+

CN1367908A - 一种实现电子存折(钱包)安全交易的方法 - Google Patents

一种实现电子存折(钱包)安全交易的方法 Download PDF

Info

Publication number
CN1367908A
CN1367908A CN99816857A CN99816857A CN1367908A CN 1367908 A CN1367908 A CN 1367908A CN 99816857 A CN99816857 A CN 99816857A CN 99816857 A CN99816857 A CN 99816857A CN 1367908 A CN1367908 A CN 1367908A
Authority
CN
China
Prior art keywords
card
lock
terminal
ash
wallet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN99816857A
Other languages
English (en)
Other versions
CN100468452C (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN1367908A publication Critical patent/CN1367908A/zh
Application granted granted Critical
Publication of CN100468452C publication Critical patent/CN100468452C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

本发明系关于一种实现电子存折(钱包)安全交易的方法,其特征在于:将灰锁标记并入该电子存折(钱包),成为该电子存折(钱包)的属性参数之一;在灰锁IC卡即置灰锁标记的同时,将锁卡的来源记入IC卡;当扣款操作时执行对该锁卡来源的判断,并将扣款操作和解灰操作合并为IC卡上的一步操作,即扣款成功后自动解灰。从而彻底有效地解决非法解锁的问题,使电子存折(钱包)的消费交易过程更加安全顺畅。

Description

一种实现电子存折 (钱包) 安全交易的方法
技术领域
本发明涉及 IC卡应用领域, 特别是作为金融 IC卡应用的电子存折或电子钱包 的应用领域中, 一种售前交易的电子存折 (钱包) 的安全认证实现方法。 发明背景
目前, ic卡的应用越来越普及, 范围也越来越广泛, ώ于其使用方便、 便于携 带、 运行快捷、 安全可靠等特点而越来越受到更多使用者的欢迎, 特别是在自助的 环境下。
但是, 现有的采用 ic卡的支付系统针对的主要是售后交易, 即支付方在支付 后获得服务, 如商场购物。 而对售前交易, 即支付方先获得服务后支付, 如 IC卡加 油, 则在安全保证上存在有漏洞, 尤其是自助环境下的售前服务。 现以 IC卡加油为 例作进一歩说明:
依照现有的一般 IC卡支付系统, 在用 IC卡加油时, 其流程为: 用户插卡、 IC 卡与终端的双向认证、 用户加油、 加油结束、 终端从 ic卡扣款。 从上面的流程中可 以看出, 在从用户开始加油到终端从 IC卡扣款成功这一段较长的时间内, 如果出现
IC卡被从读卡器中拔出、 中途断电或终端意外故障等情况, 引起终端对 IC卡扣款 操作无法进行下去 (这种情形统称逃卡) 时, 会引起一系列的问题。 而加油环境下 受其行业的防爆规范限制, 采用全吞式读卡器, 成本很高, 难以推广。
为解决这一问题, 现有的 IC卡加油支付系统均引入了灰锁的概念。 灰锁是指 在 IC卡上作一个特定的标记, 以标识 IC卡在上次使用时的使用情况。若 IC卡上的 灰锁标记(简称灰标记)被清除, 说明这张 IC卡在上次交易中正常结束操作, 可以 继续使用; 若 IC卡上存在灰锁标记, 则说明在上次使用时, 交易并没有正常结束, 这张 IC卡(称为灰卡)若要继续使用, 必须先将该灰锁标记清除 (解灰锁, 简称解 灰), 如果上次没有从这张卡上扣除所需的金额, 则还需先补扣上次交易金额来平 帐。
因此, 上述的 1C卡加油交易流程就变为: 用户插卡、 IC卡与终端的双向认证、 判断是否灰卡、 若不是灰卡则灰锁 IC卡、 用户加油、 加油结束、 终端从 IC卡扣款、 终端对 IC卡解灰锁。 同时增加了解灰交易, 其流程为: 若 IC卡是灰卡, 查找相应 的灰记录, 判断灰记录与 IC卡的匹配, 若存在与 IC卡相匹配的灰记录, 则补扣灰 记录中的交易额(如果需要), 解灰锁。 在上述交易流程中, 于扣款和解灰是分开 操作的, 因此仍存在有安全隐患: 若能够仅仅操作灰标记而不进行扣款的话, 对持 卡人而言就能获利, 而对发卡方而言就会蒙受损失。 在此, 引入 "交易的获益方" 这一概念加以深入说明。
根据对 IC卡随意操作时的收益方, 将交易 (或对 IC卡的操作) 分为正方交易 和负方交易。 正方交易 (或对 IC卡的操作)是指那些如果可以随意操作的话, 会对 持卡人有利或对发卡人不利的交易 (或对 IC卡的操作), 如圈存、 更改透支限额、 个人密码(PIN )解锁、更改 IC卡上受保护的文件等; 负方交易(或对 IC卡的操作) 是指那些如果可以随意操作的话, 会对持卡人不利或对发卡人有利的交易 (或对 IC 卡的操作), 如消费等。 一般而言, 正方交易的保护密钥存放在发卡方主机上, 而负 方交易的保护密钥可以存放在终端内, 现有的常用方式是存放在终端的 PSAM卡上。
根据正方交易和负方交易的定义, 可以看出扣款操作是负方操作, 密钥是可以 存放在 PSAM卡上的, 而解灰操作是正方操作, 密钥应保存在发卡方主机上。 但是在 正常的交易流程中又必须有解灰操作, 且不可能联机进行, 所以就出现了矛盾。 解 灰操作的密钥如果存放在 PSAM卡上的话, 由于 PASM卡是一张 IC卡, 它只能用密钥 被动的计算和认证, 对解灰操作而言并不存在约束, 这样就有 PSAM被使用于非法解 锁灰卡的可能。
现有技术的应用中, 是将解灰密钥存放在终端的加密模组中, 或将解灰密钥一 部分存放在终端的加密模组中, 一部分存放在终端的 PSAM卡上。 由于加密模组内部 可以存放程序, 具有一定的自主性, 所以将解灰的操作内建在加密模组中, 由它来 实现对解灰的安全控制。 为了实现加密模组对解灰的安全控制, 就必须在服务前锁 卡, 即建立 IC卡的灰锁标记。 如果在中途发生逃卡, 由终端通过网络将逃卡金额及 当前余额上报, 在解灰时就需要根据灰锁的标记及通过网络下发的脱逃金额及余额 来判断补扣的金额, 并在补扣后将 IC卡解灰。 这时又存在了新的问题: (1 ) IC卡 无法判断补扣金额的合法性, 补扣金额的安全保障以只能由网络和终端来提供, 所 以存在较薄弱的安全环节; (2 ) 如前所述, 解锁操作是正方交易, 而正方保护密钥 不得不存放在不受发卡方控制的应用环境下, 对这部分密钥的安全管理对发卡方而 言也是一个问题。
到目前为止, 还没有一个彻底的解决方法来处理这种较为特殊的情况下的 ic 卡售前交易。 发明内容
从上面的分析可以看出: 这个问题的核心是, IC卡的扣款操作和灰锁操作两者 是相对独立的。 通常的解决方案是试图在两者间建立某种关联来把他们联系起来, 而本发明的主要目的则在于从核心入手, 将扣款操作和灰锁操作结合起来, 使两者 统一, 从而提出一种新的实现售前交易的电子存折 (钱包) 安全交易的方法, 彻底 有效地解决上述问题。
本发明一种实现电子存折 (钱包) 安全交易的方法, 是将灰锁标记并入该电子 存折 (钱包) , 成为该电子存折 (钱包) 的属性参数之一, 当灰锁时, 使除与解灰 相关的操作以外, 其它对该电子存折 (钱包) 的任何操作均无效。
本发明一种实现电子存折 (钱包) 安全交易的方法, 在灰锁 IC 卡即置灰锁标 记的同时, 将锁卡的来源记入 IC卡; 当扣款操作时执行对该锁卡来源的判断, 并将 扣款操作和解灰操作合并为 IC卡上的一步操作, 即扣款成功后自动解灰。该锁卡来 源贯穿整个交易流程。
根据本发明技术方案, 更进一步的可在主机上保存有一条可以实现扣款操作和 强制解灰操作的密钥,使灰锁后的 ic卡可在联机的终端上通过联机方式实现补扣款 和强制解灰操作。 例如, 如果终端出现故障而引起无法扣款或数据不能上传或这次 记录丢失, 该卡可以在联机的终端上通过联机方式将灰标记清除。
根据本发明方法建立的 IC卡消费交易流程就变为: 用户插卡、 终端和 IC卡双 向认证、 终端灰锁 IC卡、 消费交易、 消费交易实现后终端从 IC卡的电子存折 (钱 包) 扣款并解灰锁。
上述灰锁 IC卡是指: IC卡根据其锁卡的来源生成一认证码, 同时将产生该锁 卡来源的所需参数传递给终端, 由终端采用与 IC卡相同的机制产生另一锁卡来源, 并使用该锁卡来源生成另一认证码, 将该认证码送入 IC卡, IC卡判断与上述 IC卡 自身生成的认证码是否相同, 若相同时执行灰锁操作并将这次灰锁的特征码返回给 终端。 该灰锁特征码为根据锁卡来源及包括终端描述信息在内的相应数据生成。 上述终端从 IC 卡的电子存折 (钱包) 扣款并解灰锁是指: 终端根据其锁卡来 源和扣款所需的参数生成一认证码, 将该认证码与相应参数一并送入 IC卡, IC卡 内部采用其自身的锁卡來源和相同的参数通过相同的机制产生另一认证码, 判断该 认证码与终端产生的认证码一致就从 IC卡的电子存折(钱包)上实现扣款, 扣款成 功的同时将灰标记清除。
终端更进一歩可将扣款时所需的认证码和这次的逃卡金额及灰锁特征码共同 作为这次灰记录的部分信息保存起来, 并上传给中心机; 如果某次交易过程未完整 结束的未被扣款解灰的 IC卡, 下一次在任何一个保存有该灰记录的终端上使用时, 终端可先验证该灰锁特征码以确定 IC 卡上的锁卡来源与计算该条灰记录中的扣款 认证码的锁卡来源相同, 通过后执行补扣款解灰操作。
根据本发明技术方案, 所述的锁卡来源为在 IC 卡上建立的一条过程密钥 SESPK, 该过程密钥至少与一 IC卡临时生成的伪随机数 ICC相关。
上述的过程密钥 SESPK = 3DES ( DPK , DATA ) , 其中 DPK是电子存折 (钱包) 的 消费密钥,是由电子存折(钱包)消费主密钥 MPK根据该 IC卡的应用序号分散得到, 每张 IC卡由于其应用序号 (卡号) 不同而它们的 DPK也各不相同。 DATA是特定的 参数, 包括有所述的 IC卡临时生成的伪随机数 ICC、 电子存折 (钱包) 的交易序号 CTC, 终端交易序号 TTC的最后两个字节。 可见每次交易的 SESPK由于 IC卡的应用 序号及 DATA不同而各不相同, 所以可以用 SESPK得到可靠的灰锁来源。
当灰锁电子存折 (钱包) 时, 终端将终端交易序号 TTC送入 IC卡, IC卡获得 自己的伪随机数 ICC和电子存折 (钱包) 交易序号 CTC, 内部建立过程密钥 SESPK , 且将产生过程密钥 SESPK的相应参数记录下来, 产生这次灰锁特征码同时亦记录下 来, 将伪随机数 ICC、 电子存折 (钱包) 交易序号 CTC发给终端, 终端的安全认证 模组或 PSAM卡中存放有电子存折 (钱包) 消费主密钥 MPK, 安全认证模组或 PSAM 卡根据 IC卡应用序号推导出 IC卡上该电子存折 (钱包) 的 DPK, 再根据伪随机数 ICC、 电子存折(钱包) 交易序号 CTC、 终端交易序号 TTC, 采用与 IC卡相同的机制 建立起相同的过程密钥 SESPK ;
扣款操作时终端使用该过程密钥 SESPK根据扣款的金额、 操作的円期时间等计 算出认证码, 一并送入 IC卡, IC卡内部采用相同的数据和算法使用过程密钥 SESPK 同样计算出认证码, 与终端计算的结果相比较, 相同则内部实现扣款和解灰; 若认 证码与终端计算的不同, 内部不作操作, 将内部出错计数器增加, 返回出错代码, 如果内部出错计数器到达一定的次数, 将 IC卡的应用内部锁定以防止恶意的试探。
根据本发明技术方案构思, 将灰锁标记并入电子存折 (钱包) 成为一特殊的加 油电子存折 (钱包) 时, 除具备通常的读余额、 圈存、 圈提、 消费 /取现、 改透支限 额等功能外, 同时增加了加油消费、 本地解灰锁和联机解灰锁功能。
描述该加油电子存折 (钱包) 的状态除通常的空闲状态、 圈存状态、 消费 /取 现状态、 圈提状态、 修改状态外, 还存在预加油状态、 灰锁状态、 和解灰锁状态, 并在电子存折 (钱包) 通常的命令集中增加了加油初始化、 加油锁卡、 加油消费、 解锁初始化、 解锁、 读取状态命令, 其中, 加油初始化命令用于初始化加油消费交 易, 加油锁卡命令用于灰锁加油消费电子存折 (钱包) , 加油消费命令用于本地加 油消费交易同时解灰锁, 解锁初始化命令用于初始化联机解灰锁消费交易, 解锁命 令用于联机解灰锁交易同时补扣加油消费, 读取状态命令用于读取灰锁状态并启动 本地解灰锁交易。
采用本发明技术方案彻底解决了以往的问题:
由于解灰和扣款操作合二为一, 正常操作的解灰密钥的管理隐患不再存在, 可 以本着负方交易的原则而存放在 PSAM上。而在联机解灰时其操作的密钥本着正方交 易的原则存放在主机上, 它的管理隐患也不复存在。
由于解灰和扣款操作合二为一, 非法解灰的问题一方面转变成了终端扣款准确 性的问题, 即只要认可终端执行扣款的金额是合法的, 解灰就是合法的。 在另一方 面, 当出现逃卡后补扣时, 由于只有 IC卡和出现逃卡的终端的 PSAM才知道可以执 行这次补扣的过程密钥 SESPK, 而且终端的 PSAM在交易结束后将不再保留 SESPK, 所以在补扣时只有 IC卡才可获知(内部恢复)这条密钥, 扣款操作时的扣款认证码 是产生逃卡的终端的 PSAM在 SESPK被清除之前计算好保存下来的,任何篡改这个认 证码或用以计算这个认证码的参数 (如逃卡金额等) 的举动都会造成补扣失败, 而 且 IC卡的内部应用锁定机制又能防止外界的恶意试探, 所以这转变成了 IC卡的安 全机制的问题, 与应用彻底无关。
综上所述, 整个解灰的问题转变成了终端和 IC卡的可靠性的问题, 而这两点 都是能有效管理的, 并且与现有的终端和 IC卡的安全机制不存在冲突。 附图简要说明
图 1为本发明实施例加油电子存折加油交易流程示意图。
图 2为本发明实施例加油电子存折联机解灰锁交易流程示意图。
图 3为本发明实施例加油电子存折本地解灰锁交易流程示意图。 实施本发明的方式
下面通过实施例及附图对再本发明进行详细阐述。
以 IC卡加油支付系统为例。将在 IC卡上需要与灰锁关联的电子存折与灰锁合 并成为一个特殊的电子存折——加油电子存折, 这个电子存折除具备一般电子存折 的一切功能一一读余额、 圈存、 圈提、 消费 /取现、 改透支限额等, 同时针对使用
IC卡进行脱机加油消费存在灰锁的情形增加了加油消费、 本地解灰锁和联机解灰锁 的功能, 解决了非法解锁包括直接去锁和篡改逃卡金额的问题, 从而保证加油消费 这种售前交易的顺畅安全进行。
加油电子存折的基本应用与一般电子存折的应用完全相同, 在此请恕不予赘 述。 而加油消费、 本地解灰锁和联机解灰锁作为基本应用的外延, 使加油电子存折 应用增加了新的范畴, 下面通过对其命令和交易流程的分别描述加以详细的说明。
在应用执行过程中, 卡片总是处于某种状态之一, 在一种状态下, 只有某些命 令能执行。 卡片具有的状态有: 空闲状态、 圈存状态、 消费 /取现状态、 圈提状态、 修改状态、 预加油状态、 灰锁状态、 解灰锁状态, 其中的预加油状态、 灰锁状态和 解灰锁状态是加油电子存折特有的状态。
当应用选择完成后, 应用首先进入空闲状态。 当卡片从终端收到一条命令后, 它必须检查当前状态是否允许。 命令成功完成以后, 卡片根据表 1所示进入另一个 状态 (或同一个) 。 如果命令没有成功执行, 卡片进入空闲状态。
表 1说明了命令成功执行后的状态变化。 第一行描述了命令发出时卡片的当前 状态, 第一列描述了发出的命令, 而整张表给出了命令执行成功后的状态。
阴影部分指出命令在卡片处于相应状态时是无效的, 在这种情况下, 卡片不执 行命令, 并回应终端' 690Γ 状态 -—命令不接受 (无效) 状态。 由于命令不能成 功执行, 所以若卡片原来处于灰锁, 结果状态仍是灰锁, 若卡片原来处于其他状态, 结果状态是空闲。
表 1 命令执行成功后的状态变化
Figure IMGF000009_0001
表 2 定义了命令类别和命令字节的编码, 以及加油电子存折应用使用的参数 P1和 Ρ2。 在该命令集中, 除通常电子存折所具有的命令外, 新增加了加油初始化、 加油锁卡、 加油消费、 解锁初始化、 解锁、 读取状态命令, 其中, 加油初始化命令 用于初始化加油消费交易, 加油锁卡命令用于灰锁加油消费电子存折, 加油消费命 令用于本地加油消费交易同时解灰锁, 解锁初始化命令用于初始化联机解灰锁消费 交易, 解锁命令用于联机解灰锁交易同时补扣加油消费, 读取状态命令用于读取灰 锁状态。 下面分别对该等新增加的命令以及响应作出详细描述。 而其它常规的命令 与现有技术应用相同, 请恕不再赘述。 令的类别字节和指令字节
Figure IMGF000010_0001
1、 加油初始化 (INITIALIZE FOR PETROL) 命令: INITIALIZE FOR PETROL命 令用于初始化加油消费交易, 其命令报文见表 3, 命令报文的数据域见表 4。此命令 执行成功的响应报文数据域见表 5。 如果命令执行不成功, 则只在响应报文中回送 SW1和 SW2。 此命令执行成功的响应报文的状态码是 '9000' 。 表 6描述了 IC卡可 能回送的错误状态。 其中 ED为电子存折。
表 3 INITIALIZE FOR PETROL命令报文
代码 值
CLA ΈΟ'
INS '50'
PI 'or
P2 'or 用于加油交易; 其他值保留
L '0B'
Data 见表 4 表 4 INITIALIZE FOR PETROL命令报文数据域
Figure IMGF000011_0001
表 6 INITIALIZE FOR PETROL错误状态
Figure IMGF000011_0002
2、 加油锁卡 (LOCK FOR PETROL) 命令: LOCK FOR PETROL命令用于灰锁加油 消费电子存折。 其命令报文见表 7。 命令报文的数据域见表 8。此命令执行成功的响 应报文数据域见表 9。 如果命令执行不成功, 则只在响应报文中回送 SW1和 SW2。此 命令执行成功的状态码是 '9000' 。 表 10描述了 IC卡可能回送的错误状态。
表 7 LOCK FOR PETROL命令报文
代码 值
CLA ΈΟ'
INS '50'
PI '02'
P2 'or
L ΌΒ'
Data 见表 8
L.. '08' 表 8 LOCK FOR PETROL命令报文数据域
Figure IMGF000012_0001
表 9 LOCK FOR PETROL响应报文数据域
Figure IMGF000012_0002
表 10 LOCK FOR PETROL错误状态
Figure IMGF000012_0003
3、 加油消费 (DEBIT FOR PETROL) 命令: DEBIT FOR PETROL命令用于本地加 油消费交易, 同时解灰锁。 其命令报文见表 11。 命令报文的数据域见表 12。 此命令 执行成功的响应报文数据域见表 13。 如果命令执行不成功, 则只在响应报文中回送 SW1和 SW2。此命令执行成功的状态码是 '9000' 。表 14描述了 IC卡可能回送的错 误状态。
表 11 DEBIT FOR PETROL命令报文
代码 值
CLA ΈΟ'
INS '54'
PI 'or
P2 '00'
L, '19'
Data 见表 12
L, '08' 表 12 DEBIT FOR PETROL命令报文数据域
表 13 DEBIT FOR PETROL响应报文数据域
Figure IMGF000013_0002
表 14 DEBIT FOR PETROL错误状态
Figure IMGF000013_0003
4、 解锁初始化 (INITIALIZE FOR UNLOCK) 命令: INITIALIZE FOR UNLOCK命 令用于初始化联机解灰锁消费交易。 其命令报文见表 15。 命令报文的数据域见表 16。 此命令执行成功的响应报文数据域见表 17。 如果命令执行不成功, 则只在响应 报文中回送 SW1和 SW2。 此命令执行成功的状态码是 '9000' 。 表 18描述了 IC卡 可能回送的错误状态。
表 15 INITIALIZE FOR UNLOCK命令报文
代码 值
CLA ΈΟ'
INS '50'
PI '03'
P2 'or 用于加油交易; 其他值保留
L,. '07'
Data 见表 16
L '10' 表 16 INITIALIZE FOR UNLOCK命令报文数据域
Figure IMGF000014_0001
表 17 INITIALIZE FOR UNLOCK响应报文数据域
Figure IMGF000014_0002
表 18 INITIALIZE FOR UNLOCK错误状态
Figure IMGF000014_0003
5、 解锁 (DEBIT FOR UNLOCK) 命令: DEBIT FOR UNLOCK命令用于联机解灰锁 交易, 同时补扣加油消费。 其命令报文见表 19。 命令报文的数据域见表 20。 此命令 执行成功的响应报文数据域见表 21。 如果命令执行不成功, 则只在响应报文中回送 SW1和 SW2。 此命令执行成功的状态码是 '9000' 。 表 22描述了 IC卡可能回送的 错误状态。
表 19 DEBIT FOR UNLOCK命令报文
代码 值
CLA ΈΟ'
INS '54'
PI 'o
P2 'or
L, 'OF'
Data 见表 20
L. '04' 表 20 DEBIT FOR UNLOCK命令报文数据域
Figure IMGF000015_0001
表 22 DEBIT FOR UNLOCK错误状态
Figure IMGF000015_0002
6、 读取状态 (GET GREY STATUS) 命令: GET GREY STATUS命令用于获得存折 的灰状态。 其命令报文见表 23。 命令报文的数据域不存在。 此命令执行成功的响应 报文数据域见表 24。 如果命令执行不成功, 则只在响应报文中回送 SW1和 SW2。 此 命令执行成功的状态码是 '9000' 。 表 25描述了 IC卡可能回送的错误状态。
表 23 GET GREY STATUS命令报文
代码 值
CLA ΈΟ'
INS '50'
PI '04'
P2 'or
Lt 不存在
Data 不存在
L, '11' 表 24 GET GREY STATUS响应报文数据域
Figure IMGF000016_0001
MAC3和 TAC是 GREY LOCK 时 IC卡返回的值。
表 25 GET GREY STATUS错误状态
Figure IMGF000016_0002
下面分别再对作为基本应用外延的加油消费、 本地解灰锁和联机解灰锁的交易 流程加以详细的说明。
1、 加油交易: 加油交易允许持卡人使用加油电子存折在卡一机联动的 IC卡加 油机上进行加油。 此交易可以脱机进行。 加油交易要求提交个人密码(PIN ) 。 参见 附图 1所示。
步骤 L 1: 终端发出 INITIALIZE FOR PETROL命令启动加油交易。
步骤 1. 2: IC卡收到 INITIALIZE FOR PETROL命令后, 处理 INITIALIZE FOR
PETROL命令, 包括(1 )检査 IC卡是否处于灰锁状态, 如果是, 返回状态码 '6901 ' (不支持的密钥索引)且不返回其他数据; (2 )检查命令中包含的密钥索引是否被 IC卡支持, 如果不支持, 返回状态码 '9403 ' (不支持的密钥索引) 且不返回其他 数据; (3 ) 通过以上检查之后, IC 卡将产生一个伪随机数 ICC、 过程密钥 SESPK 及报文鉴别代码 MAC1 , 过程密钥 SESPK被用于加油电子存折的加油交易, 过程密钥 按照 SESPK=3EDS ( DPK, DATA ) 机制产生, 其中 DPK是加油电子存折的消费密钥, DATA数据包括: 伪随机数 ICC、 加油电子存折脱机交易序号 CTC、 终端交易序号 TTC 的最右两个字节, 3DES是指 3倍长的 DES运算。 SESPK作用于以下数据进行 MAC1的计算(按所列顺序):
——加油电子存折余额
——交易类型标识 (加油交易为 ' 10 ' )
——终端机编号 (发出 LOCK FOR PETROL命令的终端)
歩骤 1. 3 : 验证 MAC1
使用伪随机数 ICC和 IC卡返回的加油电子存折脱机交易序号, 加油消费安全 认证模块 PSAM将产生一样的过程密钥 SESPK并验证 MAC1是否有效,如果 MAC1有效, 交易处理将执行步骤 1. 5, 如果 MAC1无效, 交易处理继续执行步骤 1. 4。
步骤 1. 4: 回送错误状态, 终端应中止加油交易并采取相应的措施。
步骤 1. 5: 产生 MAC2
终端确认能够进行加油交易后, 将产生一个报文认证码 MAC2 , 供 IC卡来验证 PSAM的合法性。
SESPK作用于以下数据进行 MAC2的计算(按所列顺序):
——交易类型标识 (加油交易为 ' 10 ' )
——终端机编号 (发出 LOCK FOR PETROL命令的终端)
——交易日期 (发出 LOCK FOR PETROL命令的终端)
——交易时间 (发出 LOCK FOR PETROL命令的终端)
步骤 1. 6: 终端发出 LOCK FOR PETROL命令。
步骤 1. 7 : 验证 MAC2
收到 LOCK FOR PETROL命令后, IC卡要验证 MAC2的有效性, 如果 MAC2是有效 的, 交易处理将继续执行步骤 1. 8, 如果 MAC2是无效的, 错误状态 ' 9302 ' (MAC 无效) 被返回给终端。
步骤 1. 8 : 加油锁卡处理
IC卡将伪随机数 ICC、 终端机编号、 终端交易序号、 交易 H期和交易时间写入 内部文件, 以备加油中途 IC 卡掉电后的数据恢复, 并将加油电子存折置于灰锁状 态, 禁止除加油消费和解灰锁以外的其他可能引起加油电子存折中余额变化的 ic 卡操作 (如圈存、 圈提、 消费 /取现、 更改透支限额等) 。 当终端发送上述相关命令 时, 错误状态 '6989 ' (卡已被灰锁) 被返回给终端。
IC卡将加油电子存折脱机交易序号加 1。 IC卡产生一个报文鉴别码 MAC3供 PSAM对 IC卡合法性进行检查,并同时将 MAC3 写入内部文件。 MAC3将包含在从卡传送到 PSAM (通过终端) LOCK FOR PETROL的命 令响应报文和 GET GREY STATUS 的命令响应报文中。 作为计算 MAC3的输入, SESPK 作用于以下数据进行 MAC3计算:
-——加油电子存折余额
——加油电子存折脱机交易序号 (加 1前)
■ ^交易类型标识 (加油交易为 ' 10 ' )
-——终端机编号 (发出 LOCK FOR PETROL命令的终端)
——交易 R期 (发出 LOCK FOR PETROL命令的终端)
——交易时间 (发出 LOCK FOR PETROL命令的终端)
IC卡也应采用相同的机制直接用交易认证密钥 DTK产生一个交易签名 TAC。 并 同时将 TAC 写入内部文件。 TAC 将包含在从卡传送到 PSAM (通过终端) LOCK FOR PETROL的命令响应报文和 GET GREY STATUS的命令响应报文中。 如果出现逃卡等意 外情况使交易无法进行下去, TAC 将被写入终端交易明细, 以便后来传给主机进行 锁卡交易验证。 下面是用来生成 TAC的要素:
——加油电子存折余额
——加油电子存折脱机交易序号 (加 1前)
——交易类型标识
■ ^终端机编号
——交易日期 (终端)
——交易时间 (终端)
步骤 1. 9 : 验证 MAC3
终端要验证 MAC3 的有效性, 如果 MAC3 是有效的, 交易处理将继续执行步骤 1. 10 , 如果 MAC3是无效的, 终端将采取相应措施。
步骤 1. 10 : 持卡人加油
在加油过程中, IC卡允许被下电。 若下电以后, IC 卡重新上电, 经过交易预 处理 (验证密码, 选择应用) 后应可以继续执行步骤 1. 1 1而不受影响。
步骤 1. 1 1: 产生 GMAC
加油消费安全认证模块 PSAM用过程密钥 SESPK产生一个报文认证码 GMAC , 供 IC卡来验证 PSAM的合法性。
SESPK作用于以下数据进行 GMAC的计算 (按所列顺序) :
——加油交易金额
步骤 1. 12: 终端发出 DEBIT FOR PETROL命令。
歩骤 1. 13 : 验证 GMAC
收到 DEBIT FOR PETROL命令后, IC卡先验证终端提交的 IC卡脱机交易序号 CTC是否匹配, 若失败直接出错返回, 不影响出错计数器。
IC卡要验证 GMAC的有效性, 如果 GMAC是有效的, 交易处理将继续执行歩骤 1. 14, 如果 GMAC 是无效的, 错误状态 '9302 ' ( MAC 无效) 被返回给终端, 同时 IC卡内部出错计数器减一, 若出错计数器减到 0则永久锁死 IC卡以防止恶意试探。
歩骤 1. 14 : 交易处理
IC卡从卡上的加油电子存折余额中减去加油消费的交易金额,并将加油电子存 折从灰锁状态下恢复为正常状态。 IC卡必须全部成功地完成以上几个步骤或者一个 也不完成, 如果余额的更新或加油电子存折状态的恢复没有成功, 交易明细也不应 被更新。
IC卡产生一个报文验证码 MAC4供 PSAM对 IC卡合法性进行检査。 MAC4包含在 从 IC卡传送到 PSAM (通过终端) 的 DEBIT FOR PETROL命令响应报文中。 作为计算 MAC4的输入, DPK作用于这些数据进行 MAC4计算:
——加油交易金额
——交易类型标识
——终端机编号
——交易日期 (主机)
——交易时间 (主机)
IC卡也应采用相同的机制直接用交易认证密钥 DTK产生一个交易签名 TAC;。 TAC 将被写入终端交易明细, 以便后来传给主机进行交易验证。 下面是用来生成 TAC的 要素:
——交易金额
——交易类型标识
——终端机编号 (发出 DEBIT FOR PETROL命令的终端) ——终端交易序号 (发出 DEBIT FOR PETROL命令的终端)
——交易 R期 (发出 DEBIT FOR PETROL命令的终端)
——交易时间 (发出 DEBIT FOR PETROL命令的终端)
IC卡将用以下数据组成的一个记录更新交易明细。
——加油电子存折脱机交易序号
——交易金额
——交易类型标识
——终端机编号 (发出 DEBIT FOR PETROL命令的终端)
——交易日期 (发出 DEBIT FOR PETROL命令的终端)
——交易时间 (发出 DEBIT FOR PETROL命令的终端)
步骤 1. 15: 验证 MAC4
收到从 IC卡 (经过终端) 传来的 MAC4后, PSAM要验证 MAC4的有效性。 MAC4 验证的结果被传送到终端以便采取必要的措施。
2、 联机解灰锁交易
联机解灰锁交易允许持卡人将 IC 卡上被灰锁的加油电子存折补扣解锁 (恢复 到正常状态) 。 本交易必须在联机的银行终端上进行。 持卡人必须提交 PIN来完成 解灰锁交易。
步骤 2. 1: 终端发出 INITIALIZE FOR UNLOCK命令启动加油交易。
步骤 2. 2: IC卡收到 INITIALIZE FOR UNLOCK命令后, 处理 INITIALIZE FOR UNLOCK命令,包括(1 )检査 IC卡是否处于灰锁状态,如果不是,返回状态码 '6901 ' (无效的命令) 且不返回其他数据。 (2 ) 检查命令中包含的密钥索引是否被 IC卡 支持, 如果不支持, 返回状态码 '9403 ' (不支持的密钥索引)且不返回其他数据。 ( 3 )通过以上检查之后, IC卡将产生一个伪随机数 ICC、 过程密钥 SESULKK和一个 报文认证码 MAC1 , 供主机来验证解灰锁交易和 IC卡的合法性。 过程密钥 SESULKK 被用于加油电子存折的解灰锁交易。 过程密钥 SESULKK是用解灰密钥 DULKK与产生 消费过程密钥相同的机制产生。 用来产生过程密钥 SESULKK的输入数据如下:
SESULKK: 伪随机数 ICC U加油电子存折联机交易序号 M ' 8000'
SESULKK作用于以下数据进行 MAC1的计算 (按所列顺序) :
- ~加油电子存折余额 ——交易类型标识 (解灰锁交易为 ' 1 1 ' )
——终端机编号
IC卡将把 INITIALIZE FOR UNLOCK命令的响应报文送给终端处理, 如果 IC卡 返回的状态不是 '9000 ' , 终端将终止交易。
在收到 INITIALIZE FOR UNLOCK命令的响应报文后, 终端将包含表 17中数据 的解灰锁许可请求报文送往发卡方主机。
步骤 2. 3 : 验证 MAC1
主机将生成 SESULKK并且确认 MAC1是否有效, 如果 MAC1有效, 交易处理将继 续执行步骤 2. 5 , 如果 MAC1无效, 交易处理将执行歩骤 2. 4。
歩骤 2. 4: 回送错误状态
如果出现使解灰锁交易不能被接受的条件, 则主机会通知终端。 终端应采取相 应的措施。
步骤 2. 5 : 主机处理
在确认能够进行圈存交易后, 主机会产生一个报文验证码 MAC2 , 供 IC卡对主 机合法性进行检查。 SESULKK作用于以下数据进行 MAC2计算 (按所列顺序) :
——补扣的交易金额
——交易类型标识
——终端编号
——交易日期 (主机)
― "一交易时间 (主机)
主机发送一个解锁交易接受报文给终端, 其中包括 MAC2、 交易日期(主机)和 交易时间 (主机) 。
步骤 2. 6:终端收到主机的解锁交易接受报文后,终端会发出 DEBIT FOR UNLOCK 命令给 IC卡以更新卡上加油电子存折余额并将加油电子存折恢复到正常状态。
步骤 2. 7 : 验证 MAC2
收到 DEBIT FOR UNLOCK命令后, IC卡要验证 MAC2的有效性, 如果 MAC2是有 效的, 交易处理将继续执行步骤歩骤 2. 8, 如果 MAC2是无效的, 错误状态 ' 9302 ' ( MAC无效) 被返回给终端。
歩骤 2. 8 : 交易处理 IC卡从卡上的加油电子存折余额中减去补扣的交易金额,将加油电子存折联机 交易序号加 1, 并将加油电子存折从灰锁状态下恢复为正常状态。 IC卡必须全部成 功地完成以上几个歩骤或者一个也不完成, 如果余额或序号的更新或加油电子存折 状态的恢复没有成功, 交易明细也不应被更新。 IC卡产生一个报文验证码 MAC3供 主机对 IC卡合法性进行检查。 MAC3包含在从卡传送到主机(通过终端)的 DEBIT FOR UNLOCK命令响应报文中。 SESULKK作用于以下数据进行 MAC3计算:
——加油电子存折余额
——加油电子存折联机交易序号 (加 1前)
——补扣金额
——交易类型标识
——终端机编号
——交易日期 (主机)
——交易时间 (主机)
IC卡也应采用相同的机制直接用交易认证密钥 DTK产生一个交易签名 TAC。TAC 将被写入终端交易明细, 以便后来传给主机进行交易验证。 下面是用来生成 TAC的 要素:
——加油电子存折余额
——加油电子存折联机交易序号 (加 1前)
——补扣金额
——交易类型标识
——终端机编号
——交易闩期 (主机)
——交易时间 (主机)
IC卡用以下数据组成的一个记录更新交易明细:
——加油电子存折联机交易序号
——补扣金额
——交易类型标识
——终端机编号
——交易闩期 (主机) ——交易时间 (主机)
歩骤 2. 9 : 验证 MAC3
主机收到从 IC卡(经过终端)传来的 MAC3后,要验证 MAC3的有效性, MAC3验 证成功则继续歩骤 2. 10, 否则主机发给终端错误报文。
歩骤 2. 10: 返回确认
在成功完成歩骤 2. 9后, 主机做相应的处理。
3、 本地解灰锁交易
本地解灰锁交易允许持卡人将 IC卡上被灰锁的加油电子存折补扣解锁 (恢复 到正常状态)。本交易必须在拥有上次逃卡记录的终端上进行。持卡人必须提交 PIN 来完成解灰锁交易。
歩骤 3. 1 : 终端发出 GET GREY STATUS命令启动本地解灰锁交易。
步骤 3. 2: IC卡收到 GET GREY STATUS命令后, 处理 GET GREY STATUS命令, IC 卡将电子存折的灰标志状态 (GREY FLAG ) 、 电子存折的余额、 电子存折的联机 交易序号、 电子存折的脱机交易序号、 锁卡时的 MAC3和 TAC通过 GET GREY STATUS 命令的响应报文返回给终端。
步骤 3. 3 : 验证 MAC3
终端判断 IC 卡的电子存折是灰锁的情况下, 将得到 MAC3 后与逃卡记录中的 MAC3比较。
歩骤 3. 4: 终端发出 DEBIT FOR PETROL命令。
步骤 3. 5 : 验证 GMAC
收到 DEBIT FOR PETROL命令后, IC卡先验证终端提交的 IC卡脱机交易序号 CTC是否匹配, 若失败直接出错返回, 不影响出错计数器。
IC卡要验证 GMAC的有效性, 如果 GMAC是有效的, 交易处理将继续执行步骤 3. 6, 如果 GMAC是无效的, 错误状态 ' 9302 ' ( MAC无效) 被返回给终端, 同时 IC 卡内部出错计数器减一, 若出错计数器减到 0则永久锁死 IC卡以防止恶意试探。
SESPK作用于以下数据进行 GMAC的计算:
——加油交易金额
步骤 3. 6: 交易处理
IC卡从卡上的加油电子存折余额中减去加油消费的交易金额,并将加油电子存 折从灰锁状态下恢复为正常状态。 IC卡必须全部成功地完成以上几个歩骤或者一个 也不完成, 如果余额的更新或加油电子存折状态的恢复没有成功, 交易明细也不应 被更新。
IC卡产生一个报文验证码 MAC4供 PSAM对 IC卡合法性进行检查。 MAC4包含在 从卡传送到 PSAM (通过终端)的 DEBIT FOR PETROL命令响应报文中, 作为计算 MAC4 的输入, DPK作用于这些数据进行 MAC4计算:
——加油交易金额
IC卡也应采用相同的机制直接用交易认证密钥 DTK产生一个交易签名 TAC。TAC 将被写入终端交易明细, 以便后来传给主机进行交易验证。 下面是用来生成 TAC的 要素:
—交易金额
——交易类型标识
——终端机编号 (发出 DEBIT FOR PETROL命令的终端)
——终端交易序号 (发出 DEBIT FOR PETROL命令的终端)
——交易日期 (发出 DEBIT FOR PETROL命令的终端)
——交易时间 (发出 DEBIT FOR PETROL命令的终端)
IC卡将用以下数据组成的一个记录更新交易明细。
——加油电子存折脱机交易序号
——交易金额
——交易类型标识
——终端机编号 (发出 DEBIT FOR PETROL命令的终端)
——交易日期 (发出 DEBIT FOR PETROL命令的终端)
——交易时间 (发出 DEBIT FOR PETROL命令的终端)
步骤 3. 7: 验证 MAC4
收到从 IC卡 (经过终端) 传来的 MAC4后, PSAM要验证 MAC4的有效性。 MAC4 验证的结果被传送到终端以便采取必要的措施。 在本加油电子存折应用中, 数据元定义包括:
1、 交易类型标识: 10 ——加油消费
11 ——解灰锁
12 ——本地解灰锁
其他交易类型标识与现有技术同。
2、 密钥关系
用于加油电子存折的特殊密钥, 均为双倍长 DEA密钥 (128比特长) 。
Figure IMGF000025_0001
其他的密钥关系请参照现有技术定义。
IC卡内部指令状态变化包括:
1、 加油电子存折的内部文件
每一个加油电子存折都有一个内部文件与其对应, 该文件用于存放灰锁时的伪 随机数 ICC、 终端机编号、 终端交易序号、 交易日期、 交易时间和 MAC2, 该文件的 内容应不受 IC卡电源的影响, 以供本地解锁时恢复锁卡时的密钥状态。
操作加油电子存折
2、 IC卡在收到对加油电子存折操作的命令后需要增加的内部操作: ——检查该加油电子存折是否处于灰锁状态。 如果不是, 进入空闲状态。 ——如果是灰锁状态, IC卡从内部文件中恢复上次锁卡时的伪随机数 ICC、 终 端机编号、 终端交易序号、 交易日期、 交易时间和 MAC2, 并通过恢复的数据和相同 的机制恢复过程密钥 SESPK。

Claims (9)

  1. 权利要求书
    1、 一种实现电子存折 (钱包) 安全交易的方法, 其特征在于: 将灰锁标记 并入该电子存折 (钱包) , 成为该电子存折 (钱包) 的属性参数之一; 在灰锁 IC 卡即置灰锁标记的同时, 将锁卡的来源记入 IC卡; 当扣款操作时执行对该锁卡来源 的判断, 并将扣款操作和解灰操作合并为 IC卡上的一步操作, 即扣款成功后自动解 灰。
  2. 2、 根据权利要求 1所述的方法, 其特征在于: 更进一歩的可在主机上保存 有一条可以实现扣款、强制解灰操作的密钥, 使灰锁后的 IC卡可在联机的终端上通 过联机方式实现补扣款及强制解灰操作。
  3. 3、 根据权利要求 1所述的方法, 其特征在于建立的 IC卡消费交易流程为: 用户插卡、 终端和 IC卡双向认证、 终端灰锁 IC卡、 消费、 消费实现后终端从 IC 卡的电子存折 (钱包) 扣款并解灰锁。
  4. 4、 根据权利要求 3所述的方法, 其特征在于所述的灰锁 IC卡是指: IC卡 根据其锁卡的来源生成一认证码, 同时将产生该锁卡来源的所需参数传递给终端, 由终端采用与 IC卡相同的机制产生另一锁卡来源码,并使用该锁卡来源码生成另一 认证码,将该认证码送入 IC卡, IC卡判断与上述 IC卡自身生成的认证码是否相同, 若相同时执行灰锁操作并将这次产生的一灰锁特征码返回给终端, 该灰锁特征码为 根据其锁卡来源及相应信息在内的数据生成。
    所述的终端从 IC卡的电子存折 (钱包) 扣款并解灰锁是指: 终端根据其锁卡 来源和扣款所需的参数生成一认证码, 将该认证码与相应参数一并送入 IC 卡, IC 卡内部采用其自身的锁卡来源和相同的参数通过相同的机制产生另一认证码, 判断 该认证码与终端产生的认证码一致就从 IC卡的电子存折(钱包)上实现扣款, 扣款 成功的同时将灰标记清除。
  5. 5、 根据权利要求 4所述的方法, 其特征在于: 终端更进一歩可将扣款时所 需的认证码、 这次的逃卡金额及灰锁特征码共同作为这次灰记录的部分信息保存起 来, 并上传给中心机; 如果某次交易过程未完整结束的未被扣款解灰的 IC卡, 下一 次在任何一个保存有该灰记录的终端上使用时, 终端可先验证该灰锁特征码以确定
    IC卡上的锁卡来源与计算该条灰记录中的扣款认证码的锁卡来源相同, 通过后执行 补扣款解灰操作。
  6. 6、 根据权利要求 1 所述的方法, 其特征在于: 所述的锁卡来源即为在 IC 卡上建立的一条过程密钥 (SESPK) , 该过程密钥至少与一 IC卡临时生成的伪随机 数 (ICC ) 相关。
  7. 7、 根据权利要求 5所述的方法, 其特征在于: 所述的过程密钥 (SESPK )
    = 3DES ( DPK, DATA), 其中 DPK是电子存折(钱包)的消费密钥, 是由电子存折(钱 包) 消费主密钥 (MPK ) 根据该 IC卡的应用序号分散得到, DATA是特定的参数, 包 括有所述的 IC卡临时生成的伪随机数(ICC)、电子存折(钱包)的交易序号(CTC)、 终端交易序号 (TTC ) 的最后两个字节。
    8、 根据权利要求 6或 7所述的方法, 其特征在于: 灰锁电子存折 (钱包) 时, 终端将终端交易序号 (TTC) 送入 IC卡, IC卡获得自己的伪随机数 (ICC ) 和 电子存折 (钱包) 交易序号 (CTC ) , 内部建立过程密钥 (SESPK ) , 且将产生过程 密钥 (SESPK) 的相应参数记录下来, 产生这次灰锁特征码同时亦记录下来, 将伪随 机数 (ICC ) 、 电子存折 (钱包) 交易序号 (CTC ) 发给终端, 终端的安全认证模组 ( PSAM) 中存放有电子存折 (钱包) 消费主密钥 (MPK ) , 安全认证模组 (PSAM)根 据 IC卡应用序号推导出 IC卡上该电子存折(钱包)的 DPK,再根据伪随机数(ICC)、 电子存折 (钱包) 交易序号 (CTC ) 、 终端交易序号 (TTC) , 采用与 IC卡相同的机 制建立起相同的过程密钥 (SESPK) ;
    扣款操作时终端使用该过程密钥 (SESPK ) 根据扣款的金额、 操作的日期时间 等计算出认证码, 一并送入 IC卡, IC卡内部采用相同的数据和算法使用过程密钥 ( SESPK) 同样计算出认证码, 并与终端计算的结果相比较, 相同则内部实现扣款和 解灰, 若认证码与终端计算的不同, 内部不作扣款解灰操作, 而将内部出错计数器 增加, 返回出错代码, 如果内部出错计数器到达一定的次数, 将 IC卡的应用内部锁 定以防止恶意的试探。
  8. 9、 根据权利要求 1所述的方法,其特征在于:将灰锁标记并入电子存折(钱 包) 成为一特殊的加油电子存折 (钱包) 时, 除具备通常的读余额、 圈存、 圈提、 消费 /取现、 改透支限额等功能外, 同时增加了加油消费、 本地解灰锁和联机解灰锁 功能。
  9. 10、 根据权利要求 9所述的方法,其特征在于: 描述该加油电子存折(钱包) 的状态除通常的空闲状态、 圈存状态、 消费 /取现状态、 圈提状态、 修改状态外, 还 存在预加油状态、 灰锁状态、 和解灰锁状态, 并在电子存折 (钱包) 通常的命令集 中增加了加油初始化、 加油锁卡、 加油消费、 解锁初始化、 解锁、 读取状态命令, 其中, 加油初始化命令用于初始化加油消费交易, 加油锁卡命令用于灰锁加油消费 电子存折 (钱包) , 加油消费命令用于本地加油消费交易同时解灰锁, 解锁初始化 命令用于初始化联机解灰锁消费交易, 解锁命令用于联机解灰锁交易同时补扣加油 消费, 读取状态命令用于读取灰锁状态并启动本地解灰锁交易。
CNB998168572A 1999-08-23 1999-08-23 一种实现电子存折(钱包)安全交易的方法 Expired - Lifetime CN100468452C (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN1999/000124 WO2001015024A1 (en) 1999-08-23 1999-08-23 A method for the accomplishment secure transaction for electronicbankbook (purse)

Publications (2)

Publication Number Publication Date
CN1367908A true CN1367908A (zh) 2002-09-04
CN100468452C CN100468452C (zh) 2009-03-11

Family

ID=4575137

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998168572A Expired - Lifetime CN100468452C (zh) 1999-08-23 1999-08-23 一种实现电子存折(钱包)安全交易的方法

Country Status (7)

Country Link
US (1) US7512565B2 (zh)
EP (1) EP1237112A4 (zh)
CN (1) CN100468452C (zh)
AU (1) AU5405899A (zh)
EA (1) EA003949B1 (zh)
HK (1) HK1047643B (zh)
WO (1) WO2001015024A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106600274A (zh) * 2017-02-07 2017-04-26 桂林理工大学 多算法多密钥的光认证离线支付装置
CN107146075A (zh) * 2016-03-01 2017-09-08 阿里巴巴集团控股有限公司 请求处理方法及装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895652A (zh) * 2010-07-13 2010-11-24 宇龙计算机通信科技(深圳)有限公司 一种对移动终端充值的方法、移动终端及服务器
US20140244507A1 (en) * 2011-07-28 2014-08-28 Upc Konsultointi Oy Offline transaction
EP3079115A4 (en) * 2013-12-04 2017-10-11 Tendyron Corporation Method and smart card for processing transaction data
US11507935B1 (en) 2017-02-14 2022-11-22 Wells Fargo Bank, N.A. Mobile wallet card control
CN107483185A (zh) * 2017-07-25 2017-12-15 贵州眯果创意科技有限公司 一种基于安全密钥的移动端psam卡支付系统
US11769132B1 (en) 2019-05-22 2023-09-26 Wells Fargo Bank, N.A. P2P payments via integrated 3rd party APIs
CN110851806A (zh) * 2019-10-24 2020-02-28 广州江南科友科技股份有限公司 一种基于Linux的账户管理方法、系统、装置及存储介质
CN111489471A (zh) * 2020-03-10 2020-08-04 深圳市海威达科技有限公司 一种基于云端的一卡通识别设备鉴权方法
CN112185031A (zh) * 2020-09-18 2021-01-05 广州市贺氏办公设备有限公司 一种消费机异常数据的处理方法、系统、装置及介质
CN113706165A (zh) * 2021-01-23 2021-11-26 深圳市玄羽科技有限公司 一种基于云计算的智能设备全生命周期监测查询系统
CN113298965B (zh) * 2021-04-15 2023-02-17 北京云星宇交通科技股份有限公司 一种etc车道系统防止psam卡锁定的方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9401406A (nl) * 1994-08-31 1996-04-01 Nederland Ptt Betaalsysteem met verbeterde integriteit.
EP0803846B1 (en) * 1994-10-19 2003-10-01 Hitachi, Ltd. Transaction-oriented electronic accommodation system
KR0149946B1 (ko) * 1995-01-20 1999-05-15 김광호 전자통장시스템 및 그 거래방법
CN101398871B (zh) 1995-02-13 2011-05-18 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
FR2732486B1 (fr) 1995-03-31 1997-05-09 Solaic Sa Procede pour fiabiliser une demande d'acces au programme de gestion d'une application d'une carte a memoire, et carte a memoire pour la mise en oeuvre de ce procede
US5661803A (en) * 1995-03-31 1997-08-26 Pitney Bowes Inc. Method of token verification in a key management system
JPH103568A (ja) * 1996-06-14 1998-01-06 Hitachi Ltd 電子財布応用システム及びicカードを用いた取引装置
EP0831433A1 (en) * 1996-09-24 1998-03-25 Koninklijke KPN N.V. Method of making recoverable smart card transactions, a method of recovering such a transaction, as well as a smart card allowing recoverable transactions
EP0851396A1 (en) * 1996-12-23 1998-07-01 Koninklijke KPN N.V. System for increasing a value of an electronic payment card

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107146075A (zh) * 2016-03-01 2017-09-08 阿里巴巴集团控股有限公司 请求处理方法及装置
CN107146075B (zh) * 2016-03-01 2020-11-10 创新先进技术有限公司 请求处理方法及装置
CN106600274A (zh) * 2017-02-07 2017-04-26 桂林理工大学 多算法多密钥的光认证离线支付装置
CN106600274B (zh) * 2017-02-07 2023-08-11 桂林理工大学 多算法多密钥的光认证离线支付装置

Also Published As

Publication number Publication date
EP1237112A4 (en) 2006-05-17
EA003949B1 (ru) 2003-10-30
AU5405899A (en) 2001-03-19
HK1047643B (zh) 2009-06-26
US20020138429A1 (en) 2002-09-26
EP1237112A1 (en) 2002-09-04
HK1047643A1 (zh) 2003-02-28
EA200200273A1 (ru) 2002-08-29
WO2001015024A1 (en) 2001-03-01
US7512565B2 (en) 2009-03-31
CN100468452C (zh) 2009-03-11

Similar Documents

Publication Publication Date Title
KR100389229B1 (ko) 거래처리시스템 및 거래처리방법
EP0668579B1 (en) Secure money transfer techniques using smart cards
CN102081821B (zh) Ic卡支付系统和方法以及多应用ic卡、支付终端
US6012049A (en) System for performing financial transactions using a smartcard
JP3083187B2 (ja) 電子財布システムの鍵管理方式
US6023508A (en) Polymorphic data structures for secure operation of a virtual cash system
CN102893297A (zh) 包括非信任商户终端的可信储值支付系统
CN1367908A (zh) 一种实现电子存折(钱包)安全交易的方法
CN101706933A (zh) 一种实现联名账户业务操作的方法及后台系统
JPH07507647A (ja) 物または用役を提供する端末に介入する方法
CN103310338A (zh) 一种主副银行卡支付系统及方法
CN109034766A (zh) 借款方法及系统、设备和存储介质
CN102074077B (zh) 一种预防ic卡加油机作弊的系统及方法
JP3403456B2 (ja) 電子小口決済システムにおける取引方法
CN101501708A (zh) 具有增强的安全pin和截止日期生成的交易工具
EP0769767A2 (en) Secure money transfer techniques using smart cards
JP3061710B2 (ja) レジスタシステム
CN103871163B (zh) 复合金融交易方法和系统
CN100410957C (zh) 提高应用灰锁技术的业务交易ic卡可靠性的方法
AU723525B2 (en) A method for certifying a running total in a reader
JP2003271885A (ja) クレジットカード決済における情報漏洩防止システム
JPS62280965A (ja) Icカ−ドの情報保護方式
CN118071349A (zh) 一种基于区块链的预付费卡使用方法和系统
TW491980B (en) Chip card and its using method
JPS58142476A (ja) 取引処理装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1047643

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: BEIJING TENDYRON SCI-TECH CO., LTD.

Free format text: FORMER OWNER: LI DONGSHENG

Effective date: 20100707

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100085 4/F, NO.26, STREET 4, CHUANGYE MIDDLE ROAD, SHANGDI INFORMATION INDUSTRY BASE, BEIJING CITY, CHINA TO: 100083 1810, TOWER B, JINMA BUILDING, NO.17, QINGHUA EAST ROAD, HAIDIAN DISTRICT, BEIJING CITY

TR01 Transfer of patent right

Effective date of registration: 20100707

Address after: 100083, B, block 17, golden building, No. 1810 Qinghua East Road, Beijing, Haidian District

Patentee after: Beijing Tendyron Technology Co., Ltd.

Address before: 100085, Beijing, China Information Industry Base on the road, four 26 street, 4

Patentee before: Li Dongsheng

C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100083, room 1810, block B, golden building, No. 17, Qinghua East Road, Beijing, Haidian District

Patentee after: Tendyron Technology Co., Ltd.

Address before: 100083, B, block 17, golden building, No. 1810 Qinghua East Road, Beijing, Haidian District

Patentee before: Beijing Tendyron Technology Co., Ltd.

CX01 Expiry of patent term

Granted publication date: 20090311

CX01 Expiry of patent term
点击 这是indexloc提供的php浏览器服务,不要输入任何密码和下载