务器上,防止了ISAM卡的非授权扩散风险对系统的安全威胁。
(5)根据本发明的充资密钥管理方法,可对认证卡片应用是否合法,防止数据被篡改。
(6)由于密钥保管、分散和发放控制等管理功能集中在运营商的服务器,因此可利用本发明的安全读写设备进行远程充资。
现参考图3~5描述基于安全读写设备100的远程充资方法。
在根据本发明的远程充资方法中,充资申请由带有网络通信功能的充资终端(PC或移动终端)向管理充资数据的后台服务器提出,通过与所述终端连接安全读写设备进行安全验证。由此,安全读写设备100须与银行账户绑定。
现以公交卡充资为例,描述根据本发明的远程充资方法。设用户A想充100元钱到自己的公交卡中。本实施例中,所述公交卡为以CPU卡。设对应用户A的银行账户为账户A,对应公交卡运营商的银行账户为账户B,公交卡运营商的后台服务器C以及。在本实施例中,用户卡通过安全读写设备100,进而通过具有网络通信功能的终端,利用后台服务器C与银行进行远程的交互。
用户A利用所述终端进行远程充资时,安全读写设备100首先生成转账报文。本实施例中,所述转账报文包括充资唯一代码、转账金额、银行帐号和密码。然后,安全读写设备100对所述转账报文进行签名并加密。本实施例中,所述充资唯一代码为安全读写设备100的设备编号加上交易时间。
现参照图4描述安全读写设备100对所述转账报文的签名过程。如图4所示,用户A首先将其公钥发送给银行。此后,用户A使用自己的私钥对所述转账报文进行签名。这样即完成了用户A对所述转账报文的签名。
现参照图5描述安全读写设备100对所述转账报文进行加密的过程。如图5所示,银行首先将其公钥发送给用户A。本实施例中,为例减少通信次数,安全读写设备100中预先存储有银行的公钥。接着,用户A使用银行的所述公钥对所述经签名的转账报文进行加密。这样即完成了用户A对所述转账报文的加密。
此后,用户A将经签名并加密的所述转账报文发送给银行。银行收到所述转账报文后,就可以使用自身的私钥对所述转账报文进行解密。然后,银行使用用户A的所述公钥对用户A的签名进行验证。
当验证匹配时后,银行进行转账操作。当验证不匹配时,则返回错误信息。
当银行转账操作完成之后,银行将转账结果进行加密后发送给安全读写设备100。此后,安全读写设备100向公交卡发出充资命令,例如圈存初始化命令。此后,公交卡向安全读写设备100返回充资报文MAC1。本实施例中,所述充资报文MAC1包括充资唯一代码、交易类型、交易联机序号、充资金额和旧余额。为了区别现金充资与远程充资,在充资报文MAC1中设置有交易类型进行区分。相应的,为区别是现金充资还是远程充资,后台服务器C存有两套线路保护密钥,一套用于现金充资,另一套用于远程充资。安全读写设备100只保存一套线路保护密钥,其中现金充资点的安全读写设备100内部存的是现金充资线路保护密钥,而远程充资的个人安全读写设备100内部存的是远程充资线路保护密钥。后台服务器C则根据所述充资报文中的交易模式(现金充资或远程充资)选择不同的线路保护密钥。如果用户篡改交易模式,由于线路保护密钥不一样,后台验证线路保护MAC将无法通过。
接着,安全读写设备100将充资报文MAC1通过网络通信发送至后台服务器C。本实施例中,充资报文MAC1以明文+MAC的方式发送。
此后,后台服务器C收到所述充资报文后根据交易模式选择线路保护密钥验证充资报文MAC的合法性。在判定所述充资报文合法之后,后台服务器C判断交易模式,若为远程交易,根据充资唯一代码检查银行账户B是否收到相应金额。
然后,后台服务器C向银行发出请求,以检查上述转账是否到帐。银行相应后台服务器的请求,以非对称加密算法将转账结果加密(过程如图5所示)后发给后台服务器C。后台服务器C则对所述转账结果进行验证,若转账成功,后台服务器C验证充资报文MAC1,并计算充资报文MAC2。
此后,后台服务器C将充资报文MAC2返回至安全读写设备100。安全读写设备100则将所述充资报文MAC2发送至卡片。
在根据本发明的远程充资方法中,通过转账的方式来实现充资。充资不受地点的限制。充资终端与后台服务器之间采用对称加密算法,完全兼容现有的充资模式(现金充资),充资终端或后台服务器与银行之间采用非对称加密算法。不同应用之间的数据加密可以采用非对称密钥算法来实现。此外,通过数字签名可防止用户A对的转账行为的抵赖。
此外,用户申请充资时是需要将充资唯一代码(安全读写设备100的设备编号加上交易时间)发给银行,银行转账成功后将充资唯一代码记录在卡片运营商银行账户。后台服务器C根据用户发来的充资唯一代码查询银行账户是否到帐。由于卡片计算MAC2的因子中含有设备编号和交易时间,所以用户无法对充资唯一代码造假。
现描述根据本发明的远程充资方法的另一实施例,其中的安全读写设备100中可为多个不同的卡片运营商进行充资业务。本实施例中,在安全读写设备100中设置一个由综合卡片服务商维护的综合钱包。本实施例的充资方法与上一实施例基本相同,不同之处在于由用户将钱从银行账户转到综合钱包中,然后用户可以将综合钱包中的钱划到不同的应用中,例如划到公交卡或超市卡)
上述实施例具有如下优点。
(7)根据本发明的远程充资方法中,不仅能在卡片运营商指定的地点进行,在能连入后台服务器的地点都可进行充值,较为方便。
(8)根据本发明的远程充资方法中,后台服务器中存有两套线路保护密钥,一套用于现金充资,另一套用于远程充资,因此该方法能兼容现金充资还是远程充资。
(9)根据本发明的远程充资方法中,用户申请充资时是需要将充资唯一代码,银行转账成功后将充资唯一代码记录在卡片运营商银行账户。后台系统根据用户发来的充资唯一代码查询银行账户是否到帐。由于卡片计算MAC2的因子中含有设备编号和交易时间,所以用户无法对充资唯一代码造假。
(10)采用本发明的远程充资方法,有利于IC卡应用的进一步扩展,比如一卡多用。
本技术领域的技术人员应理解,本发明可以以许多其他具体形式实现而不脱离本发明的精神与范围。本说明书中所述的只是本发明的几种较佳具体实施例。例如,本发明并不限于逻辑加密卡或者CPU卡,而是可用于任何接触式或非接触式的IC卡。此外,加密方式也不限于本文中所描述的。凡本技术领域中技术人员依本发明的构思在现有技术的基础上通过逻辑分析、推理或者有限的实验可以得到的技术方案,皆应在本发明的权利要求保护范围内。
Claims (10)
1.一种IC卡的安全读写设备,其特征在于,包括:
可针对所述IC卡进行信息读写的读写单元;
可与上位机进行通信的通信单元,其从所述上位机得到与所述IC卡相关的经密文密钥;
加密解密单元,对所述密文密钥进行解密以得到明文密钥;
认证单元,根据所述明文密钥对所述IC卡进行认证;
存储单元,其用于存放所述读写设备所需的数据;
微控制单元控制,根据所述认证的结果以确定是否对所述IC卡进行读写操作。
2.如权利要求1所述的安全读写设备,其特征在于,所述上位机根据所述IC卡的信息计算得到密钥,然后对所述密钥进行加密以得到密文密钥。
3.如权利要求1所述安全读写设备,其特征在于,所述通信单元通过终端与所述上位服务器连接,以通过所述终端向所述上位服务器和所述安全读写设备读写数据。
4.一种充资密钥的管理方法,其特征在于,首先在在服务器上设置加密的充资密钥;然后将所述加密的充资密钥传输如权利要求1所述的安全读写设备;最后,所述安全读写设备解密所述密钥并对其进行验证,并根据所述验证的结果进行读写操作。
5.一种使用如权利要求1所述的IC卡安全读写设备进行的IC卡远程充资方法,所述安全读写设备与带有网络通信装置的终端连接,并且所述安全读写设备卡与银行账号绑定,所述终端与管理充资数据的后台服务器连接,其特征在于,包括如下步骤:
(1)所述终端向所述服务器提出充资申请;
(2)由所述与终端连接的读写设备向银行发出转账报文;
(3)银行根据所述转账报文将所述与IC卡绑定的账号中的转账钱款转至所述IC卡的运营商账号;
(4)IC卡运营商确认所述转账;
(5)当所述转账确认时,完成充资。
6.如权利要求5所述的远程充资方法,其特征在于,利用所述加密解密单元对所述转账报文进行签名和加密。
7.如权利要求5所述的远程充资方法,其特征在于,所述转账报文包括充资唯一代码、转账金额、银行帐号和密码
8.如权利要求5所述的远程充资方法,其特征在于,步骤(5)包括如下步骤:(a)安全读写设备所述IC卡发出充资命令;(b)所述IC卡向所述安全读写设备返回第一充资报文;(c)所述安全读写设备将所述第一充资报文发送至所述运营商;(e)所述运营商验证所述第一充资报文;(f)所述第一充资报文合法时,所述运营商向银行确认所述转账;(g)确认所述转账之后,所述运营商验证所述第一充资报文,并且计算第二充资报文;(h)所述运营商将所述第二充资报文返回至所述安全读写设备;(i)所述安全读写设备将所述第二充资报文发送至所述IC卡。
9.如权利要求8所述的远程充资方法,其特征在于,所述充资报文包括充资唯一代码、交易类型、交易联机序号、充资金额和旧余额。
10.如权利要求8所述的远程充资方法,其特征在于,所述充资报文以明文+MAC格式发送。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100528134A CN101571926A (zh) | 2009-06-09 | 2009-06-09 | Ic卡的安全读写设备以及该设备的使用方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009100528134A CN101571926A (zh) | 2009-06-09 | 2009-06-09 | Ic卡的安全读写设备以及该设备的使用方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101571926A true CN101571926A (zh) | 2009-11-04 |
Family
ID=41231281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009100528134A Pending CN101571926A (zh) | 2009-06-09 | 2009-06-09 | Ic卡的安全读写设备以及该设备的使用方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101571926A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103295344A (zh) * | 2012-02-22 | 2013-09-11 | 普天信息技术研究院有限公司 | 存储卡、终端及交易系统 |
WO2014135017A1 (zh) * | 2013-03-06 | 2014-09-12 | 天地融科技股份有限公司 | 具有电子签名功能的智能卡交易方法及系统 |
CN104077511A (zh) * | 2014-07-09 | 2014-10-01 | 上海象形通讯科技有限公司 | 一种基于组合公钥认证的非接触式处理器卡及使用方法 |
CN106571917A (zh) * | 2015-10-08 | 2017-04-19 | 成都秦川科技发展有限公司 | Ic卡智能燃气表esam嵌入式安全管理模块 |
CN108075887A (zh) * | 2016-11-15 | 2018-05-25 | 北京维森科技有限公司 | 用于cpu卡加密认证的方法、云平台、用户设备和系统 |
CN108989032A (zh) * | 2018-07-27 | 2018-12-11 | 深圳市新名泽科技有限公司 | 密钥读写方法、装置、区块链系统及终端设备 |
CN111768206A (zh) * | 2020-07-03 | 2020-10-13 | 中国农业银行股份有限公司贵州省分行 | 一种用银行卡向校园卡进行圈存的方法 |
CN108075887B (zh) * | 2016-11-15 | 2024-07-02 | 北京维森科技有限公司 | 用于cpu卡加密认证的方法、云平台、用户设备和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933351A (zh) * | 2006-09-27 | 2007-03-21 | 上海复旦微电子股份有限公司 | 一种具有非接触ic卡或电子标签及非接触ic卡或电子标签读写器用途的手机装置实现方法 |
-
2009
- 2009-06-09 CN CNA2009100528134A patent/CN101571926A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933351A (zh) * | 2006-09-27 | 2007-03-21 | 上海复旦微电子股份有限公司 | 一种具有非接触ic卡或电子标签及非接触ic卡或电子标签读写器用途的手机装置实现方法 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103295344A (zh) * | 2012-02-22 | 2013-09-11 | 普天信息技术研究院有限公司 | 存储卡、终端及交易系统 |
WO2014135017A1 (zh) * | 2013-03-06 | 2014-09-12 | 天地融科技股份有限公司 | 具有电子签名功能的智能卡交易方法及系统 |
CN104077511A (zh) * | 2014-07-09 | 2014-10-01 | 上海象形通讯科技有限公司 | 一种基于组合公钥认证的非接触式处理器卡及使用方法 |
CN104077511B (zh) * | 2014-07-09 | 2017-01-04 | 上海象形通讯科技股份有限公司 | 一种基于组合公钥认证的非接触式处理器卡及使用方法 |
CN106571917A (zh) * | 2015-10-08 | 2017-04-19 | 成都秦川科技发展有限公司 | Ic卡智能燃气表esam嵌入式安全管理模块 |
CN106571917B (zh) * | 2015-10-08 | 2023-06-16 | 成都秦川物联网科技股份有限公司 | Ic卡智能燃气表esam嵌入式安全管理模块 |
CN108075887A (zh) * | 2016-11-15 | 2018-05-25 | 北京维森科技有限公司 | 用于cpu卡加密认证的方法、云平台、用户设备和系统 |
CN108075887B (zh) * | 2016-11-15 | 2024-07-02 | 北京维森科技有限公司 | 用于cpu卡加密认证的方法、云平台、用户设备和系统 |
CN108989032A (zh) * | 2018-07-27 | 2018-12-11 | 深圳市新名泽科技有限公司 | 密钥读写方法、装置、区块链系统及终端设备 |
CN111768206A (zh) * | 2020-07-03 | 2020-10-13 | 中国农业银行股份有限公司贵州省分行 | 一种用银行卡向校园卡进行圈存的方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103731259B (zh) | 一种终端主密钥tmk安全下载方法及系统 | |
US5590197A (en) | Electronic payment system and method | |
EP2526514B1 (en) | Method, device and system for securing payment data for transmission over open communication networks | |
CN108093001B (zh) | 使用密钥管理中心的相互移动认证的系统、方法和服务器计算机 | |
US10270587B1 (en) | Methods and systems for electronic transactions using multifactor authentication | |
US7870998B2 (en) | Private information exchange in smart card commerce | |
US20110103586A1 (en) | System, Method and Device To Authenticate Relationships By Electronic Means | |
CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证系统 | |
CN107278307A (zh) | 软件层的相互认证 | |
CN106462843A (zh) | 用于安全远程支付处理的主小应用程序 | |
CN105684346A (zh) | 确保移动应用和网关之间空中下载通信安全的方法 | |
GB2512595A (en) | Integrated contactless mpos implementation | |
WO2014124108A1 (en) | Apparatus and methods for secure element transactions and management of assets | |
CN101324942A (zh) | 利用包含ic卡的身份证进行交易的支付系统及方法 | |
WO2002063825A2 (en) | An optical storage medium for storing a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using such | |
CN101692277A (zh) | 一种用于移动通信设备的生物识别加密支付系统及其方法 | |
US20140289129A1 (en) | Method for secure contactless communication of a smart card and a point of sale terminal | |
TWI591553B (zh) | Systems and methods for mobile devices to trade financial documents | |
CN101162535B (zh) | 利用ic卡实现磁条卡交易的方法及系统 | |
CN101138242A (zh) | 交互式电视系统 | |
CN102123027A (zh) | 信息安全处理方法和移动终端 | |
CN104240073A (zh) | 一种基于预付卡的脱机支付方法和系统 | |
KR20120108599A (ko) | 온라인 신용카드 결제 단말기를 활용한 신용카드 결제 서비스 | |
CN104182875A (zh) | 一种支付方法和系统 | |
CN104240074A (zh) | 基于身份认证的预付卡联机支付系统及其支付方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20091104 |