CN112491558A - 多应用芯片卡的数据写入方法、***及存储介质 - Google Patents

多应用芯片卡的数据写入方法、***及存储介质 Download PDF

Info

Publication number
CN112491558A
CN112491558A CN202011366591.6A CN202011366591A CN112491558A CN 112491558 A CN112491558 A CN 112491558A CN 202011366591 A CN202011366591 A CN 202011366591A CN 112491558 A CN112491558 A CN 112491558A
Authority
CN
China
Prior art keywords
chip
card
application
card issuing
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011366591.6A
Other languages
English (en)
Inventor
颜星
蔡燕
王刚
程聂
钟梁
陈小玲
才子平
胡慧姝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Zhongyu Zhicheng Digital Technology Co ltd
Original Assignee
Hunan Zhongyu Zhicheng Digital Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Zhongyu Zhicheng Digital Technology Co ltd filed Critical Hunan Zhongyu Zhicheng Digital Technology Co ltd
Priority to CN202011366591.6A priority Critical patent/CN112491558A/zh
Publication of CN112491558A publication Critical patent/CN112491558A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10257Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves arrangements for protecting the interrogation against piracy attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

本申请提供一种多应用芯片卡的数据写入方法、***及存储介质,涉及芯片技术领域。包括:由发卡中心对预先制备的芯片进行文件***的初始化,以在芯片中写入多个应用的文件***;由发卡中心在芯片中每种辅应用的文件***中,安装每种辅应用的出厂密钥;由发卡中心向芯片中写入芯片鉴权证书;由制卡中心对基于芯片制备的芯片卡中的芯片鉴权证书验证通后根据每种辅应用的出厂密钥,在每种辅应用的文件***中安装每种辅应用的密钥;由发卡中心在对芯片卡中的芯片鉴权证书验证通过之后,向主应用的文件***中写入主应用的应用数据。相对于现有技术,避免了用户数据安全管控不足,可能造成用户数据泄露的问题。

Description

多应用芯片卡的数据写入方法、***及存储介质
技术领域
本申请涉及芯片技术领域,具体而言,涉及一种多应用芯片卡的数据写入方法、***及存储介质。
背景技术
随着信息技术的飞速发展,集成电路卡(Integrated Circuit Card,IC卡,也称芯片卡)已经广泛应用于生活中的各个领域,其中包括金融、教育、交通、社保等,例如,银行金融交易卡、公路收费卡、门禁卡、社保卡、公交卡、教育卡等。不同的应用领域和场景,芯片卡的发行方法也不同。
智能IC卡在发行过程中,根据应用需求、法规要求、行业需求等进行定制化发卡,例如,银行金融交易卡、公路收费卡等。随着行业的发展,智能IC卡多应用支持的需求更为广泛,但芯片卡的发卡方式仍然采用集中式发卡。例如,社保卡包括社保应用和金融应用,但芯片卡的金融和社保数据是同时在卡厂写入的。
这样的写入方式对于支持多应用的芯片卡来说,将所有应用数据传输到卡厂进行芯片卡的制作,会使得应用数据的安全管控存在问题,可能造成用户数据的泄露。
发明内容
本申请的目的在于,针对上述现有技术中的不足,提供一种多应用芯片卡的数据写入方法、***及存储介质,以解决现有技术中用户数据的安全管控存在问题,可能泄露的问题。
为实现上述目的,本申请实施例采用的技术方案如下:
第一方面,本申请一实施例提供了一种多应用芯片卡的数据写入方法,应用于多应用发卡***,所述多应用发卡***包括:发卡中心和制卡中心;所述方法包括:
由所述发卡中心对预先制备的芯片进行文件***的初始化,以在所述芯片中写入多个应用的文件***;其中,所述多个应用包括:所述发卡中心对应的主应用,以及至少一种辅应用;
由所述发卡中心在所述芯片中每种辅应用的文件***中,安装每种辅应用的出厂密钥;
由所述发卡中心向所述芯片中写入芯片鉴权证书;
由所述制卡中心对基于所述芯片制备的芯片卡中的所述芯片鉴权证书验证通过之后,根据所述每种辅应用的出厂密钥,在所述每种辅应用的文件***中安装所述每种辅应用的密钥,以更新所述每种辅应用的出厂密钥;
由所述发卡中心在对所述芯片卡中的所述芯片鉴权证书验证通过之后,向所述主应用的文件***中写入所述主应用的应用数据。
可选地,所述由所述发卡中心对预先制备的芯片进行文件***的初始化,包括:
由所述发卡中心在对所述芯片的出厂密钥进行认证通过之后,对所述芯片进行文件***的初始化。
可选地,所述由所述发卡中心在所述芯片中每种辅应用的文件***中,安装每种辅应用的出厂密钥,包括:
由所述发卡中心,采用密码机,根据所述芯片的分散因子,生成对称密钥数据,并生成所述对称密钥的密文消息认证码数据;其中,所述对称密钥包括:所述至少一种辅应用的出厂密钥;
由所述发卡中心,根据所述密文消息认证码数据,在所述每种辅应用的文件***中安装所述每种辅应用的出厂密钥。
可选地,所述由所述发卡中心,采用密码机,根据所述芯片的分散因子,生成对称密钥数据,包括:
由所述发卡中心,采用所述密码机,根据所述芯片生成的随机数,以及所述芯片的分散因子,生成所述对称密钥数据。
可选地,所述由所述发卡中心向所述芯片中写入芯片鉴权证书,包括:
由所述发卡中心采用所述密码机,计算第一外部认证数据;
由所述发卡中心基于所述第一外部认证数据认证通过后,获取所述芯片鉴权证书的私钥和证书文件的写入权限;
在获取到所述证书文件的写入权限后,由所述发卡中心向所述芯片卡写入所述芯片鉴权证书。
可选地,所述在所述每种辅应用的文件***中安装所述每种辅应用的密钥之前,所述方法还包括:
由所述制卡中心采用第一安全模块计算第二外部认证数据;
由所述制卡中心基于所述第二外部认证数据认证通过后,获取卡表面信息文件的写入权限;
在获取到所述卡表面信息文件的写入权限后,由所述制卡中心向所述芯片卡的所述芯片中写入所述卡表面信息文件。
可选地,所述根据所述每种辅应用的出厂密钥,在所述每种辅应用的文件***中安装所述每种辅应用的密钥之前,所述方法还包括:
由所述制卡中心采用所述第一安全模块计算第三外部认证数据;
由所述制卡中心基于所述第三外部认证数据对所述每种辅应用的出厂密钥进行认证通过后,获取密钥安装权限;所述密钥安装权限为在所述每种辅应用的文件***中安装所述每种辅应用的密钥的权限。
可选地,所述对称密钥还包括:所述主应用的对称密钥;
所述向所述主应用的文件***中写入所述主应用的应用数据之前,所述方法还包括:
由所述发卡中心采用第二安全模块计算第四外部认证数据;
由所述发卡中心基于所述第四外部认证数据对所述主应用的对称密钥认证通过后,所述发卡中心获取所述主应用对应的文件读写权限;
所述文件读写权限包括:所述主应用的应用数据的写入权限。
可选地,所述方法还包括:
由所述发卡中心采用所述第二安全模块计算第五外部认证数据;
由所述发卡中心基于所述第五外部认证数据认证通过后,获取人员证书私钥和证书文件的写入权限;
由所述发卡中心基于所述人员证书私钥和证书文件的写入权限,分别向所述芯片卡中写入所述芯片卡对应人员证书和所述人员证书私钥。
第二方面,本申请另一实施例提供了一种多应用发卡***,发卡中心和制卡中心,其中:
所述发卡中心用于执行上述第一方面的方法中任一发卡中心执行的方法步骤;所述制卡中心用于执行上述第一方面的方法中任一制卡中心执行的方法步骤。
第三方面,本申请另一实施例提供了一种存储介质,所述存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如上述第一方面任一所述方法的步骤。
本申请的有益效果是:采用本申请提供的多应用芯片卡的数据写入方法,由于发卡中心除了在芯片中写入主应用的文件***外,还写入了至少一种辅应用的文件***,使得后续由该芯片制成的芯片卡可以支持多种应用,并且发卡中心在芯片中每个辅应用的文件***中安装各辅应用的出厂密钥,并写入芯片鉴权证书,制卡中心在对各芯片的鉴权证书验证通过后,根据各辅应用的出厂密钥,在每种辅应用的文件***中根据该辅应用的密钥更新其出厂密钥,并在发卡中心对芯片的鉴权证书验证通过后,向主应用的文件***中写入主应用的应用数据,这样的设置方式使得芯片在制卡中心和发卡中心的传输过程中,由于鉴权证书和各辅应用出厂密钥的更新,保证了数据的安全性和芯片传输过程中的安全性,从而保证了用户的数据安全。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请一实施例提供的多应用发卡***的结构示意图;
图2为本申请一实施例提供的多应用芯片卡的数据写入方法的流程示意图;
图3为本申请另一实施例提供的多应用芯片卡的数据写入方法的流程示意图;
图4为本申请另一实施例提供的多应用芯片卡的数据写入方法的流程示意图;
图5为本申请另一实施例提供的多应用芯片卡的数据写入方法的流程示意图;
图6为本申请另一实施例提供的多应用芯片卡的数据写入方法的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。
通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
图1为本申请一实施例提供的多应用发卡***的结构示意图,该多应用发卡***100用于执行下述图2-图6任一项所述的方法,如图1所示,该多应用发卡***100包括:发卡中心110和制卡中心120,其中:发卡中心110用于执行下述方法中任一发卡中心110执行的方法步骤;制卡中心120用于执行下述方法中任一制卡中心120执行的方法步骤。
其中,发卡中心110中例如可以包括:第一处理器、第一存储介质和第一总线。第一处理器用于存储程序,第一处理器调用第一存储介质存储的程序,以执行下述方法中任一发卡中心110执行的方法实施例。制卡中心120例如可以包括:第二处理器、第二存储介质和第二总线。第二处理器用于存储程序,第二处理器调用第二存储介质存储的程序,以执行下述方法中任一制卡中心120执行的方法实施例。具体实现方式和技术效果参考下述图2-图6的详细说明,本申请在此不再赘述。
如下结合多个具体的应用示例,对本申请实施例所提供的一种多应用芯片卡的数据写入方法进行解释说明。图2为本申请一实施例提供的一种多应用芯片卡的数据写入方法的流程示意图,应用于多应用发卡***,多应用发卡***包括:发卡中心和制卡中心;如图2所示,该方法包括:
S201:由发卡中心对预先制备的芯片进行文件***的初始化,以在芯片中写入多个应用的文件***。
其中,预先制备的芯片为芯片厂商预先根据要求生产好的,多个应用包括:发卡中心对应的主应用,以及至少一种辅应用。发卡中心为主应用对应的发卡中心。
举例说明,在本申请的一个实施例中,主应用例如可以为:教育应用,辅应用例如可以为金融应用,辅应用例如还可以包括多个应用,例如可以包括金融应用和公交应用等,应当理解上述实施例仅为示例性说明,具体多个应用包括的内容可以根据用户需要灵活调整,例如多个应用还可以为:社保应用、公路收费应用、门禁应用等,本申请在此不做任何限制。
S202:由发卡中心在芯片中每种辅应用的文件***中,安装每种辅应用的出厂密钥。
S203:由发卡中心向芯片中写入芯片鉴权证书。
示例地,在本申请的一个实施例中,鉴权证书例如可以为发卡中心使用密码机计算外部认证数据后,获取并写入芯片的。
S204:由制卡中心对基于芯片制备的芯片卡中的芯片鉴权证书验证通过之后,根据每种辅应用的出厂密钥,在每种辅应用的文件***中安装每种辅应用的密钥。
其中,每种辅应用的密钥用于更新每种辅应用的出厂密钥,在本申请的一个实施例中,制卡中心仅确定当前制卡中心对应的几种辅助应用为目标辅助应用,并根据目标辅助应用的出厂密钥,在目标辅助应用的文件***中安装每种目标辅助应用的密钥,其中,目标辅助应用例如可以为每种辅助应用中的一个或多个或全部辅助应用,具体目标辅助应用的个数可以根据用户需要灵活调整,本申请在此不做任何限制。
这种对各芯片卡中的芯片鉴权证书校验通过再安装各辅应用的密钥的方式,保证了芯片卡的发行过程中,每张芯片卡的有效性,即只有在通过了芯片鉴权证书验证的芯片卡才具有有效性。
采用上述方法对各辅应用的出厂密钥进行更新,可以使得各芯片中各辅应用的密钥均不相同,从而提高了各芯片中各应用的安全性,进而保证了用户数据的安全性,避免了各应用使用相同且固定的出厂密钥,造成芯片应用存在安全问题。
S205:由发卡中心在对芯片卡中的芯片鉴权证书验证通过之后,向主应用的文件***中写入主应用的应用数据。
写入主应用的应用数据后,即完成了该芯片卡的数据写入,即可将数据写入后的芯片卡发送给对应的用户使用;仍以主应用为教育应用为例进行说明,则此时向主应用的文件***中写入的主应用的应用数据例如可以为学生信息或教师信息等,例如对学生卡中写入学生的学籍等信息,对教师卡中写入教师的资质信息和负责的班级信息等,具体应用数据包括的内容根据用户需要灵活调整,并不以上述实施例给出的为限。
其中,对芯片卡中的芯片鉴权证书验证用于验证该芯片卡的合法性,例如可以根据发卡时各芯片卡的类型,仍以教育应用为例进行说明,此时各芯片卡的类型例如可以为学生卡、教师卡或教育卡等,若检测到某芯片卡的类型为交通卡,则说明该芯片卡不合法,即未通过芯片鉴权证书的校验,若某芯片卡的类型为学生卡,则说明当前芯片卡合法,即通过芯片鉴权证书的校验,具体芯片鉴权证书的校验方式可以根据用户需要灵活调整,并不以上述实施例给出的为限。
采用本申请提供的多应用芯片卡的数据写入方法,由于发卡中心除了在芯片中写入主应用的文件***外,还写入了至少一种辅应用的文件***,使得后续由该芯片制成的芯片卡可以支持多种应用,并且发卡中心在芯片中每个辅应用的文件***中安装各辅应用的出厂密钥,并写入芯片鉴权证书,制卡中心在对各芯片的鉴权证书验证通过后,根据各辅应用的出厂密钥,在每种辅应用的文件***中根据该辅应用的密钥更新其出厂密钥,并在发卡中心对芯片的鉴权证书验证通过后,向主应用的文件***中写入主应用的应用数据,这样的设置方式使得芯片在制卡中心和发卡中心的传输过程中,由于鉴权证书和各辅应用出厂密钥的更新,保证了数据的安全性和芯片传输过程中的安全性,从而保证了用户的数据安全。
可选地,在上述实施例的基础上,本申请实施例还可提供一种多应用芯片卡的数据写入方法,如下结合附图对上述方法的实现过程进行示例说明。图3为本申请另一实施例提供的一种多应用芯片卡的数据写入方法的流程示意图,如图3所示,S201之前,该方法还包括:
S206:由发卡中心对芯片的出厂密钥进行认证。
在认证通过之后,发卡中心对芯片进行文件***的初始化。
可选地,在上述实施例的基础上,本申请实施例还可提供一种多应用芯片卡的数据写入方法,如下结合附图对上述方法中安装每种辅应用的出厂密钥的实现过程进行示例说明。图4为本申请另一实施例提供的一种多应用芯片卡的数据写入方法的流程示意图,如图4所示,S202可以包括:
S207:由发卡中心,采用密码机,根据芯片的分散因子,生成对称密钥数据,并生成对称密钥的密文消息认证码数据。
其中,对称密钥包括:至少一种辅应用的出厂密钥。
示例地,在本申请的一个实施例中,对称密钥包括:至少一种辅应用的出厂密钥和主应用的应用密钥;对称密钥的生成方式例如可以由发卡中心,采用密码机,根据芯片生成的随机数,以及芯片的分散因子,生成对称密钥数据。
举例说明:例如可以为发卡中心向芯片发送产生随机数的指令,生成随机数1,并向芯片发送获取芯片的分散因子的指令,获取分散因子1,随后采用密码机进行对密钥1进行密钥的分散,使用密码机的密钥1对分散因子1进行加密,其加密结果作为新的密钥2,密码机使用密钥3对密钥2和随机数1进行加密,生成密钥2的密文消息认证码数据(MessageAuthentication Code,Mac),并向芯片发送密文Mac数据,以芯片根据Mac数据安装对称密钥,即安装密钥2。其中,密文Mac数据用于对密钥2进行加密,并且芯片在获取到Mac数据后,根据获取到的Mac数据进行数据的校验,校验密钥2的完整性,在校验通过后,安装密钥2。
其中,随机数的生成例如可以为根据芯片卡的随机数状态寄存器随机生成的,生成的随机数符合国密标准,不受外部影响;芯片卡产生随机数用于MAC数据验证,密码机使用芯片卡产生的随机数生成MAC数据;每个密钥的安装都对应着一次MAC校验,一次MAC校验后随机数失效(每个密钥的安装,密码机计算密文MAC数据前都要重新产生随机数);具体的对称密钥值只受分散因子的影响,而分散因子是使用芯片卡的某种唯一身份标识通过某种规则生成,每个芯片的分散因子不同,每个芯片每次产生的随机数不相同。
由于每个芯片的随机数和分散因子不一定相同,所以各芯片对应的对称密钥数据可能不同,这样的生成对称密钥数据的方式进一步提高了数据的安全性。
S208:由发卡中心,根据密文消息认证码数据,在每种辅应用的文件***中安装每种辅应用的出厂密钥。
示例地,在一些可能的实施例中,S103的实现方式例如可以为:由发卡中心采用密码机,计算第一外部认证数据;由发卡中心基于第一外部认证数据认证通过后,获取芯片鉴权证书的私钥和证书文件的写入权限;在获取到证书文件的写入权限后,由发卡中心向芯片卡写入芯片鉴权证书。
可选地,在上述实施例的基础上,本申请实施例还可提供一种多应用芯片卡的数据写入方法,如下结合附图对上述方法的实现过程进行示例说明。图5本申请另一实施例提供的一种多应用芯片卡的数据写入方法的流程示意图,如图5示,S204之前,该方法还包括:
S209:由制卡中心采用第一安全模块计算第二外部认证数据。
S210:由制卡中心基于第二外部认证数据认证通过后,获取卡表面信息文件的写入权限。
S211:在获取到卡表面信息文件的写入权限后,由制卡中心向芯片卡的芯片中写入卡表面信息文件。
示例地,在一些可能的实施例中,制卡中心还可以根据芯片中的卡表面信息,将芯片制成芯片卡,并向芯片卡表面印刷该芯片卡的芯片中的卡表面信息,其中,卡表面信息例如可以包括该芯片卡的芯片的编号信息、该芯片卡的外观信息等,具体卡表面信息包括的内容可以根据用户需要灵活调整,并不以上述实施例给出的为限。
可选地,在上述实施例的基础上,本申请实施例还可提供一种多应用芯片卡的数据写入方法,如下结合附图对上述方法中实现过程进行示例说明。图6本申请另一实施例提供的一种多应用芯片卡的数据写入方法的流程示意图,如图6示,S204之前,该方法还包括:
S212:由制卡中心采用第一安全模块计算第三外部认证数据。
S213:由制卡中心基于第三外部认证数据对每种辅应用的出厂密钥进行认证通过后,获取密钥安装权限。
其中,密钥安装权限为在每种辅应用的文件***中安装每种辅应用的密钥的权限。
示例地,在一些可能的实施例中,对称密钥还包括:主应用的对称密钥;S205之前,该方法还包括:由发卡中心采用第二安全模块计算第四外部认证数据;由发卡中心基于第四外部认证数据对主应用的对称密钥认证通过后,发卡中心获取主应用对应的文件读写权限;文件读写权限包括:主应用的应用数据的写入权限。
可选地,在一些可能的实施例中,该方法还包括:由发卡中心采用第二安全模块计算第五外部认证数据;由发卡中心基于第五外部认证数据认证通过后,获取人员证书私钥和证书文件的写入权限;由发卡中心基于人员证书私钥和证书文件的写入权限,分别向芯片卡中写入芯片卡对应人员证书和人员证书私钥。
示例地,在本申请的一个实施例中,采用安全模块计算外部认证数据的方式例如可以为:制卡中心向芯片发送产生随机数的指令,生成随机数1,向芯片发送获取芯片的分散因子的指令,获取分散因子1,随后使用安全模块进行密钥分散,安全模块的密钥1加密芯片卡的分散因子1,其结果作为密钥2了随后安全模块使用密钥2对随机数1和终端随机数2进行加密,计算外部认证数据,并向芯片发送外部认证的指令,至此完成外部认证;外部认证也可以是发卡中心采用安全模块进行的,认证流程与上述制卡中心的认证流程相同,本申请在此不再赘述;其中,安全模块例如可以为上述任一实施例中提到的第一安全模块或第二安全模块,外部认证数据例如可以上述任一实施例中提到的为第二外部认证数据、第三外部认证数据、第四外部认证数据或第五外部认证数据。
这种需要安全模块协助计算外部认证数据的方式,保证的芯片的应用安全,进一步提高了芯片的安全性。
采用本申请提供的多应用芯片卡的数据写入方法,由于各芯片卡在写入主应用的应用数据前,都需要对芯片鉴权证书进行验证,从而保证了各芯片卡的有效性,只有在通过验证的芯片卡才具有有效性,随后在写卡过程中需要协助各安全模块计算外部数据,进一步保证了各芯片卡的应用安全,是的本申请提供的多应用芯片卡可以在多个不同的生产环境下安全批量的胜场,提高了各应用数据的管控安全。
以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital singnal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(CentralProcessing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上***(system-on-a-chip,简称SOC)的形式实现。
可选地,本申请还提供一种程序产品,例如存储介质,该存储介质上存储有计算机程序,包括程序,该程序在被处理器运行时执行上述方法对应的实施例。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文:Read-Only Memory,简称:ROM)、随机存取存储器(英文:Random Access Memory,简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种多应用芯片卡的数据写入方法,其特征在于,应用于多应用发卡***,所述多应用发卡***包括:发卡中心和制卡中心;所述方法包括:
由所述发卡中心对预先制备的芯片进行文件***的初始化,以在所述芯片中写入多个应用的文件***;其中,所述多个应用包括:所述发卡中心对应的主应用,以及至少一种辅应用;
由所述发卡中心在所述芯片中每种辅应用的文件***中,安装每种辅应用的出厂密钥;
由所述发卡中心向所述芯片中写入芯片鉴权证书;
由所述制卡中心对基于所述芯片制备的芯片卡中的所述芯片鉴权证书验证通过之后,根据所述每种辅应用的出厂密钥,在所述每种辅应用的文件***中安装所述每种辅应用的密钥,以更新所述每种辅应用的出厂密钥;
由所述发卡中心在对所述芯片卡中的所述芯片鉴权证书验证通过之后,向所述主应用的文件***中写入所述主应用的应用数据。
2.如权利要求1所述的方法,其特征在于,所述由所述发卡中心对预先制备的芯片进行文件***的初始化,包括:
由所述发卡中心在对所述芯片的出厂密钥进行认证通过之后,对所述芯片进行文件***的初始化。
3.如权利要求1所述的方法,其特征在于,所述由所述发卡中心在所述芯片中每种辅应用的文件***中,安装每种辅应用的出厂密钥,包括:
由所述发卡中心,采用密码机,根据所述芯片的分散因子,生成对称密钥数据,并生成所述对称密钥的密文消息认证码数据;其中,所述对称密钥包括:所述至少一种辅应用的出厂密钥;
由所述发卡中心,根据所述密文消息认证码数据,在所述每种辅应用的文件***中安装所述每种辅应用的出厂密钥。
4.如权利要求3所述的方法,其特征在于,所述由所述发卡中心,采用密码机,根据所述芯片的分散因子,生成对称密钥数据,包括:
由所述发卡中心,采用所述密码机,根据所述芯片生成的随机数,以及所述芯片的分散因子,生成所述对称密钥数据。
5.如权利要求3所述的方法,其特征在于,所述由所述发卡中心向所述芯片中写入芯片鉴权证书,包括:
由所述发卡中心采用所述密码机,计算第一外部认证数据;
由所述发卡中心基于所述第一外部认证数据认证通过后,获取所述芯片鉴权证书的私钥和证书文件的写入权限;
在获取到所述证书文件的写入权限后,由所述发卡中心向所述芯片卡写入所述芯片鉴权证书。
6.如权利要求1所述的方法,其特征在于,所述在所述每种辅应用的文件***中安装所述每种辅应用的密钥之前,所述方法还包括:
由所述制卡中心采用第一安全模块计算第二外部认证数据;
由所述制卡中心基于所述第二外部认证数据认证通过后,获取卡表面信息文件的写入权限;
在获取到所述卡表面信息文件的写入权限后,由所述制卡中心向所述芯片卡的所述芯片中写入所述卡表面信息文件。
7.如权利要求6所述的方法,其特征在于,所述根据所述每种辅应用的出厂密钥,在所述每种辅应用的文件***中安装所述每种辅应用的密钥之前,所述方法还包括:
由所述制卡中心采用所述第一安全模块计算第三外部认证数据;
由所述制卡中心基于所述第三外部认证数据对所述每种辅应用的出厂密钥进行认证通过后,获取密钥安装权限;所述密钥安装权限为在所述每种辅应用的文件***中安装所述每种辅应用的密钥的权限。
8.如权利要求3所述的方法,其特征在于,所述对称密钥还包括:所述主应用的对称密钥;
所述向所述主应用的文件***中写入所述主应用的应用数据之前,所述方法还包括:
由所述发卡中心采用第二安全模块计算第四外部认证数据;
由所述发卡中心基于所述第四外部认证数据对所述主应用的对称密钥认证通过后,所述发卡中心获取所述主应用对应的文件读写权限;
所述文件读写权限包括:所述主应用的应用数据的写入权限。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
由所述发卡中心采用所述第二安全模块计算第五外部认证数据;
由所述发卡中心基于所述第五外部认证数据认证通过后,获取人员证书私钥和证书文件的写入权限;
由所述发卡中心基于所述人员证书私钥和证书文件的写入权限,分别向所述芯片卡中写入所述芯片卡对应人员证书和所述人员证书私钥。
10.一种多应用发卡***,其特征在于,包括:发卡中心和制卡中心,其中:
所述发卡中心用于执行上述权利要求1-9任一发卡中心执行的方法步骤;所述制卡中心用于执行上述权利要求1-9任一制卡中心执行的方法步骤。
CN202011366591.6A 2020-11-26 2020-11-26 多应用芯片卡的数据写入方法、***及存储介质 Pending CN112491558A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011366591.6A CN112491558A (zh) 2020-11-26 2020-11-26 多应用芯片卡的数据写入方法、***及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011366591.6A CN112491558A (zh) 2020-11-26 2020-11-26 多应用芯片卡的数据写入方法、***及存储介质

Publications (1)

Publication Number Publication Date
CN112491558A true CN112491558A (zh) 2021-03-12

Family

ID=74936799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011366591.6A Pending CN112491558A (zh) 2020-11-26 2020-11-26 多应用芯片卡的数据写入方法、***及存储介质

Country Status (1)

Country Link
CN (1) CN112491558A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308268B1 (en) * 1997-08-21 2001-10-23 Activcard Portable electronic device for safe communication system, and method for initializing its parameters
WO2010051716A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、***及移动终端
CN106603532A (zh) * 2016-12-16 2017-04-26 南方城墙信息安全科技有限公司 教育金融复合卡认证方法和***
CN107093078A (zh) * 2017-03-14 2017-08-25 南方城墙信息安全科技有限公司 芯片卡发卡***及方法
CN108574572A (zh) * 2017-03-13 2018-09-25 杭州海康威视数字技术股份有限公司 一种卡片洗卡发行的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6308268B1 (en) * 1997-08-21 2001-10-23 Activcard Portable electronic device for safe communication system, and method for initializing its parameters
WO2010051716A1 (zh) * 2008-11-10 2010-05-14 中兴通讯股份有限公司 一种智能卡从安全域密钥更新分发方法、***及移动终端
CN106603532A (zh) * 2016-12-16 2017-04-26 南方城墙信息安全科技有限公司 教育金融复合卡认证方法和***
CN108574572A (zh) * 2017-03-13 2018-09-25 杭州海康威视数字技术股份有限公司 一种卡片洗卡发行的方法及装置
CN107093078A (zh) * 2017-03-14 2017-08-25 南方城墙信息安全科技有限公司 芯片卡发卡***及方法

Similar Documents

Publication Publication Date Title
US10891384B2 (en) Blockchain transaction device and method
CN108898389B (zh) 基于区块链的内容验证方法及装置、电子设备
CN108111314B (zh) 数字证书的生成和校验方法及设备
CN110046996B (zh) 数据处理方法和装置
ES2599985T3 (es) Validación en cualquier momento para los tokens de verificación
US7752445B2 (en) System and method for authentication of a hardware token
CN117579281A (zh) 用于使用区块链的所有权验证的方法和***
CN111401902A (zh) 基于区块链的业务处理方法、业务处理方法、装置及设备
CN112491843B (zh) 一种数据库多重认证方法、***、终端及存储介质
CN113472720B (zh) 数字证书密钥处理方法、装置、终端设备及存储介质
CN106067205B (zh) 一种门禁鉴权方法和装置
CN112165382B (zh) 软件授权方法、装置、授权服务端及终端设备
CN111931158A (zh) 一种双向认证方法、终端以及服务器
CN113704775B (zh) 一种基于分布式数字身份的业务处理方法及相关装置
CN108229144B (zh) 一种应用程序的验证方法、终端设备及存储介质
CN111770199A (zh) 一种信息共享方法、装置及设备
CN111460525A (zh) 一种基于区块链的数据处理方法、装置及存储介质
CN111092719A (zh) 标签数据刷新方法及其***、支付方法及其***
CN108540447A (zh) 一种基于区块链的证书验证方法及***
CN110855441B (zh) 电子身份的认证方法、装置、设备及存储介质
CN112862484A (zh) 一种基于多端交互的安全支付方法及装置
KR20210107681A (ko) 회로 칩 및 그 동작 방법
CN112491558A (zh) 多应用芯片卡的数据写入方法、***及存储介质
CN115633338A (zh) 一种nfc标签的数据更新处理方法
CN114445071A (zh) 支付方法、装置、计算机可读存储介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210312

RJ01 Rejection of invention patent application after publication