CN107453873B - 一种智能ic卡数据校验方法及系统 - Google Patents
一种智能ic卡数据校验方法及系统 Download PDFInfo
- Publication number
- CN107453873B CN107453873B CN201710601642.0A CN201710601642A CN107453873B CN 107453873 B CN107453873 B CN 107453873B CN 201710601642 A CN201710601642 A CN 201710601642A CN 107453873 B CN107453873 B CN 107453873B
- Authority
- CN
- China
- Prior art keywords
- data
- card
- mac
- personalized
- intelligent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
Abstract
本发明提供一种智能IC卡数据校验方法及系统,该方法包括:用户终端向写卡终端发送个人化数据以及MAC密钥;写卡终端将个人化数据转换成个人化APDU指令;写卡终端通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令;智能IC卡根据个人化APDU指令存储个人化数据以及MAC密钥;智能IC卡利用MAC密钥对存储后的个人化数据和存储个人化数据时生成的状态码进行MAC计算,获得第一MAC数据,根据第一MAC数据生成反馈信息;写卡终端获取反馈信息后生成反馈文件并将反馈文件发送至用户终端;用户终端对反馈文件中的反馈信息进行一致性比较,获得比较信息。该系统为该方法提供执行模块。应用本发明可防止个人化数据被篡改,造成智能IC卡存储的数据与原数据不一致。
Description
技术领域
本发明涉及智能卡技术领域,具体的,涉及一种智能IC卡数据校验方法,以及应用该方法的系统。
背景技术
在对智能IC卡(Intelligent Card)个人化时,特别是批量个人化处理时,个人化数据需从客户一方(即,发卡方)传输到智能卡生产厂家,再经过数据处理程序和生产车间个人化程序等多个环节的处理,从而完成智能IC卡的个人化。在个人化过程中,任何一个环节都有可能引起数据变化,例如数据在传输过程中被黑客篡改、在数据处理和个人化时对数据的误操作等,导致实际写入卡片的数据与原始数据不一致。而且,部分数据的修改,并不影响正常的个人化和卡片的使用,也不容易发现,客户无法对经过多个环节处理并写入卡片后的数据进行逐一验证,这会使得客户在使用智能IC卡时产生不必要的麻烦。
为了解决上述问题,目前生产上比较通用做法是:1.客户给每条制卡数据计算一个MAC(Message Authentication Code,消息鉴别码)值放在数据后面,然后通过安全链路传输到智能卡生产厂家;2.智能卡生产厂家收到数据后对其进行MAC一致性验证,并处理成生产车间个人化程序能够发卡的格式;3.个人化程序收到数据后完成写卡;4.完成个人化的卡片通过抽检的方式对其进行检测;5.完成智能卡生产厂家内部检测的卡片,在批量生产前,会邮寄几张给客户做UAT检测(User Acceptance Test,用户验收测试)。
但是,无论是在智能卡生产厂家内部还是在客户一方,由于受限于验卡设备和测试员的专业性,测试一般很难覆盖到全部数据,特别是涉及到一些敏感数据时,客户提供的是密文,写卡时通过转加密方式将数据写入卡片中,个人化后再去检测,难以验证,更有数据在个人化后无法读取出来校验,且在批量化处理过程中,如果在一批卡片中有个别卡出现问题,很难被抽检出来,会直接影响整批卡的质量。
发明内容
本发明的主要目的是提供一种防止个人化数据被篡改,造成智能IC卡在个人化阶段实际接收和存储的数据与客户提供的原数据不一致的智能IC卡数据校验方法。
本发明的另一目的是提供一种防止个人化数据被篡改,造成智能IC卡在个人化阶段实际接收和存储的数据与客户提供的原数据不一致的智能IC卡数据校验系统。
为了实现上述主要目的,本发明提供的智能IC卡数据校验方法包括:用户终端向写卡终端发送个人化数据以及MAC密钥;写卡终端将个人化数据转换成个人化APDU指令;写卡终端通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令;智能IC卡根据个人化APDU指令存储个人化数据以及MAC密钥;智能IC卡利用MAC密钥对存储后的个人化数据和存储个人化数据时生成的状态码进行MAC计算,获得第一MAC数据,根据第一MAC数据生成反馈信息;写卡终端获取反馈信息后生成反馈文件并将反馈文件发送至用户终端;用户终端对反馈文件中的反馈信息进行一致性比较,获得比较信息。
由上述方案可见,本发明的智能IC卡数据校验方法在对智能IC卡进行个人化处理时,通过对写入智能IC卡的个人户数据和存储个人化数据时生成的状态码进行MAC计算,获得MAC数据并反馈到用户终端进行一致性验证,从而让客户能够跟踪验证最终写入卡片的数据是否被篡改,使写入智能IC卡的个人户数据得到校验,保证客户能够验证和掌握被写入卡片数据的正确性,防止数据在传输、处理和个人化时被有意或无意的修改,导致数据不一致,提高生产批量发卡的质量。
进一步的方案中,在用户终端对反馈文件中的反馈信息进行一致性比较,获得比较信息后,智能IC卡数据校验方法还包括:用户终端根据比较信息向写卡终端发送进程中止指令或进程结束指令;写卡终端根据进程中止指令中止个人化进程或根据进程结束指令结束个人化进程。
由此可见,在获得比较信息后,用户终端可向写卡终端发送进程中止指令或进程结束指令,控制写卡终端的个人化进程。及时反馈根据一致性验证的结果,保证智能IC卡个人化的质量。
进一步的方案中,用户终端对反馈文件中的反馈信息进行一致性比较,获得比较信息,包括:利用MAC密钥对个人化数据和状态码进行MAC计算,获得第二MAC数据;对第一MAC数据与第二MAC数据进行比较。
由此可见,由于智能IC卡返回的第一MAC数据中为了信息的安全保密,对卡片中存储的个人化数据进行了MAC计算,因此,在对反馈信息进行一致性比较时,需对原个人化数据进行MAC计算,利用数据传输过程中产生的MAC密钥对个人化数据进行计算,从而得到第二MAC数据。通过第一MAC数据与第二MAC数据的一致性对比,保证比较信息的正确性。
进一步的方案中,用户终端利用MAC密钥对个人化数据和状态码进行MAC计算,获得第二MAC数据,包括:利用智能IC卡中预设的算法进行MAC计算。
由此可见,为了保障第一MAC数据与第二MAC数据计算过程一致,避免数据误差,在进行第二MAC数据计算时,使用与第一MAC数据相同的算法,减少验证误差。
进一步的方案中,写卡终端通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令,包括:对MAC密钥进行转加密处理,将转加密的MAC密钥发送至智能IC卡。
由此可见,对MAC密钥进行转加密处理,进一步保证MAC密钥的安全性,防止数据被篡改。
为了实现上述另一目的,本发明提供的智能IC卡数据校验系统包括:数据发送模块,用于向写卡终端发送个人化数据以及MAC密钥;指令生成模块,用于将个人化数据转换成个人化APDU指令;数据交互模块,用于通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令;数据写入模块,用于根据个人化APDU指令存储个人化数据以及MAC密钥;数据反馈模块,利用MAC密钥对存储后的个人化数据和存储个人化数据时生成的状态码进行MAC计算,获得第一MAC数据,根据第一MAC数据生成反馈信息;反馈转送模块,用于获取反馈信息后生成反馈文件并将反馈文件发送至用户终端;验证模块,用于对反馈文件中的反馈信息进行一致性比较,获得比较信息。
由上述方案可见,本发明的智能IC卡数据校验系统在对智能IC卡进行个人化处理时,通过对写入智能IC卡的个人户数据和存储个人化数据时生成的状态码进行MAC计算,获得MAC数据并反馈到用户终端进行一致性验证,从而让客户能够跟踪验证最终写入卡片的数据是否被篡改,使写入智能IC卡的个人户数据得到校验,保证客户能够验证和掌握被写入卡片数据的正确性,防止数据在传输、处理和个人化时被有意或无意的修改,导致数据不一致,提高生产批量发卡的质量。
附图说明
图1是本发明智能IC卡数据校验方法实施例的流程图。
图2是本发明智能IC卡数据校验系统实施例的结构框图。
以下结合附图及实施例对本发明作进一步说明。
具体实施方式
本发明的智能IC卡数据校验方法是应用于智能芯片中的计算机程序,用于实现对写入智能IC卡的个人化数据进行校验,保证存储的数据与客户提供的原数据一致,防止个人化数据被篡改。本发明智能IC卡数据校验系统用于实现本发明智能IC卡数据校验方法。
智能IC卡数据校验方法实施例:
如图1所示,本发明的智能IC卡数据校验方法在进行智能IC卡个人化处理时,首先执行步骤S1,用户终端向写卡终端发送个人化数据以及MAC密钥。个人化数据包括用户的个人资料信息或私密信息等。MAC密钥可由用户自行设置,用于保证数据的安全以及验证。
用户终端向写卡终端发送个人化数据以及MAC密钥后,执行步骤S2,写卡终端将个人化数据转换成个人化APDU(Application Protocol Data Unit,应用协议数据单元)指令。在向智能IC卡数据发送数据时,通常采用报文的形式进行数据的传输,因此,在进行数据传输前,需将个人化数据转换成个人化APDU指令,以待向智能IC卡发送。在转化个人化数据时,根据个人化数据的条数进行转换成个人化APDU指令序列,每条个人化数据转换成对应的一条个人化APDU指令。
将个人化数据转换成个人化APDU指令后,执行步骤S3,写卡终端通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令。其中,写卡终端通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令时包括:对MAC密钥进行转加密处理,将转加密的MAC密钥发送至智能IC卡。在进行个人化APDU指令前需判断与智能IC卡的通信通道是否已经打开安全通道,若安全通道已经打开,则发送个人化APDU指令,若安全通道没有打开,则执行打开安全通道的操作。安全通道是写卡终端与智能IC卡之间的安全通信链路,可通过两端的通信协议进行双边认证,从而打开安全通道。在向智能IC卡发送个人化APDU指令时,将个人化APDU指令逐条发送至智能IC卡。
写卡终端通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令后,执行步骤S4,智能IC卡根据个人化APDU指令存储个人化数据以及MAC密钥。打开安全通道后,MAC密钥要先于其他数据指令个人化,因此,打开通道后首先将MAC密钥存储在智能IC卡芯片中,接着,智能IC卡对接收到的个人化数据进行持久化存入智能IC卡芯片的存储区,在进行数据存储时,生成状态码。
完成数据存储后,执行步骤S5,智能IC卡利用MAC密钥对存储后的个人化数据和存储个人化数据时生成的状态码进行MAC计算,获得第一MAC数据,根据第一MAC数据生成反馈信息。智能IC卡对存储后的个人化数据进行获取,然后使用MAC密钥对存储的个人化数据与状态码进行MAC计算,得到第一MAC数据。在进行MAC计算时,使用智能IC卡中预设的算法进行计算,预设的算法可以是现有公知的任意加密算法。得到第一MAC数据后,根据第一MAC数据生成反馈信息。本实施例中,反馈信息包括第一MAC数据以及状态码等数据。
智能IC卡生成反馈信息后,执行步骤S6,写卡终端获取反馈信息后生成反馈文件并将反馈文件发送至用户终端。写卡终端获取到智能IC卡的反馈信息后需对反馈信息进行进一步的处理,生成反馈文件。反馈文件中除了包括反馈信息外,还包括智能IC卡卡号和记录标识信息。本实施例中,记录标识信息包括智能IC卡的卡号以及数据分组标识(DGI,DataGrouping Identifier),数据分组标识可根据客户需求生成。
将反馈文件发送至用户终端后,执行步骤S7,用户终端对反馈文件中的反馈信息进行一致性比较,获得比较信息。用户终端对反馈文件中的反馈信息进行一致性比较,获得比较信息的步骤包括:利用MAC密钥对个人化数据和状态码进行MAC计算,获得第二MAC数据;对第一MAC数据与第二MAC数据进行比较。其中,利用MAC密钥对个人化数据和状态码进行MAC计算,获得第二MAC数据的步骤包括:利用智能IC卡中预设的算法进行MAC计算。在获得第二MAC数据时,利用的是原始的个人化数据及原始MAC密钥,同时,利用智能IC卡中预设的算法进行MAC计算,使第一MAC数据与第二MAC数据计算过程一致,避免数据误差。
获得比较信息的步骤包括:若第一MAC数据与第二MAC数据一致且状态码为预设字段,则获得数据成功写入的结果信息。智能IC卡响应个人化APDU指令而返回的状态码中,状态码使用不同的字段代表不同的含义,例如,状态码为“9000”表示写入成功;状态码为“6700”表示数据长度错误;状态码为“6982”表示不满足安全状态等。本实施例中,预设字段为“9000”,状态码为“9000”表示写入成功,即,数据成功写入智能IC卡中。在判断第一MAC数据与第二MAC数据一致,且状态码表示数据成功写入智能IC卡时,才认为个人化APDU指令的成功执行。
需要说明的是,个人化数据一般包括多条记录,每条记录会生成一条对应的APDU指令,执行一条APDU指令会返回一个MAC数据和状态码,因此需对个人化数据中的每一条APDU指令返回一个MAC数据和状态码进行一致性验证。
在进行一致性验证时,可以完成一条APDU指令写入后即将反馈信息发给用户终端验证,还可以完成所有APDU指令后再把反馈信息序列发给用户终端验证。本实施例中,完成一条APDU指令写入后即将反馈信息发给用户终端验证。
在获得比较信息后,执行步骤S8,用户终端根据比较信息向写卡终端发送进程中止指令或进程结束指令。在用户终端根据比较信息向写卡终端发送进程中止指令或进程结束指令时包括:根据比较信息生成提示信息。若比较信息判断为数据成功写入智能IC卡,则可发送结束该个人化APDU指令,并生成数据成功写入的提示信息。若比较信息判断为数据写入智能IC卡时出现错误,则可发送中止该个人化APDU指令,并生成数据写入错误的提示信息。生成的提示信息可通过显示系统(未示出)进行显示,以便用户获知当前个人化APDU指令的执行情况,从而采取相应的措施。
写卡终端接收到进程中止指令或进程结束指令后,执行步骤S9,写卡终端根据进程中止指令中止个人化进程或根据进程结束指令结束个人化进程。当前个人化APDU指令正常结束时,则可自动检测是否还有下一条个人化APDU指令需要执行,若有,则进行下一条APDU指令执行步骤,若无,则结束个人化的进程。当个人化APDU指令出现中止时,则对中止的原因进行检测,排除指令执行错误的原因,从而确定当前智能IC卡是否出现损坏或者操作过程不当等。
智能IC卡数据校验系统实施例:
如图2所示,本发明的智能IC卡数据校验系统包括数据发送模块11、验证模块12、进程指令发送模块13、指令生成模块21、数据交互模块22、反馈传送模块23、进程指令执行模块24、数据写入模块31以及数据反馈模块32。其中,数据发送模块11、验证模块12和进程指令发送模块13应用于用户终端1中,指令生成模块21、数据交互模块22、反馈传送模块23和进程指令执行模块24应用于写卡终端2中,数据写入模块31和数据反馈模块32应用于智能IC卡3中。
数据发送模块11用于向写卡终端发送个人化数据以及MAC密钥。个人化数据包括用户的个人资料信息或私密信息等。MAC密钥可由用户自行设置,用于保证数据的安全以及验证。
指令生成模块21用于将个人化数据转换成个人化APDU指令。在向智能IC卡数据发送数据时,通常采用报文的形式进行数据的传输,因此,在进行数据传输前,需将个人化数据转换成个人化APDU指令,以待向智能IC卡发送。在转化个人化数据时,根据个人化数据的条数进行转换成个人化APDU指令序列,每条个人化数据转换成对应的一条个人化APDU指令。
数据交互模块22用于通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令。其中,数据交互模块通过安全通道向智能IC卡发送MAC密钥以及个人化APDU指令,包括:对MAC密钥进行转加密处理,将转加密的MAC密钥发送至智能IC卡。数据交互模块22在进行个人化APDU指令前需判断与智能IC卡的通信通道是否已经打开安全通道,若安全通道已经打开,则发送个人化APDU指令,若安全通道没有打开,则执行打开安全通道的操作。安全通道是写卡终端与智能IC卡之间的安全通信链路,可通过两端的通信协议进行双边认证,从而打开安全通道。数据交互模块22在向智能IC卡发送个人化APDU指令时,将个人化APDU指令逐条发送至智能IC卡。
数据写入模块31用于根据个人化APDU指令存储个人化数据以及MAC密钥。打开安全通道后,MAC密钥要先于其他数据指令个人化,因此,打开通道后首先数据写入模块31将MAC密钥存储在智能IC卡芯片中,接着,数据写入模块31对接收到的个人化数据进行持久化存入智能IC卡芯片的存储区,在进行数据存储时,生成状态码。
数据反馈模块32用于利用MAC密钥对存储后的个人化数据和存储个人化数据时生成的状态码进行MAC计算,获得第一MAC数据,根据第一MAC数据生成反馈信息。数据反馈模块32对存储后的个人化数据进行获取,然后使用MAC密钥对存储的个人化数据与状态码进行MAC计算,得到第一MAC数据。在进行MAC计算时,数据反馈模块32使用智能IC卡中预设的算法进行计算,预设的算法可以是现有公知的任意加密算法。数据反馈模块32得到第一MAC数据后,根据第一MAC数据生成反馈信息。本实施例中,反馈信息包括第一MAC数据以及状态码等数据。
反馈转送模块23用于获取反馈信息后生成反馈文件并将反馈文件发送至用户终端。反馈转送模块23获取到智能IC卡的反馈信息后需对反馈信息进行进一步的处理,生成反馈文件。反馈文件中除了包括反馈信息外,还包括智能IC卡卡号和记录标识信息。本实施例中,记录标识信息包括智能IC卡的卡号以及数据分组标识(DGI,Data GroupingIdentifier),数据分组标识可根据客户需求生成。
验证模块12用于对反馈文件中的反馈信息进行一致性比较,获得比较信息。验证模块12对反馈文件中的反馈信息进行一致性比较,获得比较信息时包括:利用MAC密钥对个人化数据和状态码进行MAC计算,获得第二MAC数据;对第一MAC数据与第二MAC数据进行比较。其中,验证模块12利用MAC密钥对个人化数据和状态码进行MAC计算,获得第二MAC数据时包括:利用智能IC卡中预设的算法进行MAC计算。在获得第二MAC数据时,利用的是原始的个人化数据及原始MAC密钥,同时,利用智能IC卡中预设的算法进行MAC计算,使第一MAC数据与第二MAC数据计算过程一致,避免数据误差。
验证模块12在获得比较信息时包括:若第一MAC数据与第二MAC数据一致且状态码为预设字段,则获得数据成功写入的结果信息。智能IC卡响应个人化APDU指令而返回的状态码中,状态码使用不同的字段代表不同的含义,例如,状态码为“9000”表示写入成功;状态码为“6700”表示数据长度错误;状态码为“6982”表示不满足安全状态等。本实施例中,预设字段为“9000”,状态码为“9000”表示写入成功,即,数据成功写入智能IC卡中。在判断第一MAC数据与第二MAC数据一致,且状态码表示数据成功写入智能IC卡时,才认为个人化APDU指令的成功执行。
需要说明的是,个人化数据一般包括多条记录,每条记录会生成一条对应的APDU指令,执行一条APDU指令会返回一个MAC数据和状态码,因此需对个人化数据中的每一条APDU指令返回一个MAC数据和状态码进行一致性验证。
在进行一致性验证时,可以完成一条APDU指令写入后即将反馈信息发给用户终端验证,还可以完成所有APDU指令后再把反馈信息序列发给用户终端验证。本实施例中,完成一条APDU指令写入后即将反馈信息发给用户终端验证。
进程指令发送模块13用于根据比较信息向写卡终端发送进程中止指令或进程结束指令。在进程指令发送模块13根据比较信息向写卡终端发送进程中止指令或进程结束指令时包括:根据比较信息生成提示信息。若比较信息判断为数据成功写入智能IC卡,进程指令发送模块13则可发送结束该个人化APDU指令,并生成数据成功写入的提示信息。若比较信息判断为数据写入智能IC卡时出现错误,则可发送中止该个人化APDU指令,并生成数据写入错误的提示信息。生成的提示信息可通过显示系统(未示出)进行显示,以便用户获知当前个人化APDU指令的执行情况,从而采取相应的措施。
进程指令执行模块24用于根据进程中止指令中止个人化进程或根据进程结束指令结束个人化进程。当前个人化APDU指令正常结束时,进程指令执行模块24则可自动检测是否还有下一条个人化APDU指令需要执行,若有,则进行下一条APDU指令执行步骤,若无,进程指令执行模块24则结束个人化的进程。当个人化APDU指令出现中止时,进程指令执行模块24则对中止的原因进行检测,排除指令执行错误的原因,从而确定当前智能IC卡是否出现损坏或者操作过程不当等。
由上述可知,本发明在对智能IC卡进行个人化处理时,通过对写入智能IC卡的个人户数据和存储个人化数据时生成的状态码进行MAC计算,获得MAC数据并反馈到用户终端进行一致性验证,从而让客户能够跟踪验证最终写入卡片的数据是否被篡改,使写入智能IC卡的个人户数据得到校验,保证客户能够验证和掌握被写入卡片数据的正确性,防止数据在传输、处理和个人化时被有意或无意的修改,导致数据不一致,提高生产批量发卡的质量。
需要说明的是,以上仅为本发明的优选实施例,但发明的设计构思并不局限于此,凡利用此构思对本发明做出的非实质性修改,也均落入本发明的保护范围之内。
Claims (8)
1.一种智能IC卡数据校验方法,其特征在于,包括:
用户终端向写卡终端发送个人化数据以及MAC密钥;
所述写卡终端将所述个人化数据转换成个人化APDU指令;
所述写卡终端通过安全通道向智能IC卡发送所述MAC密钥以及所述个人化APDU指令;
所述智能IC卡根据所述个人化APDU指令存储所述个人化数据以及所述MAC密钥;
所述智能IC卡利用所述MAC密钥对存储后的所述个人化数据和存储所述个人化数据时生成的状态码进行MAC计算,获得第一MAC数据,根据所述第一MAC数据生成反馈信息;
所述写卡终端获取所述反馈信息后生成反馈文件并将所述反馈文件发送至所述用户终端;
所述用户终端对所述反馈文件中的所述反馈信息进行一致性比较,获得比较信息;
所述用户终端根据所述比较信息向所述写卡终端发送进程中止指令或进程结束指令;
所述写卡终端根据所述进程中止指令中止个人化进程或根据所述进程结束指令结束个人化进程。
2.根据权利要求1所述的智能IC卡数据校验方法,其特征在于,所述用户终端对所述反馈文件中的所述反馈信息进行一致性比较,获得比较信息,包括:
利用所述MAC密钥对所述个人化数据和所述状态码进行MAC计算,获得第二MAC数据;
对所述第一MAC数据与所述第二MAC数据进行比较。
3.根据权利要求2所述的智能IC卡数据校验方法,其特征在于,所述用户终端利用所述MAC密钥对所述个人化数据和所述状态码进行MAC计算,获得第二MAC数据,包括:
利用所述智能IC卡中预设的算法进行MAC计算。
4.根据权利要求1至3任一项所述的智能IC卡数据校验方法,其特征在于,所述写卡终端通过安全通道向智能IC卡发送所述MAC密钥以及所述个人化APDU指令,包括:
对所述MAC密钥进行转加密处理,将转加密的所述MAC密钥发送至所述智能IC卡。
5.一种智能IC卡数据校验系统,其特征在于,包括:
数据发送模块,用于向写卡终端发送个人化数据以及MAC密钥;
指令生成模块,用于将所述个人化数据转换成个人化APDU指令;
数据交互模块,用于通过安全通道向智能IC卡发送所述MAC密钥以及所述个人化APDU指令;
数据写入模块,用于根据所述个人化APDU指令存储所述个人化数据以及所述MAC密钥;
数据反馈模块,用于利用所述MAC密钥对存储后的所述个人化数据和存储所述个人化数据时生成的状态码进行MAC计算,获得第一MAC数据,根据所述第一MAC数据生成反馈信息;
反馈转送模块,用于获取所述反馈信息后生成反馈文件并将所述反馈文件发送至所述用户终端;
验证模块,用于对所述反馈文件中的所述反馈信息进行一致性比较,获得比较信息;
进程指令发送模块,用于根据所述比较信息向所述写卡终端发送进程中止指令或进程结束指令;
进程指令执行模块,用于根据所述进程中止指令中止个人化进程或根据所述进程结束指令结束个人化进程。
6.根据权利要求5所述的智能IC卡数据校验系统,其特征在于,所述验证模块对所述反馈文件中的所述反馈信息进行一致性比较,获得比较信息,包括:
利用所述MAC密钥对所述个人化数据和所述状态码进行MAC计算,获得第二MAC数据;
对所述第一MAC数据与所述第二MAC数据进行比较。
7.根据权利要求6所述的智能IC卡数据校验系统,其特征在于,所述验证模块利用所述MAC密钥对所述个人化数据和所述状态码进行MAC计算,获得第二MAC数据,包括:
利用所述智能IC卡中预设的算法进行MAC计算。
8.根据权利要求5至7任一项所述的智能IC卡数据校验系统,其特征在于,所述数据交互模块通过安全通道向智能IC卡发送所述MAC密钥以及所述个人化APDU指令,包括:
对所述MAC密钥进行转加密处理,将转加密的所述MAC密钥发送至所述智能IC卡。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710601642.0A CN107453873B (zh) | 2017-07-21 | 2017-07-21 | 一种智能ic卡数据校验方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710601642.0A CN107453873B (zh) | 2017-07-21 | 2017-07-21 | 一种智能ic卡数据校验方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107453873A CN107453873A (zh) | 2017-12-08 |
CN107453873B true CN107453873B (zh) | 2020-10-20 |
Family
ID=60488973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710601642.0A Active CN107453873B (zh) | 2017-07-21 | 2017-07-21 | 一种智能ic卡数据校验方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107453873B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108566362B (zh) * | 2018-01-05 | 2020-09-01 | 飞天诚信科技股份有限公司 | 一种在终端和服务器之间建立安全通道的方法及装置 |
CN108322560A (zh) * | 2018-01-17 | 2018-07-24 | 深圳喆行科技有限公司 | 一种读写设备初始化的方法与系统 |
CN110210591B (zh) * | 2019-06-05 | 2022-06-21 | 金邦达有限公司 | 一种智能ic卡个人化数据的写入方法、计算机装置及计算机可读存储介质 |
CN111027082B (zh) * | 2019-12-04 | 2022-05-13 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据的提取方法、装置及介质 |
CN111046236A (zh) * | 2019-12-04 | 2020-04-21 | 楚天龙股份有限公司 | 一种应用于ic卡的个人化数据检查方法、装置及介质 |
CN112630570A (zh) * | 2020-12-16 | 2021-04-09 | 满帮信息咨询有限公司 | Etc套装设备的有效性检测方法、装置、电子设备及介质 |
CN113127426A (zh) * | 2021-04-28 | 2021-07-16 | 武汉天喻信息产业股份有限公司 | 一种智能卡的文件管理方法及系统 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380125B2 (en) * | 2003-05-22 | 2008-05-27 | International Business Machines Corporation | Smart card data transaction system and methods for providing high levels of storage and transmission security |
CN101282524B (zh) * | 2007-04-03 | 2013-04-24 | 华为技术有限公司 | 对智能卡进行管理的方法、系统及相关装置 |
CN101217728B (zh) * | 2007-12-29 | 2013-01-30 | 北京握奇数据系统有限公司 | 用于无线写卡的空卡、无线写卡服务器及无线写卡方法 |
CN101751594A (zh) * | 2008-12-11 | 2010-06-23 | 爱思开电讯投资(中国)有限公司 | 用于在智能卡和卡外设备之间进行控制的方法和装置 |
CN101466163B (zh) * | 2008-12-31 | 2012-06-27 | 华为终端有限公司 | 信息处理方法、信息处理系统及相关设备 |
CN101667257B (zh) * | 2009-08-20 | 2011-12-21 | 北京握奇数据系统有限公司 | 用于无线写卡的智能卡、无线写卡服务器及方法 |
CN102156828A (zh) * | 2011-01-25 | 2011-08-17 | 北京握奇数据系统有限公司 | 一种智能卡数据存、取过程中的校验方法及智能卡 |
CN102938081B (zh) * | 2012-08-30 | 2016-04-06 | 招商银行股份有限公司 | 智能卡个人化的数据处理方法、控制器及系统 |
-
2017
- 2017-07-21 CN CN201710601642.0A patent/CN107453873B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107453873A (zh) | 2017-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107453873B (zh) | 一种智能ic卡数据校验方法及系统 | |
US11373169B2 (en) | Web-based activation of contactless cards | |
US20040037121A1 (en) | Portable information storage medium and its authentication method | |
CN101714216B (zh) | 半导体元件、生物体认证方法和系统、便携式终端 | |
CN105337995B (zh) | 一种智能卡快速个人化方法及系统 | |
CN103516517A (zh) | 制作方法、rfid应答器、认证方法、和阅读器设备 | |
CN107229958A (zh) | 一种智能ic卡数据检测方法及装置 | |
CN109214221A (zh) | 一种身份证阅读器验证方法、上位机和身份证阅读器 | |
KR20230174217A (ko) | 일련의 작업을 수행하기 위해 비접촉식 카드를 통해 리소스 로케이터를 활용하는 기술 | |
KR20230006474A (ko) | 트랜잭션 카드에 의한 거래 시도를 위한 데이터 저장 및 처리 기술 | |
CN108229202A (zh) | 一种智能卡自动全检方法及装置、计算机装置、存储介质 | |
CN115982735B (zh) | 生产数据的自动化处理方法、设备、存储介质 | |
CN100421079C (zh) | 输入值的安全记录 | |
CN103580862A (zh) | 用于ic卡和安全性信息交互终端的认证方法以及ic卡和安全性信息交互终端 | |
CN112132122B (zh) | 一种指纹卡的实现方法及指纹卡 | |
US20170364907A1 (en) | Method for sending security information | |
US6052783A (en) | Method of loading commands in the security module of a terminal | |
CN114065302A (zh) | 数据处理方法、装置、设备、介质和区块链网络 | |
JP2017200064A (ja) | Icチップ | |
CN113935405A (zh) | 多方联合发卡的数据校验方法、计算机装置及存储介质 | |
CN113254937A (zh) | 金融终端应用系统初始化方法、装置、介质和金融终端 | |
JP6326779B2 (ja) | 検証プログラム、検証サーバ及びカード発行検証システム | |
CN117459930A (zh) | 基于授权卡的电信智能卡发卡方法及发卡系统 | |
EP4416621A1 (en) | Chip authentication | |
CN113742704A (zh) | 设备生产测试控制方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |