CN1741074B - 一种防止银行信用卡被盗用的方法 - Google Patents
一种防止银行信用卡被盗用的方法 Download PDFInfo
- Publication number
- CN1741074B CN1741074B CN 200510107835 CN200510107835A CN1741074B CN 1741074 B CN1741074 B CN 1741074B CN 200510107835 CN200510107835 CN 200510107835 CN 200510107835 A CN200510107835 A CN 200510107835A CN 1741074 B CN1741074 B CN 1741074B
- Authority
- CN
- China
- Prior art keywords
- password
- user
- close table
- bank
- card
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
一种防止银行信用卡被盗用的方法是采用动态密表技术来实现,是在提款机和刷卡机上建立智能卡接口,用智能卡作为信用卡,在信用卡和银行网络服务器两端建立认证协议,利用密表生成算法和密表种子技术,生成动态密表,一次一变,将用户的静态口令用密表代替成密口令,并保证密口令也一次一变不重复,来实现银行网络服务器对用户信用卡的识别,并将用户端的认证和交易参数加密成密文后,再与各自的帐号一同发送给银行的网络服务器,来保证认证和交易参数的完整性和保密性,从而,防止银行信用卡被盗用。
Description
技术领域:
本发明涉及信息安全领域,是采用动态密表技术来防止银行信用卡被盗用,该技术主要适用于各种网络安全支付领域,尤其是银行支付领域。
背景技术:
目前,国内外各类银行的信用卡经常出现被盗用,银行信用卡的安全性受到了挑战,罪犯只要窥探到用户的银行信用卡帐号和口令,就可以复制一张银行信用卡,并通过已窥探到的口令,来盗用银行信用卡中的资金,各银行虽然采取了一些安全措施,例如:在银行信用卡上增加用户的其他特征信息,但是银行信用卡还是能被仿制,仍不能彻底解决银行卡被盗用的难题。
发明内容:
一种防止银行信用卡被盗用的方法,是运用计算机、网络技术、智能卡和密码技术来实现,在提款机和刷卡机端增设智能卡接口,用智能卡作为银行信用卡,在信用卡和银行的网络服务器之间建立认证协议,并在信用卡和银行的网络服务器两端分别写入用户帐号、密表种子、密表生成算法、非对称算法等,信用卡中还写入银行的网络服务器端的公钥,银行的网络服务器中还存放其公钥和私钥以及各个用户的口令等,其中:各用户的口令用银行的网络服务器端的公钥加密成密文,并存放在服务器硬盘存储区,在银行的网络服务器端设置加密硬件设备,如:加密卡或加密机等,用于存放非对称算法和服务器端的私钥等重要数据,在信用卡中将用户的口令经过密表代替转变成密口令,每个用户一套密表种子,各自不相同,密表由密表生成算法对密表种子进行控制选取,实时生成,密表是动态组合生成,达到一次一变,从而,将用户的静态口令转变成动态密口令,来实现信用卡与银行的网络服务器之间的身份识别,同时,将用户端的认证和交易参数用服务器端的公钥加密成密文后,再与各自用户的帐号一同发送给银行的网络服务器,来保证认证和交易参数的完整性和保密性,达到防止银行信用卡被盗用的目的,全部过程用硬件和软件结合方式实现,具体方法如下:
1、在现有的提款机或刷卡机上,增设一套读取智能卡的接口,用智能卡作为银行信用卡,当用户插入银行信用卡时,输入用户的口令D,D为静态口令,用户的口令由F位数字组成,其中:F=6~12,提款机或刷卡机系统自动生成时间因子和会话密钥,将用户口令D、时间因子和会话密钥以及用户的操作数据如:取款、转帐、余额查询等一并传输给信用卡。
2、在信用卡中,由时间因子和会话密钥控制密表种子生成密表,再将提款机或刷卡机上传输来的用户口令D用该密表代替成密文,即:密口令D1。
3、建立时间因子,时间因子由8位数字组成,时间因子定义为“年”、“月”、“日”、“时”,如:时间是05年10月30日15时,则时间因子对应的子群为:05“年”子群、10“月”子群、30“日”子群、15“时”子群。
4、建立会话密钥,会话密钥由10位数字组成,会话密钥为系统自动生成的随机数。
5、每套密表由0~9十个数字并对应十组“0”、“1”N比特字符或数字组成,其中:N=8~32比特,称这十个数字为口令代码,对应的十组“0”、“1”N比特为密表代码,根据密表将口令D转变成一组密口令D1,当F=8,N=16时,转变成的一组密口令D1为128比特。
6、建立一套密表种子,
(1)将一套密表种子定义为10群,将10群分为第1子群:“年”子群,第2子群:“月”子群,第3子群:“日”子群,第4子群:“时”子群和第5子群~第10子群,其中:第5~10子群为“常规”子群等,如果选择10年,则:每年对应10组密表种子,共100组密表种子,“月”子群由120组密表种子组成,“日”子群由310组密表种子组成,“时”子群由240组密表种子组成,第5子群、第6子群。。。第10子群分别为10组密表种子组成;
(2)每组密表种子由长度为N比特“0”、“1”字符或数字组成,共有10群,P组,P=K×10+12×10+31×10+24×10+10+10+10+10+10+10,K=10~100为年数,若K=10,即:要保证10年内每次生成的密表均不同,则:P=10×10+12×10+31×10+24×10+10+10+10+10+10+10,则:P=830,即:密表种子有10群,830组,组成一套密表种子;
(3)每个用户一套密表种子,各不相同。
7、建立密表生成算法,将会话密钥与10个子群的密表种子建立一一对应的关系,第1位会话密钥对应“年”子群,。。。,第4位会话密钥对应“时”子群,第5位~第10位会话密钥对应第5~第10常规子群,设:会话密钥为:05387 88679,时间因子为:05年10月30日15时,则本次密表的生成为:第05年子群的第0组密表种子、第10月子群的第5组密表种子、第30日子群的第3组密表种子、第15“时”子群的第8组密表种子、第5常规子群的第7组密表种子,第6常规子群的第8组密表种子,第7常规子群的第8组密表种子,第8常规子群的第6组密表种子,第9常规子群的第7组密表种子,第10常规子群的第9组密表种子。
8、由时间因子和会话密钥共同控制建立的对密表种子的选取算法,生成一套密表,该密表将用户的口令转换成密口令,由于用户的口令是长时间不变的,所以称其为静态口令D,由于密表是在时间因子和会话密钥的控制下实时产生,每次产生的时间因子不同,会话密钥也是随机产生的,因此,产生密表也是随机的,称密表为动态密表,同时,导致生成的密口令D1也是随机的,所以称密口令D1为动态密口令。
9、将认证参数定义为:密口令D1、时间因子、会话密钥等,将取款机或刷卡机中用户操作的取款、付帐和余额查询等定义为交易参数。
10、在信用卡中,将用户的认证和交易参数加密成密文Z,再将用户的帐号与密文Z一并发送给银行的网络服务器,从而,防止黑客盗用或篡改用户认证及交易参数。
11、使用非对称算法对用户的认证及交易参数进行加密,并用银行网络服务器端的公钥作为加密密钥。
12、用银行的网络服务器端的公钥将各用户的口令事先加密成密文,即:密口令D2,存储在服务器的硬盘存储区,将其私钥和非对称算法存放在加密卡或加密机等硬件设备里。
13、银行的网络服务器端在接收到取款机或刷卡机端发来的用户帐号和密文Z后,首先,用其私钥将密文解密,还原出用户的认证和交易参数,再根据时间因子和会话密钥,从服务器端存放的用户帐号对应的密表种子中选出一套密表,并取出服务器端存放的用户帐号对应的密口令的D2,在加密卡或加密机等硬件设备中用其私钥解密成口令D3,再经选出的密表代替成密口令D4,与服务器端收到的密口令D1对比,即:将D1与D4进行对比,来完成对用户银行信用卡的识别,合法用户,则根据收到的交易参数进行银行系统的交易,非法用户,则反馈口令或信用卡有误,请用户重新进行操作。
附图说明:
附图1:一种防止银行信用卡被盗用的流程图
附图2:将用户口令转变成密口令的密表
具体实施方式:
以下结合附图说明防止银行信用卡被盗用的实现步骤:
附图1:用户在提款或刷卡机上插入银行信用卡,输入用户的口令D和交易参数,提款机或刷卡机自动产生会话密钥和时间因子,将该口令D、交易参数、时间因子和会话密钥等一同传给银行信用卡,用该会话密钥和时间因子组成的控制算法,从密表种子中选取10组密表种子并组成一套密表,用该套密表将口令D代替成密口令D1,将密口令D1、会话密钥、时间因子等认证参数和交易参数用非对称算法加密成密文Z,其中:密钥使用银行服务器端的公钥,再将用户帐号和密文Z一并经过提款或刷卡机发送给银行的网络服务器,银行的网络服务器收到后,首先,使用其私钥将密文Z解密成明文,根据收到的用户帐号取出预存在服务器中对应用户的密口令D2,将密口令D2用其私钥解密成明文即:口令D3,根据收到的时间因子和会话密钥共同组成的算法,从预存在服务器端用户帐号对应的密表种子里选出10组密表种子并组成一套密表,将口令D3用该密表代替成密口令D4,与服务器端收到的密口令D1进行对比,若不正确,则反馈给提款机或刷卡机“口令或信用卡”错误,若正确则认证通过,将交易参数传入银行服务器的交易系统进行交易。
附图2:阐述一套密表的生成过程,先举例阐述会话密钥与密表种子的对应关系,以及会话密钥单独对密表种子控制,选取密表种子的过程,再阐述由时间因子与会话密钥共同组成的算法,来选取密表种子的方法:
首先,随机生成一组会话密钥,会话密钥为10位随机数组成,并建立10群共100组密表种子,将会话密钥对应10组密表种子,每组密表种子的长度为N比特,设:N=16比特,每组密表种子由16比特字符或数字组成,若用户的会话密钥设为“05387 88679”,则,取第一群第0组并设该组密表种子为:“1010100101010010”,取第二群第5组并设该组密表种子为:“01110111101101101”,取第三群第3组并设该组密表种子为:“11110001111000010”,取第四群第8组并设该组密表种子为:“0011001100001000”,取第五群第7组并设该组密表种子为:“0000100010101111”,取第六群第8组并设该组密表种子为:“1010001111001000”,取第七群第8组并设该组密表种子为:“11110100011011000”,取第八群第6组并设该组密表种子为:“01100101101110110”,取第九群第7组并设该组密表种子为:“1101010010101001”,取第十群第9组并设该组密表种子为:“00100111011111001”,将这十组密表种子选出组成一套密表代码,再与口令代码结合组成一套密表(详见附图2),若设用户的口令为:6835 4997,则经密表代替后生成的密口令为:
11110100011011000 1101010010101001 0011001100001000 1010001111001000
0000100010101111 00100111011111001 00100111011111001 01100101101110110共128比特;
为提高密表生成的变化量,再将时间因子与会话密钥结合组成一套算法,来对密表种子进行选取,当需要在K=10年内变化时,则组成10群830组密表种子,每次随机从830组密表种子中选取10组组成一套密表,用于将用户的口令代替成密口令,从而,防止黑客利用各种病毒来截获或盗取用户口令。
Claims (5)
1.一种防止银行信用卡被盗用的方法,是运用计算机网络、智能卡和密码技术来实现,其实施步骤如下:
在提款机和刷卡机上建立智能卡接口,用智能卡作为信用卡,在信用卡和银行的网络服务器之间建立认证协议,并在信用卡和银行的网络服务器中分别写入用户帐号、密表种子、密表生成算法、非对称算法,信用卡中还写入银行网络服务器端的公钥,银行的网络服务器中还存放其公钥和私钥以及各个用户的口令,把这些用户口令用服务器端的公钥加密成密文存放在硬盘存储区,在服务器端设置加密卡或加密机硬件设备,主要存放非对称算法和服务器端的私钥,将用户的口令经过密表代替转变成密口令,每个用户一套密表种子各自不相同,密表由密表生成算法控制选取密表种子实时生成,密表是动态组合生成达到一次一变,从而,将用户的静态口令转变成动态密口令,来实现智能卡与网络服务器之间的身份识别,同时,将用户端的认证和交易参数用服务器端的公钥加密成密文后,再与各自的帐号一同发送给银行的网络服务器,来保证认证和交易参数的完整性和保密性,达到防止银行的信用卡被盗用的目的。
2.根据权利要求1的方法,其特征在于:
采用密表技术将用户的静态口令转变成动态密口令,并实现一次一变。
3.根据权利要求2的方法,其特征在于:
(1)建立密表种子,每个用户一套各不相同,在时间因子和会话密钥共同组成算法的控制下,从密表种子中组合选取并生成一套密表,密表每次一变不重复,经过密表变化后的密口令也每次一变不重复;
(2)将用户口令用密表进行代替变成一组较长的“0“、”1”组成的密口令,保证黑客不能通过“木马”类病毒来获取用户的口令。
4.根据权利要求1的方法,其特征在于:
(1)用户的口令不在网络上传输,在网络上传输的是经过密表变化的密口令,
密口令每次一变,并被加密成密文传输,从而,防止黑客截获用户的口令;
(2)若用户的口令泄露,则存放在智能卡中的用户专用的密表种子和密表生成算法是不能被复制,无法生成动态的密口令,从而,防止他人复制和盗用信用卡;
(3)存放在银行的网络服务器中的各用户的口令,事先分别用服务器端的公钥加密成密文后存放,以防黑客盗用。
5.根据权利要求1的方法,其特征在于:
采用非对称算法,并用银行的网络服务器端的公钥将信用卡中产生的认证和交易参数加密成密文后再发送,银行的网络服务器端将接收到的密文信息用其私钥解密成明文,再进行认证和交易,达到认证和交易参数的完整和保密性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510107835 CN1741074B (zh) | 2005-10-08 | 2005-10-08 | 一种防止银行信用卡被盗用的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200510107835 CN1741074B (zh) | 2005-10-08 | 2005-10-08 | 一种防止银行信用卡被盗用的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1741074A CN1741074A (zh) | 2006-03-01 |
CN1741074B true CN1741074B (zh) | 2011-03-16 |
Family
ID=36093444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200510107835 Expired - Fee Related CN1741074B (zh) | 2005-10-08 | 2005-10-08 | 一种防止银行信用卡被盗用的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1741074B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1819515B (zh) * | 2006-03-20 | 2012-07-04 | 胡祥义 | 一种保密型对称密码算法的实现方法 |
CN102081821B (zh) * | 2009-11-27 | 2013-08-14 | 中国银联股份有限公司 | Ic卡支付系统和方法以及多应用ic卡、支付终端 |
CN102467774B (zh) * | 2010-11-17 | 2015-12-16 | 戴胜祝 | 具有防侧录功能的密码系统 |
CN104346726A (zh) * | 2013-07-26 | 2015-02-11 | 陈启洲 | 高安全性的全动态数位电子支付交易身份认证方法 |
CN105844815B (zh) * | 2014-10-29 | 2018-11-16 | 罗军 | 一种atm机的取现控制方法 |
CN106022181B (zh) * | 2016-05-30 | 2018-08-31 | 陕西科技大学 | 一种防止ic卡盗刷的系统 |
CN106506145A (zh) * | 2016-11-01 | 2017-03-15 | 苏州协鑫集成科技工业应用研究院有限公司 | 秘钥系统及其加解密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1338694A (zh) * | 2000-08-10 | 2002-03-06 | 日本电气株式会社 | 卡验证系统和卡验证方法 |
WO2002071177A2 (en) * | 2001-03-03 | 2002-09-12 | Moneyhive.Com Pte Ltd | Method and system for substantially secure electronic transactions |
CN1373879A (zh) * | 1999-08-09 | 2002-10-09 | 株式会社鹰山 | 客户检验系统、卡、移动通信终端以及购物系统 |
-
2005
- 2005-10-08 CN CN 200510107835 patent/CN1741074B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1373879A (zh) * | 1999-08-09 | 2002-10-09 | 株式会社鹰山 | 客户检验系统、卡、移动通信终端以及购物系统 |
CN1338694A (zh) * | 2000-08-10 | 2002-03-06 | 日本电气株式会社 | 卡验证系统和卡验证方法 |
WO2002071177A2 (en) * | 2001-03-03 | 2002-09-12 | Moneyhive.Com Pte Ltd | Method and system for substantially secure electronic transactions |
Also Published As
Publication number | Publication date |
---|---|
CN1741074A (zh) | 2006-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7352867B2 (en) | Method of preventing unauthorized distribution and use of electronic keys using a key seed | |
US5960086A (en) | Unified end-to-end security methods and systems for operating on insecure networks | |
CN100518411C (zh) | 一种基于移动通信终端的动态密码系统及方法 | |
CN1741074B (zh) | 一种防止银行信用卡被盗用的方法 | |
US20090217035A1 (en) | Bilaterally Generated Encryption Key System | |
WO2018133674A1 (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
CN102456193A (zh) | 移动存储设备、基于该设备的数据处理系统和方法 | |
CN113674077A (zh) | 消费信贷风险防范方法、系统、设备及存储介质 | |
CN104951939A (zh) | 电子银行卡系统及其应用方法、银行卡的电子化方法 | |
CN110138548A (zh) | 基于非对称密钥池对和dh协议的量子通信服务站密钥协商方法和系统 | |
Rezaeighaleh et al. | Deterministic sub-wallet for cryptocurrencies | |
CN111047305A (zh) | 一种基于数字水印技术的加密数字货币钱包的私钥保存和助记方法 | |
WO2006117806A2 (en) | Bilaterally generated encryption key system | |
CN111639938A (zh) | 数据处理方法、装置、设备及介质 | |
CN1980127A (zh) | 口令认证系统及口令认证方法 | |
TW201426395A (zh) | 資料安全保密系統與方法 | |
CN110098925A (zh) | 基于非对称密钥池对和随机数的量子通信服务站密钥协商方法和系统 | |
CN105871866A (zh) | 一种基于计算机硬件信息的密码管理系统及方法 | |
KR20060130312A (ko) | 복수기관 공동발급 스마트카드 칩에 키를 전달하는 방법 및그 시스템 | |
CN105376704A (zh) | 基于图像加密的移动钱包近场通信支付方法 | |
CN113570369A (zh) | 一种区块链隐私交易方法、装置、设备及可读存储介质 | |
CN113159940A (zh) | 用于增强型比特币钱包的交易方法、系统及计算机设备 | |
CN104123487B (zh) | 密码输入方法、移动设备、密码终端及密码输入系统 | |
CN110138547A (zh) | 基于非对称密钥池对和序列号的量子通信服务站密钥协商方法和系统 | |
CN102930646B (zh) | 一种基于股市行情身份认证技术的银行卡 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C41 | Transfer of patent application or patent right or utility model | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20090626 Address after: No. 4, building 22, West Hongqi hospital, Haidian District, Beijing, China: 100091 Applicant after: Hu Yang Address before: No. 4, building 22, West Hongqi hospital, Haidian District, Beijing, China: 100091 Applicant before: Hu Yang Co-applicant before: Hu Xiangyi |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110316 Termination date: 20201008 |