JP6236151B2 - スマートカード、検証データの出力方法、操作要求への応答方法およびシステム - Google Patents

スマートカード、検証データの出力方法、操作要求への応答方法およびシステム Download PDF

Info

Publication number
JP6236151B2
JP6236151B2 JP2016524667A JP2016524667A JP6236151B2 JP 6236151 B2 JP6236151 B2 JP 6236151B2 JP 2016524667 A JP2016524667 A JP 2016524667A JP 2016524667 A JP2016524667 A JP 2016524667A JP 6236151 B2 JP6236151 B2 JP 6236151B2
Authority
JP
Japan
Prior art keywords
smart card
verification data
verification
information
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016524667A
Other languages
English (en)
Other versions
JP2016526736A (ja
Inventor
東声 李
東声 李
Original Assignee
天地融科技股▲ふん▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201310289234.8A external-priority patent/CN103839324B/zh
Priority claimed from CN201320410015.6U external-priority patent/CN203503004U/zh
Priority claimed from CN201310289064.3A external-priority patent/CN103839322B/zh
Priority claimed from CN201310289150.4A external-priority patent/CN103839335B/zh
Priority claimed from CN201310289162.7A external-priority patent/CN103839323B/zh
Priority claimed from CN201310300386.3A external-priority patent/CN103839330B/zh
Application filed by 天地融科技股▲ふん▼有限公司 filed Critical 天地融科技股▲ふん▼有限公司
Publication of JP2016526736A publication Critical patent/JP2016526736A/ja
Application granted granted Critical
Publication of JP6236151B2 publication Critical patent/JP6236151B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/343Cards including a counter
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/352Contactless payments by cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4093Monitoring of device authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、情報安全技術領域に関し、特にスマートカード、検証データの出力方法、操作要求への応答方法およびシステムに関する。
従来、銀行がユーザへ発行している多くのカードが磁気ストライプカードである。しかし、磁気ストライプカードは、次の問題がある。一旦ユーザのアカウント番号と取引パスワードが漏洩したら、新しい磁気ストライプカードを複製できる。これによって、ユーザ情報を窃盗でき、ユーザの財産的損失をもたらす。
したがって、今は、磁気ストライプカードの代わりに、ICカード(スマートカード)を利用し、ユーザ情報と財産の安全を確保するようになりつつある。このスマートカードの中にチップが設置されている。当チップは、接触式作業モードと非接触式作業モードがある。チップが外側と情報を転送する時どの作業モードを採用するか。その内部でどのプロトコルを利用して情報を伝送するか。チップが情報を伝送する時、出力情報について暗号化やサインなどの処理ができる。また、暗号化やサインに使われるパスワードが読まれて複製されることがない。したがって、磁気ストライプカードの代わりにスマートカードを利用すると、カードの複製を防げる。たとえユーザのアカウント番号と取引パスワードを取得しても、同一のカードを作れない。これによって、ある程度ユーザ情報と財産の安全を保証できる。
しかし、従来のスマートカードにとっても、ユーザのアカウント番号と取引パスワードが取得されると、安全問題が依然存在する。図1は従来のスマートカードを利用してユーザ情報を窃盗する場合の構造を示す。図1に示すように、ATM機101が有線や無線方式で銀行のサーバー102に接続し、銀行などの業務を実現している。正常な場合、ユーザが持っているスマートカード106を直接ATM機101に差し込み、振込や引き出しなどの業務を実現できる。しかし、もし窃盗者が偽造カード103を作れば、当偽造カード103をATM機に差し込んで、ユーザが持っているスマートカード106をATM機101に差し込んだように装い、ATM機101から情報を受け、また、ATM機械101へ情報を伝送する。この場合、窃盗者は、当偽造カード103が受けたATM機101から伝送された情報を無線方式によって、予め設置した第一窃盗端末104に伝送する。当第一窃盗端末104は、有線方式または無線方式で偽造カード103に接続して、偽造カード103からの情報を受けたり、偽造カード103へ情報を伝送したりする。第一窃盗端末104は、インターネットまたは無線ネットワークなどにより第二窃盗端末105と接続される。第二窃盗端末105は、窃盗者が持ち歩ける移動端末であり、出力の大きい高周波アンテナ106に接続している。アンテナ106によってアンテナ周辺のユーザが持っているスマートカード107をスキャニングする。従来のスマートカード107がただ受動的に情報を受けられるので、第二窃盗端末105は容易にアンテナ106によってユーザが持っているスマートカード107に無線的な接続を作れる。このとき、第二窃盗端末105は、ユーザが持っているスマートカード107からスマートカード情報を取り出し、また、取り出したスマートカード情報をインターネットまたは無線ネットワークなどにより第一窃盗端末104に伝送して、さらに、偽造カード103を通して、取り出したスマートカード情報をATM機101に伝送する。この場合、ATM機101はユーザが持っているスマートカード107の本当の情報を受けると、ATM機101に当スマートカード107の取引パスワードを入力すれば、直接振込や引き出しなどの業務を実現できる。上述したことから分かるように、この方法で従来のスマートカードのアカウント情報と取引パスワードが漏洩したら、ユーザに巨大な財産の損失をもたらし、かつ、そのことを防げない。また、窃盗者の移動性のため、窃盗者身分を確かめることもできない。
本発明の目的は、従来のスマートカードの安全問題を解決する。
そのため、本発明の主な目的は、検証データの出力方法を提供する。
本発明のほかの目的は、スマートカードを提供する。
本発明のさらにほかの目的は、操作要求への応答方法を提供する。
本発明のもう一つの目的は、操作要求への応答システムを提供する。
前記目的を達成するため、本発明の一側面によれば、
スマートカードが操作要求を受けるステップと、
前記スマートカードが、前記操作要求を受けた後、前記スマートカードの作業モードを指示するためのスマートカードモード因子を少なくとも含む前記スマートカードのスマートカード操作情報を取得し、前記スマートカードの作業モードが非接触型通信接続モードおよび/または接触型通信接続モードを含むステップと、
前記スマートカードが、検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得するステップと、
前記スマートカードが、前記検証データを取得した後、前記検証データを出力するステップと、
を含むことを特徴とする検証データの出力方法を提供する。
さらに、前記検証データの出力方法は、スマートカードが端末に通信接続するステップを含み、前記通信接続により端末の操作要求を受けるステップを含む。
さらに、前記検証データの出力方法は、前記スマートカードが前記検証データに対応する出力ポリシーを取得するステップを含み、前記検証データの出力ポリシーにより前記検証データを出力する。
さらに、前記スマートカードは、予め記憶された検証データの生成ポリシーから前記スマートカードに対応する検証データの生成ポリシーを取得する。
さらに、前記スマートカードが前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して検証データを取得するステップでは、前記スマートカードは、前記スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得することを含み、前記第一検証データと第二検証データの組み合わせを前記検証データとする。
さらに、前記スマートカードが前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して検証データを取得するステップでは、前記スマートカードは、前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、前記検証データを取得する。
さらに、前記検証データの出力方法は、前記操作要求が予め記憶された目標請求であるか否かを判断するステップと、前記操作要求が前記目標請求である場合、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理するステップと、を含む。
さらに、前記処理するステップは、暗号化処理を含む。
前記暗号化処理ステップは、前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記スマートカードは少なくとも前記スマートカード操作情報に対してMAC計算を行うステップと、前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記スマートカードは少なくとも前記スマートカード操作情報に対してHASH計算を行うステップと、前記検証データの生成ポリシーがサインポリシーである場合、前記スマートカードは少なくとも前記スマートカード操作情報に対してサイン計算を行うステップと、を含む。
さらに、前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含む。
さらに、前記スマートカードの作業モードは、スマートカードの通信接続モードを含む。
さらに、前記スマートカードの通信接続モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含む。
さらに、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
さらに、前記スマートカードの作業モードは、前記スマートカードと接続される対象のタイプを含む。
本発明のほかの一側面によれば、
スマートカードが前記の方法で検証データを出力するステップと、
端末が前記検証データを取得し、少なくとも前記操作要求と前記検証データをバックグランドのシステムサーバーに伝送するステップと、
前記バックグランドのシステムサーバーが前記検証データと前記操作要求を取得した後、前記検証データを検証し、検証を通過すると、前記操作要求に応答するステップと、
を含むことを特徴とする操作要求への応答方法を提供する。
さらに、前記バックグランドのシステムサーバーが前記検証データを検証するステップは、
前記バックグランドのシステムサーバーが前記端末の通信モードを取得し、前記スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得するステップと、前記バックグランドのシステムサーバーが前記目標ポリシーにより前記端末の通信モードを検証して、第一検証情報を生成するステップと、前記バックグランドのシステムサーバーが前記第一検証情報を前記検証データにおけるスマートカードモード因子に対応する検証データと比較するステップと、前記第一検証情報が前記検証データのスマートカードモード因子に対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないステップと、を含む。
さらに、前記検証データは、前記スマートカードと接続される対象のタイプを処理した後のデータを含み、前記バックグランドのシステムサーバーが前記検証データを検証する場合は、前記バックグランドのシステムサーバーが前記端末の対象タイプを取得するステップと、前記バックグランドのシステムサーバーが前記目標ポリシーにより前記端末の対象タイプを検証して、第二検証情報を生成するステップと、前記バックグランドのシステムサーバーが前記第二検証情報を前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと比較するステップと、前記第二検証情報が前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないステップと、を含む。
本発明のさらにほかの一側面によれば、取得モジュール、処理モジュール、および、出力モジュールを含み、前記取得モジュールは、操作要求を受け、前記操作要求を受けた後、スマートカードのスマートカード操作情報を取得し、前記スマートカード操作情報は、少なくともスマートカードモード因子を含み、前記スマートカードモード因子は前記スマートカードの作業モードを指示し、検証データの生成ポリシーを取得し、前記処理モジュールは、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得し、前記出力モジュールは、前記処理モジュールにより前記検証データを取得した後、前記検証データを出力することを特徴とするスマートカードを提供する。
さらに、前記スマートカードは、通信モジュールを含む。前記通信モジュールは、端末に通信接続を作り、検証データの出力ポリシーにより検証データを出力する。
さらに、前記処理モジュールは、前記スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得し、前記第一検証データと第二検証データの組み合わせを前記検証データとする。
さらに、前記処理モジュールは、前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、前記検証データを取得する。
さらに、前記スマートカードは、判断モジュールを含み、前記判断モジュールは、前記操作要求が予め記憶した目標請求であるか否かを判断し、前記操作要求が前記目標請求である場合、前記処理モジュールを指示して、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理する。
さらに、前記処理モジュールは、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を暗号化処理する。
さらに、前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してMAC計算を行い、前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してHASH計算を行い、前記検証データの生成ポリシーがサインポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してサイン計算を行う。
さらに、前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含む。
さらに、前記スマートカードの作業モードは、スマートカードの通信接続モードを含む。
さらに、前記スマートカードの通信接続モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含む。
さらに、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
さらに、前記スマートカードの作業モードは、前記スマートカードと接続される対象のタイプを含む。
本発明のさらにほかの一側面によれば、端末、バックグランドのシステムサーバーおよび前記スマートカードを含み、前記端末は前記検証データを取得し、少なくとも前記操作要求と前記検証データとを前記バックグランドのシステムサーバーに伝送し、前記バックグランドのシステムサーバーは取得モジュール、検証モジュール、および、実行モジュールを含み、前記取得モジュールは、前記端末から伝送された前記検証データと前記操作要求とを受け取り、前記検証モジュールは、前記検証データと前記操作要求を取得した後、前記検証データを検証し、前記実行モジュールは、前記検証モジュールにより検証を通過すると、前記操作要求に応答することを特徴とする操作要求への応答システムを提供する。
さらに、前記バックグランドのシステムサーバーは、取得モジュールを含む。前記取得モジュールは前記端末の通信モードを取得し、前記スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得する。前記検証モジュールは前記目標ポリシーにより前記端末の通信モードを検証して、第一検証情報を生成し、前記第一検証情報を前記検証データのスマートカードモード因子に対応する検証データと比較し、前記第一検証情報が前記検証データのスマートカードモード因子に対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
さらに、前記検証データは、前記スマートカードと接続される対象のタイプを処理した後のデータを含み、前記バックグランドのシステムサーバーはさらに取得モジュールを含み、前記取得モジュールは前記端末の対象タイプを取得する。前記検証モジュールは前記目標ポリシーにより前記端末の対象タイプを検証して、第二検証情報を生成し、前記第二検証情報を前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと比較し、前記第二検証情報が前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
計算機コマンドを含む読み出し可能な計算機メディアを提供する。前記計算機コマンドを実行する時、前記検証データの出力方法、または、前記操作要求への応答方法を実行する。
本発明の一側面は、スマートカードが端末に通信接続を作るステップと、前記通信接続を作った後、前記スマートカードが前記通信接続により端末の操作要求を受けるステップと、前記スマートカードが、前記操作要求を受けた後、前記スマートカードと前記端末が交流するための少なくともスマートカードの作業モードを含むスマートカードモード因子を少なくとも含む前記スマートカードのスマートカード操作情報を取得するステップと、前記スマートカードが、予め記憶された検証データの生成ポリシーから前記スマートカード操作情報に対応する検証データの生成ポリシーを取得し、前記スマートカード操作情報に対応する検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得するステップと、前記スマートカードが、前記検証データを取得した後、前記検証データに対応する出力ポリシーを取得し、前記検証データの出力ポリシーにより前記検証データを出力するステップと、を含むことを特徴とする検証データの出力方法を提供する。
さらに、前記スマートカードが前記スマートカード操作情報に対応する検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して検証データを取得するステップでは、前記スマートカードは、前記スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得し、前記第一検証データと第二検証データの組み合わせを前記検証データとする。
さらに、前記スマートカードが前記スマートカード操作情報に対応する検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して検証データを取得するステップでは、前記スマートカードは、前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、前記検証データを取得する。
前記スマートカードが前記通信接続により前記端末の操作要求を受けた後、前記スマートカード操作情報に対応する検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理する前に、当検証データの出力方法は、さらに、前記操作要求が予め記憶した目標請求であるか否かを判断するステップと、前記操作要求が前記目標請求である場合、前記スマートカード操作情報に対応する検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理するステップと、を含む。
前記処理するステップは、暗号化処理を含む。
さらに、前記暗号化処理ステップは、前記スマートカード操作情報に対応する検証データの生成ポリシーがMAC計算ポリシーである場合、前記スマートカードが少なくとも前記スマートカード操作情報に対してMAC計算を行うステップと、前記スマートカード操作情報に対応する検証データの生成ポリシーがHASH計算ポリシーである場合、前記スマートカードが少なくとも前記スマートカード操作情報に対してHASH計算を行うステップと、前記スマートカード操作情報に対応する検証データの生成ポリシーがサインポリシーである場合、前記スマートカードが少なくとも前記スマートカード操作情報に対してサイン計算を行うステップと、を含む。
さらに、前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含む。
さらに、前記スマートカードの作業モードは、スマートカードの通信接続モードを含む。
さらに、前記スマートカードの通信接続モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含む。
さらに、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
さらに、前記スマートカードの作業モードは、前記スマートカードと接続される対象のタイプを含む。
本発明のもう一つの側面は、スマートカードが前記検証データの出力方法で少なくとも検証データを出力するステップと、端末が前記検証データを取得し、少なくとも前記操作要求と前記検証データをバックグランドのシステムサーバーに伝送するステップと、前記バックグランドのシステムサーバーが前記検証データと前記操作要求を取得した後、前記検証データを検証し、検証を通過すると、前記操作要求に応答するステップと、を含むことを特徴とする操作要求への応答方法を提供する。
さらに、前記バックグランドのシステムサーバーが前記検証データを検証するステップでは、前記バックグランドのシステムサーバーが前記端末の通信モードを取得し、前記スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得するステップと、前記バックグランドのシステムサーバーが前記目標ポリシーにより前記端末の通信モードを検証して、第一検証情報を生成するステップと、前記バックグランドのシステムサーバーが前記第一検証情報を前記検証データのスマートカードの作業モードに対応する検証データと比較するステップと、前記第一検証情報が前記検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないステップと、を含む。
さらに、前記検証データは、前記スマートカードと接続される対象のタイプを処理した後のデータを含み、前記バックグランドのシステムサーバーが前記検証データを検証する場合は、前記バックグランドのシステムサーバーが前記端末の対象タイプを取得するステップと、前記バックグランドのシステムサーバーが前記目標ポリシーにより前記端末の対象タイプを検証して、第二検証情報を生成するステップと、前記バックグランドのシステムサーバーが前記第二検証情報を前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと比較するステップと、前記第二検証情報が前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないステップと、を含む。
本発明のさらにほかの一側面によれば、通信モジュール、取得モジュール、および、処理モジュールを含み、前記通信モジュールは、端末に通信接続を作り、検証データの出力ポリシーにより検証データを出力し、前記取得モジュールは、前記通信モジュールの前記通信接続を作った後、前記通信接続により端末の操作要求を受け、前記操作要求を受けた後、前記スマートカードと前記端末が交流するときの前記スマートカードの作業モードを指示するためのスマートカードモード因子を少なくとも含む前記スマートカードのスマートカード操作情報を取得し、予め記憶された検証データの生成ポリシーから前記スマートカード操作情報に対応する検証データの生成ポリシーを取得し、前記処理モジュールにより検証データを取得した後、前記検証データに対応する出力ポリシーを取得し、前記処理モジュールは、前記スマートカード操作情報に対応する検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得することを特徴とするスマートカードを提供する。
さらに、前記処理モジュールは、前記スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得し、前記第一検証データと第二検証データの組み合わせを前記検証データとする。
さらに、前記処理モジュールは、前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、前記検証データを取得する。
さらに、判断モジュールを含み、前記判断モジュールは、前記取得モジュールにより前記操作要求を取得した後、前記操作要求が予め記憶した目標請求であるか否かを判断し、前記操作要求が前記目標請求である場合、前記処理モジュールを指示して、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理する。
さらに、前記処理モジュールは、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を暗号化処理する。
さらに、前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してMAC計算を行い、前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してHASH計算を行い、前記検証データの生成ポリシーがサインポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してサイン計算を行う。
さらに、前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含む。
さらに、前記スマートカードの作業モードは、スマートカードの通信接続モードを含む。
さらに、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
さらに、前記スマートカードの作業モードは、前記スマートカードと接続される対象のタイプを含む。
本発明のさらにほかの一側面によれば、端末、バックグランドのシステムサーバーおよび前記スマートカードを含み、前記端末は前記検証データを取得し、少なくとも前記操作要求と前記検証データを前記バックグランドのシステムサーバーに伝送し、前記バックグランドのシステムサーバーは取得モジュール、検証モジュール、および、実行モジュールを含み、前記取得モジュールは、前記端末から伝送された前記検証データと前記操作要求を受け、前記検証モジュールは、前記取得モジュールにより前記検証データと前記操作要求を取得した後、前記検証データを検証し、前記実行モジュールは、前記検証モジュールにより検証を通過すると、前記操作要求に応答することを特徴とする操作要求への応答システムを提供する。
さらに、前記バックグランドのシステムサーバーは、取得モジュールを含み、前記取得モジュールは前記端末の通信モードを取得し、前記スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得し、前記検証モジュールは前記目標ポリシーにより前記端末の通信モードを検証して、第一検証情報を生成し、前記第一検証情報を前記検証データのスマートカードの作業モードに対応する検証データと比較し、前記第一検証情報が前記検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
さらに、前記検証データは、前記スマートカードと接続される対象のタイプを処理した後のデータを含み、前記バックグランドのシステムサーバーはさらに取得モジュールを含み、前記取得モジュールは前記端末の対象タイプを取得し、前記検証モジュールは前記目標ポリシーにより前記端末の対象タイプを検証して、第二検証情報を生成し、前記第二検証情報を前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと比較し、前記第二検証情報が前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
上述した本発明の技術方案から分かるように、本発明において、スマートカードは、取得したスマートカードのスマートカード操作情報により検証データを生成し、バックグランドのシステムサーバーは、検証データを検証して通過すると、操作要求に応答する。したがって、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
本発明の一側面によれば、スマートカードが操作要求を受けるステップと、前記スマートカードが、前記操作要求を受けた後、前記スマートカードの作業モードを指示するためのスマートカードモード因子を少なくとも含む前記スマートカードのスマートカード操作情報を取得するステップと、前記スマートカードが、検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得するステップと、前記スマートカードが、前記検証データを取得した後、予め記憶した出力ポリシーにより前記検証データを出力するステップと、を含むことを特徴とする検証データの出力方法を提供する。その中で、前記スマートカードの作業モードは、スマートカードの通信モードを含み、前記スマートカードの通信モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含む。
さらに、前記スマートカードが前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して検証データを取得するステップでは、前記スマートカードは、前記スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得し、前記第一検証データと第二検証データの組み合わせを前記検証データとする。
さらに、前記スマートカードが前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して検証データを取得するステップでは、前記スマートカードは、前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、前記検証データを取得する。
さらに、前記操作要求を受けた後、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理する前に、前記検証データの出力方法は、さらに、前記操作要求が予め記憶した目標請求であるか否かを判断するステップと、前記操作要求が前記目標請求である場合、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理するステップと、を含む。
さらに、前記処理するステップは、暗号化処理を含む。
さらに、前記暗号化処理ステップは、前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記スマートカードは少なくとも前記スマートカード操作情報に対してMAC計算を行うステップと、前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記スマートカードは少なくとも前記スマートカード操作情報に対してHASH計算を行うステップと、前記検証データの生成ポリシーがサインポリシーである場合、前記スマートカードは少なくとも前記スマートカード操作情報に対してサイン計算を行うステップと、を含む。
さらに、前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含む。
さらに、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
さらに、前記スマートカードの作業モードは、前記スマートカードと接続される対象のタイプを含む。
本発明のもう一つの側面は、スマートカードが前記検証データの出力方法で少なくとも検証データを出力するステップと、端末が前記検証データを取得し、少なくとも前記操作要求と前記検証データをバックグランドのシステムサーバーに伝送するステップと、前記バックグランドのシステムサーバーが前記検証データと前記操作要求を取得した後、前記検証データを検証し、検証を通過すると、前記操作要求に応答するステップと、を含むことを特徴とする操作要求への応答方法を提供する。
さらに、前記バックグランドのシステムサーバーが前記検証データを検証するステップは、前記バックグランドのシステムサーバーが前記端末の通信モードを取得し、前記スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得するステップと、前記バックグランドのシステムサーバーが前記目標ポリシーにより前記端末の通信モードを検証して、第一検証情報を生成するステップと、前記バックグランドのシステムサーバーが前記第一検証情報を前記検証データのスマートカードの作業モードに対応する検証データと比較するステップと、前記第一検証情報が前記検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないステップと、を含む。
さらに、前記検証データは、前記スマートカードと接続される対象のタイプを処理した後のデータを含み、バックグランドのシステムサーバーが前記検証データを検証するステップは、前記バックグランドのシステムサーバーが前記端末の対象タイプを取得するステップと、前記バックグランドのシステムサーバーが前記目標ポリシーにより前記端末の対象タイプを検証して、第二検証情報を生成するステップと、前記バックグランドのシステムサーバーが前記第二検証情報を前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと比較するステップと、前記第二検証情報が前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないステップと、を含む。
本発明のさらにほかの一側面によれば、取得モジュール、処理モジュール、および、出力モジュールを含み、前記取得モジュールは、操作要求を受け、前記操作要求を受けた後、前記スマートカードのスマートカード操作情報を取得し、前記スマートカード操作情報は、少なくとも前記スマートカードモード因子を含み、前記スマートカードモード因子は前記スマートカードの作業モードを指示し、前記スマートカードの作業モードは、スマートカードの通信モードを含み、前記スマートカードの通信モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含み、また、検証データの生成ポリシーを取得し、前記処理モジュールは、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得し、前記出力モジュールは、前記処理モジュールにより前記検証データを取得した後、予め記憶した出力ポリシーにより前記検証データを出力することを特徴とするスマートカードを提供する。
さらに、前記処理モジュールは、前記スマートカード操作情報を処理して、第一検証データを取得し、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得し、前記第一検証データと第二検証データの組み合わせを前記検証データとする。
さらに、前記処理モジュールは、前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、前記検証データを取得する。
さらに、スマートカードは判断モジュールを含み、前記判断モジュールは、前記取得モジュールにより前記操作要求を取得した後、前記操作要求が予め記憶した目標請求であるか否かを判断し、前記操作要求が前記目標請求である場合、前記処理モジュールを指示して、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理する。
さらに、前記処理モジュールは、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を暗号化処理する。
さらに、前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してMAC計算を行い、前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してHASH計算を行い、前記検証データの生成ポリシーがサインポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してサイン計算を行う。
さらに、前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含む。
さらに、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
さらに、前記スマートカードの作業モードは、前記スマートカードと接続される対象のタイプを含む。
本発明のさらにほかの一側面によれば、端末、バックグランドのシステムサーバーおよび前記スマートカードを含み、前記端末は前記検証データを取得し、少なくとも前記操作要求と前記検証データを前記バックグランドのシステムサーバーに伝送し、前記バックグランドのシステムサーバーは取得モジュール、検証モジュール、および、実行モジュールを含み、前記取得モジュールは、前記端末から伝送された前記検証データと前記操作要求を受け、前記検証モジュールは、前記取得モジュールにより前記検証データと前記操作要求を取得した後、前記検証データを検証し、前記実行モジュールは、前記検証モジュールにより検証を通過すると、前記操作要求に応答することを特徴とする操作要求への応答システムを提供する。
さらに、前記バックグランドのシステムサーバーは、取得モジュールを含み、前記取得モジュールは前記端末の通信モードを取得し、前記スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得し、前記検証モジュールは前記目標ポリシーにより前記端末の通信モードを検証して、第一検証情報を生成し、前記第一検証情報を前記検証データのスマートカードの作業モードに対応する検証データと比較し、前記第一検証情報が前記検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
さらに、前記検証データは、前記スマートカードと接続される対象のタイプを処理した後のデータを含み、前記取得モジュールは前記端末の対象タイプを取得し、前記検証モジュールは前記目標ポリシーにより前記端末の対象タイプを検証して、第二検証情報を生成し、前記第二検証情報を前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと比較し、前記第二検証情報が前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
上述した本発明の技術方案から分かるように、本発明において、スマートカードは、取得したスマートカードのスマートカード操作情報により検証データを生成し、バックグランドのシステムサーバーは、検証データを検証して通過すると、操作要求に応答する。したがって、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
情報を処理する方法。当方法は、スマートカードが端末の操作要求を取得するステップと、前記スマートカードが、前記操作要求を受けた後、接触型通信接続モードおよび/または非接触型通信接続モードを含む前記スマートカードが当面利用する通信モードを検出するステップと、前記スマートカードが、少なくとも、スマートカードが当面利用する通信モードを指示するためのスマートカード通信モード情報を出力するステップと、前記端末がスマートカード通信モード情報を取得するステップと、前記端末がスマートカード通信モード情報を伝送するステップと、前記バックグランドのシステムサーバーが、スマートカード通信モード情報を取得し、前記端末が前記操作要求を伝送するとき使われる通信モードを指示するための前記端末の端末通信モード情報を取得するステップと、前記バックグランドのシステムサーバーが、前記端末通信モード情報を前記スマートカード通信モード情報と比較するステップと、前記端末通信モードがスマートカード通信モード情報と同一である場合、前記バックグランドのシステムサーバーが操作要求を取得した後、前記操作要求をするステップと、を含む。
その中で、前記スマートカードが少なくともスマートカード通信モード情報を出力するステップでは、前記スマートカードは、検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくとも前記スマートカード通信モード情報を処理して、検証データを取得する。前記バックグランドのシステムサーバーが前記端末通信モード情報をスマートカード通信モード情報と比較するステップでは、前記バックグランドのシステムサーバーは、前記検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくとも前記スマートカード通信モード情報を処理して、検証情報を取得し、また、前記検証情報を前記検証データと比較する。
その中で、前記スマートカードが出力したスマートカード通信モード情報は、次の情報のいずれかを含む。その中で、第一スマートカード通信モード情報が、前記スマートカードの当面利用する通信モードである。第二スマートカード通信モード情報が、前記スマートカードの当面利用する通信モードおよびランダム数である。第三スマートカード通信モード情報が、前記スマートカードの当面利用する通信モードおよび取引のカウント値である。第四スマートカード通信モード情報が、前記スマートカードの当面利用する通信モード、ランダム数および取引のカウント値である。前記バックグランドのシステムサーバーが取得した前記端末通信モード情報は、次の情報を含む。スマートカード通信モード情報が第一スマートカード通信モード情報である場合、前記端末通信モード情報は、前記端末が前記操作要求を伝送する時に使われる通信モードである。スマートカード通信モード情報が第二スマートカード通信モード情報である場合、前記端末通信モード情報は、前記端末が前記操作要求を伝送する時に使われる通信モードおよび前記ランダム数である。スマートカード通信モード情報が第三スマートカード通信モード情報である場合、前記端末通信モード情報は、前記端末が前記操作要求を伝送する時に使われる通信モードおよび前記取引のカウント値である。スマートカード通信モード情報が第四スマートカード通信モード情報である場合、前記端末通信モード情報は、前記端末が前記操作要求を伝送する時に使われる通信モード、前記ランダム数および前記取引のカウント値である。
その中で、前記検証データは、前記第一検証データと第二検証データを含む。その中で、前記第一検証データは、前記スマートカードがスマートカード通信モード情報を処理して得られたものである。前記第二検証データは、前記スマートカードが電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。前記検証情報は、前記第一検証情報と第二検証情報を含む。その中で、前記第一検証情報は、前記バックグランドのシステムサーバーが前記端末通信モード情報を処理して得られたものである。前記第二検証情報は、前記バックグランドのシステムサーバーが電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。
その中で、前記検証データは、前記スマートカードが前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。
その中で、前記検証情報は、前記スマートカードが前記端末通信モード情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。
その中で、前記処理は、暗号化処理である。
その中で、前記検証データと前記検証情報は次の方法のいずれかによって得られるものである。それは、前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してMAC計算を行い、計算で得られたMAC値を検証データとする。または、前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してHASH計算を行い、計算で得られたHASH値を検証データとする。または、前記検証データの生成ポリシーがサインポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してサイン計算を行い、計算で得られたサイン情報を検証データとする。
その中で、前記スマートカードが少なくともスマートカード通信モード情報を出力するステップでは、前記スマートカードは、エンコードポリシーを取得し、前記エンコードポリシーにより少なくとも前記スマートカード通信モード情報を処理して、エンコードデータを取得する。前記バックグランドのシステムサーバーがスマートカード通信モード情報を取得するステップでは、前記バックグランドのシステムサーバーは、前記エンコードデータを取得し、前記エンコードポリシーに対応するデコードポリシーを取得し、前記デコードポリシーにより前記エンコードデータをデコードして、スマートカード通信モード情報を取得する。
その中で、前記操作要求を受けた後、スマートカード通信モード情報を検出する前に、さらに、前記操作要求が予め記憶した目標請求であるか否かを判断するステップと、前記操作要求が前記目標請求である場合、スマートカードが当面利用する通信モード情報を検出するステップと、を含む。
その中で、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
その中で、前記スマートカードが少なくともスマートカード通信モード情報を出力するステップでは、前記スマートカードが少なくとも前記スマートカード通信モード情報と前記スマートカードと接続される対象のタイプ情報を出力するステップを含む。前記バックグランドのシステムサーバーが前記スマートカードと接続される対象のタイプ情報を受けた後、前記操作要求を実行する前に、前記バックグランドのシステムサーバーが、前記端末の対象タイプを取得するステップと、前記バックグランドのシステムサーバーが、前記端末の対象タイプを前記スマートカードと接続される対象のタイプと比較するステップと、前記端末の対象タイプが前記スマートカードと接続される対象のタイプと同一であり、且つ前記端末と前記スマートカードが交流する通信モードが、前記スマートカードと接続される対象のタイプと同一であれば、操作要求を受けた後、前記操作要求を実行するするステップと、を含む。
情報を処理するシステムを提供する。当システムは、第一取得モジュール、検出モジュール、出力モジュール、第二取得モジュール、伝送モジュール、第三取得モジュール、比較モジュール、処理モジュールを含む。スマートカードの第一取得モジュールは、端末の操作要求を受ける。前記スマートカードの検出モジュールは、前記第一取得モジュールに接続し、前記操作要求を受けた後、接触型通信接続モードおよび/または非接触型通信接続モードを含む前記スマートカードが当面利用する通信モードを検出する。前記スマートカードの出力モジュールは、前記検出モジュールに接続し、少なくとも、スマートカードが当面利用する通信モードを指示するためのスマートカード通信モード情報を出力するステップを実行する。前記端末の第二取得モジュールは、前記出力モジュールに接続し、スマートカード通信モード情報を取得する。前記端末の伝送モジュールは、前記第二取得モジュールに接続し、スマートカード通信モード情報を伝送する。前記バックグランドのシステムサーバーの第三取得モジュールは、前記出力モジュールに接続し、スマートカード通信モード情報、および、前記端末の端末通信モードを取得する。前記バックグランドのシステムサーバーの比較モジュールは、前記第三取得モジュールに接続し、前記端末通信モードをスマートカード通信モード情報と比較する。前記バックグランドのシステムサーバーの処理モジュールは、前記比較モジュールに接続し、前記端末通信モードがスマートカード通信モード情報と同一である場合、前記バックグランドのシステムサーバーは操作要求を取得した後、前記操作要求するステップを実行する。
その中で、前記スマートカードの出力モジュールは、検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくともスマートカード通信モード情報を処理して、検証データを取得する。
その中で、前記バックグランドのシステムサーバーの比較モジュールは、検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくともスマートカード通信モード情報を処理して、検証情報を取得し、前記検証情報を前記検証データと比較する。
その中で、前記スマートカードが出力したスマートカード通信モード情報は、次の情報のいずれかを含む。その中で、第一スマートカード通信モード情報は、前記スマートカードの当面利用する通信モードである。第二スマートカード通信モード情報は、前記スマートカードの当面利用する通信モードおよびランダム数である。第三スマートカード通信モード情報は、前記スマートカードの当面利用する通信モードおよび取引のカウント値である。第四スマートカード通信モード情報は、前記スマートカードの当面利用する通信モード、ランダム数および取引のカウント値である。前記第三取得モジュールが取得した前記端末通信モード情報は、次の情報を含む。スマートカード通信モード情報が第一スマートカード通信モード情報である場合、前記端末通信モード情報は、前記端末が前記操作要求を伝送する時に使われる通信モードである。スマートカード通信モード情報が第二スマートカード通信モード情報である場合、前記端末通信モード情報は、前記端末が前記操作要求を伝送する時に使われる通信モードおよび前記ランダム数である。スマートカード通信モード情報が第三スマートカード通信モード情報である場合、前記端末通信モード情報は、前記端末が前記操作要求を伝送する時に使われる通信モードおよび前記取引のカウント値である。スマートカード通信モード情報が第四スマートカード通信モード情報である場合、前記端末通信モード情報は、前記端末が前記操作要求を伝送する時に使われる通信モード、前記ランダム数および前記取引のカウント値である。
その中で、前記検証データは、前記第一検証データと第二検証データを含む。その中で、前記第一検証データは、前記スマートカードが前記スマートカード通信モード情報を処理して得られたものである。前記第二検証データは、前記スマートカードが電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。
前記検証情報は、前記第一検証情報と第二検証情報を含む。その中で、前記第一検証情報は、前記バックグランドのシステムサーバーが前記端末通信モード情報を処理して得られたものである。前記第二検証情報は、前記バックグランドのシステムサーバーが電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。
その中で、前記検証データは、前記スマートカードが前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。前記検証情報は、前記スマートカードが前記端末操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。
その中で、前記処理は、暗号化処理である。
その中で、前記検証データと前記検証情報は次の方法のいずれかによって得られるものである。それは、前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してMAC計算を行い、計算で得られたMAC値を検証データとする。または、前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してHASH計算を行い、計算で得られたHASH値を検証データとする。または、前記検証データの生成ポリシーがサインポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してサイン計算を行い、計算で得られたサイン情報を検証データとする。
その中で、前記出力モジュールは、エンコードポリシーを取得し、前記エンコードポリシーにより少なくとも前記スマートカード通信モード情報を処理して、エンコードデータを取得する。前記第三モジュールは、前記エンコードデータを取得し、前記エンコードポリシーに対応するデコードポリシーを取得し、前記デコードポリシーにより前記エンコードデータをデコードして、スマートカード通信モード情報を取得する。
その中で、前記スマートカードは、さらに判断モジュールを含む。前記判断モジュールは、前記操作要求を受けた後、スマートカード通信モード情報を検出する前に、前記操作要求が予め記憶した目標請求であるか否かを判断する。前記操作要求が目標請求である場合、スマートカードが当面利用する通信モード情報を検出する。
その中で、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
その中で、前記スマートカードの出力モジュールは、少なくとも前記スマートカード通信モード情報と前記スマートカードと接続される対象のタイプ情報を出力するステップを実行する。前記バックグランドのシステムサーバーの比較モジュールは、前記スマートカードと接続される対象のタイプ情報を受けた後、前記操作要求をする前に、前記端末の対象タイプを取得し、前記端末の対象タイプをスマートカードと接続される対象のタイプと比較する。前記端末の対象タイプがスマートカードと接続される対象のタイプと同一であり、且つ前記端末と前記スマートカードが交流する通信モードが、前記スマートカードと接続される対象のタイプと同一であれば、操作要求を受けた後、前記操作要求のステップを実行する。
取得モジュール、検出モジュール、および、出力モジュールを含むスマートカードを提供する。前記取得モジュールは操作要求を受ける。前記検出モジュールは、前記取得モジュールに接続し、前記操作要求を受けた後、接触型通信接続モードおよび/または非接触型通信接続モードを含む前記スマートカードが当面利用する通信モードを検出する。前記出力モジュールは、少なくとも、スマートカードが当面利用する通信モードを指示するためのスマートカード通信モード情報を出力するステップを実行する。
その中で、前記スマートカードの出力モジュールは、検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくともスマートカード通信モード情報を処理して、検証データを取得する。
その中で、前記スマートカードが出力したスマートカード通信モード情報は、次の情報のいずれかを含む。第一スマートカード通信モード情報は、前記スマートカードの当面利用する通信モードである。第二スマートカード通信モード情報は、前記スマートカードの当面利用する通信モードおよびランダム数である。第三スマートカード通信モード情報は、前記スマートカードの当面利用する通信モードおよび取引のカウント値である。第四スマートカード通信モード情報は、前記スマートカードの当面利用する通信モード、ランダム数および取引のカウント値である。
その中で、前記検証データは、前記第一検証データと第二検証データを含む。その中で、前記第一検証データは、前記スマートカードが前記スマートカード通信モード情報を処理して得られたものである。
前記第二検証データは、前記スマートカードが電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。
その中で、前記検証データは、前記スマートカードが前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して得られたものである。
その中で、前記処理は、暗号化処理である。
その中で、前記検証データと前記検証情報は次の方法のいずれかによって得られるものである。それは、前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してMAC計算を行い、計算で得られたMAC値を検証データとする。
前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してHASH計算を行い、計算で得られたHASH値を検証データとする。
前記検証データの生成ポリシーがサインポリシーである場合、前記スマートカードは少なくともスマートカード通信モード情報に対してサイン計算を行い、計算で得られたサイン情報を検証データとする。
その中で、前記出力モジュールは、エンコードポリシーを取得し、前記エンコードポリシーにより少なくとも前記スマートカード通信モード情報を処理して、エンコードデータを取得する。
その中で、前記スマートカードは、さらに判断モジュールを含む。
前記判断モジュールは、前記操作要求を受けた後、スマートカード通信モード情報を検出する前に、前記操作要求が予め記憶した目標請求であるか否かを判断する。前記操作要求が目標請求である場合、スマートカードが当面利用する通信モード情報を検出する。
その中で、前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
その中で、前記スマートカードの出力モジュールは、少なくとも前記スマートカード通信モード情報と前記スマートカードと接続される対象のタイプ情報を出力するステップを実行する。
上述した本発明の技術方案から分かるように、本発明において、スマートカードは、操作要求を受けた後、端末にスマートカード通信モード情報を出力し、スマートカードが使用する通信モード情報をバックグランドのシステムサーバーに伝送する。また、バックグランドのシステムサーバーは、端末が操作要求を伝送する時に使う通信モードをスマートカード通信モードと比較し、両者が同一である場合、操作要求をする。したがって、偽造カードの情報窃盗による情報安全などの問題を防げ、情報の安全性を上げられる。
スマートカードを提供する。当スマートカードは、前記通信インターフェースは、接触型通信インターフェースおよび/または非接触型通信インターフェースからなる通信インターフェースと、前記通信インターフェースの通信状態を検出する検出チップとを含み、検出チップは前記接触型通信インターフェースおよび/または非接触型通信インターフェースと接続され、操作要求を受け、少なくとも前記スマートカードが当面利用する通信インターフェースを指示する情報を出力する。
その中で、前記接触型通信インターフェースは、チップ通信インターフェースおよび/または磁気ストライプ通信インターフェースを含む。
その中で、前記スマートカードは、さらに、前記接触型通信インターフェースおよび/または非接触型通信インターフェースと接続されるスマートカードチップを含む。
その中で、前記検出チップは、前記スマートカードチップに集積される。
その中で、前記検出チップは、スマートカードのスマートカードチップである。
処理システムを提供する。当システムは、前記のいずれかに記載のスマートカードと、前記スマートカードに接続し、前記スマートカードが当面利用する通信インターフェースの情報を受け、前記スマートカードが当面利用する通信インターフェースを指示する情報を出力する端末と、前記端末に接続し、前記スマートカードが当面利用する通信インターフェースを指示する情報を受け、前記スマートカードが当面利用する通信インターフェースを指示する情報を処理するバックグランドのシステムサーバーと、を含む。
その中で、前記端末は、POS機、ATM機、読み出し書き込み装置、または、カードスウィング装置である。
上述した本発明の技術方案から分かるように、本発明は、検出チップを含み、また、当検出チップは、接触型通信インターフェースおよび/または非接触型通信インターフェースに接続し、スマートカードが利用する通信インターフェースの情報を出力する。したがって、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
上述した本発明の技術方案から分かるように、本発明において、スマートカードのスマートカード操作情報により検証データを生成し、バックグランドのシステムサーバーは、検証データを検証し、検証を通過すると、操作要求に応答する。したがって、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
本発明実施例を詳しく説明するため、実施例または従来技術の説明に必要な図面を簡単に紹介する。下記の図面は本発明のいくつの実施例であり、本領域の技術者にとって創造的労力が無くでもこれらの図面から別の図面を得られることは明らかである。
従来のスマートカード応用におけるユーザ情報窃盗の構造図である。 本発明の検証データの出力方法のフローチャートである。 本発明のスマートカードの構造図である。 本発明の操作要求への応答方法のフローチャートである。 本発明の操作要求への応答システムの構造図である。
以下に、本発明の実施例の目的、技術方案および利点をさらに明瞭にするため、本発明実施例の図面を結合して、本発明実施例の技術方案を詳しく説明する。以下に説明される実施例は、本発明の一部にすぎなく、実施例の全部ではない。また、本領域の技術者が、本発明実施例に基づいて、創造的労力がなくて得られたすべてのほかの実施例は、本発明の保護範囲に含まれる。
本発明の記述において、“中心”、“縦方向”、“横方向”、“上”、“下”、“前”、“後”、“右”、“左”、“垂直”、“水平”、“トップ”、“底”、“内”、“外”、“円周方向”など方位や位置関係を指示する用語は、図面に基づくものであり、本発明を簡単に説明するためだけのものであり、その装置や要素が必ず特定の方位になったり、特定の方位で操作したりすることはない。したがって、本発明を制限するものと理解できない。また、“第一”、“第二”などの用語が単なる目的を説明するためのものであり、その相対的重要性またはその技術特徴の数を意味することはない。
本発明の説明には、別に説明がない限り、“取り付け”、“接続”、“連結”などの用語が、広い意味を持っている。たとえば、固定的に連結してもよいし、離脱可能に連結したり、一体的に連結することもできる。また、機械的連結、電気的連結、または、直接連結や中間物を介する連結、二つの要素の内部的連通などが可能である。本領域の技術者が、具体的状況を見て上記の用語を理解することができる。
次に、図面を参照しながら、本発明の実施例を詳しく説明する。
図2は本発明の検証データの出力方法のフローチャートである。図2に示すように、本発明の検証データの出力方法は、ステップS201、ステップS202、ステップS203およびステップS204を含む。
ステップS201において、スマートカードは操作要求を受ける。
具体的には、スマートカードは端末から操作要求を受ける。受けた操作要求は、振込、引き出し、問い合わせなど任意な操作要求である。
スマートカードは、接触型方式により端末から操作要求を受けてもいいし、非接触型方式により端末から操作要求を受けてもよい。
当然、背景技術で述べられたスマートカード応用におけるユーザ情報の窃盗の場合に、本発明のスマートカードはアンテナを通して図1に示す第二窃盗端末から操作情報を受ける。
さらに、ステップS201において操作要求を受けた後、ステップS203において検証データの生成ポリシーにより少なくともスマートカード操作情報を処理する前に、スマートカードは、さらに次の操作を行う。すなわち、操作要求が予め記憶した目標請求であるか否かを判断し、操作要求が目標請求である場合、検証データの生成ポリシーにより少なくともスマートカード操作情報を処理する操作を行う。操作要求が予め記憶した目標請求であるか否かを判断する場合、当目標請求はユーザの財産の安全に関わる操作要求でもよい。たとえば、振込、引き出しなどの操作要求である。スマートカードは当操作要求が目標請求と判断すると、検証データの生成ポリシーにより少なくともスマートカード操作情報を処理する操作を行う。そうでなければ、当操作要求が目標請求でないと判断すると、たとえば、問い合わせなどの操作要求のとき、ユーザの財産の安全に関わりがないので、検証データの生成ポリシーにより少なくともスマートカード操作情報を処理する操作を行わない。したがって、このような業務の処理スピードを上げられる。
ステップS202において、スマートカードは、操作要求を受けた後、スマートカードの作業モードを指示するためのスマートカードモード因子を少なくとも含むスマートカードのスマートカード操作情報を取得する。
具体的には、スマートカード操作がスマートカードの通信接続モードを含み、スマートカードの通信接続モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含む。スマートカードモード因子はスマートカードの作業モードを指示する。すなわち、当スマートカードモード因子は、スマートカードが非接触型通信接続モードを利用したと指示し、あるいは、接触型通信接続モードを利用したと指示する。当然、接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含んでもよい。当スマートカードモード因子は、スマートカードが接触型通信接続モードのチップ通信による接続モードを利用したと指示し、あるいは、スマートカードが接触型通信接続モードの磁気ストライプ通信による接続モードを利用したと指示する。スマートカードの通信接続モードを指示することで、スマートカードが出力した情報の中にスマートカード通信接続モードを含むことを保証する。背景技術で述べられた方法でユーザ情報を窃盗しても、スマートカードが出力した情報の中にスマートカード通信接続モードを含むので、すなわち、スマートカードが出力した情報の中に第二窃盗端末の通信接続モードを含むので、この時、スマートカードと第二窃盗端末の間の通信接続モードは非接触型であり、しかし、偽造カードとATM機の間の通信接続モードは接触型である。後述のバックグランドのシステムサーバーの判断で、スマートカードが利用した通信接続モードが受けた通信接続モードと違うことを判断できるので、操作要求に応答するステップを実行しない。したがって、スマートカードのユーザ情報の安全を保証する。
さらに、スマートカードは、操作情報を取得した端末からスマートカードと接続される対象のタイプを取得でき、そして、スマートカードモード因子、および、スマートカードと接続される対象のタイプ、すなわち、端末のタイプを取得できる。端末は、POS機、ATM機、読み出し書き込み装置、または、カードスウィング装置など、任意にスマートカード情報を取得する端末を含む。当スマートカードモード因子は端末のタイプを指示できる。端末タイプを指示することで、スマートカードが出力した情報の中にそれと接続される端末タイプを含むことを保証する。背景技術で述べられた方法でユーザ情報を窃盗しても、スマートカードが出力した情報の中にそれと接続される端末タイプを含むので、すなわち、スマートカードが出力した情報の中に第二窃盗端末のタイプを含むので、第二窃盗端末のタイプがよくATM機などの端末タイプと違うので、後述のバックグランドのシステムサーバーの判断で、スマートカードの情報出力ルートが正常ルートと違うことを判断できるので、操作要求に応答するステップを実行しない。したがって、スマートカードのユーザ情報の安全を保証する。
さらに、本発明のスマートカード操作情報は、スマートカードモード因子のほか、ランダム数をも含む。当ランダム数について、スマートカードの中にランダム数発生器を設置して、毎回一つ違うランダム数を発生する。これによって、後述のスマートカード操作情報を処理する時に取得した検証データが異なることを保証し、検証データを解読することを防げる。当然、バックグランドのシステムサーバーに対し、検証データを検証する時に当ランダム数を取得させるため、スマートカードが情報を出力する時に当ランダム数を一緒に出力する。あるいは、バックグランドのシステムサーバーにおいて、スマートカードのランダム数発生器と同一のアルゴリズムでランダム数を生成するランダム数発生器を設置する。前者の場合、検証はさらに容易にでき、後者の場合、検証はさらに安全にできる。
さらに、本発明のスマートカード操作情報は、スマートカードモード因子のほか、取引のカウント値をも含む。当取引のカウント値は、スマートカードのカウンターで生成するカウント値である。毎回、スマートカードがデータを出力する時、当カウンターが予定方式によりカウントして、取引のカウント値を出力する。これによって、後述のスマートカード操作情報を処理する時に取得した検証データが異なることを保証し、検証データを解読することを防げる。当然、バックグランドのシステムサーバーに対し、検証データを検証する時に当取引のカウント値を取得させるため、スマートカードが情報を出力する時に取引のカウント値を一緒に出力する。あるいは、バックグランドのシステムサーバーにおいて、毎回当スマートカードと関連する業務を完成した時、当スマートカードと同一のカウント方式でカウントして、取引のカウント値を取得する。前者の場合、検証はさらに容易にでき、後者の場合、検証はさらに安全にできる。
さらに、本発明のスマートカード操作情報は、スマートカードモード因子、ランダム数および取引のカウント値を含むことができ、安全性をさらに上げられる。
ステップS203において、スマートカードは、検証データの生成ポリシーを取得し、検証データの生成ポリシーにより少なくともスマートカード操作情報を処理して、検証データを取得する。
具体的に、スマートカードは、直接スマートカード操作情報を処理して、検証データを取得する。あるいは、スマートカード操作情報を暗号化処理して、検証データを取得する。直接処理の場合、処理スピードが速い。暗号化処理の場合、安全性がさらに高い。また、予め記憶された検証データの生成ポリシーからスマートカード操作情報に対応する検証データの生成ポリシーを取得することができる。
たとえば、次のいずれの方式により検証データを取得する。
方式一。スマートカードは、スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得する。その中で、第一検証データと第二検証データの組み合わせを検証データとする。この時、スマートカード操作情報を処理する場合、および、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理する場合、同一の処理方式でもいいし、異なる処理方式でもよい。同一の処理方式では処理スピートが速い、異なる処理方式では安全性がさらに高い。
方式二。スマートカードは、スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、検証データを取得する。
方式三。スマートカードは、スマートカード操作情報を暗号化処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理して、第二検証データを取得する。その中で、第一検証データと第二検証データの組み合わせを検証データとする。この時、スマートカード操作情報を暗号化処理する場合、および、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理する場合、同一の暗号化処理方式でもいいし、異なる暗号化処理方式でもよい。同一の暗号化処理方式では処理スピートが速い、異なる暗号化処理方式では安全性がさらに高い。当然、スマートカード操作情報を暗号化処理して、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理しなくてもよい。あるいは、スマートカード操作情報を暗号化処理しなくて、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理してもよい。要するに、後で処理したデータを検証すればよい。
方式四。スマートカードは、スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理して、検証データを取得する。
当然、前述の方式三や方式四の暗号化処理は次のいずれかによるものである。
検証データの生成ポリシーがMAC計算ポリシーである場合、スマートカードは少なくともスマートカード操作情報に対してMAC計算を行う。この時、計算したMAC値を検証データとしてもいいし、計算したMAC値の一部を検証データとしてもよい。MAC計算ポリシーを利用すると、計算方法が簡単で、処理スピートが速い。
検証データの生成ポリシーがHASH計算ポリシーである場合、スマートカードは少なくともスマートカード操作情報に対してHASH計算を行う。この時、計算したHASH値を検証データとしてもいいし、計算したHASH値の一部を検証データとしてもよい。HASH計算ポリシーを利用すると、安全性がさらに高い。
検証データの生成ポリシーがサインポリシーである場合、スマートカードは少なくともスマートカード操作情報に対してサイン計算を行う。この時、計算したサインデータを検証データとしてもいいし、計算したサインデータの一部を検証データとしてもよい。サイン計算ポリシーを利用すると、安全性が高くて、言い逃れを防げる。
ステップS204において、スマートカードは、検証データを取得した後、検証データを出力する。
具体的には、スマートカードは、検証データを取得した後、当検証データを端末に出力する。そして、端末は、検証データを検証するためバックグランドのシステムサーバーに伝送する。検証を通過した後、関連操作を行う。ユーザ情報と財産の安全を保証する。
本発明の検証データの出力方法は、さらに、スマートカードは端末に通信接続を作るステップを含む。その中で、スマートカードは通信接続により端末の操作要求を受ける。
本発明の検証データの出力方法は、さらに、スマートカードは、検証データに対応する出力ポリシーを取得するステップを含む。その中で、検証データの出力ポリシーにより検証データを出力する。
本発明の検証データの出力方法によれば、スマートカードは、取得したスマートカードのスマートカード操作情報により検証データを生成するので、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
図3は前記検証データの出力方法に基づくスマートカードの構造図である。本発明のスマートカードは前記検証データの出力方法を利用したので、ここでの説明を省略し、その構造だけを簡単に説明する。
図3を参照する。本発明のスマートカード30は、取得モジュール301、処理モジュール302、および、出力モジュール303を含む。
取得モジュール301は、操作要求を受け、操作要求を受けた後、スマートカードのスマートカード操作情報を取得し、スマートカード操作情報は、少なくともスマートカードモード因子を含み、スマートカードモード因子はスマートカードの作業モードを指示して、検証データの生成ポリシーを取得する。
処理モジュール302は、検証データの生成ポリシーにより少なくともスマートカード操作情報を処理して、検証データを取得する。
出力モジュール303は、処理モジュール302により検証データを取得した後、検証データを出力する。
スマートカード30はさらに通信モジュールを含む。前記通信モジュールは、端末に通信接続を作り、検証データの出力ポリシーにより検証データを出力する。
当然、スマートカード30の処理モジュール302は、直接にスマートカード操作情報を処理して、検証データを取得する。あるいは、スマートカード操作情報を暗号化処理して、検証データを取得する。直接処理の場合、処理スピードが速い。暗号化処理の場合、安全性がさらに高い。
たとえば、処理モジュール302は次のいずれかの方式により検証データを取得する。
方式一。処理モジュール302は、スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得する。その中で、前記第一検証データと第二検証データの組み合わせを検証データとする。
方式二。処理モジュール302は、スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、検証データを取得する。
方式三。処理モジュール302は、スマートカード操作情報を暗号化処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理して、第二検証データを取得する。その中で、前記第一検証データと第二検証データの組み合わせを検証データとする。当然、スマートカード操作情報を暗号化処理して、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理しなくてもよい。あるいは、スマートカード操作情報を暗号化処理しなくて、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理してもよい。要するに、後で処理したデータを検証すればよい。
方式四。処理モジュール302は、スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理して、検証データを取得する。
当然、前述の処理モジュール302が検証データを取得する方式三や方式四の暗号化処理は、次のいずれかによるものである。
検証データの生成ポリシーがMAC計算ポリシーである場合、処理モジュール302は少なくともスマートカード操作情報に対してMAC計算を行う。
検証データの生成ポリシーがHASH計算ポリシーである場合、処理モジュール302は少なくともスマートカード操作情報に対してHASH計算を行う。
検証データの生成ポリシーがサインポリシーである場合、処理モジュール302は少なくともスマートカード操作情報に対してサイン計算を行う。
本発明のスマートカードによれば、スマートカードは、取得したスマートカードのスマートカード操作情報により検証データを生成するので、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
さらに、本発明のスマートカード30は、判断モジュール304を含み、判断モジュール304は、取得モジュール301により操作要求を受けた後、操作要求が予め記憶した目標請求であるか否かを判断し、操作要求が目標請求である場合、処理モジュール302を指示して、検証データの生成ポリシーにより少なくともスマートカード操作情報を処理する。したがって、スマートカード利用の業務の処理スピードを上げられる。
本発明のスマートカードの作業モードは、スマートカードの通信接続モードを含む。スマートカードの作業モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含む。接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
当然、本発明は単なるスマートカードの機能モジュールを簡単に区分したが、そのように区分するとは限らない。たとえば、本発明スマートカードの各モジュールの機能をさらにサブモジュールに分けて関連機能を実行することができる。たとえば、処理モジュールは、第一処理サブモジュールにより方式一の処理を実行し、第二処理サブモジュールにより方式二の処理を実行することなどができる。また、本発明スマートカードの各モジュールは一つのモジュールに集められ、関連機能を実行することができる。本発明の方案を利用した場合は、すべて本発明の保護範囲に入れられる。
図4は本発明の操作要求への応答方法のフローチャートである。図4を参照して、本発明の操作要求への応答方法は、ステップS201、ステップS202、ステップS203、ステップS204、ステップS205、ステップS206を含む。
スマートカードは前述のステップS201からステップS204までの検証データの出力方法を利用して少なくとも検証データを出力する。ここではその説明を省略する。
ステップS205において、端末が検証データを取得し、少なくとも操作要求と検証データをバックグランドのシステムサーバーに伝送する。
具体的には、端末は、POS機、ATM機、カード読み機械と接続されるスマートフォンやパソコン、アンテナと接続されるスマートフォンやパソコンなどの端末である。
ステップS206において、バックグランドのシステムサーバーは検証データと操作要求を取得した後、検証データを検証し、検証を通過すると、操作要求に応答するステップを実行する。
具体的には、バックグランドのシステムサーバーは、銀行業務を実現する銀行のサーバーであったり、公共交通機関のカードサーバーなどのような第三者のサーバーであったりする。ユーザ情報に関連ある各種業務を実現するためのサーバーなら、本発明のバックグランドのシステムサーバーとなる。
バックグランドのシステムサーバーは、検証データと操作要求を取得した後、スマートカードモード因子が指示したスマートカードの通信接続モードによって、または、スマートカードモード因子が指示したスマートカードと接続される対象のタイプによって、それぞれ次の方式で検証データを検証する。
バックグランドのシステムサーバーは端末の通信モードを取得し、スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得し、目標ポリシーにより端末の通信モードを検証して、第一検証情報を生成し、第一検証情報を検証データのスマートカードの作業モードに対応する検証データと比較する。第一検証情報が検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。この時、背景技術で述べられた方法でユーザ情報を窃盗しても、スマートカードがアンテナと接続される第二窃盗端末に接続し、スマートカードから出力した検証データの中に非接触型通信接続モードを含む。しかし、偽造カードと接続されるのはATM機である。この場合、バックグランドのシステムサーバーが取得した端末の通信モードは接触型通信接続モードである。したがって、バックグランドのシステムサーバーが検証データの検証を通過できず、ユーザ情報の安全を保証する。
検証データは、さらにスマートカードと接続される対象のタイプを処理したデータを含む場合、バックグランドのシステムサーバーは、端末の対象タイプを取得し、目標ポリシーにより端末の対象タイプを検証して、第二検証情報を生成する。第二検証情報を検証データにおけるスマートカードと接続される対象のタイプに対応する検証データと比較し、第二検証情報が検証データにおけるスマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。端末の対象タイプは、ATM機、POS機、カード読み機械と接続されるスマートフォンなどの端末タイプである。この時、背景技術で述べられた方法でユーザ情報を窃盗しても、スマートカードがアンテナと接続される第二窃盗端末に接続しているので、すなわち、スマートカードが出力した情報の中に第二窃盗端末のタイプを含む。しかし、偽造カードと接続されるのはATM機である。この場合、バックグランドのシステムサーバーが取得した端末の端末タイプはATM機である。したがって、検証を通過できず、ユーザ情報の安全を保証する。
上述から分かるように、スマートカードは、取得したスマートカードのスマートカード操作情報により検証データを生成し、バックグランドのシステムサーバーは、検証データを検証し、検証を通過すると、操作要求に応答する。したがって、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
図5は本発明の操作要求への応答システムの構造図である。図5を参照すると、本発明の操作要求への応答システムは、端末40、バックグランドのシステムサーバー50および上述の図3に示すスマートカード30を含む。スマートカード30は上述したスマートカード30であるので、その説明を省略する。次は端末40とバックグランドのシステムサーバー50を説明する。
端末40はスマートカード30から出力された検証データを取得し、少なくとも操作要求と検証データをバックグランドのシステムサーバー50に伝送する。
バックグランドのシステムサーバー50は取得モジュール501、検証モジュール502、および、実行モジュール503を含む。
取得モジュール501は、端末40から伝送された検証データと操作要求を受ける。
検証モジュール502は、取得モジュール501により検証データと操作要求を取得した後、検証データを検証する。
実行モジュール503は、検証モジュールにより検証を通過すると、操作要求に応答するステップを実行する。
さらに、バックグランドのシステムサーバー50は、検証データと操作要求を取得した後、スマートカードモード因子が指示したスマートカードの通信接続モードによって、または、スマートカードモード因子が指示し、スマートカードと接続される対象のタイプによって、それぞれ次の方式で検証データを検証する。また、バックグランドのシステムサーバー50は、さらに取得モジュール504を含む。
取得モジュール504は、端末40の通信モードを取得し、スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得する。検証モジュール502は目標ポリシーにより端末の通信モードを検証して、第一検証情報を生成し、第一検証情報を検証データのスマートカードの作業モードに対応する検証データと比較し、第一検証情報が検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
検証データは、さらにスマートカードと接続される対象のタイプを処理したデータを含む。その場合、バックグランドのシステムサーバー50の取得モジュール504は、さらに端末の対象タイプを取得する。検証モジュール502は、目標ポリシーにより端末の対象タイプを検証して、第二検証情報を生成し、第二検証情報を検証データにおけるスマートカードと接続される対象のタイプに対応する検証データと比較する。第二検証情報が検証データにおけるスマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
上述から分かるように、スマートカードは、取得したスマートカードのスマートカード操作情報により検証データを生成し、バックグランドのシステムサーバーは、検証データを検証し、検証を通過すると、操作要求に応答するステップを実行する。したがって、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
当然、本発明は単なるスマートカードとバックグランドのシステムサーバーの機能モジュールを簡単に区分したが、そのように区分するとは限らない。たとえば、本発明スマートカードとバックグランドのシステムサーバーの各モジュールの機能をさらにサブモジュールに分けて関連機能を実行することができる。たとえば、処理モジュールは、第一処理サブモジュールにより方式一の処理を実行し、第二処理サブモジュールにより方式二の処理を実行することなどができる。バックグランドのシステムサーバーの検証モジュールは、第一検証モジュールによりスマートカードモード因子がスマートカードの通信接続モードを指示する時に検証を行い、第二検証モジュールによりスマートカードモード因子が指示したスマートカードと接続される対象のタイプを検証する。また、本発明スマートカードの各モジュールは一つのモジュールに集められ、関連機能を実行することができる。本発明の方案を利用した場合は、すべて本発明の保護範囲に入れられる。
本発明はスマートカードシステムを提供する。当スマートカードシステムは上述の検証データの出力方法を利用するので、ここでその説明を省略する。単なる当スマートカードシステムを簡単に説明する。当スマートカードシステムは通信インターフェースとスマートカードチップを含む。その中で、通信インターフェースは操作要求を取得し、スマートカードチップから検証データを取得した後、検証データを出力する。
スマートカードチップは通信インターフェースから前記操作要求を受けた後、前記スマートカードの作業モードを指示するための前記スマートカードモード因子を少なくとも含む前記スマートカードのスマートカード操作情報を取得し、また、検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得する。
その中で、スマートカードチップは、次のいずれかの方式により検証データを取得する。
方式一。スマートカードチップは、スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得する。その中で、前記第一検証データと第二検証データの組み合わせを検証データとする。
方式二。スマートカードチップは、スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、検証データを取得する。
方式三。スマートカードチップは、スマートカード操作情報を暗号化処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理して、第二検証データを取得する。その中で、前記第一検証データと第二検証データの組み合わせを検証データとする。当然、スマートカード操作情報を暗号化処理して、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理しなくてもよい。あるいは、スマートカード操作情報を暗号化処理しなくて、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理してもよい。要するに、後で処理したデータを検証すればよい。
方式四。スマートカードチップは、スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を暗号化処理して、検証データを取得する。
当然、前述のスマートカードチップが検証データを取得する方式三や方式四の暗号化処理は、次のいずれかによるものである。
検証データの生成ポリシーがMAC計算ポリシーである場合、スマートカードチップは少なくともスマートカード操作情報に対してMAC計算を行う。
検証データの生成ポリシーがHASH計算ポリシーである場合、スマートカードチップは少なくともスマートカード操作情報に対してHASH計算を行う。
検証データの生成ポリシーがサインポリシーである場合、スマートカードチップは少なくともスマートカード操作情報に対してサイン計算を行う。
本発明のスマートカードによれば、スマートカードは、取得したスマートカードのスマートカード操作情報により検証データを生成するので、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
本発明のスマートカードチップは、通信インターフェースから操作要求を受けた後、さらに、操作要求が予め記憶した目標請求であるか否かを判断する。操作要求が目標請求である場合、検証データの生成ポリシーにより少なくともスマートカード操作情報を処理する。したがって、スマートカード利用の業務の処理スピードを上げられる。
本発明のスマートカードの作業モードは、スマートカードの通信接続モード含む。スマートカードの通信接続モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含み、接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含む。
さらに、前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含む。
本発明は、操作要求への応答システムを提供する。当操作要求への応答システムは、端末、バックグランドのシステムサーバーおよび上述のスマートカードシステムを含む。スマートカードシステムは上述したスマートカードシステムであるので、その説明を省略する。次は単なる端末とバックグランドのシステムサーバーを説明する。
端末は前記スマートカードシステムから出力された検証データを取得し、少なくとも操作要求と検証データをバックグランドのシステムサーバーに伝送する。
バックグランドのシステムサーバーは通信モジュール、および、バックグランドのシステムサーバーCPUを含む。
通信モジュールは端末から伝送された検証データと操作要求を受ける。
バックグランドのシステムサーバーCPUは、通信モジュールにより検証データと操作要求を取得した後、検証データを検証し、検証モジュールにより検証を通過すると、操作要求に応答するステップを実行する。
バックグランドのシステムサーバーCPUは、検証データと操作要求を取得した後、スマートカードモード因子が指示したスマートカードの通信接続モードによって、または、スマートカードモード因子が指示したスマートカードと接続される対象のタイプによって、それぞれ次の方式で検証データを検証する。この時、バックグランドのシステムサーバーCPUは、さらに、端末の通信モードを取得し、スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得する。目標ポリシーにより端末の通信モードを検証して、第一検証情報を生成し、第一検証情報を検証データのスマートカードの作業モードに対応する検証データと比較する。第一検証情報が検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
検証データは、さらにスマートカードと接続される対象のタイプを処理したデータを含む。その場合、バックグランドのシステムサーバーCPUは、端末の対象タイプを取得する。目標ポリシーにより端末の対象タイプを検証して、第二検証情報を生成する。第二検証情報を検証データにおけるスマートカードと接続される対象のタイプに対応する検証データと比較し、第二検証情報が検証データにおけるスマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しない。
上述から分かるように、スマートカードシステムは、取得したスマートカードのスマートカード操作情報により検証データを生成し、バックグランドのシステムサーバーは、検証データを検証し、検証を通過すると、操作要求に応答する。したがって、ユーザ情報の窃盗を防げ、スマートカードの安全性を上げ、ユーザ情報と財産の安全を保証する。
読み出し可能な計算機メディアを提供する。計算機コマンドを含み、前記計算機コマンドを実行する時、前記検証データの出力方法、または、操作要求への応答方法を実行する。
フローチャートやほかの方法で説明した任意の過程や方法は、特定のロジック機能またはステップを実現する一つや複数の実行可能なコードのモジュール、セグメントまたは部分であると理解される。本領域の技術者が分かるように、本発明の望ましい実施方式の範囲がほかの実現を含み、その中で、前述した順序に従わなくてもよい。たとえば、それらの機能を同時に、または、逆の順番で実行することができる。
また、理解すべきは、本発明の各部分は、ハードウェア、ソフトウェア、部品またはそれらの組み合わせで実現できる。前記実施例には、複数のステップまたは方法がメモリに保存され、適当なコマンド実行システムのソフトウェアまたは部品で実現される。たとえば、ハードウェアで実現する場合、他の実施方式と同じように、本領域周知の下記の任意一つまたはそれらの組み合わせで実現できる。すなわち、デジタル信号に対してロジック機能を実現するロジックゲート回路を有する個別のロジック回路、ロジックゲート回路を組み合わせた適当な専用IC、プログラマブルゲートアレイ(PGA)、フィールドプログラマブルゲートアレイ(FPGA)などである。
上述した実施例の全部または一部のステップが、プログラムによりハードウェアを指示して実現される。前記プログラムは、計算機メモリに記憶される。当プログラムを実行するとき、実施例のステップの一つまたは全部を含む。
また、本発明の各実施例の各機能ユニットが一つの処理モジュールに集中してもいいし、それぞれ単独に存在してもよい。さらに、二つや二つ以上のユニットが一つのモジュールに集中することもできる。上述の集合モジュールがハードウェア、または、ソフトウェア機能モジュールで実現することができる。前述したソフトウェア機能モジュールで独立的製品を販売や利用する場合、計算機記憶メディアに記憶してもよい。
前記記憶メディアは、メモリ、ディスク、または、CDなどである。
本説明書には、用語“一つの実施例”、“いくつかの実施例”、“例示”、“具体的例示”、または、“いくつかの例示”などは、当実施例や例示の具体的特徴、構造、材料または特点が本発明の少なくとも一つの実施例や例示に含まれることを意味する。本説明書には、前記用語の説明が必ずしも同じ実施例や例示を意味しない。また、説明の中の具体的特徴、構造、材料または特点は、任意の一つやいくつかの実施例や例示に適当な方式で結合されることができる。また、矛盾しない限りにおいて、本領域の技術者は、本説明書の異なる実施例または例示、および異なる実施例または例示の特徴を組み合わせることができる。
最後に説明すべきは、上述実施例は単なる本発明の技術本案を説明するものであり、それを限定するものではない。本発明の趣旨を逸脱しない範囲内で種々の改良変形が可能であり、本発明の範囲は本発明の請求書およびその同等物だけによって定められる。

Claims (29)

  1. スマートカードが操作要求を受けるステップと、
    前記スマートカードが、前記操作要求を受けた後、前記スマートカードの作業モードを指示するためのスマートカードモード因子を少なくとも含む前記スマートカードのスマートカード操作情報を取得し、前記スマートカードの作業モードが非接触型通信接続モードおよび/または接触型通信接続モードを含むステップと、
    前記スマートカードが、検証データの生成ポリシーを取得し、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得するステップと、
    前記スマートカードが、前記検証データを取得した後、前記検証データを出力するステップと、
    を含むことを特徴とする検証データの出力方法。
  2. さらに、スマートカードが端末に通信接続するステップを含み、
    前記通信接続により端末の操作要求を受けることを特徴とする請求項1に記載の検証データの出力方法。
  3. さらに、前記スマートカードが前記検証データに対応する出力ポリシーを取得するステップを含み、
    前記検証データの出力ポリシーにより前記検証データを出力することを特徴とする請求項1または2に記載の検証データの出力方法。
  4. 前記スマートカードは、予め記憶された検証データの生成ポリシーから前記スマートカード操作情報に対応する検証データの生成ポリシーを取得することを特徴とする請求項1から3のいずれか1項に記載の検証データの出力方法。
  5. 前記スマートカードが前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して検証データを取得するステップは、
    前記スマートカードが、前記スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得することを含み、
    前記第一検証データと第二検証データの組み合わせを前記検証データとすることを特徴とする請求項1から4のいずれか1項に記載の検証データの出力方法。
  6. 前記スマートカードが前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して検証データを取得するステップでは、
    前記スマートカードは、前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、前記検証データを取得することを特徴とする請求項1から4のいずれか1項に記載の検証データの出力方法。
  7. さらに、
    前記操作要求が予め記憶した目標請求であるか否かを判断するステップと、
    前記操作要求が前記目標請求である場合、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理するステップを含むことを特徴とする請求項1から6のいずれか1項に記載の検証データの出力方法。
  8. 前記処理するステップは暗号化処理を含むことを特徴とする請求項1から7のいずれか1項に記載の検証データの出力方法。
  9. 前記暗号化処理ステップは、
    前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記スマートカードが少なくとも前記スマートカード操作情報に対してMAC計算を行うステップと、
    前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記スマートカードが少なくとも前記スマートカード操作情報に対してHASH計算を行うステップと、
    前記検証データの生成ポリシーがサインポリシーである場合、前記スマートカードが少なくとも前記スマートカード操作情報に対してサイン計算を行うステップと、
    を含むことを特徴とする請求項8に記載の検証データの出力方法。
  10. 前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含むことを特徴とする請求項1から9のいずれか1項に記載の検証データの出力方法。
  11. 前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含むことを特徴とする請求項1から10のいずれか1項に記載の検証データの出力方法。
  12. 前記スマートカードの作業モードは、前記スマートカードと接続される対象のタイプを含むことを特徴とする請求項1から11のいずれか1項に記載の検証データの出力方法。
  13. スマートカードが請求項1から12のいずれか1項に記載の検証データの出力方法で検証データを出力するステップと、
    端末が前記検証データを取得し、少なくとも前記操作要求と前記検証データをバックグランドのシステムサーバーに伝送するステップと、
    前記バックグランドのシステムサーバーが前記検証データと前記操作要求を取得した後、前記検証データを検証し、検証を通過すると、前記操作要求に応答するステップと、
    を含むことを特徴とする操作要求への応答方法。
  14. 前記バックグランドのシステムサーバーが前記検証データを検証するステップは、
    前記バックグランドのシステムサーバーが前記端末の通信モードを取得し、前記スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得するステップと、
    前記バックグランドのシステムサーバーが前記目標ポリシーにより前記端末の通信モードを検証して、第一検証情報を生成するステップと、
    前記バックグランドのシステムサーバーが前記第一検証情報を前記検証データにおけるスマートカードの作業モードに対応する検証データと比較するステップと、
    前記第一検証情報が前記検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないステップと、
    を含むことを特徴とする請求項13に記載の操作要求への応答方法。
  15. 前記検証データは、前記スマートカードと接続される対象のタイプを処理した後のデータを含み、
    前記バックグランドのシステムサーバーが前記検証データを検証するステップは、
    前記バックグランドのシステムサーバーが前記端末の対象タイプを取得するステップと、
    前記バックグランドのシステムサーバーが前記目標ポリシーにより前記端末の対象タイプを検証して、第二検証情報を生成するステップと、
    前記バックグランドのシステムサーバーが前記第二検証情報を前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと比較するステップと、
    前記第二検証情報が前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないステップと、
    を含むことを特徴とする請求項14に記載の操作要求への応答方法。
  16. 取得モジュール、処理モジュール、および、出力モジュールを含み、
    前記取得モジュールは、操作要求を受け、前記操作要求を受けた後、スマートカードのスマートカード操作情報を取得し、前記スマートカード操作情報は、少なくともスマートカードモード因子を含み、前記スマートカードモード因子は前記スマートカードの作業モードを指示して、検証データの生成ポリシーを取得し、前記スマートカードの作業モードは、非接触型通信接続モードおよび/または接触型通信接続モードを含み、
    前記処理モジュールは、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理して、検証データを取得し、
    前記出力モジュールは、前記処理モジュールにより前記検証データを取得した後、前記検証データを出力することを特徴とするスマートカード。
  17. さらに、通信モジュールを含み、前記通信モジュールは、端末と通信接続を作り、検証データの出力ポリシーにより検証データを出力することを特徴とする請求項16に記載のスマートカード。
  18. 前記処理モジュールは、前記スマートカード操作情報を処理して、第一検証データを取得し、また、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、第二検証データを取得し、
    前記第一検証データと第二検証データの組み合わせを前記検証データとすることを特徴とする請求項16または17に記載のスマートカード。
  19. 前記処理モジュールは、前記スマートカード操作情報、電子通帳残高、電子通帳オンライン取引番号、取引金額、取引タイプ標識、端末機械番号、取引日、取引時間を処理して、前記検証データを取得することを特徴とする請求項16から18のいずれか1項に記載のスマートカード。
  20. さらに、前記スマートカードは、判断モジュールを含み、
    前記判断モジュールは、前記取得モジュールにより前記操作要求を取得した後、前記操作要求が予め記憶した目標請求であるか否かを判断し、前記操作要求が前記目標請求である場合、前記処理モジュールに指示して、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を処理することを特徴とする請求項16から19のいずれか1項に記載のスマートカード。
  21. さらに、前記処理モジュールは、前記検証データの生成ポリシーにより少なくとも前記スマートカード操作情報を暗号化処理することを特徴とする請求項16から20のいずれか1項に記載のスマートカード。
  22. 前記検証データの生成ポリシーがMAC計算ポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してMAC計算を行い、
    前記検証データの生成ポリシーがHASH計算ポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してHASH計算を行い、
    前記検証データの生成ポリシーがサインポリシーである場合、前記処理モジュールは少なくとも前記スマートカード操作情報に対してサイン計算を行うことを特徴とする請求項21に記載のスマートカード。
  23. さらに、前記スマートカード操作情報は、ランダム数および/または取引のカウント値を含むことを特徴とする請求項16から22のいずれか1項に記載のスマートカード。
  24. 前記接触型通信接続モードは、チップ通信による接続モードおよび/または磁気ストライプ通信による接続モードを含むことを特徴とする請求項16から23のいずれか1項に記載のスマートカード。
  25. 前記スマートカードの作業モードは、前記スマートカードと接続される対象のタイプを含むことを特徴とする請求項16から24のいずれか1項に記載のスマートカード。
  26. 端末、バックグランドのシステムサーバーおよび請求項16から25のいずれか1項に記載のスマートカードを含み、
    前記端末は前記検証データを取得し、少なくとも前記操作要求と前記検証データとを前記バックグランドのシステムサーバーに伝送し、
    前記バックグランドのシステムサーバーは取得モジュール、検証モジュール、および、実行モジュールを含み、
    前記取得モジュールは、前記端末から伝送された前記検証データと前記操作要求とを受け、
    前記検証モジュールは、前記取得モジュールにより、前記検証データと前記操作要求とを取得した後、前記検証データを検証し、
    前記実行モジュールは、前記検証モジュールにより検証を通過すると、前記操作要求に応答することを特徴とする操作要求への応答システム。
  27. さらに、前記バックグランドのシステムサーバーは、取得モジュールを含み、
    前記取得モジュールは前記端末の通信モードを取得し、前記スマートカードが取得した検証データの生成ポリシーと同一の目標ポリシーを取得し、
    前記検証モジュールは前記目標ポリシーにより前記端末の通信モードを検証して、第一検証情報を生成し、前記第一検証情報を前記検証データのスマートカードの作業モードに対応する検証データと比較し、前記第一検証情報が前記検証データのスマートカードの作業モードに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないことを特徴とする請求項26に記載の操作要求への応答システム。
  28. さらに、前記検証データは、前記スマートカードと接続される対象のタイプを処理した後のデータを含み、
    前記バックグランドのシステムサーバーはさらに取得モジュールを含み、前記取得モジュールは前記端末の対象のタイプを取得し、
    前記検証モジュールは前記目標ポリシーにより前記端末の対象タイプを検証して、第二検証情報を生成し、前記第二検証情報を前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと比較し、前記第二検証情報が前記検証データにおける前記スマートカードと接続される対象のタイプに対応する検証データと同一であれば、検証を通過し、そうでなければ、検証を通過しないことを特徴とする請求項27に記載の操作要求への応答システム。
  29. 計算機コマンドを含み、前記計算機コマンドを実行する時、請求項1から12のいずれか1項に記載の検証データの出力方法、または、請求項13から15のいずれか1項に記載の操作要求への応答方法を実行することを特徴とする読み出し可能な計算機メディア。
JP2016524667A 2013-07-10 2014-07-04 スマートカード、検証データの出力方法、操作要求への応答方法およびシステム Active JP6236151B2 (ja)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
CN201310289234.8A CN103839324B (zh) 2013-07-10 2013-07-10 智能卡及校验数据输出方法、操作请求响应方法及系统
CN201320410015.6U CN203503004U (zh) 2013-07-10 2013-07-10 智能卡
CN201310289064.3 2013-07-10
CN201310289162.7 2013-07-10
CN201310289064.3A CN103839322B (zh) 2013-07-10 2013-07-10 智能卡及校验数据输出方法、操作请求响应方法及系统
CN201310289234.8 2013-07-10
CN201320410015.6 2013-07-10
CN201310289150.4 2013-07-10
CN201310289150.4A CN103839335B (zh) 2013-07-10 2013-07-10 处理信息的方法和系统
CN201310289162.7A CN103839323B (zh) 2013-07-10 智能卡及校验数据输出方法、操作请求响应方法及系统
CN201310300386.3 2013-07-17
CN201310300386.3A CN103839330B (zh) 2013-07-17 2013-07-17 智能卡及操作请求输出方法、操作请求响应方法及系统
PCT/CN2014/081705 WO2015003587A1 (zh) 2013-07-10 2014-07-04 智能卡及校验数据输出方法、操作请求响应方法及系统

Publications (2)

Publication Number Publication Date
JP2016526736A JP2016526736A (ja) 2016-09-05
JP6236151B2 true JP6236151B2 (ja) 2017-11-22

Family

ID=52279356

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016524667A Active JP6236151B2 (ja) 2013-07-10 2014-07-04 スマートカード、検証データの出力方法、操作要求への応答方法およびシステム

Country Status (4)

Country Link
US (2) US20160328712A1 (ja)
EP (1) EP3021296A4 (ja)
JP (1) JP6236151B2 (ja)
WO (2) WO2015003585A1 (ja)

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
KR101053185B1 (ko) * 2005-02-24 2011-08-01 삼성전자주식회사 스마트 카드 및 그것의 혼합모드 제어방법
JP4770255B2 (ja) * 2005-04-26 2011-09-14 大日本印刷株式会社 Icカード、および、icカードに実装されるコマンドの処理方法
GB2435951A (en) * 2006-02-23 2007-09-12 Barclays Bank Plc System for PIN servicing
US7818264B2 (en) * 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
JP2008176435A (ja) * 2007-01-17 2008-07-31 Hitachi Ltd 決済端末およびicカード
JP4640451B2 (ja) * 2008-06-06 2011-03-02 ソニー株式会社 接触・非接触複合icカード、通信方法、プログラム及び通信システム
JP4834748B2 (ja) * 2009-03-10 2011-12-14 株式会社東芝 情報記憶媒体、媒体認証機器、媒体認証システム、及びicカード
US20100312709A1 (en) * 2009-06-05 2010-12-09 Dynamic Card Solutions International Payment application pin data self-encryption
CN101729643A (zh) * 2010-01-19 2010-06-09 任军亮 Ic卡或磁卡的防盗加密方法
US8533123B2 (en) * 2010-12-13 2013-09-10 Magtek, Inc. Systems and methods for conducting contactless payments using a mobile device and a magstripe payment card
CN102118250A (zh) * 2011-01-10 2011-07-06 上海众人网络安全技术有限公司 一种基于双界面智能卡的动态密码认证系统及方法
TW201314579A (zh) * 2011-09-26 2013-04-01 Anica Corp 智慧卡及其通訊方法
KR101339016B1 (ko) * 2012-12-28 2013-12-09 에이큐 주식회사 보안코드를 저장하고 있는 금융카드를 이용한 금융거래 시스템 및 그 방법
CN103839330B (zh) * 2013-07-17 2016-12-28 天地融科技股份有限公司 智能卡及操作请求输出方法、操作请求响应方法及系统
CN103839322B (zh) * 2013-07-10 2017-04-19 天地融科技股份有限公司 智能卡及校验数据输出方法、操作请求响应方法及系统
CN203503004U (zh) * 2013-07-10 2014-03-26 天地融科技股份有限公司 智能卡
CN103839335B (zh) * 2013-07-10 2017-06-06 天地融科技股份有限公司 处理信息的方法和系统
CN103839324B (zh) * 2013-07-10 2016-08-10 天地融科技股份有限公司 智能卡及校验数据输出方法、操作请求响应方法及系统

Also Published As

Publication number Publication date
US20160328712A1 (en) 2016-11-10
US11151574B2 (en) 2021-10-19
EP3021296A4 (en) 2017-03-29
US20190303936A1 (en) 2019-10-03
WO2015003587A1 (zh) 2015-01-15
JP2016526736A (ja) 2016-09-05
EP3021296A1 (en) 2016-05-18
WO2015003585A1 (zh) 2015-01-15

Similar Documents

Publication Publication Date Title
US11893580B2 (en) Establishment of a secure session between a card reader and a mobile device
JP6665217B2 (ja) カードリーダとモバイルデバイスとの間のセキュアなセッションの確立
US10438187B2 (en) Establishment of a secure session between a card reader and a mobile device
CN101923660B (zh) 基于rfid的动态密码身份认证系统及方法
US20160117673A1 (en) System and method for secured transactions using mobile devices
US20230188340A1 (en) Key recovery based on contactless card authentication
US11941621B2 (en) Secure authentication based on passport data stored in a contactless card
WO2022225614A1 (en) Secure management of accounts on display devices using a contactless card
CN102752265B (zh) 基于互联网的安全性信息交互系统及方法
CN104537298A (zh) 基于微处理器卡进行授权的方法和装置
JP6236151B2 (ja) スマートカード、検証データの出力方法、操作要求への応答方法およびシステム
Go et al. Gyroscope-based Secure NFC payment system using signatures
CN116097686A (zh) 安全元件与移动设备的安全端到端配对

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170606

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171027

R150 Certificate of patent or registration of utility model

Ref document number: 6236151

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250