CN103580862A - 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端 - Google Patents

用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端 Download PDF

Info

Publication number
CN103580862A
CN103580862A CN201210262725.9A CN201210262725A CN103580862A CN 103580862 A CN103580862 A CN 103580862A CN 201210262725 A CN201210262725 A CN 201210262725A CN 103580862 A CN103580862 A CN 103580862A
Authority
CN
China
Prior art keywords
authentication
card
safety information
terminal
interactive terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210262725.9A
Other languages
English (en)
Inventor
钟国业
吴金坛
万高峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Unionpay Co Ltd
Original Assignee
China Unionpay Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Unionpay Co Ltd filed Critical China Unionpay Co Ltd
Priority to CN201210262725.9A priority Critical patent/CN103580862A/zh
Priority to PCT/CN2013/080167 priority patent/WO2014015827A1/zh
Publication of CN103580862A publication Critical patent/CN103580862A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Abstract

本发明提出了用于IC卡和安全性信息交互终端的脱机认证的方法以及能够使用该方法的IC卡和安全性信息交互终端。其中,所述方法包括:在IC卡与安全性信息交互终端之间已建立了数据通信链路后,所述安全性信息交互终端向所述IC卡发送认证指令以执行对所述安全性信息交互终端的认证过程,其中,在脱机情况下执行所述认证过程。本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法以及能够使用该方法的IC卡和安全性信息交互终端具有增强的安全性。

Description

用于IC卡和安全性信息交互终端的认证方法以及IC卡和安全性信息交互终端
技术领域
本发明涉及认证方法以及IC卡和信息交互终端,更具体地,涉及用于IC卡和安全性信息交互终端的脱机认证方法以及IC卡和安全性信息交互终端。
背景技术
目前,随着IC卡应用的日益广泛以及不同领域的业务种类的日益丰富,通过IC卡(例如交通卡)和安全性信息交互终端(例如POS机)之间的安全性信息(即对安全性要求较高的信息,例如密码)交互(尤其是脱机情况下的安全性信息交互)而实现不同的应用(例如交通卡充值)变得越来越普遍。
然而,在现有的安全性信息交互系统中,IC卡和安全性信息交互终端之间在进行相关的脱机情况下的安全性信息交互(例如交通卡的脱机充值操作)之前不进行合法性检查或者以对称认证的方式执行合法性检查(示例性地,在现在的技术方案中,当执行脱机操作(如充值)时,需要在终端上放置一个用于存放对称密钥的PSAM卡(终端安全存取模块),然而。该PSAM卡暴露在终端上,极易受到攻击,同时密钥管理(如传输、分散、更新、回收等)复杂,从而限制了卡片的跨地区使用),从而导致如下潜在的安全隐患:伪造的未授权的终端(例如POS机)可以与IC卡(例如交通卡)进行脱机情况下的安全性信息交互(例如执行交通卡的脱机充值操作)。
因此,存在如下需求:提供用于IC卡和安全性信息交互终端的脱机认证的方法以及能够使用该方法的IC卡和安全性信息交互终端。
发明内容
为了解决上述现有技术方案所存在的问题,本发明提出了用于IC卡和安全性信息交互终端的脱机认证的方法以及能够使用该方法的IC卡和安全性信息交互终端。
本发明的目的是通过以下技术方案实现的:
一种IC卡,所述IC卡包括:
通信接口,所述通信接口用于建立所述IC卡与安全性信息交互终端之间的数据通信链路;
认证单元,所述认证单元用于在所述IC卡与安全性信息交互终端之间已建立了数据通信链路后接收并处理来自所述安全性信息交互终端的认证指令而执行对所述安全性信息交互终端的认证过程,并将认证结果传送回所述安全性信息交互终端;
主控制器,所述主控制器用于在认证通过所述安全性信息交互终端后接收来自所述安全性信息交互终端的安全性信息交互请求并加载相应的应用以执行后续的安全性信息交互过程;
存储器,所述存储器用于存储至少一个应用以及与所述认证相关联的参数;
其中,在脱机情况下执行对所述安全性信息交互终端的所述认证过程。
在上面所公开的方案中,优选地,所述认证指令包括终端记录读取命令、卡随机数获取命令和内部认证命令。
在上面所公开的方案中,优选地,所述与所述认证相关联的参数包括认证中心公钥以及卡片认证支持能力标志,所述卡片认证支持能力标志的值指示所述IC卡对脱机认证支持的能力。
在上面所公开的方案中,优选地,当接收到来自所述安全性信息交互终端的终端记录读取命令后,所述认证单元从所述终端记录读取命令中解析出认证中心公钥索引、通用服务提供方公钥证书和终端公钥证书,并通过所述认证中心公钥索引获取存储在所述存储器中的认证中心公钥,所述认证单元进一步基于所述认证中心公钥和所述通用服务提供方公钥证书而恢复得到通用服务提供方公钥,并且基于所述通用服务提供方公钥验证所述终端公钥证书以恢复得到所述终端公钥证书中的终端公钥,所述认证单元随后将终端记录读取响应发送回所述安全性信息交互终端。 
在上面所公开的方案中,优选地,如果所述卡片认证支持能力标志指示所述IC卡不支持脱机认证,则所述IC卡不执行所述脱机认证过程。
在上面所公开的方案中,优选地,所述主控制器进一步用于如果未认证通过所述安全性信息交互终端,则终止与所述安全性信息交互终端的安全性信息交互过程。
在上面所公开的方案中,优选地,当接收到来自所述安全性信息交互终端的卡随机数获取命令后,所述认证单元生成卡片随机数,并将卡随机数获取响应传送回所述安全性信息交互终端,其中,所述卡随机数获取响应包括所述卡片随机数和ATC(即应用交易计数器)。
在上面所公开的方案中,优选地,当接收到来自所述安全性信息交互终端的内部认证命令后,所述认证单元从所述内部认证命令中解析出动态签名数据,并使用所述终端公钥验证所述动态签名数据,以及如果验证通过,则向所述安全性信息交互终端发送指示“认证成功”的内部认证响应,并且如果验证未通过,则向所述安全性信息交互终端发送指示“认证失败”的内部认证响应,并终止与所述安全性信息交互终端的安全性信息交互过程。
在上面所公开的方案中,优选地,使用非对称密钥算法执行所述认证过程。
本发明的目的也可以通过以下技术方案实现:
一种安全性信息交互终端,所述安全性信息交互终端包括:
认证模块,所述认证模块用于在所述安全性信息交互终端与IC卡之间已建立了数据通信链路后向所述IC卡发送认证指令以执行对所述安全性信息交互终端的认证过程;
主控制模块,所述主控制模块用于在所述认证通过后向所述IC卡发送安全性信息交互请求,以完成后续的安全性信息交互过程;
存储模块,所述存储模块用于存储与所述认证相关联的参数;
其中,在脱机情况下执行所述认证过程。
在上面所公开的方案中,优选地,所述认证指令包括终端记录读取命令、卡随机数获取命令和内部认证命令。
在上面所公开的方案中,优选地,所述与所述认证相关联的参数包括通用服务提供方公钥证书、终端公钥证书、终端私钥、认证中心公钥索引、终端认证支持能力标志、认证执行标志和认证未执行标志,所述终端认证支持能力标志的值指示所述安全性信息交互终端对脱机认证支持的能力,所述认证执行标志的值指示对所述安全性信息交互终端的脱机认证已经被执行并通过,所述认证未执行标志的值指示所述安全性信息交互终端的动态签名未验证通过。
在上面所公开的方案中,优选地,在所述IC卡与所述安全性信息交互终端之间已建立了数据通信链路后,所述认证模块向所述IC卡发送终端记录读取命令,其中,所述终端记录读取命令包括认证中心公钥索引、通用服务提供方公钥证书和终端公钥证书。
在上面所公开的方案中,优选地,在接收到来自所述IC卡的终端记录读取响应后,所述认证模块向所述IC卡发送卡随机数获取命令。
在上面所公开的方案中,优选地,在接收到来自所述IC卡的卡随机数获取响应后,所述认证模块基于解析出的卡片随机数和ATC(即应用交易计数器)以及终端数据生成动态签名数据,并向所述IC卡发送内部认证命令,其中,所述内部认证命令包括所述动态签名数据。
在上面所公开的方案中,优选地,在接收到来自所述IC卡的内部认证响应后,如果所述内部认证响应指示“认证成功”,则所述认证模块将所述认证执行标志的值设置为“认证已执行通过”,并且如果所述内部认证响应指示“认证失败”,则所述认证模块将所述认证未执行标志的值设置为“认证未执行通过”。
在上面所公开的方案中,优选地,如果所述终端认证支持能力标志的值指示所述安全性信息交互终端不支持脱机认证,则所述安全性信息交互终端不执行所述脱机认证过程。
在上面所公开的方案中,优选地,所述主控制模块进一步用于如果所述脱机认证未通过,则终止与所述IC卡的安全性信息交互过程。
在上面所公开的方案中,优选地,使用非对称密钥算法执行所述认证过程。
本发明的目的也可以通过以下技术方案实现:
一种用于IC卡和安全性信息交互终端的脱机认证的方法,所述用于IC卡和安全性信息交互终端的脱机认证的方法包括下列步骤:
(A1)在IC卡与安全性信息交互终端之间已建立了数据通信链路后,所述安全性信息交互终端向所述IC卡发送认证指令以执行对所述安全性信息交互终端的认证过程,其中,在脱机情况下执行所述认证过程。
(A2)在所述认证通过后,所述安全性信息交互终端通过与所述IC卡的进一步的数据通信而完成后续的安全性信息交互过程。
本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法以及能够使用该方法的IC卡和安全性信息交互终端具有如下优点:由于在进行相关的脱机情况下的安全性信息交互之前进行终端的合法性检查,故能够获得增强的安全性,从而避免了潜在的安全隐患(例如使用伪造的安全性信息交互终端完成安全性信息交互过程)。
附图说明
结合附图,本发明的技术特征以及优点将会被本领域技术人员更好地理解,其中:
图1是包含根据本发明的实施例的IC卡和安全性信息交互终端的安全性信息交互系统的示意性结构图;
图2是根据本发明的实施例的用于IC卡和安全性信息交互终端的脱机认证的方法的流程图。
具体实施方式
图1是包含根据本发明的实施例的IC卡和安全性信息交互终端的安全性信息交互系统的示意性结构图。如图1所示,本发明所公开的IC卡1包括主控制器3、认证单元4、存储器5和通信接口6。其中,所述通信接口6用于建立所述IC卡1与安全性信息交互终端2之间的数据通信链路(例如将IC卡靠近或接触安全性信息交互终端)。所述认证单元4用于在所述IC卡1与安全性信息交互终端2之间已建立了数据通信链路后接收并处理来自所述安全性信息交互终端2的认证指令而执行对所述安全性信息交互终端2的认证过程,并将认证结果传送回所述安全性信息交互终端2。所述主控制器3用于在认证通过所述安全性信息交互终端2后接收来自所述安全性信息交互终端2的安全性信息交互请求并加载相应的应用以执行后续的安全性信息交互过程(例如脱机充值操作)。所述存储器5用于存储至少一个应用以及与所述认证相关联的参数。其中,在脱机情况下执行对所述安全性信息交互终端2的所述认证过程。
优选地,在本发明所公开的IC卡1中,所述认证指令包括终端记录读取命令、卡随机数获取命令和内部认证命令。
优选地,在本发明所公开的IC卡1中,所述与所述认证相关联的参数包括认证中心(即CA,如本领域技术人员所知的,其为第三方认证服务提供机构)公钥以及卡片认证支持能力标志,所述卡片认证支持能力标志的值指示所述IC卡1对脱机认证支持的能力(即是否支持脱机认证)。
优选地,在本发明所公开的IC卡1中,当接收到来自所述安全性信息交互终端2的终端记录读取命令后,所述认证单元4从所述终端记录读取命令中解析出认证中心公钥索引(CPKI)、通用服务提供方(例如银联)公钥证书和终端公钥证书,并通过所述认证中心公钥索引(以及应用提供商标识CRID)获取存储在所述存储器5中的认证中心公钥,所述认证单元4进一步基于所述认证中心公钥和所述通用服务提供方公钥证书而恢复得到通用服务提供方公钥(例如银联公钥),并且基于所述通用服务提供方公钥验证所述终端公钥证书以恢复得到所述终端公钥证书中的终端公钥,所述认证单元4随后将终端记录读取响应发送回所述安全性信息交互终端2。 
