买专利,只认龙图腾
首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】自认证芯片_凯帝仕系统有限公司_201580027873.4 

申请/专利权人:凯帝仕系统有限公司

申请日:2015-04-08

公开(公告)日:2020-11-27

公开(公告)号:CN106415611B

主分类号:G06Q20/34(20120101)

分类号:G06Q20/34(20120101);G06Q20/32(20120101);G06F21/44(20130101);G06F21/57(20130101);G06F21/77(20130101);H04W12/06(20090101);H04L29/06(20060101);H04W4/80(20180101)

优先权:["20140409 US 14/249,244"]

专利状态码:有效-授权

法律状态:2020.11.27#授权;2017.05.03#实质审查的生效;2017.02.15#公开

摘要:一种自认证卡片,包括第一和第二存储区域,分别存储有第一和第二认证码。第二存储区域配置为不可被所述芯片或芯片读取器读取和修改。所述芯片也包含比对器,用于提供关于给定输入与第二认证码是否相匹配的指示。所述芯片也包含认证电路,所述认证电路可操作为用于:自第一存储区域读取第一认证码;将第一认证码提交给比对器;以及响应于自比对器接收到表示第一与第二认证码相匹配的指示,解锁以下二者中至少一个:i芯片的通信接口,以允许数据通过该接口被传输到芯片读取器;以及ii芯片的第三存储区域,以允许自该区域读取数据。

主权项:1.一种自认证集成电路芯片,包括:位于所述集成电路上的一个或者多个存储电路,所述一个或者多个存储电路提供存储有第一认证码的第一存储区域;存储有第二认证码的第二存储区域;位于所述集成电路上的比对器电路,至少与所述第二存储区域互联,用于提供关于到所述比对器电路的给定输入与在所述第二存储区域中存储所述第二认证码是否相匹配的指示;其中在所述第二存储区域内的所述第二认证码无法通过所述集成电路或者芯片提取或修改,并且仅能通过所述比对器接入以将到所述比对器的所述给定输入与所述第二认证码比对;以及位于所述集成电路上的认证电路,与所述比对器以及至少一个所述一个或者多个存储电路互联,其中所述认证电路可操作为用于:自所述第一存储区域读取所述第一认证码;将所述第一认证码提交给所述比对器;以及响应于自所述比对器接收到表示所述第一认证码与所述第二认证码相匹配的指示解锁所述芯片的通信接口以允许数据通过所述通信接口被传输到芯片读取器或者解锁所述集成电路的第三存储区域。

