CN102568097B - 一种增强电子钱包安全的方法和*** - Google Patents
一种增强电子钱包安全的方法和*** Download PDFInfo
- Publication number
- CN102568097B CN102568097B CN201010578562.6A CN201010578562A CN102568097B CN 102568097 B CN102568097 B CN 102568097B CN 201010578562 A CN201010578562 A CN 201010578562A CN 102568097 B CN102568097 B CN 102568097B
- Authority
- CN
- China
- Prior art keywords
- card
- key
- stored value
- value card
- pin code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明的目的是提出在电子钱包中实现PIN码的技术方案,它采用在电子钱包中存储消费密钥来实现,信用支付时不需要PIN码,而在非信用支付时使用PIN码进行支付,并统一使用同一个电子钱包。达到在信用商家,如公交***快速消费和在商家安全消费的统一。同时,还给出了如何保护发卡函数的方法。
Description
技术领域
本发明属于信息安全领域。本发明涉及的是一种增强电子钱包安全的方法和***。具体地说,涉及一种一个电子钱包可以同时在信任收款方和非信任收款方终端上使用的方法和***。
背景技术
校园卡及电子钱包的应用越来越普及,一般电子钱包使用ISO14443无线射频的标准和协议。射频只不过是射频卡与读卡终端之间的通讯接口。在校园卡的电子钱包的应用方案中,核心的问题是采用对称密码进行卡与读卡终端的相互认证,即对称密码三次认证。认证的目的是认证双方确认拥有相同的密钥,如果密钥相同或认证通过后,就可以使用该双方共有的密钥进行秘密通讯。
在以下的叙述中如果不特别指明,我们用术语“钱包”表示“电子钱包”。即两个词通用。在权利要求书上也是如此。
目前一般校园卡的电子钱包的实现方式是,根据不同卡的全球唯一ID号,发卡机构选择加密散列函数HX及HZ作为发卡机构的电子钱包的减值(消费)函数及电子钱包的增值函数。在新的CPU卡中,一般选择DES(或3DES)作为HX及HZ,当然还是需要减值(消费)密钥SX及增值密钥SZ才能把DES变成加密散列函数HX及HZ。
例如,发卡机构对一张新发行的卡,首先读取卡的ID,然后计算DESSX(ID)作为减值(消费)密钥,计算DESSZ(ID)作为增值密钥。消费使用时,读卡器读取卡的ID号,然后用发卡时相同的函数计算出DESSX(ID),并与卡中存储的减值(消费)密钥进行对称密码认证,相同表明该卡是发卡机构所发行。密码认证后,可以进行电子钱包的支付,然后相应减少电子钱包中的储值。充值时,读卡器读取卡的ID号,然后用与发卡时相同的函数计算出DESSZ(ID),并与卡中存储的增值密钥进行对称密码认证,相同表明该卡是发卡机构所发行。密码认证后,可以增加电子钱包中的储值。这样每张卡,由于***(ID)的不同,密钥也不同。就是业内称为的一卡一密。
从以上的说明中,可以看出对加密散列函数HX及HZ(或密钥SX及SZ)的保密是***安全的关键。Mifare加密函数的破解,使大家对加密***只依赖密钥的保护有了更深刻的认识。但是在上面电子钱包的应用方法中,可以看出减值(消费)密钥必须出现在消费终端中(或终端的PSAM卡上),但是该密钥的丢失不会造成电子钱包***的崩溃,原因是知道消费密钥只能进行卡的扣款,对用户而言得到商品和服务才会进行相应的扣款。不会发生没有提供商品或服务就进行用户扣款的操作,同时如果使用新ID伪造卡进行扣值,不会从发卡机构得到真实的资金并被发现;如果使用已发行卡ID进行伪造,将通过交易记录能够发现非法获得交易记录的终端,这同样容易被追踪发现,造假者得不到经济上的利益。黑名单也是防止完全复制卡攻击的有效手段。
但是增值密钥HZ(ID)的丢失,特别是增值函数HZ的泄露,将引发严重的安全问题,这使得可以伪造电子钱包的金额,在得到商品和服务后,并没有真实的资金支付。虽然可以采用黑名单的方法阻止伪造卡的继续使用,但是伪造卡的行为可以不断进行,必将造成商家与发卡机构的矛盾。解决的方法只能是实时在线进行支付,这又把电子钱包最主要的快速使用和脱机使用的好处给废弃了。还有一个办法是,采用另外的加密算法及密钥对电子 钱包中的金额等数据进行加密。防范获得卡读写密钥的攻击者,修改或生成卡内的金额。再 辅助黑名单手段,可以很大限度保证电子钱包的安全。
事实上,在电子钱包的使用中存在两种不同的商家:信用商家和非信用商家。比如,公交地铁公司这种公用事业单位就是信用收款单位(信用商家)。这些单位的特点是基本不会单位伪造卡来获利,而员工伪造卡又得不到相应的利益。而普通商家,特别是大量小商家中,可能存在有伪造卡及攻击***的不法分子。所以,尽管Mifare被破解,我们还是可以看到大量使用Mifare的电子钱包的公交***没有大的安全问题;但是如果把与公交收款***相同的收款终端发放到大量的中小商家后,可能就有商家把收款机带到人群中,利用Mifare卡的“无线”特性进行非法收款。为此,香港就生产了所谓“卡套”,其功能就是用电磁屏蔽的方法,把电子钱包放入其中,来防止非法商家使用收款机靠近盗窃电子钱包的资金。这种方法显然影响射频卡电子钱包的推广使用。事实上,公交收款要求快速通过,而商家收款对快速的要求就没有那么强烈。完全可以像现在银行卡一样,在使用时要求输入PIN码。用PIN码来保证支付的安全性。
这样,电子钱包的使用就分为两种情况:信用支付,例如公交刷卡不需要PIN码;非信用支付,例如商家刷卡需要PIN码。这样就产生如何在现有的信用支付无PIN码的电子钱包卡上实现PIN码的问题,即需要可以在公交终端上快速使用无PIN码刷卡,及在商家需要使用PIN码***的统一技术方案。
同时,目前的电子钱包,包括CPU卡电子钱包及ISO14443协议,没有使用公开密码学的思想来提高***的安全性。没有提供当PSAM卡及SAM卡被完全破解后,即减值函数HX及增值函数HZ泄密后,整个***面临崩溃的问题。
发明内容
现在,电子钱包的安全性受到攻击,Mifare卡被破解更是在全世界引起很大的重视。攻击者可以读取卡片中的所有信息,复制进行伪造,这可以用黑名单解决。但是,并且如果发卡的密码函数HX及HZ被泄露,那攻击者就可以伪造卡,黑名单方法将无能为力。而存放HZ函数的SAM模块的充值终端,特别是存放HX函数的SAM(PSAM)模块的消费终端的普及,增加了HZ及HX的泄露风险。就是在目前认为安全的CPU卡的密钥管理方案中,同样有发卡的密码函数HX及HZ泄密后***崩溃的风险。所以必须解决这个问题。我们可以用公开密码学的思想来增强现有***的安全性。
所以,一种增强卡安全性的方法,它包括:
发卡阶段,将卡识别数据进行数字签名,并存储于卡的数据区中;
使用阶段,读取卡识别数据及卡识别数据的数字签名;比较上一步数据的一致性,相同时确认为***内的卡,继续进行工作,否则不是***内的卡,停止工作。
更好地,卡的识别数据包括卡的ID号或(和)卡的用户信息或(和)发卡机构信息等。
进一步,签名算法具有加密功能。
还可以,签名数据中还包括其他区域(或/和)文件的密钥数据。
以上的卡识别数据,就是不同卡之间相区别的数据,如:卡的序列号(***)、发卡人、持卡人。总之,就是任意两个不同的卡,相同数据区域组成的不同数据。
从理论上说,现在的电子钱包,特别是无线射频的电子钱包,只需要一个存储区域,即存储钱包余额的区域。当然该区域可以有两个密钥进行保护,即减值密钥和增值密钥。为了增加PIN码保护,有人另外增加另了一个区域来存储PIN码(或者其加盐的形式)。但是加入PIN码还可以采用其他方式,见专利申请文件(ZL201010533245一种对称密码认证的方法),完全可以不用另外一个区来存储PIN码,也可以说电子钱包本质上可以只有一个区:钱包余额区。
我们发明的方法是要把钱包密钥,特别是减值密钥存放到卡中,所以钱包卡必须有两个区:钱包余额区和数据区。钱包余额区用于存放钱包的余额,而数据区用于存放钱包的密钥,当然还可以存放PIN码等其他信息。以Mifare卡公交一卡通为例,我们称整个Mifare卡为电子钱包;在卡中,用于存储余额的块(如第4块)为钱包余额区;余额区的增值密钥、减值密钥及其他密钥称为钱包密钥;存放钱包密钥的区域(如第12块)称为数据区,该区的存取控制密钥称为数据区密钥。
一种增强电子钱包安全的方法,它包括:电子钱包内分为余额区和数据区;在发卡阶段,将电子钱包余额区密钥存储于数据区中,在电子钱包中,存储用户的PIN码;使用时,读卡器获得用户PIN码,认证PIN码,并从电子钱包数据区获得钱包密钥,读卡器使用钱包密钥与电子钱包进行认证,正确后进行相应的操作。
进一步,电子钱包数据区也有密钥进行读写保护。
更好地,电子钱包密钥是以加密签名的方式存储在数据区,所以使用时还要解密才能得到钱包密钥。加密签名的方式,是利用如RSA算法的原始形式,而不是使用目前普遍采用的对信息摘要签名的方法。这样可以利用原始RSA算法的加密保护信息的功能。
进一步,电子钱包密钥与电子钱包标识共同以加密签名的方式存储,这样使用时从电子钱包获得的数据必须经过解密才能得到钱包密钥及电子钱包标识,并且还有确认解密后得到的电子钱包标识与本电子钱包的标识一致的步骤。
更安全地,可以采用PIN码采用与标识数据紧密结合的方式存储用户PIN码,相应PIN码认证也使用紧密结合方式。所谓紧密结合方式就是实施例5中描述的方法。
一般地,对于PIN码可以采用加盐的方式存储,PIN码认证也要相适应。
一种增强电子钱包安全的***,它包括:电子钱包余额区,用于存储钱包余额的装置;电子钱包数据区,用于存储钱包余额区密钥的装置;读卡器,用于读写电子钱包数据的装置。使用时,电子钱包余额区密钥存储于电子钱包数据区中,在电子钱包还存储用户的PIN码;读卡器获得用户PIN码,然后存储用户认证PIN码,并从电子钱包数据区获得钱包密钥,然后读卡器使用钱包密钥与电子钱包余额区进行认证,正确后进行相应的操作。
进一步,电子钱包数据区也有密钥读写保护装置。
更进一步,读卡器中还有解密装置,用于解密以加密签名方式存储的钱包密钥。
更安全地,读卡器中还有标识认证装置,用于从解密包含电子钱包密钥与电子钱包标识数据中得到的钱包标识数据,与本卡电子钱包的标识数据进行比较认证。
附图说明
下面参照附图描绘本发明,其中
图1表示优选实施例4及5的示意图;
具体实施方式
[实施例1]卡签名
本发明第一种实施方式中,为了识别卡,一般在卡中都会有一个标识,例如MifareS50卡有一个全球唯一的序列号。当然应用***的发卡,还需要写入个人信息、发卡单位信息、发卡时间信息等。这些信息也都可以成为识别数据,称为ID,即区别该卡与其他卡的数据。
***选用非对称加密算法RSA及密钥对(S1,S2);将ID进行签名RSAS1(ID),并存储于卡的数据区域中。终端使用时,首先读出该卡的标识ID及存储在卡中的ID签名RSAS1(ID),终端计算RSAS2(RSAS1(ID))得到ID,并与读到的ID进行比较。一致时终端就可以确认该卡的有效性。
经过这样的处理,当攻击者攻击消费终端或充值终端,得到电子钱包或一卡通***的消费函数HX或增值函数HZ后,也不可能伪造卡。因为签名数据RSAS1(ID)被私钥S1所保护。由公开密钥的思想,攻击者就是彻底破解终端及SAM模块得到:消费函数HX、增值函数HZ、RSA及S2,也不能伪造其他ID的卡,因为攻击者还是不能计算RSAS1(ID)。需要说明的是RSA及S2也不公开,只不过与比保存在发卡公司中的S1相比,S2保存在安全性相对低的PSAM及SAM卡中。这样可以提高黑名单保护机制的安全性和有效性。
下面,结合电子钱包,进一步叙述这种技术方案。
为了解决卡同时在信用终端无需PIN码,而在非信任终端上需要PIN码的统一技术方案有实施例2
[实施例2]无签名
本发明的核心是采用将减值密钥(消费密钥)存储到电子钱包中,进一步再提供对减值(消费密钥)的保护得方法。在使用电子钱包时根据信用收款和非信用收款分别进行不同操作。根据本发明第二种实施方式,一种增强电子钱包安全的方法,我们可以使用MifareS50卡来进行说明。
每张Mifare S50卡有一个全球唯一的ID号及16个存储区,编号为0~15。每个存储区有两个密码:增值密码和减值密码。当减值密码认证通过后可以对存储区的数据进行减值操作,当增值密码验证通过后可以对存储区的数据进行增值操作。
使用Mifare卡的电子钱包***,包括增值函数HX、减值(消费密码)函数HZ、增强函数ZQ、电子钱包卡标识ID、用户PIN码等。我们选择区域1作为电子钱包中余额的存储区域。区域2为存储减值密钥的区域。
这样,区域1的增值密码为HZ(ID);减值密码为HX(ID);区域2的读写密码为增强密码ZQ(ID);HX(ID)及用户PIN码存储于由增强密码ZQ(ID)保护的区域2中。
在信用终端使用时,这也是现有技术读写电子钱包的方法,消费终端一般有减值(消费密码)函数HX;消费终端首先读出电子钱包的标识ID号,并计算出HX(ID),用HX(ID)与电子钱包中的减值(消费)密钥进行认证,一致时进行相应的扣款操作;在发卡机构的终端上进行增值操作时,该终端有增值函数HZ;终端首先读出电子钱包的标识ID号,并计算出HZ(ID),用HZ(ID)增值密钥进行认证,一致时进行相应的增值操作;终端上的增值函数HZ可以存放在终端上的SAM卡中,以确保该函数的安全。当然减值(消费)函数HX也可以存储于终端上的PSAM卡上来保证安全。
在非信用终端上使用时,用户输入PIN码;终端读出电子钱包的标识ID号,并计算出ZQ(ID),用ZQ(ID)与区域2进行认证,通过后读取存储于区域2中的HX(ID)及PIN码,PIN码验证通过后,再使用HX(ID)与区域1进行认证,通过后进行相应的减值或扣款工作。这样非信用终端上,就不需要存储减值(消费)函数HX。
该方案可以实现同一个电子钱包可以在信用终端及非信用终端上使用。在信用终端使用时与现有的使用方法及内部处理流程都一致;但是在非信用终端上使用时,必须输入PIN码,达到限制非信用终端“无线”使用带来的安全隐患。为达到这个安全目的的方法,在本专利申请中主要是采用把减值密钥及PIN码都放到卡上的数据区域,并用增强密码ZQ(ID)保护该区域。可能还有更方便的方法,但是我们这个方案,可以实现在消费终端上,事实上可以没有HX函数,这样在很大程度上保护了HX函数的安全。
该实施例中的ID,也可以是卡标识数据,而不仅仅是序列号。以下实施例中的ID不加说明,也是如此。对于CPU卡,它管理数据的方式是文件。文件也可以设置密钥保护,也可以是增值密码和减值密码。总之,把实施例中的区域换成文件,基本就可以用于CPU卡的描述。核心问题或安全模型就是,对于卡中的一组数据(称为区域或文件),可以用增值码、减值密码及读写密码加以保护,该实施例的核心就是把这些密码及PIN码存储在卡的其他数据区并用另外的密码加以保护。另外,存储的PIN码应该是散列后的数据,以增加PIN码的安全,术语是“加盐”。为了叙述方便,对PIN码的保护就不详细描述了。
由于非信用终端是由大量的中小商家使用,即使通过PSAM卡保护ZQ函数,也可能被攻击。把安全希望完全放在PSAM卡的保护上不是一个最好的选择。
所以,进一步,应该把HX(ID)进行加密和签名处理。这就是实施例3
[实施例3]签名
根据本发明第三种实施方式,一种安全电子钱包的方法,这里有增值函数HX、减值函数HZ、增强函数ZQ、电子钱包标识ID、非对称加密算法RSA及密钥对(S1,S2)、用户PIN码。我们选择区域1作为电子钱包中余额的存储区域。区域2为存储减值密钥的区域。
这样,增值密码为HZ(ID);消费密码为HX(ID);增强密码为ZQ(ID);计算RSAS1(ID,HX(ID))并与PIN码一起存储于由增强密码ZQ(ID)保护的区域中。
在信用终端使用时,该终端一般有减值函数HX;终端首先读出电子钱包的标识ID号,并计算出HX(ID),用HX(ID)与电子钱包中的消费密钥进行认证,一致时进行相应的扣款操作;在发卡机构的终端上进行增值操作时,该终端有增值函数HZ;终端首先读出电子钱包的标识ID号,并计算出HZ(ID),用HZ(ID)与电子钱包中的增值密钥进行认证,一致时进行相应的增值操作;终端上的增值函数HZ可能存放在终端上的SAM卡中,以确保该函数的安全。当然减值函数HX也可以存储于终端上的PSAM卡上。
非信用终端上有非对称加密算法RSA及密钥S2及增强密码函数ZQ。使用时,用户输入PIN码;终端读出电子钱包的标识ID号,并计算出ZQ(ID);用ZQ(ID)与区域2进行认证,通过后读取RSAS1(ID,HX(ID))及PIN码,计算RSAS2(RSAS1(ID,HX(ID)))得到ID及HX(ID)和PIN码,PIN码验证通过,并且该ID与卡的ID一致后,使用HX(ID)与区域1进行认证,通过后进行相应的扣款工作。
RSA算法、密钥S2及ZQ可以存储在终端上的PSAM卡上。
[实施例4]签名+PSAM
根据本发明第四种实施方式,一种安全电子钱包的方法如图1所示。这是一种发明者认为比较完整的实施例。在该图中,卡片***的发行者确定减值函数HX、增值函数HZ、增强函数ZQ142、非对称加密算法RSA141及密钥对(S1,S2)、用户PIN码。选择区域31作为电子钱包中余额的存储区域。区域32为存储减值密钥的区域。
发卡阶段,根据消费者的申请进行卡片的个人化,在卡上存储必要的其他信息;并确定区域31为电子钱包的余额存放区域。读取卡片的标识ID,计算增值密码HZ(ID)、减值密码HX(ID)为区域的31的保护密钥,存放于钱包区域密钥区311;增强密码ZQ(ID)为存储区域32的保护密钥,存放于存储区域32密钥区321;计算RSAS1(ID,HX(ID))并与PIN码一起存储于由增强密码ZQ(ID)保护的存储区域32中。终端1(非信任终端)上的SAM卡中,储存有RSA算法及S2即RSA引擎141、ZQ函数142。
在终端5(信用终端)使用时,该终端的减值函数HX521存放在SAM模块52中;终端5首先通过连接4读出电子钱包3的标识ID号,并传送到SAM模块52;SAM模块52计算出HX(ID),用HX(ID)与电子钱包3中的钱包区域31根据钱包区域密钥区311存储的密钥进行认证,通过后进行相应的扣款操作。终端5上进行增值操作时,该终端的增值函数HZ522存放在SAM模块52中;终端首先读出电子钱包的标识ID号,并传送到SAM模块52;SAM模块52计算出HZ(ID),用HZ(ID)与电子钱包3中的电子钱包区域31根据钱包区域密钥区311存储的密钥进行认证,一致时进行相应的增值操作。
终端1(非信任终端)上的SAM模块14中,有非对称加密算法RSA及密钥S2即RSA引擎131及增强函数ZQ142。使用时,终端1获得金额及用户输入PIN码后,终端1读出电子钱包3的标识ID号,传送到终端1并传送到SAM模块14;SAM模块14计算出ZQ(ID);SAM模块14用ZQ(ID)与存储区域32通过终端1及连接2根据存储在存储区域32密钥区321存储的密钥进行认证,通过后读取存储在存储区域32中的RSAS1(ID,HX(ID)),然后用SAM模块14中的RSA引擎141计算RSAS2(RSAS1(ID,HX(ID)))得到ID及HX(ID)和PIN码,PIN码验证通过,比较该ID与卡的ID一致后,使用HX(ID)与钱包区域31通过终端1及连接2根据钱包区域密钥区311存储的密钥进行认证,通过后进行相应的扣款工作。显然所有出现在终端1及连接2上的数据都可以经过加密处理。
事实上,可以把PIN码与ZQ函数进行更紧密的联接,就是实施例5
[实施例5]签名+PIN+PSAM
根据本发明第五种实施方式,一种安全电子钱包的方法如图1所示。这是一种发明者认为比较好的实施例。在该图中,卡片的发行者确定减值函数HX、增值函数HZ、增强函数ZQ、非对称加密算法RSA及密钥对(S1,S2)、用户PIN码。选择区域31作为电子钱包中余额的存储区域。区域32为存储减值密钥的区域。
发卡阶段,根据消费者的申请进行卡片的个人化,在卡上存储必要的其他信息;并确定区域31为电子钱包的余额存放区域。读取卡片的标识ID,计算增值密码HZ(ID)、减值密码HX(ID)为区域的31的保护密钥,存放于钱包区域密钥区311;读取用户的PIN码,计算增强密码ZQ(ID,PIN)为存储区域32的保护密钥,存放于存储区域32密钥区321;计算RSAS1(ID,HX(ID))并存储于由增强密码ZQ(ID,PIN)保护的区域32中。终端1上的SAM模块14卡中,储存有RSA算法及S2即RSA引擎141、ZQ函数。
在终端5(信用终端)使用时,该终端的减值函数HX521存放在SAM模块52中;终端5首先通过连接4读出电子钱包3的标识ID号,传送到SAM模块52中,SAM模块52计算出HX(ID),用HX(ID)与电子钱包3中的钱包区域31根据钱包区域密钥区311存储的密钥进行认证,通过后进行相应的扣款操作;终端5上进行增值操作时,该终端的减值函数HZ522存放在SAM模块52中;终端首先读出电子钱包的标识ID号,传送到SAM模块52中;SAM模块52计算出HZ(ID),用HZ(ID)与电子钱包3中的电子钱包区域31根据钱包区域密钥区311存储的密钥进行认证,一致时进行相应的增值操作。(读取签名数字,在HX及HZ函数泄密或破解后,可以防止批量生产伪卡)
终端1(非信用终端)上的SAM模块14中,有非对称加密算法RSA及密钥S2即RSA引擎131及增强函数ZQ142。使用时,终端1获得金额及用产输入PIN码后,终端1读出电子钱包3的标识ID号,传送到终端1并传送到SAM模块14;SAM模块14计算出ZQ(ID,PIN);用ZQ(ID,PIN)与区域2通过终端1及连接2根据存储在存储区域32密钥区321存储的密钥进行认证,通过后读取存储在区域2中的RSAS1(ID,HX(ID)),然后SAM模块14计算RSAS2(RSAS1(ID,HX(ID)))得到ID及HX(ID),比较该ID与卡的ID一致后,使用HX(ID)与钱包区域31通过终端1及连接2根据钱包区域密钥区311存储的密钥进行认证,通过后进行相应的扣款工作。显然所有出现在终端1及连接2上的数据可以都可以经过加密处理。
与实施例4不同,这里没有把PIN码直接放到区域2,而是采用本发明人申请的专利,见专利申请文件(ZL201010533245一种对称密码认证的方法),作为PIN码控制方式来保证区域32的安全。这样当增强函数ZQ泄密或被破解后,没有PIN码也不能取得RSAS1(ID,HX(ID)),这样进一步保护了HX(ID)的安全。
特别声明在实施例中使用的是RSA来代表非对称加密算法,并不代表只能使用RSA算法。只是要求该非对称加密算法有两个不同的密钥,即加密密钥S1与解密密钥S2;知道解密密钥很难获得加密密钥。解密密钥一般把加密密钥S1称成为秘密密钥,解密密钥S2称为公开密钥,或者相反称S1为公开密钥,S2为秘密密钥。但是在本发明中,我们使用S1做签名之用,同时还可以利用它的加密功能。S2存储于消费终端中,它的作用就是可以验证该卡的ID是否被S1签名的同时,还能保护被签名的HX密钥数据,这样可以防止伪造卡重复使用已经签过名的ID卡,对于出了问题的ID卡可以通过黑名单解决。同时利用S1的加密功能,还可以保证ID号和对应于该ID号的消费密钥的安全。所以签名最好不使用通常的数字摘要技术,而是直接使用RSA这种既有加密功能又有签名功能的密码体制。
S2一般称为公开密钥,但在本发明中并不是要公开该密钥;甚至应该把算法RSA及解密密钥S2都放置在读写终端的PSAM卡中,以保证安全。
以上用实施例来说明本发明的方法和***。但是本发明并不完全限定用于电子钱包,特别是不限制于射频卡介质的电子钱包。也可以不是电子钱包,而是是电子存折。尽管在以上的实施例中对本发明进行了描述,但可以理解,以上实施例的描述是说明性和描述性的,而非限制性的。本领域的熟练技术人员可以理解,在不脱离由权利要求书定义的本发明的精神和范围的前提下,可做出各种变形、改进、修改和替换。权利要求书说明了本发明的保护范围。
Claims (10)
1.一种增强电子钱包安全的方法,它包括:
电子钱包内分为余额区和数据区;
发卡阶段
A、将电子钱包余额区密钥存储于数据区中;
B、在电子钱包中,存储用户的PIN码;
使用阶段
C、读卡器获得用户PIN码;
D、认证PIN码,并从电子钱包数据区获得钱包密钥;
E、读卡器使用钱包密钥与电子钱包进行认证,正确后进行相应的操作。
2.根据权利要求1的方法,其特征在于数据区也有密钥进行读写保护。
3.根据权利要求1或2的方法,其特征在于步骤A中电子钱包密钥是以加密签名的方式存储,步骤D从电子钱包获得的数据必须经过解密才能得到钱包密钥 。
4.根据权利要求3的方法,其特征在于步骤A中电子钱包密钥与电子钱包标识共同以加密签名的方式存储,步骤D从电子钱包获得的数据必须经过解密才能得到钱包密钥及电子钱包标识,并且还有确认解密后得到的电子钱包标识与本电子钱包的标识一致的步骤。
5.根据权利要求3的方法,其特征在于PIN码采用与标识数据紧密结合的方式存储用户PIN码,相应PIN码认证也使用紧密结合方式。
6.根据权利要求3的方法,其特征在于PIN码采用加盐的方式存储,步骤D的PIN码认证也要相适应。
7.一种增强电子钱包安全的***,它包括:
电子钱包余额区,用于存储钱包余额的装置;
电子钱包数据区,用于存储钱包余额区密钥的装置;
读卡器,用于读写电子钱包数据的装置;
电子钱包余额区密钥存储于电子钱包数据区中,在电子钱包还存储用户的PIN码;读卡器获得用户PIN码,然后存储用户认证PIN码,并从电子钱包数据区获得钱包密钥,然后读卡器使用钱包密钥与电子钱包余额区进行认证,正确后进行相应的操作。
8.根据权利要求7的***,其特征在于电子钱包数据区也有密钥读写保护装置。
9.根据权利要求7或8的***,其特征在于读卡器中还有解密装置,用于解密以加密签名方式存储的钱包密钥。
10.根据权利要求8的***,其特征在于读卡器中还有标识认证装置,用于从解密包含电子钱包密钥与电子钱包标识数据中得到的钱包标识数据,与本卡电子钱包的标识数据进行比较认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010578562.6A CN102568097B (zh) | 2010-12-08 | 2010-12-08 | 一种增强电子钱包安全的方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010578562.6A CN102568097B (zh) | 2010-12-08 | 2010-12-08 | 一种增强电子钱包安全的方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102568097A CN102568097A (zh) | 2012-07-11 |
CN102568097B true CN102568097B (zh) | 2017-02-22 |
Family
ID=46413431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010578562.6A Active CN102568097B (zh) | 2010-12-08 | 2010-12-08 | 一种增强电子钱包安全的方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102568097B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014154129A1 (zh) * | 2013-03-26 | 2014-10-02 | Shao Tong | 一种两次近程连接安全支付的装置、方法和*** |
CN104579674B (zh) * | 2014-08-08 | 2018-07-20 | 深圳市金溢科技股份有限公司 | 终端安全模块及其管理方法、车辆收费管理方法及*** |
CN106845967A (zh) * | 2016-12-26 | 2017-06-13 | 广东工业大学 | 基于全国一卡通互联互通的信用支付新型应用方法 |
TWI668672B (zh) * | 2018-02-07 | 2019-08-11 | 開曼群島商庫幣科技有限公司 | 電子錢包的產生及還原方法 |
CN110135840A (zh) * | 2018-02-09 | 2019-08-16 | 库币科技有限公司 | 电子货币包的产生及还原方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247230A (zh) * | 2008-02-28 | 2008-08-20 | 唐跃文 | 一种基于非接触ic卡的防伪方法 |
CN101276431A (zh) * | 2007-03-29 | 2008-10-01 | 西门子公司 | 防复制保护的芯片卡及其制造方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002514839A (ja) * | 1998-05-05 | 2002-05-21 | シー. チェン,ジェイ | 電子商取引用の暗号のシステムおよび方法 |
JP4176898B2 (ja) * | 1999-02-19 | 2008-11-05 | 株式会社東芝 | 個人認証システム、それに使用される携帯装置及び記憶媒体 |
JP3617789B2 (ja) * | 1999-05-26 | 2005-02-09 | 株式会社エヌ・ティ・ティ・データ | 公開鍵証明書発行方法、検証方法、システム及び記録媒体 |
JP2008033789A (ja) * | 2006-07-31 | 2008-02-14 | Oki Electric Ind Co Ltd | 本人確認・属性認証システム、本人確認・属性認証方法 |
DE102007000589B9 (de) * | 2007-10-29 | 2010-01-28 | Bundesdruckerei Gmbh | Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal |
CN100559393C (zh) * | 2008-03-25 | 2009-11-11 | 华南理工大学 | Rfid标签及其阅读器、读取***及安全认证方法 |
CN101686225A (zh) * | 2008-09-28 | 2010-03-31 | ***股份有限公司 | 一种用于网上支付的数据加密和密钥生成方法 |
CN101853453A (zh) * | 2009-04-03 | 2010-10-06 | 中兴通讯股份有限公司 | 一种实现移动支付的***及方法 |
CN101655949A (zh) * | 2009-08-13 | 2010-02-24 | 北京握奇数据***有限公司 | 智能卡充值***及方法 |
CN101799954B (zh) * | 2009-11-20 | 2012-08-08 | 飞天诚信科技股份有限公司 | 一种对双电子钱包进行圈存的方法 |
-
2010
- 2010-12-08 CN CN201010578562.6A patent/CN102568097B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101276431A (zh) * | 2007-03-29 | 2008-10-01 | 西门子公司 | 防复制保护的芯片卡及其制造方法 |
CN101247230A (zh) * | 2008-02-28 | 2008-08-20 | 唐跃文 | 一种基于非接触ic卡的防伪方法 |
Also Published As
Publication number | Publication date |
---|---|
CN102568097A (zh) | 2012-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220156732A1 (en) | Data protection with translation | |
EP2143028B1 (en) | Secure pin management | |
US10134033B2 (en) | Payment system and method using IC identification card | |
JP5050066B2 (ja) | 携帯型電子的課金/認証デバイスとその方法 | |
US7526652B2 (en) | Secure PIN management | |
US9361619B2 (en) | Secure and convenient mobile authentication techniques | |
US20100169223A1 (en) | Payment System and Method Using an IC Identification Card | |
US8620824B2 (en) | Pin protection for portable payment devices | |
CN102222389A (zh) | 一种金融ic卡内指纹比对的实现方法及装置 | |
EP3702991A1 (en) | Mobile payments using multiple cryptographic protocols | |
CN102568097B (zh) | 一种增强电子钱包安全的方法和*** | |
CN102236607B (zh) | 一种数据安全保护方法和数据安全保护装置 | |
US20110178903A1 (en) | Personal identification number changing system and method | |
Mayes et al. | Transport ticketing security and fraud controls | |
CN102546163A (zh) | 一种增强卡安全的方法 | |
Markantonakis et al. | Overview of security threats for smart cards in the public transport industry | |
Rantos et al. | Analysis of potential vulnerabilities in payment terminals | |
CN117541244A (zh) | 一种量子安全的数字货币可视射频卡装置及其支付方法 | |
CN201592575U (zh) | 金融票据 | |
Milosavljević | Payment Cards Counterfeiting Methods and Pin Uncovering | |
Rihaczek | TeleTrusT-OSIS and communication security | |
Nithyanand | Securing plastic money using an rfid based protocol stack | |
Daza et al. | SOLDI: Secure Off-Line Disposable CredIts to Secure Mobile Micro Payments | |
Kolapati | CRYPTOGRAPHY & SECURITY | |
Manaf et al. | Design an Improved Encrypting Key Pad Using AVR-ATXMEGA Microcontroller |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |