CN102663863B - 抗信道木马攻击的金融pos系统及其抗攻击的实现方法 - Google Patents
抗信道木马攻击的金融pos系统及其抗攻击的实现方法 Download PDFInfo
- Publication number
- CN102663863B CN102663863B CN201210081187.3A CN201210081187A CN102663863B CN 102663863 B CN102663863 B CN 102663863B CN 201210081187 A CN201210081187 A CN 201210081187A CN 102663863 B CN102663863 B CN 102663863B
- Authority
- CN
- China
- Prior art keywords
- card
- card box
- sequence number
- key
- box
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种抗信道木马攻击的金融POS系统及其抗攻击的实现方法,系统包括POS主板、IC卡盒、密码键盘、用户PIN盘、非易失存储器、IC卡、以及信任管理方,所述IC卡盒与POS主板相连接,所述密码键盘与IC卡盒相连接,所述POS主板与信任管理方通过I/O接口相连接,所述IC卡通过IC卡盒与信任管理方相连接;本发明在商家的POS终端能够可靠地屏蔽潜信道、持卡人使用私有的用户PIN盘确认交易金额并输入PIN密码的条件下,可使商家和持卡人免受信道木马的攻击。
Description
技术领域
本发明涉及信息安全中用于保密和认证的密码芯片的应用领域,特别涉及一种抗信道木马攻击的金融POS系统及抗攻击的实现方法。
背景技术
以密码芯片为核心的IC卡已经广泛应用于金融、电信、交通、公共事业、政府部门、国防和军队等各个领域。EMV是Europay、MasterCard、VISA三大国际银行卡组织共同制定的银行IC卡规范,EMV迁移是指银行卡由磁条卡向集成电路(IC)卡转移。EMV迁移的目的是用IC卡替换磁条卡,以防范制作使用假信用卡、信用卡欺诈、跨国金融诈骗等金融犯罪。
为便于讨论银行卡的安全性问题,先看三个经典问题:
1)“象棋大师问题”(Chess Grandmaster):
1976年,J.H.Conway在专著On numbers and games(论数字与游戏)中提到,不会下棋的B与两个国际象棋大师A和C下棋。棋盘一中A执黑对B,棋盘二中B执黑对C。B等棋盘一中执黑的A先走棋,然后按A的走法在棋盘二中走棋,等棋盘二的C走棋后,B学C的走法在棋盘一中走棋。如此类推,两个棋盘的走法完全一样,其结果是要么B赢下其中的一盘棋,要么两盘均和棋。
采用“象棋大师问题”中的方法,可引起“黑手党问题”、“护照租用问题”/“恐怖分子问题”。1988年,Yvo Desmedt等人在Special uses and abuses of theFiat-Shamir passport protocol(专用和滥用Fiat-Shamir护照协议)一文中给出这些问题的描述。
2)“黑手党问题”(Mafia Fraud):
A住在黑手党B开的酒店,C是黑手党的成员,D是珠宝商,B和C能够通过无线信道通讯,C的身份识别卡能够通过无线信道与B的设备通讯。A和D将不能察觉下述假冒:
当A结帐时,B通知C开始欺诈。C在D处挑选珠宝并结帐,D检查C的身份识别卡。在检查过程中,B和C作为中间人站在A和D之间,B和C交换A和D之间的所有问题和答案,其结果是B免去A的酒店费用,A替C支付珠宝款。
3)“护照租用问题”/“恐怖分子问题”(Renting passports):
B无法获得到地点α的通行证,但她很想去。A计划进行非法活动并希望获得不在场证据,于是她建议B租用她的护照。通过类似“黑手党问题”中的方法,B到了α,A干了非法活动且获得了不在场证据。
1990年,Thomas Beth等人在Identification tokens-or:Solving The ChessGrandmaster Problem(鉴别令牌-或者:求解象棋大师问题)一文中指出:在博弈论(Game Theory)模型下不存在通用的安全识别问题解决方案,解决安全识别问题必须依赖具体的模型;每提出一个解决黑手党问题的方案,则从理论上可把这个方案扩展用于解决护照租用问题。Thomas Beth等人的结论警示我们:必须根据某个具体应用方案讨论“象棋大师问题”及其衍生问题的解决方法,不要试图找到这些问题的通用解决方法。此外,文也指出:把证明者的安全协议嵌入到抗篡改系统中,并强制证明者遵守协议,则可有效地解决“黑手党问题”和“恐怖分子问题”。
2007年,Drimer等人在Keep your enemies close:Distance boundingagainst smartcard relay attacks(禁闭您的敌人:基于转发的对智能卡的远距离跳转攻击)一文中,利用“黑手党问题”中的方法攻击了EMV卡,如图1所示。Drimer等人的攻击实验与密码安全协议无关(基于密码的安全协议不足以抵抗这种攻击),其局限性在于持有POS终端的黑手党会暴露自己,且存在时间同步问题,文中也提出用“电子律师”(electronic attorney)或“距离限”(Distance bounding)来抵抗这种攻击。2010年,全球发行的EMV银行卡超过7.3亿张,Murdoch,S.等人在Chip and PIN is Broken(芯片和密码被攻破了)一文中给出了对EMV卡及PIN密码的针对协议的中间人攻击方法,如图2所示。Murdoch,S.等人的攻击实验中所用的方法与“象棋大师问题”中的方法类似,但并非简单地转发信息,而是在EMV协议关键的步骤中截获和插入一条信息,利用文中提出的方法,当攻击者捡获或偷取到EMV卡后,在持卡人的报失生效前可盗刷EMV卡,文中建议用基于密码的安全协议抵抗中间人攻击。
考虑EMV协议存在的缺陷,目前国际上的银行卡协议开始逐渐满足支付卡行业数据安全标准(PCI-DSS)。PCI-DSS由PCI安全标准委员会的创始成员(包括American Express、Discover Financial Services、JCB、MasterCardWorldwide和Visa International)制定的安全协议,旨在鼓励国际上采用一致的数据安全措施,其目的是确保持卡人的信用卡和借记卡的信息安全。
通过对现有EMV金融POS系统的研究,我们简化、总结和归纳了“象棋大师问题”、“黑手党问题”、“护照租用问题”/“恐怖分子问题”中的方法,通过推广发现了现有EMV系统中存在信道漏洞,我们把利用信道漏洞进行的攻击称为信道木马攻击。已有的“距离限”、“电子律师”和基于密码的安全协议难以堵塞信道漏洞。下面基于信道木马给出持卡人攻击商家、持卡人攻击持卡人、商家攻击持卡人、以及商家攻击商家的例子。
信道木马:其中的信道指信号的传输通道,木马是指一种秘密潜伏的能够通过远程网络进行控制的恶意功能模块,信道木马指的是秘密潜伏在信号传输通路上的恶意功能模块,具有对消息的转发、篡改、插入、重放、截留和泄露等功能。
信道木马攻击例子一:持卡人攻击商家:
如图3所示,攻击者持有一张合法的EMV卡A,以及读卡器B,攻击合伙人持一张外观与攻击者的EMV卡一致的能够跟B通讯的假卡C。攻击合伙人用假卡在城市G的一家商店购物并在POS终端D上刷卡。采用“黑手党问题”上的方法,攻击合伙人将成功地取走货物。当攻击者确信攻击合伙人安全地离开后,向警方谎报被盗刷,由于攻击者有不在场证据,因此可向银行提出拒付。这种攻击的实验方法可与Drimer等人的实验方法完全一致。对于攻击者的拒付请求,银行应当驳回。
信道木马攻击例子二:持卡人攻击持卡人:
攻击者预先在城市G的商店B和城市H的商店D的POS终端的EMV卡、显示器、键盘和打印机的信道上分别插入信道木马。利用“黑手党问题”上类似的方法(也略有不同,B和C交叉交换信息,如图4),攻击者A(取20000元货物)可以成功地与另一持卡人(取100元货物)互换帐单。当持卡人发觉被多刷卡后,将会向银行提出拒付。这种攻击也存在时间同步问题,持卡人的拒付属于合理诉求,应予支持。如果银行支持拒付,则商家损失,否则持卡人损失,无论如何,攻击者均可获利,而持卡人为无过失被攻。
信道木马攻击例子三:商家攻击持卡人:
如图5所示,攻击者伪造一台POS终端B,POS终端B的IC卡座用导线C接到一台合法的POS终端D的卡座。如果持卡人在攻击者的商店购物,则把购物的持卡人看成“黑手党问题”中的角色A,由于A看不到合法的POS终端D,而实际的刷卡金额由D决定,因此攻击者可任意设定合法的刷卡金额。由于持卡人被面前的假POS终端蒙骗,IC卡通过导线直接连接到真正的POS终端,因此“距离限”和密码协议无法解决这种攻击问题,“电子律师”也许可以抵抗这种攻击,但“电子律师”仅保护持卡人的利益,如果允许使用“电子律师”,则持卡人可攻击商家。持卡人发现被多刷卡肯定提出拒付,这是无过失被攻击,属于合理诉求,银行应给予支持。
信道木马攻击例子四:商家攻击商家:
如图6所示,在城市G,发起攻击的商家在本店的POS终端B插入信道木马,也预先在城市H的被攻击商家的POS终端D中插入信道木马。持卡人A在POS终端B刷卡(100元),同时持卡人C在POS终端D刷卡(20000元),采用与攻击例子二类似的方法可攻击成功。这种攻击不影响两个持卡人,他们的刷卡金额与货值相等,但发起攻击的商家付出100元的货物收取了20000元,而被攻击的商家付出20000元货物却只收到100元。
上述四个例子中,例子一、二、三的持卡人都向银行提出拒付申请,其中例子一的拒付属于抵赖,应予拒绝,例子二和三的拒付请求合理,但现有的欧美银行卡技术无法区分那一笔拒付申请该拒绝,那一笔拒付申请该支持。
上术四个例子中的攻击与安全协议无关,即使欧美的银行卡使用满足PCI-DSS标准的POS终端和EMV卡,银行和警察也难以区分谁是受害者、谁是攻击者。利用信道漏洞实施信道木马攻击的代价不高,特别是攻击例子三,只需要做一台假的POS终端,并把假POS终端的IC卡座用导线连接到真的POS终端的IC卡座即可。信道木马攻击使得现有的银行IC卡并不比磁条卡提供更高的安全性!
银行卡系统在攻击者眼中具有极高的价值,必须采用高安全等级的系统,因此应设定完善的威胁模型、制定稳妥的安全策略、安全协议和安全方法。旁路攻击、物理入侵攻击、芯片木马等新型密码芯片攻击方法均具有信道木马的特征。Drimer等人的转播攻击与我们的四个例子均有所不同(与例子一同构),均属于基于信道漏洞的攻击。Murdoch,S.等人的中间人攻击属于协议攻击,协议攻击同样具有信道木马的特征。因此,我们将利用信道漏洞开展的攻击、协议攻击、旁路攻击、物理入侵攻击和芯片木马攻击统称为信道木马攻击。
旁路攻击(SCA)利用芯片泄露的各种物理信息有效地获取密码芯片中的密钥,这属于信道泄露密钥信息,只不过这种泄露带有天然性而并非人为引入罢了。SCA所需的设备很容易获取,可以在不留痕迹的情况下实施攻击,受到空前重视。SCA已经攻破了大量的智能卡、密码芯片和密码系统,其中包括目前主流的计算安全的AES、IDEA、3DES、RSA、ECC等密码算法。现有抵抗旁路攻击的方法包括隐藏、掩码、以及可证明安全的抗泄露方案。隐藏方法能够有效增加攻击者的攻击难度,但隐藏方法无法证明其安全性;n阶掩码无法抵抗n+1阶差分攻击,而已有的抗泄露方案实际上等同于一次一密,因此,目前的实用方案的SCA抵抗能力远未达到密码学的“计算安全”目标。我们曾提出N次密钥方案抵抗旁路攻击:假设旁路攻击需要M组密钥泄露信息方可攻破系统,如果设定每个密钥的使用次数小于N次且N<M,则需要M组密钥泄露信息的旁路攻击无法攻击基于N次密钥方案的系统。采取适当的隐藏措施,可以在较低的速度、面积、功耗代价的情况有效地增加M值。当然,如果攻击者能够绕过密码芯片的计数机制,则限制密钥使用次数无效,我们的申请号为201110303449.1的专利申请中的方法能够有效地避免攻击者绕过密码芯片的计数机制,能有效地抵抗旁路攻击。
物理入侵攻击代价高昂,因此往往被研究者忽略,但Mifare被破、Actel芯片被破后破产重组、如日中天的英飞凌也扛不住其TPM被破这三件事情提升了人们对物理入侵攻击的尊重。其中对英飞凌TPM的攻击采用物理入侵芯片,绕过传感检测网络后搭线窃听获取密钥和唯一制造信息,这属于信道窃听。抵抗物理入侵攻击如同抵抗穷搜攻击一样,理论上无法抵抗,但可通过致密的CMOS工艺的物理不可克隆模块的敏感电路包围密码运算逻辑有效增加物理入侵攻击者的实施难度,甚至达到“计算安全”效果。密码运算逻辑根据需要动态地以密钥序号作为输入,调用密钥提取流程从物理不可克隆模块中提取密钥。包含这种密码运算逻辑的密码芯片给物理入侵者制造了一个物理不可克隆难题:需要绕过密码运算逻辑外围的物理不可克隆模块的敏感电路而不能破坏这些敏感电路。
类似于物理入侵攻击不被重视,由于芯片木马的攻击代价问题(主要是插入芯片木马的代价问题),使之也易被人们忽略。所谓芯片木马,指的是在芯片生产过程中插入的木马。考虑利用现有研究成果的问题,以及芯片产业生存压力等因素,现有的密码芯片均利用成熟的IP核组合而成,这其中包括密码算法IP核、处理器IP核、以及各种功能IP核。我国现有的密码芯片不可避免需要使用国外技术的功能IP核,甚至其中的处理器IP核也使用了国外技术。当然,在自主的密码算法IP核中插入芯片木马很容易被检出,但在功能IP核或处理器IP核中插入木马被检出的概率很低。我们一直致力于密码处理器IP核设计,目前在密码算法IP核、密码算法专用指令集、处理器IP核、IP核的FPGA硬仿真、自定制专用指令集的仿真软件和编译软件等方面均进展良好,形成一个完整的密码处理器体系,目前正打算将一个13条指令的MPKC处理器IP核进行流片实验。基于密码处理器IP核设计的密码芯片,即使其它功能模块中插入芯片木马,密码芯片的保密认证仍然可靠。
