著录项信息
专利名称 | 电子票提供、检验方法、装置及系统 |
申请号 | CN200810247066.5 | 申请日期 | 2008-12-31 |
法律状态 | 授权 | 申报国家 | 中国 |
公开/公告日 | 2009-06-10 | 公开/公告号 | CN101452583 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | G07B15/00 | IPC分类号 | G;0;7;B;1;5;/;0;0查看分类表>
|
申请人 | 中国移动通信集团公司 | 申请人地址 | 北京市西城区金融大街29号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 中国移动通信集团公司 | 当前权利人 | 中国移动通信集团公司 |
发明人 | 乐祖晖;李征;刘斐;任晓明;李琳;陆鸣 |
代理机构 | 北京同达信恒知识产权代理有限公司 | 代理人 | 魏杉 |
摘要
本发明公开了一种电子票提供方法、装置及系统,用以解决现有技术中存在的电子票有可能泄露给不可信的检票终端的问题。其中,本发明公开的该方法包括步骤:存储有待检验电子票的用户终端确定将要对所述电子票进行检验的检票终端对所述电子票进行检验的权限;以及在确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端提供所述电子票。此外,本发明还公开了一种电子票检验方法、装置及系统。
1.一种电子票提供方法,其特征在于,包括:
存储有待检验电子票的用户终端向将要对所述电子票进行检验的检票终端发送所述电子票的属性信息;并
接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的所述电子票的属性信息进行加密计算得到的;
所述存储有电子票的用户终端利用自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;以及
比较自身计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述检票终端具有对所述电子票进行检验的权限;否则,确定所述检票终端不具有对所述电子票进行检验的权限;以及
在确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端提供所述电子票。
2.一种电子票提供装置,其特征在于,包括:
确定单元,用于确定将要对待检验的电子票进行检验的检票终端对所述电子票进行检验的权限;以及
提供单元,用于在确定单元确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端提供所述电子票;
其中,所述确定单元具体包括:
发送模块,用于向所述检票终端发送所述电子票的属性信息;
接收模块,用于接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的由发送模块发送的所述电子票的属性信息进行加密计算得到的;
计算模块,用于利用所述电子票提供装置自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;
比较模块,用于比较计算模块计算得到的第二校验值与接收模块接收到的第一校验值是否一致;
确定模块,用于当比较模块得到的比较结果为是时,确定所述检票终端具有对所述电子票进行检验的权限,否则,确定所述检票终端不具有对所述电子票进行检验的权限。
3.一种电子票检验方法,其特征在于,包括:
检票终端在对用户终端中存储的待检验电子票进行检验前,获得所述用户终端提供的待检验电子票的属性信息及第一校验值,所述第一校验值为所述用户终端利用自身存储的密钥参数与加密算法对所述电子票的属性信息进行加密计算得到的;
所述检票终端利用自身存储的密钥参数以及加密算法对用户终端发来的属性信息进行加密计算,得到第二校验值;以及
比较计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述电子票具有被检验权限;否则,确定所述电子票不具有被检验权限;
当确定用户终端中存储的待检验电子票具有被检验权限时,所述检票终端对所述电子票进行检验。
4.一种电子票检验装置,其特征在于,包括:
确定单元,用于在对用户终端中存储的待检验电子票进行检验前,确定用户终端中存储的待检验电子票的被检验权限;以及
检验单元,用于当确定单元确定用户终端中存储的待检验电子票具有被检验权限时,对所述电子票进行检验;
其中,所述确定单元具体包括:
获得模块,用于获得所述用户终端提供的待检验电子票的属性信息及第一校验值,所述第一校验值为所述用户终端利用自身存储的密钥参数与加密算法对所述电子票的属性信息进行加密计算得到的;
计算模块,用于利用所述电子票检验装置自身存储的密钥参数以及加密算法,对用户终端发来的属性信息进行加密计算,得到第二校验值;
比较模块,用于比较计算模块计算得到的第二校验值与接收到的第一校验值是否一致;
确定模块,用于当比较模块得到的比较为是时,确定所述电子票具有被检验权限,否则,确定所述电子票不具有被检验权限。
5.一种电子票提供方法,其特征在于,包括:
存储有待检验电子票的用户终端向将要对所述电子票进行检验的检票终端发送所述电子票的属性信息;并
接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的所述电子票的属性信息进行加密计算得到的;
所述存储有电子票的用户终端利用自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;以及
比较自身计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述检票终端具有对所述电子票进行检验的权限;否则,确定所述检票终端不具有对所述电子票进行检验的权限;以及
在确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端发送用于通知所述检票终端确定所述电子票的被检验权限的第一通知消息;
所述用户终端接收所述检票终端发来的用于通知所述用户终端提供电子票信息的第二通知消息,所述第二通知消息为检票终端根据所述第一通知消息,在确定出所述电子票具有被检验权限时发来的;
所述用户终端根据所述第二通知消息,向所述检票终端提供所述电子票。
6.一种电子票提供系统,包括检票终端以及存储有待检验电子票的用户终端,其特征在于,其中:
用户终端,用于向将要对所述电子票进行检验的检票终端发送所述电子票的属性信息;并接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的所述电子票的属性信息进行加密计算得到的;利用自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;以及比较自身计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述检票终端具有对所述电子票进行检验的权限;否则,确定所述检票终端不具有对所述电子票进行检验的权限,以及在确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端发送用于通知所述检票终端确定所述电子票的被检验权限的第一通知消息;并接收所述检票终端发来的用于通知所述用户终端提供电子票信息的第二通知消息,以及根据所述第二通知消息,向所述检票终端提供所述电子票;
检票终端,用于根据所述用户终端发来的第一通知消息,确定所述电子票的被检验权限,以及在确定出所述电子票具有被检验权限时,向所述用户终端发送所述第二通知消息。
7.一种电子票检验方法,其特征在于,包括:
检票终端在对用户终端中存储的待检验电子票进行检验前,获得所述用户终端提供的待检验电子票的属性信息及第一校验值,所述第一校验值为所述用户终端利用自身存储的密钥参数与加密算法对所述电子票的属性信息进行加密计算得到的;
所述检票终端利用自身存储的密钥参数以及加密算法对用户终端发来的属性信息进行加密计算,得到第二校验值;以及
比较计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述电子票具有被检验权限;否则,确定所述电子票不具有被检验权限;以及
当确定所述电子票具有被检验权限时,向所述用户终端发送用于通知所述用户终端确定所述检票终端对所述电子票进行检验的权限的消息;
检票终端接收所述用户终端发来的所述电子票,其中所述电子票为用户终端根据接收到的所述消息,在确定出所述检票终端具有对所述电子票进行检验的权限时发来的;
所述检票终端对所述电子票进行检验。
8.一种电子票检验系统,包括检票终端以及存储有待检验电子票的用户终端,其特征在于,其中:
检票终端,用于在对用户终端中存储的待检验电子票进行检验前,获得所述用户终端提供的待检验电子票的属性信息及第一校验值,所述第一校验值为所述用户终端利用自身存储的密钥参数与加密算法对所述电子票的属性信息进行加密计算得到的;利用自身存储的密钥参数以及加密算法对用户终端发来的属性信息进行加密计算,得到第二校验值;以及比较计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述电子票具有被检验权限;否则,确定所述电子票不具有被检验权限,以及当确定所述电子票具有被检验权限时,向所述用户终端发送用于通知所述用户终端确定所述检票终端对所述电子票进行检验的权限的消息;并接收所述用户终端发来的所述电子票,以及对所述电子票进行检验;
用户终端,用于根据所述检票终端发来的所述消息,向将要对所述电子票进行检验的检票终端发送所述电子票的属性信息;并接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的所述电子票的属性信息进行加密计算得到的;利用自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;
比较自身计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述检票终端具有对所述电子票进行检验的权限;否则,确定所述检票终端不具有对所述电子票进行检验的权限,以及在确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端发送所述电子票。
电子票提供、检验方法、装置及系统\n技术领域\n[0001] 本发明涉及通信网络中的电子票技术领域,尤其涉及一种电子票提供方法、装置及系统、电子票检验方法、装置及系统。\n背景技术\n[0002] 目前,电子票以其安全性、方便性、节约纸张等优点逐步为大众所接受,从而广泛地出现在日常生活中各个需购票的场合(比如观看电影、乘火车、游览旅游景点、观看体育比赛、参加展览活动、就餐等),为了在各个需购票的场合使用电子票,需要有相应的一套电子票系统,用于生成、分发、校验电子票(用于校验电子票的终端称为检票终端)。目前广泛应用的电子票系统主要有如下三种:\n[0003] 一种是二维码形式的电子票系统:这种电子票系统生成的电子票是二维码形式的,即通过将票据信息在一个矩阵空间中通过黑、白像素在矩阵中的不同分布进行编码,从而生成电子票。二维码电子票携带的信息量大,能以彩信、短信方式通过无线通信网络传输,能在移动终端显示屏上显示。\n[0004] 一种是固定格式的电子票系统:这种电子票系统生成的电子票,其长度、大小是固定的,其中包含的字段也是固定的。比如,一个用于生成电子电影票的系统,其生成的具有固定格式的电子电影票中包含的字段有:电影院名称、影厅、座位号、票类型、影片名称、观影日期、观影时间、票价等。\n[0005] 一种是模版电子票系统:该电子票系统生成的电子票尽可能的包含各种票据应该包含的属性。比如,为了生成能通用于公园系统、电影院系统、火车系统的电子票,则模版式的电子票中需要包括公园门票、电影票、火车票的属性。\n[0006] 在现有技术中,当检票终端对电子票进行检验时,即使该检票终端为不可信的检票终端,存储有电子票的用户终端仍然会将该电子票发送给该检票终端进行检验,从而有可能导致电子票信息泄露给该不可信的检票终端,从而不利于电子票信息的保密性。\n[0007] 此外,当检票终端对电子票进行检验时,主要是对电子票包含的属性信息进行检验,比如对电子电影票中包含的电影院名称、影厅、座位号、票类型、影片名称、观影日期、观影时间、票价等信息进行检验,因此,若伪造的电子电影票中包含与合法的电子电影票一致的属性信息,而检票终端对伪造的电子电影票的检验又是先于对合法的电子电影票的检验时,根据对该伪造电子电影票包含的属性信息的检验结果,检票终端会让该伪造的电子电影票检验通过,而后续对合法的电子电影票进行检验时,则会认为该合法的电子电影票为已检验的废票。由此可见,采用现有技术中的电子票检验方法,有可能会产生拥有合法电子票的用户不能正常使用电子票的问题。\n[0008] 发明内容\n[0009] 本发明实施例提供一种电子票提供方法、装置,用以解决现有技术中存在的电子票有可能泄露给不可信的检票终端的问题。本发明实施例还提供一种电子票检验方法、装置,用以解决采用现有技术中的电子票检验方法,有可能会导致伪造电子票检测通过,而拥有合法电子票的用户不能正常使用电子票的问题。本发明实施例还提供一种电子票提供系统及电子票检验系统。\n[0010] 为此,本发明实施例采用以下技术方案:一种电子票提供方法,包括:存储有待检验电子票的用户终端向将要对所述电子票进行检验的检票终端发送所述电子票的属性信息;并接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的所述电子票的属性信息进行加密计算得到的;所述存储有电子票的用户终端利用自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;以及比较自身计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述检票终端具有对所述电子票进行检验的权限;否则,确定所述检票终端不具有对所述电子票进行检验的权限;以及在确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端提供所述电子票。\n[0011] 一种电子票提供装置,包括:确定单元,用于确定将要对待检验的电子票进行检验的检票终端对所述电子票进行检验的权限;以及提供单元,用于在确定单元确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端提供所述电子票;其中,所述确定单元具体包括:发送模块,用于向所述检票终端发送所述电子票的属性信息;接收模块,用于接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的由发送模块发送的所述电子票的属性信息进行加密计算得到的;计算模块,用于利用所述电子票提供装置自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;比较模块,用于比较计算模块计算得到的第二校验值与接收模块接收到的第一校验值是否一致;确定模块,用于当比较模块得到的比较结果为是时,确定所述检票终端具有对所述电子票进行检验的权限,否则,确定所述检票终端不具有对所述电子票进行检验的权限。\n[0012] 一种电子票检验方法,包括:检票终端在对用户终端中存储的待检验电子票进行检验前,获得所述用户终端提供的待检验电子票的属性信息及第一校验值,所述第一校验值为所述用户终端利用自身存储的密钥参数与加密算法对所述电子票的属性信息进行加密计算得到的;所述检票终端利用自身存储的密钥参数以及加密算法对用户终端发来的属性信息进行加密计算,得到第二校验值;以及比较计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述电子票具有被检验权限;否则,确定所述电子票不具有被检验权限;当确定用户终端中存储的待检验电子票具有被检验权限时,所述检票终端对所述电子票进行检验。\n[0013] 一种电子票检验装置,包括:确定单元,用于在对用户终端中存储的待检验电子票进行检验前,确定用户终端中存储的待检验电子票的被检验权限;以及检验单元,用于当确定单元确定用户终端中存储的待检验电子票具有被检验权限时,对所述电子票进行检验;\n其中,所述确定单元具体包括:获得模块,用于获得所述用户终端提供的待检验电子票的属性信息及第一校验值,所述第一校验值为所述用户终端利用自身存储的密钥参数与加密算法对所述电子票的属性信息进行加密计算得到的;计算模块,用于利用所述电子票检验装置自身存储的密钥参数以及加密算法,对用户终端发来的属性信息进行加密计算,得到第二校验值;比较模块,用于比较计算模块计算得到的第二校验值与接收到的第一校验值是否一致;确定模块,用于当比较模块得到的比较为是时,确定所述电子票具有被检验权限,否则,确定所述电子票不具有被检验权限。\n[0014] 一种电子票提供方法,包括:存储有待检验电子票的用户终端向将要对所述电子票进行检验的检票终端发送所述电子票的属性信息;并接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的所述电子票的属性信息进行加密计算得到的;所述存储有电子票的用户终端利用自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;以及比较自身计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述检票终端具有对所述电子票进行检验的权限;否则,确定所述检票终端不具有对所述电子票进行检验的权限;以及在确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端发送用于通知所述检票终端确定所述电子票的被检验权限的第一通知消息;所述用户终端接收所述检票终端发来的用于通知所述用户终端提供电子票信息的第二通知消息,所述第二通知消息为检票终端根据所述第一通知消息,在确定出所述电子票具有被检验权限时发来的;所述用户终端根据所述第二通知消息,向所述检票终端提供所述电子票。\n[0015] 一种电子票检验方法,包括:检票终端在对用户终端中存储的待检验电子票进行检验前,获得所述用户终端提供的待检验电子票的属性信息及第一校验值,所述第一校验值为所述用户终端利用自身存储的密钥参数与加密算法对所述电子票的属性信息进行加密计算得到的;所述检票终端利用自身存储的密钥参数以及加密算法对用户终端发来的属性信息进行加密计算,得到第二校验值;以及比较计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则确定所述电子票具有被检验权限;否则,确定所述电子票不具有被检验权限;以及当确定所述电子票具有被检验权限时,向所述用户终端发送用于通知所述用户终端确定所述检票终端对所述电子票进行检验的权限的消息;检票终端接收所述用户终端发来的所述电子票,其中所述电子票为用户终端根据接收到的所述消息,在确定出所述检票终端具有对所述电子票进行检验的权限时发来的;所述检票终端对所述电子票进行检验。\n[0016] 本发明实施例通过存储有待检验电子票的用户终端确定将要对所述电子票进行检验的检票终端对所述电子票进行检验的权限;以及在确定出所述检票终端具有对所述电子票进行检验的权限时,才向所述检票终端提供所述电子票,从而使得检票过程是确定检票终端为可信终端的前提下进行的,因此能够保证检票过程的安全性,避免了现有技术中存在的有可能将电子票泄露给不可信的检票终端的问题。\n[0017] 此外,本发明实施例还通过检票终端在对用户终端中存储的待检验电子票进行检验前,确定用户终端中存储的待检验电子票的被检验权限;以及当确定用户终端中存储的待检验电子票具有被检验权限时,才对所述电子票进行检验,从而保证检票终端后续检验的电子票均为合法的电子票,解决采用现有技术中的检票方法可能会导致伪造电子票检验通过,而拥有合法电子票的用户不能正常使用电子票的问题。\n[0018] 附图说明\n[0019] 图1为本发明实施例提供的一种电子票提供方法的具体流程示意图;\n[0020] 图2为本发明实施例中用户终端确定检票终端对电子票进行检验的权限的具体过程示意图;\n[0021] 图3a为本发明实施例提供的一种电子票提供方法应用在的一种系统的具体结构示意图;\n[0022] 图3b为本发明实施例提供的一种电子票提供方法的具体应用过程示意图;\n[0023] 图3c为本发明实施例中SIM卡内的文件存储结构示意图;\n[0024] 图4为本发明实施例提供的一种电子票检验方法的具体实现流程图;\n[0025] 图5为本发明实施例中检票终端确定用户终端中存储的待检验电子票的被检验权限的具体过程示意图;\n[0026] 图6为本发明实施例提供的一种电子票检验方法的具体应用过程示意图;\n[0027] 图7为本发明实施例提供的另一种电子票提供方法的具体流程示意图;\n[0028] 图8为本发明实施例提供的另一种电子票提供方法的具体应用流程示意图;\n[0029] 图9为本发明实施例提供的另一种电子票检验方法的具体流程示意图。\n具体实施方式\n[0030] 本发明实施例首先提供一种电子票提供方法,通过在进行检票流程之前,存储有待检验电子票的用户终端先确定将要对该电子票进行检验的检票终端对该电子票进行检验的权限,并在确定出该检票终端具有对该电子票进行检验的权限时,才向该检票终端提供该电子票,从而避免了用户终端将自身存储的电子票发送给不可信的检票终端而造成的电子票泄露的问题。\n[0031] 下面结合各个附图对本发明实施例技术方案的主要实现原理、具体实施方式及其对应能够达到的有益效果进行详细的阐述。\n[0032] 如图1所示,为本发明实施例提供的该电子票提供方法的具体流程示意图,包括以下步骤:\n[0033] 步骤11,存储有待检验电子票的用户终端确定将要对所述电子票进行检验的检票终端对所述电子票进行检验的权限;\n[0034] 步骤12,在确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端提供所述电子票。\n[0035] 在上述步骤11中,该用户终端确定检票终端对电子票进行检验的权限的具体过程可以但不限于用如图2所示的流程示意图进行表示,该流程示意图包括以下步骤:\n[0036] 步骤21,存储有电子票的该用户终端向检票终端发送待检验的电子票的属性信息;\n[0037] 步骤22,接收检票终端反馈的第一校验值,该第一校验值为检票终端对接收到的电子票的属性信息进行加密计算得到的;\n[0038] 步骤23,用户终端利用自身存储的密钥参数以及加密算法,对电子票的属性信息进行加密计算,得到第二校验值;\n[0039] 步骤24,用户终端比较自身计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则执行步骤25,否则,执行步骤26;\n[0040] 步骤25,确定该检票终端具有对该电子票进行检验的权限,流程结束;\n[0041] 步骤26,确定该检票终端不具有对该电子票进行检验的权限,流程结束。\n[0042] 以下以一个具体的应用过程为例,详细说明本发明实施例提供的该方法在实际中的应用,该应用过程可以在如图3a所示的系统中进行的,该系统主要包括:电子票系统、读写卡器、包含SIM卡的非接触手机终端以及包含有PSAM卡的检票终端,此外,IF1为读写卡器与电子票系统之间的接口,IF2为读写卡器与非接触手机终端之间的接口,IF3为电子票系统与非接触手机终端之间的接口,IF4为电子票系统与检票终端之间的接口,IF5为检票终端与非接触手机终端之间的接口。\n[0043] 在说明本发明实施例提供的该方法的应用过程之前,需要对下述步骤中的一些定义做简单的介绍:下表1中的“标签长度参数”(TLV,Tag、Length、Value)格式对应记录电子票每个属性的属性标识信息、属性参数长度信息以及属性参数:属性标识信息(属性标识信息即与电子票的各属性如电子电影票的电影名称、上映时间等分别对应的标识0X00、\n0X01)相当于Tag,所占存储空间为设定值;属性参数,相当于Value,可以通过GB编码或者ASCII码或者其它编码来表达,例如,票据类型的参数为“火车票”,则电子票中记录的属性参数可以是“火车票”的GB码--0xBBF0B3B5C6B1,“车次”的参数为“T56”,则电子票中记录的属性参数可以是“T56”的GB码--0xA3D4A3B5A3B6,该属性参数的存储空间不固定,属性参数长度信息(相当于Length)用以指示该属性的属性参数占用存储空间的大小。也就是先记录第一个属性的属性标识信息,该属性标识信息所占存储空间大小等于设定值C,然后记录第一个属性的属性参数长度信息(属性参数长度信息所占存储空间大小等于设定值D),之后记录第一个属性的属性参数;之后记录第二个属性的属性标识信息......依次类推。\n[0044] 基于图3a所示的系统,本发明实施例提供的该方法的应用过程如图3b所示,包括以下步骤:\n[0045] 步骤31:包含存储有电子票的SIM卡的非接触手机终端向检票终端发送待检验的电子票的属性信息及伪随机数(ICC),非接触手机终端向检票终端发送的该属性信息可以但不限于采用下表1的格式,且该属性信息可以但不限于包含如表1所示的内容,此外,SIM卡内的文件结构符合ISO/IEC 7816-4,SIM卡内对文件进行存储的存储结构示意图如图3c所示,一张SIM卡中可以存储多张电子票(如图中的电子票1~N),非接触手机终端向检票终端发送的为即将进行检票的电子票的属性信息;\n[0046] 表1:\n[0047] \n’0 ’1\n值 B0 B0\n取 A ‘ A ‘\n \n)\n节\n字\n(\n度 0 长 长\n长 1 2 1 变 2 1 变 2 4 \n \n)\n式\n格\n签 度 VLT\n标 长 (\n息 息 息 )\n信 信 信 式\n票 票 票 格\n号编用使 子电的1CA 子电的1CA 子电的1CA 签标息信 度长息信 VLT(息信 号序易交 )CCI用 M M M 票 票 票 机 (\n应 算 算 算 子 子 子 脱 数\n票 计 计 计 电 电 电 票 机\n段 子 于 于 于 它 它 它 子 随\n字 电 用 用 用 其 其 其 电 伪 \n[0048] [0053]对表1中各字段的说明如下:\n[0049] 电子票应用使用编号:SIM中的电子票应用的唯一标识,不同SIM卡中电子票应用使用编号均不相同;\n[0050] 用于计算MAC1的电子票信息标签:取值为‘A0B0’,该标签下的电子票信息将用于计算MAC1(后文将介绍MAC1的计算方法);\n[0051] 用于计算MAC1的电子票信息长度:表明“用于计算MAC1的电子票信息”的实际长度;\n[0052] 用于计算MAC1的电子票信息:按TLV结构组织,每个票属性是一个TLV结构,该票属性的Value(值)用于计算MAC1,同时该属性的Value可能同时用于其它用途(例如:电子票的有效性检查);\n[0053] 其它电子票信息标签:取值为‘A0B1’,该标签下电子票信息将不参与MAC1的计算;\n[0054] 其它电子票信息长度:表明“其它电子票信息”的实际长度;其它电子票信息:按TLV结构组织,每个票属性是一个TLV结构,该票属性的Value(值)供检票终端使用;\n[0055] 电子票脱机交易序号:用于SIM卡电子票的脱机交易,在检票交易MAC1验证通过的情况下,由SIM卡将其加1,当该值达到最大值后归零重新计数;\n[0056] 伪随机数:由SIM卡生成,用于计算过程密钥(SESSKey)。\n[0057] 步骤32,检票终端接收到该非接触手机终端发送来的如表1所示的电子票属性信息及ICC后,删除TLV格式中的属性标识信息(Tag)与属性参数长度信息(Length),并将TLV格式中剩余的各个属性参数(Value)进行连接后重新计算得到“用于计算MAC1的电子票信息长度”,并将包含该计算得到的“用于计算MAC1的电子票信息长度”的如表2所示的命令报文提供给自身的PSAM卡,该命令报文的格式及内容可以但不限于如下表2所示:\n[0058] 表2:\n[0059] \n 字段 长度(字节) 取值\n 电子票应用使用编号 10 \n[0060] \n 电子票提供商编号 4 \n 用于计算MAC1的电子票信息标签 2 ‘A0B0’\n 用于计算MAC1的电子票信息长度 1 \n 用于计算MAC1的电子票信息(只包含原 变长 \nTLV中的Value 信息)\n 电子票脱机交易序号 2 \n 伪随机数(ICC) 4 \n 交易类型标识 1 ‘01’\n 交易日期(终端) 4 \n 交易时间(终端) 3 \n[0061] 步骤33,PSAM卡根据检票终端提供的如表2所示的命令报文,利用自身存储的由密钥中心生成并分配的检票根密钥(CRKey)以及3DES算法(或AES算法),对表2中的电子票应用使用编号进行加密计算,得到检票子密钥(CSKey),并利用该CSKey对ICC、电子票脱机交易序号、PSAM卡自身存储的检票终端脱机交易序号进行加密计算,得到过程密钥(SESSKey),进一步地,该PSAM卡利用SESSKey及对应的算法,对命令报文中的用于计算MAC1的电子票信息(只包含原TLV中的Value信息)、电子票脱机交易序号、交易类型标识、交易日期、交易时间进行加密计算,得到第一校验值MAC1;\n[0062] 步骤34,PSAM卡将MAC1、检票终端脱机交易序号以及关于自身使用的密钥等信息提供给检票终端,其中,PSAM卡也可以在步骤31中非接触手机终端发送如表1所示的属性信息之前,就将关于自身使用的密钥等信息提供给检票终端;\n[0063] 步骤35,检票终端将包含MAC1、检票终端脱机交易序号等信息的命令报文以及包含PSAM卡使用的密钥等信息的命令报文均发送给非接触手机终端,其中,包含MAC1的命令报文的格式及内容可以但不限于采用如表3所示的格式及内容,而包含PSAM卡使用的密钥等信息的命令报文格式及内容可以但不限于为如表4所示的格式及内容,由于PSAM卡也可以在步骤31中非接触手机终端发送如表1所示的属性信息之前,就将关于自身使用的密钥等信息提供给检票终端,因此检票终端也可以在非接触手机终端发送如表1所示的属性信息之前或之后就将如表4所示的信息发送给非接触手机终端;\n[0064] 表3:\n[0065] \n 字段 长度(字节)\n 检票终端脱机交易序号 4\n 交易日期(终端) 4\n 交易时间(终端) 3\n 交易类型标识 1\n MAC1 4\n[0066] 表4:\n[0067] \n 字段 长度(字节)\n PSAM卡使用的检票根密钥索引号 1\n PSAM卡使用的算法标识 1\n PSAM卡中存放的终端机编号 6\n 电子票提供商编号 4\n[0068] 步骤36,非接触手机终端中的SIM卡根据检票终端发送来的如表3、表4所示的命令报文,在自身存储的检票根密钥索引号与由密钥中心生成并分配的检票子密钥CSKey的对应关系以及算法标识与算法的对应关系中分别确定出对应的CSKey1以及算法,并利用确定的CSKey1对表3中检票终端脱机交易序号、自身存储的电子票脱机交易序号、以及表\n1中的由自身产生的ICC进行加密计算,得到过程密钥(SESSKey1),进一步地,SIM卡利用SESSKey1及查找到的算法,对用于计算MAC1的电子票信息(只包含原TLV中的Value信息)、表3中的交易类型标识、交易日期、交易时间进行加密计算,得到第二校验值MAC1′;\n[0069] 步骤37,非接触手机终端中的SIM卡比较自身得到的第二校验值MAC1′与接收到的表3中的第一校验值MAC1是否一致,如果一致则说明PSAM卡中存储的CRKey与SIM卡中存储的CSKey为同一密钥中心所分配的,而且该检票终端对该待检验的电子票具有检验的权限,从而执行步骤38,否则,SIM卡确定该检票终端不具有对待检验的电子票进行检验的权限,并通知用户该检票终端为不可信的检票终端,流程结束;\n[0070] 步骤38,非接触手机终端中的SIM卡确定该检票终端具有对待检验的电子票进行检验的权限,该非接触手机终端向检票终端提供该电子票。\n[0071] 由上述步骤可知,由于非接触手机终端在向检票终端提供待检验的电子票之前,先确认该检票终端是否具有对该电子票进行检验的权限,待确认出该检票终端具有对该电子票进行检验的权限(即确定该检票终端为可信的、合法的检票终端)时,才向该检票终端提供该电子票,从而避免了非接触手机终端将电子票泄露给不可信和/或不合法的检票终端的问题。\n[0072] 需要说明的是,由于相同行业的公司提供的电子票中包含的密钥以及相同行业的公司使用的检票终端所包含的密钥有可能分别对应相同,因此,比如,餐厅A提供的电子就餐票A中存储的密钥与餐厅B提供的电子就餐票B中存储的密钥有可能一致,且餐厅A使用的检票终端A与餐厅B使用的检票终端B中存储的密钥也有可能一致,因此,有可能发生检票终端B误检了电子就餐票A的情况。为了避免该情况的发生,餐厅A可以分别为电子就餐票A及检票终端A分配商家密钥TokenA,而餐厅B则可以分别为电子就餐票B及检票终端B分配商家密钥Token B,因此,上述步骤33中,当PSAM卡生成第一校验值MAC1的同时,还可以根据PSAM卡自身存储的Token 1及对应的算法,对命令报文中的用于计算MAC1的电子票信息(只包含原TLV中的Value信息)、电子票脱机交易序号、交易类型标识、交易日期、交易时间进行加密计算,得到Token第一校验值,并将该Token第一校验值发送给非接触手机终端,再由非接触手机终端根据自身存储的Token 2及对应的算法,执行同样的对上述加密对象进行加密计算的过程,生成Token第二校验值,非接触手机终端比较MAC1与MAC1′,并比较Token第一校验值与Token第二校验值,并当得到的比较结果为:MAC1与MAC1′一致,且Token第一校验值与Token第二校验值一致时,判断该检票终端可以对电子票进行检验,而当得到的比较结果为:MAC1与MAC1′一致,Token第一校验值与Token第二校验值不一致时,判断该检票终端虽为可信的检票终端,但不能对该电子票进行检验。\n[0073] 相应地,本发明实施例提供一种电子票提供装置,用以解决现有技术中存在的用户终端有可能将自身存储的电子票信息发送给不可信的检票终端而造成的电子票信息泄露的问题。\n[0074] 本发明实施例提供的该电子票提供装置包括以下单元:\n[0075] 确定单元,用于确定将要对待检验的电子票进行检验的检票终端对所述电子票进行检验的权限;提供单元,用于在确定单元确定出所述检票终端具有对所述电子票进行检验的权限时,向所述检票终端提供所述电子票。\n[0076] 较佳地,对应于确定单元的功能的一种实现方式,该确定单元具体可以包括以下模块:\n[0077] 发送模块,用于向所述检票终端发送所述电子票的属性信息;接收模块,用于接收所述检票终端反馈的第一校验值,所述第一校验值为所述检票终端对接收到的由发送模块发送的所述电子票的属性信息进行加密计算得到的;计算模块,用于利用所述电子票提供装置自身存储的密钥参数以及加密算法,对所述电子票的属性信息进行加密计算,得到第二校验值;比较模块,用于比较计算模块计算得到的第二校验值与接收模块接收到的第一校验值是否一致;确定模块,用于当比较模块得到的比较结果为是时,确定所述检票终端具有对所述电子票进行检验的权限,否则,确定所述检票终端不具有对所述电子票进行检验的权限。\n[0078] 由于现有技术中还存在着采用现有的电子票检验方法,有可能会产生拥有合法电子票的用户不能正常使用电子票的问题,为此,本发明实施例提供一种电子票检验方法,用以解决现有技术中存在的该问题。本发明实施例提供的该电子票检验方法的具体实现流程图如图4所示,包括以下步骤:\n[0079] 步骤41,检票终端在对用户终端中存储的待检验电子票进行检验前,确定用户终端中存储的待检验电子票的被检验权限;\n[0080] 步骤42,当确定用户终端中存储的待检验电子票具有被检验权限时,对所述电子票进行检验。\n[0081] 较佳地,上述步骤41中检票终端确定用户终端中存储的待检验电子票的被检验权限的具体过程可以但不限于采用如图5所示的流程示意图进行表示,该流程示意图包括以下步骤:\n[0082] 步骤51,检票终端获得该用户终端提供的待检验电子票的属性信息及第一校验值,该第一校验值为该用户终端利用自身存储的密钥参数与加密算法对该电子票的属性信息进行加密计算得到的;\n[0083] 步骤52,该检票终端利用自身存储的密钥参数以及加密算法对用户终端发来的属性信息进行加密计算,得到第二校验值;\n[0084] 步骤53,该检票终端比较计算得到的第二校验值与接收到的第一校验值是否一致,如果是,则执行步骤54,否则则执行步骤55;\n[0085] 步骤54,确定该电子票具有被检验权限,流程结束;\n[0086] 步骤55,确定该电子票不具有被检验权限,流程结束。\n[0087] 以下以一个具体的应用过程为例,详细说明本发明实施例提供的该电子票检验方法在实际中的应用,该应用过程同样可以在如图3a所示的系统中进行,应用过程的具体示意图如图6所示,包括以下步骤:\n[0088] 步骤61,当检票终端检测到用户使用的非接触手机终端已经进入检票终端自身的有效工作区时,向该非接触手机终端发送用于通知该非接触手机终端提供身份校验值的消息,该消息中包含检票终端脱机交易序号;\n[0089] 步骤62,该非接触手机终端接收到上述消息后,该非接触手机终端中的SIM卡利用自身存储的检票子密钥(CSKey)对自身存储的电子票脱机交易序号、上述消息中包含的检票终端脱机交易序号以及自身产生伪随机数ICC进行加密计算,得到过程密钥(SESSKey),进一步地,SIM卡利用该SESSKey及对应的算法对自身存储的待检验的电子票的提供商编号、电子票序号进行加密计算,得到第一校验值MAC2;\n[0090] 步骤63,该非接触手机终端将包含MAC2、ICC、电子票脱机交易序号、电子票应用使用编号、自身使用的CSKey的索引号、算法标识、电子票的提供商编号、电子票序号等信息的消息发送给检票终端;\n[0091] 步骤64,检票终端中的PSAM卡根据接收到由非接触手机终端发送来的上述消息中的CSKey的索引号,在自身存储的CSKey的索引号与检票根密钥(CRKey)的对应关系中,确定出CRKey2,并根据确定出的该CRKey2以及自身存储的3DES算法(或AES算法)对上述消息中的电子票应用使用编号进行加密计算,得到CSKey2,检票终端根据上述消息中的算法标识,在自身存储的算法标识与算法的对应关系中,确定出SIM卡所使用的算法,并根据CSKey2及确定的算法,对电子票脱机交易序号、自身存储的检票终端脱机交易序号、ICC进行加密计算,得到过程密钥(SESSKey1),进一步地,利用SESSKey1对上述消息中的电子票的提供商编号、电子票序号进行加密计算,得到第二校验值MAC2′;\n[0092] 步骤65,检票终端比较自身计算得到的MAC2′与接收到MAC2是否一致,如果一致则执行步骤66,否则,检票终端确定该待检验的电子票不具有被检验权限,并向非接触手机终端通知该检验的电子票不具有被检验权限,流程结束;\n[0093] 步骤66,检票终端确定该待检验的电子票具有被检验权限,通知非接触手机终端提供电子票,并对非接触手机终端提供的电子票进行检验,流程结束。\n[0094] 相应地,本发明实施例提供一种电子票检验装置,用以解决采用现有技术中有可能会产生拥有合法电子票的用户不能正常使用电子票的问题。本发明实施例提供的该电子票检验装置主要包含以下单元:\n[0095] 确定单元,用于在对用户终端中存储的待检验电子票进行检验前,确定用户终端中存储的待检验电子票的被检验权限;以及检验单元,用于当确定单元确定用户终端中存储的待检验电子票具有被检验权限时,对所述电子票进行检验。\n[0096] 较佳地,对应于确定单元的功能的一种实现方式,该确定单元具体可以包括以下模块:\n[0097] 获得模块,用于获得所述用户终端提供的待检验电子票的属性信息及第一校验值,所述第一校验值为所述用户终端利用自身存储的密钥参数与加密算法对所述电子票的属性信息进行加密计算得到的;计算模块,用于利用所述电子票检验装置自身存储的密钥参数以及加密算法,对用户终端发来的属性信息进行加密计算,得到第二校验值;比较模块,用于比较计算模块计算得到的第二校验值与接收到的第一校验值是否一致;确定模块,用于当比较模块得到的比较为是时,确定所述电子票具有被检验权限,否则,确定所述电子票不具有被检验权限。\n[0098] 采用本发明实施例提供的电子票提供方案,可以实现用户终端在提供电子票给检票终端之前,先确定出该检票终端为具有对该电子票进行检验的权限的检票终端;而采用本发明实施例提供的电子票检验方案,则可以实现检票终端在对电子票进行检验前,先确定出该电子票具有被检验权限。为了保证具有检验权限的检票终端检验的电子票为具有与该检票终端对应的被检验权限的电子票,以及为了保证对具有被检验权限的电子票进行检验的检票终端为具有与该电子票相对应的检验权限的检票终端,本发明实施例还提供了以下两种方案,用以实现电子票与检票终端之间的双向认证,从而在保证电子票不泄露给不可信的检票终端的同时,还解决了采用现有技术中的检票方法可能会导致伪造电子票检验通过,而拥有合法电子票的用户不能正常使用电子票的问题。\n[0099] 本发明实施例提供一种电子票提供方法,通过用户终端先对检票终端的合法性进行确定,再由检票终端对电子票的合法性进行确定,从而解决了现有技术中电子票有可能泄露给不可信的检票终端,以及检票终端有可能使伪造电子票检验通过而导致拥有合法电子票的用户不能正常使用电子票的问题。\n[0100] 本发明实施例提供该电子票提供方法的具体流程示意图如图7所示,包括步骤:\n[0101] 步骤71,存储有待检验电子票的用户终端确定将要对该电子票进行检验的检票终端对该电子票进行检验的权限;\n[0102] 步骤72,该用户终端在确定出该检票终端具有对该电子票进行检验的权限时,向该检票终端发送用于通知该检票终端确定该电子票的被检验权限的第一通知消息;\n[0103] 步骤73,该用户终端接收该检票终端发来的用于通知该用户终端提供电子票信息的第二通知消息,该第二通知消息为检票终端根据该第一通知消息,在确定出该电子票具有被检验权限时发来的;\n[0104] 步骤74,该用户终端根据该第二通知消息,向该检票终端提供该待检验的电子票。\n[0105] 以下以电子票存储在非接触手机终端的SIM卡中为例,对发明实施例提供的该方法的具体应用流程进行说明,该应用流程的具体示意图如图8所示,包括步骤:\n[0106] 步骤81,当检票终端检测到用户使用的非接触手机终端已经进入检票终端自身的有效工作区时,向该非接触手机终端中的SIM卡发送含有电子票应用标识(AID,Application ID)的应用选择命令(SELECTADF),该应用选择命令的格式符合ISO/IEC \n7816-4;\n[0107] 步骤82,该非接触手机终端接收到SELECT ADF后,使用该手机终端的用户通过该手机终端从安全存储芯片中存储的多张(或一张)电子票中选择一张需要检验的电子票,移动终端根据用户的选择将该电子票的状态设为“待检”状态;\n[0108] 步骤83,该非接触手机终端中的SIM卡向检票终端发送包含发卡方专用数据在内的文件控制信息(FCI,File Controlling Imformation),该FCI的内容及格式可以但不限于如下表5所示:\n[0109] 表5:\n[0110] \n 数据字段的描述 长度(字节)\n 发卡方标识符 8\n 发卡方应用版本号 1\n SIM卡应用序列号 10\n SIM卡应用启用日期 4\n SIM卡应用有效日期 4\n 发卡方自定义FCI数据 2\n[0111] [0116]步骤84,检票终端根据接收到的FCI,检测SIM卡是否有效以及检测检票终端自身是否支持该SIM卡;\n[0112] 在该步骤84中,检测SIM卡是否有效主要包括:\n[0113] 1、检票终端将FCI中包含的如表1中所示的发卡方标识符发卡方标识符进行匹配,或将如表1中所示的SIM卡应用序列号与自身存储的黑名单中的SIM卡应用序列号进行匹配,当得到发卡方标识符与SIM卡应用序列号中至少有一项的匹配结果为一致时,判断该SIM卡在黑名单中,检票终端向非接触手机终端发出用于提示该SIM卡在黑名单中的提示信息,流程结束;\n[0114] 2、检票终端比较FCI中包含的如表1中所示的SIM卡应用有效日期与检票当天的日期,当比较得到SIM卡应用有效日期已经过期时,检票终端向非接触手机终端发出用于提示该SIM卡已过期的提示信息,流程结束。\n[0115] 而检测检票终端自身是否支持该SIM卡则主要包括:\n[0116] 检票终端将FCI中包含的如表1中所示的SIM卡应用序列号与自身存储的能够支持的发卡方标识符进行匹配,或将如表1所示的发卡方应用版本号与自身存储的能够支持的发卡方应用版本号进行匹配,当得到发卡方标识符、发卡方应用版本号中至少有一项的匹配结果为不一致时,检票终端确定自身不能支持该SIM卡,并向非接触手机终端发出用于提示该检票终端不能支持该SIM卡的提示信息,流程结束。\n[0117] 根据该步骤84的检测结果,当检测到SIM有效且该检票终端支持该SIM卡时,执行步骤85;\n[0118] 步骤85,检票终端向非接触手机终端发送INITIALIZE FOR CHECK命令报文,该命令报文用于指示非接触手机终端进行检票初始化操作,其格式符合ISO/IEC 7816-4,其内容与格式可以如下表6所示:\n[0119] 表6:\n[0120] \n 代码 值(16进制)\n CLA ‘80’\n INS ‘F0’\n P1 ‘00’\n[0121] [0126]\n P2 ‘00’\n Lc ‘0C’\n Data 参见表4\n Le ‘00’\n[0122] 步骤86,若检票终端向非接触手机终端发送的INITIALIZE FOR CHECK命令执行成功,则该非接触手机终端向检票终端返回状态码‘9000’,同时返回INITIALIZE FOR CHECK响应报文,该报文内容及格式可以如表1所示,不再赘述;若检票终端向非接触手机终端发送的INITIALIZE FOR CHECK命令执行不成功,则该非接触手机终端可以向检票终端返回如下表7所示的INITIALIZE FOR CHECK命令状态码(例如,状态码‘9101’对应的告警信息为‘没有待检电子票’,而当状态码‘9000’对应的告警信息不在表7中时,则需要对电子票的有效性进行重新判断):\n[0123] 表7:\n[0124] \n配\n匹\n不\n票\n子\n电\n) 号 检\n态 引 识 待\n状 索 标 同\n效 误 误 钥 法 号\n无 错 错 票 密 算 编\n( 或 或 子 的 的 商\n受 持 持 电 定 定 供\n误 误 误 接 支 支 检 指 指 提\n错 错 错 不 不 不 待 持 持 票\n明 存 数 度 令 S A 有 支 支 子\nN L\n说 内 参 长 命 I C 没 不 不 电\n \n \n’ 6 ’ ’ ’ ’ ’ ’ ’ ’\n2 1 8 0 1 0 0 1 2 3 4\nW 8 0 0 0 0 0 0 0 0\nS \n ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘\n \n’ A ’ ’ ’ ’ ’ ’ ’ ’\n1 5 6 7 9 D E 1 1 1 1\nW 6 6 6 6 6 9 9 9 9\nS \n ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘ ‘\n \n[0125] 步骤87,检票终端向非接触手机终端发送的INITIALIZE FOR CHECK命令执行成功,且该非接触手机终端向检票终端返回如表1所示的响应报文后,检票终端删除TLV格式中的属性标识信息(Tag)与属性参数长度信息(Length),并将TLV格式中剩余的各个属性参数(Value)进行连接后重新计算得到“用于计算MAC1的电子票信息长度”,并将包含该计算得到的“用于计算MAC1的电子票信息长度”的如表2所示的命令报文INIT_PSAM_FOR_CHECK提供给自身的PSAM卡;\n[0126] 步骤88,PSAM卡根据检票终端提供的如表2所示的命令报文INIT_PSAM_FOR_CHECK,利用自身存储的检票根密钥(CRKey)以及3DES算法(或AES算法),对表2中的电子票应用使用编号进行加密计算,得到检票子密钥(CSKey),并利用该CSKey对ICC、电子票脱机交易序号、PSAM卡自身存储的检票终端脱机交易序号进行加密计算,得到过程密钥(SESSKey),进一步地,该PSAM卡利用SESSKey及对应的算法,对命令报文中的用于计算MAC1的电子票信息(只包含原TLV中的Value信息)、电子票脱机交易序号、交易类型标识、交易日期、交易时间进行加密计算,得到第一校验值MAC1;\n[0127] 步骤89,若上述步骤88执行成功,则PSAM卡将如下表8所示的INIT_PSAM_FOR_CHECK响应报文反馈给检票终端,否则,PSAM卡将如下表9所示的INIT_PSAM_FOR_CHECK命令状态码反馈给检票终端,若PSAM卡向检票终端反馈的是INIT_PSAM_FOR_CHECK命令状态码,则检票终端在接收到该INIT_PSAM_FOR_CHECK命令状态码后,可以结束流程,或根据INIT_PSAM_FOR_CHECK命令状态码指示的错误进行相应调试后,由检票终端重新执行向PSAM卡发送IMT_PSAM_FOR_CHECK命令报文的步骤;\n[0128] 表8:\n[0129] \n 字段 长度(字节)\n 检票终端脱机交易序号 4\n MAC1 4\n[0130] 表9:\n[0131] \n SW1 SW2 说明\n ‘65’ ‘81’ 内存错误\n ‘6A’ ‘86’ 参数错误\n ‘67’ ‘00’ 长度错误\n ‘69’ ‘01’ 命令不接受(无效状态)\n ‘6D’ ‘00’ INS不支持或错误\n ‘6E’ ‘00’ CLA不支持或错误\n[0132] 步骤810,检票终端在接收到INIT_PSAM_FOR_CHECK响应报文后,向非接触手机终端发送DEBIT FOR CHECK命令报文,该命令报文的格式及内容可以如下表10所示:\n[0133] 表10:\n[0134] \n 代码 值(16进制)\n CLA ‘80’\n INS ‘F1’\n P1 ‘00’\n P2 ‘00’\n Lc ‘13’\n Data 参见表3\n Le ‘00’\n[0135] 步骤811,非接触手机终端中的SIM卡根据检票终端发送来的如表3、表4所示的命令报文,在自身存储的检票根密钥索引号与检票子密钥CSKey的对应关系以及算法标识与算法的对应关系中分别确定出对应的CSKey1以及算法,并利用确定的CSKey1对表3中检票终端脱机交易序号、自身存储的电子票脱机交易序号、以及表1中的由自身产生的ICC进行加密计算,得到过程密钥(SESSKey1),进一步地,SIM卡利用SESSKey1及查找到的算法,对用于计算MAC1的电子票信息(只包含原TLV中的Value信息)、表3中的交易类型标识、交易日期、交易时间进行加密计算,得到第二校验值MAC1′;\n[0136] 步骤812,非接触手机终端中的SIM卡比较自身得到的第二校验值MAC1′与接收到的表3中的第一校验值MAC1是否一致,如果一致则执行步骤813,否则,SIM卡确定该检票终端不具有对待检验的电子票进行检验的权限,执行步骤814中的相应内容;\n[0137] 步骤813,非接触手机终端中的SIM卡确定该检票终端具有对待检验的电子票进行检验的权限后,利用SESSKey1对电子票提供商编号、电子票序号进行加密,得到第一校验值MAC2,并且,在该步骤中,SIM卡还可以生成脱机检票交易流程中的TAC值,该TAC值是利用电子票提供商提供的TAC密钥左右8位字节进行异或运算得到的结果,对检票终端提供的交易类型标识、PSAM卡中存放的终端机编号、检票终端脱机交易序号、交易日期、交易时间以及SIM卡自身存储的电子票提供商编号、电子票序列号进行加密计算得到的值;\n[0138] 步骤814,若上述步骤813执行成功,则非接触手机终端向检票终端返回状态码‘9000’,并发送包含MAC2的DEBIT FOR CHECK响应报文,该报文的内容及格式可以如下表\n11所示;若当步骤812中判断得到MAC1′与MAC1不一致,或发生DEBIT FOR CHECK命令报文接收失败等错误,则非接触手机终端向检票终端返回如表12所示的DEBIT FOR CHECK命令状态码,若非接触手机终端向检票终端反馈的是DEBIT FOR CHECK命令状态码,则检票终端在接收到该DEBIT FOR CHECK命令状态码后,可以结束流程,或根据DEBITFOR CHECK命令状态码指示的错误进行相应调试后,由检票终端重新执行向非接触手机终端发送DEBIT FOR CHECK命令报文的步骤;\n[0139] 表11:\n[0140] \n 字段 长度(字节)\n 电子票序号 8\n MAC2 4\n TAC值 4\n[0141] 表12:\n[0142] \n SW1 SW2 说明\n ‘65’ ‘81’ 内存错误\n ‘6A’ ‘86’ 参数错误\n ‘67’ ‘00’ 长度错误\n ‘69’ ‘01’ 命令不接受(无效状态)\n ‘6D’ ‘00’ INS不支持或错误\n ‘6E’ ‘00’ CLA不支持或错误\n ‘91’ ‘05’ MAC1错误\n[0143] 步骤815,检票终端利用SESSKey及对应的算法,对表11中的电子票提供商编号、电子票序号进行加密计算,得到第二校验值MAC2’;\n[0144] 步骤816,检票终端比较自身计算得到的MAC2′与接收到MAC2是否一致,如果一致则执行步骤817,否则,检票终端确定该待检验的电子票不具有被检验权限,并发出用于指示“正在检验的电子票可能是伪造电子票”的报警信息,流程结束;\n[0145] 步骤817,检票终端确定该待检验的电子票具有被检验权限,通知非接触手机终端提供电子票,并对非接触手机终端提供的电子票进行检验,在对电子票进行检验完毕后,还可以采用将表11中的TAC值打印到检票凭证上的方式,使持有该检票凭证的用户得知整个检票流程的完整性,流程结束。由于在图8所示的过程中,用于计算MAC2及MAC2′的电子票信息为电子票提供商编号及电子票序号信息,因此,若验证得到MAC2与MAC2′一致,则该步骤817中,检票终端可以直接确定该待检验的电子票检票通过,并将该电子票中的检验标识修改为“已检验”。\n[0146] 需要说明的是,图8所示的过程中,为了避免发生上述的类似检票终端B误检了电子就餐票A的情况,PSAM卡与SIM卡中还可以分别存储商家密钥,当PSAM卡生成第一校验值MAC1的同时,还可以根据PSAM卡自身存储的Token 1及对应的算法,对命令报文中的用于计算MAC1的电子票信息(只包含原TLV中的Value信息)、电子票脱机交易序号、交易类型标识、交易日期、交易时间进行加密计算,得到Token第一校验值,并将该Token第一校验值发送给非接触手机终端,再由非接触手机终端根据自身存储的Token 2及对应的算法,执行同样的对上述加密对象进行加密计算的过程,生成Token第二校验值,非接触手机终端比较MAC1与MAC1′,并比较Token第一校验值与Token第二校验值,并当得到的比较结果为:MAC1与MAC1′一致,且Token第一校验值与Token第二校验值一致时,判断该检票终端可以对电子票进行检验,而当得到的比较结果为:MAC1与MAC1′一致,Token第一校验值与Token第二校验值不一致时,判断该检票终端虽为可信的检票终端,但不能对该电子票进行检验。\n[0147] 相应地,本发明实施例提供一种电子票提供系统,包括检票终端以及存储有待检验电子票的用户终端,其中,该用户终端用于确定将要对该电子票进行检验的检票终端对该电子票进行检验的权限,以及在确定出该检票终端具有对该电子票进行检验的权限时,向该检票终端发送用于通知该检票终端确定该电子票的被检验权限的第一通知消息;并接收该检票终端发来的用于通知所述用户终端提供电子票信息的第二通知消息,以及根据所述第二通知消息,向该检票终端提供该电子票;\n[0148] 该检票终端则用于根据该用户终端发来的第一通知消息,确定该电子票的被检验权限,以及在确定出该电子票具有被检验权限时,向该用户终端发送第二通知消息。\n[0149] 此外,本发明实施例还提供一种电子票检验方法,通过检票终端先确定电子票的合法性,再由用户终端确定该检票终端的合法性,从而解决了现有技术中检票终端有可能使伪造电子票检验通过而导致拥有合法电子票的用户不能正常使用电子票,以及电子票有可能泄露给不可信的检票终端的问题。\n[0150] 本发明实施例提供的该电子票检验方法的具体流程示意图如图9所示,包括以下步骤:\n[0151] 步骤91,检票终端在对用户终端中存储的待检验电子票进行检验前,确定该电子票的被检验权限;\n[0152] 步骤92,当确定该电子票具有被检验权限时,向该用户终端发送用于通知该用户终端确定该检票终端对该电子票进行检验的权限的消息;\n[0153] 步骤93,检票终端接收该用户终端发送来的该电子票,其中该电子票为用户终端根据接收到的该消息,在确定出该检票终端具有对该电子票进行检验的权限时发来的;\n[0154] 步骤94,该检票终端对该用户终端发送来的该电子票进行检验。\n[0155] 相应地,本发明实施例还提供一种电子票检验系统,包括检票终端以及存储有待检验电子票的用户终端,其中,该检票终端用于在对用户终端中存储的待检验电子票进行检验前,确定该电子票的被检验权限,以及当确定该电子票具有被检验权限时,向该用户终端发送用于通知该用户终端确定该检票终端对该电子票进行检验的权限的消息;并接收该用户终端发送来的该电子票,以及对该电子票进行检验;\n[0156] 该用户终端则用于根据该检票终端发送的消息,确定该检票终端对该电子票进行检验的权限,以及在确定出该检票终端具有对该电子票进行检验的权限时,向该检票终端发送该电子票。\n[0157] 本发明实施例仅以存储有电子票的非接触手机终端为例,具体说明了本发明实施例提供的各方案,凡是将本发明实施例提供的各方案应用于解决现有技术中存在的有可能将电子票泄露给不可信的检票终端的问题和/或现有技术中的检票方法可能会导致伪造电子票检验通过,而拥有合法电子票的用户不能正常使用电子票的问题,即使存储电子票的载体不同和/或电子票的格式、内容不同,都在本发明的保护范围之内。\n[0158] 显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
法律信息
- 2010-08-25
- 2009-08-05
- 2009-06-10
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有引用任何外部专利数据! |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 1 | | 2011-01-05 | 2011-01-05 | | |
2 | | 2011-01-05 | 2011-01-05 | | |