全文数据:自认证芯片[0001] 相关申请的交叉引用[0002] 本申请要求申请日为2014年4月9日、名称为“自认证芯片”的第14249244号美国专利申请的优先权,所述申请的内容在此通过弓I用并入本申请。技术领域[0003] 本申请涉及微芯片,并更具体地涉及自认证微芯片,用于包含在装置中,防范对这类装置进行伪造。背景技术[0004] 全球每年因支付卡诈骗而损失数十亿美元。通常,诈骗者通过复制卡数据如信用卡借记卡账号、有效期限等来制作伪卡,再使用伪卡进行欺诈性交易。例如,当不知情的用户在被篡改过的商业销售点POS终端上刷卡时,卡片磁条上所存储的卡数据就可能被复制。此外,互联网的使用和电子商务变得广泛,也带来了让卡数据落入不法之徒手中的新的可能性。[0005] 近年来,已经有一些技术进步来对抗支付卡的伪造。例如,发卡机构引入了俗称的“智能卡”,其依靠内嵌的集成电路或微芯片以下称“智能芯片”或“芯片”来提供某些安全特性。例如,智能卡可被配置为要求每次交易时都进行用户认证如通过输入保密的数字代码。此外,智能卡可被配置为以加密形式将卡数据传递给商业POS终端,以免数据被复制。然而,手段高明的造假者已经找到了绕过用户认证要求而复制智能卡的方法。[0006] 近年来,对移动电话装置的用户身份模块SM卡的伪造也已出现,成为一个严重的问题。已有诈骗者使用伪造的SM卡来非法接入移动网络,并已有犯罪分子使用伪造的SIM卡以伪造身份或假冒身份实施犯罪。传统的SIM卡包含有若干种安全特性来预防伪造。例如,传统的SM卡包含有集成电路芯片,其存储有安全密钥,用于在移动网络中认证该S頂卡。然而,正如智能卡一样,手段高明的诈骗者已经发现了在复制传统S頂卡的同时绕过其安全特性的方法。[0007] 为此,有必要改进针对伪造的防范措施。发明内容[0008] 根据一个方面,提供了一种自认证芯片。所述芯片包括:存储有第一认证码的第一存储区域;存储有第二认证码的第二存储区域,所述第二存储区域适应于无法被所述芯片或芯片读取器读取和修改;与所述第二存储区域互联的比对器,用于提供关于给定输入与所述第二认证码是否相匹配的指示;以及与所述比对器和所述第一存储区域互联的认证电路。所述认证电路可操作为用于:自所述第一存储区域读取所述第一认证码;将所述第一认证码提交给所述比对器;以及响应于自所述比对器接收到表明所述第一认证码与所述第二认证码相匹配的指示:解锁以下二者中至少一个:i所述芯片的通信接口,以允许数据通过该接口被传输到芯片读取器;以及ii所述芯片的第三存储区域,以允许自该区域读取数据。[0009] 根据其他方面,提供了一种卡片、文件、电子装置和车辆,每种都包含本发明所公开的自认证芯片。[0010] 根据另一个方面,提供了一种自认证卡片,包括:第一芯片,具有存储第一认证码的第一存储区域,以及用于与芯片读取器通信的通信接口;以及第二芯片,具有存储第二认证码的第二存储区域。所述第一和第二芯片中的至少一个提供与所述第一存储区域和所述第二存储区域互联的认证电路,所述认证电路可操作为用于:自所述第一存储区域读取所述第一认证码;自所述第二存储区域读取所述第二认证码;通过将所述第一认证码与所述第二认证码进行比对,认证所述卡片;以及在所述认证时:解锁以下二者中至少一个:⑴通信接口,以允许数据通过该接口进行传输;以及ii第三存储区域,以允许自该区域读取数据。[0011] 根据还一个方面,提供了一种认证系统,包括:本文所述的自认证芯片或本文所述的自认证卡片,以及计算装置。所述计算装置包括:射频接收机、网络通信接口、至少一个处理器,以及与所述至少一个处理器互联的存储器。所述存储器存储有软件代码,所述软件代码在被所述至少一个处理器执行时,引起所述计算装置:通过所述射频接收机自所述自认证芯片或所述自认证卡片的第一芯片接收网络认证码;以及通过所述网络通信接口,将所述网络认证码传输到网络互联的认证服务器。[0012] 通过附图并结合以下描述,其他特征将变得明显。附图说明[0013] 在说明示例实施例的附图中:[0014]图1是包含有自认证芯片的装置的示例性实施例的示意图;[0015] 图2是网络图,示出了使商业POS终端和远程服务器互联的数据通信网络,以及包含图1所示自认证芯片的支付卡;[0016] 图3A和3B分别是图2卡片的正视图和后视图;[0017]图3C是图2卡片的组件的示意图;[0018]图4是图1芯片的简化方框图;[0019]图5A-C是显示了图1芯片所执行的示例性方框的流程图;[0020]图6是包含有自认证芯片的卡片的组件的另一个示例性实施例的示意图;[0021]图7是图6芯片的简化方框图;[0022]图8是包含有自认证芯片的卡片的组件的又一个示例性实施例的示意图;[0023]图9是图8芯片的简化方框图;[0024]图10是另一个示例性实施例的网络图,示出了使计算装置和远程服务器互联的数据通信网络,以及图2的支付卡;[0025]图11是图10的计算装置的高级方框图;[0026]图12是显示图10的计算装置所执行的示例性方框的流程图;[0027] 图13是另一个示例性实施例的网络图,示出了使商业POS终端和远程服务器互联的数据通信网络,以及包含自认证芯片的移动电话;以及[0028]图14是包含有自认证芯片的护照文件的另一个示例性实施例的正视图。具体实施方式[0029] 图1显示了自认证芯片10的示例性实施例。将会变得明显的是,芯片10执行认证操作,以检验其真实性。也会变得明显的是,当芯片10包含在装置中时,如装置12中时,芯片10可被用于检验该装置的真实性,从而防范对所述装置进行的伪造行为。例如,芯片10可包含在支付卡中,以在用于进行交易时,检验该支付卡的真实性。本文所论述的自认证芯片也可包含在其他类型的装置中,例如S頂卡、身份证和身份证明文件、电子设备和车辆,如在下文进一步论述的。[0030] 图2显示的装置12是支付卡以下称“卡12”。如图所示,在商业POS终端14上出示卡12进行交易如信用卡或借记卡交易。在终端14上出示卡12,会使得卡12的芯片10执行认证操作,下文将详述。只有在执行这些认证操作验证了卡12的真实性之后,才允许交易继续。[0031] 示出了一个商业POS终端14的示例。终端14可以是常规装置,如VeriFone、Hypercom或Ingenico所生产的装置,并按如下详述的方式工作。终端14通常位于商业场所,并被用于进行商家与持卡人之间的支付卡交易如信用卡或借记卡交易。如下所详述,当进行交易时,终端14自卡如卡12上获取卡数据,并将该数据传输到远程服务器16。为此,终端14被配置为与卡12以及网络互联的服务器16进行通信。[0032] 在图示实施例中,终端14包括用于向用户显示信息的LCD显示屏、用于接收用户输入的键盘、可以刷卡如卡12上的磁条以允许终端14自该磁条进行读取的插槽、用于接受带智能芯片的卡以允许终端14通过该智能芯片的触针与该智能芯片进行通信的插槽、允许终端14通过射频RF信号与该智能芯片进行通信的RF接口、以及允许终端14通过数据网络与远程服务器进行通信的网络接口。[0033] 示出了一个示例服务器16。服务器16可以是常规服务器级计算装置,其适用于服务请求,以处理支付卡交易如信用卡或借记卡交易。