CN205091758U - 一种读卡器及cpu卡交易系统 - Google Patents
一种读卡器及cpu卡交易系统 Download PDFInfo
- Publication number
- CN205091758U CN205091758U CN201520633261.7U CN201520633261U CN205091758U CN 205091758 U CN205091758 U CN 205091758U CN 201520633261 U CN201520633261 U CN 201520633261U CN 205091758 U CN205091758 U CN 205091758U
- Authority
- CN
- China
- Prior art keywords
- card reader
- certificate
- card
- memory
- cpu
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本实用新型提供一种读卡器及CPU卡交易系统,读卡器包括:安全芯片,与该安全芯片电连接的非接触式通信电路,与所述安全芯片电连接的外围电路;其中,所述安全芯片包括:用于存储所述读卡器的安全认证识别码的第一存储器,用于存储具有安全保护功能的证书的第二存储器、用于支持加密算法的处理器;所述第一存储器和所述第二存储器均与所述处理器电连接;所述非接触式通信电路包括:用于与上位机平台系统通信的通信模块和用于对非接触式CPU卡进行读写的射频模块。上述读卡器可实现与CPU卡交易过程中保证信息的合法性、机密性和完整性。
Description
技术领域
本发明涉及智能卡技术,尤其涉及一种读卡器及CPU卡交易系统。
背景技术
随着时代的发展,城市交通一卡通行业日渐成熟。据不完全统计,全国有440多个城市建立了不同规模的城市一卡通IC卡系统。近年来,用卡环境的安全性成为全社会广泛关注的事情。城市一卡通领域属于民生工程,用卡环境是否安全关系到广大持卡者的利益。一旦卡的安全受到侵害,不仅会对持卡者造成损失,而且也会对社会稳定构成威胁。
城市交通一卡通系统及应用的安全问题的核心是系统中的密钥管理问题。如何安全可靠的生成、分发、使用和维护系统的密钥是城市一卡通设计需要解决的重点。一般采用对称密钥体系和非对称密钥体系相结合的方式来设计相应的密钥管理体系。其中,采用非对称密钥体系来保护对称密钥的分发、使用和维护,以保证系统中的对称密钥的安全,防止密钥泄露或受到攻击。
然而,城市一卡通的交易过程属于离线交易过程,包括了发卡、充值和消费三类交易类型。其中,发卡和充值交易需要在上位机平台和CPU卡上进行,这就涉及到将交易指令等敏感信息在二者之间的交换。传统的交流流程对敏感信息和指令未采取保护措施,因此增加了信息和系统被攻击的风险,造成身份冒用、信息窃取和数据篡改等问题。
为此,如何提供一种能够生成安全证书,且加载安全证书的读卡器,实现与CPU卡交易过程中保证信息的机密性和完整性成为当前亟需解决的问题。
发明内容
本发明提供一种读卡器及CPU卡交易系统,用于保证在与CPU卡交易过程中信息的机密性和完整性。
第一方面,本发明提供一种读卡器,包括:
安全芯片,与该安全芯片电连接的非接触式通信电路,与所述安全芯片电连接的外围电路;
其中,所述安全芯片包括:用于存储所述读卡器的安全认证识别码的第一存储器,用于存储具有安全保护功能的证书的第二存储器、用于支持加密算法的处理器;所述第一存储器和所述第二存储器均与所述处理器电连接;
所述非接触式通信电路包括:用于与上位机通信的通信模块和用于对非接触式CPU卡进行读写的射频模块。
可选地,所述第一存储器为非挥发性存储器。
可选地,所述通信模块为用于与上位机通讯的USB接口模块。
可选地,所述处理器用于对所述第二存储器中的证书进行加载或更新、读取。
可选地,所述安全芯片为支持ISO14443TypeA协议的芯片。
可选地,所述第二存储器存储有应用根证书、业务证书和设备证书。
可选地,所述安全芯片为FM1916芯片。
可选地,所述外围电路包括:电源电路、指示灯电路和晶振。
第二方面,本发明提供一种CPU卡交易系统,包括CPU卡和上位机,上述任一所述的读卡器,所述读卡器与所述CPU卡通讯,以及与上位机通讯,完整对CPU的读写。
由上述技术方案可知,本发明的读卡器及CPU卡交易系统,在读卡器中加载第一证书,在第二存储器中存储证书后的读卡器能够确保分别于上位机、CPU卡交互过程中,信息的安全性,且保证信息的完整性和机密性。
附图说明
图1为本发明一实施例提供的读卡器的结构示意图;
图2为本发明一实施例中CPU卡交易系统的结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本发明实施例提供一种带有CA证书功能的读卡器,该读卡器实现CPU卡与上位机的交互。
图1示出了一种读卡器的结构示意图,如图1所示,本实施例的读卡器包括:安全芯片11,与该安全芯片11电连接的非接触式通信电路12,与所述安全芯片11电连接的外围电路13;
安全芯片主要负责与上位机通讯(采用USBCCID协议),用于解析APDU指令,实现上位机对非接触CPU卡操作功能、同时具有SM1、SM2算法功能,且可存放业务证书或设备证书等。
其中,所述安全芯片11包括:用于存储所述读卡器的安全认证识别码的第一存储器111,用于存储具有安全保护功能的证书的第二存储器112、用于支持加密算法的处理器113;所述第一存储器111和所述第二存储器112均与所述处理器113电连接;所述处理器113用于对所述第二存储器中的证书进行加载或更新、读取。
所述非接触式通信电路12包括:用于与上位机通信的通信模块121和用于对非接触式CPU卡进行读写的射频模块122。
举例来说,上述的第一存储器111可为非挥发性存储器,第二存储器112存储有应用根证书、业务证书和设备证书。
通信模块121可为用于与上位机通讯的USB接口模块。
在实际应用中,前述的外围电路13可包括:电源电路、指示灯电路和晶振等,本实施例仅为举例说明,可根据实际需要设置。
需要说明的是,前述的处理器113可为支持国际通用加解密算法和特定国密算法的处理器等。
非挥发性存储器用于存储安全认证识别码,第二存储器112用于存储应用根证书、业务证书和设备证书,业务证书用于确保读卡器到上位机的业务相关通讯的保密性和完整性,设备证书用于表示安全芯片的身份,并用于确保上位机到读卡器的下发通讯的保密性和完整性,以及读卡器到上位机的上传通讯数据的签名等信息的保密性和完整性。处理器支持国密SM1和SM2算法,且具有对称和非对称密钥管理功能。
射频模块122与非接触式CPU卡交互,USB接口模块用于与上位机相连。
本实施例的读卡器,能够确保分别于上位机、CPU卡交互过程中,信息的安全性,且保证信息的完整性和机密性。
另外,参见图2所示,本发明还提供一种CPU卡交易系统,该CPU卡交易系统包括:CPU卡、上位机和上述任一所述的读卡器,所述读卡器与所述CPU卡通讯,以及与上位机通讯,完成对CPU卡的读写。
本实施例的读卡器的安全芯片可为支持ISO14443TypeA协议的芯片。例如,安全芯片可为FM1916芯片。该FM1916芯片内部由复旦微电子FM15160芯片和智能读写器芯片复旦微电子FM1935合封而成。作为安全芯片FM1916的主控芯片,FM15160完成通讯处理、国际通用加密算法和国密算法运算,FM1935完成支持ISO14443TypeA协议的非接触通讯收发控制。FM1916采用QFN64的封装形式。
在实际应用中,安全芯片还具有芯片操作系统,该芯片操作系统可包括:COS的基本功能、基于安全认证识别码的证书安全机制、CA证书功能和CPU卡操作指令。其中,所述CPU卡操作指令需要所述CA证书功能的安全保护。通过CA证书功能对CPU操作指令传输的保护,上位机系统经该读卡器与CPU卡的通讯和数据的安全性大大提高。
在具体应用中,在安全芯片中保存有一个安全认证识别码,用于表明读卡器安全芯片的唯一身份,具备安全认证识别码是读卡器实现CA证书功能的基础。
本发明实施例中读卡器的安全认证识别码长度为9字节,由3个字段组成,包括1字节MID字段、4字节芯片UID字段和4字节认证数字段。
在读卡器的安全芯片出厂前,由芯片生产商将安全认证识别码一次性写入安全芯片的存储区,装载后不能更改,即使芯片恢复出厂设置也不能再次写入。读卡器的安全芯片只支持通过指令读取的方式对外返回安全认证识别码,因此读卡器的芯片操作系统COS的指令集中包含有安全认证识别码读取指令。
读卡器的安全芯片不支持安全芯片认证码的更新与销毁功能。
通过上述存储和读取机制,读卡器的安全芯片中安全认证识别码的安全性得到保障。
另外,上述芯片操作系统中的CA证书功能是读卡器的芯片操作系统的主要特征。通过证书机制,读卡器完成CPU卡操作指令的安全保护功能。在上位机系统交易流程中,读卡器通过CA证书功能对CPU卡操作指令完成加密或签名功能,以保护发送信息的合法性、完整性和机密性。
当前,读卡器采用的证书规格如下:1)证书格式采用标准X.509格式;2)证书签名算法采用RSA;3)证书压缩算法采用SHA1;4)证书编码为DER;5)证书主题为芯片安全认证识别码。
本发明实施例的读卡器中包含有3个证书,分别是:
应用根证书:主要用于验证业务证书与设备证书的有效性;
业务证书:主要用于确保从读卡器到上位机的业务相关通讯的保密性与完整性;
设备证书:主要用于标识安全芯片的身份,并用于确保从上位机到读卡器的下发通讯的保密性与完整性,以及从读卡器到上位机的上传通讯数据的签名。
读卡器中的各证书的生命周期包括证书生成、证书装载、证书更新和证书读取等环节。其中,应用根证书是由CA中心设备(验证中心设备)提供,其生成过程无需安全芯片参与,且安全芯片只负责装载。
设备证书和业务证书的生成过程需由安全芯片和RA中心设备(注册中心设备)、CA中心设备共同完成。此过程中,由读卡器生成的公私密钥对发送给RA中心设备,在由CA中心设备结合安全认证识别码信息生产设备证书或业务证书。
证书装载到读卡器时,应首先装载应用根证书,再装载业务证书、设备证书,顺序不可变更。如安全芯片内某证书已存在,则安全芯片不应支持此证书再次装载。
可理解的是,本实施例中读卡器中各证书装载功能说明如下:
应用根证书:读卡器内部查询是否存在根证书装载外部认证密钥,如存在,则须外部认证通过后才能装载;无外部认证密钥则直接装载。根证书在装载过程中,增加自验证功能,自签名验证通过后才允许装载。
设备证书:装载需要验证证书的合法性和正确性,签名合法性由应用根证书来完成验证,验证通过后,再基于安全认证识别码来检验公私钥对的正确性。
业务证书:需要验证证书的正确性,验证步骤与上述设备证书装载的步骤相同。
安全芯片内如已存在某证书,则此证书只支持更新操作。
也就是说,读卡器包含的设备证书和业务证书的生成过程需由安全芯片和RA中心设备、CA中心设备共同完成。
即读卡器预先生成国密算法SM2的公私密钥对;读卡器将公钥返回给RA中心设备;RA中心设备得到公钥,再结合芯片安全认证识别码等其他信息后,交由CA中心设备签发第一证书,进而CA中心设备将签名生成设备证书或业务证书发送读卡器加载。
读卡器的设备证书的装载可举例说明如下:第一、调用应用根证书,验证安全芯片设备证书的签名合法性,验证失败报错退出;
第二、解析证书中公钥对固定数据进行加密,得到密文;
第三、读取私钥,解密密文,得到固定数据;
第四、对比固定数据与固定数据是否一致,一致则将证书写入对应位置,证书完成装载,不一致则报错退出。此处的固定数据为安全芯片中保存的安全认证识别码。
另外,需要说明的是,读卡器的芯片操作系统对外提供统一的指令集,包括基本指令、RF控制指令、CA功能指令、标准CPU卡操作指令。基本指令主要包括扩展、管理、认证、数据传输、文件管理指令。除基本指令外,所述指令集还包括3类共7条指令:
1)RF控制指令:提供RF的掉电重上电控制功能,通过参数可以使RF掉电并充上电或RF掉电。
2)读取安全芯片的安全认证识别码:用于读取9字节的安全认证识别码。
3)产生国密算法SM2的公私密钥对指令:用于产生256位长的SM2算法公私密钥对,返回公钥(包括公钥X和公钥Y),将私钥写入芯片临时缓存区,待证书装载指令执行成功后,才将私钥写入指定存储位置。
4)证书装载和更新指令:用于完成证书的装载和更新操作,包含两个参数和1个数据域。参数一用于指定本次指令完成的是装载设备根证书、设备证书、业务证书、过渡证书或更新设备根证书;参数二用于表示数据域中的数据是被装载(更新)证书的起始帧、中间帧或结束帧。数据域中为DER格式的证书数据。
5)证书读取指令:用于读取所述CA读卡器中保存的3个证书,包含一个参数用于指定读取的时设备根证书、设备证书或业务证书。
6)标准CPU卡上电复位指令:用于对CPU卡上电复位,其过程包括:安全芯片会对CPU卡进行上电复位,复位完成后会读取标准CPU卡的安全认证识别码,CPU卡安全认证识别码认证通过后,将CPU卡复位信息返回。具体步骤如下:
a)收到CPU卡复位指令;
b)完成CPU卡的上电复位操作,并获得了CPU卡的ATR返回;
c)对CPU卡发送CPU卡安全认证识别码读取指令,认证码读取成功则执行f,失败则执行d;
d)对CPU卡发送AID选择指令(AID=A00000000386980701),应用选择成功则执行e,失败则报错退出;
e)对CPU卡发送CPU卡安全认证识别码读取指令,认证码读取成功则执行f,失败则报错退出;
f)芯片对CPU卡认证码进行验证,验证通过芯片则返回CPU卡ATR,失败则报错退出。
7)CPU卡命令转发指令:用于转发上位机发送给CPU卡的指令数据,再将CPU卡的执行结果签名后返回给上位机,包含两个参数和一个数据域。参数一用来指定数据域的数据的加密形式,包含3种情况:
a)数据域的数据为明文,此时直接将该数据作为指令发给CPU卡;
b)数据为设备证书公钥加密的密文,此时用设备证书的私钥解密数据,再将数据作为指令发给CPU卡;
c)数据为业务证书公钥加密的密文,此时用业务证书的私钥解密数据,再将数据作为指令发给CPU卡。
参数二用来指定数据域中的数据为起始帧、中间帧或结束帧。所述CA读卡器在收到CPU卡的返回结果后,用设备证书和业务证书生成签名,附在返回结果后再发给上位机。
上述读卡器作为上位机和CPU卡之间操作的中介,利用读卡器中的证书提供的非对称密码体系来保护交易过程中指令操作的安全性。在采用本发明的新系统中,上位机和CPU卡之间操作需要进行身份认证,敏感信息采用密文传输,增强了系统的安全性,保证了信息的机密性和完整性。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明权利要求所限定的范围。
Claims (9)
1.一种读卡器,其特征在于,包括:
安全芯片,与该安全芯片电连接的非接触式通信电路,与所述安全芯片电连接的外围电路;
其中,所述安全芯片包括:用于存储所述读卡器的安全认证识别码的第一存储器,用于存储具有安全保护功能的证书的第二存储器、用于支持加密算法的处理器;所述第一存储器和所述第二存储器均与所述处理器电连接;
所述非接触式通信电路包括:用于与上位机通信的通信模块和用于对非接触式CPU卡进行读写的射频模块。
2.根据权利要求1所述的读卡器,其特征在于,所述第一存储器为非挥发性存储器。
3.根据权利要求1所述的读卡器,其特征在于,所述通信模块为用于与上位机通讯的USB接口模块。
4.根据权利要求1所述的读卡器,其特征在于,所述处理器用于对所述第二存储器中的证书进行加载或更新、读取。
5.根据权利要求1至4任一所述的读卡器,其特征在于,所述安全芯片为支持ISO14443TypeA协议的芯片。
6.根据权利要求1所述的读卡器,其特征在于,所述第二存储器存储有应用根证书、业务证书和设备证书。
7.根据权利要求1所述的读卡器,其特征在于,所述安全芯片为FM1916芯片。
8.根据权利要求1所述的读卡器,其特征在于,所述外围电路包括:电源电路、指示灯电路和晶振。
9.一种CPU卡交易系统,包括CPU卡和上位机,其特征在于,包括如上权利要求1至8任一所述的读卡器,所述读卡器与所述CPU卡通讯,以及与上位机通讯,完整对CPU的读写。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201520633261.7U CN205091758U (zh) | 2015-08-07 | 2015-08-20 | 一种读卡器及cpu卡交易系统 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201520595696 | 2015-08-07 | ||
CN2015205956967 | 2015-08-07 | ||
CN201520633261.7U CN205091758U (zh) | 2015-08-07 | 2015-08-20 | 一种读卡器及cpu卡交易系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN205091758U true CN205091758U (zh) | 2016-03-16 |
Family
ID=55482424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201520633261.7U Active CN205091758U (zh) | 2015-08-07 | 2015-08-20 | 一种读卡器及cpu卡交易系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN205091758U (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109614803A (zh) * | 2018-11-13 | 2019-04-12 | 武汉天喻信息产业股份有限公司 | 一种票据防伪方法及系统 |
CN110457967A (zh) * | 2019-07-30 | 2019-11-15 | 广州童联信息科技有限公司 | 一种用于中国教育卡安全验证的读写卡系统、方法及介质 |
CN111460471A (zh) * | 2020-03-18 | 2020-07-28 | 北京兆维自服装备技术有限公司 | 一种自助服务数据处理装置及方法 |
CN111966969A (zh) * | 2020-07-17 | 2020-11-20 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
CN112487839A (zh) * | 2020-12-15 | 2021-03-12 | 重庆西南集成电路设计有限责任公司 | 一种防复制rfid安全系统 |
-
2015
- 2015-08-20 CN CN201520633261.7U patent/CN205091758U/zh active Active
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109614803A (zh) * | 2018-11-13 | 2019-04-12 | 武汉天喻信息产业股份有限公司 | 一种票据防伪方法及系统 |
CN110457967A (zh) * | 2019-07-30 | 2019-11-15 | 广州童联信息科技有限公司 | 一种用于中国教育卡安全验证的读写卡系统、方法及介质 |
CN111460471A (zh) * | 2020-03-18 | 2020-07-28 | 北京兆维自服装备技术有限公司 | 一种自助服务数据处理装置及方法 |
CN111966969A (zh) * | 2020-07-17 | 2020-11-20 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
CN111966969B (zh) * | 2020-07-17 | 2024-04-30 | 航天信息股份有限公司 | 认证芯片控制方法及上位机应用的认证方法及其系统 |
CN112487839A (zh) * | 2020-12-15 | 2021-03-12 | 重庆西南集成电路设计有限责任公司 | 一种防复制rfid安全系统 |
CN112487839B (zh) * | 2020-12-15 | 2022-09-20 | 重庆西南集成电路设计有限责任公司 | 一种防复制rfid安全系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105160242A (zh) | 一种读卡器的证书加载方法、证书更新方法及读卡器 | |
CN205091758U (zh) | 一种读卡器及cpu卡交易系统 | |
CN101923660B (zh) | 基于rfid的动态密码身份认证系统及方法 | |
CN107820238B (zh) | Sim卡、区块链应用安全模块、客户端及其安全操作方法 | |
CN104380652A (zh) | 用于nfc使能设备的多发行商安全元件分区架构 | |
CN104217327A (zh) | 一种金融ic卡互联网终端及其交易方法 | |
EP3017580B1 (en) | Signatures for near field communications | |
CN103326864B (zh) | 一种电子标签防伪认证方法 | |
CN105957276A (zh) | 基于Android系统智能POS安全系统及启动、数据管控方法 | |
US20150121086A1 (en) | Systems and methods for secure processing with embedded cryptographic unit | |
TW201248409A (en) | Security architecture for using host memory in the design of a secure element | |
KR20140099325A (ko) | 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법 | |
CN101984449B (zh) | 一种智能卡cos操作系统 | |
CN101983375A (zh) | 将密码模块绑定到平台 | |
CN110035052A (zh) | 一种查看历史交易信息的方法、装置及电子设备 | |
CN205656721U (zh) | 一种基于Android系统智能POS安全电路 | |
CN109547208A (zh) | 金融电子设备主密钥在线分发方法及系统 | |
CN104022886A (zh) | 应用于停车场的安全认证方法、相关装置和系统 | |
CN102831081A (zh) | 透明加解密sd卡及其实现方法 | |
CN103138925A (zh) | 发卡操作方法、ic卡片和发卡设备 | |
CN102750557B (zh) | 一种射频卡读写系统 | |
JP6318868B2 (ja) | 認証システム、及び携帯通信端末 | |
TWI615783B (zh) | 一種銷售點終端模式切換方法及裝置 | |
CN205068458U (zh) | 智能卡的读卡器 | |
CN204066182U (zh) | 一种金融ic卡互联网终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20211112 Address after: 1206, block B, Xinjiang building, No. 7, Sanlihe Road, Haidian District, Beijing 100037 Patentee after: Sino Foreign Construction Information Co., Ltd Address before: Room 1608, Huantai building, No. 12, Zhongguancun South Street, Haidian District, Beijing 100081 Patentee before: Beijing yisuma data processing Co., Ltd |