CN112822182A - 硬件钱包介质替换系统及方法 - Google Patents

硬件钱包介质替换系统及方法 Download PDF

Info

Publication number
CN112822182A
CN112822182A CN202011631109.7A CN202011631109A CN112822182A CN 112822182 A CN112822182 A CN 112822182A CN 202011631109 A CN202011631109 A CN 202011631109A CN 112822182 A CN112822182 A CN 112822182A
Authority
CN
China
Prior art keywords
wallet
media
data
hardware
hardware wallet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011631109.7A
Other languages
English (en)
Inventor
果艳红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Watchdata Co ltd
Original Assignee
Beijing Watchdata Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Watchdata Co ltd filed Critical Beijing Watchdata Co ltd
Priority to CN202011631109.7A priority Critical patent/CN112822182A/zh
Publication of CN112822182A publication Critical patent/CN112822182A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

硬件钱包介质替换方法,包括以下步骤:在新硬件钱包介质上,用户触发钱包介质替换请求,将包括钱包ID的申请报文发送给钱包服务器。钱包服务器检查钱包ID的有效性后,将旧硬件钱包介质的生命周期状态设置为挂起状态。旧硬件钱包介质读取旧硬件钱包介质数据,经过多重加密后上传至钱包服务器,再从服务器发送至新硬件新钱包介质。新硬件钱包介质收到加密数据后,将新硬件钱包介质生命周期状态设置为开启状态。新硬件钱包介质解密钱包服务器发送过来的多重加密数据,写入新硬件钱包介质的SE区域,并对写入的数据进行自检后,由钱包服务器通知旧硬件钱包介质生命周期从挂起变为结束,并将与旧硬件钱包介质关联的确保数据替换成与新硬件钱包介质关联。