服务器16通常由支付卡发卡机构或该发卡机构授权的机构负责运营。[0034] 服务器16的架构并未特定地示出。服务器16可包含一个或多个处理器;存储器;以及允许服务器16与网络互联的商业POS终端如终端14进行通信的网络接口。服务器16可存储并执行网络感知的network-aware服务器操作系统如Unix、Linux、WindowsServer等。服务器16可与一个或多个存储有信用卡数据和持卡人数据的数据库通信。[0035] 如所示,终端14和服务器16通过数据网络18互联。数据网络18可包括能够携带分组交换通信packet-switchedtraffic的有线和无线链路的任意组合。例如,这些链路可包括蜂窝数据网络如GPRS或LTE网络和或公共互联网的链路。[0036]图3A和图3B分别显示了卡12的正面和背面。如图所示,卡12的外表与传统的智能卡类似。特别地,卡12具有塑料制的正面和背面,正面上露出芯片10的触针20,且背面附着有磁条24。在一些实施例中,卡12的正面上也可包含附加特征,如持卡人姓名、卡的账号、以及卡的有效日期,可以是打印或浮雕在上面。类似地,在一些实施例中,卡12的背面上也可包含附加特征,如安全代码或签名处。[0037] 在图示实施例中,卡12的尺寸被定为便于用户携带如在钱包中携带。例如,卡12卡所具有尺寸可以按照公开的国际标准,如ISOIEC7810。在符合ISOIEC7810标准所规定的ID-1规格的实施例中,卡12宽约85.60mm、高约53.98mm、厚约0.76mm。在其他实施例中,卡12的尺寸如厚度、宽度和高度可以变化。卡12可被形成为具有符合ISOIEC7810标准的其他物理特性如易燃性、毒性、硬挺度、耐久性等。[0038] 如图3B所示,卡12包含有磁条24,该磁条上存储有磁条读取器可读的数据。磁条24可以是常规磁条,存储有如商业POS终端14的常规磁条读取器可读的数据。如此,磁条24可以在多个比特位中存储数据,其中每个比特位都可通过改变在该比特位的磁畴状态而设置为数值O或I。在一些实施例中,磁条24可按照符合公开国际标准,如IS0IEC7811,的格式存储数据。所以,磁条24可被组织成,在三个单独的数据磁道,即磁道1、磁道2和磁道3中存储数据。当不需要卡12向磁条读取器提供数据时,磁条24可省略。[0039] 图3C示意性地示出了示例性实施例的卡12的组件。如所示,卡12包含芯片10,并可选地,也可包含连接到芯片10的内嵌电源26。芯片10可以是常规智能芯片,例如西门子SLE4442芯片。芯片10包含有逻辑,使其适合于按以下详述的方式执行认证操作。电源26为卡12提供动力,允许卡12在无法自外部来源汲取动力如通过触针20自商业POS终端汲取时运行。在一个实施例中,电源26可包含薄软的锂聚合物电池,如佛罗里达的SolieoreofLakeIand所制造的锂聚合物电池。[0040]图4是示例性实施例芯片10的简化方框图。如图所示,芯片10包含认证电路36,认证电路36中包含用于执行认证操作的逻辑。特别是,认证电路36包含用于通过芯片10本身执行认证的逻辑,以下称“自认证”。在一些实施例中,认证电路36也可包含用于与网络互联的服务器如服务器16合作来执行认证的逻辑,以下称“网络认证”。认证电路36的逻辑可以使用硬件和软件组件的组合来实施,包括如存储在EEPROM中的软件代码。[0041]芯片10也包括存储区域30和32,每个存储区域都存储有数据,即认证码,用于执行上述自认证。存储区域30与认证电路36互联,使得存储区域30中所存储的数据可以由认证电路36自该处读取。存储区域30可以是芯片10的可被认证电路36读取的任意存储器,如EEPROM或ROM,中的区域。在其他实施例中,存储区域30可以是芯片10外部的存储器中的区域。[0042] 存储区域32是被保护的存储区域,其配置为不可被芯片10或芯片读取器读取和修改。存储区域32与比对器34互联,使得存储区域32中所存储的数据被提交给比对器34的输入端A。要访问写入存储区域32的数据,只能通过向比对器34的输入端B递交数据,比对器34输出表示输入端A处的数据与输入端B处的数据是否相匹配的二进制指示。在芯片10是西门子SLE4442芯片的实施例中,存储区域32可位于该西门子芯片的厂商代码分区中。[0043] 如图所示,芯片10也包含IO接口38,其允许芯片10与芯片读取器通信,芯片读取器可为例如商业POS终端、后文所述的计算装置、或其他适于与常规智能卡通信的装置通称“芯片读取器”或“读卡器”。特别地,接口38允许芯片10通过触针20与芯片读取器进行通信。可选地,接口38也可允许芯片10通过RF信号与芯片读取器进行通信。为便于RF通信,接口38可包含与嵌入卡12内的RF天线未示出互联的RF发射机和RF接收机。在一些实施例中,此RF通信可遵循近场通信NFC协议。[0044] 接口38可以被可选择地锁定,以防止有数据通过其从芯片10被传递到芯片读取器如终端14。例如,当支付卡12中包含芯片1时,通过锁定接口38,可防止支付卡账户数据在芯片10检验其自身真实性之前被传输到芯片读取器。接口38的锁定可以通过例如禁用芯片10的RF发射机和或禁用触针20的一根或多根针来进行。接口38可以响应于信号,如认证电路36所发送的信号,在锁定和解锁状态之间切换。[0045]可选地,芯片10也可包含存储区域40,该存储区域中存储有数据,以在芯片10执行自认证完毕后提供给芯片读取器。如图所示,存储区域40与认证电路36互联。在一些实施例中,存储区域40可以形成于可选择地锁定的存储器中,例如授予Renno的第8,051,263号美国专利中所公开。存储区域40可以响应于信号,如认证电路36所发送的信号,在锁定和解锁状态之间切换。当存储区域40被锁定时,对其中所存储数据的访问被禁止。例如,当支付卡12中包含芯片10、且支付卡账户数据存储在存储区域40中时,通过锁定存储区域40,可防止数据在芯片10检验其真实性之前被从存储区域40中读出并自芯片10被传输。[0046]当为支付卡如卡12的装置中包含芯片10时,芯片10也可包含常规支付卡智能芯片中的其他组件,其在图4中并未示出,也未在本文中详细描述。[0047] 图5A和5B显示了芯片10在自认证中所执行的示例性操作。正如以下将要参照方框S500及之后的步骤详述的,芯片10执行自认证,是通过将芯片10上第一位置处所存储的第一芯片认证码与该芯片10上第二位置处所存储的第二芯片认证码进行比对来进行的。仅当这两个认证码相匹配时,方证明芯片10为真。在一些实施例中,所述第一和第二认证码可以相同。在其他实施例中,这些认证码可以通过限定的关系如哈希函数关联,从而允许根据限定的关系来对这些认证码进行匹配。[0048] 芯片认证码可在芯片10制造之时指定,且可以是芯片10独有的。当芯片10包含在装置如卡12中时,若检验发现芯片10为真,则该装置可视为真。[0049] 芯片10在执行自认证之前,先经过初始化。具体地,第一芯片认证码被写入第一位置如被保护的存储区域32,且第二芯片认证码被写入第二位置如存储区域30。[0050] 正如已指出的,当芯片认证码被写入被保护的存储区域32时,就无法被芯片10或任何外部读取器写入器读取或修改。而是必须使用比对器34来将给定输入与被保护的存储区域32中的代码进行比对。[0051] 在一些实施例中,第二芯片认证码可以用加密形式存储。为此,可使用常规加密技术。例如,可使用对称密钥加密技术,如AES、DES、3DES等。替代地,也可使用非对称密钥加密技术如RSA。也可使用对本领域技术人员而言容易想到的其他加密技术,来替代上列技术或与上列技术结合使用。在一些实施例中,也可使用定制或专有的加密技术。密钥可以是芯片1独有的。[0052] 合宜地,当第一芯片认证码存储在被保护的存储区域32中、且第二芯片认证码以加密形式存储时,这些芯片认证码就无法被企图行骗者例如使用被篡改过的商业POS终端从芯片10读取。这防止了芯片10的芯片认证码被复制。当芯片10包含在装置如卡12中时,这就可防范针对所述装置进行的伪造。[0053] 此外,因为需要两个芯片认证码来执行自认证,故凡伪造装置仅复制两码其一时,将无法成功执行自认证。例如,卡12的伪仿品复制了第一芯片认证码而没有复制被保护的存储区域32中的第二芯片认证码,就无法成功执行自认证。[0054] 在初始化中,认证电路36可向认证电路36和存储器40中的一个或二者发送锁定信号。[0055] 参照图5A,当芯片读取器发起与芯片10的通信时,如当商业POS终端如终端14发起与芯片10的通信来进行交易时,芯片10就开始执行方框S500及其后的步骤。在一些实施例中,芯片10可在接收到指示用户请求执行自认证的信号时执行方框S500及之后的步骤。[0056] 在方框S502,认证电路36自存储区域30读取第一芯片认证码。如果该认证码是加密的,则认证电路36将其解密。在方框S504,认证电路36将第一芯片认证码提交给比对器34的输入端B。与此同时,存储在被保护的存储区域32中的第二芯片认证码被提交给比对器34的输入端A。[0057] 在方框S506,比对器34判断在其输入端A提交的第一芯片认证码与在其输入端B提交的第二芯片认证码是否匹配。比对器34向认证电路36输出指示,来表明这两个认证码是否匹配。若此指示表明匹配,则允许芯片10的操作继续。否则,芯片10的操作可被终止。例如,当芯片10包含在支付卡12中、且在完成交易之前先执行自认证时,芯片10的操作可被终止,使得芯片10无法被用于完成该交易。[0058] 正如已指出的,接口38可被锁定,直至芯片10通过执行自认证,完成其真实性的验证。相应地,在方框S508,在芯片10完成其真实性的验证之后,认证电路36可向接口38传输解锁信号,从而解锁接口38,并允许数据通过其进行传输。[0059] 在另一个实施例中,替代解锁接口38或除了解锁接口38之外,认证电路36也可向存储区域40发送解锁信号,从而解锁存储区域40,并允许从其读取数据。[0060] 在方框S510图5B,认证电路36自芯片10的存储器如自存储区域40读取芯片数据,并且在方框S512,认证电路36将此芯片数据通过接口38传输给芯片读取器如终端14。当支付卡12中包含芯片10时,此芯片数据可为支付卡账户数据,用于进行支付卡交易。[0061] —旦此芯片数据被传输到芯片读取器,则芯片10的操作可以停止,直至再次需要执行自认证。如果接口38在方框S508被解锁,则可通过从认证电路36发送锁定信号来重新对其锁定。类似地,如果存储区域40在方框S508被解锁,则可通过从认证电路36发送锁定信号来重新对其锁定。[0062] 如已指出的,在一些实施例中,认证电路36也可包含用于与远程服务器如服务器16合作来执行网络认证的逻辑。特别地,通过将存储在芯片10的网络认证码与存储在服务器16的网络认证码进行比对,执行网络认证,且仅当这两个认证码相匹配时,方证明芯片10为真。分别存储在芯片10与服务器16的网络认证码可以相同,或根据限定的关系如哈希函数相匹配。[0063] 存储在芯片10与服务器16的网络认证码可以不定时更改。合宜地,通过不定时更新网络认证码,可以确保在网络认证码被复制到伪造卡的情况下,也只能在有限的时间内如直至该网络认证码被更改使用该网络认证码来成功完成网络认证。[0064] 存储在芯片10与服务器16的网络认证码可以同步更新。例如,在一些实施例中,两码可按照预定的时间间隔如每30分钟更新。更改这些认证码的方式为,使得它们在每次更改之后依然相匹配。例如,可以按照预定的序列其可以是伪随机序列或者按照预定的代码生成算法,更改芯片10与服务器16上的网络认证码。[0065] 网络认证码可包含当前时间戳如表示时间和日期或由时间戳生成。装置的芯片具有过期的时间戳或序列值时,可容易地认为定该装置是伪造品。[0066] 每次在交易中使用卡12,都可在芯片10和服务器16上更新网络认证码。所以,网络认证码可以包含唯一识别每次交易的交易识别符,或用该交易识别符生成。当然,网络认证码可以同时包含网络识别符和时间戳,或从这二者生成。[0067] 可选地,当执行网络认证时,可以允许芯片10上的网络认证码与服务器16上的网络认证码之间偏差预定的余量margin。例如,如果网络认证码包含时间戳,则可允许这两个网络认证码各自的时间戳偏差预定的时间间隔如30秒、I分钟等。类似地,如果网络认证码包含交易识别符,则可允许这两个网络认证码各自的交易识别符偏差预定数目的交易。这样,即使网络认证码并非精确匹配,也可允许网络认证成功完成。[0068] 参照图5A和5C中所示的示例性方框,进一步描述执行网络认证的芯片10的实施例的操作。在这个实施例中,以上初始化步骤还包含:在执行方框S500及其后步骤之前,先初始化芯片10以执行网络认证。特别是,通过向芯片10的存储器中写入初始网络认证码,初始化芯片10。[0069] 该网络认证码可被写入芯片10的存储区域40。在此情况下,网络认证码不可访问,直至存储区域40在成功自认证之后被解锁。但是,该网络认证码也可被写入芯片10的另一个存储区域如存储区域30或位于芯片10之外、但可被芯片10访问的存储器。[0070] 存储在芯片10的存储器中的或可被芯片10访问的网络认证码可以采用前述的任意一种加密技术用加密形式存储。在一个实施例中,上述芯片认证码可被用作对芯片10上的网络认证码进行加密解密的对称密钥。合宜地,这确保了网络认证码只能使用芯片认证码解密,而芯片认证码,正如前文所指出的,无法被企图行骗者复制。[007Ί]在图5A和图5C的这个实施例中,自认证的执行如图5A所示,且详述见前文。但是,在成功自认证之后,要执行网络认证操作。特别地,在方框S514,认证电路36自芯片10的存储器如存储区域40读取网络认证码。接着,认证电路36将该网络认证码发送到接口38,该接口将该认证码传输到终端14。[0072] 终端14再将芯片10的网络认证码转送给服务器16,在那里与服务器16上所存储的网络认证码进行比对。如果芯片10的网络认证码与服务器16的网络认证码相匹配,则服务器16判定芯片10为真。当卡12中包含芯片10时,如果判定芯片10为真,则卡12也被视为真。[0073] 与网络认证码一起,芯片10也可将存储在芯片上的其他数据传输到终端14,以转送到服务器16。例如,所述其他数据可以是进行交易所需要的支付卡账号。[0074] 网络认证码和存储在芯片10上的其他数据可以用加密形式传输到终端14,以转送到服务器16。这样,该认证码和数据可得到保护,以免在终端14上或在后续到服务器16的传输中被复制。芯片10可以附加地以未加密形式向服务器16发送唯一芯片识别符,以让服务器16选择合适的解密密钥。[0075] 执行网络认证后,芯片10可更新其网络认证码。特别地,在方框S518,认证电路36以前述方式生成新的网络认证码,并在方框S520将新的网络认证码存储在例如存储器40中。如前文所指出的,网络认证码可以用加密形式存储。此时,也在服务器16上生成和存储新的网络认证码,以在后续的网络认证过程中使用。[0076] 当智能芯片10在连接到外部电源如通过触针22连接到终端14的同时更新其网络认证码时,芯片10可自该外部电源汲取功率。当芯片10在其他时间更新其网络认证码时,可以自内嵌电源如电源26图3C汲取功率。[0077] 可选地,在自认证之后,芯片10也可执行用户认证处理。例如,可提示用户通过终端14的键盘键入数字码如PIN密码,然后由智能芯片10验证该数字码。[0078]图6示意性地示出了另一个示例性实施例卡12'的内部组件。卡12'与卡12大体类似,但包含芯片10'而非芯片10。卡12'还包含通过数据连接器44与芯片10'互联的第二芯片11,从而允许数据在二者之间传输。与卡12类似的是,卡12'可以可选地包含内嵌电源26。[0079] 连接器44的形成可以使用合适的纳米技术,如使用导电性碳纳米线。应当认识到的是,合宜地,碳纳米线可细于和或轻于常规导体。还有,相比常规导体,碳纳米线可表现出改进的耐用性、改进的热稳定性以及更高的矫顽磁性。[0080] 芯片10'基本类似于芯片10,除了本文所述的差别外。特别地,如下所述,芯片10'配合芯片11执行自认证。芯片1^也可配合芯片11,并结合网络互联的服务器如服务器16来执行网络认证。[0081] 芯片11可以是常规智能芯片,例如,西门子SLE4442芯片,并包含适于使其按如下所述的方式操作的逻辑。不同于芯片10'—一其具有暴露于卡12'之外的触针,芯片11可基本封闭在卡12'之内。合宜地,这可保护芯片11免于与芯片读取器发生物理接触,并可改进安全性,以抵制对芯片11中所存储的数据的可能的篡改或未经授权的访问。芯片11可以配置为,响应于芯片10所发起的通信,仅与芯片10通信。如此,芯片11可忽略源自其他来源,如商业POS终端,的通信。[0082]图7是示例性实施例的芯片10的简化方框图。如图所示,芯片10、与芯片10类似地,也包含:存储有芯片认证码的被保护的存储区域32、允许将给定输入与被保护的存储区域32中存储的芯片认证码进行比对的比对器34、包含执行认证操作的逻辑的认证电路36、允许芯片1^与芯片读取器通信的IO接口38、以及可选地,存储有待提供给芯片读取器的数据的存储区域40。[0083] 不同于芯片10的是,芯片W未包含与认证电路36互联的存储区域30,其存储有用于与存储在被保护的存储区域32中的第一芯片认证码进行比对的第二芯片认证码。第二芯片认证码被改为存储在芯片11的存储器中,并且所述芯片11的该存储器与认证电路36互联,使得认证电路36可以从其读取第二芯片认证码。[0084] 认证电路36将自芯片11读取的第二芯片认证码提交给比对器34的输入端B。比对器34将第二芯片认证码与存储在存储区域32中并提交给比对器34的输入端A的第一芯片认证码进行对比。比对器34输出关于这两个芯片认证码是否相匹配的二进制指示。由此,芯片10'和11相互配合,来执行图5A和图5B中所示方框,以验证芯片是否为真实的,即卡12'是否为真实的。[0085] 可选地,芯片1^也可执行如图5C所示的网络认证,方式与以上所述基本相同。不过,待发往服务器16的网络认证码可以自芯片11的存储器中读取,并可由认证电路36通过将新的网络认证码写入芯片11的存储器来进行更新。[0086] 在另一个实施例中,存储区域32、比对器34和认证电路36中的一个或多个可以从芯片1^迀移到芯片11。由于芯片11基本封闭于卡12'之内,故而将组件从芯片1^迀移到芯片11,可改进安全性,抵制可能的篡改或未经授权的访问。[0087]图8示意性地示出了又一个示例性实施例的卡12〃的内部组件。卡12〃基本类似于卡12,但包含芯片10〃而非芯片10。卡12〃还包含允许芯片10〃对磁条24进行读和写的组件。特别地,卡12〃还包含:通过数据连接器52与芯片10〃互联的写入电路46,从而允许芯片10〃向磁条24的至少一部分写入数据;以及通过数据连接器50与芯片10〃互联的读出电路48,从而允许芯片10〃自磁条24的至少一部分进行读取。卡12〃也可包含刷卡检测器36,其检测是否将卡刷过磁条读取器如商业POS终端14的磁条读取器。与卡12相像的是,卡12〃可以可选地包含内嵌电源26。[0088] 写入电路46包含至少一个写磁头,其在芯片10〃的控制下工作,以设置磁条24的特定比特位的磁性状态。每个写磁头可包含磁换能器,将来自芯片10〃的信号转换为磁能,以在磁条24的一个或多个比特位设置磁畴状态,从而在这些比特位中每一个比特位存储数值O或I。在一个实施例中,可将多个写磁头沿磁条24设置成阵列,以沿磁条24向各自的比特位写入。在一些实施例中,写入电路46可包含如授予Brown的第7,044,394号美国专利中所描述的写磁头。在其他实施例中,写入电路46可包含以半导体的阵列或多维矩阵而形成的写磁头,如例如授予Osterweil的国际专利公开WO2004095169或授予OsterweiI的第7,591,427号美国专利中所描述的。所述半导体的阵列矩阵可嵌入卡12〃中邻接磁条24。[0089] 写入磁条24的数据可由芯片10〃按如下所述通过读出电路48读取,或由磁条读取器如商业POS终端14的磁条读取器在卡12〃刷过该读取器时读取。[0090] 读出电路48包含至少一个读磁头,所述读磁头在芯片10〃的控制下工作,以读取磁条24的特定比特位的磁性状态。每个读磁头中可包含传感器,以感应磁条24的一个或多个比特位的磁畴状态,并生成代表该状态的信号如为特定比特位指明为O或I的数值。在一个实施例中,可将多个读磁头沿磁条24设置成阵列,以沿磁条24从各自的比特位读取。在一些实施例中,读出电路48可包含使用磁通门传感器来感应特定比特位的磁性状态的读磁头,例如在授予OsterweiI的第7,591,427号美国专利中所描述的。[0091] 在一些实施例中,可使用单个电路来同时用于读取和写入。例如,此电路可包含也适于从磁条上进行读取的写磁头,或者也适于向磁条上进行写入的读磁头。[0092] 在一些实施例中,如果给定相对较薄的卡12〃,写入电路46、读出电路48中之一或二者、以及数据连接器50和52可使用合适的纳米技术形成,如使用导电性碳纳米线形成。[0093] 刷卡检测器54检测卡12〃何时刷过磁条读取器如终端14的磁条读取器。在一些实施例中,刷卡检测器54包含压力传感器,以检测当卡12〃刷过商业POS终端时施加到卡12〃的压力。