示例性地,在本发明所公开的IC卡1中,所述恢复得到通用服务提供方公钥的步骤包括:a)检查通用服务提供方公钥证书与认证中心公钥的模长度是否相同;b)利用认证中心公钥对通用服务提供方公钥证书执行恢复操作,以得到通用服务提供方公钥;c)检查恢复数据中的下列各项是否正确:恢复的数据尾、恢复的数据头、证书格式、通用服务提供方标识、证书有效期和通用服务提供方算法标识;d)计算静态认证数据的哈希结果,并与从证书里恢复的哈希结果进行比较以判断是否一致;e)将恢复出的数据中的通用服务提供方公钥的模部分与余项部分(如果有的话)相组合以获得通用服务提供方公钥。 
示例性地,在本发明所公开的IC卡1中,所述恢复得到所述终端公钥证书中的终端公钥的步骤包括:a)检查终端公钥证书与通用服务提供方公钥的模长度是否相同;b)利用通用服务提供方公钥对终端公钥证书进行恢复以获得终端公钥证书里的数据;c)检查恢复的数据中的下列各项是否正确:恢复的数据尾、恢复的数据头、证书格式、证书有效期、终端密钥算法标识;d)依次连接从终端公钥证书恢复出的数据、由IC卡1与终端共同指定的用于动态数据认证的记录数据,计算其哈希结果;e)将计算出的哈希结果与从终端公钥证书恢复出的哈希结果相比较,如果不一致,则认证失败;f)将恢复出的数据中的终端公钥的模部分与余项部分(如果有的话)相组合以获得终端公钥。
优选地,在本发明所公开的IC卡1中,如果所述卡片认证支持能力标志指示所述IC卡1不支持脱机认证,则所述IC卡1不执行所述脱机认证过程。
优选地,在本发明所公开的IC卡1中,所述主控制器3进一步用于如果未认证通过所述安全性信息交互终端2,则终止与所述安全性信息交互终端2的安全性信息交互过程。
优选地,在本发明所公开的IC卡1中,当接收到来自所述安全性信息交互终端2的卡随机数获取命令后,所述认证单元4生成卡片随机数,并将卡随机数获取响应传送回所述安全性信息交互终端2,其中,所述卡随机数获取响应包括所述卡片随机数和ATC(即应用交易计数器)。
优选地,在本发明所公开的IC卡1中,当接收到来自所述安全性信息交互终端2的内部认证命令后,所述认证单元4从所述内部认证命令中解析出动态签名数据,并使用所述终端公钥验证所述动态签名数据,以及如果验证通过,则向所述安全性信息交互终端2发送指示“认证成功”的内部认证响应,并且如果验证未通过,则向所述安全性信息交互终端2发送指示“认证失败”的内部认证响应,并终止与所述安全性信息交互终端2的安全性信息交互过程。
示例性地,在本发明所公开的IC卡1中,所述验证所述动态签名数据的步骤包括:a)检查所述动态签名数据中的动态应用数据与终端公钥的模的长度是否相同;b)利用终端公钥对所述动态签名数据中的动态应用数据进行恢复;c)检查恢复出的数据中的下列各项是否正确:恢复的数据尾,恢复的数据头,数据格式;d)依次连接从所述动态签名数据中恢复出的数据、所述卡片随机数和ATC(应用交易计数器),并计算其哈希结果;e)将计算出的哈希结果与从所述动态签名数据中恢复出的哈希结果相比较,并且如果不一致,则验证未通过。
如上可见,优选地,在本发明所公开的IC卡1中,使用非对称密钥算法执行所述认证过程。
如图1所示,本发明所公开的安全性信息交互终端2包括主控制模块7、认证模块8和存储模块9。其中,所述认证模块8用于在所述安全性信息交互终端2与IC卡1之间已建立了数据通信链路后向所述IC卡1发送认证指令以执行对所述安全性信息交互终端2的认证过程。所述主控制模块7用于在所述认证通过后向所述IC卡1发送安全性信息交互请求,以完成安全性信息交互过程。所述存储模块9用于存储与所述认证相关联的参数。其中,在脱机情况下执行所述认证过程。
优选地,在本发明所公开的安全性信息交互终端2中,所述认证指令包括终端记录读取命令、卡随机数获取命令和内部认证命令。
优选地,在本发明所公开的安全性信息交互终端2中,所述与所述认证相关联的参数包括通用服务提供方(例如银联)公钥证书、终端公钥证书、终端私钥、认证中心公钥索引(CPKI)、终端认证支持能力标志、认证执行标志和认证未执行标志,所述终端认证支持能力标志的值指示所述安全性信息交互终端2对脱机认证支持的能力(即是否支持脱机认证),所述认证执行标志的值指示对所述安全性信息交互终端2的脱机认证已经被执行并通过,所述认证未执行标志的值指示所述安全性信息交互终端2的动态签名未验证通过。
优选地,在本发明所公开的安全性信息交互终端2中,在所述IC卡1与所述安全性信息交互终端2之间已建立了数据通信链路后,所述认证模块8向所述IC卡1发送终端记录读取命令,其中,所述终端记录读取命令包括认证中心公钥索引(CPKI)、通用服务提供方(例如银联)公钥证书和终端公钥证书。
优选地,在本发明所公开的安全性信息交互终端2中,在接收到来自所述IC卡1的终端记录读取响应后,所述认证模块8向所述IC卡1发送卡随机数获取命令。
优选地,在本发明所公开的安全性信息交互终端2中,在接收到来自所述IC卡1的卡随机数获取响应后,所述认证模块8基于解析出的卡片随机数和ATC(应用交易计数器)以及终端数据(示例性地,所述终端数据可以包括商户代码、终端代码、交易日期、交易时间、终端流水号、终端不可预知数等)生成动态签名数据,并向所述IC卡2发送内部认证命令,其中,所述内部认证命令包括所述动态签名数据。
示例性地,在本发明所公开的安全性信息交互终端2中,所述生成动态签名数据的步骤包括:a)连接卡片数据(即卡片随机数和ATC)和指定的终端数据以构成动态应用数据;b) 用上一步连接的数据执行哈希运算;c) 将哈希运算结果包括在所述动态应用数据中;d) 使用终端私钥给所述动态应用数据做签名以形成动态签名数据;e) 在所述内部认证命令中携带所述动态签名数据。
优选地,在本发明所公开的安全性信息交互终端2中,在接收到来自所述IC卡1的内部认证响应后,如果所述内部认证响应指示“认证成功”,则所述认证模块8将所述认证执行标志的值设置为“认证已执行通过”(例如将其值设置为“1”),并且如果所述内部认证响应指示“认证失败”,则所述认证模块8将所述认证未执行标志的值设置为“认证未执行通过”(例如将其值设置为“1”)。
优选地,在本发明所公开的安全性信息交互终端2中,如果所述终端认证支持能力标志的值指示所述安全性信息交互终端2不支持脱机认证,则所述安全性信息交互终端2不执行所述脱机认证过程。
优选地,在本发明所公开的安全性信息交互终端2中,所述主控制模块7进一步用于如果所述脱机认证未通过,则终止与所述IC卡1的安全性信息交互过程。
如上可见,优选地,在本发明所公开的安全性信息交互终端2中,使用非对称密钥算法执行所述认证过程。
可选地,本发明所公开的安全性信息交互终端2可以使用动态数据对象列表的方式指定构造所述动态签名数据所需的卡片数据(示例性地,所述卡片数据包括卡片随机数和ATC(应用交易计数器))。
图2是根据本发明的实施例的用于IC卡和安全性信息交互终端的脱机认证的方法的流程图。如图2所示,本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法包括下列步骤:(A1)在IC卡与安全性信息交互终端之间已建立了数据通信链路后,所述安全性信息交互终端向所述IC卡发送认证指令以执行对所述安全性信息交互终端的认证过程;(A2)在所述认证通过后,所述安全性信息交互终端通过与所述IC卡的进一步的数据通信而完成后续的安全性信息交互过程(例如脱机充值操作)。其中,在脱机情况下执行所述认证过程。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述认证指令包括终端记录读取命令、卡随机数获取命令和内部认证命令。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,使用下列与所述认证相关联的参数:认证中心(即CA,如本领域技术人员所知的,其为第三方认证服务提供机构)公钥、通用服务提供方(例如银联)公钥证书、终端公钥证书、终端私钥、认证中心公钥索引(CPKI)。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述步骤(A1)进一步包括:在所述IC卡与所述安全性信息交互终端之间已建立了数据通信链路后,所述安全性信息交互终端向所述IC卡发送终端记录读取命令,其中,所述终端记录读取命令包括认证中心公钥索引(CPKI)、通用服务提供方(例如银联)公钥证书和终端公钥证书。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述步骤(A1)进一步包括:当接收到来自所述安全性信息交互终端的终端记录读取命令后,所述IC卡从所述终端记录读取命令中解析出认证中心公钥索引(CPKI)、通用服务提供方(例如银联)公钥证书和终端公钥证书,并通过所述认证中心公钥索引(以及应用提供商标识CRID)获取认证中心公钥,所述IC卡进一步基于所述认证中心公钥和所述通用服务提供方公钥证书而恢复得到通用服务提供方公钥(例如银联公钥),并且基于所述通用服务提供方公钥验证所述终端公钥证书以恢复得到所述终端公钥证书中的终端公钥,所述IC卡随后将终端记录读取响应发送回所述安全性信息交互终端。 
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述步骤(A1)进一步包括:在接收到来自所述IC卡的终端记录读取响应后,所述安全性信息交互终端向所述IC卡发送卡随机数获取命令。
示例性地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述恢复得到通用服务提供方公钥的步骤包括:a)检查通用服务提供方公钥证书与认证中心公钥的模长度是否相同;b)利用认证中心公钥对通用服务提供方公钥证书执行恢复操作,以得到通用服务提供方公钥;c)检查恢复数据中的下列各项是否正确:恢复的数据尾、恢复的数据头、证书格式、通用服务提供方标识、证书有效期和通用服务提供方算法标识;d)计算静态认证数据的哈希结果,并与从证书里恢复的哈希结果进行比较以判断是否一致;e)将恢复出的数据中的通用服务提供方公钥的模部分与余项部分(如果有的话)相组合以获得通用服务提供方公钥。 
示例性地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述恢复得到所述终端公钥证书中的终端公钥的步骤包括:a)检查终端公钥证书与通用服务提供方公钥的模长度是否相同;b)利用通用服务提供方公钥对终端公钥证书进行恢复以获得终端公钥证书里的数据;c)检查恢复的数据中的下列各项是否正确:恢复的数据尾、恢复的数据头、证书格式、证书有效期、终端密钥算法标识;d)依次连接从终端公钥证书恢复出的数据、由IC卡1与终端共同指定的用于动态数据认证的记录数据,计算其哈希结果;e)将计算出的哈希结果与从终端公钥证书恢复出的哈希结果相比较,如果不一致,则认证失败;f)将恢复出的数据中的终端公钥的模部分与余项部分(如果有的话)相组合以获得终端公钥。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述步骤(A1)进一步包括:当接收到来自所述安全性信息交互终端的卡随机数获取命令后,所述IC卡生成卡片随机数,并将卡随机数获取响应传送回所述安全性信息交互终端,其中,所述卡随机数获取响应包括所述卡片随机数和ATC(应用交易计数器)。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述步骤(A1)进一步包括:在接收到来自所述IC卡的卡随机数获取响应后,所述安全性信息交互终端基于解析出的卡片随机数和ATC(应用交易计数器)以及终端数据(示例性地,所述终端数据可以包括商户代码、终端代码、交易日期、交易时间、终端流水号、终端不可预知数等)生成动态签名数据,并向所述IC卡发送内部认证命令,其中,所述内部认证命令包括所述动态签名数据。
示例性地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述生成动态签名数据的步骤包括:a)连接卡片数据(即卡片随机数和ATC)和指定的终端数据以构成动态应用数据;b) 用上一步连接的数据执行哈希运算;c) 将哈希运算结果包括在所述动态应用数据中;d) 使用终端私钥给所述动态应用数据做签名以形成动态签名数据;e) 在所述内部认证命令中携带所述动态签名数据。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述步骤(A1)进一步包括:当接收到来自所述安全性信息交互终端的内部认证命令后,所述IC卡从所述内部认证命令中解析出动态签名数据,并使用所述终端公钥验证所述动态签名数据,以及如果验证通过,则向所述安全性信息交互终端发送指示“认证成功”的内部认证响应,并且如果验证未通过,则向所述安全性信息交互终端发送指示“认证失败”的内部认证响应,并终止与所述安全性信息交互终端的安全性信息交互过程。
示例性地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述验证所述动态签名数据的步骤包括:a)检查所述动态签名数据中的动态应用数据与终端公钥的模的长度是否相同;b)利用终端公钥对所述动态签名数据中的动态应用数据进行恢复;c)检查恢复出的数据中的下列各项是否正确:恢复的数据尾,恢复的数据头,数据格式;d)依次连接从所述动态签名数据中恢复出的数据、所述卡片随机数和ATC(应用交易计数器),并计算其哈希结果;e)将计算出的哈希结果与从所述动态签名数据中恢复出的哈希结果相比较,并且如果不一致,则验证未通过。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,所述步骤(A1)进一步包括:在接收到来自所述IC卡的内部认证响应后,如果所述内部认证响应指示“认证成功”,则所述安全性信息交互终端将所述安全性信息交互终端中的认证执行标志的值设置为“认证已执行通过”(例如将其值设置为“1”),并且如果所述内部认证响应指示“认证失败”,则所述安全性信息交互终端将所述安全性信息交互终端中的认证未执行标志的值设置为“认证未执行通过”(例如将其值设置为“1”)。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,如果所述安全性信息交互终端中的终端认证支持能力标志的值指示所述安全性信息交互终端不支持脱机认证,则所述安全性信息交互终端不执行所述脱机认证过程。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,如果所述IC卡中的卡片认证支持能力标志的值指示所述IC卡不支持脱机认证,则所述IC卡1不执行所述脱机认证过程。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,如果未认证通过所述安全性信息交互终端,则所述IC卡终止与所述安全性信息交互终端的安全性信息交互过程。
优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,如果所述脱机认证未通过,则所述安全性信息交互终端终止与所述IC卡的安全性信息交互过程。
如上可见,优选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,使用非对称密钥算法执行所述认证过程。
可选地,在本发明所公开的用于IC卡和安全性信息交互终端的脱机认证的方法中,可以使用动态数据对象列表的方式指定构造所述动态签名数据所需的卡片数据(示例性地,所述卡片数据包括卡片随机数和ATC(应用交易计数器))。
尽管本发明是通过上述的优选实施方式进行描述的,但是其实现形式并不局限于上述的实施方式。应该认识到:在不脱离本发明主旨和范围的情况下,本领域技术人员可以对本发明做出不同的变化和修改。

Claims (20)

1.一种IC卡,所述IC卡包括:
通信接口,所述通信接口用于建立所述IC卡与安全性信息交互终端之间的数据通信链路;
认证单元,所述认证单元用于在所述IC卡与安全性信息交互终端之间已建立了数据通信链路后接收并处理来自所述安全性信息交互终端的认证指令而执行对所述安全性信息交互终端的认证过程,并将认证结果传送回所述安全性信息交互终端;
主控制器,所述主控制器用于在认证通过所述安全性信息交互终端后接收来自所述安全性信息交互终端的安全性信息交互请求并加载相应的应用以执行后续的安全性信息交互过程;
存储器,所述存储器用于存储至少一个应用以及与所述认证相关联的参数;
其中,在脱机情况下执行对所述安全性信息交互终端的所述认证过程。
2.根据权利要求1所述的IC卡,其特征在于,所述认证指令包括终端记录读取命令、卡随机数获取命令和内部认证命令。
3.根据权利要求2所述的IC卡,其特征在于,所述与所述认证相关联的参数包括认证中心公钥以及卡片认证支持能力标志,所述卡片认证支持能力标志的值指示所述IC卡1对脱机认证支持的能力。
4.根据权利要求3所述的IC卡,其特征在于,当接收到来自所述安全性信息交互终端的终端记录读取命令后,所述认证单元从所述终端记录读取命令中解析出认证中心公钥索引、通用服务提供方公钥证书和终端公钥证书,并通过所述认证中心公钥索引获取存储在所述存储器中的认证中心公钥,所述认证单元进一步基于所述认证中心公钥和所述通用服务提供方公钥证书而恢复得到通用服务提供方公钥,并且基于所述通用服务提供方公钥验证所述终端公钥证书以恢复得到所述终端公钥证书中的终端公钥,所述认证单元随后将终端记录读取响应发送回所述安全性信息交互终端。
5. 根据权利要求4所述的IC卡,其特征在于,如果所述卡片认证支持能力标志指示所述IC卡不支持脱机认证,则所述IC卡不执行所述脱机认证过程。
6.根据权利要求5所述的IC卡,其特征在于,所述主控制器进一步用于如果未认证通过所述安全性信息交互终端,则终止与所述安全性信息交互终端的安全性信息交互过程。
7.根据权利要求6所述的IC卡,其特征在于,当接收到来自所述安全性信息交互终端的卡随机数获取命令后,所述认证单元生成卡片随机数,并将卡随机数获取响应传送回所述安全性信息交互终端,其中,所述卡随机数获取响应包括所述卡片随机数和应用交易计数器(ATC)。
8.根据权利要求7所述的IC卡,其特征在于,当接收到来自所述安全性信息交互终端的内部认证命令后,所述认证单元从所述内部认证命令中解析出动态签名数据,并使用所述终端公钥验证所述动态签名数据,以及如果验证通过,则向所述安全性信息交互终端发送指示“认证成功”的内部认证响应,并且如果验证未通过,则向所述安全性信息交互终端发送指示“认证失败”的内部认证响应,并终止与所述安全性信息交互终端的安全性信息交互过程。
9.根据权利要求8所述的IC卡,其特征在于,使用非对称密钥算法执行所述认证过程。
10.一种安全性信息交互终端,所述安全性信息交互终端包括:
认证模块,所述认证模块用于在所述安全性信息交互终端与IC卡之间已建立了数据通信链路后向所述IC卡发送认证指令以执行对所述安全性信息交互终端的认证过程;
主控制模块,所述主控制模块用于在所述认证通过后向所述IC卡发送安全性信息交互请求,以完成后续的安全性信息交互过程;
存储模块,所述存储模块用于存储与所述认证相关联的参数;
其中,在脱机情况下执行所述认证过程。
11.根据权利要求10所述的安全性信息交互终端,其特征在于,所述认证指令包括终端记录读取命令、卡随机数获取命令和内部认证命令。
12.根据权利要求11所述的安全性信息交互终端,其特征在于,所述与所述认证相关联的参数包括通用服务提供方公钥证书、终端公钥证书、终端私钥、认证中心公钥索引、终端认证支持能力标志、认证执行标志和认证未执行标志,所述终端认证支持能力标志的值指示所述安全性信息交互终端对脱机认证支持的能力,所述认证执行标志的值指示对所述安全性信息交互终端的脱机认证已经被执行并通过,所述认证未执行标志的值指示所述安全性信息交互终端的动态签名未验证通过。
13.根据权利要求12所述的安全性信息交互终端,其特征在于,在所述IC卡与所述安全性信息交互终端之间已建立了数据通信链路后,所述认证模块向所述IC卡发送终端记录读取命令,其中,所述终端记录读取命令包括认证中心公钥索引、通用服务提供方公钥证书和终端公钥证书。
14.根据权利要求13所述的安全性信息交互终端,其特征在于,在接收到来自所述IC卡的终端记录读取响应后,所述认证模块向所述IC卡发送卡随机数获取命令。
15.根据权利要求14所述的安全性信息交互终端,其特征在于,在接收到来自所述IC卡的卡随机数获取响应后,所述认证模块基于解析出的卡片随机数和应用交易计数器(ATC)以及终端数据生成动态签名数据,并向所述IC卡发送内部认证命令,其中,所述内部认证命令包括所述动态签名数据。
16.根据权利要求15所述的安全性信息交互终端,其特征在于,在接收到来自所述IC卡的内部认证响应后,如果所述内部认证响应指示“认证成功”,则所述认证模块将所述认证执行标志的值设置为“认证已执行通过”,并且如果所述内部认证响应指示“认证失败”,则所述认证模块将所述认证未执行标志的值设置为“认证未执行通过”。
17.根据权利要求16所述的安全性信息交互终端,其特征在于,如果所述终端认证支持能力标志的值指示所述安全性信息交互终端不支持脱机认证,则所述安全性信息交互终端不执行所述脱机认证过程。
18.根据权利要求17所述的安全性信息交互终端,其特征在于,所述主控制模块进一步用于如果所述脱机认证未通过,则终止与所述IC卡的安全性信息交互过程。
19.根据权利要求18所述的安全性信息交互终端,其特征在于,使用非对称密钥算法执行所述认证过程。
20.一种用于IC卡和安全性信息交互终端的脱机认证的方法,所述用于IC卡和安全性信息交互终端的脱机认证的方法包括下列步骤:
(A1)在IC卡与安全性信息交互终端之间已建立了数据通信链路后,所述安全性信息交互终端向所述IC卡发送认证指令以执行对所述安全性信息交互终端的认证过程,其中,在脱机情况下执行所述认证过程;
(A2)在所述认证通过后,所述安全性信息交互终端通过与所述IC卡的进一步的数据通信而完成后续的安全性信息交互过程。
CN201210262725.9A 2012-07-27 2012-07-27 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端 Pending CN103580862A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201210262725.9A CN103580862A (zh) 2012-07-27 2012-07-27 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端
PCT/CN2013/080167 WO2014015827A1 (zh) 2012-07-27 2013-07-26 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210262725.9A CN103580862A (zh) 2012-07-27 2012-07-27 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端

