CN104463263B - Ic卡上多应用的系统构架及基于该构架的信息处理方法 - Google Patents

Ic卡上多应用的系统构架及基于该构架的信息处理方法 Download PDF

Info

Publication number
CN104463263B
CN104463263B CN201410550722.4A CN201410550722A CN104463263B CN 104463263 B CN104463263 B CN 104463263B CN 201410550722 A CN201410550722 A CN 201410550722A CN 104463263 B CN104463263 B CN 104463263B
Authority
CN
China
Prior art keywords
service
card
user
service provider
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410550722.4A
Other languages
English (en)
Other versions
CN104463263A (zh
Inventor
孙国华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Aixiang Technology Co., Ltd
Original Assignee
QINGDAO FENGHUA ERA INFORMATION TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by QINGDAO FENGHUA ERA INFORMATION TECHNOLOGY Co Ltd filed Critical QINGDAO FENGHUA ERA INFORMATION TECHNOLOGY Co Ltd
Priority to CN201410550722.4A priority Critical patent/CN104463263B/zh
Publication of CN104463263A publication Critical patent/CN104463263A/zh
Priority to US15/519,544 priority patent/US20170250810A1/en
Priority to PCT/SG2015/050393 priority patent/WO2016060618A1/en
Priority to SG11201703109TA priority patent/SG11201703109TA/en
Priority to PH12017500902A priority patent/PH12017500902A1/en
Application granted granted Critical
Publication of CN104463263B publication Critical patent/CN104463263B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3574Multiple applications on card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Abstract

一种IC卡上多应用的系统构架,包括都接入互联网的发卡方、服务商及用户端设备,发卡方设备包括发卡模块及服务商管理模块;服务商设备包括IC卡内的认证及安全管理模块和多应用数据存储区、手机内的应用控制模块及电脑内的应用模块;电脑是用户通过互联网连接发卡方及服务商获取服务的设备,手机与电脑之间采用无线通讯或二维码扫描,手机与IC卡之间采用NFC通讯。本发明的优点是:通过IC卡向广大用户提供服务,有一个IC卡的提供方,并有一个以上的应用服务提供商提供服务,从而构成了用户、发卡方及服务商的三方交互关系。实现“IC卡上多应用”。

Description

IC卡上多应用的系统构架及基于该构架的信息处理方法
技术领域
本发明涉及在IC卡上多种应用的管理,适用于IC卡的应用行业,如:网上银行、手机银行、第三方支付、网上购物、电子钱包、电子票证、电子凭证、电子标识(Token)等领域。
背景技术
IC卡的应用与发展,已经经历了数十年的时间。由于近年非接触IC卡的出现,给IC卡的应用发展注入了新的活力。基于非接触IC卡的应用越来越广泛,如:各城市的公交一卡通、银行卡、社保卡、停车卡、门禁卡等等。不仅如此,新的应用还在不断地出现,人们已经越来越习惯持卡消费、凭卡享受服务的应用模式。但回顾目前IC卡的应用,不难发现,所有应用都是IC卡的发卡方提供的“单一应用”,如公交一卡通是一卡通公司发放给广大市民的乘坐公共交通的IC卡,用户只能用该卡享受一卡通公司提供的服务。同理,各个银行发放的银行卡,也都只是服务于本行的应用。这种应用模式,我们把它叫做“单一应用”。随着IC卡及相关技术的成熟,应用成本的降低,IC卡的应用还会有着更广泛的前景。因此,在一张IC卡上提供多种应用,势必将成为IC卡的一种应用模式。本发明正是以实现一张IC卡上的多应用为目的,公布了一种IC卡上多应用的系统构架及信息处理方法。
传统的IC卡往往是接触型的,就是IC卡必须插入读卡器,而读卡器又必须与驱动设备相连接(如电脑)才能实现数据的交互。这就使IC卡的实际应用受到了很大的限制,特别是现今被大众越来越青睐的移动应用,传统的IC卡就更加难以满足,所以传统的IC卡应用,大都局限在不依赖于互联网的线下(Offline)应用,如公交一卡通,在营业网点或自助机上充值购买,在公交设施上使用。非接触型IC卡或双界面IC卡(具有接触与非接触双重功能)都是通过NFC(近场通讯)方式与读写设备进行数据交互。近年来,具有NFC功能的手机又在不断的普及,也就是说,NFC手机就具有NFC读写设备(读卡器)的功能,而且手机本身又具有多种通讯功能,可以直接实现互联网接入,并且是移动互联网,这就为非接触型及双界面IC卡提供了互联网线上(Online)应用的技术基础,而且完全覆盖了当今热门应用O2O(Online to Offline)的需求。本发明所述的“IC卡上多应用”所强调的,也正是基于在非接触型及双界面IC卡上实现,并且重点介绍将“IC卡上的多应用”运用到互联网线上及线下(O2O)交互应用中的信息处理方法。
发明内容
如上所述,本发明是以实现一张IC卡上的多应用为目的,提供一种IC卡上多应用所需要的系统构架及信息处理方法。为此,有必要先定义一下,“IC卡上多应用”的概念。
一张IC卡就是一部电脑,理论上讲,任何人使用电脑,都可以按照自己的意愿安装、使用或删除任意一个或多个应用(软件)。使用者对一张或多张自由的、未加定义及规范的IC卡,按照自己的意愿进行应用管理,虽然也是一种“IC卡上多应用”的管理,但不是本发明所涉及的范围。IC卡的特点更适用于提供面向广大消费者的服务,如银行卡、公交卡等。
通过IC卡向广大消费者(用户)提供服务,有一个IC卡的提供方(发卡方),并有一个以上的应用服务提供商(服务商)提供服务,从而构成了用户、发卡方及服务商的三方交互关系,其中IC卡由发卡方发放,用户持有,一个以上的服务商在IC卡上拥有独立的存储空间,用以存储、标识向用户提供服务的内容信息(发卡方也同时可以作为服务商),这就是本发明所定义的“IC卡上多应用”的概念。
为了清楚地描述本发明在实际生活中的应用意义,在此,我们通过介绍一个实际应用场景来加以说明。比如:一家银行作为发卡方,向用户发放了具有“IC卡上的多应用”功能的银行卡。此时,该银行就可以在银行卡上向第三方服务商提供一定的存储空间,使第三方服务商利用这一空间向用户提供服务。例如,某电影院就可以在网上销售电影票,当用户使用该银行卡在网上支付了票款以后,该电影院就可以把电影票信息,通过网络通讯,写入该银行卡对应给电影院提供的存储空间,用户之后就可以持该银行卡,在电影院验票观看电影。同理,用户也可以在网上购买火车票,然后使用银行卡在车站验票乘车,此时网上火车售票处就是另一个第三方服务商。
从以上实际应用案例,可以发现如下问题。一张银行卡的存储空间是有限的,而第三方服务商的数量可以是无限的,或者说第三方服务商的数量要大于银行卡所能提供的存储空间数量。因此,哪些服务商可以使用这些存储空间?谁来决定如何使用等等,就需要一套科学的管理办法。这也是本发明的核心内容之一。
本发明的技术方案是:一种IC卡上多应用的系统构架,其特征在于,该系统构架由发卡方设备10、服务商设备20及用户端设备30三部分组成,三部分设备之间通过互联网建立联系;其中:发卡方设备10为带有IC卡读写设备的电脑系统,其中装有发卡模块100和服务商管理模块101;服务商设备20为电脑系统,装有服务模块200;用户端设备30包括发卡方发放的IC卡300、手机301或/和电脑302,在IC卡300内设有认证及安全管理模块3000和多应用数据存储区3001,在手机301或/和电脑302内分别装有应用控制模块3010及应用模块3020;该手机301和电脑302是用户通过互联网连接发卡方及服务商获取服务的设备,手机301与电脑302之间采用无线通讯或二维码扫描及键盘输入模式,手机301与IC卡300之间采用NFC通讯。
一种基于所述的IC卡上多应用的系统构架的信息处理方法,其特征在于,发卡方向用户完成发放带有多应用IC卡的过程包括:
第一步:发卡模块100根据发卡方自定义的ID特征及产生方法(如序数),产生用户ID,并记入发卡模块数据库;
第二步:发卡模块100从发卡方获得Master Key。该Master Key可以由发卡方人工输入,也可由电脑系统生成;
第三步:发卡模块100通过对称或非对称算法(算法A),以第一步产生的ID标识及第二步产生的Master Key为参数,运算产生用户EKey及MKey;
第四步:发卡模块100将用户ID、用户EKey及MKey、认证及安全管理模块3000和对多应用数据存储区3001的定义,通过连接电脑的IC卡读写器,写入多应用IC卡;其中,写入过程包括:在认证及安全管理模块3000中,对计数器的初始化。
本发明的优点是:通过IC卡向广大用户提供服务,有一个IC卡的提供方(发卡方),并有一个以上的应用服务提供商(服务商)提供服务,从而构成了用户、发卡方及服务商的三方交互关系。其中IC卡由发卡方发放,用户持有,一个以上的服务商在IC卡上拥有独立的存储空间,用以存储、标识向用户提供服务的内容信息(发卡方也同时可以作为服务商),实现本发明所定义的“IC卡上多应用”。
附图说明
图1是本发明IC卡上的多应用系统构架的基本结构框图;
图2是本发明发卡模块的构架组成框图;
图3是本发明服务商管理模块的构架组成框图;
图4是本发明服务模块向用户端提交服务标识信息的过程示意图;
图5是本发明服务标识信息的格式图;
图6是本发明服务商(或用户)需要修改用户IC卡中服务标识信息的过程示意图;
图7是本发明服务商要查验用户IC卡中服务标识信息的过程示意图;
图8是本发明服务商要删除用户IC卡中服务标识信息的过程示意图;
图9是本发明手机与用户IC卡进行安全认证及加解密运算的过程示意图;
图10是本发明服务商(或用户)修改用户IC卡中服务标识信息的过程示意图;
图11是本发明服务商查验用户IC卡中服务标识信息的过程示意图;
图12是本发明服务商删除用户IC卡中服务标识信息的过程示意图;
图13是本发明用户通过手机查验用户IC卡中服务标识信息的过程示意图;
图14是本发明用户通过手机删除用户IC卡中服务标识信息的过程示意图;
图15是本发明的多应用数据存储区的构架图;
图16是本发明手机的应用控制模块与服务商的服务模块、用户IC卡、以及用户电脑应用模块进行通讯、交换数据的信息处理方法示意图;
图17是本发明用户电脑应用模块与手机的应用控制模块、服务商的服务模块、以及用户IC卡进行通讯、交换数据的信息处理方法示意图。
参见图1-图17,本发明所述的IC卡上的多应用系统涉及了发卡方、服务商及用户三方面,所以其系统构架也是由发卡方设备10、服务商设备20及用户端设备30三部分组成(见图1),三部分设备之间通过互联网建立联系。其中:发卡方设备10为带有IC卡读写设备的电脑系统,其中装有发卡模块100和服务商管理模块101;服务商设备20为电脑系统,装有服务模块200;用户端设备30包括发卡方发放的IC卡300、手机301或再包括另外的电脑302,在IC卡300内设有认证及安全管理模块3000和多应用数据存储区3001,在手机301或再包括另外的电脑302内分别装有应用控制模块3010及应用模块3020。其中,电脑302是用户通过互联网连接发卡方及服务商获取服务的设备(手机301也可以作为同样的设备),手机301与电脑302之间采用无线通讯(蓝牙、Wifi、红外等)或二维码扫描,手机301与IC卡300之间采用NFC通讯。
下面分别介绍如上所述的各部分功能模块的作用及工作机制:
发卡模块100,是发卡方发放带有多应用功能的IC卡300的软件程序。其作用是,产生IC卡唯一标识(ID),将IC卡的唯一标识(ID)记入数据库,生成IC卡加解密密钥(EKey)及验证密钥(MKey),并在IC卡中写入上述ID、EKey及MKey,同时在IC卡中也写入认证及安全管理模块3000和设置多应用数据存储区3001,见图2。其中,IC卡唯一标识可以用序数表达,也可以使用IC卡原有的卡号或账户号,IC卡加解密密钥(EKey)及验证密钥(MKey)由发卡方的主密钥(Master Key)、IC卡唯一标识(ID),通过算法A运算产生。算法A是通用的对称或非对称算法,发卡方主密钥(Master Key)可以由发卡方人为定义,也可以由电脑系统生成。IC卡加解密密钥(EKey)及验证密钥(MKey)也称为用户密钥,是发卡方系统与用户IC卡交互认证及加解密对话的关键因子。
服务商管理模块101,是发卡方向服务商提供多应用IC卡功能的软件程序。其作用是,为服务商分配服务商唯一标识(SID)、将服务商要向用户提供的信息管理密钥(SKey)进行加密,并为服务商要向用户IC卡中写入的信息(包括SID、加密的SKey及服务标识信息)运算产生MAC校验码。用户的IC卡上是否能够写入上述信息,取决于MAC码校验是否正确。如前所述,服务商如若要使用用户IC卡上的某一存储空间为用户提供服务,之前一定已经收取了用户支付的服务费用,且该费用是用户通过银行IC卡进行的支付。因此,服务商就可获得该用户银行IC卡的唯一标识(ID)和IC卡内计数器值。此时,服务商就可以向银行(发卡方)提交该用户的唯一标识(ID)和IC卡内计数器值,同时提供要向用户IC卡中写入的服务标识信息及信息管理密钥(SKey),申请使用该用户的IC卡存储空间。银行(发卡方)在接到服务商的申请后,就通过服务商管理模块101,为服务商分配一个服务商唯一标识(SID),记入SID数据库,然后利用发卡方主密钥(Master Key)及获得的用户ID,通过算法A运算产生用户EKey及MKey,同时服务商管理模块101使用EKey、计数器值,通过算法A1对信息管理密钥(SKey)进行加密,再以MKey、计数器值、SID、加密的SKey及服务标识信息为参数,通过算法A2计算出MAC校验码,然后连同服务商唯一标识(SID)和加密后的SKey一起发送给服务商的服务模块200。见图3。其中,服务商唯一标识(SID)可以用序数表达,也可以使用服务商的银行账号或卡号。算法A1、A2可以是同一算法,也是通用的对称或非对称算法。
服务模块200,是服务商向用户提供应用服务的软件程序。其作用是,当用户向服务商购买服务产品,并希望用银行IC卡承载服务商的服务产品或服务标识(如积分、优惠券等),以及此后,对服务产品或服务标识进行修改或使用(查验及删除)时,该模块负责获取用户ID及用户IC卡内计数器值,并从服务商的系统中获得服务标识信息及服务商为该用户生成的信息标识管理密钥(SKey),向发卡方(银行)提供上述信息及用户ID及和用户IC卡内计数器值,并从发卡方(银行)获得加密后的SKey及服务商唯一标识(SID)和MAC校验码;其中SKey是服务模块200以服务商Master Key和用户ID为参数,通过算法S计算产生的。与此同时,服务模块200将用户ID及服务商唯一标识(SID)对应记录在系统数据库内;在此基础上,服务模块200按照符合IC卡存储空间规范的格式,将加密后的SKey,连带服务商唯一标识(SID)、服务标识信息及MAC校验码一起,通过网络向用户端提交。见图4。其中服务商信息标识管理密钥(SKey),是服务商在用户IC卡上建立了服务标识信息空间后,对这些信息进行修改、查验及删除操作的关键因子。服务标识信息的格式见图5。
当用户已经购买了服务商提供的服务标识,服务商或用户希望修改相应服务标识时,该模块负责获取用户ID及用户IC卡内计数器值,并从服务商的系统中获得修改后的服务标识信息,同时,服务模块200以服务商Master Key和用户ID为参数,通过算法S计算产生SKey,根据用户ID从数据库中对应查出SID,以SKey、SID、计数器值及服务商修改的服务标识信息为参数,通过算法A2计算出SMAC校验码;然后再连带服务商唯一标识(SID)及服务商修改的服务标识信息一起,通过网络向用户端提交。见图6。
当用户已经购买了服务商提供的服务标识,服务商希望查验相应服务标识时,该模块负责获取用户ID及用户IC卡内计数器值,同时,服务模块200以服务商Master Key和用户ID为参数,通过算法S计算产生SKey,根据用户ID从数据库中对应查出SID,以SKey、SID及计数器值为参数,通过算法A2计算出SMAC校验码,然后同SID一道,向用户端提交。待用户端认证并返回查验信息后,服务模块200再提交给服务商系统待查验。见图7。