信道木马的攻击形式会不断发展,Murdoch,S.等人在攻击芯片和PIN的论文中指出,协议被破难以挽救。EMV和PCI协议均非常复杂,一般而言,协议越复杂,分析越困难,存在致命漏洞的概率则越高。采用保密和认证手段的协议具有较高的安全性,但难以保证对协议攻击免疫,如果能够动态地更新密码芯片的执行程序、更新执行程序的过程可靠并且不会降低系统的安全性,则协议被破后,简单地更新执行程序将可避免更换大量硬件和系统。基于某个难题设计密码系统是信息安全科研人员所追求的目标,我们打算基于物理不可克隆难题设计密码系统,期望这样的系统具有动态的协议安全性之余,系统的总体安全性仍然基于物理不可克隆难题。
不存在绝对安全的系统,但攻击技术在不断进步,因此防护技术也必须进步,防护措施应该足够应付预期的攻击者。作为具有极高价值的被攻击目标,金融系统应该追求类似于“计算安全”的系统安全目标。银行作为信任管理方,其提供的银行卡系统起码应该做到:保护持卡人和商家的利益,如果持卡人或商家无过错,则不应该受到攻击。而上述攻击例子二和例子三中,持卡人无过错,却受到攻击,当加入攻击例子一和攻击例子四以后,则现有的银行卡系统根本无法区分谁该承担责任。
综上所述,一种可以有效抵抗信道木马攻击的金融POS系统及其抗攻击的实现方法,是本领域的技术人员急需解决的问题之一。
发明内容
本发明的目的在于克服现有技术的缺点与不足,提供一种可有效抵抗信道木马攻击的金融POS系统。
本发明的另一目的在于,提供一种基于上述抗信道木马攻击的金融POS系统的抗攻击的实现方法。
为了达到上述第一目的,本发明采用以下技术方案:
本发明一种抗信道木马攻击的金融POS系统,包括POS主板、IC卡盒、密码键盘、用户PIN盘、非易失存储器、IC卡、以及信任管理方,所述IC卡盒与POS主板相连接,所述密码键盘与IC卡盒相连接,所述POS主板通过I/O接口与信任管理方相连接,所述IC卡通过IC卡盒与信任管理方相连接;
所述密码键盘用于接收用户PIN密码;
所述用户PIN盘用于显示交易金额以及接收用户PIN密码;
所述非易失存储器用于存储交易的授权凭证;
所述IC卡盒、密码键盘、用户PIN盘、IC卡均设置有密码芯片;
所述信任管理方与IC卡盒、密码键盘、用户PIN盘、IC卡分别共享密钥。
优选的,所述IC卡盒包括外部接触式接口、外部非接触式接口、内部接触式接口、内部非接触式接口和密封屏蔽盒,所述密封屏蔽盒设置有盒内外通讯线路以及一个插入IC卡的开口,开口处设置有可打开和关闭的密封屏蔽门,密封屏蔽门密布接触点。
优选的,所述密封屏蔽盒的内外层各覆盖一层敏感电路层,IC卡盒的密码芯片设置在内外两层敏感电路层之间,所述外部接触式接口和外部非接触式接口在外层敏感电路层外,所述内部接触式接口和内部非接触式接口在内层敏感电路层之内;IC卡盒的密封屏蔽门打开时切断敏感电路,密封屏蔽门关闭则连通敏感电路。
优选的,所述敏感电路层由物理不可克隆模块的敏感电路组成。
优选的,所述密码芯片中设置有物理不可克隆模块和密码处理器IP核,所述物理不可克隆模块的敏感电路包围在密码处理器IP核的外围,形成笼形结构,所述密码处理器IP核中需要重复使用的密钥序号存储在密码芯片的非易失存储器中,密钥则在需要使用时,以密钥序号作为输入从物理不可克隆模块提取。
优选的,所述用户PIN盘为用户私有,用户PIN盘包括接触式接口、非接触式接口、键盘以及显示器,所述接触式接口可与IC卡盒的外部接触式接口连接,所述非接触式接口可与IC卡盒的外部非接触式接口连接。
为了达到上述另一目的,本发明采用以下技术方案:
本发明一种抗信道木马攻击的金融POS系统的抗攻击的实现方法,其具体步骤为:
(11)初始化:
信任管理方向IC卡盒、密码键盘、用户PIN盘和IC卡的密码芯片中写入初始对称密钥序号和初始非对称密钥序号,以及每个密钥序号的使用限制次数;密码芯片以初始对称密钥序号作为输入从物理不可克隆模块中提取初始对称密钥,密码芯片将提取到的初始对称密钥发回给信任管理方;密码芯片以初始非对称密钥序号作为输入从物理不可克隆模块中提取初始私钥,计算对应的初始公钥并发给信任管理方,信任管理方为初始公钥签署数字证书发回给密码芯片;信任管理方将本身的公钥发给IC卡盒、密码键盘、用户PIN盘和IC卡中的密码芯片;信任管理方接收并存储持卡人的PIN密码;
(12)交易流程:
持卡人将IC卡插入IC卡盒中并关闭IC卡盒的密封屏蔽门,使IC卡盒的密封屏蔽盒起屏蔽作用,从而使IC卡盒中的IC卡只能通过IC卡盒的内外通讯线路跟IC卡盒外的设备通讯;另外,IC卡盒的密封屏蔽门关闭后,IC卡盒上的物理不可克隆模块的敏感电路导通,从而使IC卡盒的密码芯片能够从物理不可克隆模块中提取与信任管理方共享的密钥以及IC卡盒密码芯片的私钥;
(13)增加密钥序号使用次数流程:
密码芯片每次使用与信任管理方共享的密钥或自身的私钥时,都需要使用对称密钥序号或非对称密钥序号从物理不可克隆模块中提取;密码芯片每次使用任意一个密钥序号后均需要增加密钥序号的使用次数,当使用次数达到使用限制次数时,密码芯片将更新密钥序号,并将新的密钥序号作为输入从物理不可克隆模块中提取对应的新密钥;对于对称密钥序号对应的新密钥,密码芯片用旧密钥加密新密钥和新的密钥序号后发送给信任管理方,对于非对称密钥序号对应的私钥,密码芯片将该私钥对应的公钥及其密钥序号发给信任管理方,信任管理方为该公钥签署数字证书发回给密码芯片。
优选的,所述初始化进一步包括设定一个求助PIN密码,所述求助PIN密码在紧急情况下使用,当持卡人在交易流程中输入求助PIN密码时,信任管理方除完成与通用PIN密码一样的所有流程外,需要协助持卡人向警方提出求助。
优选的,所述交易流程包括以下步骤:
(21)IC卡将卡号发送给IC卡盒;
(22)IC卡盒将IC卡号、IC卡盒号发送给信任管理方;
(23)信任管理方根据IC卡号可查询到IC卡是否使用持卡人私有的用户PIN盘,根据IC卡盒号查询到密码键盘号;如果IC卡使用用户PIN盘,则交互三方为IC卡、IC卡盒和用户PIN盘,否则为IC卡、IC卡盒和密码键盘;信任管理方产生一个会话密钥,分别用与交互三方共享的密钥或者三方的公钥加密会话密钥后分发给交互三方,下述步骤(24)-(29)中的通讯均使用会话密钥加密;
(24)IC卡盒向IC卡发送M1和M11,其中M1=“IC卡盒号、IC卡盒密钥序号、IC卡盒密钥序号使用次数、IC卡盒交易序号、交易金额”,M11=EK(H(M1));其中EK()表示以密码芯片与信任管理方共享的密钥对信息加密,或者用发起方的私钥对信息签名;H()是一个HASH函数;IC卡盒调用增加密钥序号使用次数流程;
(25)IC卡向IC卡盒发送M2和M21,其中M2=“IC卡号、IC卡密钥序号、IC卡密钥序号使用次数、IC卡交易序号”,M21=EK(H(M2||M11)),IC卡调用增加密钥序号使用次数流程;
(26)IC卡盒向信任管理方发送M1、M11、M2、M21,信任管理方检查并验证M11和M21的有效性,有误则结束;
(27)信任管理方向IC卡盒发送M3、M31和M32,其中M3=“M2、交易金额”,M31=EK(H(M3)),信任管理方根据M2中的IC卡号查询IC卡的使用的PIN设备,如果采用密码键盘,则M32=1,如果采用用户PIN盘则M32=2;
(28)IC卡盒根据M32的值决定将M3和M31发给密码键盘或用户PIN盘,并接收M4=EK(H(M3、用户PIN密码));
(29)IC卡盒将M4发给信任管理方,信任管理方验证无误后,把M5=“M1、M11、M2、M21、M3、M4、日期、时间”作为一条记录保存起来,计算M51=EK(H(M5))并发送给IC卡盒;IC卡盒和IC卡均增加各自的交易序号,IC卡盒请求IC卡打开IC卡盒屏蔽门的凭证,得到回应后IC卡盒将M5和M51保存到POS系统的非易失存储器中,打开IC卡盒的屏蔽门;POS系统打印单据,单据上包含“IC卡盒号、IC卡盒密钥序号、IC卡盒交易序号、IC卡号、IC卡密钥序号、IC卡交易序号、交易金额、日期、时间”;单据由持卡人签名和商家代表签名盖章后,持卡人持有盖章联,商家持签名单据向收单行提出收单申请,收单行验证无误后向发卡行提出申请,发卡行把交易金额从持卡人的帐号转入商家的指定帐号后结束交易流程。
优选的,步骤(28)的具体内容为:
(281)如果M32=1则把M3和M31发给密码键盘,密码键盘验证M3和M31,有误则调用增加密钥序号使用次数流程后结束,验证M3和M31无误后密码键盘接收用户PIN密码,并向IC卡盒发送M4,其中M4=EK(H(M3、用户PIN密码)),密码键盘调用增加密钥序号使用次数流程;
(282)如果M32=2则把M3和M31发给用户PIN盘,用户PIN盘验证M3和M31,有误则调用增加密钥序号使用次数流程后结束,无误后显示M3,用户确认M3的金额无误后输入PIN密码,用户PIN盘向IC卡盒发送M4,其中M4=EK(H(M3、用户PIN密码)),用户PIN盘调用增加密钥序号使用次数流程。
本发明相对于现有技术具有如下的优点及效果:
1、本发明可有效地抵抗基于我们提出的信道漏洞的四个信道木马攻击例子所述的攻击,而现有的银行卡技术无法抵抗这四种攻击。攻击例子一、二和四的开展均依赖于无线通讯(潜信道),否则商家会发现攻击行为。本发明的金融POS系统中带屏蔽功能的IC卡盒必须关闭屏蔽门才能进行交易操作,而关闭屏蔽门将使IC卡盒中的IC卡无法通过无线通讯跟交界交换信息,从而使例子一、二和四的攻击无法开展。对于攻击例子三、当持卡人采用私有的用户PIN盘输入PIN密码时,由于持卡人事先检查刷卡金额,因此商家无法篡改刷卡金额,因此例子三的攻击方法失效。
2、可有效增加IC卡抢劫者的风险。所谓IC卡抢劫者,是指劫持持卡人,逼迫持卡人说出PIN密码,进而利用持卡人的IC卡取款的犯罪分子。由于犯罪分子难以区分持卡人给出的究竟是普通PIN密码还是求助PIN密码,当犯罪分子用持卡人的求助PIN密码取款时,信任管理方将能够及时通知警方。
3、具有动态的旁路攻击安全性。后台信任管理方通过交易记录可监控密钥的使用情况,通过限定使用次数限制攻击者最多可收集到同一密钥的N组泄露信息,如果新型的旁路攻击采集M组泄露信息可攻破系统,当N>M,则攻击者可攻击系统。出现这种情况后,后台信任管理方通设定每个密钥最多使用L次,使得攻击者只可收集到L组泄露,并且L<M,则需要M组泄露信息的新型旁路攻击方法失效。
4、本发明金融POS系统具有以下特性:
(1)有效抵抗芯片木马攻击。在密码处理器IP核中插入芯片木马很容易被检出,而在密码处理IP核外的其它功能IP核中插入芯片木马时,由于密码处理器IP核自成一体,因此采用密码处理器IP核的密码芯片的保密和认证服务仍然可靠。
(2)具有增强的抗物理入侵攻击能力。物理克隆模块的延迟电路覆盖在密码处理器IP核的外围(也覆盖在IC卡盒密封屏蔽层的内层和外层),如果攻击者想通过物理入侵攻击获取密钥,则需要绕过敏感电路而不能破坏敏感电路,并且成功搭线窃听方可成功,这是我们设定的“难题”,是我们设计的系统的安全基础。
(3)具有增强的抗旁路攻击能力。密码处理器IP核中插入汉明距离干扰的开销不大,但却能有效增加基于能量/电磁等被动旁路攻击者建立汉明模型的难度,大幅提高攻击需要采集的泄露样本数,而后台信任管理方又限制每个密钥的使用次数,达到规定的使用次数后强制更新;PUF的延迟电路覆盖在处理器IP核的外围则有效地增加诸如故障注入等主动旁路攻击者的攻击代价。
下一步,我们将会基于物理不可克隆难题实现动态的协议安全性:如果敌手不能攻破物理不可克隆模块,那么即使敌手采用新型协议攻击方法攻破了协议,也可以通过在线更新IC卡、POS终端、用户PIN盘、后台设备的执行协议的程序来抵抗新型协议攻击,从而避免大量更换IC卡和金融POS终端,有效降低协议被破的损失。
总而言之,金融POS系统抵抗信道木马的攻击需要基于物理不可克隆模块难题的新型密码芯片,需要遵守协议、抗篡改并能屏蔽潜信道的IC卡盒,需要遵守协议、抗篡改并能显示交易金额的持卡人私有的用户PIN盘。
附图说明
图1是Drimer等人的黑手党攻击示意图;
图2是Murdoch,S.等人的EMV协议中间人攻击示意图;
图3是信道木马攻击例子一之持卡人攻击商家的示意图;
图4是信道木马攻击例子二之持卡人攻击持卡人的示意图;
图5是信道木马攻击例子三之商家攻击持卡人示意图;
图6是信道木马攻击例子四之商家攻击商家示意图;
图7是本发明抗信道木马攻击的金融POS系统结构示意图;
图8是双仲裁器物理不可克隆模块DAPUF的示意图;
图9是DAPUF的密钥生成流程图;
图10是DAPUF的密钥重建流程图。
具体实施方式
下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
实施例
如图7所示,本实施例一种抗信道木马攻击的金融POS系统,包括POS主板、IC卡盒、密码键盘、用户PIN盘、非易失存储器、IC卡、以及信任管理方,所述IC卡盒与POS主板相连接,所述密码键盘与IC卡盒相连接,所述POS主板通过I/O接口与信任管理方相连接,所述IC卡通过IC卡盒与信任管理方相连接;
所述密码键盘用于接收用户PIN密码;
所述用户PIN盘用于显示交易金额以及接收用户PIN密码;
所述非易失存储器用于存储交易的授权凭证;
所述IC卡盒、密码键盘、用户PIN盘、IC卡均设置有密码芯片;
所述信任管理方与IC卡盒、密码键盘、用户PIN盘、IC卡分别共享密钥。
所述IC卡盒包括外部接触式接口、外部非接触式接口、内部接触式接口、内部非接触式接口和密封屏蔽盒,所述密封屏蔽盒设置有盒内外通讯线路以及一个插入IC卡的开口,开口处设置有可打开和关闭的密封屏蔽门,密封屏蔽门密布接触点。
所述密封屏蔽盒的内外层各覆盖一层敏感电路层,所述敏感电路层由物理不可克隆模块的敏感电路组成;IC卡盒的密码芯片设置在内外两层敏感电路层之间,所述外部接触式接口和外部非接触式接口在外层敏感电路层外,所述内部接触式接口和内部非接触式接口在内层敏感电路层之内;IC卡盒的密封屏蔽门打开时切断敏感电路,密封屏蔽门关闭则连通敏感电路。
所述密码芯片中设置有物理不可克隆模块和密码处理器IP核,所述物理不可克隆模块的敏感电路包围在密码处理器IP核的外围,形成笼形结构,所述密码处理器IP核中需要重复使用的密钥序号存储在密码芯片的非易失存储器中,密钥则在需要使用时,以密钥序号作为输入从物理不可克隆模块提取。
所述物理不可克隆模块可采用双仲裁器不可克隆模块DAPUF,如图8所示;DAPUF包含m(图7中m=1)组延时电路,m个正仲裁器(Arbiter1)和m个反仲裁器(Arbiter2)组成,输入一个n比特的挑战C获得m比特正仲裁应答LR和m比特反仲裁应答RR;DAPUF中每组延时电路由n个两进两出的通路选择器组成,每个通路选择器的激励信号通路由挑战C中的一比特控制,激励信号分成上下两条通路同时到达第一个通路选择器,如果挑战的第一比特为0则两路信号直通输出,否则交叉输出;当两路信号通过由挑战的第n比特控制的第n个通路选择器后,上下两路信号直接送到正仲裁器并且交叉后送到反仲裁器,正仲裁器和反仲裁器根据上下两路信号到达的先后顺序,如果上路先到则输出1,否则输出0。
采用如图9所示的密钥生成流程和如图10所示的密钥重建流程开展实验(图9和图10中的OWF1、OWF2和OWF3均为单向函数)。目前,我们已经收集了630万组DAPUF的挑战应答对,每个应答包含64比特正仲裁应答和64比特反仲裁应答,其中平均有效比特为57.4(每64)比特。630万个应答中的有效应答比特已经通过NIST的随机性测试,对相同的10万组挑战,不同的芯片之间有效应答的比特差异率约为49.6%,相同芯片相同挑战不同区域的有效应答比特差率为49.01%。所测试的630万数据中,没有出现需要启用Shamir门限方案恢复密钥的情况。
所述密码处理器IP核根据密码运算定制指令集,以多变量公钥密码MPKC的彩虹签名和验证需求为例,可定制如表1所示的指令集和表2所示的指令集译码表。
表1
表2
对于表1中的指令,每条指令均在一个时钟周期内完成,每个时钟周期分为取指令、译码、控制、执行和回写5个阶段。采用表1所示的指令集编程,MPKC彩虹处理器IP核采用16比特的数据通道,32个通用寄存器,在Altera公司的EP2S系列FPGA中占用1261个ALUTs和539个专用逻辑寄存器。签名算法的程序占用2216个字节空间(554*4),消耗405392个时钟周期。MPKC的彩虹签名和验证需要11条指令的指令集,但除了域上乘法GFM和域上求逆GFI为MPKC的专用指令外,其余指令均为通用指令,可直接被其它算法和通用控制程序采用。通过适当处理,GFI消耗的门电路甚至可以和AES算法的求逆运算共用。
所述密码处理器IP核在每个指令周期的数据通路的5个阶段中插入汉明距离干扰,使每个指令阶段的汉明距离保持为一个恒定值,则可有效消除处理器的功耗特征,从而使得攻击者难以建立汉明模型。
所述用户PIN盘为用户私有,用户PIN盘包括接触式接口、非接触式接口、键盘以及显示器,所述接触式接口可与IC卡盒的外部接触式接口连接,所述非接触式接口可与IC卡盒的外部非接触式接口连接。
本实施例基于上述抗信道木马攻击的金融POS系统的抗攻击的实现方法,其具体步骤为:
(11)初始化:
信任管理方向IC卡盒、密码键盘、用户PIN盘和IC卡的密码芯片中写入初始对称密钥序号和初始非对称密钥序号,以及每个密钥序号的使用限制次数;密码芯片以初始对称密钥序号作为输入从物理不可克隆模块中提取初始对称密钥,密码芯片将提取到的初始对称密钥发回给信任管理方;密码芯片以初始非对称密钥序号作为输入从物理不可克隆模块中提取初始私钥,计算对应的初始公钥并发给信任管理方,信任管理方为初始公钥签署数字证书发回给密码芯片;信任管理方将本身的公钥发给IC卡盒、密码键盘、用户PIN盘和IC卡中的密码芯片;信任管理方接收并存储持卡人的PIN密码,持卡人除了可以设定一个通用的PIN密码外,还可以设定一个求助PIN密码;
(12)交易流程:
持卡人将IC卡插入IC卡盒中并关闭IC卡盒的密封屏蔽门,使IC卡盒的密封屏蔽盒起屏蔽作用,从而使IC卡盒中的IC卡只能通过IC卡盒的内外通讯线路跟IC卡盒外的设备通讯;另外,IC卡盒的密封屏蔽门关闭后,IC卡盒上的物理不可克隆模块的敏感电路导通,从而使IC卡盒的密码芯片能够从物理不可克隆模块中提取与信任管理方共享的密钥以及IC卡盒密码芯片的私钥;
(13)增加密钥序号使用次数流程:
密码芯片每次使用与信任管理方共享的密钥或自身的私钥时,都需要使用对称密钥序号或非对称密钥序号从物理不可克隆模块中提取;密码芯片每次使用任意一个密钥序号后均需要增加密钥序号的使用次数,当使用次数达到使用限制次数时,密码芯片将更新密钥序号,并将新的密钥序号作为输入从物理不可克隆模块中提取对应的新密钥;对于对称密钥序号对应的新密钥,密码芯片用旧密钥加密新密钥和新的密钥序号后发送给信任管理方,对于非对称密钥序号对应的私钥,密码芯片将该私钥对应的公钥及其密钥序号发给信任管理方,信任管理方为该公钥签署数字证书发回给密码芯片。
所述初始化中设定的求助PIN密码在紧急情况下使用,当持卡人在交易流程中输入求助PIN密码时,信任管理方除完成与通用PIN密码一样的所有流程外,需要协助持卡人向警方提出求助。
所述交易流程包括以下步骤:
(21)IC卡将卡号发送给IC卡盒;
(22)IC卡盒将IC卡号、IC卡盒号发送给信任管理方;
(23)信任管理方根据IC卡号可查询到IC卡是否使用持卡人私有的用户PIN盘,根据IC卡盒号查询到密码键盘号;如果IC卡使用用户PIN盘,则交互三方为IC卡、IC卡盒和用户PIN盘,否则为IC卡、IC卡盒和密码键盘;信任管理方产生一个会话密钥,分别用与交互三方共享的密钥或者三方的公钥加密会话密钥后分发给交互三方,下述步骤(24)-(29)中的通讯均使用会话密钥加密;
(24)IC卡盒向IC卡发送M1和M11,其中M1=“IC卡盒号、IC卡盒密钥序号、IC卡盒密钥序号使用次数、IC卡盒交易序号、交易金额”,M11=EK(H(M1));其中EK()表示以密码芯片与信任管理方共享的密钥对信息加密,或者用发起方的私钥对信息签名;H()是一个HASH函数;IC卡盒调用增加密钥序号使用次数流程;
(25)IC卡向IC卡盒发送M2和M21,其中M2=“IC卡号、IC卡密钥序号、IC卡密钥序号使用次数、IC卡交易序号”,M21=EK(H(M2||M11)),IC卡调用增加密钥序号使用次数流程;
(26)IC卡盒向信任管理方发送M1、M11、M2、M21,信任管理方检查并验证M11和M21的有效性,有误则结束;
(27)信任管理方向IC卡盒发送M3、M31和M32,其中M3=“M2、交易金额”,M31=EK(H(M3)),信任管理方根据M2中的IC卡号查询IC卡的使用的PIN设备,如果采用密码键盘,则M32=1,如果采用用户PIN盘则M32=2;
(28)IC卡盒根据M32的值:
(281)如果M32=1则把M3和M31发给密码键盘,密码键盘验证M3和M31,有误则调用增加密钥序号使用次数流程后结束,验证M3和M31无误后密码键盘接收用户PIN密码,并向IC卡盒发送M4,其中M4=EK(H(M3、用户PIN密码)),密码键盘调用增加密钥序号使用次数流程;
(282)如果M32=2则把M3和M31发给用户PIN盘,用户PIN盘验证M3和M31,有误则调用增加密钥序号使用次数流程后结束,无误后显示M3,用户确认M3的金额无误后输入PIN密码,用户PIN盘向IC卡盒发送M4,其中M4=EK(H(M3、用户PIN密码)),用户PIN盘调用增加密钥序号使用次数流程;
(29)IC卡盒将M4发给信任管理方,信任管理方验证无误后,把M5=“M1、M11、M2、M21、M3、M4、日期、时间”作为一条记录保存起来,计算M51=EK(H(M5))并发送给IC卡盒;IC卡盒和IC卡均增加各自的交易序号,IC卡盒请求IC卡打开IC卡盒屏蔽门的凭证,得到回应后IC卡盒将M5和M51保存到POS系统的非易失存储器中,打开IC卡盒的屏蔽门;POS系统打印单据,单据上包含“IC卡盒号、IC卡盒密钥序号、IC卡盒交易序号、IC卡号、IC卡密钥序号、IC卡交易序号、交易金额、日期、时间”;单据由持卡人签名和商家代表签名盖章后,持卡人持有盖章联,商家持签名单据向收单行提出收单申请,收单行验证无误后向发卡行提出申请,发卡行把交易金额从持卡人的帐号转入商家的指定帐号后结束交易流程。
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
Claims (9)
1.一种抗信道木马攻击的金融POS系统,其特征在于,包括POS主板、IC卡盒、密码键盘、用户PIN盘、非易失存储器、IC卡、以及信任管理方,所述IC卡盒与POS主板相连接,所述密码键盘与IC卡盒相连接,所述POS主板通过I/O接口与信任管理方相连接,所述IC卡通过IC卡盒与信任管理方相连接;
所述密码键盘用于接收用户PIN密码;
所述用户PIN盘用于显示交易金额以及接收用户PIN密码;
所述非易失存储器用于存储交易的授权凭证;
所述IC卡盒、密码键盘、用户PIN盘以及IC卡均设置有密码芯片;
所述信任管理方与IC卡盒、密码键盘、用户PIN盘以及IC卡分别共享密钥,
所述IC卡盒包括外部接触式接口、外部非接触式接口、内部接触式接口、内部非接触式接口和密封屏蔽盒,所述密封屏蔽盒设置有盒内外通讯线路以及一个插入IC卡的开口,开口处设置有密封屏蔽门,密封屏蔽门密布接触点。
2.根据权利要求1所述的抗信道木马攻击的金融POS系统,其特征在于,所述密封屏蔽盒的内外层各覆盖一层敏感电路层,IC卡盒的密码芯片设置在内外两层敏感电路层之间,所述外部接触式接口和外部非接触式接口在外层敏感电路层外,所述内部接触式接口和内部非接触式接口在内层敏感电路层之内;IC卡盒的密封屏蔽门打开时切断敏感电路,密封屏蔽门关闭则连通敏感电路。
3.根据权利要求2所述的抗信道木马攻击的金融POS系统,其特征在于,所述敏感电路层由物理不可克隆模块的敏感电路组成。
4.根据权利要求1所述的抗信道木马攻击的金融POS系统,其特征在于,所述密码芯片中设置有物理不可克隆模块和密码处理器IP核,所述物理不可克隆模块的敏感电路包围在密码处理器IP核的外围,形成笼形结构,所述密码处理器IP核中重复使用的密钥序号存储在密码芯片的非易失存储器中,密钥则在需要使用时,以密钥序号作为输入从物理不可克隆模块提取。
5.根据权利要求1所述的抗信道木马攻击的金融POS系统,其特征在于,所述用户PIN盘为用户私有,用户PIN盘包括接触式接口、非接触式接口、键盘以及显示器,所述接触式接口与IC卡盒的外部接触式接口连接,所述非接触式接口与IC卡盒的外部非接触式接口连接。
6.根据权利要求1-5中任一项所述抗信道木马攻击的金融POS系统的抗攻击的实现方法,其特征在于,具体步骤为:
(11)初始化:
信任管理方向IC卡盒、密码键盘、用户PIN盘和IC卡的密码芯片中写入初始对称密钥序号和初始非对称密钥序号,以及每个密钥序号的使用限制次数;密码芯片以初始对称密钥序号作为输入从物理不可克隆模块中提取初始对称密钥,密码芯片将提取到的初始对称密钥发回给信任管理方;密码芯片以初始非对称密钥序号作为输入从物理不可克隆模块中提取初始私钥,计算对应的初始公钥并发给信任管理方,信任管理方为初始公钥签署数字证书发回给密码芯片;信任管理方将本身的公钥发给IC卡盒、密码键盘、用户PIN盘和IC卡中的密码芯片;信任管理方接收并存储持卡人的PIN密码;
(12)交易流程:
将IC卡插入IC卡盒中并关闭IC卡盒的密封屏蔽门,使IC卡盒的密封屏蔽盒起屏蔽作用,从而使IC卡盒中的IC卡只能通过IC卡盒的内外通讯线路跟IC卡盒外的设备通讯;另外,IC卡盒的密封屏蔽门关闭后,IC卡盒上的物理不可克隆模块的敏感电路导通,从而使IC卡盒的密码芯片能够从物理不可克隆模块中提取与信任管理方共享的密钥以及IC卡盒密码芯片的私钥;
(13)增加密钥序号使用次数流程:
密码芯片每次使用与信任管理方共享的密钥或自身的私钥时,都需要使用对称密钥序号或非对称密钥序号从物理不可克隆模块中提取;密码芯片每次使用任意一个密钥序号后均需要增加密钥序号的使用次数,当使用次数达到使用限制次数时,密码芯片将更新密钥序号,并将新的密钥序号作为输入从物理不可克隆模块中提取对应的新密钥;对于对称密钥序号对应的新密钥,密码芯片用旧密钥加密新密钥和新的密钥序号后发送给信任管理方,对于非对称密钥序号对应的私钥,密码芯片将该私钥对应的公钥及其密钥序号发给信任管理方,信任管理方为该公钥签署数字证书发回给密码芯片。
7.根据权利要求6所述抗信道木马攻击的金融POS系统的抗攻击的实现方法,其特征在于,所述初始化进一步包括设定一个求助PIN密码,所述求助PIN密码在紧急情况下使用,当持卡人在交易流程中输入求助PIN密码时,信任管理方除完成与通用PIN密码一样的所有流程外,需要协助持卡人向警方提出求助。
8.根据权利要求6所述抗信道木马攻击的金融POS系统的抗攻击的实现方法,其特征在于,所述交易流程包括以下步骤:
(21)IC卡将卡号发送给IC卡盒;
(22)IC卡盒将IC卡号、IC卡盒号发送给信任管理方;
(23)信任管理方根据IC卡号查询到IC卡是否使用持卡人私有的用户PIN盘,根据IC卡盒号查询到密码键盘号;如果IC卡使用用户PIN盘,则交互三方为IC卡、IC卡盒和用户PIN盘,否则为IC卡、IC卡盒和密码键盘;信任管理方产生一个会话密钥,分别用与交互三方共享的密钥或者三方的公钥加密会话密钥后分发给交互三方,下述步骤(24)-(29)中的通讯均使用会话密钥加密;
(24)IC卡盒向IC卡发送M1和M11,其中M1=“IC卡盒号、IC卡盒密钥序号、IC卡盒密钥序号使用次数、IC卡盒交易序号、交易金额”,M11=EK(H(M1));其中EK()表示以密码芯片与信任管理方共享的密钥对信息加密,或者用发起方的私钥对信息签名;H()是一个HASH函数;IC卡盒调用增加密钥序号使用次数流程;
(25)IC卡向IC卡盒发送M2和M21,其中M2=“IC卡号、IC卡密钥序号、IC卡密钥序号使用次数、IC卡交易序号”,M21=EK(H(M2||M11)),IC卡调用增加密钥序号使用次数流程;
(26)IC卡盒向信任管理方发送M1、M11、M2、M21,信任管理方检查并验证M11和M21的有效性,有误则结束;
(27)信任管理方向IC卡盒发送M3、M31和M32,其中M3=“M2、交易金额”,M31=EK(H(M3)),信任管理方根据M2中的IC卡号查询IC卡的使用的PIN设备,如果采用密码键盘,则M32=1,如果采用用户PIN盘则M32=2;
(28)IC卡盒根据M32的值来决定将M3和M31发给密码键盘或用户PIN盘,并接收M4=EK(H(M3、用户PIN密码));
(29)IC卡盒将M4发给信任管理方,信任管理方验证无误后,把M5=“M1、M11、M2、M21、M3、M4、日期、时间”作为一条记录保存起来,计算M51=EK(H(M5))并发送给IC卡盒;IC卡盒和IC卡均增加各自的交易序号,IC卡盒请求IC卡打开IC卡盒屏蔽门的凭证,得到回应后IC卡盒将M5和M51保存到POS系统的非易失存储器中,打开IC卡盒的屏蔽门;POS系统打印单据,单据上包含“IC卡盒号、IC卡盒密钥序号、IC卡盒交易序号、IC卡号、IC卡密钥序号、IC卡交易序号、交易金额、日期、时间”;单据由持卡人签名和商家代表签名盖章后,持卡人持有盖章联,商家持签名单据向收单行提出收单申请,收单行验证无误后向发卡行提出申请,发卡行把交易金额从持卡人的帐号转入商家的指定帐号后结束交易流程。
9.根据权利要求8所述抗信道木马攻击的金融POS系统的抗攻击的实现方法,其特征在于,所述步骤(28)的具体步骤为:
(281)如果M32=1则把M3和M31发给密码键盘,密码键盘验证M3和M31,有误则调用增加密钥序号使用次数流程后结束,验证M3和M31无误后密码键盘接收用户PIN密码,并向IC卡盒发送M4,其中M4=EK(H(M3、用户PIN密码)),密码键盘调用增加密钥序号使用次数流程;
(282)如果M32=2则把M3和M31发给用户PIN盘,用户PIN盘验证M3和M31,有误则调用增加密钥序号使用次数流程后结束,无误后显示M3,用户确认M3的金额无误后输入PIN密码,用户PIN盘向IC卡盒发送M4,其中M4=EK(H(M3、用户PIN密码)),用户PIN盘调用增加密钥序号使用次数流程。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210081187.3A CN102663863B (zh) | 2012-03-23 | 2012-03-23 | 抗信道木马攻击的金融pos系统及其抗攻击的实现方法 |
PCT/CN2013/071890 WO2013139194A1 (zh) | 2012-03-23 | 2013-02-26 | 抗信道木马攻击的金融pos系统及其抗攻击的实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210081187.3A CN102663863B (zh) | 2012-03-23 | 2012-03-23 | 抗信道木马攻击的金融pos系统及其抗攻击的实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102663863A CN102663863A (zh) | 2012-09-12 |
CN102663863B true CN102663863B (zh) | 2014-10-29 |
Family
ID=46773338
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210081187.3A Expired - Fee Related CN102663863B (zh) | 2012-03-23 | 2012-03-23 | 抗信道木马攻击的金融pos系统及其抗攻击的实现方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN102663863B (zh) |
WO (1) | WO2013139194A1 (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102663863B (zh) * | 2012-03-23 | 2014-10-29 | 广州大学 | 抗信道木马攻击的金融pos系统及其抗攻击的实现方法 |
CN103188075B (zh) * | 2013-02-01 | 2016-01-06 | 广州大学 | 一种密钥和真随机数发生器及生成密钥和真随机数的方法 |
CN107888379A (zh) * | 2017-10-25 | 2018-04-06 | 百富计算机技术(深圳)有限公司 | 一种安全连接的方法、pos终端及密码键盘 |
CN110690967B (zh) * | 2019-12-11 | 2021-03-02 | 杭州字节信息技术有限公司 | 一种不依赖于服务端安全的即时通信密钥确立方法 |
CN113335794A (zh) * | 2021-07-09 | 2021-09-03 | 卡赛尔电子机械(深圳)有限公司 | 一种可自动分类的智能垃圾桶及其使用方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928936A (zh) * | 2005-09-07 | 2007-03-14 | 吕航 | 一种pos机 |
CN101853370A (zh) * | 2010-04-13 | 2010-10-06 | 厦门市世赢电子科技有限公司 | 一种卡容器及配套的射频sim卡 |
JP2010244431A (ja) * | 2009-04-08 | 2010-10-28 | Toshiba Tec Corp | 暗証番号入力装置および待ち時間設定方法 |
CN102147662A (zh) * | 2011-03-14 | 2011-08-10 | 张龙其 | 带键盘和加密模块的输入终端 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6543684B1 (en) * | 2000-03-28 | 2003-04-08 | Ncr Corporation | Transaction terminal with privacy shield for touch-screen pin entry |
KR20010007791A (ko) * | 2000-09-16 | 2001-02-05 | 이동욱 | 금융통합 단말기 및 그 작동방법 |
CN100583174C (zh) * | 2006-12-18 | 2010-01-20 | 汉王科技股份有限公司 | 使用网上银行系统安全终端实现数据安全的处理方法 |
CN201698459U (zh) * | 2009-12-31 | 2011-01-05 | 公安部第三研究所 | 一种具有操作确认功能的数字证书读写装置 |
CN102663863B (zh) * | 2012-03-23 | 2014-10-29 | 广州大学 | 抗信道木马攻击的金融pos系统及其抗攻击的实现方法 |
-
2012
- 2012-03-23 CN CN201210081187.3A patent/CN102663863B/zh not_active Expired - Fee Related
-
2013
- 2013-02-26 WO PCT/CN2013/071890 patent/WO2013139194A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1928936A (zh) * | 2005-09-07 | 2007-03-14 | 吕航 | 一种pos机 |
JP2010244431A (ja) * | 2009-04-08 | 2010-10-28 | Toshiba Tec Corp | 暗証番号入力装置および待ち時間設定方法 |
CN101853370A (zh) * | 2010-04-13 | 2010-10-06 | 厦门市世赢电子科技有限公司 | 一种卡容器及配套的射频sim卡 |
CN102147662A (zh) * | 2011-03-14 | 2011-08-10 | 张龙其 | 带键盘和加密模块的输入终端 |
Also Published As
Publication number | Publication date |
---|---|
CN102663863A (zh) | 2012-09-12 |
WO2013139194A1 (zh) | 2013-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103778374B (zh) | 可信终端、双信道卡、抗克隆芯片、芯片指纹和抗信道攻击的方法 | |
CN103544599B (zh) | 用于在移动终端内认证、存储和交易的嵌入式安全元件 | |
Schneier et al. | Breaking up is hard to do: modeling security threats for smart cards | |
CN106910072A (zh) | 数字货币管理方法和系统 | |
CN107278307A (zh) | 软件层的相互认证 | |
CN102663863B (zh) | 抗信道木马攻击的金融pos系统及其抗攻击的实现方法 | |
CN101939945B (zh) | 带屏幕键盘智能卡用一次性动态密码认证支付方法和系统 | |
CN102932152B (zh) | 一种采用动静混合密码的身份认证技术 | |
CN106934605A (zh) | 数字货币中用户身份管理方法和系统 | |
Florencio et al. | Is everything we know about password stealing wrong? | |
CN109981290A (zh) | 一种智能医疗环境下基于无证书签密的通信系统及方法 | |
Konheim | Automated teller machines: their history and authentication protocols | |
Sportiello | “Internet of Smart Cards”: A pocket attacks scenario | |
Mohammed | Use of biometrics to tackle ATM fraud | |
Daza et al. | FRoDO: Fraud resilient device for off-line micro-payments | |
CN109961542A (zh) | 一种门禁装置、验证装置、验证系统及其验证方法 | |
CN102129743A (zh) | 一种防止银行卡被盗用的系统 | |
Weber | See what you sign secure implementations of digital signatures | |
Rumman et al. | ATM Shield: Analysis of Multitier Security Issues of ATM in the Context of Bangladesh | |
Daza et al. | FORCE: Fully off-line secure credits for mobile micro payments | |
Ekeh et al. | Awareness of BVN, SIM swap and clone frauds: Methods and controls | |
Takawale et al. | A Survey On Cardless Automated Teller Machine (ATM) | |
KR100542595B1 (ko) | 신용카드와 현금카드의 보안시스템 | |
CN113657893B (zh) | 一种数字钱包支付加解密方法及数字钱包 | |
Hussain et al. | SECURE BIO-RFID SYSTEM IN ORGANIZATIONS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20141029 Termination date: 20160323 |