Publications (1)

Publication Number Publication Date
CN103580862A true CN103580862A (zh) 2014-02-12

Family

ID=49996614

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210262725.9A Pending CN103580862A (zh) 2012-07-27 2012-07-27 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端

Country Status (2)

Country Link
CN (1) CN103580862A (zh)
WO (1) WO2014015827A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901722A (zh) * 2014-12-26 2015-09-09 腾讯科技(深圳)有限公司 一种双离线场景下的数据处理方法、装置和系统
CN104980276A (zh) * 2014-04-10 2015-10-14 中国银联股份有限公司 用于安全性信息交互的身份认证方法
CN107423609A (zh) * 2016-09-09 2017-12-01 天地融科技股份有限公司 一种授权系统、方法及卡片

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11777712B2 (en) * 2019-03-22 2023-10-03 International Business Machines Corporation Information management in a database

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857024A (en) * 1995-10-02 1999-01-05 International Business Machines Corporation IC card and authentication method for information processing apparatus
CN101008987A (zh) * 2005-11-02 2007-08-01 株式会社东芝 便携电子装置、ic卡、数据处理装置以及数据处理系统
CN101276448A (zh) * 2007-03-29 2008-10-01 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
CN101923754A (zh) * 2009-06-17 2010-12-22 中国工商银行股份有限公司 基于银行智能卡实现快速支付的系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101441722A (zh) * 2007-11-23 2009-05-27 中国银联股份有限公司 一种非接触式ic卡读写系统及非接触式ic卡读写器
CN102081821B (zh) * 2009-11-27 2013-08-14 中国银联股份有限公司 Ic卡支付系统和方法以及多应用ic卡、支付终端

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5857024A (en) * 1995-10-02 1999-01-05 International Business Machines Corporation IC card and authentication method for information processing apparatus
CN101008987A (zh) * 2005-11-02 2007-08-01 株式会社东芝 便携电子装置、ic卡、数据处理装置以及数据处理系统
CN101276448A (zh) * 2007-03-29 2008-10-01 阿里巴巴集团控股有限公司 利用包含ic卡的身份证进行交易的支付系统及方法
CN101923754A (zh) * 2009-06-17 2010-12-22 中国工商银行股份有限公司 基于银行智能卡实现快速支付的系统及方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980276A (zh) * 2014-04-10 2015-10-14 中国银联股份有限公司 用于安全性信息交互的身份认证方法
CN104980276B (zh) * 2014-04-10 2018-08-07 中国银联股份有限公司 用于安全性信息交互的身份认证方法
CN104901722A (zh) * 2014-12-26 2015-09-09 腾讯科技(深圳)有限公司 一种双离线场景下的数据处理方法、装置和系统
CN104901722B (zh) * 2014-12-26 2016-08-17 腾讯科技(深圳)有限公司 一种双离线场景下的数据处理方法、装置和系统
CN107423609A (zh) * 2016-09-09 2017-12-01 天地融科技股份有限公司 一种授权系统、方法及卡片
CN107423609B (zh) * 2016-09-09 2020-03-24 天地融科技股份有限公司 一种授权系统、方法及卡片

Also Published As

Publication number Publication date
WO2014015827A1 (zh) 2014-01-30

Similar Documents

Publication Publication Date Title
CN103051453B (zh) 一种基于数字证书的移动终端网络安全交易系统与方法
CN104765999B (zh) 一种对用户资源信息进行处理的方法、终端及服务器
CN103905207B (zh) 一种统一apk签名的方法及其系统
KR102621116B1 (ko) Id 기반 공개 키 암호화를 이용한 전자 지불 방법 및 전자 디바이스
CN103413159B (zh) 一种基于cpk的rfid电子凭证离线鉴真防伪实现方法及系统
CN102118251B (zh) 基于多界面安全智能卡的网上银行远程支付的安全认证方法
US20130226812A1 (en) Cloud proxy secured mobile payments
EP3017580B1 (en) Signatures for near field communications
CN110930147B (zh) 离线支付方法、装置、电子设备及计算机可读存储介质
CN103873244A (zh) 基于指纹识别的移动支付中的身份认证方法和系统
CN202771476U (zh) 一种安全认证系统
CN102202300A (zh) 一种基于双通道的动态密码认证系统及方法
JP5661772B2 (ja) 製品が製品メーカの本物の製品であるかをチェックする方法
CN104158819A (zh) 车载信息娱乐终端的安全认证方法
CN101162535B (zh) 利用ic卡实现磁条卡交易的方法及系统
CN103177388B (zh) 代授权系统以及代授权方法
CN104182875A (zh) 一种支付方法和系统
CN104393993A (zh) 一种用于售电终端的安全芯片及其实现方法
KR101499906B1 (ko) Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
CN103684768A (zh) 一种pos系统以及在pos系统内进行双向认证的方法
CN104933565A (zh) 一种ic卡交易方法及系统
CN104899533B (zh) 身份证信息获取方法、装置及系统
CN103580862A (zh) 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端
CN103684797A (zh) 用户和用户终端设备的关联认证方法及系统
CN104579659A (zh) 用于安全性信息交互的装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140212