国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      芯片卡中的數據的管理方法

      文檔序號:7581019閱讀:206來源:國知局
      專利名稱:芯片卡中的數據的管理方法
      技術領域
      本發(fā)明涉及一種對存儲在芯片卡存儲器中的數據進行管理的方法。具體地說,本發(fā)明涉及的是在最初的卡快要失效并要用一個可以長期使用的卡(該卡的系統(tǒng)性能相同,而且在電子線路中記錄相同的信息)代替它時將該最初的卡上的信息轉移到另一個卡上。
      例如在芯片卡領域中,更普遍地說在電子計算機芯片式的便攜式卡領域中,已知有一些電子錢包。在這些應用中,將存儲在芯片卡存儲器中的貨幣單位傳送到另一個芯片卡中,并在原先的智能卡中將存儲的貨幣單位取消。就表面判斷并沒有對有效性進行限制。此外,在銀行領或知道的芯片卡的卡體包括一個清楚的凸紋,該凸紋清楚地顯示出卡的有效期限。提示有效期限有兩個好處。首先,可以考慮到電子線路老化,從而對其進行更換。另外,負責卡的流通的機構進行回收,使該機構能夠全盤控制它負責的那些交易設備。
      由于芯片卡進行控制的應用的飛速發(fā)展,失效芯片卡將會不再由管理機構進行更換在必要時應當由公共智能卡的閱讀器/記錄器在就地進行更換。
      使用芯片卡的原理在于要求編寫一個密碼,也就是說個人的識別碼(PIN),并將該碼與存儲在芯片存儲器中的碼進行比較。如果比較成功的話,該卡就可以使用,也就是說在使用中獲得對應于交易的貨物或服務,或者甚至用卡付費。反之,將拒絕為持卡人服務。這種比較是以自動保除的方式進行的。
      當需要將一個卡中的信息傳送到另一個卡中時出現的問題在于對這些密碼的管理問題,更普遍地說,是管理碼的問題,這些管理碼可以由存儲在卡的存儲器中的數據的控制下進行管理。其實,這些以一種形式或另一種形式存儲在卡的芯片存儲器中的碼均是由管理機構根據數據制成的,而這些數據能識別卡,而且是該機構所特有的。因此,如果沒有該機構的介入,就不可能用更長使用期限的卡替換失效卡而自動延長這些卡的有效期。確實,這種工作相當于公開了關于這些密碼的組成,這個機構到所有其它組織、甚至能安排這種延期的所有閱讀器所特有的秘密。
      然而,本發(fā)明的目的就是克服將要碰到的這種問題,建立一種記錄管理碼的規(guī)約。這種規(guī)約考慮了舊管理碼,或者至少考慮了與舊卡相關的數據,根據這些信息產生將要記錄在新卡中的數據。
      根據本發(fā)明,用加密(cryptographie)算法產生一個新管理碼,該管理碼一方面考慮了新卡的識別數據,另一方面考慮了與舊卡相關的信息。在一種具體的情況中,與舊卡相關的數據是舊卡的識別數據。在另一種情況中,這是將要使用的舊卡本身的管理碼。其它所有與舊卡有關的數據均是可用的。
      在使用過程中,可以要求用戶編一個與第二卡的管理碼相對應的密碼。在某些專門進行驗證的情況中,還可以要求用戶在第二或第一步驟中編一個與第一卡的管理碼相對應的密碼,以便核實是否與第二管理碼組成相關。
      因此本發(fā)明的目的在于對存儲在第一芯片卡的第一芯片的第一存儲器中的數據進行管理的方法,在該方法中-根據第一芯片卡的第一組識別數據和主關鍵詞用第一加密算法產生第一管理碼;-將該第一管理碼記錄在第一存儲器中;-將該第一卡插入第一智能卡的閱讀器;-如果向閱讀器展示的碼與記錄的第一管理碼相容,則被授權編輯存儲在第一存儲器中的數據;其特征在于-根據與第一卡相關的數據和第二智能卡的第二組識別數據用第二加密算法產生第二管理碼;-將該與第一卡相關的數據和該第二管理碼記錄在第二芯片卡的第二芯片的第二存儲器中;-如果向閱讀器展示的密碼與記錄的第二管理碼相容,則被授權編輯存儲在第二存儲器中的數據。
      下面通過閱讀結合附圖所進行的描述以后將會更好地理解本發(fā)明。這些附圖僅是作為例子給出的,它們并不構成對本發(fā)明的限制。這些附圖是

      圖1是用于實施本發(fā)明方法的裝置的示意圖;圖2是實施本發(fā)明方法的主要步驟;圖3是驗證持卡人的芯片卡的合法性的優(yōu)選方案;圖4是對稱式算法的示意圖,這種算法可以根據以前的管理碼找出一個管理碼。
      圖1示出的是用于實施本發(fā)明數據管理方法的裝置。該圖所示的閱讀器1用于,在芯片卡,或芯片卡插入閱讀器的槽口3中的情況下閱讀便攜式部件2。根據傳統(tǒng)方法,該閱讀器包括一個顯示閱讀器編室的消息的屏幕4,并包括一個可以使操作人員,即持卡人在閱讀器1和芯片卡2之間進行事務處理的鍵盤5。在一個實例中,可以用各種設備將閱讀器與主系統(tǒng)6連接,可以進行實時連接,也可以進行延時連接。在一個實例中,所述設備可以包括一個利用兩個天線7和8以及相關的發(fā)射接收系統(tǒng)的無線電通信系統(tǒng),這兩個天線分別與閱讀器及主系統(tǒng)連接。
      具體地說,本發(fā)明涉及的是轉移失效芯片卡9(例如其時效是1996年,已經過時)中存儲的信息以及一個有效期很長的新芯片卡2(2007年)。卡9和卡2均有一個例如標號10所示的計算機芯片以及與閱讀器1建立聯系的設備。在一個實例中,與閱讀器建立聯系的設備簡單地說是一個連接器11。其它建立聯系的方案均是公知的。
      圖2詳細示出了本發(fā)明方法的步驟。圖2中還示出了舊芯片卡9和新芯片卡2。芯片卡含有在芯片存儲器中記錄的表示卡的序號或芯片的序號的數據12。在銀行中使用時,這種序號可以是銀行的帳號。也可以對應于銀行的帳號。建立管理碼的原理在于使用一個主關鍵詞100。因而該主關鍵詞是二進制字符鏈在一個實例中,主關鍵詞的長度為1024比特??ɑ蛐酒男蛱栆部梢员硎境啥M制。對應的兩個二進制字符鏈為加密算法,這種算法象征性地用標號13表示。其結果是產生第一管理碼。在一個實例中,加密算法13是在發(fā)卡者決定送芯片卡給其用戶以前在發(fā)卡者那里所獲得的,由主系統(tǒng)完成。在確定用戶的程序運行中,發(fā)卡者通過芯片卡的專用閱讀器讀出卡序號,并用算法13和只有發(fā)卡者知道的主關鍵詞100產生第一管理碼14。主系統(tǒng)將第一管理碼14記錄在卡的芯片存儲器中。用已知方法可以在卡9的芯片的某一位置進行記錄。對于確定的應用部位來講,該位置也可以取決于使用情況,即用卡管理的第一種應用情況27。因此管理碼最好是秘密的,而且最好將管理碼存儲在不受破壞的位置中。
      圖3示出的是芯片卡或配有芯片的便攜式設備的優(yōu)選使用方法,而芯片卡或芯片便攜式設備采用諸如管理碼14等。當操作人員(用戶)將其卡插入閱讀器1時,該閱讀器產生一個比特隨機鏈15。專門利用連接器11將該比特隨機鏈15傳送到芯片卡9中。該卡通過管理碼14對該比特隨機鏈15加密,并且產生一個由比特隨機鏈加密的管理碼16。同時,操作人員在鍵盤5上輸入密碼。將該密碼傳送到閱讀器1中。根據閱讀器知道的比特隨機鏈15的值,該閱讀器1用與卡9相同的方法對密碼加密17。如果沒有卡的比較電路19,閱讀器的比較電路18將由比特隨機鏈加密的管理碼16與由比特隨機鏈加密的密碼17進行比較。如果一致,則比較電路18或19的結果就是正的,這樣就可以用卡9進行后面的交易。
      如果向閱讀器展示的密碼與記錄的第一管理碼14相容,則后面的這種交易主要包括對存儲在第一卡9的第一存儲器中的數據進行編輯。
      實際上,一方面閱讀器通常會產生表示交易的票據20,或者另一方面會以看不到的方式在存儲器中產生表示該交易的記錄。這種記錄本身又要以延時或實時模式傳送到主系統(tǒng)中。
      票據20和記錄的內容包括交易的詳情,特別是至少包括對芯片卡2的識別方式,例如到目前為止所考慮的序號12,也可以是帳號或其它記錄在卡9中的信息。而且只有這些信息出現在票據20上或閱讀器1的記錄上才表示這些信息得到編輯。實際上,力爭通過比較來停止或進行這種編輯,從而停止或進行后面的交易。
      在本發(fā)明中,假定某人有一張卡9,而且希望將該卡9的芯片10中的內容傳送到一張新卡2中。則根據本發(fā)明,利用算法21,根據與卡9相關的信息以及第二個卡9的一組識別數據產生第二個管理碼22。
      在一個具體實施例中,與第一個卡相關的信息正好就是序號12,與第二個卡9相關的信息也是該第二個卡的序號23。然而,可以將第一管理碼14或其它所有信息用作與第一卡相關的信息。
      在本發(fā)明中,利用普通型式的帶有軟件的閱讀器1完成算法21,從而在不產生碼22時讀取卡9中的有用數據,要求取出卡9,放進卡2取而代之,讀取卡2中的有用的識別數據,計算碼22后再將該碼記錄在卡2中。為了簡化產生管理碼,進行計算的軟件至少可以部分存儲在卡9中(或在卡2中)。也可以用卡的微處理機進行計算,從而更加安全。
      為了便于描述,考慮了算法21要求接受3個字符鏈。算法13最好接受第一序數12,再第二次接受第一序數12以及主關鍵詞100。在一個實例中,算法21和算法13相同。對于算法21來講,三個有用的信息是序數23,序數12和主關鍵詞100。該主關鍵詞100甚至可以用碼14代替。因此,根據本發(fā)明用第二加密算法21產生第二管理碼22。這樣產生的第二管理碼22則和與第一卡相關的數據12或14同時記錄在第二卡2中,與第一卡相關的數據(12或14)用來建立第二管理碼。在該實例中,第一卡9的序號也記錄在第二卡2中。
      圖2還示出了可以從使用第三芯片卡24時起延長其使用期限的機理,所述第三芯片卡帶有第三序號25。因此,可以在相同的條件下根據與算法21類似,的算法27用第三卡24產生第三管理碼26。在這種情況下,將與第二卡2相關的數據序號23存儲在第三卡24的存儲器中。但是,也希望可以將與第一卡9相關的數據,即序號12存儲在第三卡24中。
      上面已經描述了卡9的第一位用27。該應用是使用卡9的第一種方式。根據本發(fā)明,該卡9最好是多用途卡。在這種情況下,管理碼14是用于一種應用的管理碼。對于其它應用28和29來講,具有相同的項目。但是,盡管可以用相同的序號12(所有卡或所有芯片都是共有的),其它管理碼卻因不同而獲益。這可以通過用與所涉及的應用相關的不同主關鍵詞100而編程的算法13方便地實現。此外,可以將主關鍵詞100存儲在卡9的保留作其它應用27,28或29的存儲區(qū)域中的位置上。算法13則由與應用有關的關鍵詞100編程。
      一旦確認卡2的持有者是合法持有者時,閱讀器1和芯片卡2如圖2中所示交換信息。但是在這種情況下,此時的相關管理碼是與第二卡有關的碼22,而不再是與第一卡有關的碼14。因此,操作人員必須編寫一個對應于碼22的密碼。
      根據本發(fā)明,可以驗證第二卡2是第一卡9的內容的合法繼承者??梢愿鶕埱笸瓿缮鲜鲵炞C,同時由閱讀器1或芯片卡2對算法13和算法16及17進行相應的加密操作。操作人員設置與碼22相應的密碼。換句話說,按照圖2上方給出的信息,根據第二卡2中可獲得的第一序號14,又可以得到第一管理碼14。于是有了管理碼14,卡2就可以根據比特隨機鏈完成算法16。在這種情況下,可以要求持有者寫出舊密碼,而不是新密碼。在一個實例中,可以隨機地發(fā)出要求進行這種比較復雜的驗證工作,例如平均每100次要求一次。顯然,如果驗證失敗,就會對后面的交易產生相同的后果。
      算法21最好與算法13不同,但可以相同。如果不同,則算法21最好是稱為對稱的算法。圖4中示出的是對稱算法31。對稱算法的特點是用與CPt個人關鍵詞相配對的CPu公共關鍵詞。算法31的對稱字符還使得用主關鍵詞32在對稱算法31中編成密碼的數據30產生加密數據33。如果這些數據33本身由相同編程的算法31加密,而此后由子關鍵詞34加密,則第二次采用算法31產生源數據。在一個實例中,對于同一CPu公共主關鍵詞來講,可以有若干不同的CPt個人子鍵詞。關鍵詞的多樣化涉及插入這些卡的序號,從而使每一個卡有一個關鍵詞、一個不同的管理碼14。我們發(fā)現,如果算法13或21是對稱算法,而且如果用序號12代替數據30,則就可以得到子關鍵詞34本身作為加密數據。
      根據本發(fā)明,除了存儲在卡9的存儲器中的數據外,還與傳送的屬性有關。根據該屬性值特別授權對這些數據進行編輯,以便將這些數據拷貝在第二存儲器中。如果是這種情況,在這種屬性的同時將這些數據拷貝在第二芯片卡2中。實際上,在拷貝數據時該屬性給出是否需要產生第二管理碼的信息。在某些情況中,要求有算法13和21執(zhí)行的過程,而在另一些情況中并不要求執(zhí)行這種過程。
      在另一種情況中,傳送屬性給出要求通過主系統(tǒng)來控制數據拷貝的信息。在這種情況下,當編輯需要拷貝的數據時,讀出有關這些數據的屬性。如果需要有主系統(tǒng)介入,那么就要與主系統(tǒng)6連接。然后可以用實時或延時的方法進行數據拷貝,此時有數據傳送到主系統(tǒng)中,也可以不將數據傳送到主系統(tǒng)中。
      權利要求
      1.一種對存儲在第一芯片卡(9)的第一芯片(10)的第一存儲器中的數據進行管理的方法,在該方法中-根據主關鍵詞(100)和第一芯片卡的第一組識別數據(12)用第一加密算法(13)產生(13)第一個管理碼(14);-將該第一管理碼記錄在第一存儲器中;-將該第一卡與芯片卡的閱讀器(1)建立關系;-如果向閱讀器展示的密碼與記錄的第一管理碼相容(18,19),則編輯(20)存儲在第一存儲器中的數據;其特征在于-根據與第一卡相關的數據(12)和第二芯片卡的第二組識別數據(23)用第二加密算法(21)產生(21)第二個管理碼(22);-將與該第一卡相關的這些數據(12)和第二管理碼(22)記錄在第二芯片卡(2)的第二芯片的第二存儲器中;-如果向閱讀器展示的密碼與記錄的第二管理碼相容,則編輯存儲在第二存儲器中的數據。
      2.根據權利要求1所述的方法,其特征在于-第一和第二管理碼是密碼。
      3.根據權利要求1或2所述的方法,其特征在于-在卡的芯片中完成第二算法。
      4.根據權利要求1-3之一所述的方法,其特征在于-第一加密算法與第二加密算法不同,以及-第二加密算法是對稱的(31)。
      5.根據權利要求1-3之一所述的方法,其特征在于-第一加密算法與第二加密算法相同。
      6.根據權利要求1-5之一所述的方法,其特征在于-與第一卡相關的數據是第一卡或第一芯片的第一識別數據。
      7.根據權利要求1-6之一所述的方法,其特征在于-與第一卡相關的數據是第一卡或第一芯片的第一管理碼。
      8.根據權利要求1-7之一所述的方去,其特征在于-例如根據與第一卡相關的數據在閱讀器(1)中產生一個管理碼字;和-如果該第二管理碼字與密碼字相容,則證明該卡是真實的。
      9.根據權利要求1-8之一所述的方法,其特征在于-將傳送屬性與存儲在第一存儲器中的數據結合起來;-根據該屬性值對這些數據進行編輯,以便將這些數據拷貝在第二存儲器中;-將這些數據和這種屬性拷貝到第二存儲器中;-在拷貝數據時該屬性指出需要產生第二密碼的信息。
      10.根據權利要求9所述的方法,其特征在于為了在一個主系統(tǒng)的控制下只授權編輯存儲在第一存儲器中的數據,-結合一個傳送屬性,該屬性給出需要由主系統(tǒng)進行控制的信息;-在編輯之前讀出該屬性;-如果讀出的屬性可以進行編輯,則開始編輯程序。
      11.根據權利要求9或10所述的方法,其特征在于-為了拷貝相關數據,傳送屬性禁止編輯。
      12.根據權利要求9-11之一所述的方法,其特征在于-延時將數據拷貝到第二存儲器中。
      13.根據權利要求1-12之一所述的方法,其特征在于-所述卡是多用途卡(27-29),所述數據與各個管理碼結合。
      全文摘要
      為了將存儲在一個智能卡(9)的存儲器中的數據復制到另一個智能卡(2)的另一個存儲器中,為該另一個智能卡建立另一個管理碼(22),即密碼。根據適于第一卡(12)以及適于第二卡(23)的識別信號產生所述的另一個管理碼。為使系統(tǒng)運行,還把與第一卡相關的識別數據(12)記錄在第二卡中。
      文檔編號H04L9/32GK1280695SQ98811210
      公開日2001年1月17日 申請日期1998年11月24日 優(yōu)先權日1997年11月25日
      發(fā)明者G·利斯馬奎 申請人:格姆普拉斯有限公司
      網友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1