Description

硬件钱包介质替换系统及方法
技术领域
本发明涉及数字货币的硬件钱包领域,尤其涉及一种硬件钱包的介质替换系统和方法。
背景技术
目前,关于数字货币硬件钱包交易流程及安全控制等相关技术被不断的研发,以提高使用的便捷性。但关于硬件钱包介质的替换相对的研究很少。由于硬件钱包涉及银行等后台服务器的信息,硬件钱包的介质替换需要银行工作人员进行,硬件钱包拥有者是无法在手机等终端上操作完成。即,对于用户而言,硬件钱包介质的替换需要通过繁琐的流程,极大的降低了使用硬件钱包的便捷性。
发明内容
本发明针对上述现有技术的问题,第一目的在于提供一种用户能够自己操作实现硬件钱包介质替换的系统和方法。
第二目的在于采用事务处理机制,保证在同一时间仅允许新旧钱包之一为有效状态,同时也保证在替换旧介质失败后,用户可以向钱包服务器申请恢复旧钱包为正常可操作状态。
本发明的第一技术方案为,硬件钱包介质替换方法,其特征在于:包括旧硬件钱包介质200a、新硬件钱包介质200b、钱包服务器100,
旧硬件钱包介质200a和新硬件钱包介质200b具有支付功能,包括SE区域, SE区域中存储的钱包数据包括钱包交易相关信息,
硬件钱包介质替换包括以下步骤:
步骤1,新硬件钱包介质200b将包括钱包ID的申请报文发送给钱包服务器100,
步骤2,钱包服务器100检查钱包ID的有效性,通知新硬件钱包介质200b和旧硬件钱包介质200a,
步骤3,初始化新硬件钱包介质(200b)以及把旧硬件钱包介质200a将介质生命周期状态设置为挂起状态,
步骤4,旧硬件钱包介质200a由SE区域读取钱包数据,形成TLV格式的数据经过加密后上传至钱包服务器100,
步骤5,服务器100将钱包数据加密后发送至新硬件钱包介质200b,
步骤6,新硬件钱包介质200b收到加密的钱包数据后,将介质生命周期状态设置为开启状态,
步骤7,新硬件钱包介质200b解密钱包服务器100发送过来的加密的钱包数据,
步骤8,新硬件钱包介质200b将TLV格式的数据取出,写入新硬件钱包介质200b的SE区域中,
步骤9,新硬件钱包介质200b对写入的数据进行自检,如果自检不合格则回滚整个新旧硬件钱包介质的替换事务流程,
步骤10,自检合格,新硬件钱包介质200b通过钱包服务器100通知旧硬件钱包介质200a,将介质生命周期状态从挂起变为结束,
步骤11,钱包服务器100将与旧硬件钱包介质200a关联的钱包数据更改成与新硬件钱包介质200b关联。
第二技术方案基于第一技术方案,步骤2中,钱包服务器100根据钱包ID 进行有效性验证,当钱包ID有效时,将向新硬件钱包介质200b发送初始化 (开户)命令,向旧硬件钱包介质200a发送启动硬件钱包替换请求。
第三技术方案基于第二技术方案,步骤3中,新硬件钱包介质200b根据钱包替换请求,进行初始化处理,在SE区域中保存密钥和证书信息。
第四技术方案基于第三技术方案,步骤3中,旧硬件钱包介质200a根据钱包替换请求,检查当前钱包是否还存在未完成的交易,在完成所有交易的情况下,将介质生命周期状态设置为挂起状态。
第五技术方案基于第四技术方案,步骤4中,在旧硬件钱包介质200a中, SE区域中存储的钱包数据包括钱包SEID、钱包控制信息、钱包控制信息,该数据以HEX(16进制)格式编码,并按照顺序以TLV格式的数据结构进行封装。使用安全存储区(SE)230a的对称密钥(在硬件钱包介质230a初始化时,钱包应用程序220a把内置对称密钥发送到安全存储区(SE)230a)对封装的数据加密和MAC校验计算,把加密数据作为第1次加密数据发送给钱包应用程序220a。钱包应用程序220a使用GP SCP-11C方式或双方约定协商交换后的密钥将第1次加密数据再加密,作为第2次加密数据传送给钱包服务器100。
第六技术方案基于第二技术方案,步骤5中,钱包服务器100接收第2次加密数据,解密后得到原旧钱包介质200a的第1次加密数据并保存。钱包服务器100使用GP SCP-11C方式或双方约定协商方式交换的密钥对第1次加密数据进行加密,作为第2次加密数据向新硬件钱包介质200b下发。
第七技术方案基于第六技术方案,步骤6中,新硬件钱包介质200b接收第2次加密数据后,新硬件钱包介质200b的介质生命周期状态设置为开启状态。
第八技术方案基于第七技术方案,步骤7中,钱包应用程序220b使用获取的密钥对第2次加密数据进行解密,解密后得到第1次加密数据。通过保存于钱包数据存储区232b中的密钥(该密钥与钱包ID一一对应,新旧硬件钱包所保存密钥相同,可用于解密旧介质数据)对第1次加密数据解密,取得TLV格式中的账户信息(交易计数器、钱包类型、钱包交易限额、交易日志),新硬件钱包介质200b将该信息写入于安全存储区(SE)230b内并进行自检,自检包括使用机构证书验证余额的签名是否正确、钱包管理模块231b 的内部状态是否有效。
第九技术方案基于第七技术方案,步骤8中,钱包服务器100收到新硬件钱包介质200b自检合格通知后,向旧硬件钱包介质200a发送生命周期结束通知。
第十技术方案基于第七技术方案,步骤9中,旧硬件钱包介质200a接收到从钱包服务器100发送来的生命周期结束通知后,旧硬件钱包介质200b将生命周期状态从挂起变为结束,同时钱包服务器100将与旧硬件钱包介质 200a关联的钱包数据更改成与新硬件钱包介质200b关联。
通过此方法,用户在更换硬件钱包介质时,不需要用户关注原介质钱包信息,也不需要完成钱包的注销和重新申请等操作,可以通过钱包介质替换申请即完成钱包替换,保证钱包介质替换的便捷和安全,也能减少由于替换钱包账号引起的一些关联应用的相关更改工作。同时,对于商业银行来说,能最大限度的节省钱包ID资源,降低由于用户多次替换介质引起的重新分配钱包 ID产生的系统开销。
附图说明
图1为硬件钱包介质的替换说明图;
图2为从旧硬件钱包介质读取数据的流程图;
图3为在新硬件钱包中写入数据的流程图;
图4为新旧硬件钱包介质的替换流程图;
图5为新旧硬件钱包介质替换过程中的事务流程图。
具体实施方式
以下参照附图详细描述本发明的各种示例性实施例。应注意到:除另有说明外,这些实施例中阐述的部件和步骤、数字表达式和数值均为具体实施例,不具有限制本发明范围的作用。
同时,为了便于描述,附图中所示出的各个部分的尺寸也并不是完全按照实际的比例关系绘制的。
对于本领域的技术人员已知的技术、方法和设备可能不作详细展开,但相关技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
以下对硬件钱包介质的替换进行说明。在本实施方式中,硬件钱包介质例如为带有SE芯片的智能手机,至少包括以下功能,通信功能、钱包应用、钱包安全管理功能。
作为硬件钱包的智能手机替换,即,硬件钱包介质替换时,需要结束旧硬件钱包介质的生命周期,开启新硬件钱包介质的生命周期。图1为硬件钱包介质的替换说明图,如图1所示:
硬件钱包介质替换涉及新旧硬件钱包介质和钱包服务器。新、旧硬件钱包介质可以相同也可以不同,在本实施方式中,新旧硬件钱包介质的结构相同,在以下说明中,与旧硬件钱包介质相关的部分,以后缀“a”标注,与新硬件钱包介质相关的部分以后缀“b”标注,以示区别。以下以旧硬件钱包介质为例,对硬件钱包介质的结构进行说明。
钱包服务器100与硬件钱包介质200a之间进行数据交互。硬件钱包介质 200a包括通信模块210a、钱包应用程序220a、安全存储区(SE)230a、安全算法模块240a,其中,安全存储区(SE)230a包括钱包管理模块231a、钱包数据存储区232a。
通信模块210a。硬件钱包介质200a中的通信模块210a主要负责对外通信(包括与钱包服务器、其他钱包、智能POS等智能设备),其遵循的通信方法,可以为蓝牙、近距离NFC射频、WIFI、USB及移动网络,本发明不限定其通信方法。
钱包应用程序220a。钱包应用程序220a存在于硬件钱包介质200a中,通过调用数字钱包介质的通信模块210a,完成与本硬件钱包介质200a中安全存储区(SE)230a的数据交互。并且,钱包应用程序220a内置有密钥,该密钥与钱包ID一一对应,可用于对新旧介质数据的加解密,钱包应用程序220a 可通过通信模块210a向安全存储区(SE)230a传递密钥。对于智能卡形态的硬件钱包,此模块不存在。
钱包管理模块231a。钱包管理模块231a存在于安全存储区(SE)230a 内,钱包管理模块231a负责对电子支付行为的管理,其具备的功能包括:账户个性化信息的读写、钱包管理、钱包交易及钱包查询功能。
钱包数据存储区232a。钱包数据存储区232a存在于安全存储区(SE) 230a内,钱包数据存储区232a保存有:钱包SEID、钱包ID、钱包控制信息、钱包交易相关信息、密钥和证书信息。其中,钱包ID可以是真实的钱包账号 ID或者是钱包账号的一个掩码。掩码是为了保证钱包数据安全,掩码与钱包账号一一对应。再有,密钥和认证信息有对称密钥、非对称密钥、机构证书,在钱包初始化(即,钱包开户)时,钱包应用程序下发对称密钥、非对称密钥,钱包服务器100下发机构证书,以上数据写入安全存储区(SE)230。
安全算法模块240a。安全算法模块240a存在于数字钱包智能终端,为钱包管理模块231a提供安全算法和安全策略支持,以保证钱包交易的安全和钱包对外通信的安全可靠。算法可以是SM2、SM3、SM4,本发明不限定其算法。
在新旧硬件介质替换的整个流程中,需要将原旧介质中的数据写入到新介质中,并将服务器中所记录的旧介质钱包的数据修改为新介质对应的数据,并且确保数据在读出、传输、写入过程中的安全性。
为了将旧硬件钱包介质200a中的钱包数据存储区232a的数据转移到新硬件钱包介质200b中的钱包数据存储区232b中,首先需要读取旧钱包数据存储区232a的数据,并发送到钱包服务器100上。以下对数据读取以及发送进行说明。
图2为从旧硬件钱包介质读取数据的流程图,如图2所示:
发送读取钱包数据指令R100。
例如用户通过服务器发起介质替换请求后,硬件钱包介质200a接收到钱包服务器100发送的替换介质的指令,钱包应用程序220a向钱包管理模块 231a发送读取钱包数据的指令。
钱包数据的读取操作R101。
钱包管理模块231a接收钱包应用程序220a发送过来的读取钱包数据指令后,将钱包数据存储区内232a的数据以HEX(16进制)格式编码,并按照顺序以TLV格式的数据结构把编码后的数据写入对应项中,进行封装。
TLV格式的数据结构例为:
钱包SEID钱包介质编号
钱包ID钱包账号/钱包账号的掩码
钱包控制信息交易计数器钱包类型钱包交易限额
钱包交易相关信息交易日志
密钥和证书信息对称密钥非对称密钥机构证书
TLV格式中的钱包ID可以是真实的钱包账号ID或者是钱包账号的一个掩码。掩码是为了保证钱包数据安全,掩码与钱包账号一一对应,确保唯一性。
生成第1次加密数据R102。
安全存储区(SE)230a的对称密钥(在硬件钱包介质230a初始化时,钱包应用程序220a把内置对称密钥发送到安全存储区(SE)230a)对保存为 TLV格式的数据进行加密和MAC校验计算,并把该加密数据作为第1次加密数据发送给钱包应用程序220a。
接受第1次加密数据R103。
钱包应用程序220a接收第1次加密数据。
密钥交换R104。
钱包服务器100和钱包应用程序220a之间进行密钥交换,为了保障通信安全,每次交换的密钥均不同。本实施方式中,钱包服务器100使用GP SCP- 11C的方式或双方约定协商的方式完成密钥交换。
接收密钥R105。
钱包应用程序220a接收钱包服务器100发送过来的密钥。
生成第2次加密数据R106。
钱包应用程序220a用交换后的密钥将第1次加密数据进行再加密,作为第2次加密数据发送给钱包服务器100。
解密第2次密文并保存R107。
钱包服务器100对第2次加密后的数据进行解密处理,得到第1次加密数据,为了保障信息的安全,不对第1次加密数据再解密,直接将该数据保存在钱包服务器100上。
至此,旧硬件钱包介质200a上存储于钱包数据存储区232a的数据被读取并把加密后数据保存在钱包服务器100上。之后将钱包服务器100上的旧钱包数据发送并保存到新硬件钱包介质200b中的钱包数据存储区232B中。在保存数据之前,需要在新硬件钱包介质200b上做开户处理。
图3为在新硬件钱包中写入数据的流程图。在新硬件钱包中写入数据包括开户处理和数据写入处理。首先对开户处理进行说明。如图3所示:
向新介质钱包发送数据写入请求W100。
用户在新钱包应用程序220b上输入原钱包ID后,向钱包服务器100发送新介质钱包的数据写入请求,请求至少包括新介质钱包SEID和用户输入的原钱包ID。
接收钱包写入请求W101。
钱包服务器100接收到钱包应用程序220b发送的新介质钱包的数据写入请求。
验证钱包ID的有效性W102。
钱包服务器100验证原钱包ID的有效性,并向钱包管理模块231b主动下发开户指令,指令中包括机构证书,钱包管理模块231b将该数据保存于安全存储区(SE)230b中。
新介质开户准备W103。
钱包管理模块231b收到钱包服务器100下发的新介质开户指令,把内置于钱包应用程序220b中的对称密钥保存在钱包数据存储区232b中,把该密钥作为原旧介质钱包数据的解密密钥保存。
以上W100-W103完成开户,接下来W104-W110是向新硬件钱包介质 200b写入保存于钱包服务器100中的旧钱包数据。
交换密钥W104。
钱包服务器100和钱包应用程序220b之间进行密钥交换,为了保障通信安全,每次交换的密钥均不同,可使用GP SCP-11C的方式或双方约定协商的方式完成密钥交换。
获取密钥W105。
钱包应用程序220b接收钱包服务器100发送过来的密钥,作为第2次加密数据的解密密钥。
对原旧介质数据加密W106。
钱包服务器100读取所保存的原旧介质的数据(即第1次加密数据),使用上述W104的密钥对该数据进行加密,作为第2次加密数据下发给钱包应用程序220b。
接收加密数据W107。
钱包应用程序220b接收从钱包服务器100下发的第2次加密数据。
接收加密数据W108。
钱包应用程序220b使用上述W105获取的密钥,对第2次加密数据进行解密,解密后得到原旧介质的加密数据,即第1次加密数据。
接收加密数据W109。
钱包管理模块231b使用上述W103的密钥对第1次加密数据解密,并从 TLV格式中的账户信息(包括有交易计数器、钱包类型、钱包交易限额、交易日志)中取出相应项信息,并保存于安全存储区(SE)230b内。
有效性自检W110。
钱包管理模块231b对写入钱包的数据进行自检,自检包括有使用机构证书验证余额的签名是否正确、钱包管理模块的内部状态是否有效。
以上是把存储于服务器100中的旧钱包数据写入新硬件钱包介质200b中钱包数据存储区232b的流程。
在旧介质中的数据写入新介质后,在钱包服务器100中需要把保存的原旧硬件介质的钱包SEID变更为新硬件介质的钱包SEID。具体处理根据附图进行说明。
图4为新旧硬件钱包介质的替换流程图,如图4所示:
步骤S100,(对应上述W100)在新硬件钱包介质200b上,用户触发钱包介质替换请求,将申请报文发送给钱包服务器100,报文中包括有新钱包 SEID、钱包ID、钱包应用程序版本信息,其中申请报文是用事先与钱包服务器100约束的加密算法进行加密,以密文形式发送。
步骤S110,(对应上述W101)钱包服务器100收到请求密文后,将使用与钱包管理模块231b协商的密钥解密密文,获得钱包ID。
步骤S120,(对应上述W102)钱包服务器100根据钱包ID进行有效性验证,当钱包ID有效时,将向新硬件钱包介质200b发送初始化(开户)命令,向旧硬件钱包介质200a发送启动硬件钱包替换请求。
步骤S130,(对应上述W103)新硬件钱包介质200b接收到钱包开户请求后,通过钱包管理模块231b进行初始化处理,在安全存储区(SE)230b中保存密钥(钱包应用程序220b内置密钥,通过通信模块210b发送到安全存储区(SE)230b,可用于解密旧介质的数据)和证书信息。
步骤S140,(对应上述R100)旧硬件钱包介质200a接收到钱包替换请求后,通过钱包应用程序220a检查当前钱包是否还存在未完成的交易,在完成所有交易的情况下,旧硬件钱包介质200a的生命周期状态设置为挂起状态。
步骤S150,(对应上述R101-R106)在旧硬件钱包介质200a上,钱包管理模块231a接收读取钱包数据指令后,将包括钱包SEID、钱包控制信息、钱包交易相关信息的数据以HEX(16进制)格式编码,并按照顺序以TLV格式的数据结构进行封装。使用安全存储区(SE)230a的对称密钥(在硬件钱包介质230a初始化时,钱包应用程序220a把内置对称密钥发送到安全存储区(SE)230a)对封装的数据加密和MAC校验计算,并把该加密数据作为第 1次加密数据发送给钱包应用程序220a。钱包服务器100和钱包应用程序220a 之间使用GP SCP-11C方式或双方约定协商的方式完成密钥交换。钱包应用程序220a用交换后的密钥将第1次加密数据再加密,作为第2次加密数据传送给钱包服务器100。
步骤S160,(对应上述W104-W106)钱包服务器100接收原旧钱包介质 200a上传的数据,即第2次加密后的数据,解密后得到原旧钱包介质200a的第1次加密数据并保存。同时,钱包服务器100和新硬件钱包介质200b的钱包应用程序220b之间使用GP SCP-11C的方式或双方约定协商的方式完成密钥交换,使用该密钥对第1次加密数据进行加密,作为第2次加密数据向新硬件钱包介质200b下发。
步骤S170,(对应上述W107)新硬件钱包介质200b接收到钱包服务器 100发送的第2次加密数据后,新硬件钱包介质200b的生命周期状态设置为开启状态。
步骤S180,(对应上述W108-W110)钱包应用程序220b使用获取的密钥对第2次加密数据进行解密,解密后得到原旧钱包介质200a的加密数据,即第1次加密数据。再通过保存于钱包数据存储区232b中的密钥(该密钥与钱包ID一一对应,新旧硬件钱包所保存密钥相同,可用于解密旧介质数据) 对第1次加密数据解密,取得TLV格式中的账户信息(交易计数器、钱包类型、钱包交易限额、交易日志),钱包管理模块231b将该信息写入于安全存储区(SE)230b内。钱包管理模块231b对写入的数据进行自检,自检包括使用机构证书验证余额的签名是否正确、钱包管理模块231b的内部状态是否有效。
步骤S190,钱包服务器100收到新硬件钱包介质200b自检合格通知后,向旧硬件钱包介质200a发送生命周期结束通知。
步骤S200,旧硬件钱包介质200a接收到从钱包服务器100发送来的生命周期结束通知后,旧硬件钱包介质200a将生命周期状态从挂起变为结束,同时回复给钱包服务器100,钱包服务器100确立新介质关联。至此完成原旧硬件介质的钱包SEID变更为新硬件介质的钱包SEID
新旧硬件钱包介质的替换实际上为一个事务处理,以下事务处理过程中的新旧硬件钱包的状态改变进行说明。
图5为新旧硬件钱包介质替换过程中的事务流程图,如图5所示:
硬件钱包介质替换的事务处理机制保证同一时间仅允许一个硬件钱包介质(旧硬件钱包介质200a或者新硬件钱包介质200b)为有效状态,同时也保证在硬件介质替换失败后,用户可以向钱包服务器100申请钱包状态恢复操作。
步骤T10,在新硬件钱包介质200b上,用户触发钱包介质替换请求,将包括钱包ID的申请报文发送给钱包服务器100。
步骤T11,钱包服务器100检查钱包ID的有效性,如果无效则回滚整个新旧硬件钱包介质的替换事务流程。
步骤T12,如果钱包ID有效,则初始化新硬件钱包介质200b以及把旧硬件钱包介质200a的生命周期状态设置为挂起状态。
步骤T13,钱包管理模块231a读取旧硬件钱包介质数据,经过多重加密后上传至钱包服务器100,再从服务器100发送至新硬件钱包介质200b。
步骤T14,新硬件钱包介质200b收到加密数据后,将新硬件钱包介质生命周期状态设置为开启状态。
步骤T15,新硬件钱包介质200b解密钱包服务器100发送过来的多重加密数据,钱包管理模块231b将TLV格式的数据取出,写入新硬件钱包介质200b。
步骤T16,钱包管理模块231b对写入的数据进行自检,如果自检不合格则回滚整个新旧硬件钱包介质的替换事务流程。
步骤T17,如果自检合格,则钱包服务器100通知旧硬件钱包介质200a 生命周期从挂起变为结束。
步骤T18,如果钱包服务器100与新硬件钱包介质200b的建立关联,则整个事务处理结束,如果没有建立关联则回滚整个新旧硬件钱包介质的替换事务流程。
以上对本发明的实施方式进行了说明,硬件钱包介质替换,不需要专门去银行窗口,由银行人员进行处理,用户可以在新手机上操作直接替换。例如旧手机丢失时,可以便捷的进行替换。
由于在数据的读取、传输、写入时采用多次加密,防止了钱包服务器信息的泄漏,安全性得到保证。
本发明是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和 /或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
至此,已经详细描述了本公开。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
本发明的描述是为了示例和描述起见而给出的,而并不是无遗漏的或者将本发明限于所公开的形式。很多修改和变化对于本领域的普通技术人员而言是显然的。选择和描述实施例是为了更好说明本发明的原理和实际应用,并且使本领域的普通技术人员能够理解本发明从而设计适于特定用途的带有各种修改的各种实施例。

Claims (10)

1.硬件钱包介质替换方法,其特征在于:包括旧硬件钱包介质(200a)、新硬件钱包介质(200b)、钱包服务器(100),
所述旧硬件钱包介质(200a)和新硬件钱包介质(200b)具有支付功能,包括SE区域,SE区域中存储的钱包数据包括钱包交易相关信息,
硬件钱包介质替换包括以下步骤:
步骤1,新硬件钱包介质(200b)将包括钱包ID的申请报文发送给钱包服务器(100),
步骤2,钱包服务器(100)检查钱包ID的有效性,通知新硬件钱包介质(200b)和旧硬件钱包介质(200a),
步骤3,初始化新硬件钱包介质(200b)以及把旧硬件钱包介质(200a)的生命周期状态设置为挂起状态,
步骤4,旧硬件钱包介质(200a)由SE区域读取所述钱包数据,形成TLV格式的数据经过加密后上传至所述钱包服务器(100),
步骤5,服务器(100)将所述钱包数据加密后发送至新硬件钱包介质(200b),
步骤6,新硬件钱包介质(200b)收到加密的所述钱包数据后,将介质生命周期状态设置为开启状态,
步骤7,新硬件钱包介质(200b)解密钱包服务器(100)发送过来的加密的所述钱包数据,
步骤8,新硬件钱包介质(200b)将TLV格式的数据取出,写入新硬件钱包介质(200b)的SE区域中,
步骤9,新硬件钱包介质(200b)对写入的数据进行自检,如果自检不合格则回滚整个新旧硬件钱包介质的替换事务流程,
步骤10,自检合格,新硬件钱包介质(200b)通过钱包服务器(100)通知旧硬件钱包介质(200a),将介质生命周期状态从挂起变为结束,
步骤11,钱包服务器(100)将与旧硬件钱包介质(200a)关联的钱包数据更改成与新硬件钱包介质(200b)关联。
2.根据权利要求1所述的硬件钱包介质替换方法,其特征在于:所述步骤2中,钱包服务器(100)根据钱包ID进行有效性验证,当钱包ID有效时,将向新硬件钱包介质(200b)发送初始化(开户)命令,向旧硬件钱包介质(200a)发送启动硬件钱包替换请求。
3.根据权利要求2所述的硬件钱包介质替换方法,其特征在于:所述步骤3中,新硬件钱包介质(200b)根据钱包替换请求,进行初始化处理,在SE区域中保存密钥和证书信息。
4.根据权利要求3所述的硬件钱包介质替换方法,其特征在于:所述步骤3中,所述旧硬件钱包介质(200a)根据钱包替换请求,检查当前钱包是否还存在未完成的交易,在完成所有交易的情况下,将介质生命周期状态设置为挂起状态。
5.根据权利要求4所述的硬件钱包介质替换方法,其特征在于:所述步骤4中,在旧硬件钱包介质(200a)中,SE区域中存储的钱包数据包括钱包SEID、钱包控制信息、钱包控制信息,该数据以HEX(16进制)格式编码,并按照顺序以TLV格式的数据结构进行封装,使用安全存储区(SE)230a的对称密钥(在硬件钱包介质230a初始化时,钱包应用程序220a把内置对称密钥发送到安全存储区(SE)230a)对封装的数据加密和MAC校验计算,把加密数据作为第1次加密数据发送给钱包应用程序(220a),钱包应用程序(220a)使用GPSCP-11C方式或双方约定协商交换后的密钥将第1次加密数据再加密,作为第2次加密数据传送给钱包服务器(100)。
6.根据权利要求5所述的硬件钱包介质替换方法,其特征在于:所述步骤5中,钱包服务器(100)接收第2次加密数据,解密后得到原旧钱包介质(200a)的第1次加密数据并保存,钱包服务器(100)使用GPSCP-11C方式或双方约定协商方式交换的密钥对第1次加密数据进行加密,作为第2次加密数据向新硬件钱包介质(200b)下发。
7.根据权利要求6所述的硬件钱包介质替换方法,其特征在于:所述步骤6中,新硬件钱包介质(200b)接收第2次加密数据后,新硬件钱包介质(200b)的介质生命周期状态设置为开启状态。
8.根据权利要求7所述的硬件钱包介质替换方法,其特征在于:所述步骤7中,钱包应用程序(220b)使用获取的密钥对第2次加密数据进行解密,解密后得到第1次加密数据,通过保存于钱包数据存储区232b中的密钥(该密钥与钱包ID一一对应,新旧硬件钱包所保存密钥相同,可用于解密旧介质数据)对第1次加密数据解密,取得TLV格式中的账户信息(交易计数器、钱包类型、钱包交易限额、交易日志),新硬件钱包介质(200b)将该信息写入于安全存储区(SE)(230b)内并进行自检,自检包括使用机构证书验证余额的签名是否正确、钱包管理模块(231b)的内部状态是否有效。
9.根据权利要求7所述的硬件钱包介质替换方法,其特征在于:所述步骤8中,钱包服务器(100)收到新硬件钱包介质(200b)自检合格通知后,向旧硬件钱包介质(200a)发送生命周期结束通知。
10.根据权利要求7所述的硬件钱包介质替换方法,其特征在于:所述步骤9中,旧硬件钱包介质(200a)接收到从钱包服务器(100)发送来的生命周期结束通知后,旧硬件钱包介质(200b)将生命周期状态从挂起变为结束,同时钱包服务器(100)将与旧硬件钱包介质(200a)关联的钱包数据更改成与新硬件钱包介质(200b)关联。
CN202011631109.7A 2020-12-31 2020-12-31 硬件钱包介质替换系统及方法 Pending CN112822182A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011631109.7A CN112822182A (zh) 2020-12-31 2020-12-31 硬件钱包介质替换系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011631109.7A CN112822182A (zh) 2020-12-31 2020-12-31 硬件钱包介质替换系统及方法

Publications (1)

Publication Number Publication Date
CN112822182A true CN112822182A (zh) 2021-05-18

Family

ID=75855185

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011631109.7A Pending CN112822182A (zh) 2020-12-31 2020-12-31 硬件钱包介质替换系统及方法

Country Status (1)

Country Link
CN (1) CN112822182A (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1312511A (zh) * 2000-03-07 2001-09-12 汤姆森多媒体公司 电子钱包系统
CN101645184A (zh) * 2009-09-10 2010-02-10 北京握奇数据系统有限公司 多钱包的扩展、交易初始化的方法和装置
CN101840600A (zh) * 2009-12-31 2010-09-22 北京握奇数据系统有限公司 一种电子钱包的圈存方法
CN107480986A (zh) * 2017-08-14 2017-12-15 飞天诚信科技股份有限公司 一种利用硬件实现数字货币钱包的方法及硬件钱包
CN108038678A (zh) * 2017-12-28 2018-05-15 中国人民银行数字货币研究所 一种数字货币钱包注销的方法和系统
CN108665250A (zh) * 2018-05-21 2018-10-16 北京橙鑫数据科技有限公司 一种信息处理方法、装置、硬件钱包以及系统
CN108776892A (zh) * 2018-05-21 2018-11-09 北京橙鑫数据科技有限公司 存储系统、设备以及存储系统的恢复方法
CN109155033A (zh) * 2016-04-28 2019-01-04 卡诺爱股份有限公司 手机预付卡服务系统、及其克隆卡存储装置及服务方法
CN109345236A (zh) * 2018-09-06 2019-02-15 海南新软软件有限公司 一种远程隔离的秘钥访问方法、装置及系统
CN109727008A (zh) * 2018-12-25 2019-05-07 深圳市元征科技股份有限公司 一种基于区块链的数据处理方法及相关设备
CN110796444A (zh) * 2019-09-29 2020-02-14 北京弥图无畏科技有限公司 一种双硬件钱包的处理方法及系统
US20200065799A1 (en) * 2016-12-28 2020-02-27 Feitian Technologies Co., Ltd. Hardware wallet and hardware wallet holder identity verification method
CN111552497A (zh) * 2020-05-12 2020-08-18 飞天诚信科技股份有限公司 一种硬件钱包的固件更新方法及系统
CN111598555A (zh) * 2020-05-13 2020-08-28 楚天龙股份有限公司 一种多终端硬件钱包的适配方法及系统
CN111738717A (zh) * 2020-06-01 2020-10-02 清华大学 数字钱包安全防护方法、装置、电子设备及存储介质

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1312511A (zh) * 2000-03-07 2001-09-12 汤姆森多媒体公司 电子钱包系统
CN101645184A (zh) * 2009-09-10 2010-02-10 北京握奇数据系统有限公司 多钱包的扩展、交易初始化的方法和装置
CN101840600A (zh) * 2009-12-31 2010-09-22 北京握奇数据系统有限公司 一种电子钱包的圈存方法
CN109155033A (zh) * 2016-04-28 2019-01-04 卡诺爱股份有限公司 手机预付卡服务系统、及其克隆卡存储装置及服务方法
US20200065799A1 (en) * 2016-12-28 2020-02-27 Feitian Technologies Co., Ltd. Hardware wallet and hardware wallet holder identity verification method
CN107480986A (zh) * 2017-08-14 2017-12-15 飞天诚信科技股份有限公司 一种利用硬件实现数字货币钱包的方法及硬件钱包
CN108038678A (zh) * 2017-12-28 2018-05-15 中国人民银行数字货币研究所 一种数字货币钱包注销的方法和系统
CN108776892A (zh) * 2018-05-21 2018-11-09 北京橙鑫数据科技有限公司 存储系统、设备以及存储系统的恢复方法
CN108665250A (zh) * 2018-05-21 2018-10-16 北京橙鑫数据科技有限公司 一种信息处理方法、装置、硬件钱包以及系统
CN109345236A (zh) * 2018-09-06 2019-02-15 海南新软软件有限公司 一种远程隔离的秘钥访问方法、装置及系统
CN109727008A (zh) * 2018-12-25 2019-05-07 深圳市元征科技股份有限公司 一种基于区块链的数据处理方法及相关设备
CN110796444A (zh) * 2019-09-29 2020-02-14 北京弥图无畏科技有限公司 一种双硬件钱包的处理方法及系统
CN111552497A (zh) * 2020-05-12 2020-08-18 飞天诚信科技股份有限公司 一种硬件钱包的固件更新方法及系统
CN111598555A (zh) * 2020-05-13 2020-08-28 楚天龙股份有限公司 一种多终端硬件钱包的适配方法及系统
CN111738717A (zh) * 2020-06-01 2020-10-02 清华大学 数字钱包安全防护方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
辛宏伟: "非接触式智能卡多钱包操作方法", 《计算机应用与软件》 *

Similar Documents

Publication Publication Date Title
US20200372503A1 (en) Transaction messaging
JP6531092B2 (ja) モバイルアプリケーションとゲートウェイの間の無線通信を安全化する方法
BR112021004541A2 (pt) sistema de transmissão de dados, método para trasmitir dados, e, cartão sem contato
JP2022508010A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CN107820238B (zh) Sim卡、区块链应用安全模块、客户端及其安全操作方法
TW202105226A (zh) 數位交易處理單元之安全架構
CN113812128A (zh) Nfc移动货币转账
BR112021004169A2 (pt) sistema de ativação de cartão, método de ativação de um cartão sem contato, e, cartão sem contato
JP6743276B2 (ja) エンドツーエンド鍵管理のためのシステム及び方法
CN112352410B (zh) 使用智能卡作为安全令牌的方法和装置,可读存储介质
AU2019354421A1 (en) Systems and methods for cryptographic authentication of contactless cards
US11922428B2 (en) Security for contactless transactions
BR112021004710A2 (pt) sistema e método para transmitir dados
CN104835038A (zh) 一种联网支付装置及方法
US11562346B2 (en) Contactless card with multiple rotating security keys
JP2022501861A (ja) 非接触カードの暗号化認証のためのシステムおよび方法
CA3239475A1 (en) Key recovery based on contactless card authentication
KR101335091B1 (ko) 마스터키 생성이 가능한 금융자동화기기 및 이를 구현하는 방법
CN110048831A (zh) Pos终端主密钥的分发方法和分发装置
KR20150017374A (ko) 아이씨칩을 이용한 결제 방법
CN112822182A (zh) 硬件钱包介质替换系统及方法
CN113490952A (zh) 用于执行非接触式卡的补发的系统和方法
KR20150144361A (ko) 종단 간 매체 소유 인증과 일회용 인증코드 인증을 이중 결합한 2채널 인증을 이용한 결제 처리 방법
WO2024148239A1 (en) System and method for parallel manufacture and verification of one-time-password authentication cards
JP2023156439A (ja) 非接触カードの再発行を実行するためのシステムおよび方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20230714

AD01 Patent right deemed abandoned