CN106415611B - 自认证芯片 - Google Patents

自认证芯片 Download PDF

Info

Publication number
CN106415611B
CN106415611B CN201580027873.4A CN201580027873A CN106415611B CN 106415611 B CN106415611 B CN 106415611B CN 201580027873 A CN201580027873 A CN 201580027873A CN 106415611 B CN106415611 B CN 106415611B
Authority
CN
China
Prior art keywords
chip
card
authentication
authentication code
self
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580027873.4A
Other languages
English (en)
Other versions
CN106415611A (zh
Inventor
丹尼斯·伯纳德·范凯尔布鲁克
伯纳德·玛丽-安德烈·范凯尔布鲁克
克雷格·迈克尔·霍恩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cardex Systems Inc
Original Assignee
Cardex Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cardex Systems Inc filed Critical Cardex Systems Inc
Publication of CN106415611A publication Critical patent/CN106415611A/zh
Application granted granted Critical
Publication of CN106415611B publication Critical patent/CN106415611B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3229Use of the SIM of a M-device as secure element
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/0826Embedded security module
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0833Card having specific functional components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)

Abstract

一种自认证卡片,包括第一和第二存储区域,分别存储有第一和第二认证码。第二存储区域配置为不可被所述芯片或芯片读取器读取和修改。所述芯片也包含比对器,用于提供关于给定输入与第二认证码是否相匹配的指示。所述芯片也包含认证电路,所述认证电路可操作为用于:自第一存储区域读取第一认证码;将第一认证码提交给比对器;以及响应于自比对器接收到表示第一与第二认证码相匹配的指示,解锁以下二者中至少一个:(i)芯片的通信接口,以允许数据通过该接口被传输到芯片读取器;以及(ii)芯片的第三存储区域,以允许自该区域读取数据。

Description

自认证芯片
相关申请的交叉引用
本申请要求申请日为2014年4月9日、名称为“自认证芯片”的第14/249244号美国专利申请的优先权,所述申请的内容在此通过引用并入本申请。
技术领域
本申请涉及微芯片,并更具体地涉及自认证微芯片,用于包含在装置中,防范对这类装置进行伪造。
背景技术
全球每年因支付卡诈骗而损失数十亿美元。通常,诈骗者通过复制卡数据(如信用卡/借记卡账号、有效期限等)来制作伪卡,再使用伪卡进行欺诈性交易。例如,当不知情的用户在被篡改过的商业销售点(POS)终端上刷卡时,卡片磁条上所存储的卡数据就可能被复制。此外,互联网的使用和电子商务变得广泛,也带来了让卡数据落入不法之徒手中的新的可能性。
近年来,已经有一些技术进步来对抗支付卡的伪造。例如,发卡机构引入了俗称的“智能卡”,其依靠内嵌的集成电路或微芯片(以下称“智能芯片”或“芯片”)来提供某些安全特性。例如,智能卡可被配置为要求每次交易时都进行用户认证(如通过输入保密的数字代码)。此外,智能卡可被配置为以加密形式将卡数据传递给商业POS终端,以免数据被复制。然而,手段高明的造假者已经找到了绕过用户认证要求而复制智能卡的方法。
近年来,对移动电话装置的用户身份模块(SIM)卡的伪造也已出现,成为一个严重的问题。已有诈骗者使用伪造的SIM卡来非法接入移动网络,并已有犯罪分子使用伪造的SIM卡以伪造身份或假冒身份实施犯罪。传统的SIM卡包含有若干种安全特性来预防伪造。例如,传统的SIM卡包含有集成电路(芯片),其存储有安全密钥,用于在移动网络中认证该SIM卡。然而,正如智能卡一样,手段高明的诈骗者已经发现了在复制传统SIM卡的同时绕过其安全特性的方法。
为此,有必要改进针对伪造的防范措施。
发明内容
根据一个方面,提供了一种自认证芯片。所述芯片包括:存储有第一认证码的第一存储区域;存储有第二认证码的第二存储区域,所述第二存储区域适应于无法被所述芯片或芯片读取器读取和修改;与所述第二存储区域互联的比对器,用于提供关于给定输入与所述第二认证码是否相匹配的指示;以及与所述比对器和所述第一存储区域互联的认证电路。所述认证电路可操作为用于:自所述第一存储区域读取所述第一认证码;将所述第一认证码提交给所述比对器;以及响应于自所述比对器接收到表明所述第一认证码与所述第二认证码相匹配的指示:解锁以下二者中至少一个:(i)所述芯片的通信接口,以允许数据通过该接口被传输到芯片读取器;以及(ii)所述芯片的第三存储区域,以允许自该区域读取数据。
根据其他方面,提供了一种卡片、文件、电子装置和车辆,每种都包含本发明所公开的自认证芯片。
根据另一个方面,提供了一种自认证卡片,包括:第一芯片,具有存储第一认证码的第一存储区域,以及用于与芯片读取器通信的通信接口;以及第二芯片,具有存储第二认证码的第二存储区域。所述第一和第二芯片中的至少一个提供与所述第一存储区域和所述第二存储区域互联的认证电路,所述认证电路可操作为用于:自所述第一存储区域读取所述第一认证码;自所述第二存储区域读取所述第二认证码;通过将所述第一认证码与所述第二认证码进行比对,认证所述卡片;以及在所述认证时:解锁以下二者中至少一个:(i)通信接口,以允许数据通过该接口进行传输;以及(ii)第三存储区域,以允许自该区域读取数据。
根据还一个方面,提供了一种认证系统,包括:本文所述的自认证芯片或本文所述的自认证卡片,以及计算装置。所述计算装置包括:射频接收机、网络通信接口、至少一个处理器,以及与所述至少一个处理器互联的存储器。所述存储器存储有软件代码,所述软件代码在被所述至少一个处理器执行时,引起所述计算装置:通过所述射频接收机自所述自认证芯片或所述自认证卡片的第一芯片接收网络认证码;以及通过所述网络通信接口,将所述网络认证码传输到网络互联的认证服务器。
通过附图并结合以下描述,其他特征将变得明显。
附图说明
在说明示例实施例的附图中:
图1是包含有自认证芯片的装置的示例性实施例的示意图;
图2是网络图,示出了使商业POS终端和远程服务器互联的数据通信网络,以及包含图1所示自认证芯片的支付卡;
图3A和3B分别是图2卡片的正视图和后视图;
图3C是图2卡片的组件的示意图;
图4是图1芯片的简化方框图;
图5A-C是显示了图1芯片所执行的示例性方框的流程图;
图6是包含有自认证芯片的卡片的组件的另一个示例性实施例的示意图;
图7是图6芯片的简化方框图;
图8是包含有自认证芯片的卡片的组件的又一个示例性实施例的示意图;
图9是图8芯片的简化方框图;
图10是另一个示例性实施例的网络图,示出了使计算装置和远程服务器互联的数据通信网络,以及图2的支付卡;
图11是图10的计算装置的高级方框图;
图12是显示图10的计算装置所执行的示例性方框的流程图;
图13是另一个示例性实施例的网络图,示出了使商业POS终端和远程服务器互联的数据通信网络,以及包含自认证芯片的移动电话;以及
图14是包含有自认证芯片的护照文件的另一个示例性实施例的正视图。
具体实施方式
图1显示了自认证芯片10的示例性实施例。将会变得明显的是,芯片10执行认证操作,以检验其真实性。也会变得明显的是,当芯片10包含在装置中时,如装置12中时,芯片10可被用于检验该装置的真实性,从而防范对所述装置进行的伪造行为。例如,芯片10可包含在支付卡中,以在用于进行交易时,检验该支付卡的真实性。本文所论述的自认证芯片也可包含在其他类型的装置中,例如SIM卡、身份证和身份证明文件、电子设备和车辆,如在下文进一步论述的。
图2显示的装置12是支付卡(以下称“卡12”)。如图所示,在商业POS终端14上出示卡12进行交易(如信用卡或借记卡交易)。在终端14上出示卡12,会使得卡12的芯片10执行认证操作,下文将详述。只有在执行这些认证操作验证了卡12的真实性之后,才允许交易继续。
示出了一个商业POS终端14的示例。终端14可以是常规装置,如VeriFone、Hypercom或Ingenico所生产的装置,并按如下详述的方式工作。终端14通常位于商业场所,并被用于进行商家与持卡人之间的支付卡交易(如信用卡或借记卡交易)。如下所详述,当进行交易时,终端14自卡(如卡12)上获取卡数据,并将该数据传输到远程服务器16。为此,终端14被配置为与卡12以及网络互联的服务器16进行通信。
在图示实施例中,终端14包括用于向用户显示信息的LCD显示屏、用于接收用户输入的键盘、可以刷卡(如卡12)上的磁条以允许终端14自该磁条进行读取的插槽、用于接受带智能芯片的卡以允许终端14通过该智能芯片的触针与该智能芯片进行通信的插槽、允许终端14通过射频(RF)信号与该智能芯片进行通信的RF接口、以及允许终端14通过数据网络与远程服务器进行通信的网络接口。
示出了一个示例服务器16。服务器16可以是常规服务器级计算装置,其适用于服务请求,以处理支付卡交易(如信用卡或借记卡交易)。服务器16通常由支付卡发卡机构或该发卡机构授权的机构负责运营。
服务器16的架构并未特定地示出。服务器16可包含一个或多个处理器;存储器;以及允许服务器16与网络互联的商业POS终端(如终端14)进行通信的网络接口。服务器16可存储并执行网络感知的(network-aware)服务器操作系统(如Unix、Linux、Windows Server等)。服务器16可与一个或多个存储有信用卡数据和持卡人数据的数据库通信。
如所示,终端14和服务器16通过数据网络18互联。数据网络18可包括能够携带分组交换通信(packet-switched traffic)的有线和无线链路的任意组合。例如,这些链路可包括蜂窝数据网络(如GPRS或LTE网络)和/或公共互联网的链路。
图3A和图3B分别显示了卡12的正面和背面。如图所示,卡12的外表与传统的智能卡类似。特别地,卡12具有塑料制的正面和背面,正面上露出芯片10的触针20,且背面附着有磁条24。在一些实施例中,卡12的正面上也可包含附加特征,如持卡人姓名、卡的账号、以及卡的有效日期,可以是打印或浮雕在上面。类似地,在一些实施例中,卡12的背面上也可包含附加特征,如安全代码或签名处。
在图示实施例中,卡12的尺寸被定为便于用户携带(如在钱包中携带)。例如,卡12卡所具有尺寸可以按照公开的国际标准,如ISO/IEC 7810。在符合ISO/IEC 7810标准所规定的ID-1规格的实施例中,卡12宽约85.60mm、高约53.98mm、厚约0.76mm。在其他实施例中,卡12的尺寸(如厚度、宽度和高度)可以变化。卡12可被形成为具有符合ISO/IEC 7810标准的其他物理特性(如易燃性、毒性、硬挺度、耐久性等)。
如图3B所示,卡12包含有磁条24,该磁条上存储有磁条读取器可读的数据。磁条24可以是常规磁条,存储有(如商业POS终端14的)常规磁条读取器可读的数据。如此,磁条24可以在多个比特位中存储数据,其中每个比特位都可通过改变在该比特位的磁畴状态而设置为数值0或1。在一些实施例中,磁条24可按照符合公开国际标准,如ISO/IEC 7811,的格式存储数据。所以,磁条24可被组织成,在三个单独的数据磁道,即磁道1、磁道2和磁道3中存储数据。当不需要卡12向磁条读取器提供数据时,磁条24可省略。
图3C示意性地示出了示例性实施例的卡12的组件。如所示,卡12包含芯片10,并可选地,也可包含连接到芯片10的内嵌电源26。芯片10可以是常规智能芯片,例如西门子SLE4442芯片。芯片10包含有逻辑,使其适合于按以下详述的方式执行认证操作。电源26为卡12提供动力,允许卡12在无法自外部来源汲取动力(如通过触针20自商业POS终端汲取)时运行。在一个实施例中,电源26可包含薄软的锂聚合物电池,如佛罗里达的Solieore ofLakeland所制造的锂聚合物电池。
图4是示例性实施例芯片10的简化方框图。如图所示,芯片10包含认证电路36,认证电路36中包含用于执行认证操作的逻辑。特别是,认证电路36包含用于通过芯片10本身执行认证的逻辑,以下称“自认证”。在一些实施例中,认证电路36也可包含用于与网络互联的服务器(如服务器16)合作来执行认证的逻辑,以下称“网络认证”。认证电路36的逻辑可以使用硬件和软件组件的组合来实施,包括如存储在EEPROM中的软件代码。
芯片10也包括存储区域30和32,每个存储区域都存储有数据,即认证码,用于执行上述自认证。存储区域30与认证电路36互联,使得存储区域30中所存储的数据可以由认证电路36自该处读取。存储区域30可以是芯片10的可被认证电路36读取的任意存储器,如EEPROM或ROM,中的区域。在其他实施例中,存储区域30可以是芯片10外部的存储器中的区域。
存储区域32是被保护的存储区域,其配置为不可被芯片10或芯片读取器读取和修改。存储区域32与比对器34互联,使得存储区域32中所存储的数据被提交给比对器34的输入端A。要访问写入存储区域32的数据,只能通过向比对器34的输入端B递交数据,比对器34输出表示输入端A处的数据与输入端B处的数据是否相匹配的二进制指示。在芯片10是西门子SLE4442芯片的实施例中,存储区域32可位于该西门子芯片的厂商代码分区中。
如图所示,芯片10也包含I/O接口38,其允许芯片10与芯片读取器通信,芯片读取器可为例如商业POS终端、后文所述的计算装置、或其他适于与常规智能卡通信的装置(通称“芯片读取器”或“读卡器”)。特别地,接口38允许芯片10通过触针20与芯片读取器进行通信。可选地,接口38也可允许芯片10通过RF信号与芯片读取器进行通信。为便于RF通信,接口38可包含与嵌入卡12内的RF天线(未示出)互联的RF发射机和RF接收机。在一些实施例中,此RF通信可遵循近场通信(NFC)协议。
接口38可以被可选择地锁定,以防止有数据通过其从芯片10被传递到芯片读取器(如终端14)。例如,当支付卡12中包含芯片10时,通过锁定接口38,可防止支付卡账户数据在芯片10检验其自身真实性之前被传输到芯片读取器。接口38的锁定可以通过例如禁用芯片10的RF发射机和/或禁用触针20的一根或多根针来进行。接口38可以响应于信号,如认证电路36所发送的信号,在锁定和解锁状态之间切换。
可选地,芯片10也可包含存储区域40,该存储区域中存储有数据,以在芯片10执行自认证完毕后提供给芯片读取器。如图所示,存储区域40与认证电路36互联。在一些实施例中,存储区域40可以形成于可选择地锁定的存储器中,例如授予Renno的第8,051,263号美国专利中所公开。存储区域40可以响应于信号,如认证电路36所发送的信号,在锁定和解锁状态之间切换。当存储区域40被锁定时,对其中所存储数据的访问被禁止。例如,当支付卡12中包含芯片10、且支付卡账户数据存储在存储区域40中时,通过锁定存储区域40,可防止数据在芯片10检验其真实性之前被从存储区域40中读出并自芯片10被传输。
当为支付卡(如卡12)的装置中包含芯片10时,芯片10也可包含常规支付卡智能芯片中的其他组件,其在图4中并未示出,也未在本文中详细描述。
图5A和5B显示了芯片10在自认证中所执行的示例性操作。正如以下将要参照方框S500及之后的步骤详述的,芯片10执行自认证,是通过将芯片10上第一位置处所存储的第一芯片认证码与该芯片10上第二位置处所存储的第二芯片认证码进行比对来进行的。仅当这两个认证码相匹配时,方证明芯片10为真。在一些实施例中,所述第一和第二认证码可以相同。在其他实施例中,这些认证码可以通过限定的关系(如哈希函数)关联,从而允许根据限定的关系来对这些认证码进行匹配。
芯片认证码可在芯片10制造之时指定,且可以是芯片10独有的。当芯片10包含在装置(如卡12)中时,若检验发现芯片10为真,则该装置可视为真。
芯片10在执行自认证之前,先经过初始化。具体地,第一芯片认证码被写入第一位置(如被保护的存储区域32),且第二芯片认证码被写入第二位置(如存储区域30)。
正如已指出的,当芯片认证码被写入被保护的存储区域32时,就无法被芯片10或任何外部读取器/写入器读取或修改。而是必须使用比对器34来将给定输入与被保护的存储区域32中的代码进行比对。
在一些实施例中,第二芯片认证码可以用加密形式存储。为此,可使用常规加密技术。例如,可使用对称密钥加密技术,如AES、DES、3DES等。替代地,也可使用非对称密钥加密技术如RSA。也可使用对本领域技术人员而言容易想到的其他加密技术,来替代上列技术或与上列技术结合使用。在一些实施例中,也可使用定制或专有的加密技术。密钥可以是芯片10独有的。
合宜地,当第一芯片认证码存储在被保护的存储区域32中、且第二芯片认证码以加密形式存储时,这些芯片认证码就无法被企图行骗者例如使用被篡改过的商业POS终端从芯片10读取。这防止了芯片10的芯片认证码被复制。当芯片10包含在装置(如卡12)中时,这就可防范针对所述装置进行的伪造。
此外,因为需要两个芯片认证码来执行自认证,故凡伪造装置仅复制两码其一时,将无法成功执行自认证。例如,卡12的伪仿品复制了第一芯片认证码而没有复制被保护的存储区域32中的第二芯片认证码,就无法成功执行自认证。
在初始化中,认证电路36可向认证电路36和存储器40中的一个或二者发送锁定信号。
参照图5A,当芯片读取器发起与芯片10的通信时,如当商业POS终端如终端14发起与芯片10的通信来进行交易时,芯片10就开始执行方框S500及其后的步骤。在一些实施例中,芯片10可在接收到指示用户请求执行自认证的信号时执行方框S500及之后的步骤。
在方框S502,认证电路36自存储区域30读取第一芯片认证码。如果该认证码是加密的,则认证电路36将其解密。在方框S504,认证电路36将第一芯片认证码提交给比对器34的输入端B。与此同时,存储在被保护的存储区域32中的第二芯片认证码被提交给比对器34的输入端A。
在方框S506,比对器34判断在其输入端A提交的第一芯片认证码与在其输入端B提交的第二芯片认证码是否匹配。比对器34向认证电路36输出指示,来表明这两个认证码是否匹配。若此指示表明匹配,则允许芯片10的操作继续。否则,芯片10的操作可被终止。例如,当芯片10包含在支付卡12中、且在完成交易之前先执行自认证时,芯片10的操作可被终止,使得芯片10无法被用于完成该交易。
正如已指出的,接口38可被锁定,直至芯片10通过执行自认证,完成其真实性的验证。相应地,在方框S508,在芯片10完成其真实性的验证之后,认证电路36可向接口38传输解锁信号,从而解锁接口38,并允许数据通过其进行传输。
在另一个实施例中,替代解锁接口38或除了解锁接口38之外,认证电路36也可向存储区域40发送解锁信号,从而解锁存储区域40,并允许从其读取数据。
在方框S510(图5B),认证电路36自芯片10的存储器(如自存储区域40)读取芯片数据,并且在方框S512,认证电路36将此芯片数据通过接口38传输给芯片读取器(如终端14)。当支付卡12中包含芯片10时,此芯片数据可为支付卡账户数据,用于进行支付卡交易。
一旦此芯片数据被传输到芯片读取器,则芯片10的操作可以停止,直至再次需要执行自认证。如果接口38在方框S508被解锁,则可通过从认证电路36发送锁定信号来重新对其锁定。类似地,如果存储区域40在方框S508被解锁,则可通过从认证电路36发送锁定信号来重新对其锁定。
如已指出的,在一些实施例中,认证电路36也可包含用于与远程服务器如服务器16合作来执行网络认证的逻辑。特别地,通过将存储在芯片10的网络认证码与存储在服务器16的网络认证码进行比对,执行网络认证,且仅当这两个认证码相匹配时,方证明芯片10为真。分别存储在芯片10与服务器16的网络认证码可以相同,或根据限定的关系(如哈希函数)相匹配。
存储在芯片10与服务器16的网络认证码可以不定时更改。合宜地,通过不定时更新网络认证码,可以确保在网络认证码被复制到伪造卡的情况下,也只能在有限的时间内(如直至该网络认证码被更改)使用该网络认证码来成功完成网络认证。
存储在芯片10与服务器16的网络认证码可以同步更新。例如,在一些实施例中,两码可按照预定的时间间隔(如每30分钟)更新。更改这些认证码的方式为,使得它们在每次更改之后依然相匹配。例如,可以按照预定的序列(其可以是伪随机序列)或者按照预定的代码生成算法,更改芯片10与服务器16上的网络认证码。
网络认证码可包含当前时间戳(如表示时间和日期)或由时间戳生成。装置的芯片具有过期的时间戳或序列值时,可容易地认为定该装置是伪造品。
每次在交易中使用卡12,都可在芯片10和服务器16上更新网络认证码。所以,网络认证码可以包含唯一识别每次交易的交易识别符,或用该交易识别符生成。当然,网络认证码可以同时包含网络识别符和时间戳,或从这二者生成。
可选地,当执行网络认证时,可以允许芯片10上的网络认证码与服务器16上的网络认证码之间偏差预定的余量(margin)。例如,如果网络认证码包含时间戳,则可允许这两个网络认证码各自的时间戳偏差预定的时间间隔(如30秒、1分钟等)。类似地,如果网络认证码包含交易识别符,则可允许这两个网络认证码各自的交易识别符偏差预定数目的交易。这样,即使网络认证码并非精确匹配,也可允许网络认证成功完成。
参照图5A和5C中所示的示例性方框,进一步描述执行网络认证的芯片10的实施例的操作。在这个实施例中,以上初始化步骤还包含:在执行方框S500及其后步骤之前,先初始化芯片10以执行网络认证。特别是,通过向芯片10的存储器中写入初始网络认证码,初始化芯片10。
该网络认证码可被写入芯片10的存储区域40。在此情况下,网络认证码不可访问,直至存储区域40在成功自认证之后被解锁。但是,该网络认证码也可被写入芯片10的另一个存储区域(如存储区域30)或位于芯片10之外、但可被芯片10访问的存储器。
存储在芯片10的存储器中的或可被芯片10访问的网络认证码可以采用前述的任意一种加密技术用加密形式存储。在一个实施例中,上述芯片认证码可被用作对芯片10上的网络认证码进行加密/解密的对称密钥。合宜地,这确保了网络认证码只能使用芯片认证码解密,而芯片认证码,正如前文所指出的,无法被企图行骗者复制。
在图5A和图5C的这个实施例中,自认证的执行如图5A所示,且详述见前文。但是,在成功自认证之后,要执行网络认证操作。特别地,在方框S514,认证电路36自芯片10的存储器(如存储区域40)读取网络认证码。接着,认证电路36将该网络认证码发送到接口38,该接口将该认证码传输到终端14。
终端14再将芯片10的网络认证码转送给服务器16,在那里与服务器16上所存储的网络认证码进行比对。如果芯片10的网络认证码与服务器16的网络认证码相匹配,则服务器16判定芯片10为真。当卡12中包含芯片10时,如果判定芯片10为真,则卡12也被视为真。
与网络认证码一起,芯片10也可将存储在芯片上的其他数据传输到终端14,以转送到服务器16。例如,所述其他数据可以是进行交易所需要的支付卡账号。
网络认证码和存储在芯片10上的其他数据可以用加密形式传输到终端14,以转送到服务器16。这样,该认证码和数据可得到保护,以免在终端14上或在后续到服务器16的传输中被复制。芯片10可以附加地以未加密形式向服务器16发送唯一芯片识别符,以让服务器16选择合适的解密密钥。
执行网络认证后,芯片10可更新其网络认证码。特别地,在方框S518,认证电路36以前述方式生成新的网络认证码,并在方框S520将新的网络认证码存储在例如存储器40中。如前文所指出的,网络认证码可以用加密形式存储。此时,也在服务器16上生成和存储新的网络认证码,以在后续的网络认证过程中使用。
当智能芯片10在连接到外部电源(如通过触针22连接到终端14)的同时更新其网络认证码时,芯片10可自该外部电源汲取功率。当芯片10在其他时间更新其网络认证码时,可以自内嵌电源如电源26(图3C)汲取功率。
可选地,在自认证之后,芯片10也可执行用户认证处理。例如,可提示用户通过终端14的键盘键入数字码(如PIN密码),然后由智能芯片10验证该数字码。
图6示意性地示出了另一个示例性实施例卡12′的内部组件。卡12′与卡12大体类似,但包含芯片10′而非芯片10。卡12′还包含通过数据连接器44与芯片10′互联的第二芯片11,从而允许数据在二者之间传输。与卡12类似的是,卡12′可以可选地包含内嵌电源26。
连接器44的形成可以使用合适的纳米技术,如使用导电性碳纳米线。应当认识到的是,合宜地,碳纳米线可细于和/或轻于常规导体。还有,相比常规导体,碳纳米线可表现出改进的耐用性、改进的热稳定性以及更高的矫顽磁性。
芯片10′基本类似于芯片10,除了本文所述的差别外。特别地,如下所述,芯片10′配合芯片11执行自认证。芯片10′也可配合芯片11,并结合网络互联的服务器如服务器16来执行网络认证。
芯片11可以是常规智能芯片,例如,西门子SLE4442芯片,并包含适于使其按如下所述的方式操作的逻辑。不同于芯片10′——其具有暴露于卡12′之外的触针,芯片11可基本封闭在卡12′之内。合宜地,这可保护芯片11免于与芯片读取器发生物理接触,并可改进安全性,以抵制对芯片11中所存储的数据的可能的篡改或未经授权的访问。芯片11可以配置为,响应于芯片10所发起的通信,仅与芯片10通信。如此,芯片11可忽略源自其他来源,如商业POS终端,的通信。
图7是示例性实施例的芯片10的简化方框图。如图所示,芯片10′,与芯片10类似地,也包含:存储有芯片认证码的被保护的存储区域32、允许将给定输入与被保护的存储区域32中存储的芯片认证码进行比对的比对器34、包含执行认证操作的逻辑的认证电路36、允许芯片10′与芯片读取器通信的I/O接口38、以及可选地,存储有待提供给芯片读取器的数据的存储区域40。
不同于芯片10的是,芯片10′未包含与认证电路36互联的存储区域30,其存储有用于与存储在被保护的存储区域32中的第一芯片认证码进行比对的第二芯片认证码。第二芯片认证码被改为存储在芯片11的存储器中,并且所述芯片11的该存储器与认证电路36互联,使得认证电路36可以从其读取第二芯片认证码。
认证电路36将自芯片11读取的第二芯片认证码提交给比对器34的输入端B。比对器34将第二芯片认证码与存储在存储区域32中并提交给比对器34的输入端A的第一芯片认证码进行对比。比对器34输出关于这两个芯片认证码是否相匹配的二进制指示。由此,芯片10′和11相互配合,来执行图5A和图5B中所示方框,以验证芯片是否为真实的,即卡12′是否为真实的。
可选地,芯片10′也可执行如图5C所示的网络认证,方式与以上所述基本相同。不过,待发往服务器16的网络认证码可以自芯片11的存储器中读取,并可由认证电路36通过将新的网络认证码写入芯片11的存储器来进行更新。
在另一个实施例中,存储区域32、比对器34和认证电路36中的一个或多个可以从芯片10′迁移到芯片11。由于芯片11基本封闭于卡12′之内,故而将组件从芯片10′迁移到芯片11,可改进安全性,抵制可能的篡改或未经授权的访问。
图8示意性地示出了又一个示例性实施例的卡12″的内部组件。卡12″基本类似于卡12,但包含芯片10″而非芯片10。卡12″还包含允许芯片10″对磁条24进行读和写的组件。特别地,卡12″还包含:通过数据连接器52与芯片10″互联的写入电路46,从而允许芯片10″向磁条24的至少一部分写入数据;以及通过数据连接器50与芯片10″互联的读出电路48,从而允许芯片10″自磁条24的至少一部分进行读取。卡12″也可包含刷卡检测器36,其检测是否将卡刷过磁条读取器(如商业POS终端14的磁条读取器)。与卡12相像的是,卡12″可以可选地包含内嵌电源26。
写入电路46包含至少一个写磁头,其在芯片10″的控制下工作,以设置磁条24的特定比特位的磁性状态。每个写磁头可包含磁换能器,将来自芯片10″的信号转换为磁能,以在磁条24的一个或多个比特位设置磁畴状态,从而在这些比特位中每一个比特位存储数值0或1。在一个实施例中,可将多个写磁头沿磁条24设置成阵列,以沿磁条24向各自的比特位写入。在一些实施例中,写入电路46可包含如授予Brown的第7,044,394号美国专利中所描述的写磁头。在其他实施例中,写入电路46可包含以半导体的阵列或多维矩阵而形成的写磁头,如例如授予Osterweil的国际专利公开WO 2004/095169或授予Osterweil的第7,591,427号美国专利中所描述的。所述半导体的阵列/矩阵可嵌入卡12″中邻接磁条24。
写入磁条24的数据可由芯片10″按如下所述通过读出电路48读取,或由磁条读取器(如商业POS终端14的磁条读取器)在卡12″刷过该读取器时读取。
读出电路48包含至少一个读磁头,所述读磁头在芯片10″的控制下工作,以读取磁条24的特定比特位的磁性状态。每个读磁头中可包含传感器,以感应磁条24的一个或多个比特位的磁畴状态,并生成代表该状态的信号(如为特定比特位指明为0或1的数值)。在一个实施例中,可将多个读磁头沿磁条24设置成阵列,以沿磁条24从各自的比特位读取。在一些实施例中,读出电路48可包含使用磁通门传感器来感应特定比特位的磁性状态的读磁头,例如在授予Osterweil的第7,591,427号美国专利中所描述的。
在一些实施例中,可使用单个电路来同时用于读取和写入。例如,此电路可包含也适于从磁条上进行读取的写磁头,或者也适于向磁条上进行写入的读磁头。
在一些实施例中,如果给定相对较薄的卡12″,写入电路46、读出电路48中之一或二者、以及数据连接器50和52可使用合适的纳米技术形成,如使用导电性碳纳米线形成。
刷卡检测器54检测卡12″何时刷过磁条读取器(如终端14的磁条读取器)。在一些实施例中,刷卡检测器54包含压力传感器,以检测当卡12″刷过商业POS终端时施加到卡12″的压力。在其他实施例中,刷卡检测器54包含用于检测磁条读取器的电磁特征的传感器,如读取器的读磁头的电磁特征。在一些实施例中,刷卡检测器54包含读磁头检测器,如Mullen等人的第2012/0318871号美国专利所描述的。
图9是示例性实施例的芯片10″的简化方框图。如图所示,芯片10″,与芯片10类似地,也包含:存储有芯片认证码的被保护的存储区域32、允许将给定输入与被保护的存储区域32中存储的芯片认证码进行比对的比对器34、包含用以控制芯片10″执行认证操作的逻辑的认证电路36、允许芯片10″与芯片读取器通信的I/O接口38、以及可选地,存储有待提供给芯片读取器的数据的存储区域40。
不同于芯片10的是,芯片10″不包含与认证电路36互联的、存储有用于与存储在被保护的存储区域32中的第一芯片认证码进行比对的第二芯片认证码的存储区域30。第二芯片认证码改为存储在磁条24上,并由认证电路36通过读出电路48自该处读取。
认证电路36将自磁条24读取的第二芯片认证码提交给比对器34的输入端B。比对器34将第二芯片认证码与存储在存储区域32中并提交给比对器34的输入端A的第一芯片认证码进行对比。比对器34输出关于这两个芯片认证码是否相匹配的二进制指示。因此,芯片10″执行图5A和图5B中所示方框,以验证该芯片是否为真,和卡12′是否为真。
可选地,芯片10′也可执行如图5C所示的网络认证,方式与以上所述基本相同。不过,发往服务器16的网络认证码可以通过读出电路48自磁条24上读取,并可由认证电路36通过写入电路46将新的网络认证码写入磁条24来进行更新。
合宜地,通过将网络认证码存储在磁条24上,可提供与不能与芯片10″通信但能够读取磁条24的商业POS终端的兼容性。特别地,当卡12″刷过商业POS终端时,网络认证码可由该终端读取,然后,该认证码可传递到服务器16,以执行网络认证。
当用卡12″结合商业POS终端进行交易——该终端自磁条24进行读取而不与芯片10″通信——时,芯片10″依靠来自刷卡检测器54的、指示卡12″已刷过商业POS终端的信号。响应于此,芯片10″可按前述方式更新网络认证码,如通过生成新的网络认证码,并由写入电路46将该新码写入磁条24。
与常规支付卡——其将卡数据(如信用卡/借记卡账号、有效日期等)存储在其磁条的磁道1和磁道2上而磁道3空置不用——相比,在图8所示实施例中,磁条24上的芯片认证码和网络认证码存储在磁道3上。在一些实施例中,磁条24的磁道1和磁道2可继续按常规方式存储卡数据。在其他实施例中,磁条24的磁道1和磁道2可简单空置不用(空白),可改为将卡数据存储在磁条24的磁道3上。存储在磁条24的磁道3上的任何卡数据都可以采用加密形式。合宜地,可通过更新常规商业POS终端的软件/固件同时避免任何硬件改变来使其适于自磁道3进行读取。
由于第一和第二芯片认证码存储在卡12′上两个单独的位置,因此仅复制这些位置之一的数据的卡12′的任何伪仿品,都将无法成功执行自认证。例如,若卡12′的伪仿品仅复制了磁条24的内容,将无法成功执行自认证。
图10所示示例性实施例的支付卡12包含自认证芯片10,并被递交给计算装置100,以与商家进行电子商务交易。在这个实施例中,上文所论述的自认证和网络认证操作均被执行。合宜地,可在没有商业POS终端时,如卡12在持卡人家中使用时,执行网络认证和进行交易。
显示了一个示例性计算装置100。计算装置100可以是例如台式个人电脑、膝上型计算装置、网络计算装置、平板电脑、个人数字助理、移动电话、智能电视装置、视屏游戏控制台装置等装置,适于按如下所述方式工作。
如图11的高级方框图所示,计算装置100包含至少一个处理器102,以及与处理器102相通信的存储器106。存储器106中存储有软件代码,当代码被处理器102执行时,使得计算装置100配合卡12和服务器16,进行支付卡交易(如信用卡/借记卡交易)。
如图所示,计算装置100也包含RF接口104,该接口允许装置100通过RF通信与卡12的芯片10通信。在一些实施例中,RF接口104包含外围通信端口(如通用串行总线、IEEE1394、串口、并口等),其允许将RF发射机和RF接收机可拆卸地连接到计算装置100。在其他实施例中,RF接口104可包含集成的RF发射机和RF接收机,比如其中计算装置100是移动电话或平板电脑时。在一些实施例中,计算装置100可使用NFC协议,通过RF接口104与芯片10进行通信。
如图所示,计算装置100也包含网络接口,其允许装置100与网络连接的装置(如服务器16)通过数据网络18进行通信。计算装置100一般存储并执行包含协议栈,如TCP/IP栈,的网络感知操作系统。计算装置100也可存储并执行网页浏览器,如Microsoft InternetExplorer、Mozilla Firefox、Google Chrome、Apple Safari等,以允许卡12的持有者进行基于网页的支付卡交易。
参照图12进一步描述计算装置100的操作,该图描绘了计算装置100进行支付卡交易的示例性方框。交易由操作计算装置100的用户(如卡12的持有者)与例如远程商家通过商家所运营的网站发起。然后,计算装置100执行方框S1200及以后的步骤。
在方框S1202,计算装置100通过RF接口104,向芯片10传输信号,表示已发起交易,请求芯片10提供其网络认证码。接到该信号之后,芯片10执行如图5A和图5C所示并如前所述的认证操作,包括前文所述的自认证操作。
如果自认证失败,则芯片10可拒绝提供所请求的网络认证码,这种情况下,交易终止。不过,如果自认证执行成功,则在方框1204,计算装置100通过RF接口104,自芯片10接收网络认证码。在方框1206,计算装置100通过网络接口108,将接收到的网络认证码传输到服务器16。
计算装置100也可将接收自芯片10的任意的附加卡数据(如信用卡/借记卡账号)传输到服务器16。当接收自芯片10的数据为加密形式时,计算装置100可将其转交服务器16而不对数据进行解密。
服务器16使用由计算装置100所转交的网络认证码,以本文所描述的方式,执行网络认证。执行网络认证时,服务器16可授权或拒绝交易。
应当理解的是,卡12′和12″也可用于通过计算装置100,按照与卡12基本相同的方式进行交易。
本文公开的自认证芯片也可包含在SIM卡中。例如,图13显示了包含芯片110的SIM卡112。芯片110可以是常规SIM芯片,在用于常规移动通话装置中时,识别移动服务用户身份,但也适于按基本类似于芯片10的方式起作用。例如,在一些实施例中,芯片110可以是常规SIM芯片,具有至少64千字节的存储器,能够执行常规SIM虚拟机,并包含或被修改为包含被保护的存储区域32。
如此,芯片110以前文针对芯片10所描述的方式执行自认证,检验其真实性。例如,芯片110可在向移动服务提供商服务器提供用户身份数据,如国际移动用户身份(IMSI)代码以获权访问移动网络资源之前,先检验其自身真实性。特别地,芯片110可执行如图5A和图5B所示的方框S500及以后的步骤。一旦芯片110验证其自身真实性之后,用户身份数据(如IMSI码)就被传输到移动通话装置,以在方框S512转送到移动服务提供商服务器。
每次请求特定移动网络资源时,如每次拨打电话时或发送短消息服务(SMS)消息时,芯片110也可验证其自身真实性。如此,可防止伪造的SIM卡访问移动网络源。
可选地,芯片110也可按前文针对芯片10所描述并在图5C中显示的方式,配合移动服务提供商服务器执行网络认证。
在一些实施例中,芯片110还可配置为包含常规支付卡智能芯片的功能。特别地,芯片110可在其存储器中存储支付卡用于进行交易的账户数据,并可适于与RF发射机进行通信,以例如用NFC协议与商业POS终端进行交易。在这种实施例中,芯片110可以是常规的、RF功能的SIM芯片,其可被修改为包含被保护的存储区域32,并适于以基本类似于芯片10的方式起作用。可以使用的示例性常规RF功能的SIM芯片包括,例如深圳市实佳电子有限公司(Shenzhen Sunshine Good Electronic Company Limited)(中国)所提供的SIM型号SGSIMRFA01、SGEMVSIM01、SGSIMNFC01、15350FO、SGNFCSIM08,以及Hengbao Co.,Ltd.(新加坡)所提供的Hengbao RF-SIM芯片。
合宜地,通过改造芯片110使其包含常规支付卡智能芯片的功能,可允许用户使用包含芯片110的移动通话装置,替代传统的支付卡(如信用卡或借记卡)进行支付交易。
回到图13,如图所示,芯片110包含在移动电话120的SIM卡112中。将移动电话120出示给商业POS终端14,以通过RF通信进行交易(如信用卡或借记卡交易)。将移动电话120出示给终端14会使得芯片110执行认证操作,即自认证和可选地,网络认证,如前参照图5A-C所述。仅当成功验证其真实性之后,芯片110才将存储在其存储器中的支付卡账户数据传输给终端14。
应当理解的是,包含芯片110的移动电话120也可用于通过计算装置100按照与卡12基本相同的方式进行交易(图10)。
在一个实施例中,SIM卡112中的芯片110可配置为向另一个移动通话装置的SIM卡中的对应芯片传输消息。在这个实施例中,芯片110可在发送所述消息之前先验证其真实性。
可选地,SIM卡112中的芯片110可存储其他SIM卡中的一个或多个对应芯片的认证码,如SIM卡112的用户的联系人所用的其他SIM卡中的芯片的认证码。这种认证码可以,例如,是指定给这些SIM卡中的每一个的序列号。当接收到来自另一个SIM卡中对应芯片的消息时,芯片110可使用所存储的认证码来验证所述另一个SIM卡中对应芯片的真实性。例如,当芯片110接收到来自给定芯片的传入消息、且该消息中包含认证码时,芯片110可将其所接收到的认证码与其所存储的该给定芯片的认证码进行比对。如果这两个认证码相匹配,则证明该给定芯片为真。类似地,芯片110可存储其自身认证码,并可将该认证码传输到对应芯片,以允许该对应芯片验证芯片110的真实性。
芯片110也可配置为在接收到来自移动电话120上所执行的软件应用程序的请求之后,按前文所述方式执行自认证和/或网络认证。例如,在移动电话120上执行的移动票券软件应用程序可请求芯片110在向验票站提供电子票号之前,验证其自身真实性。在移动电话120上执行的零售商软件应用程序可请求芯片110在向结账台提供凭证码或优惠码之前,验证其自身真实性。在移动电话120上执行的移动转帐软件应用程序可请求芯片110在允许发送或接收转账之前,验证其自身真实性。
在一些实施例中,软件应用程序数据(如电子票号、优惠码、凭证码等)可提供给芯片110并存储其中,用于之后传输到芯片读取器。当然,这些数据只能在芯片110验证其真实性之后方可传输。
SIM卡112可为GSM SIM卡、USIM卡、CSIM卡、R-UIM卡或通用集成电路卡、大容量SIM卡、MegaSIM卡等。
在其他实施例中,本文公开的自认证芯片可以包含在另一种类型的卡中。例如,自认证芯片可包含在用于进入特定车辆或特定地点(如建筑物、房间、车库等)的门禁卡中。自认证芯片也可包含在公共交通卡中,用于获得公共交通服务。自认证芯片也可包含在身份证、会员卡、驾驶证、健保卡、军人证等中。合宜地,通过防止这类卡证的伪造,有助于防止身份盗用、未经授权的进入、以及以欺诈手段获取服务或资金。
在另外的实施例中,本文公开的自认证芯片可以包含在另一种类型的装置如文件中。例如,如图14所示,自认证芯片210可包含在护照212中。芯片210可如前所述执行认证操作,并且仅当验证其真实性之后,方才向芯片读取器提供护照数据(如护照号、持照持有人姓名)。类似地,自认证芯片可以包含在另一种类型文件中,如旅游签证、出生证明、毕业证书等中。
在又另外的实施例中,本文公开的自认证芯片可包含在网络设备中,如网络路由器、网络交换机、调制解调器等中,用于在获准访问网络资源之前,如前文所述执行认证操作。本文公开的自认证芯片也可包含在电视设备中,如机顶盒、电视机、智能电视等中,用于在获取电视传输之前,如前文所述执行认证操作。
在另一个实施例中,本文公开的自认证芯片可包含在机动车辆中,以允许在没有支付卡的情况下进行支付交易。当包含在机动车辆中时,芯片可用于为车辆驾驶过程中所产生的费用付费,如司机餐馆、汽车戏院、洗车、过路费、停车、加油等。特别地,此芯片可通过由RF通信向POS终端传输存储的支付数据(如支付卡账号),来支付此类费用。当然,仅当芯片的真实性在执行自认证而验证成功之后,才会从该芯片传输支付数据。
自认证芯片可以与车辆的功率系统互联,以从中汲取功率。芯片也可与电池互联,如长效锂电池等。芯片和电池均可封闭在保护材料中,如环氧树脂等中。为扩大RF通信的范围,芯片可以连接到沿车身伸展的天线。
合宜地,支付可自动完成,无需车辆乘员或商家人工干预。当然,自动支付可由预定规则加以管制,例如以允许数额低于指定限额的支付、对指定商家类型的支付、或对指定商家的支付。支付规则可以存储在自认证芯片的存储器中。
用户如车辆乘员也可通过与自认证芯片通信的用户界面来手动请求进行支付。此用户界面可集成在车辆中或安装其上。例如,其可以安装在车辆仪表盘或方向盘上。用户界面也可是由车辆乘员操作的单独的计算装置(如移动电话)的一部分。
此芯片也可存储除支付数据以外的数据,如反映车辆登记、车辆识别号码(如底盘号和发动机编号)、厂商信息、驾驶证或保险信息的数据。响应于查询,如来自执法、边境管制等所操作的装置的查询,可由芯片通过RF通信传输这类数据。所述芯片可在此类数据传输之前执行自认证。
当然,上述实施例仅旨在示意说明,并且不以任何方式进行限制。所述实施例易于进行形式、部件设置、细节和操作顺序上的多种修改。本发明欲将一切此类修改均包含在其范围中,所述范围由权利要求限定。

Claims (21)

1.一种自认证集成电路芯片,包括:
位于所述集成电路上的一个或者多个存储电路,所述一个或者多个存储电路提供存储有第一认证码的第一存储区域;
存储有第二认证码的第二存储区域;
位于所述集成电路上的比对器电路,至少与所述第二存储区域互联,用于提供关于到所述比对器电路的给定输入与在所述第二存储区域中存储所述第二认证码是否相匹配的指示;
其中在所述第二存储区域内的所述第二认证码无法通过所述集成电路或者芯片提取或修改,并且仅能通过所述比对器接入以将到所述比对器的所述给定输入与所述第二认证码比对;以及
位于所述集成电路上的认证电路,与所述比对器以及至少一个所述一个或者多个存储电路互联,其中所述认证电路可操作为用于:
自所述第一存储区域读取所述第一认证码;
将所述第一认证码提交给所述比对器;以及
响应于自所述比对器接收到表示所述第一认证码与所述第二认证码相匹配的指示
解锁所述芯片的通信接口以允许数据通过所述通信接口被传输到芯片读取器或者解锁所述集成电路的第三存储区域。
2.如权利要求1所述的芯片,其中所述通信接口包括射频发射机。
3.如权利要求1所述的芯片,其中所述芯片在所述通信接口被解锁后可操作为用于通过所述通信接口将数据传输到芯片读取器。
4.如权利要求3所述的芯片,其中所传输的数据以加密形式传输。
5.如权利要求3所述的芯片,其中所传输的数据包括以下代码中的至少一个:所述集成电路芯片的唯一识别码、唯一用户识别码、唯一账号识别码、唯一移动服务用户识别码、唯一交易识别码、电子票识别码、凭证码以及网络认证码。
6.如权利要求5所述的芯片,其中所述唯一账号识别码包括信用卡号或借记卡号。
7.如权利要求5所述的芯片,其中所述网络认证码包括时间戳和交易识别码。
8.如权利要求5所述的芯片,其中所述认证电路还可操作为用于按照预定的时间间隔更新所述网络认证码。
9.如权利要求1所述的芯片,其中所述自认证集成电路芯片形成文件的一部分。
10.如权利要求9所述的芯片,其中所述文件是护照或旅游签证。
11.如权利要求1所述的芯片,其中所述自认证集成电路芯片形成移动电话、电脑、机顶盒、电视、调制解调器、网络交换机、网络路由器的一部分。
12.如权利要求11所述的芯片,其中所述电脑是平板。
13.如权利要求11所述的芯片,其中所述电视是智能电视。
14.一种操作自认证卡片的方法,所述自认证卡片包括:
卡体;
第一芯片,安装至所述卡体并且具有存储有第一认证码的第一存储区域,并且安装至用于与芯片读取器进行通信的通信接口;
第二芯片,密封于所述卡体中并且具有存储有第二认证码的第二存储区域;
所述第一和第二芯片的至少一个提供有与所述第一存储区域和所述第二存储区域互联的认证电路;
其中所述第二认证码无法通过所述第一或第二芯片或者芯片读取器修改,并且仅能通过所述认证电路接入以将所述第一认证码与所述第二认证码比对;
所述方法包括:
自所述第一存储区域读取所述第一认证码;
自所述第二存储区域读取所述第二认证码;
通过将所述第一认证码与所述第二认证码比对来认证所述卡片;以及
在所述认证时:
解锁所述通信接口以允许数据通过所述通信接口被传输到芯片读取器或者解锁第三存储区域以允许自所述第三存储区域读取数据。
15.如权利要求14所述的方法,其中所述自认证卡片用于进入以下中的至少一处:车辆以及地点。
16.如权利要求14所述的方法,其中所述自认证卡片用于获得公共交通服务。
17.如权利要求14所述的方法,其中所述自认证卡片还包括存储有网络认证码的磁条。
18.如权利要求14所述的方法,其中所述自认证卡片是SIM卡。
19.如权利要求18所述的方法,其中所述SIM卡是GSM SIM卡、USIM卡、CSIM卡、R-UIM卡、通用集成电路卡、大容量SIM卡或MegaSIM卡。
20.如权利要求18所述的方法,其中还包括在所述解锁时通过所述通信接口将消息传输到另一个SIM卡。
21.如权利要求19所述的方法,其中还包括在所述解锁时通过所述通信接口将支付数据传输到销售点终端。
CN201580027873.4A 2014-04-09 2015-04-08 自认证芯片 Active CN106415611B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/249,244 2014-04-09
US14/249,244 US9590983B2 (en) 2014-04-09 2014-04-09 Self-authenticating chips
PCT/CA2015/050286 WO2015154185A1 (en) 2014-04-09 2015-04-08 Self-authenticating chips

Publications (2)

Publication Number Publication Date
CN106415611A CN106415611A (zh) 2017-02-15
CN106415611B true CN106415611B (zh) 2020-11-27

Family

ID=54258895

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580027873.4A Active CN106415611B (zh) 2014-04-09 2015-04-08 自认证芯片

Country Status (6)

Country Link
US (5) US9590983B2 (zh)
EP (1) EP3129918B1 (zh)
CN (1) CN106415611B (zh)
CA (1) CA2848912C (zh)
TW (1) TWI655556B (zh)
WO (1) WO2015154185A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017163204A1 (en) * 2016-03-23 2017-09-28 Craig Michael Horn A memory management system and method
US20180012197A1 (en) 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
US10055738B2 (en) 2016-11-04 2018-08-21 BBPOS Limited System and methods to prevent unauthorized usage of card readers
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
US20190034900A1 (en) * 2017-07-28 2019-01-31 BBPOS Limited Modular electronic funds transfer point of sale device
TWI691848B (zh) * 2018-06-11 2020-04-21 元太科技工業股份有限公司 智慧顯示卡及其操作方法
US10911949B2 (en) * 2018-07-23 2021-02-02 Byton Limited Systems and methods for a vehicle authenticating and enrolling a wireless device
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
US20200193426A1 (en) * 2018-12-18 2020-06-18 Secude Ag Method and system for creating and updating an authentic log file for a computer system and transactions
CN111475430B (zh) * 2019-01-24 2023-04-11 深圳市文鼎创数据科技有限公司 Java卡芯片通信设备及通信方法
CN113099448B (zh) * 2019-12-20 2022-07-19 紫光同芯微电子有限公司 一种适用于大容量sim卡的终端身份认证方法
CN111681369A (zh) * 2020-04-24 2020-09-18 摩拜(北京)信息技术有限公司 停车控制方法、车辆、服务器及车辆系统
EP3923224A1 (en) * 2020-06-11 2021-12-15 Mastercard International Incorporated Transaction device security
TWI767709B (zh) * 2021-05-18 2022-06-11 中華電信股份有限公司 資料授權系統、方法及電腦可讀取記錄媒體
CN113792287B (zh) * 2021-09-14 2024-07-26 江苏北斗星通汽车电子有限公司 车载导航系统后台的钥匙生成方法、验证方法和装置
CN114238929B (zh) * 2021-12-20 2022-09-13 深圳市德仪电子科技有限公司 一种内置运放的mcu芯片及其在变频系统中的应用
US11763257B1 (en) * 2022-07-15 2023-09-19 Fevo, Inc. Group inventory management for a network traffic surge resistant platform
US11636512B1 (en) * 2022-07-15 2023-04-25 Fevo, Inc. Inventory management system protection for network traffic surge resistant platform
CN117252232B (zh) * 2023-11-17 2024-06-11 金邦达有限公司 智能卡及卡体鉴别保护方法
CN117787970B (zh) * 2024-02-26 2024-05-03 四川金投科技股份有限公司 基于身份认证及芯片识别的银行卡管理装置、方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101022613A (zh) * 2006-02-14 2007-08-22 富士通株式会社 移动通信设备、移动通信设备控制程序及移动通信设备控制方法
CN101395619A (zh) * 2005-12-19 2009-03-25 国际先端技术综合研究所株式会社 能够判别真伪的卡
CN101667915A (zh) * 2008-09-05 2010-03-10 拓讯资讯股份有限公司 产生动态密码执行远程安全认证的方法及其移动通信装置
CN101884050A (zh) * 2007-11-14 2010-11-10 新西兰银行 卡认证系统及方法
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
CN102724040A (zh) * 2011-03-02 2012-10-10 西门子公司 检测设备构件违背真实性的方法、控制装置和系统

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
GB9414368D0 (en) 1994-07-15 1994-09-07 Thorn Secure Science Ltd Authentication technique
US5786587A (en) 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
US6223290B1 (en) 1998-05-07 2001-04-24 Intel Corporation Method and apparatus for preventing the fraudulent use of a cellular telephone
NL1011501C2 (nl) * 1999-03-09 2000-09-12 Wiebren De Jonge Het Traffic Information & Pricing (TIP) systeem.
KR20030022776A (ko) 2000-02-10 2003-03-17 카티스, 인코포레이티드 부정방지 차지/데이터 카드
WO2001082246A2 (en) * 2000-04-24 2001-11-01 Visa International Service Association Online payer authentication service
US7171542B1 (en) * 2000-06-19 2007-01-30 Silicon Labs Cp, Inc. Reconfigurable interface for coupling functional input/output blocks to limited number of i/o pins
US7044394B2 (en) 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US7591426B2 (en) 2003-04-21 2009-09-22 Josef Osterweil Method and system for data writing/reading onto/from and emulating a magnetic stripe
JP4572519B2 (ja) 2003-09-17 2010-11-04 日本電気株式会社 電子情報認証システム、携帯情報端末及びそれらに用いる電子情報認証方法
US7597250B2 (en) * 2003-11-17 2009-10-06 Dpd Patent Trust Ltd. RFID reader with multiple interfaces
US7591427B2 (en) 2004-09-10 2009-09-22 Josef Osterweil Method and system for a static magnetic read/write head
US7097108B2 (en) * 2004-10-28 2006-08-29 Bellsouth Intellectual Property Corporation Multiple function electronic cards
WO2007079534A1 (en) * 2006-01-12 2007-07-19 Para Kanagasabai Segaram A subsystem for computing devices
US7909247B2 (en) 2006-10-27 2011-03-22 American Express Travel Related Services Company, Inc. Wireless transaction medium having combined magnetic stripe and radio frequency communications
US20080121726A1 (en) 2006-11-29 2008-05-29 Colin Brady Self-Programming Transaction Card
US20080126262A1 (en) 2006-11-29 2008-05-29 Colin Brady System and Method for Secure Transactions
US8051263B2 (en) 2007-05-04 2011-11-01 Atmel Corporation Configurable memory protection
WO2009042819A2 (en) 2007-09-26 2009-04-02 Clevx, Llc Self-authenticating credit card system
GB2455567B (en) 2007-12-14 2012-12-26 Icera Inc Security circuit for power up
US8011577B2 (en) 2007-12-24 2011-09-06 Dynamics Inc. Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality
US8966660B2 (en) * 2008-08-07 2015-02-24 William Marsh Rice University Methods and systems of digital rights management for integrated circuits
US8789746B2 (en) 2009-01-31 2014-07-29 Solexir Technology Inc. Product authentication using integrated circuits
WO2011058554A1 (en) * 2009-11-10 2011-05-19 Au10Tix Limited Computerized integrated authentication/ document bearer verification system and methods useful in conjunction therewith
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US10956899B2 (en) * 2012-02-14 2021-03-23 Mastercard International Incorporated Mechanism to allow the use of disposable cards on a system designed to accept cards conforming to the standards of the global payments industry
JP5620937B2 (ja) * 2012-03-29 2014-11-05 富士フイルム株式会社 制御システムおよび被制御装置ならびにそれらの動作制御方法
US8881308B2 (en) 2012-09-12 2014-11-04 GM Global Technology Operations LLC Method to enable development mode of a secure electronic control unit
US9038133B2 (en) 2012-12-07 2015-05-19 International Business Machines Corporation Self-authenticating of chip based on intrinsic features

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101395619A (zh) * 2005-12-19 2009-03-25 国际先端技术综合研究所株式会社 能够判别真伪的卡
CN101022613A (zh) * 2006-02-14 2007-08-22 富士通株式会社 移动通信设备、移动通信设备控制程序及移动通信设备控制方法
CN101884050A (zh) * 2007-11-14 2010-11-10 新西兰银行 卡认证系统及方法
CN101667915A (zh) * 2008-09-05 2010-03-10 拓讯资讯股份有限公司 产生动态密码执行远程安全认证的方法及其移动通信装置
CN102724040A (zh) * 2011-03-02 2012-10-10 西门子公司 检测设备构件违背真实性的方法、控制装置和系统
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices

Also Published As

Publication number Publication date
CA2848912C (en) 2017-05-30
US20230062016A1 (en) 2023-03-02
EP3129918A4 (en) 2017-11-22
US12021863B2 (en) 2024-06-25
US20150295920A1 (en) 2015-10-15
EP3129918A1 (en) 2017-02-15
WO2015154185A1 (en) 2015-10-15
EP3129918B1 (en) 2020-07-15
US20170104751A1 (en) 2017-04-13
US10659455B2 (en) 2020-05-19
TWI655556B (zh) 2019-04-01
US10135814B2 (en) 2018-11-20
US9590983B2 (en) 2017-03-07
CA2848912A1 (en) 2015-10-09
US11336642B2 (en) 2022-05-17
TW201544984A (zh) 2015-12-01
US20210058389A1 (en) 2021-02-25
US20190260738A1 (en) 2019-08-22
CN106415611A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
US12021863B2 (en) Self-authenticating chips
US11664997B2 (en) Authentication in ubiquitous environment
US9436940B2 (en) Embedded secure element for authentication, storage and transaction within a mobile terminal
EP3373554B1 (en) Authentication in ubiquitous environment
US6829711B1 (en) Personal website for electronic commerce on a smart java card with multiple security check points
CA2577333C (en) Method and system for authorizing a transaction using a dynamic authorization code
US20110010289A1 (en) Method And System For Controlling Risk Using Static Payment Data And An Intelligent Payment Device
JP2010170561A (ja) 携帯型電子的課金/認証デバイスとその方法
CN113196813A (zh) 从非接触式装置发起的预配
US20150295919A1 (en) Self-authenticating card
CN114365449A (zh) 具有消息转换的预配方法及系统
WO2000074007A1 (en) Network authentication with smart chip and magnetic stripe
KR20190126730A (ko) 안전한 데이터 교환을 수행하기 위한 방법 및 시스템
JP2004287805A (ja) 子カード発行システムおよび子カード利用システム
KR20200103615A (ko) 사용자가 소지한 금융 카드 기반 본인 인증 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant