CN1638331A - 使用密码块链接的个人识别号验证 - Google Patents
使用密码块链接的个人识别号验证 Download PDFInfo
- Publication number
- CN1638331A CN1638331A CN200410082195.5A CN200410082195A CN1638331A CN 1638331 A CN1638331 A CN 1638331A CN 200410082195 A CN200410082195 A CN 200410082195A CN 1638331 A CN1638331 A CN 1638331A
- Authority
- CN
- China
- Prior art keywords
- pin
- block
- secret
- cryptographic
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/20—Manipulating the length of blocks of bits, e.g. padding or block truncation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
一种PIN验证装置,包括链接成密码块链(CBC)并用秘密PIN验证密钥(PVK)作为密钥的多个密码块(102A,B)。第一输入块(104A)连接到CBC链中的第一密码块(102A),并且配置为接收从秘密PIN得到的明文块。第二输入块(104B)连接到CBC链中的第二密码块(102B),能够接收从非秘密实体标识符得到的明文块和来自CBC链中的密码块的密文。
Description
技术领域
本发明涉及数据安全领域,更具体地说,本发明涉及对个人识别号进行验证的验证装置、数据安全装置以及交易系统。
背景技术
每天仅仅在美国,在超过四十万台自动提款机(ATM)和七百万个销售点(POS)终端上有超过一亿次总计五十亿美元的交易被授权以及由持卡人发起。保护每天大量资金流量不被欺诈和损失依赖于利用25年前开始的方法、结构和密码算法对持卡人的个人识别号(PIN)进行保护和验证。
数据安全系统,例如金融系统,使用在二十世纪八十年代初开始的、基于二十世纪七十年代后期建立的技术的安全技术和系统。计算能力、密码分析知识、目标的广度和能找到潜在攻击者的创造巧妙性从系统出现起已经显著提高了,而防御技术几乎没有进步。
个人识别号(PIN)是确定身份和授权或者客户金融交易的基本结构。在典型的交易中,PIN被用在金融业应用中,以便对诸如客户之类的实体发起的电子资金交易进行授权。磁条卡或智能卡被设计用于与PIN结合在一起来识别客户,PIN是用户已知的,其它的则是秘密的。
现在知道目前的PIN验证技术在密码方面是薄弱的,导致PIN安全脆弱性甚至超过基础密钥和算法的弱点。敌方可攻击这些弱点,有可能导致数据安全性的损失。
现代的金融和商业交易系统主要采用具有已知弱点的密码算法。安全性困难打击了几种技术。一种技术确定PIN偏移为自然PIN和客户选择的PIN的模10差。自然PIN通过接收来自数据加密标准算法的输出数据的第一最左位而形成。另一算法利用相同的算法,但选择自然PIN的参数从十六进制输出中的任何一位开始。
一个困难是技术所用的单个数据加密标准(DES)密钥太短(56位),不能获得足够的安全性。另外,如果PIN被暴露,则第一种技术是不宽恕的。另一个问题是算法的输入数据不是保密的。
现有处理存在的困难与自然PIN、输入PIN以及PIN偏移的关系有关。如果PIN被暴露,则对手就能使用PIN偏移来计算客户选择的新PIN。因此,一旦PIN被暴露,新PIN的选择就没有得到安全性。恢复安全性的唯一方法是银行或其它发行实体改变客户帐号或银行的PIN验证密钥。改变客户帐号对银行来说是困难的,而改变PIN验证密钥更难。因此,可以容易地对PIN进行攻击。
发明内容
根据数据安全系统的实施例,PIN验证装置包括多个密码块,这些密码块链接成密码块链(CBC)并且用秘密PIN验证密钥(PVK)作为密钥。第一输入块连接到CBC链中的第一密码块,并且配置为接收从秘密PIN得到的明文块。第二输入块连接到CBC链中的第二密码块,能够接收从非秘密实体标识符得到的明文块和来自CBC链中密码块的密文。
附图说明
本发明的实施例涉及结构和操作方法,可通过参考下列描述及附图来最好地理解。
图1A和1B是说明系统的实施例的示意框图,该系统能够改进使用磁条卡的个人识别号(PIN)验证。
图2是表示个人识别号(PIN)验证技术或方法的一个实施例的流程图。
图3是流程图,说明可逆形式的PIN验证方法的一个实施例,显示这种技术的其他方面。
图4是描绘不可逆的3-DES PIN验证技术的实施例的流程图。
图5A、5B和5C是显示PIN安全系统的说明性实施例的不同操作的示意框图。
图6是示意框图,说明具有使用磁条卡执行PIN验证的能力的数据安全系统的一个实施例。
图7是示意框图,描绘能够使用磁条卡进行个人识别号(PIN)验证的交易系统的一个实施例。
具体实施方式
参考图1A,示意框图说明装置100的一个实施例,装置100能够改进使用磁条卡的个人识别号(PIN)验证。PIN验证装置100包括多个密码块102A、B,它们链接成密码块链(CBC),并且用秘密PIN验证密钥(PVK)作为密钥。第一输入块104A连接到CBC链中的第一密码块102A,并且配置为接收从秘密PIN得到的文本块。第二输入块104B连接到CBC链中的第二密码块102B,能够接收从非秘密实体标识符得到的文本块和来自CBC链中密码块102A、B的密文。通常,客户例如利用终端上的按键向装置100输入秘密PIN。输入的PIN常常是多位、例如4到12位的数字串。实体标识符或帐号(PAN)对人们方便地在键盘上输入来说通常太长,因此将其编码在磁条卡上。
在说明性实施例中,PIN验证装置100还可包括逻辑算子106A,它将从秘密PIN得到的明文块与初始化矢量(IV)进行“异或”运算,得到初始化块。第一加密器密码块102A对初始化块进行加密,例如利用三重数据加密标准(3-DES)加密法进行加密,产生第一密文块C1108A。逻辑算子106B将从非秘密实体标识符得出的明文块与第一密文块C1 108A进行“异或”运算,产生链接块。第二密码块加密器102B对该链接块例如利用三重数据加密标准(3-DES)加密法进行加密,产生第二密文块C2 108B。
尽管该说明性实施例包括多个密码块102A、B,它们根据三重数据加密标准(3-DES)加密数据,但在其它实施例中,密码块102A、B可根据其它定义来加密数据,包括例如高级加密标准(AES)定义。三重数据加密标准(3-DES)是基于1977年1月15日的联邦信息处理标准(FIPS)公布46-2中描述的数据加密标准(DES)的较高安全性加密技术。三重DES只不过是一个序列中通常采用三个不同密钥的三次DES加密。美国国家标准协会(ANSI)X9.52标准定义了利用密钥k1、k2、k3的三重DES加密为C=Ek3(Dk2(Ek1(M))),其中Ek和Dk分别表示利用密钥k的DES加密和解密。这种加密模式有时称为DES-EDE。另一变形是利用三次连续加密的DES-EEE。2001年11月26日的联邦信息处理标准(FIPS)公布197中描述了高级加密标准(AES)。
AES定义的实现使加密块大小从16个十六进制位增加到32个十六进制位。利用AES加密的电子说明书(ECB)模式能够在明文块P1和P2中包括所有的PIN和帐号信息。
PIN验证装置100还可以包括格式器,它对明文进行格式化,以便应用到密码块102A、B。在一个说明性实施例中,第一格式器110A被配置为从一个长度位和秘密个人识别号(PIN)的x个十六进制位与非秘密实体标识符的16-(x+1)个最右边的十六进制位的连接来构造第一输入明文块。第二格式器110B被配置为从非秘密实体标识符、如主帐号(PAN)的y个十六进制位与重复16-y次的填充字符的连接来构造第二输入明文块。
PIN中的位数x一般的范围为4位到12位。长度值是表示PIN长度的十六进制字符。例如,如果PIN长度为12,那么该长度是十六进制值‘C’。PAN中的位数y一般为14-16。右边PAN是PAN的最右边的16-(x+1)位。填充区是在y小于16时要应用的预定的一个或多个填充位。
第一格式器110A接收1位PIN长度和个人识别号(PIN),PIN是生成的或实体选择、例如客户选择的用于登记的一个秘密值。通常,客户输入PIN,而小键盘提供PIN长度。在登记之后,在客户交易期间,在终端输入PIN以进行验证。
第二格式器110B接收实体标识符,比如主帐号(PAN)。实体标识符用固定的十六进制字符、例如‘A’填充,以产生16个十六进制字符的长度,用于三重DES。在高级加密标准的情况下,类似的填充将实体标识符延伸到32个十六进制字符。实体标识符是非秘密的,并且在许多系统中,是存储在磁条卡上用于交易的。
PIN验证装置100可以包括格式转换器112,它连接到CBC链中的密码块102A、B,能够通过扫描十六进制数字密文、选择预定数量的数字位,将十六进制数字密文转换为十进制结果,并产生输出数字作为PIN验证值(PVV)。十进制化可以利用不使用十进制化表的任何合理的或者基本无偏的十进制化算法来执行。在某些情况下,PVV可以是指定数量的十六进制位的形式。不管是十进制还是十六进制形式,输出的位数一般至少有12位,是最长PIN的长度。
PIN验证值(PVV)可以记录在磁条卡上,可以经由网络发送到执行PIN验证的服务器或主机。如果PVV没有记录在磁条卡上,那么PVV可以存储在进行PIN验证的服务器的数据库中。服务器发送确认和许可,从而对认可的验证继续进行交易,或者发送许可拒绝。
所示PIN验证装置100在可逆模式下工作,该可逆模式使发行方、诸如发行银行能够在需要时根据发行方的PIN管理政策,安全地恢复实体的秘密PIN、如客户PIN。
参考图1B,示意框图说明装置120的备选实施例,它能够利用磁条卡改进个人识别号(PIN)验证并在不可逆模式下操作。除了装置100的格式器110、密码块102A和B、逻辑算子106和格式转换器112,备选实施例的PIN验证装置120还包括逻辑算子122,它将第一密文块C1 108A与第二密文块C2 108B进行“异或”运算,产生第三密文块C3 124。
备选实施例的PIN验证装置120以不可逆模式工作,使得在登记后,无法借助于穷举PIN搜索以外的技术恢复PIN。不可逆模式可在登记时对契约数据有一个选择,允许在安全的脱离主机操作中恢复实体PIN。在所示实施例中,PIN验证装置120还包括PIN契约处理块126,它连接成从密码块102B接收密文C2 108B。PIN契约处理块126提供将第二密文块C2 108B分割为一个或多个秘密分担块的选择。该分担块可以被提供给多个不同的数据库,例如A1和A2。将安全数据划分为多个部分增加了安全性。PIN契约存储装置128存储来自PIN契约处理块126的契约数据。
在不可逆模式下,即使第三密文块C3 124的全部十六位被保持为PIN验证值(PVV),PIN一般也仅可利用密文块C2契约恢复。
在可逆和不可逆模式之间进行选择是可选的,取决于支持卡的机构的安全政策。一些机构可能由于各种目的而希望恢复PIN。
参考图2,流程图说明个人识别号(PIN)验证200的技术或方法的实施例,包括以下动作:将多个密码块链接成密码块链(CBC)202,将从秘密个人识别号(PIN)得到的输入明文块应用到多个密码块之一204,以及应用从非秘密实体标识符得到的输入明文块和来自CBC链中密码块的密文206。密码块用秘密PIN验证密钥(PVK)作为密钥208。该方法还包括执行密码块210,从而产生密文。
在密码块链(CBC)中,来自加密块的结果被反馈给下一加密块的输入块。链中的各个加密块接收明文输入数据,该明文输入数据与来自前一密文块的结果进行“异或”运算,然后加密。因此,对各块的加密取决于来自所有前面块的结果。因此,对应的解密侧利用随机初始化矢量对所有加密块按顺序进行处理,该随机初始化矢量在加密前与第一数据块进行“异或”运算。
初始化矢量可以是公开的或者秘密的。在各种实施例中,初始化矢量可以是随机数或顺序数,以确保各消息的唯一加密。加密错误,例如由传输失败造成的错误,将块与错误混淆,并引起后续块在与原错误块相同的位置的比特错误。后续块没有被错误影响,因此CBC本身能从比特错误中恢复,尽管不能从同步错误中恢复。从密文流增加或删除的比特引起所有后续块的错乱。
密码块链消息验证码(CBC MAC)指定,消息x=x1,...,xm可以在共享秘密密钥a的多方之间通过在x上标记以下前缀来验证:
fa m(x)=fa(fa(...fa(fa(x1)xor x2)xor...xor xm-1)xor xm),
其中f是基础块密码,比如加密定义或标准,而a是秘密密钥。
参考图3,流程图说明可逆形式的PIN验证方法300的实施例,显示技术的其它方面。该方法包括以下动作:将从秘密PIN得到的明文块与初始化矢量进行“异或”运算302,产生初始化块,以及利用三重数据加密标准(3-DES)加密法对初始化块304进行加密,产生第一密文块C1。方法300还包括将从非秘密实体标识符得到的明文块与第一密文块C1进行“异或”运算306以产生链接块,以及利用三重数据加密标准(3-DES)加密法对所述链接块进行加密308,产生第二密文块C2。第二密文块C2被提供310用于PIN验证。
在可逆形式的PIN验证的实施例中,个人识别号(PIN)假定由PIN长度字符和x个十六进制位表示,而实体标识符或诸如主帐号(PAN)的帐号假定包括y个十六进制位。在美国国家标准协会(ANSI)金融环境中,PIN假定包括不超过12个十六进制位,而帐号具有等于或小于十六位的长度。
形成两个明文块P1和P2,其中P1被定义为指定PIN长度的一位、然后是x位PIN以及16-(x+1)位最右边的帐号位的连接。所得到的明文块的长度为16个十六进制位,因此等于三重数据加密标准(3-DES)算法的块长度。第二明文块P2是通过连接y位帐号和重复16-y次的填充字符而构造的。填充字符在该算法中是固定的,并且不能作为算法的输入数据得到。结果是两个明文块P1和P2,每个明文块具有16个十六进制位的长度。
利用3-DES的PIN验证技术可以利用密码块链(CBC)模式,因为CBC模式便于利用全部的16位长度,这对于确保帐号的唯一性可能是需要的。
在一些系统或环境中,例如,如果期望更快速的响应或者仅仅单个3-DES循环,可以通过去掉无用信息而得到较少十六进制位,比如4位而减少帐号中的信息。或者,作为去掉无用信息而减少位数的替代方式,可以截短帐号,例如,通过仅选择最低有效的四位帐号来截短帐号。因此,可以在单个明文块P1中包含PIN以及与帐号有关的减少的信息。
在三重数据加密标准(3-DES)中,输入数据有效地被加密三次。许多技术可用于这种加密。在一个实例中,ANSI X9.52标准定义了根据下述形式的等式利用密钥k1、k2、k3的三重DES加密:
C=Ek3(Dk2(Ek1(M))),
其中Ek和Dk分别表示利用密钥k的DES加密和DES解密。这种加密模式有时称为DES-EDE。另一加密变型称为DES-EEE,该方法包括三次连续的加密。在用于DES-EDE的ANSI X9.52中定义了三种加密钥选择。在一种选择中,三个密钥k1、k2、k3是独立的。在另一种选择中,密钥k1和k2是独立的,但k1=k3。在第三种选择中,所有三个密钥相等,使得三重DES向后兼容DES。
尽管所示实施例描述了利用三重DES加密的技术,但在其它实施例中,也可以使用其它加密定义,比如高级加密标准(AES)定义等。
技术300还可包括一些动作,其中包括,对于利用十进制结果的系统和条件,通过扫描十六进制数字密文,选择预定数量的数位,将密码块链(CBC)中的最终密文块所产生的十六进制数字密文转换为十进制结果,并产生输出数字作为PIN验证值(PVV);以及利用PVV进行PIN验证。
在某些情况或系统中,PIN验证值(PVV)可以以十六进制形式提供。因此,方法300可包括提供密码块链(CBC)中的最终密文块所产生的十六进制数字密文作为PIN验证值(PVV)。
参考图4,流程图说明不可逆的三重DES PIN验证400所用的技术的实施例。方法400包括在可逆PIN验证300中执行的动作,但加上另一动作,即第一密文块C1与第二密文块C2进行“异或”运算402,以产生第三密文块C3。第三密文块C3被提供用于PIN验证404。将第一密文块C1与第二密文块C2组合导致不可逆操作,便于诸如银行的交易机构的PIN管理。
在不可逆形式中,第二密文块C2可以存储在契约中,以便于恢复秘密PIN。
参考图5A、5B和5C,示意框图显示了所示PIN安全系统的实施例的不同操作。在所示实施例中,三个操作中的每一个操作可利用基于密码块链(CBC)结构的PIN处理装置100和/或120来执行。
图5A显示的第一操作是在适用于登记过程的系统500中登记个人识别号(PIN)。从登记终端输入到PIN登记系统500的数据包括例如客户在键盘输入的个人识别号(PIN)以及写入磁条卡的主帐号(PAN)。登记系统500对PIN和PAN进行处理,用PIN验证密钥(PVK)作为密钥,并产生存储在PVV数据库502中的PIN验证值(PVV)。对于实现契约功能性的系统,例如图1B所示的装置120,契约值可以存储在一个或多个契约存储数据库504中。登记通常是一次性事件,它使磁条卡准备好用于后续交易。
参考图5B,图中示出一个PIN恢复系统510,它可用于恢复被客户丢失或忘记的PIN。PIN恢复应该是一种很少发生的操作。期望客户PIN仅仅是客户知道。登记客户帐户和相关磁条卡的机构一般不拥有PIN。因此,PIN恢复涉及与PIN契约数据库或数据库504的通信,以便在“紧急”情况下提供契约值。PIN恢复系统510以PIN处理系统100和120例如利用CBC结构的方式工作。PVV数据库提供登记机构存储的PVV,并且PAN可以由客户的磁条卡提供。恢复操作用PVK作为密钥。契约504提供契约信息,使得能够恢复PIN。例如,参考图1B,PVV和PAN可用于产生密文C1,该密文C1与从契约值恢复的密文C2进行“异或”运算,从而恢复PIN。
图5C描述PIN验证操作520,这是用于客户交易的典型操作。客户在读卡机中放入磁条卡,并且一般在交易终端的交易键盘上输入所输入的个人识别号,图示为PIN′。终端一般对所输入的PIN′和PAN信息进行加密,并且将所加密的信息通过交易网络发送。加密的交易数据由执行PIN验证操作520的主机接收。主机通常包括安全模块,它对加密的包括PIN′和PAN的交易信息进行解密。主机一般经由网络从PVV数据库502接收PIN验证值(PVV),并执行PIN验证过程520。PIN验证过程520基于PIN′和PAN产生一个PIN验证值,称为PVV′,以及将PVV′和来自PVV数据库502的PVV进行比较。如果PVV值匹配,那么PIN验证操作520认定交易可以进行,否则,交易被拒绝。
参考图6,数据安全装置600包括读卡机602、接口604,该接口能够与读卡机602进行通信,并被配置为接受用于个人识别号(PIN)验证的交易卡。数据安全装置600还包括处理器616,它连接到通信接口和存储器617。存储器617连接到处理器616,并包含可计算的可读程序代码,该程序代码能够使处理器616验证PIN。PIN验证过程包括:将多个密码块链接成密码块链(CBC),将从秘密个人识别号(PIN)得到的输入明文块应用到多个密码块之一,应用从非秘密实体标识符得到的输入明文块和来自CBC链中密码块的密文,用秘密PIN验证密钥(PVK)对多个密码块进行加密钥处理,以及执行密码块,从而产生密文。
还参考图6,数据安全装置600包括网络610、连接到网络610的一个或多个服务器和/或主机612、以及一个或多个终端614,所述终端经网络610连接到服务器和/或主机612。系统中一般登记多张磁条卡,磁条卡能够插入终端中,用于经由服务器执行交易。多个处理器606、616分布在服务器、主机和/或终端中。至少一个处理器能够利用磁条卡执行PIN验证,以便利用数据库618中包含的信息对PIN进行验证。
参考图7,示意框图描绘了交易系统700的实施例,该交易系统能够利用磁条卡进行个人识别号(PIN)验证。交易系统700包括网络702、连接到网络702的多个服务器704和/或主机706、以及连接到网络的多个终端708。交易系统700还包括多个磁条卡710,它们由发行方714登记在交易系统700中,并能够插入终端708中,并经由服务器704执行交易。多个处理器712分布在服务器704和/或终端708中。如上所述,至少一个处理器712能够利用磁条卡710执行PIN验证。
所示实施例具有几种表明改进的安全性的特征。该技术中使用的密码算法,例如三重数据加密标准(3-DES)和高级加密标准(AES)定义延长了密钥以实现改进的安全性。所示系统和技术能够在验证过程中利用帐号的所有位,例如利用密码块链(CBC)和三重DES的组合。PIN和帐号的组合用作直接输入密码算法中的项目,通过将秘密PIN尽早隐藏而改进了安全性。PIN验证值(PVV)数据的长度可变,并且可以转换为十进制,用于存储在磁条卡的磁迹1和/或磁迹2上。
所示PIN验证技术的结构在PIN或帐号改变的情况下是安全的。
所示系统和方法可以利用诸如快速DES操作或供AES使用的非常快速密钥建立的技术来实现。
尽管本公开描述了各种实施例,但这些实施例应理解为说明性的,并非限定权利要求的范围。对所述实施例的许多变型、修改、增加和改进都是可能的。例如,本领域的普通技术人员将容易地实现提供本文所公开的结构和方法所需的步骤,并且将理解,过程参数、材料和尺寸都仅仅是以举例的形式给出。参数、材料和尺寸可以改变和修改,以实现所需的结构,这些改变和修改都落在权利要求的范围中。也可以对本文公开的实施例进行变化和修改,这些都仍在下面权利要求的范围内。例如,尽管所示的技术和系统是利用磁条卡来应用的,但也可以替代地使用智能卡,尽管所示的技术没有采用智能卡的全部功能。
Claims (10)
1.一种个人识别号(PIN)验证装置(100),包括:
多个密码块(102A,B),它们链接成密码块链(CBC),并且以秘密PIN验证密钥(PVK)作为密钥;
第一输入块(104A),连接到所述CBC链中的第一密码块(102A),能够接收从秘密个人识别号(PIN)得到的文本块;以及
第二输入块(104B),连接到所述CBC链中的第二密码块(104B),能够接收从非秘密实体标识符得到的文本块和来自所述CBC链中的密码块的密文。
2.如权利要求1所述的装置(100),其特征在于还包括:
逻辑算子(106A),它将从所述秘密PIN得到的明文块与初始化矢量进行“异或”运算,产生初始化块;
第一加密器(102A),它利用三重数据加密标准(3-DES)加密法对所述初始化块进行加密以产生第一密文块;
逻辑算子(106B),它将从所述非秘密实体标识符得到的明文块与所述第一密文块进行“异或”运算以产生链接块;以及
第二加密器(102B),它利用三重数据加密标准(3-DES)加密法对所述链接块进行加密,产生第二密文块。
3.如权利要求1所述的装置(100),其特征在于还包括:
第一格式器(110A),配置为从一个长度位和所述秘密个人识别号(PIN)的x个十六进制位与所述非秘密实体标识符的16-(x+1)个最右边的十六进制位的连接来构造第一输入明文块;以及
第二格式器(110B),配置为从所述非秘密实体标识符的y个十六进制位与重复16-y次的填充字符的连接来构造第二输入明文块。
4.一种数据安全装置(600),包括:
登记终端(614),能够接受存储非秘密实体标识符的磁条卡和实体选择的秘密个人识别号(PIN);
处理器(606),连接到所述登记终端,并能够接收所述实体标识符和所述PIN;以及
存储器(608),连接到所述处理器,并具有包含于其中的可计算的可读程序代码,能够使所述处理器登记PIN,包括将多个密码块(102A,B)链接成密码块链(CBC),将从所述秘密个人识别号(PIN)得到的输入明文块应用到所述多个密码块之一,应用从所述非秘密实体标识符得到的输入明文块和来自所述CBC链中密码块的密文,用秘密PIN验证密钥(PVK)作为所述多个密码块的密钥,以及执行所述密码块,从而产生密文PIN验证值(PVV),以便在执行后续PIN验证功能时使用。
5.如权利要求4所述的装置,其特征在于,所述PIN验证功能能够以可逆模式工作,该可逆模式使得能够恢复所述秘密PIN,并且所述存储器还包括:
能够使所述处理器将从所述秘密PIN得到的明文块与初始化矢量进行“异或”运算以产生初始化块的可计算的可读程序代码;
能够使所述控制器利用三重数据加密标准(3-DES)加密法对所述初始化块进行加密以产生第一密文块的可计算的可读程序代码;
能够使所述控制器将从所述非秘密实体标识符得到的明文块与所述第一密文块进行“异或”运算以产生链接块的可计算的可读程序代码;
能够使所述控制器利用三重数据加密标准(3-DES)加密法对所述链接块进行加密以产生第二密文块的可计算的可读程序代码;以及
能够使所述控制器提供所述第二密文块以用于PIN验证的可计算的可读程序代码。
6.如权利要求4所述的装置,其特征在于,所述PIN验证功能能够以不可逆模式工作,该不可逆模式阻止所述秘密PIN的恢复,并且所述存储器还包括:
能够使所述处理器将从所述秘密PIN得到的明文块与初始化矢量进行“异或”运算以产生初始化块的可计算的可读程序代码;
能够使所述控制器利用三重数据加密标准(3-DES)加密法对所述初始化块进行加密以产生第一密文块的可计算的可读程序代码;
能够使所述控制器将从所述非秘密实体标识符得到的明文块与所述第一密文块进行“异或”运算以产生链接块的可计算的可读程序代码;
能够使所述控制器利用三重数据加密标准(3-DES)加密法对所述链接块进行加密以产生第二密文块的可计算的可读程序代码;
能够使所述控制器将所述第一密文块与所述第二密文块进行“异或”运算以产生第三密文块的可计算的可读程序代码;
能够使所述控制器提供所述第二密文块以用于PIN验证的可计算的可读程序代码;
契约存储装置,它可通信地连接到所述交易系统,并且包括至少一个契约存储单元;以及
所述存储器还包括能够使所述处理器将所述第二密文块以至少一个秘密契约分担块的形式存储在所述契约存储装置中、以便于所述秘密PIN的恢复的可计算的可读程序代码。
7.如权利要求4所述的装置,其特征在于,所述存储器还包括:
能够使所述处理器从长度位和所述秘密个人识别号(PIN)的x个十六进制位与所述非秘密实体标识符的16-(x+1)个最右边的十六进制位的连接来构造第一输入明文块的可计算的可读程序代码;以及
能够使所述处理器从所述非秘密实体标识符的y个十六进制位和重复16-y次的填充字符来构造第二输入明文块的可计算的可读程序代码。
8.一种数据安全装置,包括:
PIN验证值(PVV)数据库(618),能够存储所登记的磁条卡的多个PIN验证值(PVV);
契约(128),能够存储与至少一部分所述登记的磁条卡相关的多个契约值;以及
处理器(616),连接到所述PVV数据库和所述契约,并且能够接收实体标识符、与所述实体标识符相关的PIN验证值(PVV)以及与所述实体标识符相关的至少一个契约值;以及
存储器(617),连接到所述处理器,并且具有包含在其中的可计算的可读程序代码,能够使所述处理器恢复PIN,其中包括将多个密码块链接成密码块链(CBC),将从所述PIN验证值(PVV)得到的输入明文块应用到所述多个密码块之一,应用从所述非秘密实体标识符得到的输入明文块和来自所述CBC链中密码块的密文,用秘密PIN验证密钥(PVK)作为所述多个密码块的密钥,执行所述密码块而产生密文值,以及将所述密文值与所述至少一个契约值组合,从而恢复所述PIN验证功能。
9.一种数据安全装置,包括:
交易终端(614),能够接受存储非秘密实体标识符的磁条卡和实体输入的秘密个人识别号(PIN′);
PIN验证值(PVV)数据库(618);
处理器(606),可通信地连接到所述交易终端并能够接收所述实体标识符、所述PIN′,同时连接到所述PVV数据库并能够检索与所述实体标识符相关的PIN验证值(PVV);以及
存储器(608),连接到所述处理器,并且具有包含在其中的可计算的可读程序代码,能够使所述处理器验证所述PIN′,其中包括将多个密码块(102A,B)链接成密码块链(CBC),将从所述输入的秘密个人识别号(PIN′)得到的输入明文块应用到所述多个密码块之一,应用从所述非秘密实体标识符得到的输入明文块和来自所述CBC链中密码块的密文,用秘密PIN验证密钥(PVK)作为所述多个密码块的密钥,执行所述密码块,从而产生密文交易PIN验证值(PVV′),将所产生的PVV′与所检索的PVV进行比较,以及根据所述比较来确定PIN验证。
10.一种交易系统(700),包括:
网络(702);
连接到所述网络的多个服务器(704)和/或主机(706);
多个终端(708),经由所述网络连接到所述服务器;
多个磁条卡(710),所述多个磁条卡在所述交易系统中经过登记,并且能够插入在线终端中,并经由所述服务器执行交易;以及
多个处理器(712),它们分布在所述服务器、主机和/或所述终端之中,至少一个所述处理器能够利用磁条卡执行PIN验证,并且具有包含在其中的可计算的可读程序代码,所述程序代码能够使所述处理器将多个密码块链接成密码块链(CBC),将从秘密个人识别号(PIN)得到的输入明文块应用到所述多个密码块之一,应用从非秘密实体标识符得到的输入明文块和来自所述CBC链中密码块的密文,用秘密PIN验证密钥(PVK)作为所述多个密码块的密钥,并执行所述密码块,从而产生密文。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/749200 | 2003-12-31 | ||
US10/749,200 US20050149739A1 (en) | 2003-12-31 | 2003-12-31 | PIN verification using cipher block chaining |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1638331A true CN1638331A (zh) | 2005-07-13 |
Family
ID=34711038
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200410082195.5A Pending CN1638331A (zh) | 2003-12-31 | 2004-12-30 | 使用密码块链接的个人识别号验证 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050149739A1 (zh) |
CN (1) | CN1638331A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101401105B (zh) * | 2006-04-18 | 2010-09-22 | 国际商业机器公司 | 用于提供加密文件系统的加密系统和方法 |
CN108599922A (zh) * | 2018-04-26 | 2018-09-28 | 成都盛拓源科技有限公司 | 新型含密钥消息完整性认证码的生成方法 |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7290253B1 (en) * | 2003-09-30 | 2007-10-30 | Vmware, Inc. | Prediction mechanism for subroutine returns in binary translation sub-systems of computers |
US7506812B2 (en) * | 2004-09-07 | 2009-03-24 | Semtek Innovative Solutions Corporation | Transparently securing data for transmission on financial networks |
US7676501B2 (en) | 2008-03-22 | 2010-03-09 | Wilson Kelce S | Document integrity verification |
US7904450B2 (en) | 2008-04-25 | 2011-03-08 | Wilson Kelce S | Public electronic document dating list |
US11488134B2 (en) * | 2008-05-02 | 2022-11-01 | Micro Focus Llc | Format-preserving cryptographic systems |
US8687802B2 (en) * | 2009-03-30 | 2014-04-01 | The Regents Of The University Of California | Method and system for accelerating the deterministic enciphering of data in a small domain |
US20100278337A1 (en) * | 2009-04-30 | 2010-11-04 | Brandon Pliska | Encryption-Based Location Masking |
WO2012012421A2 (en) * | 2010-07-19 | 2012-01-26 | Eft Source, Inc. | System and method for instant issue of personalized financial transaction cards |
US8639938B2 (en) * | 2011-05-03 | 2014-01-28 | International Business Machines Corporation | Personal identification number security enhancement |
GB2512513B (en) * | 2012-01-19 | 2015-01-07 | Ibm | System for authenticating acceptance of string by automaton |
CN103634113B (zh) * | 2013-11-26 | 2017-02-15 | 成都卫士通信息产业股份有限公司 | 一种带用户/设备身份认证的加解密方法及装置 |
US10719828B2 (en) * | 2014-02-11 | 2020-07-21 | Square, Inc. | Homomorphic passcode encryption |
US10050787B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Authentication objects with attestation |
US10049202B1 (en) | 2014-03-25 | 2018-08-14 | Amazon Technologies, Inc. | Strong authentication using authentication objects |
US9264419B1 (en) | 2014-06-26 | 2016-02-16 | Amazon Technologies, Inc. | Two factor authentication with authentication objects |
CN108432176B (zh) * | 2015-08-11 | 2022-02-11 | J·斯托曼 | 确保资产和供应链完整性的系统和方法 |
CN105373921A (zh) * | 2015-10-13 | 2016-03-02 | 中国银联股份有限公司 | 与交易数据有关的身份信息输入方法及系统 |
CN105281915B (zh) * | 2015-11-04 | 2018-11-20 | 博宏信息技术有限公司 | 一种密码键盘生成密文的方法 |
CN105701372B (zh) * | 2015-12-18 | 2019-04-09 | 布比(北京)网络技术有限公司 | 一种区块链身份构建及验证方法 |
US10361853B2 (en) | 2016-10-12 | 2019-07-23 | Bank Of America Corporation | Automated data authentication and service authorization via cryptographic keys in a private blockchain |
US11146535B2 (en) | 2016-10-12 | 2021-10-12 | Bank Of America Corporation | System for managing a virtual private ledger and distributing workflow of authenticated transactions within a blockchain distributed network |
GB201709367D0 (en) * | 2017-06-13 | 2017-07-26 | Nchain Holdings Ltd | Computer-implemented system and method |
WO2020005853A1 (en) * | 2018-06-25 | 2020-01-02 | Virtual Software Systems, Inc. | Systems and methods for securing communications |
US11444776B2 (en) * | 2019-05-01 | 2022-09-13 | Kelce S. Wilson | Blockchain with daisy chained records, document corral, quarantine, message timestamping, and self-addressing |
CN110457878A (zh) * | 2019-08-14 | 2019-11-15 | 北京中电普华信息技术有限公司 | 一种基于区块链的身份认证方法、装置及系统 |
US11863678B2 (en) | 2020-08-26 | 2024-01-02 | Tenet 3, LLC | Rendering blockchain operations resistant to advanced persistent threats (APTs) |
US11575520B2 (en) | 2020-12-14 | 2023-02-07 | International Business Machines Corporation | Key block enhanced wrapping |
CN115796859B (zh) * | 2023-01-29 | 2023-07-18 | 深圳市乐凡信息科技有限公司 | 一种基于nfc支付的方法、系统及存储介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1310719A (en) * | 1919-07-22 | Secret signaling system | ||
US4193131A (en) * | 1977-12-05 | 1980-03-11 | International Business Machines Corporation | Cryptographic verification of operational keys used in communication networks |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4924514A (en) * | 1988-08-26 | 1990-05-08 | International Business Machines Corporation | Personal identification number processing using control vectors |
US5214698A (en) * | 1991-03-20 | 1993-05-25 | International Business Machines Corporation | Method and apparatus for validating entry of cryptographic keys |
US6339824B1 (en) * | 1997-06-30 | 2002-01-15 | International Business Machines Corporation | Method and apparatus for providing public key security control for a cryptographic processor |
US6877092B2 (en) * | 1998-12-31 | 2005-04-05 | International Business Machines Corporation | Apparatus, method, and computer program product for achieving interoperability between cryptographic key recovery enabled and unaware systems |
-
2003
- 2003-12-31 US US10/749,200 patent/US20050149739A1/en not_active Abandoned
-
2004
- 2004-12-30 CN CN200410082195.5A patent/CN1638331A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101401105B (zh) * | 2006-04-18 | 2010-09-22 | 国际商业机器公司 | 用于提供加密文件系统的加密系统和方法 |
CN108599922A (zh) * | 2018-04-26 | 2018-09-28 | 成都盛拓源科技有限公司 | 新型含密钥消息完整性认证码的生成方法 |
Also Published As
Publication number | Publication date |
---|---|
US20050149739A1 (en) | 2005-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1638331A (zh) | 使用密码块链接的个人识别号验证 | |
US11516201B2 (en) | Encryption and decryption techniques using shuffle function | |
US5196840A (en) | Secure communications system for remotely located computers | |
US8171289B2 (en) | Method and apparatus to provide authentication and privacy with low complexity devices | |
CN108197890A (zh) | 一种自助服务处理方法、装置及系统 | |
CN110710155A (zh) | 渐进式密钥加密算法 | |
CN101355422B (zh) | 一种新型矢量加密认证机制 | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
US7577845B2 (en) | Information matrix cryptogram | |
CN1193538C (zh) | 电子密码形成与核验方法 | |
US20150304103A1 (en) | Method of generating unique and hardly predictable numbers of coupons | |
CN111047305A (zh) | 一种基于数字水印技术的加密数字货币钱包的私钥保存和助记方法 | |
Abiega-L’Eglisse et al. | A new fuzzy vault based biometric system robust to brute-force attack | |
Ramtri et al. | Secure banking transactions using RSA and two fish algorithms | |
Smart | Errors matter: Breaking RSA-based PIN encryption with thirty ciphertext validity queries | |
Darwis et al. | Design and implementation of e-KTP (Indonesian electronic identity card) key management system | |
US20240161104A1 (en) | Method and system for performance enhanced hierarchical key distribution system | |
RONZHIN | 1993 TVP/VSP | |
WO2005031619A2 (fr) | Etablissement et application de cryptogramme de mise en correspondance et dispositif et procede associes | |
CN112016063A (zh) | 一种利用des算法构建的银行数据加密方法 | |
Milosavljević | Payment Cards Counterfeiting Methods and Pin Uncovering | |
CN116663041A (zh) | 一种rpa流程机器人数据智能处理方法及系统 | |
Preneel et al. | Information integrity protection and authentication in a banking environment | |
Kolapo et al. | Secure Online Transaction Using Blowfish Cryptography Techniques |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20050713 |