基于无线通信技术和SAM技术的芯片卡制卡方法及系统技术方案

技术编号:20682139 阅读:28 留言:0更新日期:2019-03-27 19:17
本发明专利技术公开了一种基于无线通信技术和SAM技术的芯片卡制卡方法及系统,涉及芯片卡制卡技术领域。本发明专利技术将现有芯片卡制卡设备的芯片卡读写头与控制电脑之间的通信方式由滑环式电缆连接,改为采用LoRa和GFSK无线通信的方式,既保留了旋转平台式制卡设备的所有优点,又彻底解决了信号干扰及接触不良等导致生产故障的因素,从而极大地提高了生产效率;采用SAM技术解决了芯片卡制卡环节的数据安全问题,从而提高了生产效率和可靠性并且保证了数据的安全性。

【技术实现步骤摘要】
基于无线通信技术和SAM技术的芯片卡制卡方法及系统
本专利技术涉及领域,具体是涉及一种基于无线通信技术和SAM技术的芯片卡制卡方法及系统。
技术介绍
传统的芯片卡制卡设备,要满足批量生产的需求,一台设备配备多个芯片卡读写头(通常为30个左右),一般采用读写头固定,而芯片卡传动的方式,体积庞大、驱动电机多、布线错综复杂,电机、控制信号电缆、读写头通信电缆等相互交错、相互干扰(空间辐射干扰、电源传导干扰等),因而设备故障率较高、生产效率较低。目前大多已采用改进后的旋转平台式制卡设备,读写头可多达64个,而体积大大减小,且布线大为简化,干扰大大减低,因而设备故障率大大减低、生产效率得到较大提高。读写头安装在旋转轮上,读写头与控制电脑间的通信电缆通过滑环连接,也正因采用这种设计,大大减小了设备的体积并简化了布线的复杂性。但是这种滑环连接的方式在设备长时间工作后,由于滑环簧片的机械磨损而导致接触不良,从而出现生产故障、影响生产效率。
技术实现思路
本专利技术的目的是为了克服上述
技术介绍
的不足,提供一种基于无线通信技术和SAM技术的芯片卡制卡方法及系统,提高了生产效率和可靠性并且保证了数据的安全性。本专利技术提供一种基于无线通信技术和SAM技术的芯片卡制卡方法,包括以下步骤:在服务器与执行机构组件之间设置LoRa网关,在芯片卡读写头上设置LoRa节点;服务器通过LoRa网关中转,与执行机构组件之间采用LoRa方式进行通讯;服务器通过LoRa网关中转,与LoRa节点之间采用LoRa方式和GFSK方式进行通讯;在服务器中设有加密机,在执行机构组件、LoRa网关与LoRa节点中均设有SAM安全模块;加密机用于执行服务器内的取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥;SAM安全模块用于执行取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥;服务器与执行机构组件之间的通信以密文+MIC的方式进行,并经LoRa网关中转;服务器向LoRa节点下发写卡数据以密文+MIC的方式进行,并经LoRa网关中转;服务器与LoRa节点之间的通信以密文+MIC方式进行,并经LoRa网关中转;服务器通过LoRa网关中转,向执行机构组件下达执行指令,执行机构组件将待生产的芯片卡传送至芯片卡读写头处;服务器通过LoRa网关中转,向LoRa节点下发写卡数据,LoRa节点控制芯片卡读写头将写卡数据写入芯片卡。在上述方案的基础上,具体包括以下步骤:服务器经LoRa网关中转,向执行机构组件下达执行指令;LoRa网关接收服务器通过局域网下发的动作指令,启动LoRa发送功能,通知执行机构组件;执行机构组件接收LoRa网关下发的动作指令,做出相应动作,将待生产的芯片卡传送至相应LoRa节点的芯片卡读写头处;服务器经LoRa网关中转,向LoRa节点下发一帧写卡数据;LoRa网关接收服务器下发的写卡数据,启动GFSK发送功能,向所有LoRa节点并行转发写卡数据,等待LoRa节点写卡操作完成;第一组LoRa节点启动LoRa发送功能,上报写卡状态;LoRa网关启动并行的LoRa接收功能;LoRa网关接收来自第一组LoRa节点上报的写卡状态;LoRa网关通过局域网向服务器转发第一组LoRa节点上报的写卡状态;LoRa网关启动LoRa发送功能,向第二组LoRa节点下发取写卡状态指令;LoRa网关启动并行的LoRa接收功能;同时,第二组LoRa节点已启动LoRa通信模块的LoRa接收功能;第二组LoRa节点收到LoRa网关下发的取写卡状态指令后,启动LoRa发送功能,上报写卡状态;LoRa网关接收来自第二组LoRa节点上报的写卡状态;LoRa网关通过局域网向服务器转发第二组LoRa节点上报的写卡状态;重复以上操作,直至最后一组LoRa节点完成向服务器上报写卡状态;重复以上操作,直至全部写卡数据发送完毕;服务器根据收到的写卡状态,通过LoRa网关向执行机构组件下达相应动作执行指令;LoRa网关启动LoRa发送功能,向执行机构组件转发执行指令;执行机构组件启动LoRa接收功能,接收LoRa网关转发的执行指令,执行相应动作,分别将卡片运送至正品卡槽和废品卡槽。在上述方案的基础上,所述服务器中设有加密机,执行机构组件、LoRa网关及LoRa节点中均设有SAM安全模块;加密机用于执行服务器的取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥;SAM安全模块分别用于执行机构组件、LoRa网关及LoRa节点的取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥,具体包括以下步骤:在系统初始化阶段,将密钥分别导入加密机及各SAM安全模块;服务器与LoRa网关相互身份认证;并各自进行密钥衍生,得到各自的会话密钥;服务器经LoRa网关中转,与执行机构组件相互身份认证;并各自进行密钥衍生得到各自的会话密钥;服务器经LoRa网关中转,依次与每一个LoRa节点相互身份认证;并各自进行密钥衍生得到各自的会话密钥。在上述方案的基础上,所述服务器与LoRa网关相互身份认证;并各自进行密钥衍生,得到各自的会话密钥其执行步骤具体为:服务器主机从加密机中取16字节的随机数rnd_gw,封装一个“authen_gw”JSON对象:LoRa网关收到服务器PULL_RESP的“authen_gw”JSON对象,先做base64解码;然后验证MIC的正确性,如果MIC正确,则认可服务器的合法性及authen_gw.data的正确性;SAM安全模块解密srnd_gw得到rnd_gw:LoRa网关SAM安全模块用rnd_gw分别分散AppKey_W和NwkKey_W得到会话密钥AppSKey_W和NwkSKey_W:服务器收到LoRa网关PUSH_DATA的“resp_gw”JSON对象,先做base64解码;加密机用自己的rnd_gw分别分散AppKey_W和NwkKey_W得到会话密钥AppSKey_W和NwkSKey_W:然后验证MIC的正确性并解密srnd_gw1,如果MIC1=MIC且rnd_gw1=rnd_gw,则认可LoRa网关的合法性。在上述方案的基础上,所述服务器经LoRa网关中转,与执行机构组件相互身份认证;并各自进行密钥衍生得到各自的会话密钥,其执行步骤具体为:服务器主机从加密机中取16字节的随机数rnd_d,封装一个“authen_device”JSON对象:LoRa网关收到服务器PULL_RESP的“authen_device”JSON对象,先做base64解码;然后验证MIC的正确性,如果MIC正确,则将authen_device.data的base64解码不做解析地以LoRa的方式转发给执行机构组件;执行机构组件收到authen_device.data的base64解码,先验证mic_d:如果mic_d1=mic_d,则认可服务器的合法性且srnd_d有效,解密srnd_d得到rnd_d:执行机构组件SAM安全模块用rnd_d分别分散AppKey_D和NwkKey_D得到会话密钥AppSKey_D和NwkSKey_D:SAM安全模块加密rnd_d并生成mic:执行机构组件将srnd_dd+mic_dd以LoRa的方式上报给LoRa网关;LoRa网关封装一个“resp_本文档来自技高网...

【技术保护点】
1.一种基于无线通信技术和SAM技术的芯片卡制卡方法,其特征在于:包括以下步骤:在服务器与执行机构组件之间设置LoRa网关,在芯片卡读写头上设置LoRa节点;服务器通过LoRa网关中转,与执行机构组件之间采用LoRa方式进行通讯;服务器通过LoRa网关中转,与LoRa节点之间采用LoRa方式和GFSK方式进行通讯;在服务器中设有加密机,在执行机构组件、LoRa网关与LoRa节点中均设有SAM安全模块;加密机用于执行服务器内的取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥;SAM安全模块用于执行取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥;服务器与执行机构组件之间的通信以密文+MIC的方式进行,并经LoRa网关中转;服务器向LoRa节点下发写卡数据以密文+MIC的方式进行,并经LoRa网关中转;服务器与LoRa节点之间的通信以密文+MIC方式进行,并经LoRa网关中转;服务器通过LoRa网关中转,向执行机构组件下达执行指令,执行机构组件将待生产的芯片卡传送至芯片卡读写头处;服务器通过LoRa网关中转,向LoRa节点下发写卡数据,LoRa节点控制芯片卡读写头将写卡数据写入芯片卡。...

【技术特征摘要】
1.一种基于无线通信技术和SAM技术的芯片卡制卡方法,其特征在于:包括以下步骤:在服务器与执行机构组件之间设置LoRa网关,在芯片卡读写头上设置LoRa节点;服务器通过LoRa网关中转,与执行机构组件之间采用LoRa方式进行通讯;服务器通过LoRa网关中转,与LoRa节点之间采用LoRa方式和GFSK方式进行通讯;在服务器中设有加密机,在执行机构组件、LoRa网关与LoRa节点中均设有SAM安全模块;加密机用于执行服务器内的取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥;SAM安全模块用于执行取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥;服务器与执行机构组件之间的通信以密文+MIC的方式进行,并经LoRa网关中转;服务器向LoRa节点下发写卡数据以密文+MIC的方式进行,并经LoRa网关中转;服务器与LoRa节点之间的通信以密文+MIC方式进行,并经LoRa网关中转;服务器通过LoRa网关中转,向执行机构组件下达执行指令,执行机构组件将待生产的芯片卡传送至芯片卡读写头处;服务器通过LoRa网关中转,向LoRa节点下发写卡数据,LoRa节点控制芯片卡读写头将写卡数据写入芯片卡。2.如权利要求1所述的方法,其特征在于:具体包括以下步骤:服务器经LoRa网关中转,向执行机构组件下达执行指令;LoRa网关接收服务器通过局域网下发的动作指令,启动LoRa发送功能,通知执行机构组件;执行机构组件接收LoRa网关下发的动作指令,做出相应动作,将待生产的芯片卡传送至相应LoRa节点的芯片卡读写头处;服务器经LoRa网关中转,向LoRa节点下发一帧写卡数据;LoRa网关接收服务器下发的写卡数据,启动GFSK发送功能,向所有LoRa节点并行转发写卡数据,等待LoRa节点写卡操作完成;第一组LoRa节点启动LoRa发送功能,上报写卡状态;LoRa网关启动并行的LoRa接收功能;LoRa网关接收来自第一组LoRa节点上报的写卡状态;LoRa网关通过局域网向服务器转发第一组LoRa节点上报的写卡状态;LoRa网关启动LoRa发送功能,向第二组LoRa节点下发取写卡状态指令;LoRa网关启动并行的LoRa接收功能;同时,第二组LoRa节点已启动LoRa通信模块的LoRa接收功能;第二组LoRa节点收到LoRa网关下发的取写卡状态指令后,启动LoRa发送功能,上报写卡状态;LoRa网关接收来自第二组LoRa节点上报的写卡状态;LoRa网关通过局域网向服务器转发第二组LoRa节点上报的写卡状态;重复以上操作,直至最后一组LoRa节点完成向服务器上报写卡状态;重复以上操作,直至全部写卡数据发送完毕;服务器根据收到的写卡状态,通过LoRa网关向执行机构组件下达相应动作执行指令;LoRa网关启动LoRa发送功能,向执行机构组件转发执行指令;执行机构组件启动LoRa接收功能,接收LoRa网关转发的执行指令,执行相应动作,分别将卡片运送至正品卡槽和废品卡槽。3.如权利要求1所述的方法,其特征在于:所述服务器中设有加密机,执行机构组件、LoRa网关及LoRa节点中均设有SAM安全模块;加密机用于执行服务器的取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥;SAM安全模块分别用于执行机构组件、LoRa网关及LoRa节点的取随机数操作及加/解密操作,存储密钥及由其衍生的会话密钥,具体包括以下步骤:在系统初始化阶段,将密钥分别导入加密机及各SAM安全模块;服务器与LoRa网关相互身份认证;并各自进行密钥衍生,得到各自的会话密钥;服务器经LoRa网关中转,与执行机构组件相互身份认证;并各自进行密钥衍生得到各自的会话密钥;服务器经LoRa网关中转,依次与每一个LoRa节点相互身份认证;并各自进行密钥衍生得到各自的会话密钥。4.如权利要求3所述的方法,其特征在于:所述服务器与LoRa网关相互身份认证;并各自进行密钥衍生,得到各自的会话密钥其执行步骤具体为:服务器主机从加密机中取16字节的随机数rnd_gw,封装一个“authen_gw”JSON对象:LoRa网关收到服务器PULL_RESP的“authen_gw”JSON对象,先做base64解码;然后验证MIC的正确性,如果MIC正确,则认可服务器的合法性及authen_gw.data的正确性;SAM安全模块解密srnd_gw得到rnd_gw:LoRa网关SAM安全模块用rnd_gw分别分散AppKey_W和NwkKey_W得到会话密钥AppSKey_W和NwkSKey_W:服务器收到LoRa网关PUSH_DATA的“resp_gw”JSON对象,先做base64解码;加密机用自己的rnd_gw分别分散AppKey_W和NwkKey_W得到会话密钥AppSKey_W和NwkSKey_W:然后验证MIC的正确性并解密srnd_gw1,如果MIC1=MIC且rnd_gw1=rnd_gw,则认可LoRa网关的合法性。5.如权利要求3所述的方法,其特征在于:所述服务器经LoRa网关中转,与执行机构组件相互身份认证;并各自进行密钥衍生得到各自的会话密钥,其执行步骤具体为:服务器主机从加密机中取16字节的随机数rnd_d,封装一个“authen_device”JSON对象:LoRa网关收到服务器PULL_RESP的“authen_device”JSON对象,先做base64解码;然后验证MIC的正确性,如果MIC正确,则将authen_device.data的base64解码不做解析地以LoRa的方式转发给执行机构组件;执行机构组件收到authen_device.data的base64解码,先验证mic_d:如果mic_d1=mic_d,则认可服务器的合法性且srnd_d有效,解密srnd_d得到rnd_d:执行机构组件SAM安全模块用rnd_d分别分散AppKey_D和NwkKey_D得到会话密钥AppSKey_D和NwkSKey_D:SAM安全模块加密rnd_d并生成mic:执行机构组件将srnd_dd+mic_dd以LoRa的方式上报给LoRa网关;LoRa网关封装一个“resp_device”JSON对象:服务器收到LoRa网关PUSH_DATA的“resp_device”JSON对象,先做base64解码,并验证mic_gw的正确性;加密机用自己的rnd_d分别分散AppKey_D和NwkKey_D得到会话密钥AppSKey_D和NwkSKey_D:然后验证mic_dd的正确性并解密srnd_dd,如果mic_dd1=mic_dd且rnd_dd1=rnd_dd,则认可执行机构组件的合法性。6.如权利要求3所述的方法,其特征在于:所述服务器经LoRa网关中转,依次与每一个LoRa节点相互身份认证;并各自进行密钥衍生得到各自的会话密钥,其执行步骤具体为:服务器分别与每一个LoRa节点之间相互身份认证并衍生会话密钥,以下是服务器与其中一个LoRa节点之间的相互身份认证及会话密钥的衍生的执行的具体步骤:服务器主机从加密机中分别取两组16字节的随机数rnd_n1和rnd_n2,封装一个“authen_node1”JSON对象:LoRa网关收到服务器PULL_RESP的“authen_node11”JSON对象,先做base64解码;然后验证MIC的正确性,如果MIC正确,则将authen_node11.data的base64解码不做解析地以LoRa的方式转发给LoRa节点11;LoRa节点11收到authen_node11.data的base64解码,先分别验证mic_n1和mic_n2:如果mic_n11=mic_n1且mic_n22=mic_n2,则认可服务器的合法性且srnd_n1和srnd_n2有效,分别解密srnd_n1和srnd_n2得到rnd_n1和rnd_n2:LoRa节点11的SAM安全模块用rnd_n1分别分散AppKey_N和NwkKey_N得到会话密钥AppSKey_N和NwkSKey_N:LoRa节点11的SAM安全模块用rnd_n2分别分散AppKey_N1和NwkKey_N1得到会话密钥AppSKey_N1和NwkSKey_N1:SAM安全模块加密rnd_n1和rnd_n2并生成mic_n111和mic_n222:LoRa节点11将srnd_111+mic_111+srnd_222+mic_222以LoRa的方式上报给LoRa网关;LoRa网关封装一个“resp_node11”JSON对象:服务器收到LoRa网关PUSH_DATA的“resp_node11”JSON对象,先做base64解码,并验证mic_gw的正确性;加密机用自己的rnd_n1分别分散AppKey_N和NwkKey_N得到会话密钥AppSKey_N和NwkSKey_N:加密机用自己的rnd_n2分别分散AppKey_N1和NwkKey_N1得到会话密钥AppSKey_N1和NwkSKey_N1:然后验证mic_n111和mic_n222的正确性并解密srnd_n111和srnd_n222,如果mic_n111和mic_n222正确,rnd_n1111=rnd_n111且rnd_n2222=rnd_n222,则认可LoRa节点11的合法性。7.如权利要求1所述的方法,其特征在于:所述服务器与执行机构组件之间的通信以密文+MIC的方式进行,并经LoRa网关中转;服务器向LoRa节点下发写卡数据以密文+MIC的方式进行,并经LoRa网关中转;服务器与LoRa节点之间的通信以密文+MIC方式进行,并经LoRa网关中转,具体包括以下步骤:服务器首先使用应用会话密钥AppSKey对写卡数据加密生成写卡数据密文,再使用网络会话密钥NwkSKey对写卡数据密文做MIC签名,然后将写卡数据密文和MIC一起经LoRa网关中转,下发给LoRa节点;LoRa节点收到LoRa网关中转的写卡数据密文及MIC签名,首先使用网络会话密钥NwkSKey验证数据的正确性和完整性,再使用应用会话密钥AppSKey对写卡数据密文解密,然后写卡;LoRa节点首先使用应用会话密钥AppSKey对写卡状态加密生成写卡状态密文,再使用网络会话密钥NwkSKey对写卡状态密文做MIC签名,然后将写卡状态密文和MIC一起经LoRa网关中转,上报给服务器;服务器收到经LoRa网关中转的写卡状态密文及MIC签名,首先使用网络会话密钥NwkSKey验证数据的正确性和完整性,再使用应用会话密钥AppSKey对写卡状态密文解密,然后依据写卡状态向执行机构组件下达相应动作执行指令。8.如权利要求3所述的方法,其特征在于:所述在系统个人化阶段,将密钥分别导入加密机及各SAM安全模块时:导入加密机内的密钥包括:AppKey_w/NwkKey_w/AppKey_W/NwkKey_W/AppKey_d/NwkKey_d/AppKey_D/NwkKey_D/AppKey_nx(x=1~64)/NwkKey_nx(x=1~64)/AppKey_N/NwkKey_N/AppKey_Ny(y=1~8)/NwkKey_Ny(y=1~8);导入LoRa网关的SAM安全模块内的密钥包括:AppKey_w/NwkKey_w/AppKey_W/NwkKey_W;导入执行机构组件的SAM安全模块内的密钥包括:AppKey_d/NwkKey_d/AppKey_D/NwkKey_D;导入LoRa节点的SAM安全模块内的密钥包括:AppKey_nx/NwkKey_nx/AppKey_N/NwkKey_N/AppKey_Ny/NwkKey_Ny;加密机内的衍生的会话密钥包括:AppSKey_W/NwkSKey_W/AppKey_D/NwkKey_D/AppSKey_N/NwkSKey_N/AppSKey_Nx(x=1~8)/NwkSKey_Nx(x=1~8);LoRa网关的SAM安全模块内衍生的会话密钥包括:Ap...

【专利技术属性】
技术研发人员:程诗猛董逢华
申请(专利权)人:武汉天喻信息产业股份有限公司
类型:发明
国别省市:湖北,42

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1