CN105337995B - 一种智能卡快速个人化方法及系统 - Google Patents

一种智能卡快速个人化方法及系统 Download PDF

Info

Publication number
CN105337995B
CN105337995B CN201510853786.6A CN201510853786A CN105337995B CN 105337995 B CN105337995 B CN 105337995B CN 201510853786 A CN201510853786 A CN 201510853786A CN 105337995 B CN105337995 B CN 105337995B
Authority
CN
China
Prior art keywords
individualized
smart card
instruction
parameter
equipment end
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510853786.6A
Other languages
English (en)
Other versions
CN105337995A (zh
Inventor
于建云
底明辉
都伟伟
雷俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hengbao Co Ltd
Original Assignee
Hengbao Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hengbao Co Ltd filed Critical Hengbao Co Ltd
Priority to CN201510853786.6A priority Critical patent/CN105337995B/zh
Publication of CN105337995A publication Critical patent/CN105337995A/zh
Application granted granted Critical
Publication of CN105337995B publication Critical patent/CN105337995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/0672Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with resonating marks
    • G06K19/0677Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with resonating marks the record carrier being programmable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本发明提出一种智能卡快速个人化方法及系统,其中该方法包括:通过将数据库中的多项个人化数据编译成一条个人化指令,将该个人化指令发送给智能卡,智能卡对该指令进行反编译,得到个人化参数,智能卡将个人化参数进行连续处理,从而完成智能卡的个人化过程。相对于现有技术,本申请的技术方案节约了多个指令的响应传输时间和多个指令处理间隔,提高了个人化速度,减少了个人化过程中出错导致个人化失败的可能性。

Description

一种智能卡快速个人化方法及系统
技术领域
本发明涉及一种无线通信技术,尤其涉及一种智能卡快速个人化方法及系统。
背景技术
目前,随着智能卡的迅猛发展,智能卡应用的多样化,智能卡个人化变得越来越重要。智能卡由于具有信息处理能力且体积小便于携带,因而在信息安全领域中得到了广泛应用。在制卡商制卡完毕,将智能卡下发至持卡人之前,都需要进行智能卡个人化。智能卡个人化是将交易所需的个人化数据组织并安装到智能卡应用上的过程。例如,对于申请的银行卡或者信用卡来说,需要将个人的姓名、卡号、安全等相关信息写入卡内,然后才能发到用户手中。
为智能卡进行个人化主要过程是PC端将个性化数据发送至发卡终端设备,由发卡终端设备运行内部的发卡程序将个性化数据写入智能卡。如图1所示,现有的个人化过程为:使用COS指令把个人化参数例如PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki等参数通过若干条指令,顺次写入卡内。从PC端看,总的个人化时间=n*(命令传输时间+指令处理时间+响应传输时间+指令间隔)。可见,由于智能卡个人化过程中执行指令较多,因此,现有智能卡个人化的过程过于复杂,用时较久,并且容易在个人化过程中产生错误。
发明内容
为了解决上述问题,本发明提出一种智能卡快速个人化方法及系统,可快速完成个人化过程。
本申请提供一种智能卡的快速个人化方法,基于一种智能卡快速个人化系统,所述系统包括设备端和智能卡,所述方法包括:
步骤R1:设备端将多项个人化参数编译成个人化指令,将个人化指令发送给智能卡;
步骤R2:智能卡解析所述个人化指令获得个人化参数,对所述智能卡个人化参数进行处理,完成所述智能卡的个人化。
优选的,所述步骤R1:设备端将多项个人化参数编译成个人化指令,将个人化指令发送给智能卡包括:
步骤S1:智能卡发送个人化请求信息;
步骤S2:所述设备端读取个人化参数;
步骤S3:所述设备端将所述个人化参数编译成个人化指令;
步骤S4:所述设备端将所述编译好的指令发送给所述智能卡。
更优选的,所述步骤S3:设备端将所述个人化参数编译成个人化指令的方法包括:
步骤S301:所述设备端读取数据库中存储的所述个人化参数;
步骤S302:所述设备端将读取的所述个人化参数编译成所述个人化指令;
步骤S303:所述设备端对所述个人化指令进行数字签名;
步骤S304:所述设备端将所述个人化指令存储备份。
优选的,所述步骤R2:智能卡解析个人化指令获得个人化参数,对个人化参数进行处理,完成个人化包括:
步骤T1:所述智能卡执行初始化命令;
步骤T2:所述智能卡从卡内的所述个人化指令中解析出所述个人化参数;
步骤T3:所述智能卡将所述个人化参数进行连续处理;
步骤T4:所述智能卡对处理结果进行验证。
更优选的,所述步骤T2:所述智能卡从卡内的所述个人化指令中解析出所述个人化参数的方法包括:
步骤T201:对智能卡的存储容量进行检测,判断是否足够;
步骤T202:智能卡对个人化指令的数字签名进行鉴权,判断是否通过;
步骤T203:智能卡解析所述个人化指令,获得多个个人化参数,存入RAM中;
步骤T204:智能卡将解析出的个人化参数在EEPROM中进行备份;
步骤T205:智能卡调用RAM中的所述个人化参数,调用成功结束,调用失败执行步骤T206;
步骤T206:智能卡将EEPROM中备份的所述个人化参数写入RAM中,执行步骤T205。
本申请还提供一种智能卡快速个人化系统,,包括:
设备端,用于读取数据库中存储的个人化参数,并将所述个人化参数编译成个人化指令,发送给与之通信的智能卡;
智能卡,用于接收设备端发送的个人化指令,从所述个人化指令中解析出所述个人化参数,将得到的个人化参数进行连续处理,完成智能卡的个人化。
优选的,所述设备端包括:
读取装置,用于读取智能卡的公钥及标识ID,以及接收智能卡发送的个人化请求;
处理装置,用于启动所述智能卡的个人化过程,并读取所述个人化参数,再将所述个人化参数编译成所述个人化指令;
发送装置,用于将所述设备端编译好的所述个人化指令发送给所述智能卡。
更优选的,所述处理装置包括:
数据读取单元,用于读取所述数据库中存储的所述个人化参数;
数据编译单元,用于将读取的所述个人化参数编译成所述个人化指令;
数据加密单元,用于对所述个人化指令进行数字签名;
数据存储单元,用于将所述个人化指令存储备份。
优选的,所述智能卡包括:
解析装置,用于从所述智能卡内的所述个人化指令中解析出所述个人化参数;
处理装置,用于将所述个人化参数进行连续处理;
验证装置,用于对处理结果进行验证。
更优选的,所述解析装置包括:
安全校验单元,用于检测所述智能卡容量是否足够,并对个人化指令的数字签名进行鉴权;
数据解析单元,用于解析所述个人化指令,获得多个个人化参数;
数据存储单元,用于将所述个人化参数存入RAM中,并在EEPROM中进行备份,而且在调用RAM中的所述个人化参数失败时将EEPROM中备份的所述个人化参数写入RAM中;
数据读取单元,用于调用RAM中的个人化参数。
上述本发明提出的一种智能卡快速个人化方法及系统,获得了以下技术效果:
1、通过把所有个人化参数通过一条指令发给智能卡,智能卡顺次将个人化数据写入智能卡存储区,通过减少响应时间和指令间隔时间,解决现有智能卡个人化过程中个人化时间过长,以及多条指令所导致的异常频繁发生,和指令安全性无法保障的问题,获得了在较短的时间内完成智能卡个人化的效果;
2、由于简化了指令个数以及使用事物保护机制等步骤因而还获得了降低指令故障发生频率和保证指令安全执行的技术效果。
3、在个人化指令传输时在设备端使用数字签名对个人化指令进行加密,智能卡对个人化指令鉴权,保证了智能卡个人化过程的安全性;
4、在智能卡接收到个人化指令之前先对智能卡存储器空间进行检查,有效的避免了个人化指令导致存储器溢出;
5、在智能卡个人化指令解析的时候对个人化指令进行备份,避免了个人化过程中发生掉电,保护了用户数据的完整性。
附图说明
图1是现有技术中智能卡多指令个人化的流程示意图
图2是本申请智能卡快速个人化系统的结构示意图
图3是本申请智能卡快速个人化系统中设备端的结构示意图
图4是本申请设备端中处理装置的结构示意图
图5是本申请设备端中发送装置的结构示意图
图6是本申请智能卡快速个人化系统中智能卡的结构示意图
图7是本申请智能卡中解析装置的结构示意图
图8是本申请智能卡中验证装置的结构示意图
图9是本申请智能卡快速个人化方法的流程图
图10是本申请设备端将多项个人化参数编译成个人化指令,将个人化指令发送给智能卡的方法流程图
图11是本申请设备端将个人化参数编译成指令的方法流程图
图12是本申请设备端将编译好的个人化指令发送给智能卡的方法流程图
图13是本申请智能卡解析个人化指令获得个人化参数,对个人化参数进行处理,完成个人化的智能卡的方法流程图
图14是本申请智能卡代码区事物保护机制的方法流程图
图15是本申请智能卡从卡内的个人化指令中解析出个人化参数的方法流程图
图16是本申请智能卡对处理结果进行验证的方法流程图
图17是本申请智能卡快速个人化方法的流程示意图
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本申请提供一种智能卡快速个人化系统,如图2所示,包括设备端201和智能卡202,下面介绍各个组成部分,其中:
一、设备端201,用于将多项个人化参数编译成个人化指令,发送给智能卡;
具体为:设备端201读取设备端201的数据库中存储的个人化参数,并将所述个人化参数编译成个人化指令,将所述个人化指令进行数字签名,将数字签名后的个人化指令备份存储;对智能卡进行认证,认证成功之后再将签名后的个人化指令发送给智能卡。
二、智能卡202,接收设备端201发送的个人化指令,对所述个人化指令进行解析,完成智能卡个人化。
具体为:智能卡202向设备端201发送个人化请求,设备端201对其进行认证之后,接收设备端201发送的个人化指令,从所述个人化指令中解析出所述个人化参数,将得到的个人化参数进行备份,再将得到的个人化参数进行连续处理,完成智能卡的个人化,最后删除个人化参数。
以上简单介绍了该系统的构成,下面详细介绍部件设备端201和智能卡202的具体内部构成。
其中设备端201形成个人化指令,其结构如图3所示,包括:读取装置301,处理装置302以及发送装置303。具体的:
读取装置301,用于读取智能卡202的公钥及标识ID,以及接收智能卡202发送的个人化请求;
处理装置302,用于启动所述智能卡的个人化过程,并读取所述个人化参数,再将所述个人化参数编译成所述个人化指令;
具体的,如图4所示,所述处理装置302包括:
数据读取单元401,用于读取所述数据库中存储的所述个人化参数。
数据编译单元402,用于将读取的所述个人化参数编译成所述个人化指令。
具体的,将多条个人化信息按照设备端个人化中心协议要求的次序排列,并通过个人化指令例如APDU指令编译成一条新的支持COS系统的指令。
更具体的,由于智能卡仅能执行指令格式的数据例如APDU指令,故从数据库中获取到XML文件、TXT文件或者DGI分组数据等智能卡个人化数据时,所述处理装置302的数据编译单元402对这些智能卡个人化数据进行编译。
更具体的,所述个人化中心协议要求个人化信息按照PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki的顺序依次写入智能卡中。
数据加密单元403,用于对所述个人化指令进行数字签名。
具体的,数据编译单元402将个人化指令发送给数字加密模块403,数据加密模块403对个人化指令进行签名。
数据存储单元404,用于将所述个人化指令存储备份。
发送装置303,用于将所述设备端编译好的所述个人化指令发送给所述智能卡。
具体的,如图5所示,所述发送装置303包括:
总控制单元501,用于对所述智能卡执行初始化命令,并控制发送装置中的各个单元。
安全校验单元502,用于对所述智能卡进行认证,并在所述智能卡写入完毕后校验所述个人化指令的完整性。
具体的,当智能卡202完成COS置入之后,所述智能卡202生成智能卡公钥及标识ID,当所述智能卡202连接到所述设备端201时,所述设备端201通过所述读取装置301读取所述智能卡公钥及标识ID,设备端201的安全校验单元502验证所述智能卡的公钥及标识ID,验证所述智能卡是否为授权可信的智能卡,如果是非可信授权智能卡,则中断智能卡个人化过程,并在设备端弹出“可疑卡片”的警告信息,验证成功后在所述智能卡202的EEPROM中建立实例,实例建立完成后,所述设备端201的读取装置301接收到所述智能卡202发送的个人化启动请求;所述设备端201确认请求后通过发送装置303向所述智能卡202发送个人化指令。
数据传输单元503,用于发送个人化指令写入请求,并在获得智能卡发送的写入许可指令时,将所述数字签名的个人化指令写入所述智能卡中。
以上结合图2-5介绍了设备端201的结构,以下结合图6-8介绍智能卡202的结构。
所述智能卡快速个人化系统的所述智能卡202如图6所示,包括:解析装置601,处理装置602以及验证装置603。具体的:
解析装置601,用于从所述智能卡内的所述个人化指令中解析出所述个人化参数;
具体的,如图7所示,所述解析装置601包括:
安全校验单元701,用于检测所述智能卡202容量是否足够,并对个人化指令的数字签名进行鉴权。
具体的,设备端201电性连接至智能卡202,设备端201将个人化指令写入请求信息发送给智能卡202,智能卡202接收到请求后所述安全校验单元701对智能卡RAM与EEPROM进行空间检测,如果空间足够写入所述个人化指令,则向设备端201返回可以写入信息,设备端201将所述个人化指令写入所述智能卡202中。所述智能卡安全校验单元701对个人化指令进行鉴权,将符合鉴权要求的个人化指令传输给数据解析单元702。
数据解析单元702,用于解析所述个人化指令,获得多个个人化参数。
具体的,智能卡数据解析单元702将所述安全校验单元701发送的个人化指令进行反编译,得到编译前的个人化参数,并发送给数据存储单元703,所述个人化参数包括但不限于PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki等。
数据存储单元703,用于将所述数据解析单元702发送的个人化参数存入RAM中,并在EEPROM中进行备份,而且在数据读取单元704调用RAM中的所述个人化参数失败时所述数据存储单元703将EEPROM中备份的所述个人化参数写入RAM中。
更具体的,所述智能卡202将所述数据解析单元解析得到的个人化参数按照所述设备端个人化中心协议要求的次序进行存储,存储到RAM中。
更具体的,所述个人化中心协议要求个人化信息按照PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki的顺序依次写入智能卡中。
更具体的,所述智能卡202将EEPROM划分出一块作为备份区,所述智能卡将个人化参数按顺序在EEPROM中的备份区中进行分别进行备份,并记录CRC地址,并将CRC地址与个人化参数的对应关系记录在EEPROM中。
更具体的,所述智能卡检测RAM中的个人化参数的完整性,检测到不完整时,检测RAM空间大小,如果空间满足要求,则调用记录在EEPROM中的CRC地址与个人化参数的对应关系,将EEPROM备份区中与个人化参数对应的CRC地址中的内容写入RAM中。
数据读取单元704,用于调用数据存储单元703存储在RAM中的个人化参数。
处理装置602,用于将所述个人化参数进行连续处理。
更具体的,将所述从RAM中调用个人化参数分别写入相应的存储区,完成个人化参数的连续处理过程。
具体的,所述处理装置602在所述解析装置601解析完个人化指令时,开启所述智能卡代码区的事物保护机制,关闭所述智能卡所有功能,以防止在指令操作时候发生中断等行为,而使得个人化操作被打断,影响指令操作的完整性。
更具体的,所述智能卡所有功能包括但不限于监控处理,数据包处理,标识信息上报,个人化数据处理等功能。
更具体的,所述智能卡代码区的事物保护机制如图14所示,包括:
步骤T101:智能卡接收到个人化指令时,关闭所述智能卡所有功能。
更具体的,所述智能卡收到的个人化指令可以为其他类型指令。
更具体的,关闭所述智能卡所有功能,以防止在指令操作时候发生中断等行为,而使得个人化操作被打断,影响指令操作的完整性。
步骤T102:开启智能卡的个人化功能。
步骤T103:执行所述个人化指令。
步骤T104:验证指令是否执行成功,验证成功,判断为退出,执行步骤T105,验证失败,判断为重复执行,执行步骤T101。
步骤T105:开启所述智能卡所有功能。
继续介绍智能卡快速个人化系统,其中:
验证装置603,用于对处理结果进行验证。
具体的,当智能卡对个人化参数处理完成后,设备端201向智能卡202发送验证请求,智能卡202对个人化结果进行分析,如果所有个人化参数都处理成功,则返回个人化成功信息。如果有部分个人化参数未处理成功,则返回个人化失败信息,并重新对个人化参数进行处理。
具体的,如图8所示,所述验证装置603包括:
总控制单元801,用于控制各个单元,并在验证个人化成功后将所述智能卡RAM和EEPROM中个人化参数删除。
验证单元802,用于验证个人化是否成功。
数据处理单元803,用于对所述个人化参数做出处理响应。
基于上述智能卡快速个人化系统,本申请还提出一种智能卡的快速个人化方法,如图9所示,包括:
步骤R1:设备端将多项个人化参数编译成个人化指令,将个人化指令发送给智能卡;
具体的,如图10所示,所述步骤R1:设备端将多项个人化参数编译成个人化指令,将个人化指令发送给智能卡的方法包括:
步骤S1:智能卡发送个人化请求信息。
具体的,当COS系统完成置入智能卡后,智能卡生成智能卡公钥,当智能卡连接到所述设备端时,设备端读取智能卡上的公钥,读取完毕后向所述智能卡发送建立实例指令,实例建立完成后,智能卡向设备端发送个人化请求信息。
步骤S2:所述设备端读取个人化参数。
具体的,所述设备端从数据库中读取所述个人化参数。
更具体的,所述个人化参数包括但不限于PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki等。
步骤S3:所述设备端将所述个人化参数编译成个人化指令。
具体的,如图11所示,所述步骤S3:设备端将所述个人化参数编译成所述指令的方法包括:
步骤S301:所述设备端读取数据库中存储的所述个人化参数。
更具体的,由于智能卡仅能执行指令格式的数据即个人化指令,故从数据库中获取到XML文件、TXT文件等文件或者DGI分组数据等智能卡个人化数据时,对这些智能卡个人化数据需要进行编译。
步骤S302:所述设备端将读取的所述个人化参数编译成所述个人化指令。
更具体的,将多条个人化信息按照设备端个人化中心协议要求的次序排列,并将这些个人化信息编译成一条新的支持COS系统的个人化指令,例如APDU指令。
更具体的,所述个人化中心协议要求个人化信息按照PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki的顺序依次写入智能卡中。
步骤S303:所述设备端对所述个人化指令进行数字签名。
更具体的,设备端将个人化指令发送给数字签名模块,数字签名模块对个人化指令进行签名,签名完成后将个人化指令发回给客户端,客户端接收发回的指令。
步骤S304:所述设备端将所述个人化指令存储备份。
步骤S4:所述设备端将所述编译好的指令发送给所述智能卡。
具体的,如图12所示,所述步骤S4:设备端将所述编译好的个人化指令发送给所述智能卡的方法包括:
步骤S401:所述设备端对所述智能卡进行认证,如果认证成功则继续,否则结束该方法。
更具体的,当所述智能卡与设备端连接时,首先读取智能卡的公钥,作为智能卡身份识别,并检索预置在数据库中公钥与智能卡对应关系,该公钥对应的智能卡是否为可信,如果可信,则认证完成,如果数据库中检索不到相应对应关系,则认证失败。
步骤S402:所述设备端将所述数字签名的个人化指令写入所述智能卡中。
更具体的,设备端与智能卡连接,设备端向所述智能卡发出写入请求,智能卡接收到请求后对自身RAM与EEPROM进行空间整理,如果空间足够写入所述个人化指令,则向设备端返回可以写入信息,设备端将所述个人化指令写入所述智能卡中。
步骤S403:所述设备端在所述智能卡写入完毕后校验所述个人化指令的完整性。
步骤R2:智能卡解析个人化指令,获得个人化参数,对个人化参数进行处理,完成个人化。
具体的,如图13所示,所述步骤R2:智能卡个人化指令,获得个人化参数,对个人化参数进行处理,完成个人化的智能卡的个人化指令快速执行方法包括:
步骤T1:开启所述智能卡代码区的事物保护机制,执行初始化命令。
更具体的,如图14所示,所述智能卡代码区的事物保护机制包括:
步骤T101:智能卡接收到个人化指令时,关闭所述智能卡所有功能。
更具体的,所述智能卡收到的个人化指令可以为其他类型指令。
更具体的,关闭所述智能卡所有功能,以防止在指令操作时候发生中断等行为,而使得个人化操作被打断,影响指令操作的完整性。
更具体的,所述智能卡所有功能包括但不限于监控处理,数据包处理,标识信息上报,个人化数据处理等功能。
步骤T102:开启智能卡的个人化功能。
步骤T103:执行所述个人化指令。
步骤T104:验证指令是否执行成功,验证成功,判断为退出,执行步骤T105,验证失败,判断为重复执行,执行步骤T101。
步骤T105:开启所述智能卡所有功能。
步骤T2:所述智能卡从卡内的所述个人化指令中解析出所述个人化参数。
更具体的,如图15所示,所述步骤T2:智能卡从卡内的所述个人化指令中解析出所述个人化参数的方法包括:
步骤T201:对智能卡的存储容量进行检测,判断是否足够。
步骤T202:智能卡对个人化指令的数字签名进行鉴权,判断是否通过。
步骤T203:智能卡解析所述个人化指令,获得多个个人化参数,存入RAM中。
再具体的,智能卡将得到的个人化APDU指令进行反编译,得到编译前的个人化参数,所述个人化参数包括但不限于PIN1、PIN2、PUK1、PUK2、ADM1、ICCID、IMSI、Ki等,将得到的个人化参数按照设备端要求的次序进行存储,存储到RAM中。
步骤T204:智能卡将解析出的个人化参数在EEPROM中进行备份。
更具体的,所述智能卡将EEPROM划分出一块作为备份区,所述智能卡将个人化参数按顺序在EEPROM中的备份区中进行分别进行备份,并记录CRC地址,并将CRC地址与个人化参数的对应关系记录在EEPROM中。
步骤T205:智能卡调用RAM中的所述个人化参数,调用成功结束,调用失败执行步骤T206。
步骤T206:智能卡将EEPROM中备份的所述个人化参数写入RAM中,执行步骤T205。
更具体的,所述智能卡检测RAM中的个人化参数的完整性,检测到不完整时,检测RAM空间大小,如果空间满足要求,则调用记录在EEPROM中的CRC地址与个人化参数的对应关系,将EEPROM备份区中与个人化参数对应的CRC地址中的内容写入RAM中。
步骤T3:所述智能卡将所述个人化参数进行连续处理。
更具体的,将所述从RAM中调用个人化参数分别写入相应的存储区,完成个人化参数的连续处理过程。
步骤T4:所述智能卡对处理结果进行验证。
更具体的,如图16所示,所述步骤T4智能卡对处理结果进行验证的方法包括:
步骤T401:智能卡对所述个人化参数做出处理响应。
步骤T402:智能卡验证个人化是否成功,成功继续,不成功执行步骤T401。
更具体的,当智能卡对个人化参数处理完成后,设备端向智能卡发送验证请求,智能卡对个人化结果进行分析,如果所有个人化参数都处理成功,则返回个人化成功信息。如果有部分个人化参数未处理成功,则返回个人化失败信息,并重新对个人化参数进行处理。
步骤T403:智能卡将RAM和EEPROM中个人化参数删除。
步骤T5:关闭智能卡代码区事物保护机制。
如图17所示,本申请的一种智能卡的快速个人化方法及系统,把所有个人化参数通过一条APDU指令发给智能卡,智能卡顺次将个人化数据写入智能卡存储区。由于所有数据传输时间、每条个人化数据写入存储区的指令处理时间恒定,从设备端来看,总的个人化时间=n*命令传输时间+n*指令处理时间+响应传输时间+指令间隔。相对于现有技术的方案节约了(n-1)个响应传输时间和(n-1)个指令间隔,大大提高了个人化速度,减少了个人化过程中由于出错导致个人化失败的可能性。
以上所述,仅是本发明的较佳实施例,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种智能卡的快速个人化方法,基于一种智能卡快速个人化系统,所述系统包括设备端和智能卡,其特征在于,所述方法包括:
步骤R1:设备端将多项个人化参数编译成个人化指令,将个人化指令发送给智能卡;
步骤R2:智能卡解析所述个人化指令从而获得个人化参数,所述智能卡对个人化参数进行处理,完成所述智能卡的个人化;
其中,所述智能卡对个人化参数进行处理时,首先开启所述智能卡代码区的事务保护机制,关闭所述智能卡所有功能,开启智能卡的个人化功能,执行所述个人化指令,当验证指令成功后,再开启所述智能卡的所有功能;
设备端将多条个人化信息按照设备端个人化中心协议要求的次序排列,并将这些个人化信息编译成一条新的支持COS系统的个人化指令;智能卡将解析得到的个人化参数按照所述设备端个人化中心协议要求的次序进行存储。
2.如权利要求1所述的智能卡的快速个人化方法,其特征在于,所述步骤R1:设备端将多项个人化参数编译成个人化指令,将个人化指令发送给智能卡包括:
步骤S1:智能卡发送个人化请求信息;
步骤S2:所述设备端读取个人化参数;
步骤S3:所述设备端将所述个人化参数编译成个人化指令;
步骤S4:所述设备端将所述编译好的指令发送给所述智能卡。
3.如权利要求2所述的智能卡的快速个人化方法,其特征在于,所述步骤S3:设备端将所述个人化参数编译成个人化指令的方法包括:
步骤S301:所述设备端读取数据库中存储的所述个人化参数;
步骤S302:所述设备端将读取的所述个人化参数编译成所述个人化指令;
步骤S303:所述设备端对所述个人化指令进行数字签名;
步骤S304:所述设备端将所述个人化指令存储备份。
4.如权利要求1所述的智能卡的快速个人化方法,其特征在于,所述智能卡解析个人化指令获得个人化参数,对个人化参数进行处理,完成个人化包括:
步骤T1:所述智能卡执行初始化命令;
步骤T2:所述智能卡从卡内的所述个人化指令中解析出所述个人化参数;
步骤T3:所述智能卡将所述个人化参数进行连续处理;
步骤T4:所述智能卡对处理结果进行验证。
5.如权利要求4所述的智能卡的快速个人化方法,其特征在于,所述步骤T2:所述智能卡从卡内的所述个人化指令中解析出所述个人化参数的方法包括:
步骤T201:对智能卡的存储容量进行检测,判断是否足够;
步骤T202:智能卡对个人化指令的数字签名进行鉴权,判断是否通过;
步骤T203:智能卡解析所述个人化指令,获得多个个人化参数,存入RAM中;
步骤T204:智能卡将解析出的个人化参数在EEPROM中进行备份;
步骤T205:智能卡调用RAM中的所述个人化参数,调用成功结束,调用失败执行步骤T206;
步骤T206:智能卡将EEPROM中备份的所述个人化参数写入RAM中,执行步骤T205。
6.一种智能卡快速个人化系统,包括:
设备端,用于读取数据库中存储的个人化参数,并将所述个人化参数编译成个人化指令,发送给与之通信的智能卡;
智能卡,用于接收设备端发送的个人化指令,从所述个人化指令中解析出所述个人化参数,将得到的个人化参数进行连续处理,完成智能卡的个人化;
其中,所述智能卡还用于对个人化参数进行处理时,首先开启所述智能卡代码区的事务保护机制,关闭所述智能卡所有功能,开启智能卡的个人化功能,执行所述个人化指令,当验证指令成功后,再开启所述智能卡的所有功能;
设备端将多条个人化信息按照设备端个人化中心协议要求的次序排列,并将这些个人化信息编译成一条新的支持COS系统的个人化指令;智能卡将解析得到的个人化参数按照所述设备端个人化中心协议要求的次序进行存储。
7.如权利要求6所述的智能卡快速个人化系统,其特征在于,所述设备端包括:
读取装置,用于读取智能卡的公钥及标识ID,以及接收智能卡发送的个人化请求;
处理装置,用于启动所述智能卡的个人化过程,并读取所述个人化参数,再将所述个人化参数编译成所述个人化指令;
发送装置,用于将所述设备端编译好的所述个人化指令发送给所述智能卡。
8.如权利要求7所述的智能卡快速个人化系统,其特征在于,所述处理装置包括:
数据读取单元,用于读取所述数据库中存储的所述个人化参数;
数据编译单元,用于将读取的所述个人化参数编译成所述个人化指令;
数据加密单元,用于对所述个人化指令进行数字签名;
数据存储单元,用于将所述个人化指令存储备份。
9.如权利要求6所述的智能卡快速个人化系统,其特征在于,所述智能卡包括:
解析装置,用于从所述智能卡内的所述个人化指令中解析出所述个人化参数;
处理装置,用于将所述个人化参数进行连续处理;
验证装置,用于对处理结果进行验证。
10.如权利要求9所述的智能卡快速个人化系统,其特征在于,所述解析装置包括:
安全校验单元,用于检测所述智能卡容量是否足够,并对个人化指令的数字签名进行鉴权;
数据解析单元,用于解析所述个人化指令,获得多个个人化参数;
数据存储单元,用于将所述个人化参数存入RAM中,并在EEPROM中进行备份,而且在调用RAM中的所述个人化参数失败时将EEPROM中备份的所述个人化参数写入RAM中;
数据读取单元,用于调用RAM中的个人化参数。
CN201510853786.6A 2015-11-29 2015-11-29 一种智能卡快速个人化方法及系统 Active CN105337995B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510853786.6A CN105337995B (zh) 2015-11-29 2015-11-29 一种智能卡快速个人化方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510853786.6A CN105337995B (zh) 2015-11-29 2015-11-29 一种智能卡快速个人化方法及系统

Publications (2)

Publication Number Publication Date
CN105337995A CN105337995A (zh) 2016-02-17
CN105337995B true CN105337995B (zh) 2019-06-21

Family

ID=55288277

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510853786.6A Active CN105337995B (zh) 2015-11-29 2015-11-29 一种智能卡快速个人化方法及系统

Country Status (1)

Country Link
CN (1) CN105337995B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107133539B (zh) * 2016-02-26 2020-08-11 北京数码视讯科技股份有限公司 智能卡个人化方法及相关装置与系统
CN110569678B (zh) * 2019-08-02 2022-02-25 中国工商银行股份有限公司 一种安全芯片个人化方法、终端及服务器
CN112965853B (zh) * 2021-02-26 2022-10-04 星汉智能科技股份有限公司 智能卡的数据存储及校验方法、装置及介质
CN113469676B (zh) * 2021-06-11 2024-02-02 深圳市雪球科技有限公司 一种同步空中个人化指令执行状态的方法、装置和服务器
CN115630353A (zh) * 2022-12-19 2023-01-20 紫光同芯微电子有限公司 一种基于sas标准的芯片个人化方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1656445A (zh) * 2002-05-24 2005-08-17 皇家飞利浦电子股份有限公司 对宽存储器访问
CN102567771A (zh) * 2011-12-07 2012-07-11 北京握奇数据系统有限公司 一种智能卡操作方法、智能卡、终端及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100576243C (zh) * 2007-01-19 2009-12-30 东信和平智能卡股份有限公司 智能卡的数据写入方法
CN102938081B (zh) * 2012-08-30 2016-04-06 招商银行股份有限公司 智能卡个人化的数据处理方法、控制器及系统
CN103559464B (zh) * 2013-10-31 2016-08-24 东信和平科技股份有限公司 社保ic卡个人化方法、装置及系统
CN103605939B (zh) * 2013-12-04 2017-01-11 东信和平科技股份有限公司 金融ic卡的个人化数据写入方法、装置及系统
CN104376283A (zh) * 2014-11-18 2015-02-25 北京工业大学 智能卡cos高速下载系统
CN104484296A (zh) * 2014-11-25 2015-04-01 英业达科技有限公司 烧录系统、转接卡及其数据格式转换方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1656445A (zh) * 2002-05-24 2005-08-17 皇家飞利浦电子股份有限公司 对宽存储器访问
CN102567771A (zh) * 2011-12-07 2012-07-11 北京握奇数据系统有限公司 一种智能卡操作方法、智能卡、终端及系统

Also Published As

Publication number Publication date
CN105337995A (zh) 2016-02-17

Similar Documents

Publication Publication Date Title
CN105337995B (zh) 一种智能卡快速个人化方法及系统
JP7194847B2 (ja) デジタルキー、端末デバイス、及び媒体の同一性を認証する方法
CN100533459C (zh) 数据安全读取方法及其安全存储装置
CN102547682A (zh) 控制微电路卡中被保护的内部功能和应用的方法和设备
CN107453873B (zh) 一种智能ic卡数据校验方法及系统
EP2696307A1 (en) System and method for controlling user's access to protected resources using multi-level authentication
CN104392157A (zh) 密码锁屏方法及装置
US11165586B1 (en) Call center web-based authentication using a contactless card
US11373169B2 (en) Web-based activation of contactless cards
CN107688756B (zh) 硬盘控制方法、设备及可读存储介质
CN107229958A (zh) 一种智能ic卡数据检测方法及装置
EP4359976A1 (en) Cryptographic authentication to control access to storage devices
US8151111B2 (en) Processing device constituting an authentication system, authentication system, and the operation method thereof
US10915888B1 (en) Contactless card with multiple rotating security keys
EP3456075B1 (en) Method of managing a secure element
KR20220093316A (ko) 교차 결합 위험성 분석 및 일회성 암호를 위한 시스템 및 방법
US10853476B2 (en) Method for the security of an electronic operation
CN114582048A (zh) 基于nfc的车门控制方法、移动终端及汽车
CN105335632B (zh) 支付信息的保护方法及装置
EP2985724B1 (en) Remote load and update card emulation support
CN104243151A (zh) 一种基于移动设备的认证方法和认证装置
JP2011232837A (ja) Icカード及びicカード用コンピュータプログラム
US20230162187A1 (en) Autofilling data based on account authentication using a contactless card
CN117612281A (zh) 基于JavaCard的数字车钥匙配对方法、系统及计算设备
KR20230024327A (ko) 보안 요소와 모바일 장치의 종단간 보안 페어링

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant