CN117252232A - 智能卡及卡体鉴别保护方法 - Google Patents
智能卡及卡体鉴别保护方法 Download PDFInfo
- Publication number
- CN117252232A CN117252232A CN202311533858.XA CN202311533858A CN117252232A CN 117252232 A CN117252232 A CN 117252232A CN 202311533858 A CN202311533858 A CN 202311533858A CN 117252232 A CN117252232 A CN 117252232A
- Authority
- CN
- China
- Prior art keywords
- card body
- authentication
- card
- information
- security chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 53
- 230000003993 interaction Effects 0.000 claims abstract description 66
- 230000008569 process Effects 0.000 claims description 29
- 238000004519 manufacturing process Methods 0.000 claims description 24
- 238000004364 calculation method Methods 0.000 claims description 20
- 238000012795 verification Methods 0.000 claims description 17
- 230000002159 abnormal effect Effects 0.000 claims description 10
- 230000002452 interceptive effect Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims 1
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 238000005299 abrasion Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000003801 milling Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/77—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种智能卡及卡体鉴别保护方法,该智能卡包括卡体、芯片槽、接口模块、安全芯片和卡体鉴别模块,芯片槽设置在所述卡体上,接口模块设置在芯片槽上,卡体鉴别模块设置在卡体上,接口模块、安全芯片和卡体鉴别模块之间电连接;卡体鉴别模块的第一存储区域内存储有第一认证信息和交易基础数据,安全芯片的第二存储区域内存储有第二认证信息;卡体鉴别模块和安全芯片之间通过第一认证信息与第二认证信息进行认证,安全芯片用于在通过与卡体鉴别模块之间的认证后从第一存储区域获取交易基础数据与外部的交互终端进行数据交互。本发明可以防止智能卡上的芯片被移植,保证智能卡出厂后的完整性和一致性,加强智能卡应用的安全性。
Description
技术领域
本发明涉及智能卡技术领域,具体是涉及一种智能卡及卡体鉴别保护方法。
背景技术
目前出现有纯接触IC卡、非接触IC卡或双界面IC卡等智能卡的芯片读取出来的卡号与卡体上的卡号或磁条读取的卡号不一致,而芯片和卡体表面无异常,芯片可以正常进行交易的情况。
对于这种芯片与卡体信息不一致的情况,难以确定是卡商在制卡阶段造成的错误还是智能卡在使用阶段被人为调换芯片,这是因为智能卡的芯片与卡体之间仅仅是物理组合,没有进行关联保护,从而在使用阶段可能被人为调换芯片。由于人为调换芯片后无法从卡面上看出任何异常,这就给问题卡的形成原因分析形成了障碍,也使得智能卡可能会被移植芯片后用于非法用途。
公告号为CN106415611A的中国发明专利申请公开了一种自认证芯片,芯片内设置有比对器、认证电路、第一和第二存储区域,第一和第二存储区域分别存储有第一和第二认证码,第二存储区域配置为不可被芯片或芯片读取器读取和修改,认证电路响应于比对器比对第一和第二认证码的结果,只有当认证码成功匹配时,允许芯片的操作继续,通过解锁芯片的通信接口以允许数据通过数据接口被传输到芯片读取器。该方案虽然可以应用在支付卡中,通过第一认证码和第二认证码进行比对的方式检验支付卡的真实性,并在通过比对后激活交易流程,但是,仍可能存在支付卡被绕过认证流程激活交易流程的情况,使得目前支付卡的应用仍不够安全。
公告号为CN103745255A的中国发明专利申请公开了一种防伪智能卡、制作方法及验证方法,该智能卡的卡体上设置有防伪验证区,验证区内设有透明状的防伪板,防伪板内固态的分布有多个防伪气泡,智能卡的芯片内固化有气泡的数量、位置和大小数据经过特定的处理生成的身份数据。智能卡在验证时,需要采集智能卡身份码信息与预设的数据比对通过后,再将采集验证区的气泡对应参数与因素和身份码对应的数据进行比对,相同时通过比对,由于无法复制与防伪版上随时生成的气泡状态,可以避免智能卡被复制使用。该方案针对的是整张智能卡被复制使用的问题,且采集验证区的气泡参数需要对交易终端进行改造,给应用带来困难。
发明内容
本发明的第一目的是提供一种可以防止调换卡体上的芯片的智能卡。
本发明的第二目的是提供一种可以保证智能卡安全应用的智能卡的卡体鉴别保护方法。
为了实现上述的第一目的,本发明提供的一种智能卡,包括卡体与芯片槽,芯片槽设置在卡体上,其中,该智能卡还包括:接口模块、安全芯片和卡体鉴别模块,接口模块设置在芯片槽上,卡体鉴别模块设置在卡体上,接口模块电连接安全芯片和卡体鉴别模块,卡体鉴别模块电连接安全芯片;卡体鉴别模块包括第一存储区域,第一存储区域内存储有第一认证信息,安全芯片包括第二存储区域,第二存储区域内存储有第二认证信息,第一认证信息与第二认证信息相匹配;第一存储区域还存储有交易基础数据;卡体鉴别模块和安全芯片之间通过第一认证信息与第二认证信息进行认证,安全芯片用于在通过与卡体鉴别模块之间的认证后从第一存储区域获取交易基础数据并基于接口模块与外部的交互终端进行数据交互。
由上述方案可见,本发明通过在卡体上设置与安全芯片电连接的卡体鉴别模块,并在卡体鉴别模块内存储第一认证信息和交易基础数据,在安全芯片内存储第二认证信息,从而通过第一认证信息与第二认证信息进行认证,确定智能卡是否在制造完成出厂后被调换芯片,并在认证完成后,安全芯片通过从卡体鉴别模块获取交易基础数据继续进行与外部的交互终端之间的数据交互。通过上述手段,本发明可以保护智能卡出厂后智能卡芯片和智能卡卡体的完整性和一致性,且由于卡体鉴别模块可以设置在卡体内,可以简单有效地取证证明芯片与卡体是否被更换过。此外,相对于现有技术,本发明是在智能卡内进行卡体鉴别模块与安全芯片是否一致的鉴别进而由安全芯片确定是否正常进行当前与外部的交互终端进行数据交互,不改变现有的智能卡与外部交互的交互终端正常进行数据交互的交互过程,无需改变现有的交互终端,方便应用。另外,对于智能卡被绕开认证过程激活与交互终端之间的数据交互的情况,本发明通过在卡体鉴别模块内存储交易基础数据,由于智能卡与交互终端之间进行数据交互必须基于交易基础数据,而安全芯片能够从卡体鉴别模块获取交易基础数据的前提是先通过与卡体鉴别模块之间的关联性认证,从而使得智能卡被绕开认证时仍无法正常与交互终端之间进行数据交互,加强智能卡应用的安全性。
进一步的方案是,第一认证信息包括第一密钥信息与第一算法信息,第二认证信息包括第二密钥信息与第二算法信息;第一密钥信息与第二密钥信息相匹配,第一算法信息与第二算法信息相匹配。
由此可见,可以通过密码认证、数字签名验证等认证方法实现安全芯片与卡体鉴别模块之间的认证。
进一步的方案是,卡体鉴别模块设置在卡体表面或卡体内。
由此可见,卡体鉴别模块可以根据不同智能卡的情况固定在卡体表面或卡体内,适用不同类型的智能卡,例如卡体比较透明的智能卡,可以避免将卡体鉴别模块放在中心以减少对卡体上的图案设计的影响。
进一步的方案是,安全芯片设置在芯片槽上或卡体内。
由此可见,将安全芯片设置在卡体内时,可以保证安全芯片难以被移植,而芯片槽上的接口模块即使被移植到另一张智能卡的芯片槽时,由于被移植接口模块的另一张智能卡缺少该接口模块对应的安全芯片存储的数据和算法,无法正常使用。将安全芯片设置在芯片槽上,尽管安全芯片可能被移植,但由于移植后的安全芯片不与该智能卡的卡体鉴别模块不相关联,会使得该智能卡无法正常使用。
为了实现上述的第二目的,本发明提供的一种智能卡的卡体鉴别保护方法,其中,包括以下步骤:在智能卡的制造阶段,制卡设备将卡体鉴别模块封装在智能卡的卡体上,并将接口模块封装在智能卡的芯片槽上,还将智能卡的安全芯片封装在芯片槽上;制卡设备将第一认证信息和交易基础数据写入卡体鉴别模块的第一存储区域,将第二认证信息写入安全芯片的第二存储区域;在智能卡的使用阶段,安全芯片与卡体鉴别模块上电后,安全芯片与外部的交互终端进行数据交互之前,安全芯片与卡体鉴别模块之间通过第一认证信息与第二认证信息进行匹配验证确定卡体鉴别模块是否与安全芯片相关联,并在确定卡体鉴别模块与安全芯片相关联后,安全芯片从第一存储区域获取交易基础数据并基于交易基础数据与交互终端进行数据交互。
由上述方案可见,本发明在智能卡的制造阶段将卡体鉴别模块封装在智能卡的卡体上,并分别在卡体鉴别模块与安全芯片灌入认证相关的认证信息,从而可以在智能卡的使用阶段,通过卡体鉴别模块与安全芯片之间的认证确认智能卡卡体与芯片槽上的智能卡芯片是否保持出厂时的一致状态,由于智能卡的正常使用需要通过安全芯片与卡体鉴别模块之间的一致性认证,且安全芯片从原有卡体拆卸到其他卡体时会导致智能卡无法正常使用,可以防止不法分子通过移植芯片将智能卡用于非法用途。另外,通过将交易基础数据存储在卡体鉴别模块,可以加强智能卡应用的安全性。
进一步的方案是,安全芯片通过第一认证信息与第二认证信息进行匹配验证确定卡体鉴别模块与安全芯片不相关联时,返回异常状态码至交互终端。
由此可见,可以通过返回异常状态码通知交互终端当前智能卡不可正常使用,避免智能卡出厂后被移植芯片后仍可与交互终端交互。此外,在确定卡体鉴别模块与安全芯片不相关联时,安全芯片还可以记录并存储异常情况信息,为后续分析该智能卡时提供更多的有用信息。
进一步的方案是,制卡设备将第一认证信息写入卡体鉴别模块的第一存储区域时,包括将第一密钥信息和第一算法信息写入第一存储区域;制卡设备将第二认证信息写入安全芯片的第二存储区域时,包括将第二密钥信息和第二算法信息写入第二存储区域;第一密钥信息与第二密钥信息相匹配,第一算法信息与第二算法信息相匹配。
由此可见,可以在智能卡的制造阶段预先设置卡体鉴别模块与安全芯片存储的密钥信息和算法信息,从而在智能卡使用阶段通过与相匹配的密钥信息和算法信息确定卡体鉴别模块与安全芯片关联,即智能卡上的安全芯片在出厂后未经移植。此外,由于制卡厂商可以记录第一密钥信息、第一算法信息、第二密钥信息以及第二算法信息,从而本发明可以用于鉴别卡体和安全芯片的制卡厂商,可以用于智能卡的卡面磨损严重或者卡面信息被篡改等场景。制卡厂商还可以在制卡阶段预先记录安全芯片的UID标识,从而可以根据安全芯片的UID标识确定制卡厂商。
进一步的方案是,安全芯片与卡体鉴别模块之间通过第一认证信息与第二认证信息进行匹配验证确定卡体鉴别模块是否与安全芯片相关联,包括:由安全芯片向卡体鉴别模块发出第一认证请求,卡体鉴别模块应用第一密钥信息和第一算法信息获得第一认证计算值并将第一认证计算值发送至安全芯片,安全芯片应用第二密钥信息和第二算法信息对第一认证计算值进行认证确定是否与卡体鉴别模块关联;或者由卡体鉴别模块向安全芯片发出第二认证请求,安全芯片应用第二密钥信息和第二算法信息计算获得第二认证计算值并将第二认证计算值发送至卡体鉴别模块,卡体鉴别模块应用第一密钥信息和第一算法信息对第二认证计算值进行认证,并将认证结果发送至安全芯片。
由此可见,在智能卡与外部的终端设备正常进行数据交互前,可以由智能卡的芯片或卡体鉴别模块发起认证请求,确定智能卡的芯片与卡体是否相关联。
进一步的方案是,第一密钥信息包括第一非对称公私钥的第一私钥与第二非对称公私钥的第二公钥,第二密钥信息包括第二非对称公私钥的第二私钥与第一非对称公私钥的第一公钥;安全芯片与卡体鉴别模块之间通过第一认证信息与第二认证信息进行匹配验证确定卡体是否与安全芯片相关联,包括:安全芯片将第一随机数发送至卡体鉴别模块,卡体鉴别模块应用第二公钥和第一算法信息处理第一随机数得到第三认证计算值,并将第三认证计算值发送至安全芯片,安全芯片应用第二私钥和第二算法信息处理第三认证计算值处理得到第二随机数,并判断第一随机数与第二随机数是否相同,如是,安全芯片确定与卡体鉴别模块关联;卡体鉴别模块将第三随机数发送至安全芯片,安全芯片应用第一公钥和第二算法信息处理第三随机数得到第四认证计算值,并将第四认证计算值发送至卡体鉴别模块,卡体鉴别模块应用第一私钥和第一算法信息处理第四认证计算值得到第四随机数,并判断第三随机数与第四随机数是否相同,如是,卡体鉴别模块确定与安全芯片关联。
由此可见,安全芯片与卡体鉴别模块之间可以实现双向认证。
进一步的方案是,在安全芯片确定与卡体鉴别模块关联,以及卡体鉴别模块确定安全芯片关联之后,安全芯片与卡体鉴别模块之间生成临时过程密钥,并在安全芯片从第一存储区域获取交易基础数据并基于交易基础数据与交互终端进行数据交互时,安全芯片与卡体鉴别模块之间通过临时过程密钥进行交易基础数据的传输。
由此可见,可以结合双向认证与临时过程密钥加强对智能卡的保护,防止智能卡出厂后安全芯片被移植。
附图说明
图1是本发明的智能卡的结构框图。
图2是本发明的智能卡的卡体鉴别保护方法中制造阶段的流程图。
图3是本发明的智能卡的另一种结构框图。
图4是本发明的智能卡的卡体鉴别保护方法中使用阶段的流程图。
以下结合附图及实施例对本发明作进一步说明。
具体实施方式
本发明通过在智能卡的卡体上设置卡体鉴别模块,从而在智能卡每次与外部的交互设备进行数据交互前,智能卡的安全芯片与卡体鉴别模块之间进行关联性验证,进而确定智能卡的安全芯片在出厂后是否被认为替换。
参见图1,本实施例的智能卡包括卡体1、芯片槽2、接口模块21、安全芯片22和卡体鉴别模块11。芯片槽2设置在卡体1上,接口模块21和安全芯片22封装在芯片槽2上,卡体鉴别模块11设置在卡体1内。接口模块21分别电连接卡体鉴别模块11和安全芯片22,卡体鉴别模块11与安全芯片22电连接。卡体鉴别模块11可以是一个安全芯片,卡体鉴别模块11具有数据存储和数据运算的功能。
卡体鉴别模块11和安全芯片22通过接口模块21接受外部供电,当智能卡通过外部供电正常工作时,安全芯片22用于实现与外部的交互终端的数据交互,例如交互终端为POS机时,智能卡的接口模块21通过POS机取电,安全芯片22实现与POS机之间的金融交易流程。
卡体鉴别模块11包括第一存储区域,第一存储区域内存储有第一认证信息,安全芯片22包括第二存储区域,第二存储区域内存储有第二认证信息。
第一认证信息与第二认证信息相匹配,从而使得智能卡的卡体鉴别模块11可以唯一与安全芯片22对应。在智能卡上电使用时,安全芯片22与卡体鉴别模块11通过第一认证信息与第二认证信息进行卡体关联性认证,由于卡体鉴别模块11设置在卡体1内,安全芯片22封装在芯片槽2中,从而可以确认智能卡在制造完成出厂后芯片槽2中的安全芯片22是否曾被人为替换,并在卡体关联性认证不通过时终止安全芯片22与外部的交互终端之间的数据交互,在卡体关联性认证通过时安全芯片22正常进行与外部的交互终端之间的数据交互。
具体的,参见图2,本实施例的智能卡在制造过程中,包括以下步骤:
S11:制卡设备将卡体鉴别模块封装在智能卡的卡体内,将接口模块和安全芯片封装在芯片槽上。
现有的智能卡制造工艺中,一般需要在智能卡的卡体上进行铣槽操作,制造出放置智能卡芯片的芯片槽,然后将智能卡芯片封装在芯片槽中,智能卡芯片包括接口模块和安全芯片。本实施例中,将接口模块和安全芯片封装在芯片槽上,将卡体鉴别模块封装在智能卡的卡体内,并建立接口模块与安全芯片和卡体鉴别模块的电连接,以及建立安全芯片和卡体鉴别模块之间的电连接。
在不同的实施例中,卡体鉴别模块还可以设置在智能卡的卡体表面。
在不同的实施例中,可以是将接口模块封装在芯片槽上,参见图3,安全芯片与卡体鉴别模块分别封装在卡体内的不同位置,从而安全芯片与卡体鉴别模块均不能通过非接触的方式与智能卡读取器进行通信,也不能通过与智能卡读取器通过物理接触进行通信。
S12:制卡设备将第一认证信息和交易基础数据写入卡体鉴别模块的第一存储区域,将第二认证信息写入安全芯片的第二存储区域。
交易基础数据是安全芯片与外部的交互设备进行交易过程时必须的全部或部分数据,可以是密文生成算法、用到的计算密钥、过程参数或者相关的重要数据等数据的任意组合,在制造阶段中,将交易基础数据写入卡体鉴别模块,或者将安全芯片存储的交易基础数据转存到卡体鉴别模块中。第一认证信息可以是预设的第一密钥信息与第一算法信息,第二认证信息可以是预设的第二密钥信息与第二算法信息。
由此,在智能卡的制造阶段中,在安全芯片和卡体鉴别模块分别灌入认证相关的密钥信息,从而在保证智能卡在后续使用阶段时只有安全芯片和卡体相关联时才允许智能卡继续使用。
继续参照图4,当智能卡制造完成出厂交付持卡人使用时,包括以下步骤:
S21:智能卡与交互终端开始交互。
交互终端可以是POS机等交易终端,持卡人将智能卡放置到POS机进行交易。此时,交互终端通过有线或无线的方式向智能卡供电,安全芯片和卡体鉴别模块通过接口模块从外部的交互终端取电,从而开始工作,运行在正常模式。
S22:智能卡的安全芯片与卡体鉴别模块之间进行卡体关联性认证。
安全芯片与卡体鉴别模块之间通过第一认证信息与第二认证信息进行匹配验证确定卡体是否与芯片关联。卡体关联性认证可以由安全芯片或卡体鉴别模块发起。例如,由安全芯片向卡体鉴别模块发出第一认证请求,卡体鉴别模块应用第一密钥信息和第一算法信息获得第一认证计算值并将第一认证计算值发送至安全芯片,安全芯片应用第二密钥信息和第二算法信息对第一认证计算值进行认证确定是否与卡体关联。或者,由卡体鉴别模块向安全芯片发出第二认证请求,安全芯片应用第二密钥信息和第二算法信息计算获得第二认证计算值并将第二认证计算值发送至卡体鉴别模块,卡体鉴别信息应用第一密钥信息和第一算法信息对第二认证计算值进行认证,并将认证结果并将认证结果发送至安全芯片,安全芯片根据认证结果确定是否与卡体关联。
在不同的实施例中,安全芯片和卡体鉴别模块通过第一认证信息与第二认证信息进行卡体关联性认证的方式是可以现有技术中任意的认证方法。例如,第一认证信息包括第一认证码,第二认证信息包括第二认证码,从而安全芯片或卡体鉴别模块一方可以通过获取另一方的认证码进行比对的方式进行验证,通过比对第一认证码与第二认证码是否一致确定该智能卡的芯片是否与卡体鉴别模块对应的卡体一致。又例如,第一认证信息包括第一密钥信息与第一算法信息,第二认证信息包括第二密钥信息与第二算法信息,第一密钥信息与第二密钥信息为相同的密钥时,安全芯片和卡体鉴别模块均预先存储有相同的密码,安全芯片或卡体鉴别模块的一方可以获取另一方用该相同密钥加密后的密码,然后用相同密钥对加密后密码进行解密,通过比对解密后的密码是否与自身预先存储的密码相同确定是否与另一方相关联,即通过相同密钥对预设存储的相同密码进行密码认证的方式进行验证,使得安全芯片确定该智能卡的芯片是否与卡体鉴别模块对应的卡体相关联。
在不同的实施例中,安全芯片和卡体鉴别模块通过第一认证信息与第二认证信息进行卡体关联性认证的方式,还可以是,基于非对称密钥进行安全芯片和卡体鉴别模块的双向认证的方式。具体的,第一密钥信息包括第一非对称公私钥的第一私钥与第二非对称公私钥的第二公钥,第二密钥信息包括第二非对称公私钥的第二私钥与第一非对称公私钥的第一公钥。从而,安全芯片和卡体鉴别模块进行卡体关联性认证时,安全芯片将一个第一随机数发送至卡体鉴别模块,卡体鉴别模块应用第二公钥和第一算法信息处理该第一随机数,得到第三认证计算值,然后卡体鉴别模块将第三认证计算值发送至安全芯片,安全芯片应用第二私钥和第二算法信息处理第三认证计算值得到一个第二随机数,然后安全芯片判断第一随机数与第二随机数是否相同,如果相同,则安全芯片确定与卡体鉴别模块关联,即确定与卡体关联。然后,卡体鉴别模块将第三随机数发送至安全芯片,安全芯片应用第一公钥和第二算法那信息处理第三随机数得到第四认证计算值,然后,安全芯片将第四认证计算值发送至卡体鉴别模块,卡体鉴别模块应用第一私钥和第一算法信息处理第四认证计算值得到第四随机数,卡体鉴别模块判断第三随机数与第四随机数是否相同,如是,卡体鉴别模块确定与安全芯片关联。由此,即与非对称密钥可以实现安全芯片和卡体鉴别模块之间的双向认证。
S23:安全芯片判断卡体关联性认证是否通过。
由于智能卡的卡体鉴别模块的第一认证信息与智能卡的第二认证信息在出厂时预先存储,若安全芯片出厂后被替换,会使得安全芯片与卡体之间关联性认证不通过,从而继续执行步骤S24:返回异常状态码至交互终端。交互终端根据异常状态码确定当前智能卡异常,不正常执行后续与智能卡的数据交互流程。例如,安全芯片向交互终端返回异常状态码可以是特定的状态码(如锁卡或锁应用的状态码),又例如,异常状态可以是生成的一个特定密文,交互终端可将该特定密文返回给发卡行后台的风控系统进行处理(例如交互终端为POS机时),或者将特定密文保存在本地由交互终端判断是否终止交易状态(例如交互终端为需要在完全脱机的系统环境运行的电子钱包,通过终端保存的PSAM密钥卡实现校验交易密文的逻辑)。此时,智能卡停止与交互终端之间的数据交互并下电。
若卡体上的芯片出厂后没有被替换,则卡体关联性认证通过,则执行步骤S25,安全芯片与卡体鉴别模块之间生成临时过程密钥,安全芯片,通过临时过程密钥从卡体鉴别模块获取交易基础数据并基于交易基础数据与交互终端进行数据交互。由此,由于交易基础数据是安全芯片与交互终端之间进行数据交互中不可缺少的数据,所以,安全芯片需要从卡体鉴别模块获取该交易基础数据,安全芯片基于临时过程密钥从卡体鉴别模块获取交易基础数据。
需要说明的是,本实施例的智能卡可以是纯接触IC卡、纯非接触IC卡或双界面IC卡。上述提及的安全芯片与卡体鉴别模块之间进行双向认证以及生成临时过程密钥的过程可以使用成熟的协议,如符合SM2 国密规范的 SM2 密钥交换协议或SSL双向认证握手协议,即只要能够保证相互认证安全的协议,都可以考虑应用在此认证过程。
综上所述,本发明的智能卡在出厂前的卡体上固化与安全芯片连接的卡体鉴别模块,并灌入认证信息,使得每次智能卡的安全芯片在每次上电发起交易前,都会与卡体鉴别模块进行验证,可以保护智能卡出厂后智能卡的芯片和卡体的完整性和关联性,且由于卡体鉴别模块可以设置在卡体内,可以简单有效地取证证明芯片与卡体是否被更换过。此外,相对于现有技术,本发明是在智能卡内进行安全芯片和卡体鉴别模块之间的认证进而由安全芯片确定是否正常进行当前与外部的交互终端进行的数据交互,不改变现有的智能卡与外部交互的交互终端正常进行数据交互的交互过程,无需改变现有的交互终端,方便应用。另外,对于智能卡被绕开认证过程激活与交互终端之间的数据交互的情况,本发明通过在卡体鉴别模块内存储交易基础数据,由于智能卡与交互终端之间进行数据交互必须基于交易基础数据,而安全芯片能够从卡体鉴别模块获取交易基础数据的前提是先通过与卡体鉴别模块之间的关联性认证,从而使得智能卡被绕开认证时仍无法正常与交互终端之间进行数据交互,加强智能卡应用的安全性。由于智能卡的正常使用需要通过安全芯片与卡体鉴别模块之间的关联性认证,且安全芯片从原有卡体拆卸到其他卡体时会导致智能卡无法正常使用,可以防止不法分子通过移植芯片将智能卡用于非法用途。
以上所述仅为本发明的较佳实施例,并不用于限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种智能卡,包括卡体与芯片槽,所述芯片槽设置在所述卡体上,其特征在于,该智能卡还包括:
接口模块、安全芯片和卡体鉴别模块,所述接口模块设置在所述芯片槽上,所述卡体鉴别模块设置在所述卡体上,所述接口模块电连接所述安全芯片和所述卡体鉴别模块,所述卡体鉴别模块电连接所述安全芯片;
所述卡体鉴别模块包括第一存储区域,所述第一存储区域内存储有第一认证信息,所述安全芯片包括第二存储区域,所述第二存储区域内存储有第二认证信息,所述第一认证信息与所述第二认证信息相匹配;所述第一存储区域还存储有交易基础数据;
仅在所述智能卡内,所述卡体鉴别模块和所述安全芯片之间通过所述第一认证信息与所述第二认证信息进行并完成认证,所述安全芯片用于在通过与所述卡体鉴别模块之间的认证后从所述第一存储区域获取所述交易基础数据并基于所述接口模块与外部的交互终端进行数据交互。
2.如权利要求1所述的智能卡,其特征在于:
所述第一认证信息包括第一密钥信息与第一算法信息,所述第二认证信息包括第二密钥信息与第二算法信息;
所述第一密钥信息与所述第二密钥信息相匹配,所述第一算法信息与所述第二算法信息相匹配。
3.如权利要求1所述的智能卡,其特征在于:
所述卡体鉴别模块设置在所述卡体表面或所述卡体内。
4.如权利要求1所述的智能卡,其特征在于:
所述安全芯片设置在所述芯片槽上或所述卡体内。
5.一种智能卡的卡体鉴别保护方法,其特征在于,包括以下步骤:
在智能卡的制造阶段,制卡设备将卡体鉴别模块封装在所述智能卡的卡体上,并将接口模块封装在所述智能卡的芯片槽上,还将智能卡的安全芯片封装在所述芯片槽上或所述卡体内;
所述制卡设备将第一认证信息和交易基础数据写入所述卡体鉴别模块的第一存储区域,将第二认证信息写入所述安全芯片的第二存储区域;
在所述智能卡的使用阶段,所述安全芯片与所述卡体鉴别模块上电后,所述安全芯片与外部的交互终端进行数据交互之前,所述安全芯片与所述卡体鉴别模块之间通过所述第一认证信息与所述第二认证信息进行匹配验证确定所述卡体鉴别模块是否与所述安全芯片相关联,并在确定所述卡体鉴别模块与所述安全芯片相关联后,所述安全芯片从所述第一存储区域获取所述交易基础数据并基于所述交易基础数据与所述交互终端进行数据交互。
6.如权利要求5所述的智能卡的卡体鉴别保护方法,其特征在于:
所述安全芯片通过所述第一认证信息与所述第二认证信息进行匹配验证确定所述卡体鉴别模块与所述安全芯片不相关联时,返回异常状态码至所述交互终端。
7.如权利要求5或6所述的智能卡的卡体鉴别保护方法,其特征在于:
所述制卡设备将第一认证信息写入所述卡体鉴别模块的第一存储区域时,包括将第一密钥信息和第一算法信息写入所述第一存储区域;
所述制卡设备将第二认证信息写入所述安全芯片的第二存储区域时,包括将第二密钥信息和第二算法信息写入所述第二存储区域;所述第一密钥信息与所述第二密钥信息相匹配,所述第一算法信息与所述第二算法信息相匹配。
8.如权利要求7所述的智能卡的卡体鉴别保护方法,其特征在于:
所述安全芯片与所述卡体鉴别模块之间通过所述第一认证信息与所述第二认证信息进行匹配验证确定所述卡体鉴别模块是否与所述安全芯片相关联,包括:
由所述安全芯片向所述卡体鉴别模块发出第一认证请求,所述卡体鉴别模块应用所述第一密钥信息和第一算法信息获得第一认证计算值并将所述第一认证计算值发送至所述安全芯片,所述安全芯片应用所述第二密钥信息和所述第二算法信息对所述第一认证计算值进行认证确定是否与所述卡体鉴别模块关联;或者
由所述卡体鉴别模块向所述安全芯片发出第二认证请求,所述安全芯片应用所述第二密钥信息和所述第二算法信息计算获得第二认证计算值并将所述第二认证计算值发送至所述卡体鉴别模块,所述卡体鉴别模块应用所述第一密钥信息和所述第一算法信息对所述第二认证计算值进行认证,并将认证结果发送至所述安全芯片。
9.如权利要求7所述的智能卡的卡体鉴别保护方法,其特征在于:
所述第一密钥信息包括第一非对称公私钥的第一私钥与所述第二非对称公私钥的第二公钥,所述第二密钥信息包括第二非对称公私钥的第二私钥与第一非对称公私钥的第一公钥;
所述安全芯片与所述卡体鉴别模块之间通过所述第一认证信息与所述第二认证信息进行匹配验证确定所述卡体鉴别模块是否与所述安全芯片相关联,包括:
所述安全芯片将第一随机数发送至所述卡体鉴别模块,所述卡体鉴别模块应用所述第二公钥和所述第一算法信息处理所述第一随机数得到第三认证计算值,并将所述第三认证计算值发送至所述安全芯片,所述安全芯片应用所述第二私钥和所述第二算法信息处理所述第三认证计算值处理得到第二随机数,并判断所述第一随机数与所述第二随机数是否相同,如是,所述安全芯片确定与所述卡体鉴别模块关联;
所述卡体鉴别模块将第三随机数发送至所述安全芯片,所述安全芯片应用所述第一公钥和所述第二算法信息处理所述第三随机数得到第四认证计算值,并将所述第四认证计算值发送至所述卡体鉴别模块,所述卡体鉴别模块应用所述第一私钥和所述第一算法信息处理所述第四认证计算值得到第四随机数,并判断所述第三随机数与所述第四随机数是否相同,如是,所述卡体鉴别模块确定与所述安全芯片关联。
10.如权利要求7所述的智能卡的卡体鉴别保护方法,其特征在于:
在所述安全芯片确定与所述卡体鉴别模块关联,以及所述卡体鉴别模块确定所述安全芯片关联之后,所述安全芯片与所述卡体鉴别模块之间生成临时过程密钥,并在所述安全芯片从所述第一存储区域获取所述交易基础数据并基于所述交易基础数据与所述交互终端进行数据交互时,所述安全芯片与所述卡体鉴别模块之间通过所述临时过程密钥进行所述交易基础数据的传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311533858.XA CN117252232B (zh) | 2023-11-17 | 2023-11-17 | 智能卡及卡体鉴别保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311533858.XA CN117252232B (zh) | 2023-11-17 | 2023-11-17 | 智能卡及卡体鉴别保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117252232A true CN117252232A (zh) | 2023-12-19 |
CN117252232B CN117252232B (zh) | 2024-06-11 |
Family
ID=89129861
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311533858.XA Active CN117252232B (zh) | 2023-11-17 | 2023-11-17 | 智能卡及卡体鉴别保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117252232B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990026508A (ko) * | 1997-09-25 | 1999-04-15 | 이종훈 | 직책인증 ic 카드를 사용하는 컴퓨터 정보 보호장치 |
JPH11282998A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
JP2003067686A (ja) * | 2001-08-29 | 2003-03-07 | Toppan Forms Co Ltd | Icカードの認証方法および認証システムおよびリーダライタシステム並びにこれらに使用されるicカード |
CN101427268A (zh) * | 2006-04-18 | 2009-05-06 | 微软公司 | 使用移动模块对商业交易的认证 |
CN106415611A (zh) * | 2014-04-09 | 2017-02-15 | 凯帝仕系统有限公司 | 自认证芯片 |
CN111476574A (zh) * | 2020-04-14 | 2020-07-31 | 青岛信安智融科技有限公司 | 一种新型安全性ic卡和认证系统及方法 |
DE102021006084A1 (de) * | 2021-12-09 | 2023-06-15 | Giesecke+Devrient Mobile Security Gmbh | Kartenförmiger Datenträger mit funktionalem Modul und Verfahren zum Herstellen eines kartenförmigen Datenträgers |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230289424A1 (en) * | 2019-11-01 | 2023-09-14 | Zhejiang Geoforcechip Technology Co., Ltd. | Security Chip-Based Security Authentication Method and System, Security Chip, and Readable Storage Medium |
-
2023
- 2023-11-17 CN CN202311533858.XA patent/CN117252232B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990026508A (ko) * | 1997-09-25 | 1999-04-15 | 이종훈 | 직책인증 ic 카드를 사용하는 컴퓨터 정보 보호장치 |
JPH11282998A (ja) * | 1998-03-31 | 1999-10-15 | Oki Electric Ind Co Ltd | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
JP2003067686A (ja) * | 2001-08-29 | 2003-03-07 | Toppan Forms Co Ltd | Icカードの認証方法および認証システムおよびリーダライタシステム並びにこれらに使用されるicカード |
CN101427268A (zh) * | 2006-04-18 | 2009-05-06 | 微软公司 | 使用移动模块对商业交易的认证 |
CN106415611A (zh) * | 2014-04-09 | 2017-02-15 | 凯帝仕系统有限公司 | 自认证芯片 |
CN111476574A (zh) * | 2020-04-14 | 2020-07-31 | 青岛信安智融科技有限公司 | 一种新型安全性ic卡和认证系统及方法 |
DE102021006084A1 (de) * | 2021-12-09 | 2023-06-15 | Giesecke+Devrient Mobile Security Gmbh | Kartenförmiger Datenträger mit funktionalem Modul und Verfahren zum Herstellen eines kartenförmigen Datenträgers |
Also Published As
Publication number | Publication date |
---|---|
CN117252232B (zh) | 2024-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4910774A (en) | Method and system for suthenticating electronic memory cards | |
KR101330867B1 (ko) | 결제 디바이스에 대한 상호인증 방법 | |
JPH083821B2 (ja) | Icカードシステム | |
CN106415611A (zh) | 自认证芯片 | |
JPS63229541A (ja) | データ交換システム | |
CN104025122A (zh) | 防止识别密钥泄露的ic芯片及其认证方法 | |
WO1999064996A1 (en) | Preloaded ic-card and method for authenticating the same | |
CN101140605A (zh) | 数据安全读取方法及其安全存储装置 | |
CN101714216B (zh) | 半导体元件、生物体认证方法和系统、便携式终端 | |
CN106682905B (zh) | 一种应用解锁方法 | |
KR20170040469A (ko) | Otp 기반의 스마트카드 및 이를 이용한 인증방법 | |
CN102118250A (zh) | 一种基于双界面智能卡的动态密码认证系统及方法 | |
CN107995985B (zh) | 金融支付终端激活方法及其系统 | |
CN102034307A (zh) | 一种基于电子钱包的动态密码认证系统及方法 | |
CA2286851C (en) | System for the secure reading and editing of data on intelligent data carriers | |
US20200302426A1 (en) | Bluetooth financial card and working method therefor | |
CN102013026A (zh) | 一种智能卡动态密码认证系统和智能卡动态密码认证方法 | |
CN117252232B (zh) | 智能卡及卡体鉴别保护方法 | |
CN105608775A (zh) | 一种鉴权的方法、终端、门禁卡及sam卡 | |
WO2005122070A1 (ja) | Icカードモジュール | |
KR20150017374A (ko) | 아이씨칩을 이용한 결제 방법 | |
JPS63273980A (ja) | 相互認証方式 | |
CN211827307U (zh) | 一种双加密电子标签 | |
TWM504286U (zh) | 內嵌智能晶片之安全數位記憶卡及行動讀卡終端機 | |
JP2003110552A (ja) | カード認証システム、情報記録カードおよびカード認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |