CN1158631C - 一种实现ic卡安全交易中关键数据独特性的方法 - Google Patents

一种实现ic卡安全交易中关键数据独特性的方法 Download PDF

Info

Publication number
CN1158631C
CN1158631C CNB991189930A CN99118993A CN1158631C CN 1158631 C CN1158631 C CN 1158631C CN B991189930 A CNB991189930 A CN B991189930A CN 99118993 A CN99118993 A CN 99118993A CN 1158631 C CN1158631 C CN 1158631C
Authority
CN
China
Prior art keywords
transaction
card
security module
terminal security
critical data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB991189930A
Other languages
English (en)
Other versions
CN1287339A (zh
Inventor
李东声
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tendyron Technology Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CNB991189930A priority Critical patent/CN1158631C/zh
Publication of CN1287339A publication Critical patent/CN1287339A/zh
Application granted granted Critical
Publication of CN1158631C publication Critical patent/CN1158631C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种实现IC卡安全交易中关键数据独特性的方法,其为分别在IC卡和终端安全模组上,采用相同的机制建立相同的用于本次安全交易的交易关键数据,该交易关键数据在每次安全交易中都应当重新建立,且该交易关键数据的建立不仅依赖于IC卡本身提供的与本次交易相关的特征数据,同时还必须依赖于终端安全模组提供的与本次交易相关的特征数据,该交易关键数据的建立系采用加密算法,因此充分保证了交易关键数据的独特性,从而使IC卡的整个交易过程更加安全。

Description

一种实现IC卡安全交易中关键数据独特性的方法
本发明涉及IC卡应用领域,特别涉及IC卡安全交易中,一种防止其中交易关键数据被窃听与非法复制的方法。
目前,IC卡的应用越来越普及,范围也越来越广泛,尤其是在IC卡新的应用中,为了保证安全性,对其中的交易关键数据的安全性和独特性提出了新的要求。所谓数据的独特性是指数据本身与本次交易紧密关联,在任何两次不同的交易中数据的内容应各不相同。
在现有的IC卡技术中,由于没有特殊的安全需求,所以并没有对交易的交易关键数据加以特殊的独特性的保护,以防止外界窃听数据并非法加以复制。但在新的应用背景下,对交易关键数据的独特性提出了要求。
例如,在售前消费的应用中,为解决非法解灰锁的问题,而引入的关键数据--锁卡来源,在灰锁IC卡时,将锁卡的来源记入IC卡,在解灰锁时或之前,IC卡需执行对该锁卡来源以及解灰锁合法性的判断,且该锁卡来源将贯穿整个交易过程。为保证交易的安全性,该锁卡来源就必须是不能由其他终端安全模组轻易复制的。但是,当终端安全模组采用的是PSAM卡时,由于PSAM卡的保存并不是安全的,也就是说,有PSAM卡被他人非法获得的可能。当这种情况发生后,在现有的技术中,并没有相应的安全保障机制,这就使得交易过程中的交易关键数据被非法窃听后,有可能在其他的PSAM卡上较为轻易地复制出交易的关键数据--锁卡来源,从而为灰锁的IC卡非法解灰锁。
上述的锁卡来源在具体实现时,可以是IC卡上建立的一条过程密钥,该过程密钥与IC卡临时生成的一个伪随机数相关。在终端脱机交易过程中,该过程密钥的建立过程一般都是:由IC卡提供伪随机数、电子存折/电子钱包脱机交易序号,由PSAM卡提供终端交易序号,在IC卡和终端PSAM卡中,分别用相同的机制建立相同的临时过程密钥用于本次交易过程。但由于PSAM卡提供的终端交易序号有用的只有最后两个字节,而这恰恰是较为容易被仿制的(可通过对终端PSAM卡的多次金额为零的扣款认证来调整终端交易序号的最后两位),所以,如果窃听到了某次交易中的IC卡伪随机数、电子存折/电子钱包脱机交易序号数据后,就可以被较为容易地在另一个PSAM卡中复现这条过程密钥,从而可以对这次交易中被灰锁的IC卡进行非法解灰。
从上面的分析中可以看出,问题的核心是:由于终端安全模组中参与交易关键数据的建立所需的特有数据的安全等级比IC卡提供的特有数据的安全等级低,因而,容易被其他终端安全模组复现。
为解决上述问题,本发明的目的就在于提供一种IC卡安全交易中交易关键数据的防窃听与非法复制的方法,即保证每次交易关键数据的安全性和独特性。
本发明目的是通过以下技术方案实现的:
一种实现IC卡安全交易中关键数据独特性的方法,其为分别在IC卡和终端安全模组上,采用相同的机制建立相同的用于本次安全交易的交易关键数据,该交易关键数据在每次安全交易中都应当重新建立;其特征在于:
该交易关键数据的建立不仅依赖于IC卡本身提供的与本次交易相关的特征数据,同时还必须依赖于终端安全模组提供的与本次交易相关的特征数据。
用于建立该交易关键数据的算法为安全的、不易被攻破和逆向推得的,可以是加密算法。
根据上述技术方案,所述的用于本次安全交易的交易关键数据可以是售前消费交易中的锁卡来源。
根据上述技术方案,所述的IC卡本身提供的与本次交易相关的特征数据是由IC卡内部临时生成的一伪随机数。
根据上述技术方案,所述的终端安全模组提供的与本次交易相关的特征数据是该终端安全模组自身特有的、无法由外界替换的、在其他终端安全模组中无法轻易复现的数据。例如,可以是PSAM卡自身的卡号、终端安全模组内部临时生成的一伪随机数等。
在售前消费交易中,其交易关键数据--锁卡来源是分别在IC卡和终端安全模组上,采用相同的机制建立的一条过程消费密钥(SESPK),所述的IC卡本身提供的与本次交易相关的特征数据是IC卡内部临时生成的一伪随机数(ICC),所述的终端安全模组提供的与本次交易相关的特征数据是该终端安全模组内部临时生成的一伪随机数,用于建立该过程消费密钥(SESPK)的算法为滚动加密算法;
过程消费密钥(SESPK)=DES([3DES(DPK,DATA1)],DATA2),其中DPK是IC卡上电子存折(钱包)的消费密钥,是由电子存折(钱包)消费主密钥(MPK)根据该IC卡的应用序号分散得到;DATA1是包括有所述的IC卡临时生成的伪随机数(ICC)、电子存折(钱包)的交易序号(CTC)、终端交易序号(TTC)的最后两个字节;DATA2包括有所述的终端安全模组临时生成的伪随机数(RAND);DES是指单倍长DES加密运算,括号中的公式是指用第一个参数加密第二个参数;3DES是指3倍长DES加密运算,括号中的公式是指用第一个参数加密第二个参数。
由于交易关键数据的建立采用的是象加密算法的安全算法,不易被攻破,更在于该交易关键数据的建立不仅依赖于IC卡本身提供的与本次交易相关的特征数据,同时还必须依赖于终端安全模组提供的与本次交易相关的特征数据,该终端安全模组提供的与本次交易相关的特征数据在该终端安全模组内部无法由外界所替换,且为该终端安全模组当时特有的无法由其他终端安全模组所轻易复制,因此充分保证了交易关键数据的独特性,从而使IC卡的整个交易过程更加安全,安全系数得以极大提高。
下面结合附图及具体实施例对本发明再作进一步详细说明。
以售前交易的IC卡应用为例,为了加强终端安全模组中参与交易关键数据的建立所需的特有数据的独特性,可以考虑在终端安全模组提供的特有数据中包含由终端安全模组临时产生的伪随机数,其参与交易关键数据建立的算法是DES加密算法。
现有的技术中对交易关键数据如交易过程密钥的建立都使用到了IC卡提供的伪随机数,所以可以由终端安全模组同时提供伪随机数,共同参与交易过程密钥的建立。建立的算法可以使用滚动加密的方式,即使用包含IC卡提供的伪随机数在内的数据用现有的技术产生中间密钥,再用中间密钥对包含终端安全模组提供的伪随机数在内的数据,采用与产生中间密钥相同的加密运算方法,产生用于交易过程的交易关键数据。这样只要保证终端安全模组提供的伪随机数的独特性与IC卡提供的伪随机数的独特性相当,就完全可以保证交易关键数据在当前交易安全等级下的独特性。
在具体应用中,是在售前消费交易流程中,将交易关键数据--过程密钥通过相应的命令响应流程建立起来,供在以后的交易流程中作安全验证。
第一步,由终端从终端的安全存取模块(PSAM)上获得伪随机数,并发出灰锁初始化(INITIALIZE FOR CS LOCK)命令启动售前交易,该命令报文的数据域见下表所示,其中,终端伪随机数是终端PSAM卡提供的与本次交易相关的特征数据,随INITIALIZE FOR CS LOCK命令发送给IC卡。
    说明 长度(字节)
终端伪随机数     4
密钥索引     1
终端机编号     6
第二步,IC卡收到INITIALIZE FOR CS LOCK命令进行相应的处理,并也产生一个伪随机数(ICC),ICC将包含在INITIALIZE FOR CS LOCK命令的响应报文中返回终端,响应报文数据域见下表。
    说明 长度(字节)
ED/EP余额     4
ED/EP脱机交易序号     2
密钥版本     1
算法标识     1
伪随机数(ICC)     4
第三步,终端使用伪随机数(ICC)和IC卡返回的电子存折/电子钱包脱机交易序号,消费安全认证模块(PSAM)将产生一个过程密钥(SESPK)和一个报文认证码(MAC1表示),供IC卡来验证PSAM的合法性。过程密钥SESPK被用于电子存折/电子钱包的售前交易,其产生的机制是通过以下算法实现的:
TMPPK=3DES(DPK,伪随机数(ICC)||电子存折/电子钱包脱机交易序号||终端交易序号的最右两个字节),
SESPK=DES(TMPPK,终端伪随机数||‘80000000’)
上述DPK是IC卡上电子存折(钱包)的消费密钥,是由电子存折(钱包)消费主密钥(MPK)根据该IC卡的应用序号分散得到。
然后终端发出灰锁命令。
第四步,IC卡收到灰锁命令,验证MAC1是否有效,用与上述同样的机制产生同样的过程密钥。
该过程密钥将贯穿包括解灰锁、扣款、联机解灰锁在内的整个交易过程。同时由于该过程密钥的产生不仅依赖于IC卡本身提供的与本次交易相关的特征数据--伪随机数ICC,同时还必须依赖于终端安全模组提供的与本次交易相关的特征数据--终端伪随机数,并通过滚动加密的算法建立。由于该终端安全模组提供的与本次交易相关的特征数据在该终端安全模组内部无法由外界所替换,且为该终端安全模组当时特有的无法由其他终端安全模组所轻易复制,因此,保证了交易关键数据的独特性,从而使IC卡的整个交易过程更加安全,安全系数得以极大提高。

Claims (8)

1、一种实现IC卡安全交易中关键数据独特性的方法,其为分别在IC卡和终端安全模组上,采用相同的机制建立相同的用于本次安全交易的交易关键数据,该交易关键数据在每次安全交易中都应当重新建立;其特征在于:
该交易关键数据的建立不仅依赖于IC卡本身提供的与本次交易相关的特征数据,同时还必须依赖于终端安全模组提供的与本次交易相关的特征数据。
2、根据权利要求1所述的方法,其特征在于:用于建立该交易关键数据的算法为加密算法。
3、根据权利要求1所述的方法,其特征在于:所述的用于本次安全交易的交易关键数据可以是售前消费交易中的锁卡来源。
4、根据权利要求1或3所述的方法,其特征在于:所述的IC卡本身提供的与本次交易相关的特征数据是包含IC卡内部临时生成的一伪随机数。
5、根据权利要求1或3所述的方法,其特征在于:所述的终端安全模组提供的与本次交易相关的特征数据是该终端安全模组自身特有的、无法由外界替换的、在其他终端安全模组中无法轻易复现的数据。
6、根据权利要求5所述的方法,其特征在于:所述的终端安全模组提供的与本次交易相关的特征数据是包含PSAM卡自身的卡号。
7、根据权利要求5所述的方法,其特征在于:所述的终端安全模组提供的与本次交易相关的特征数据是包含该终端安全模组内部临时生成的一伪随机数。
8、根据权利要求1或3所述的方法,其特征在于:所述的售前消费交易中的交易关键数据--锁卡来源是分别在IC卡和终端安全模组上,采用相同的机制建立的一条过程消费密钥(SESPK),所述的IC卡本身提供的与本次交易相关的特征数据是IC卡内部临时生成的一伪随机数(ICC),所述的终端安全模组提供的与本次交易相关的特征数据是该终端安全模组内部临时生成的一伪随机数,用于建立该过程消费密钥(SESPK)的算法为滚动加密算法;
过程消费密钥(SESPK)=DES([3DES(DPK,DATA1)],DATA2),其中DPK是IC卡上电子存折(钱包)的消费密钥,是由电子存折(钱包)消费主密钥(MPK)根据该IC卡的应用序号分散得到;DATA1是包括有所述的IC卡临时生成的伪随机数(ICC)、电子存折(钱包)的交易序号(CTC)、终端交易序号(TTC)的最后两个字节;DATA2包括有所述的终端安全模组临时生成的伪随机数(RAND);DES是指单倍长DES加密运算,括号中的公式是指用第一个参数加密第二个参数;3DES是指3倍长DES加密运算,括号中的公式是指用第一个参数加密第二个参数。
CNB991189930A 1999-09-07 1999-09-07 一种实现ic卡安全交易中关键数据独特性的方法 Expired - Lifetime CN1158631C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB991189930A CN1158631C (zh) 1999-09-07 1999-09-07 一种实现ic卡安全交易中关键数据独特性的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB991189930A CN1158631C (zh) 1999-09-07 1999-09-07 一种实现ic卡安全交易中关键数据独特性的方法

Publications (2)

Publication Number Publication Date
CN1287339A CN1287339A (zh) 2001-03-14
CN1158631C true CN1158631C (zh) 2004-07-21

Family

ID=5280637

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB991189930A Expired - Lifetime CN1158631C (zh) 1999-09-07 1999-09-07 一种实现ic卡安全交易中关键数据独特性的方法

Country Status (1)

Country Link
CN (1) CN1158631C (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1988441A (zh) * 2005-12-21 2007-06-27 中国银联股份有限公司 数据安全传输的方法
CN102542319B (zh) * 2010-12-10 2016-06-29 上海华虹集成电路有限责任公司 Psam卡中密钥保护方法
CN102750776B (zh) * 2012-06-21 2015-04-22 捷德(中国)信息科技有限公司 一种用户ic卡离线交易方法、装置及系统

Also Published As

Publication number Publication date
CN1287339A (zh) 2001-03-14

Similar Documents

Publication Publication Date Title
CN1889432B (zh) 基于智能卡的口令远程认证方法、智能卡、服务器和系统
KR101276902B1 (ko) Rfid 태그를 사용하여 아이템 정보를 획득하는 방법 및장치
DE69635143T2 (de) Verfahren und Vorrichtung zur Erzeugung und Verwaltung eines privaten Schlüssels in einem kryptografischen System mit öffentlichem Schlüssel
DE60021183T2 (de) Hochsicherheits-biometrische authentifizierung mittels privatem und öffentlichem schlüsselpaares
CA2481577C (en) A secure information storage system using data splitting and separate storage
CN105471903B (zh) 电子锁激活信息的产生方法及相关系统、设备和开锁方法
CN1143247C (zh) 验证数据载体真实性的方法
CN1439136A (zh) 管理客户机和服务器间信任度的系统及方法
CN103326864B (zh) 一种电子标签防伪认证方法
CN112367629B (zh) 一种基于5g和区块链的金融大数据处理方法及其系统平台
GB2297856A (en) Electronic negotiable documents
CN102855504A (zh) Rfid标签所有权转移方法及其装置
CN111198888B (zh) 一种数字货币冠字号码动态生成及监管的方法和系统
Mavrovouniotis et al. Hardware security modules
US20010016838A1 (en) Electronic negotiable documents
CN1158631C (zh) 一种实现ic卡安全交易中关键数据独特性的方法
CN108038392A (zh) 一种智能卡加密方法
CN101132276A (zh) 一种通过sam卡进行的终端数据对称加密方法及系统
WO2003023552A3 (en) E-commerce account holder security participation
EP0117907B1 (de) Verfahren zur Überprüfung elektronischer Daten sowie Modul für das Verfahren
WO1996024997A1 (en) Electronic negotiable documents
CN101657822A (zh) 数据保管方法、客户端装置、存储装置以及程序
Barnes Computer security research: A British perspective
US7171565B1 (en) Method and system for producing wise cards
CN103973435A (zh) 一种对位密码系统及一种直接通信法及一种间接通信法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING TENDYRON SCI-TECH CO., LTD.

Free format text: FORMER OWNER: LI DONGSHENG

Effective date: 20100707

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100085 4TH FLOOR, NO.26, STREET 4, CHUANGYE MIDDLE ROAD, SHANGDI INFORMATION INDUSTRY BASE, BEIJING CITY TO: 100083 1810, TOWER B, JINMA BUILDING, NO.17, QINGHUA EAST ROAD, HAIDIAN DISTRICT, BEIJING CITY

TR01 Transfer of patent right

Effective date of registration: 20100707

Address after: 100083, B, block 17, golden building, No. 1810 Qinghua East Road, Beijing, Haidian District

Patentee after: Beijing Tendyron Technology Co., Ltd.

Address before: 100085, Beijing information industry base on the road, four 26 street, 4

Patentee before: Li Dongsheng

C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100083, room 1810, block B, golden building, No. 17, Qinghua East Road, Beijing, Haidian District

Patentee after: Tendyron Technology Co., Ltd.

Address before: 100083, B, block 17, golden building, No. 1810 Qinghua East Road, Beijing, Haidian District

Patentee before: Beijing Tendyron Technology Co., Ltd.

CX01 Expiry of patent term

Granted publication date: 20040721

CX01 Expiry of patent term