当用户已经购买了服务商提供的服务标识,服务商户希望删除相应服务标识时,该模块负责获取用户ID及用户IC卡内计数器值,并从服务商的系统中获得表示删除信息的服务商标志位,同时,服务模块200以服务商Master Key和用户ID为参数,通过算法S计算产生SKey,根据用户ID从数据库中对应查出SID,以SKey、SID、计数器值及服务标识信息的格式中服务商标志位设置为删除的信息为参数,通过算法A2计算出SMAC校验码;然后再连带服务商唯一标识(SID)及服务标识信息的格式中服务商标志位设置为删除的信息一起,通过网络向用户端提交。当服务标识信息的格式中,服务商标志位表示为删除,即该条服务标识信息已被服务商删除。见图8。
认证及安全管理模块3000,是运行在用户IC卡上的软件程序。其作用是,与客户手机301中的应用控制模块3010,通过NFC的方式进行通讯;与应用控制模块3010进行安全认证及加解密运算通讯;接收应用控制模块3010传输的发卡方、服务商或用户本身的控制指令,并按指令进行相应操作,如在多应用数据存储区3001进行数据读出、写入、修改、查验或删除等操作;按应用控制模块3010的控制指令向应用控制模块3010输出数据或运算结果。上述安全认证及加解密运算,是基于通用的对称或非对称算法,并根据应用需求,分别由ID、EKey、MKey、SID、MAC校验码、SMAC校验码、SKey及计数器值参与进行的认证及运算。其中,计数器值为正整数,每次参与完认证及加解密运算,数值加1。见图9。
在进行服务商(或用户)修改用户IC卡中服务标识信息操作时,认证及安全管理模块3000在向服务商服务模块200发送用户ID及计数器值后,通过手机应用控制模块3010,从服务模块200获得了SID、SMAC校验码及服务商修改的服务标识信息。然后认证及安全管理模块3000以计数器值、SID、SID对应的SKey及服务商修改的服务标识信息为参数,通过算法A2计算出SMAC校验码,并且与获得的SMAC校验码进行比较,结果正确,就将服务商修改的服务标识信息重新写入相应的数据存储区。否则,用户的IC卡上不能写入上述的写入信息。见图10。
在进行服务商查验用户IC卡中服务标识信息操作时,认证及安全管理模块3000在向服务商服务模块200发送用户ID及计数器值后,通过应用控制模块3010,从服务模块200获得了SID及SMAC校验码。然后认证及安全管理模块3000以计数器值、SID及SID对应的SKey为参数,通过算法A2计算出SMAC校验码,并且与获得的SMAC校验码进行比较,结果正确,就将对应SID的服务商服务标识信息,通过手机应用控制模块3010,发送给服务商服务模块。否则,安全管理模块3000将不发送服务商的服务标识信息给服务模块200。见图11。
在进行服务商删除用户IC卡中服务标识信息操作时,认证及安全管理模块3000在向服务商服务模块200发送用户ID及计数器值后,通过应用控制模块3010,从服务模块200获得了SID、SMAC校验码及服务标识信息的格式中服务商标志位设置为删除的信息。然后认证及安全管理模块3000以计数器值、SID、SID对应的SKey及服务标识信息的格式中服务商标志位设置为删除的信息为参数,通过算法A2计算出SMAC校验码,并且与获得的SMAC校验码进行比较,结果正确,就将服务标识信息的格式中服务商标志位设置为删除的信息写入相应服务标识信息格式中的服务商标志位。否则,用户的IC卡上不能写入上述的写入信息。见图12。
当用户通过手机查验用户IC卡中服务标识信息时,认证及安全管理模块3000将认证用户PIN,通过认证后,认证及安全管理模块3000将向应用控制模块3010提交存储于多应用存储区3001的全部服务标识信息。否则,安全管理模块3000将不向应用控制模块3010提交存储于多应用存储区3001的全部服务标识信息。见图13。
当用户通过手机删除用户IC卡中服务标识信息时,认证及安全管理模块3000将认证用户PIN,通过认证后,认证及安全管理模块3000将从应用控制模块3010中接收用户选择的用户标志位删除信息,并向指定的服务标识信息的格式中,用户标志位写入删除信息。否则,用户的IC卡上不能写入上述的写入信息。当服务标识信息的格式中,用户标志位表示为删除,即该条服务标识信息已被用户删除。见图14。
多应用数据存储区3001,是存在于用户IC卡上的一块存储空间。其作用是,存储服务商提供的服务标识信息、服务商唯一标识(SID)及服务商信息标识管理密钥(SKey)。多应用数据存储区3001可存储多个服务商的信息,存储数量由发卡方决定,并在发卡时一次性确定可存储的数量。见图15。
应用控制模块3010,是运行在用户手机上的软件程序。其作用是,通过移动互联网与服务商的服务模块200进行通讯、交换数据;通过NFC通讯,实现与用户IC卡的数据交换;也可通过无线通讯(WIFI、蓝牙、红外等)或二维码扫描及键盘输入,实现与用户电脑应用模块3020的数据交换;还可通过手机键盘及显示屏,实现用户本人与服务商、用户IC卡或用户电脑的数据交换。事实上,应用控制模块3010实现了不同通讯模式下的数据转换。见图16。
应用模块3020,是运行在用户电脑上的软件程序。这一模块在本发明中所处的位置比较特殊,鉴于互联网的发展,已经不只局限在传统的固定网络上,移动互联网也发展迅猛,且市场应用大有超过传统互联网之势。而用户在与服务商的交易过程中,即可选择手机(移动互联网),也可选择电脑(固定互联网)。当用户选择手机时,在上述的系统构架中(见图1),应用模块3020就可以不存在(虚线部分)。因此,应用模块3020是用户选择使用电脑与服务商进行交易时,系统构架的组成部分。其作用是,通过互联网与服务商的服务模块200进行通讯、交换数据,并通过无线通讯(WIFI、蓝牙、红外等)或二维码扫描及键盘输入,实现与用户手机应用控制模块3010的数据交换。事实上,应用模块3020在这里扮演了将与服务商进行的互联网的通讯模式转换为与手机应用控制模块3010进行其他无线通讯(WIFI、蓝牙、红外)或二维码扫描及键盘输入模式的角色。见图17。
在上述系统架构的基础上,IC卡上多应用的信息处理方法如下:
一、 发卡方法:
发卡方法是发卡方向用户完成发放带有多应用IC卡的过程。发卡过程包括:
第一步:发卡模块100根据发卡方自定义的ID特征及产生方法(如序数),产生用户ID,并记入发卡模块数据库;
第二步:发卡模块100从发卡方获得Master Key。该Master Key可以由发卡方人工输入,也可由电脑系统生成;
第三步:发卡模块100通过对称或非对称算法(算法A),以第一步产生的ID标识及第二步产生的Master Key为参数,运算产生用户EKey及MKey;
第四步:发卡模块100将用户ID、用户EKey及MKey、认证及安全管理模块3000和对多应用数据存储区3001的定义,通过连接电脑的IC卡读写器,写入多应用IC卡;其中,写入过程包括:在认证及安全管理模块3000中,对计数器的初始化。
二、 服务商向用户IC卡写入服务标识信息方法:
服务商向用户IC卡中写入其服务标识信息的前提,一定是用户向服务商购买了产品或服务,并且通过发卡方(往往是银行)发放的IC卡进行了支付。同时服务商也应获得发卡方的许可。在此基础上:
第一步,服务商的服务模块200通过用户手机的应用控制模块3010,向用户IC卡认证及安全管理模块3000申请获得用户ID及计数器数值;用户IC卡认证及安全管理模块3000通过认证后,通过用户手机的应用控制模块3010向服务模块200返回用户ID及计数器值;
第二步,服务商服务模块200从服务商的系统中获得服务标识信息及服务商为该用户生成的信息标识管理密钥(SKey);
第三步,服务模块200向发卡方服务商管理模块101提交用户ID及、计数器值及第二步所述的服务标识信息和信息标识管理密钥(SKey)。
第四步,服务商管理模块101认证通过后,通过获得的用户ID运算产生用户EKey及MKey,并使用该用户EKey及计数器值,通过算法A1对信息标识管理密钥(SKey)进行加密,同时产生服务商唯一标识(SID)及MAC校验码,并返回给服务商的服务模块200;其中,SID是根据发卡方自定义的SID特征及产生方法(如序数)产生, MAC校验码是由计数器值、用户MKey、服务商唯一标识(SID)、加密的SKey及服务标识信息,通过算法A2计算产生;
第五步,服务模块200将服务标识信息及加密的SKey与SID及MAC校验码一起,通过用户手机应用控制模块3010,发送给IC卡认证及安全管理模块3000;
第六步,IC卡认证及安全管理模块3000,对服务商提供的信息进行认证。具体方法是,认证及安全管理模块3000将获得的服务商SID、服务标识信息、加密的SKey与用户MKey及计数器数值通过算法A2进行运算,得出的结果与服务模块200发送的MAC校验码进行比对,如果一致,就将第三步所述的加密的SKey以用户EKey和计数器值为参数,通过算法A1进行解密,连同服务商的SID、服务标识信息一起,按照认证及安全管理模块3000规范的格式写入多应用数据存储区3001;否则,用户的IC卡上不能写入上述的写入信息。服务商管理模块101与服务模块200及服务模块200与手机应用控制模块3010之间,包括服务模块200与应用模块3020及应用模块3020与手机应用控制模块3010之间,数据是加密传输的。
三、 服务商修改用户IC卡中服务标识信息方法:
修改用户IC卡中服务标识信息的前提是,服务商已经在用户IC卡上写入了其服务标识信息。在这种情况下,用户IC卡中服务标识信息的修改只涉及到用户和服务商,与发卡方无关。具体方法为:
第一步,用户IC卡认证及安全管理模块3000,通过用户手机应用控制模块3010,向服务商服务模块200,提交用户ID及计数器数值;
第二步,服务模块200以用户ID、服务商Master Key为参数,通过算法S计算出SKey,同时对应用户ID从数据库中获得服务商唯一标识(SID);
第三步,服务模块200从服务商的系统中获得修改后的服务标识信息,并以SKey、SID、计数器值及修改后的服务标识信息为参数,通过算法A2计算出SMAC校验码,然后再连带服务商唯一标识(SID)及修改后的服务标识信息一起,通过应用控制模块3010向认证及安全管理模块3000发送;
第四步,认证及安全管理模块3000获得SID、SMAC校验码及服务商修改的服务标识信息后,同样以SKey、SID、计数器值及服务商修改的服务标识信息为参数,通过算法A2计算出SMAC校验码;
第五步,认证及安全管理模块3000对获得的SMAC校验码和计算出的SMAC校验码进行比较,结果正确,就将获得的服务商修改的服务标识信息重新写入相应的数据存储区;否则,用户的IC卡上不能写入上述的写入信息。
四、 服务商查验用户IC卡中服务标识信息方法:
第一步,用户IC卡认证及安全管理模块3000,通过用户手机应用控制模块3010,向服务商服务模块200,提交用户ID及计数器数值;
第二步,服务模块200以用户ID、服务商Master Key为参数,通过算法S计算出SKey,同时对应用户ID从数据库中获得服务商唯一标识(SID);
第三步,服务模块200以SKey、SID及计数器值为参数,通过算法A2计算出SMAC校验码;
第四步,服务模块200通过应用控制模块3010向认证及安全管理模块3000发送SID及SMAC校验码;
第五步,认证及安全管理模块3000获得SID及SMAC校验码后,同样以SKey、SID及计数器值为参数,通过算法A2计算出SMAC校验码;
第六步,认证及安全管理模块3000对获得的SMAC校验码和计算出的SMAC校验码进行比较,结果正确,就将对应SID的服务商服务标识信息,通过手机应用控制模块3010,发送给服务商服务模块;否则,安全管理模块3000将不发送服务商的服务标识信息给服务模块200。
五、 服务商删除用户IC卡中服务标识信息方法:
第一步,用户IC卡认证及安全管理模块3000,通过用户手机应用控制模块3010,向服务商服务模块200,提交用户ID及计数器数值;
第二步,服务模块200以用户ID、服务商Master Key为参数,通过算法S计算出SKey,同时对应用户ID从数据库中获得服务商唯一标识(SID);
第三步,服务模块200从服务商的系统中获得表示删除信息的服务商标志位,以SKey、SID、计数器值及从服务商的系统中获得表示删除信息的服务商标志位信息为参数,通过算法A2计算出SMAC校验码,然后连带服务商唯一标识(SID)及从服务商的系统中获得表示删除信息的服务商标志位信息一起,通过应用控制模块3010向认证及安全管理模块3000发送;
第四步,认证及安全管理模块3000获得SID、SMAC校验码及服务标识信息格式中服务商标志位设置为删除信息后,同样以SKey、SID、计数器值及服务标识信息格式中服务商标志位设置为删除的信息为参数,通过算法A2计算出SMAC校验码;
第五步,认证及安全管理模块3000对获得的SMAC校验码和计算出的SMAC校验码进行比较,结果正确,就将服务商标志位设置为删除的信息写入相应服务标识信息格式中的服务商标志位;否则,用户的IC卡上不能写入上述的写入信息。
六、 用户通过手机查验用户IC卡中服务标识信息方法:
第一步,用户在手机上输入PIN码,手机应用控制模块3010获得PIN码后,通过NFC通讯模式将PIN码发送给认证及安全管理模块3000。
第二步,认证及安全管理模块3000对用户输入的PIN进行认证。
第三步,通过认证后,认证及安全管理模块3000将向应用控制模块3010提交存储于多应用存储区3001的全部服务标识信息。否则,安全管理模块3000将不向应用控制模块3010提交存储于多应用存储区3001的全部服务标识信息。
七、 用户通过手机删除用户IC卡中服务标识信息方法:
第一步,用户在手机上输入PIN码,手机应用控制模块3010获得PIN码后,通过NFC通讯模式将PIN码发送给认证及安全管理模块3000。
第二步,认证及安全管理模块3000对用户输入的PIN进行认证。
第三步,通过认证后,认证及安全管理模块3000将从应用控制模块3010中接收用户选择的用户标志位删除信息,并向指定的服务标识信息的格式中,用户标志位写入删除信息。否则,用户的IC卡上不能写入上述的写入信息。

Claims (21)

1.一种IC卡上多应用的系统构架,其特征在于,该系统构架由发卡方设备10、服务商设备20及用户端设备30三部分组成,三部分设备之间通过互联网建立联系;其中:发卡方设备10为带有IC卡读写设备的电脑系统,其中装有发卡模块100和服务商管理模块101;服务商设备20为电脑系统,装有服务模块200;用户端设备30包括发卡方发放的IC卡300、手机301或/和电脑302,在IC卡300内设有认证及安全管理模块3000和多应用数据存储区3001,在手机301或/和电脑302内分别装有应用控制模块3010及应用模块3020;该手机301和电脑302是用户通过互联网连接发卡方及服务商获取服务的设备,手机301与电脑302之间采用无线通讯或二维码扫描及键盘输入模式,手机301与IC卡300之间采用NFC通讯;
所述的发卡模块100是发卡方发放带有多应用功能的IC卡300的软件程序,其作用是产生IC卡唯一标识ID,将该IC卡唯一标识ID记入数据库,生成IC卡加解密密钥EKey及验证密钥MKey,并在IC卡中写入上述ID、EKey及MKey;同时在IC卡中也写入认证及安全管理模块3000和设置多应用数据存储区3001;所述的IC卡唯一标识用序数表达,或使用IC卡原有的卡号或账户号;IC卡加解密密钥EKey及验证密钥MKey由发卡方的主密钥Master Key、IC卡唯一标识ID,通过算法A运算产生;算法A是通用的对称或非对称算法,发卡方主密钥MasterKey由发卡方人为定义,或由电脑系统生成;
所述的服务商管理模块101是发卡方向服务商提供多应用IC卡功能的软件程序,其作用是,为服务商分配服务商唯一标识SID、将服务商要向用户提供的信息管理密钥SKey进行加密,并为服务商要向用户IC卡中写入包括SID、加密的SKey及服务标识的写入信息运算产生MAC校验码;如果MAC码校验正确,用户的IC卡上能写入上述的写入信息,否则用户的IC卡上不能写入上述的写入信息;
所述的服务模块200是服务商向用户提供应用服务的软件程序,其作用是,当用户向服务商购买服务产品,并希望用银行IC卡承载服务商的服务产品标识,以及此后对服务产品标识进行修改或查验及删除时,该模块负责获取用户ID及用户IC卡内计数器值,并从服务商的系统中获得服务标识信息及服务商为该用户生成的信息标识管理密钥SKey,向发卡方提供上述信息及用户ID和用户IC卡内计数器值,然后从发卡方获得加密后的SKey及服务商唯一标识SID和MAC校验码;与此同时,服务模块200将用户ID及服务商唯一标识SID对应记录在系统数据库内;在此基础上,服务模块200按照符合IC卡存储空间规范的格式,将加密后的SKey,连带服务商唯一标识SID、服务标识信息及MAC校验码一起,通过网络向用户端提交。
2.根据权利要求1所述的IC卡上多应用的系统构架,其特征在于,当用户已经购买了服务商提供的服务标识,服务商或用户希望修改相应服务标识时,该服务模块200负责获取用户ID及用户IC卡内计数器值,并从服务商的系统中获得修改后的服务标识信息,同时,服务模块200以服务商Master Key和用户ID为参数,通过算法S计算产生SKey,根据用户ID从数据库中对应查出SID,以SKey、SID、计数器值及服务商修改的服务标识信息为参数,通过算法A2计算出SMAC校验码;然后再连带服务商唯一标识SID及服务商修改的服务标识信息一起,通过网络向用户端提交。
3.根据权利要求1所述的IC卡上多应用的系统构架,其特征在于,当用户已经购买了服务商提供的服务标识,服务商希望查验相应服务标识时,该服务模块200负责获取用户ID及用户IC卡内计数器值;同时,服务模块200以服务商Master Key和用户ID为参数,通过算法S计算产生SKey,根据用户ID从数据库中对应查出SID,以SKey、SID及计数器值为参数,通过算法A2计算出SMAC校验码,然后同SID一道,向用户端提交;待用户端认证并返回查验信息后,服务模块200再提交给服务商系统待查验。
4.根据权利要求1所述的IC卡上多应用的系统构架,其特征在于,当用户已经购买了服务商提供的服务标识,服务商户希望删除相应服务标识时,该服务模块200负责获取用户ID及用户IC卡内计数器值,并从服务商的系统中获得表示删除信息的服务商标志位;同时,服务模块200以服务商Master Key和用户ID为参数,通过算法S计算产生SKey,根据用户ID从数据库中对应查出SID,以SKey、SID、计数器值及服务标识信息的格式中服务商标志位设置为删除的信息为参数,通过算法A2计算出SMAC校验码;然后再连带服务商唯一标识SID及服务标识信息的格式中服务商标志位设置为删除的信息一起,通过网络向用户端提交;当服务标识信息的格式中,服务商标志位表示为删除,即该条服务标识信息已被服务商删除。
5.根据权利要求1所述的IC卡上多应用的系统构架,其特征在于,所述的认证及安全管理模块3000是运行在用户IC卡上的软件程序,其作用是,与客户手机301中的应用控制模块3010,通过NFC的方式进行通讯;与应用控制模块3010进行安全认证及加解密运算通讯;接收应用控制模块3010传输的发卡方、服务商或用户本身的控制指令,并按指令在多应用数据存储区3001进行数据读出、写入、修改、查验或删除等操作;按应用控制模块3010的控制指令向应用控制模块3010输出数据或运算结果。
6.根据权利要求5所述的IC卡上多应用的系统构架,其特征在于,所述的安全认证及加解密运算,是基于通用的对称或非对称算法,并根据应用需求,分别由ID、EKey、MKey、SID、MAC校验码、SMAC校验码、SKey及计数器值参与进行的认证及运算;其中,计数器值为正整数,每次参与完认证及加解密运算,数值加1。
7.根据权利要求5所述的IC卡上多应用的系统构架,其特征在于,在进行服务商或用户修改用户IC卡中服务标识信息操作时,认证及安全管理模块3000在向服务商服务模块200发送用户ID及计数器值后,通过手机应用控制模块3010,从服务模块200获得了SID、SMAC校验码及服务商修改的服务标识信息;然后认证及安全管理模块3000以计数器值、SID、SID对应的SKey及服务商修改的服务标识信息为参数,通过算法A2计算出SMAC校验码,并且与获得的SMAC校验码进行比较,结果正确,就将服务商修改的服务标识信息重新写入相应的数据存储区;否则用户的IC卡上不能写入上述的写入信息。
8.根据权利要求6所述的IC卡上多应用的系统构架,其特征在于,在进行服务商查验用户IC卡中服务标识信息操作时,认证及安全管理模块3000在向服务商服务模块200发送用户ID及计数器值后,通过应用控制模块3010,从服务模块200获得了SID及SMAC校验码;然后安全管理模块3000以计数器值、SID及SID对应的SKey为参数,通过算法A2计算出SMAC校验码,并且与获得的SMAC校验码进行比较,结果正确,就将对应SID的服务商服务标识信息,通过手机应用控制模块3010,发送给服务商服务模块200;否则,安全管理模块3000将不发送服务商的服务标识信息给服务模块200。
9.根据权利要求5所述的IC卡上多应用的系统构架,其特征在于,在进行服务商删除用户IC卡中服务标识信息操作时,认证及安全管理模块3000在向服务商服务模块200发送用户ID及计数器值后,通过应用控制模块3010,从服务模块200获得了SID、SMAC校验码及服务标识信息的格式中服务商标志位设置为删除的信息;然后认证及安全管理模块3000以计数器值、SID、SID对应的SKey及服务标识信息的格式中服务商标志位设置为删除的信息为参数,通过算法A2计算出SMAC校验码,并且与获得的SMAC校验码进行比较,结果正确,就将服务标识信息的格式中服务商标志位设置为删除的信息写入相应服务标识信息格式中的服务商标志位;否则,用户的IC卡上不能写入上述的写入信息。
10.根据权利要求5所述的IC卡上多应用的系统构架,其特征在于,当用户通过手机查验用户IC卡中服务标识信息时,认证及安全管理模块3000将认证用户PIN,通过认证后,认证及安全管理模块3000将向应用控制模块3010提交存储于多应用存储区3001的全部服务标识信息;否则,安全管理模块3000将不向应用控制模块3010提交存储于多应用存储区3001的全部服务标识信息。
11.根据权利要求5所述的IC卡上多应用的系统构架,其特征在于,当用户通过手机删除用户IC卡中服务标识信息时,认证及安全管理模块3000将认证用户PIN,通过认证后,认证及安全管理模块3000将从应用控制模块3010中接收用户选择的用户标志位删除信息,并向指定的服务标识信息的格式中,用户标志位写入删除信息;否则,用户的IC卡上不能写入上述的写入信息;当服务标识信息的格式中,用户标志位表示为删除,即该条服务标识信息已被用户删除。
12.根据权利要求1所述的IC卡上多应用的系统构架,其特征在于,所述的多应用数据存储区3001是存在于用户IC卡上的一块存储空间,其作用是,存储服务商提供的服务标识信息、服务商唯一标识SID及服务商信息标识管理密钥SKey;多应用数据存储区3001可存储多个服务商的信息,存储数量由发卡方决定,并在发卡时一次性确定可存储的数量。
13.根据权利要求1所述的IC卡上多应用的系统构架,其特征在于,所述的应用控制模块3010是运行在用户手机上的软件程序,其作用是,通过移动互联网与服务商的服务模块200进行通讯、交换数据;通过NFC通讯,实现与用户IC卡的数据交换;也可通过无线通讯或二维码扫描及键盘输入,实现与用户电脑应用模块3020的数据交换;还可通过手机键盘及显示屏,实现用户本人与服务商、用户IC卡或用户电脑的数据交换。
14.根据权利要求1所述的IC卡上多应用的系统构架,其特征在于,所述的应用模块3020是运行在用户电脑上的软件程序,是用户选择使用电脑与服务商进行交易时,系统构架的组成部分,其作用是,通过互联网与服务商的服务模块200进行通讯、交换数据,并通过无线通讯或二维码扫描及键盘输入,实现与用户手机应用控制模块3010的数据交换。
15.一种基于权利要求1-14任何一项所述的IC卡上多应用的系统构架的信息处理方法,其特征在于,发卡方向用户完成发放带有多应用IC卡的过程包括:
第一步:发卡模块100根据发卡方自定义的ID特征及产生方法,产生用户ID,并记入发卡模块数据库;
第二步:发卡模块100从发卡方获得Master Key,该Master Key可以由发卡方人工输入,也可由电脑系统生成;
第三步:发卡模块100通过对称或非对称算法,以第一步产生的ID标识及第二步产生的Master Key为参数,运算产生用户EKey及MKey;
第四步:发卡模块100将用户ID、用户EKey及MKey、认证及安全管理模块3000和对多应用数据存储区3001的定义,通过连接电脑的IC卡读写器,写入多应用IC卡;其中,写入过程包括:在认证及安全管理模块3000中,对计数器的初始化。
16.根据权利要求15所述的IC卡上多应用的系统构架的信息处理方法,其特征在于,服务商向用户IC卡写入服务标识信息方法:
第一步,服务商的服务模块200通过用户手机的应用控制模块3010,向用户IC卡认证及安全管理模块3000申请获得用户ID及计数器数值;用户IC卡认证及安全管理模块3000通过认证后,通过用户手机的应用控制模块3010向服务模块200返回用户ID及计数器值;
第二步,服务商服务模块200从服务商的系统中获得服务标识信息及服务商为该用户生成的信息标识管理密钥SKey;
第三步,服务模块200向发卡方服务商管理模块101提交用户ID、计数器值及第二步所述的服务标识信息和信息标识管理密钥SKey;
第四步,服务商管理模块101认证通过后,通过获得的用户ID运算产生用户EKey及MKey,并使用该用户EKey及计数器值,通过算法A1对信息标识管理密钥SKey进行加密,同时产生服务商唯一标识SID及MAC校验码,并返回给服务商的服务模块200;其中,SID是根据发卡方自定义的SID特征及产生方法产生, MAC校验码是由计数器值、用户MKey、服务商唯一标识SID、加密的SKey及服务标识信息,通过算法A2计算产生;
第五步,服务模块200将服务标识信息及加密的SKey与SID及MAC校验码一起,通过用户手机应用控制模块3010,发送给IC卡认证及安全管理模块3000;
第六步,IC卡认证及安全管理模块3000,对服务商提供的信息进行认证;具体方法是,认证及安全管理模块3000将获得的服务商SID、服务标识信息、加密的SKey与用户MKey及计数器数值通过算法A2进行运算,得出的结果与服务模块200发送的MAC校验码进行比对,如果一致,就将第四步所述的加密的SKey以用户EKey和计数器值为参数,通过算法A1进行解密,连同服务商的SID、服务标识信息一起,按照认证及安全管理模块3000规范的格式写入多应用数据存储区3001;否则,用户的IC卡上不能写入上述的写入信息;服务商管理模块101与服务模块200及服务模块200与手机应用控制模块3010之间,包括服务模块200与应用模块3020及应用模块3020与手机应用控制模块3010之间的数据是加密传输的。
17.根据权利要求15所述的IC卡上多应用的系统构架的信息处理方法,其特征在于,服务商修改用户IC卡中服务标识信息方法:
第一步,用户IC卡认证及安全管理模块3000,通过用户手机应用控制模块3010,向服务商服务模块200,提交用户ID及计数器数值;
第二步,服务模块200以用户ID、服务商Master Key为参数,通过算法S计算出SKey,同时对应用户ID从数据库中获得服务商唯一标识SID;
第三步,服务模块200从服务商的系统中获得修改后的服务标识信息,并以SKey、SID、计数器值及修改后的服务标识信息为参数,通过算法A2计算出SMAC校验码,然后再连带服务商唯一标识SID及修改后的服务标识信息一起,通过应用控制模块3010向认证及安全管理模块3000发送;
第四步,认证及安全管理模块3000获得SID、SMAC校验码及服务商修改的服务标识信息后,同样以SKey、SID、计数器值及服务商修改的服务标识信息为参数,通过算法A2计算出SMAC校验码;
第五步,认证及安全管理模块3000对获得的SMAC校验码和计算出的SMAC校验码进行比较,结果正确,就将获得的服务商修改的服务标识信息重新写入相应的数据存储区;否则,用户的IC卡上不能写入上述的写入信息。
18.根据权利要求15所述的IC卡上多应用的系统构架的信息处理方法,其特征在于,服务商查验用户IC卡中服务标识信息方法:
第一步,用户IC卡认证及安全管理模块3000,通过用户手机应用控制模块3010,向服务商服务模块200,提交用户ID及计数器数值;
第二步,服务模块200以用户ID、服务商Master Key为参数,通过算法S计算出SKey,同时对应用户ID从数据库中获得服务商唯一标识SID;
第三步,服务模块200以SKey、SID及计数器值为参数,通过算法A2计算出SMAC校验码;
第四步,服务模块200通过应用控制模块3010向认证及安全管理模块3000发送SID及SMAC校验码;
第五步,认证及安全管理模块3000获得SID及SMAC校验码后,同样以SKey、SID及计数器值为参数,通过算法A2计算出SMAC校验码;
第六步,认证及安全管理模块3000对获得的SMAC校验码和计算出的SMAC校验码进行比较,结果正确,就将对应SID的服务商服务标识信息,通过手机应用控制模块3010,发送给服务商服务模块;否则,安全管理模块3000将不发送服务商的服务标识信息给服务模块200。
19.根据权利要求15所述的IC卡上多应用的系统构架的信息处理方法,其特征在于,服务商删除用户IC卡中服务标识信息方法:
第一步,用户IC卡认证及安全管理模块3000,通过用户手机应用控制模块3010,向服务商服务模块200,提交用户ID及计数器数值;
第二步,服务模块200以用户ID、服务商Master Key为参数,通过算法S计算出SKey,同时对应用户ID从数据库中获得服务商唯一标识SID;
第三步,服务模块200从服务商的系统中获得表示删除信息的服务商标志位,以SKey、SID、计数器值及从服务商的系统中获得表示删除信息的服务商标志位信息为参数,通过算法A2计算出SMAC校验码,然后连带服务商唯一标识SID及从服务商的系统中获得表示删除信息的服务商标志位信息一起,通过应用控制模块3010向认证及安全管理模块3000发送;
第四步,认证及安全管理模块3000获得SID、SMAC校验码及服务标识信息格式中服务商标志位设置为删除信息后,同样以SKey、SID、计数器值及服务标识信息格式中服务商标志位设置为删除的信息为参数,通过算法A2计算出SMAC校验码;
第五步,认证及安全管理模块3000对获得的SMAC校验码和计算出的SMAC校验码进行比较,结果正确,就将服务商标志位设置为删除的信息写入相应服务标识信息格式中的服务商标志位;否则,用户的IC卡上不能写入上述的写入信息。
20.根据权利要求15所述的IC卡上多应用的系统构架的信息处理方法,其特征在于,用户通过手机查验用户IC卡中服务标识信息方法:
第一步,用户在手机上输入PIN码,手机应用控制模块3010获得PIN码后,通过NFC通讯模式将PIN码发送给认证及安全管理模块3000;
第二步,认证及安全管理模块3000对用户输入的PIN进行认证;
第三步,通过认证后,认证及安全管理模块3000将向应用控制模块3010提交存储于多应用存储区3001的全部服务标识信息;否则,安全管理模块3000将不向应用控制模块3010提交存储于多应用存储区3001的全部服务标识信息。
21.根据权利要求15所述的IC卡上多应用的系统构架的信息处理方法,其特征在于,用户通过手机删除用户IC卡中服务标识信息方法:
第一步,用户在手机上输入PIN码,手机应用控制模块3010获得PIN码后,通过NFC通讯模式将PIN码发送给认证及安全管理模块3000;
第二步,认证及安全管理模块3000对用户输入的PIN进行认证;
第三步,通过认证后,认证及安全管理模块3000将从应用控制模块3010中接收用户选择的用户标志位删除信息,并向指定的服务标识信息的格式中,用户标志位写入删除信息;否则,用户的IC卡上不能写入上述的写入信息。
CN201410550722.4A 2014-10-17 2014-10-17 Ic卡上多应用的系统构架及基于该构架的信息处理方法 Active CN104463263B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201410550722.4A CN104463263B (zh) 2014-10-17 2014-10-17 Ic卡上多应用的系统构架及基于该构架的信息处理方法
US15/519,544 US20170250810A1 (en) 2014-10-17 2015-10-16 Dynamic multiple-application systematic framework for integrated circuit card and information processing methods based on the framework
PCT/SG2015/050393 WO2016060618A1 (en) 2014-10-17 2015-10-16 A dynamic multiple- application systematic framework for integrated circuit card and information processing methods based on the framework
SG11201703109TA SG11201703109TA (en) 2014-10-17 2015-10-16 A dynamic multiple- application systematic framework for integrated circuit card and information processing methods based on the framework
PH12017500902A PH12017500902A1 (en) 2014-10-17 2017-05-16 A dynamic multiple- application systematic framework for integrated circuit card and information processing methods based on the framework

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410550722.4A CN104463263B (zh) 2014-10-17 2014-10-17 Ic卡上多应用的系统构架及基于该构架的信息处理方法

Publications (2)

Publication Number Publication Date
CN104463263A CN104463263A (zh) 2015-03-25
CN104463263B true CN104463263B (zh) 2017-08-11

Family

ID=52909275

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410550722.4A Active CN104463263B (zh) 2014-10-17 2014-10-17 Ic卡上多应用的系统构架及基于该构架的信息处理方法

Country Status (5)

Country Link
US (1) US20170250810A1 (zh)
CN (1) CN104463263B (zh)
PH (1) PH12017500902A1 (zh)
SG (1) SG11201703109TA (zh)
WO (1) WO2016060618A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106330821B (zh) * 2015-06-19 2019-06-18 北京数码视讯科技股份有限公司 一种集成电路卡的认证码获取方法、装置及系统
US9977920B2 (en) * 2016-03-22 2018-05-22 Ca, Inc. Providing data privacy in computer networks using personally identifiable information by inference control
CN105976008B (zh) * 2016-05-11 2019-04-05 新智数字科技有限公司 一种智能卡数据加密方法及系统
US10846580B2 (en) * 2016-10-27 2020-11-24 Rakuten, Inc. IC chip support terminal, IC chip setting method, and program
CN106683207A (zh) * 2017-03-17 2017-05-17 深圳市迅朗科技有限公司 一种停车电子收费系统组件
CN110009069B (zh) * 2018-01-04 2022-06-07 青岛海尔洗衣机有限公司 一种衣物信息管理系统及其控制方法
WO2020068587A1 (en) * 2018-09-28 2020-04-02 Jpmorgan Chase Bank, N.A. Methods for improved security for personal identification number (pin) transactions and devices thereof
US11436160B2 (en) * 2019-10-03 2022-09-06 Microsoft Technology Licensing, Llc Protection of data in memory of an integrated circuit using a secret token
CN114495331A (zh) * 2022-01-25 2022-05-13 深圳拓邦股份有限公司 一种智能锁的绑定方法、绑定装置、绑定系统
CN114928489A (zh) * 2022-05-19 2022-08-19 中国银行股份有限公司 校园卡信息处理方法及校园卡信息管理系统
CN115225392B (zh) * 2022-07-20 2023-04-18 广州图创计算机软件开发有限公司 智慧图书馆用安全防护系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1687905A (zh) * 2005-05-08 2005-10-26 华中科技大学 一种多片内操作系统的智能卡
CN1928930A (zh) * 2006-09-28 2007-03-14 江苏恒宝股份有限公司 具有nfc功能的多应用key装置
CN101042736A (zh) * 2006-03-24 2007-09-26 中国银联股份有限公司 一种智能卡及智能卡中存取对象的方法
CN101409592A (zh) * 2008-11-17 2009-04-15 普天信息技术研究院有限公司 一种基于条件接收卡实现多应用业务的方法、系统及装置
CN103455828A (zh) * 2012-06-04 2013-12-18 深圳商联商用科技有限公司 一种实现一卡通的方法和系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020040438A1 (en) * 2000-05-05 2002-04-04 Fisher David Landis Method to securely load and manage multiple applications on a conventional file system smart card
JP2003187190A (ja) * 2001-12-19 2003-07-04 Hitachi Ltd Icカード管理システム
CN102025710B (zh) * 2009-09-11 2015-11-25 中国银联股份有限公司 多应用智能卡及智能卡多应用管理系统和方法
EP2339529A1 (en) * 2009-12-01 2011-06-29 Mikko Kalervo Väänänen Method and means for controlling payment setup

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1687905A (zh) * 2005-05-08 2005-10-26 华中科技大学 一种多片内操作系统的智能卡
CN101042736A (zh) * 2006-03-24 2007-09-26 中国银联股份有限公司 一种智能卡及智能卡中存取对象的方法
CN1928930A (zh) * 2006-09-28 2007-03-14 江苏恒宝股份有限公司 具有nfc功能的多应用key装置
CN101409592A (zh) * 2008-11-17 2009-04-15 普天信息技术研究院有限公司 一种基于条件接收卡实现多应用业务的方法、系统及装置
CN103455828A (zh) * 2012-06-04 2013-12-18 深圳商联商用科技有限公司 一种实现一卡通的方法和系统

Also Published As

Publication number Publication date
SG11201703109TA (en) 2017-05-30
WO2016060618A1 (en) 2016-04-21
PH12017500902A1 (en) 2017-11-27
US20170250810A1 (en) 2017-08-31
CN104463263A (zh) 2015-03-25

Similar Documents

Publication Publication Date Title
CN104463263B (zh) Ic卡上多应用的系统构架及基于该构架的信息处理方法
US10521777B2 (en) Crypto digital currency (virtual payment cards) issued by central bank or other issuer for mobile and wearable devices
CN107730258A (zh) 基于区块链的资源处理方法、装置及计算机可读存储介质
CN104217362B (zh) 基于互联网通讯的清分系统及线下交易、在线即时分账的方法
CN107230079B (zh) 使用数字货币芯片卡进行离线支付的方法及系统
JP2021502654A (ja) コードチェーンによるモデル、装置、方法及び使用
WO2017137888A1 (en) Systems and methods for messaging, calling, digital multimedia capture, payment transactions, global digital ledger, and national currency world digital token
CN107230050B (zh) 基于可视数字货币芯片卡进行数字货币支付的方法和系统
CN107230053B (zh) 使用现金兑换数字货币的方法及系统
CN103400460B (zh) 移动pos机、卡片业务实现的系统及方法
CN109658130A (zh) 基于区块链循环发放优惠券方法、装置、设备及存储介质
CN107230049A (zh) 提供数字货币的方法和系统
CN109377219A (zh) 基于区块链的使用权交易方法、系统、服务器及存储介质
CN104504561A (zh) 基于电子票据的线下支付兑换系统
CN109377352A (zh) 一种基于区块链的智慧化工园区数据增信方法
CN107230070A (zh) 数字货币系统
CN107230052B (zh) 使用数字货币芯片卡进行数字货币支付的方法和系统
CN107240010A (zh) 向数字货币芯片卡转入数字货币的方法和系统
CN102149011B (zh) 一种基于数字电视智能卡的数字电视支付方法及系统
CN107230078B (zh) 使用可视数字货币芯片卡进行数字货币支付的方法和系统
CN107230077B (zh) 兑换和支付数字货币的方法以及数字货币系统
CN107230054B (zh) 将数字货币存入存款账户的方法和系统
CN104751364A (zh) 一种经过安全认证的跨区域直销银行联盟交易方法及系统
CN103369166B (zh) 一种批量充值系统及方法
CN107230074A (zh) 向数字货币芯片卡存入数字货币的方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200814

Address after: B162, 2 / F, Lihe Trade Center, No. 26, 27, 28, 29, Yuenan street, Huangsha Avenue, Liwan District, Guangzhou City, Guangdong Province 510000

Patentee after: Guangzhou Aixiang Technology Co., Ltd

Address before: Songyuan Road, national high tech Development Zone, Qingdao City, Shandong province 266109 No. 17 Qingdao Industrial Technology Research Institute A1 District 413

Patentee before: Qingdao Fenghua Times Information Technology Co.,Ltd.

TR01 Transfer of patent right