在其他实施例中,刷卡检测器54包含用于检测磁条读取器的电磁特征的传感器,如读取器的读磁头的电磁特征。在一些实施例中,刷卡检测器54包含读磁头检测器,如Mullen等人的第20120318871号美国专利所描述的。[0094]图9是示例性实施例的芯片10〃的简化方框图。如图所示,芯片10〃,与芯片10类似地,也包含:存储有芯片认证码的被保护的存储区域32、允许将给定输入与被保护的存储区域32中存储的芯片认证码进行比对的比对器34、包含用以控制芯片10〃执行认证操作的逻辑的认证电路36、允许芯片10〃与芯片读取器通信的IO接口38、以及可选地,存储有待提供给芯片读取器的数据的存储区域40。[0095] 不同于芯片10的是,芯片10〃不包含与认证电路36互联的、存储有用于与存储在被保护的存储区域32中的第一芯片认证码进行比对的第二芯片认证码的存储区域30。第二芯片认证码改为存储在磁条24上,并由认证电路36通过读出电路48自该处读取。[0096] 认证电路36将自磁条24读取的第二芯片认证码提交给比对器34的输入端B。比对器34将第二芯片认证码与存储在存储区域32中并提交给比对器34的输入端A的第一芯片认证码进行对比。比对器34输出关于这两个芯片认证码是否相匹配的二进制指示。因此,芯片10〃执行图5A和图5B中所示方框,以验证该芯片是否为真,和卡12'是否为真。[0097] 可选地,芯片107也可执行如图5C所示的网络认证,方式与以上所述基本相同。不过,发往服务器16的网络认证码可以通过读出电路48自磁条24上读取,并可由认证电路36通过写入电路46将新的网络认证码写入磁条24来进行更新。[0098] 合宜地,通过将网络认证码存储在磁条24上,可提供与不能与芯片10〃通信但能够读取磁条24的商业POS终端的兼容性。特别地,当卡12〃刷过商业POS终端时,网络认证码可由该终端读取,然后,该认证码可传递到服务器16,以执行网络认证。[0099] 当用卡12〃结合商业POS终端进行交易一一该终端自磁条24进行读取而不与芯片10〃通信一一时,芯片10〃依靠来自刷卡检测器54的、指示卡12〃已刷过商业POS终端的信号。响应于此,芯片10〃可按前述方式更新网络认证码,如通过生成新的网络认证码,并由写入电路46将该新码写入磁条24。[0100]与常规支付卡一一其将卡数据如信用卡借记卡账号、有效日期等存储在其磁条的磁道I和磁道2上而磁道3空置不用一一相比,在图8所示实施例中,磁条24上的芯片认证码和网络认证码存储在磁道3上。在一些实施例中,磁条24的磁道I和磁道2可继续按常规方式存储卡数据。在其他实施例中,磁条24的磁道I和磁道2可简单空置不用空白,可改为将卡数据存储在磁条24的磁道3上。存储在磁条24的磁道3上的任何卡数据都可以采用加密形式。合宜地,可通过更新常规商业POS终端的软件固件同时避免任何硬件改变来使其适于自磁道3进行读取。[0101] 由于第一和第二芯片认证码存储在卡12'上两个单独的位置,因此仅复制这些位置之一的数据的卡12'的任何伪仿品,都将无法成功执行自认证。例如,若卡12'的伪仿品仅复制了磁条24的内容,将无法成功执行自认证。[0102]图10所示示例性实施例的支付卡12包含自认证芯片10,并被递交给计算装置100,以与商家进行电子商务交易。在这个实施例中,上文所论述的自认证和网络认证操作均被执行。合宜地,可在没有商业POS终端时,如卡12在持卡人家中使用时,执行网络认证和进行交易。[0103] 显示了一个示例性计算装置100。计算装置100可以是例如台式个人电脑、膝上型计算装置、网络计算装置、平板电脑、个人数字助理、移动电话、智能电视装置、视屏游戏控制台装置等装置,适于按如下所述方式工作。[0104] 如图11的高级方框图所示,计算装置100包含至少一个处理器102,以及与处理器102相通信的存储器106。存储器106中存储有软件代码,当代码被处理器102执行时,使得计算装置100配合卡12和服务器16,进行支付卡交易如信用卡借记卡交易。[0105] 如图所示,计算装置100也包含RF接口104,该接口允许装置100通过RF通信与卡12的芯片10通信。在一些实施例中,RF接口104包含外围通信端口如通用串行总线、IEEE1394、串口、并口等,其允许将RF发射机和RF接收机可拆卸地连接到计算装置100。在其他实施例中,RF接口104可包含集成的RF发射机和RF接收机,比如其中计算装置100是移动电话或平板电脑时。在一些实施例中,计算装置100可使用NFC协议,通过RF接口104与芯片10进行通ί目。[0106] 如图所示,计算装置100也包含网络接口,其允许装置100与网络连接的装置如服务器16通过数据网络18进行通信。计算装置100—般存储并执行包含协议栈,如TCPIP栈,的网络感知操作系统。计算装置100也可存储并执行网页浏览器,如MicrosoftInternetExplorer、MozillaFirefox、GoogleChrome、AppleSafari等,以允许卡12的持有者进行基于网页的支付卡交易。[0107] 参照图12进一步描述计算装置100的操作,该图描绘了计算装置100进行支付卡交易的示例性方框。交易由操作计算装置100的用户如卡12的持有者与例如远程商家通过商家所运营的网站发起。然后,计算装置100执行方框S1200及以后的步骤。[0108] 在方框S1202,计算装置100通过RF接口104,向芯片10传输信号,表示已发起交易,请求芯片10提供其网络认证码。接到该信号之后,芯片10执行如图5A和图5C所示并如前所述的认证操作,包括前文所述的自认证操作。[0109]如果自认证失败,则芯片10可拒绝提供所请求的网络认证码,这种情况下,交易终止。不过,如果自认证执行成功,则在方框1204,计算装置100通过RF接口104,自芯片10接收网络认证码。在方框1206,计算装置100通过网络接口108,将接收到的网络认证码传输到服务器16。[0110] 计算装置100也可将接收自芯片10的任意的附加卡数据如信用卡借记卡账号传输到服务器16。当接收自芯片10的数据为加密形式时,计算装置100可将其转交服务器16而不对数据进行解密。[0111] 服务器16使用由计算装置100所转交的网络认证码,以本文所描述的方式,执行网络认证。执行网络认证时,服务器16可授权或拒绝交易。[0112] 应当理解的是,卡12'和12〃也可用于通过计算装置100,按照与卡12基本相同的方式进行交易。[0113] 本文公开的自认证芯片也可包含在S頂卡中。例如,图13显示了包含芯片110的SM卡112。芯片110可以是常规SM芯片,在用于常规移动通话装置中时,识别移动服务用户身份,但也适于按基本类似于芯片10的方式起作用。例如,在一些实施例中,芯片110可以是常规S頂芯片,具有至少64千字节的存储器,能够执行常规S頂虚拟机,并包含或被修改为包含被保护的存储区域32。[0114]如此,芯片110以前文针对芯片10所描述的方式执行自认证,检验其真实性。例如,芯片110可在向移动服务提供商服务器提供用户身份数据,如国际移动用户身份MSI代码以获权访问移动网络资源之前,先检验其自身真实性。特别地,芯片110可执行如图5A和图5B所示的方框S500及以后的步骤。一旦芯片110验证其自身真实性之后,用户身份数据如頂SI码就被传输到移动通话装置,以在方框S512转送到移动服务提供商服务器。[0115] 每次请求特定移动网络资源时,如每次拨打电话时或发送短消息服务SMS消息时,芯片110也可验证其自身真实性。如此,可防止伪造的S頂卡访问移动网络源。[0116] 可选地,芯片110也可按前文针对芯片10所描述并在图5C中显示的方式,配合移动服务提供商服务器执行网络认证。[0117] 在一些实施例中,芯片110还可配置为包含常规支付卡智能芯片的功能。特别地,芯片110可在其存储器中存储支付卡用于进行交易的账户数据,并可适于与RF发射机进行通信,以例如用NFC协议与商业POS终端进行交易。在这种实施例中,芯片110可以是常规的、RF功能的S頂芯片,其可被修改为包含被保护的存储区域32,并适于以基本类似于芯片10的方式起作用。可以使用的示例性常规RF功能的SM芯片包括,例如深圳市实佳电子有限公司ShenzhenSunshineGoodElectronicCompanyLimited中国所提供的SIM型号SGSIMRFA01、SGEMVS頂01、SGS頂NFCOl、15350F0、SGNFCS頂08,以及HengbaoC0.,Ltd.新加坡所提供的HengbaoRF-S頂芯片。[0118] 合宜地,通过改造芯片110使其包含常规支付卡智能芯片的功能,可允许用户使用包含芯片110的移动通话装置,替代传统的支付卡如信用卡或借记卡进行支付交易。[0119] 回到图13,如图所示,芯片110包含在移动电话120的SM卡112中。将移动电话120出示给商业POS终端14,以通过RF通信进行交易如信用卡或借记卡交易。将移动电话120出示给终端14会使得芯片110执行认证操作,即自认证和可选地,网络认证,如前参照图5A-C所述。仅当成功验证其真实性之后,芯片110才将存储在其存储器中的支付卡账户数据传输给终纟而14。[0120] 应当理解的是,包含芯片110的移动电话120也可用于通过计算装置100按照与卡12基本相同的方式进行交易图10。[0121] 在一个实施例中,S頂卡112中的芯片110可配置为向另一个移动通话装置的S頂卡中的对应芯片传输消息。在这个实施例中,芯片110可在发送所述消息之前先验证其真实性。[0122] 可选地,SIM卡112中的芯片110可存储其他S頂卡中的一个或多个对应芯片的认证码,如SM卡112的用户的联系人所用的其他SM卡中的芯片的认证码。这种认证码可以,例如,是指定给这些SM卡中的每一个的序列号。当接收到来自另一个SM卡中对应芯片的消息时,芯片110可使用所存储的认证码来验证所述另一个SM卡中对应芯片的真实性。例如,当芯片110接收到来自给定芯片的传入消息、且该消息中包含认证码时,芯片110可将其所接收到的认证码与其所存储的该给定芯片的认证码进行比对。如果这两个认证码相匹配,则证明该给定芯片为真。类似地,芯片110可存储其自身认证码,并可将该认证码传输到对应芯片,以允许该对应芯片验证芯片110的真实性。[0123]芯片110也可配置为在接收到来自移动电话120上所执行的软件应用程序的请求之后,按前文所述方式执行自认证和或网络认证。例如,在移动电话120上执行的移动票券软件应用程序可请求芯片110在向验票站提供电子票号之前,验证其自身真实性。在移动电话120上执行的零售商软件应用程序可请求芯片110在向结账台提供凭证码或优惠码之前,验证其自身真实性。在移动电话120上执行的移动转帐软件应用程序可请求芯片110在允许发送或接收转账之前,验证其自身真实性。[0124] 在一些实施例中,软件应用程序数据如电子票号、优惠码、凭证码等可提供给芯片110并存储其中,用于之后传输到芯片读取器。当然,这些数据只能在芯片110验证其真实性之后方可传输。[0125] SIM卡112可为GSMSIM卡、US頂卡、CS頂卡、R-UIM卡或通用集成电路卡、大容量SM卡、MegaSIM卡等。[0126] 在其他实施例中,本文公开的自认证芯片可以包含在另一种类型的卡中。例如,自认证芯片可包含在用于进入特定车辆或特定地点如建筑物、房间、车库等的门禁卡中。自认证芯片也可包含在公共交通卡中,用于获得公共交通服务。自认证芯片也可包含在身份证、会员卡、驾驶证、健保卡、军人证等中。合宜地,通过防止这类卡证的伪造,有助于防止身份盗用、未经授权的进入、以及以欺诈手段获取服务或资金。[0127] 在另外的实施例中,本文公开的自认证芯片可以包含在另一种类型的装置如文件中。例如,如图14所示,自认证芯片210可包含在护照212中。芯片210可如前所述执行认证操作,并且仅当验证其真实性之后,方才向芯片读取器提供护照数据如护照号、持照持有人姓名。类似地,自认证芯片可以包含在另一种类型文件中,如旅游签证、出生证明、毕业证书等中。[0128] 在又另外的实施例中,本文公开的自认证芯片可包含在网络设备中,如网络路由器、网络交换机、调制解调器等中,用于在获准访问网络资源之前,如前文所述执行认证操作。本文公开的自认证芯片也可包含在电视设备中,如机顶盒、电视机、智能电视等中,用于在获取电视传输之前,如前文所述执行认证操作。[0129] 在另一个实施例中,本文公开的自认证芯片可包含在机动车辆中,以允许在没有支付卡的情况下进行支付交易。当包含在机动车辆中时,芯片可用于为车辆驾驶过程中所产生的费用付费,如司机餐馆、汽车戏院、洗车、过路费、停车、加油等。特别地,此芯片可通过由RF通信向POS终端传输存储的支付数据如支付卡账号,来支付此类费用。当然,仅当芯片的真实性在执行自认证而验证成功之后,才会从该芯片传输支付数据。[0130]自认证芯片可以与车辆的功率系统互联,以从中汲取功率。芯片也可与电池互联,如长效锂电池等。芯片和电池均可封闭在保护材料中,如环氧树脂等中。为扩大RF通信的范围,芯片可以连接到沿车身伸展的天线。[0131] 合宜地,支付可自动完成,无需车辆乘员或商家人工干预。当然,自动支付可由预定规则加以管制,例如以允许数额低于指定限额的支付、对指定商家类型的支付、或对指定商家的支付。支付规则可以存储在自认证芯片的存储器中。[0132] 用户如车辆乘员也可通过与自认证芯片通信的用户界面来手动请求进行支付。此用户界面可集成在车辆中或安装其上。例如,其可以安装在车辆仪表盘或方向盘上。用户界面也可是由车辆乘员操作的单独的计算装置如移动电话的一部分。[0133] 此芯片也可存储除支付数据以外的数据,如反映车辆登记、车辆识别号码如底盘号和发动机编号、厂商信息、驾驶证或保险信息的数据。响应于查询,如来自执法、边境管制等所操作的装置的查询,可由芯片通过RF通信传输这类数据。所述芯片可在此类数据传输之前执行自认证。[0134] 当然,上述实施例仅旨在示意说明,并且不以任何方式进行限制。所述实施例易于进行形式、部件设置、细节和操作顺序上的多种修改。本发明欲将一切此类修改均包含在其范围中,所述范围由权利要求限定。

权利要求:1.一种自认证芯片,包括:存储有第一认证码的第一存储区域;存储有第二认证码的第二存储区域;所述第二存储区域配置为不能被所述芯片或芯片读取器读取和修改;与所述第二存储区域互联的比对器,用于提供关于给定输入与所述第二认证码是否相匹配的指示;以及与所述比对器以及所述第一存储区域互联的认证电路;所述认证电路可操作为用于:自所述第一存储区域读取所述第一认证码;将所述第一认证码提交给所述比对器;以及响应于自所述比对器接收到表示所述第一认证码与所述第二认证码相匹配的指示:解锁以下二者中至少一个:i所述芯片的通信接口,以允许数据通过该接口被传输到芯片读取器;以及ii所述芯片的第三存储区域,以允许自该区域读取数据。2.如权利要求1所述的芯片,其中所述通信接口包括射频发射机。3.如权利要求1所述的芯片,其中所述芯片在所述解锁时可操作为用于通过所述通信接口将数据传输到芯片读取器。4.如权利要求3所述的芯片,其中所传输的数据以加密形式传输。5.如权利要求3所述的芯片,其中所传输的数据包括以下代码中的至少一个:所述芯片的唯一识别码、唯一用户识别码、唯一账号识别码、唯一移动服务用户识别码、唯一交易识别码、电子票识别码、凭证码以及网络认证码。6.如权利要求5所述的芯片,其中所述唯一账号识别码包括信用卡号或借记卡号。7.如权利要求5所述的芯片,其中所述网络认证码包括时间戳和交易识别码中的至少一个。8.如权利要求5所述的芯片,其中所述认证电路还可操作为用于按照预定的时间间隔更新所述网络认证码。9.一种包括权利要求1所述芯片的卡片。10.如权利要求9所述的卡片,其中所述卡片是身份证、支付卡或门禁卡。11.如权利要求10所述的卡片,其中所述门禁卡用于进入以下中的至少一处:公共交通服务、特定车辆以及特定地点。12.如权利要求10所述的卡片,还包括存储有网络认证码的磁条。13.如权利要求9所述的卡片,其中所述卡片是SIM卡。14.如权利要求13所述的卡片,其中所述SM卡是GSM S頂卡、US頂卡、CS頂卡、R-UIM卡、通用集成电路卡、大容量S頂卡或MegaS頂卡。15.如权利要求13所述的卡片,其中所述卡片在解锁所述芯片时可操作为用于通过所述芯片的所述通信接口将消息传输到另一个S頂卡。16.如权利要求13所述的卡片,其中所述卡片在解锁所述芯片时可操作为用于通过所述芯片的所述通信接口将支付数据传输到销售点终端。17.—种包括权利要求1所述芯片的文件。18.如权利要求17所述的文件,其中所述文件是护照或旅游签证。19.一种包括权利要求1所述芯片的电子装置。20.如权利要求19所述的装置,其中所述装置是移动电话、平板、电脑、机顶盒、电视、智能电视、调制解调器、网络交换机、网络路由器。21.—种包括权利要求1所述芯片的车辆。22.如权利要求21所述的车辆,其中所述车辆在解锁所述芯片时可操作为用于通过所述芯片的所述通信接口传输支付数据。23.—种自认证卡片,包括:第一芯片,具有存储有第一认证码的第一存储区域,以及用于与芯片读取器通信的通信接口;以及第二芯片,具有存储有第二认证码的第二存储区域;所述第一芯片以及第二芯片中的至少一个提供与所述第一存储区域以及所述第二存储区域互联的认证电路,所述认证电路可操作为用于:自所述第一存储区域读取所述第一认证码;自所述第二存储区域读取所述第二认证码;通过将所述第一认证码与所述第二认证码进行比对,认证所述卡片;以及在所述认证时:解锁以下二者中的至少一个:i所述通信接口,以允许数据通过该接口进行传输;以及ii第三存储区域,以允许自该区域读取数据。24.如权利要求23所述的卡片,其中所述通信接口包括射频发射机。25.如权利要求23所述的卡片,其中所述芯片在所述解锁时可操作为用于通过所述通信接口将数据传输到芯片读取器。26.如权利要求25所述的卡片,其中所传输的数据包括以下代码中的至少一个:所述芯片的唯一识别码、唯一用户识别码、唯一账号识别码、唯一移动服务用户识别码、唯一交易识别码、电子票识别码、凭证码以及网络认证码。27.如权利要求25所述的卡片,其中所传输的数据以加密形式传输。28.如权利要求23所述的卡片,其中所述第二芯片基本密封于所述卡片之中。29.如权利要求23所述的卡片,还包括电源,为所述第一芯片和第二芯片供电。30.如权利要求23所述的卡片,其中所述第一芯片和第二芯片通过碳纳米线互联。31.如权利要求23所述的卡片,其中所述卡片是身份证、支付卡、门禁卡或S頂卡。32.一种认证系统,包括:权利要求2所述的自认证芯片或权利要求24所述的自认证卡片;以及计算装置,包括:射频接收机;网络通信接口;至少一个处理器;以及与所述至少一个处理器互联的存储器,所述存储器存储有软件代码,所述软件代码被所述至少一个处理器执行时,引起所述计算装置:通过所述射频接收机自所述自认证芯片或者所述自认证卡片的所述第一芯片接收网络认证码;以及通过所述网络通信接口将所述网络认证码传输到网络互联的认证服务器。33.如权利要求32所述的认证系统,其中所述计算装置还包括外围通信端口,并且所述射频接收机可拆卸地连接到所述外围通信端口。34.如权利要求33所述的认证系统,其中所述外围通信端口是通用串行总线端口。35.如权利要求32所述的认证系统,其中所述计算装置是移动电话或平板电脑。

百度查询: 凯帝仕系统有限公司 自认证芯片

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。