CN104113411B - 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 - Google Patents
一种ic卡脱机pin验证方法以及ic卡脱机验证系统 Download PDFInfo
- Publication number
- CN104113411B CN104113411B CN201310139644.4A CN201310139644A CN104113411B CN 104113411 B CN104113411 B CN 104113411B CN 201310139644 A CN201310139644 A CN 201310139644A CN 104113411 B CN104113411 B CN 104113411B
- Authority
- CN
- China
- Prior art keywords
- card
- line
- pos terminal
- code
- xor value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Signal Processing (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明涉及脱机PIN认证以及脱机PIN认证系统。该方法包括:向POS终端输入脱机PIN1,POS终端生成动态挑战码,并且动态挑战码和脱机PIN1发送给卡片应用:卡片应用验证第一脱机PIN1和第二脱机PIN2是否一致;在一致的情况下,对第一脱机PIN1和第二脱机PIN2进行数字签名将签名数据和成功状态码返回到POS终端;POS终端在收到成功状态码的情况下对签名数据进行验证,并且在签名数据验证成功的情况下开始后续交易处理。根据本发明,不仅能够实现IC卡对脱机PIN的验证,同时也能够实现了终端对脱机PIN的验证。该方法实现简单、实用且安全可靠。
Description
技术领域
本发明涉及信息安全技术,具体地涉及一种提高IC卡脱机交易安全性的验证方法以及验证系统。
背景技术
目前,在IC卡脱机PIN验证过程中,在输入向终端输入PIN之后,如果PIN正确的话,终端返回成功状态码“9000”,也就是说,终端仅通过返回状态码是否为“9000”来判断IC卡是否通过了对持卡人的身份合法性认证。在整个认证过程中,终端只能被动的被通知,而不能主动的进行验证,从而使整个认证过程很容易遭受中间人攻击。
下面,对于现有技术的这种IC卡脱机PIN验证过程进行说明。
图1是表示现有技术中脱机PIN认证的流程图。如图1所示,目前脱机PIN认证的流程包括下述步骤:
步骤1:持卡人在POS终端上输入PIN;
步骤2:POS终端组织认证PIN指令并发送给IC卡支付应用进行验证;
步骤3:IC卡验证通过后,返回验证状态码给POS终端,告知其验证是否通过,其中,若是验证状态码为9000,则表示成功,若是验证状态为非9000,则表示验证出错;
步骤4:POS终端通过判断返回的验证状态码是否为9000,从而判断持卡人身份的合法性,并执行后续的交易流程。
从上述流程可以看出,POS终端仅凭状态码是否为9000来判断持卡人身份的合法性,且为明文。这就很容易导致错误的返回状态码被修改为9000的中间人攻击,从而导致POS终端认为当前输入PIN的持卡人是合法的假象。
典型的针对脱机持卡人认证过程进行攻击的流程如下,此处以接触式电子现金为例描述。图2是表示现有技术中接触式电子现金认证的流程图。如图2所示,首先终端向接触式PBOC电子现金发起卡片认证、并且获取PIN尝试次数,接着,在终端任意输入一个PIN码,通过恶意攻击的中间人向终端返回状态码“9000”,终端根据该状态码“9000”判断为认证成功并同意进行后续交易流程。
从上述图2的描述和PBOC借代记标准的描述可知,不管在终端上输入什么值的PIN码,通过恶意攻击的中间人都能返回验证成功的“9000”码并继续完成后续脱机扣款交易,因此,会给持卡人造成财产损失。
进一步拓展后,可知只要后续的在线操作以智能卡的脱机PIN认证为前提,则会存在同样的安全隐患,如以智能卡脱机PIN为要素的客户端登陆操作。在此条件下,当不法分子捡到一带支付功能的客户端后,一旦通过中间人攻击的方式骗取客户端的信任后,则客户端的所有功能都会暴露给不法分子,说不定就可以通过验证码的方式修改用户的相关信息、甚至重置支付密码。
发明内容
鉴于上述问题,本发明旨在提供一种能有效防止针对脱机PIN认证流程的攻击的安全可靠的IC卡脱机PIN验证方法和验证系统。
本发明的IC卡脱机PIN验证方法,其特征在于,包括下述步骤:
步骤a: POS终端获得第一脱机PIN1,并且POS终端生成动态挑战码,将所述动态挑战码和所述第一脱机PIN1进行异或运算得到第一异或值和所述动态挑战码发送给IC卡的卡片应用,其中,所述第一脱机PIN1是持卡人输入到POS终端的密码;
步骤b:卡片应用对所述动态挑战码和第二脱机PIN2进行异或运算得到第二异或值,并验证所述第一异或值和第二异或值是否一致,其中,所述第二脱机PIN2是在IC卡预先储存的、该IC卡的真实密码;
步骤c:在步骤b的判断为一致的情况下,卡片应用对所述第二异或值进行签名,并且将该第二异或值的签名数据以及成功状态码返回到POS终端;在步骤b的判断为不一致的情况下,向POS终端返回错误状态码;
步骤d:POS终端在收到成功状态码的情况下对该第二异或值的签名数据进行验证,并且在该第二异或值的签名数据验证成功的情况下开始后续交易处理而在该第二异或值的签名数据验证失败的情况下执行异常处理;另一方面POS终端在收到错误状态码的情况下,执行异常处理。
优选地,在所述步骤a中,POS终端生成随机数作为动态挑战码,并产生第一异或值。
优选地,在所述步骤c中,用私钥对该第二异或值进行数据签名,生成该第二异或值的签名数据,在所述步骤d中,POS终端在收到成功状态码的情况下对该第二异或值的签名数据进行如下验证:用公钥对该第二异或值的签名数据进行签名验证;比较第一异或值和第二异或值是否一致。
根据本发明的IC卡脱机认证方法,通过利用数字签名技术和动态挑战码,不仅能够实现IC卡对脱机PIN的验证,同时也能够实现了终端对脱机PIN的验证。尤其是,在卡片和终端的交互过程中不会出现明文的脱机PIN,因此,能够进一步提高安全性。
本发明的另一方面的IC卡脱机PIN验证方法,其特征在于,包括下述步骤:
步骤a: POS终端获得第一脱机PIN1,并且POS终端生成动态挑战码,将所述该动态挑战码、所述脱机PIN1发送给IC卡的卡片应用,其中,所述第一脱机PIN1是持卡人输入到POS终端的密码;步骤b:卡片应用验证所述第一脱机PIN1和第二脱机PIN2是否一致,其中,所述第二脱机PIN2是在IC卡预先储存的、该IC卡的真实密码;步骤c:在步骤b的判断为一致的情况下,卡片应用对所述第一脱机PIN1和所述第二脱机PIN2进行规定计算获得第一签名数据,并且将该第一签名数据和成功状态码返回到POS终端;在步骤b的判断为不一致的情况下,向POS终端返回错误状态码;步骤d:POS终端在收到成功状态码的情况下对第一签名数据进行验证,并且在第一签名数据验证成功的情况下开始后续交易处理而在第一签名数据验证失败的情况下执行异常处理;另一方POS终端在收到错误状态码的情况下,执行异常处理。
优选地,在所述步骤a中,POS终端生成随机数作为动态挑战码。
优选地,在所述步骤a中,POS终端将所述第一脱机PIN1和所述动态挑战码组成验证指令一起发送给卡片应用。
优选地,在所述步骤a中,POS终端先将所述动态挑战码发送给卡片应用,然后再将第一脱机PIN1发送给卡片应用。
优选地,在所述步骤a中,POS终端生成动态挑战码并且和所述第一脱机PIN1一起储存在POS终端中。
优选地,在所述步骤c中,卡片应用对所述动态挑战码和所述第二脱机PIN进行下述计算算获得第一签名数据:计算动态挑战码和第二脱机PIN2的第一异或值;用私钥对该第一异或值进行数据签名,生成第一签名数据,在所述步骤d中,POS终端在收到成功状态码的情况下对第一签名数据进行如下验证:计算动态挑战码和第一脱机PIN1的第二异或值;用公钥对该第二异或值进行数据签名,生成第二签名数据;比较所述第一签名数据和所述第二签名数据是否一致。
本发明的IC卡脱机PIN验证系统,其特征在于,包括POS终端和IC卡的卡片应用模块,其中,所述POS终端包括:密码获取模块,用于获取持卡人输入的密码作为第一脱机PIN1;动态挑战码生成模块,用于随机生成动态挑战码;第一储存模块,用于储存所述第一脱机PIN1和所述动态挑战码;第一接收/发送模块,用于执行POS终端和IC卡的卡片应用模块之间的数据发送接收;动态挑战码验证模块,用于在从第一接收/发送模块收到下述的成功状态码的情况下对第一签名数据进行验证,并且在第一签名数据验证成功的情况下使得开始后续交易处理而在第一签名数据验证失败的情况下执行异常处理;第一接收/发送模块,用于执行POS终端和IC卡的卡片应用模块之间的数据发送接收,
所述IC卡的卡片应用模块包括:密码验证模块,用于验证从所述POS终端收到的所述第一脱机PIN1和IC卡中预先储存的第二脱机PIN2是否一致并且在验证为不一致的情况下输出错误状态码,其中,所述第二脱机PIN2是该IC卡的真实密码;数字签名模块,用于在所述密码验证模块验证所述第一脱机PIN1和第二脱机PIN2是为一致的情况下,对所述第一脱机PIN1和所述第二脱机PIN2进行规定计算获得第一签名数据;第二接收/发送模块,用于执行POS终端和IC卡的卡片应用模块之间的数据发送接收,在密码验证模块验证成功的情况下将该第一签名数据和成功状态码返回到所述第一接收/发送模块而在密码验证模块验证失败的情况下将错误状态码发送到所述第一接收/发送模块。
优选地,所述第一接收/发送模块将由所述动态挑战码生成模块生成并且储存在第一储存模块中的生成动态挑战码、所述第一脱机PIN1一起发送给所述第二接收/发送模块。
优选地,所述第一接收/发送模块将由所述动态挑战码生成模块生成并且储存在第一储存模块中的生成动态挑战码先发送给第二接收/发送模块,然后再将所述第一脱机PIN1发送给所述第二接收/发送模块。
优选地,所述数字签名模块用于计算动态挑战码和第二脱机PIN2的第一异或值,用私钥对该第一异或值进行数据签名,生成第一签名数据,所述动态挑战码验证模块用于计算动态挑战码和第一脱机PIN1的第二异或值,用公钥对该第二异或值进行数据签名,生成第二签名数据。比较所述第一签名数据和所述第二签名数据是否一致。
根据本发明的IC卡脱机认证方法以及认证系统,通过利用数字签名技术和动态挑战码,不仅能够实现IC卡对脱机PIN的验证,同时也能够实现了终端对脱机PIN的验证。该方法实现简单、实用且安全可靠,能有效防止针对脱机PIN认证流程的攻击,保证IC卡支付过程中的安全性。
附图说明
图1是表示现有技术中脱机PIN认证的流程图。
图2是表示现有技术中接触式电子现金认证的流程图。
图3是表示本发明的脱机PIN认证的流程图。
图4是将本发明的脱机PIN认证方法应用于接触式PBOC电子现金的流程图。
图5是表示本发明的脱机PIN认证系统的构造框图。
具体实施方式
下面介绍的是本发明的多个实施例中的一些,旨在提供对本发明的基本了解。并不旨在确认本发明的关键或决定性的要素或限定所要保护的范围。
图3是表示本发明的脱机PIN认证的流程图。如图3所示,本发明的脱机PIN认证方法包括下述步骤:
步骤1:持卡人向POS终端输入脱机PIN1。
步骤2:POS终端产生一随机数Rnd作为动态挑战码,并且将该动态挑战码和脱机PIN1一起存储到POS中的加密芯片中。这里,由POS中终端的硬件产生一随机数Rnd,随机数可以为任意位数,例如,8位字节的随机数。
步骤3:POS终端将该动态挑战码Rnd附在脱机PIN1之后并且组成验证指令发送给卡片应用。这里“卡片应用”具体指装载并运行在IC卡芯片中的应用程序。
步骤4:卡片应用验证该脱机PIN1和预先存储在IC卡内的、IC卡的真实密码PIN2是否一致。如果不一致,则向POS终端直接返回错误状态码,如果一致则进行下述步骤:
(1)计算随机数Rnd和脱机PIN2的异或值Tdata1,即Tdata1=Rnd异或PIN2;
(2)用私钥SkTdata1进行数字签名,得到数字签名数据Sig1;
(3)向POS终端返回Sig1+9000(成功状态码)。
步骤5:POS终端在收到来自卡片应用的响应后,判断返回的状态码是为成功状态码还是错误状态码,若为错误状态码的话,则执行相应的异常处理逻辑,若为成功状态码9000的话,则执行如下的验证动作:
(1)计算随机数Rnd和脱机PIN1的异或值Tdata2,即Tdata2=Rnd异或PIN1;
(2)用存储在POS终端的公钥Pk验证数字签名Sig1并且比较Tdata2和Tdata1是否一致。如果两者一致,则说明卡片应用确收执行了POS终端所发送的PIN1验证指令;如果不一致则说明受到中间人攻击。
另一方面,在上述的步骤3中,POS终端将该动态挑战码Rnd附在脱机PIN1之后一起发送给卡片应用,当然也可以将动态挑战码Rnd和脱机PIN1一前一后发送给卡片应用,这种方式的情况下,POS终端应当先将动战码发送给卡片应用,然后再将脱机PIN1发送给卡片应用。
在上述的步骤4、5中采用了一对私钥Sk和公钥Pk进行验证,即在本发明中能够利用这样的非对称密钥体系进行认证,例如具体地可以采用RSA算法等。非对称密钥体系的优势主要体现在安全性和可扩展性更好。除此之外,在本发明中的上述步骤4、5中当然也能够采用对称密钥体系进行认证。
根据本发明的IC卡脱机认证方法,通过利用数字签名技术和动态挑战码,不仅能够实现IC卡对脱机PIN的验证,同时也能够实现了终端对脱机PIN的验证。该方法实现简单、实用且安全可靠,能有效防止针对脱机PIN认证流程的攻击,保证IC卡支付过程中的安全性。
下面,对于将本发明的脱机认证方法应用于接触式PBOC电子现金的认证过程进行说明。
图4是将本发明的脱机PIN认证方法应用于接触式PBOC电子现金的流程图。
如图4所示,该认证过程包括下述步骤:
步骤1:从终端向接触式PBOC电子现金发起卡片认证(不属于本发明的范畴)。
步骤2:终端获取PIN尝试次数(不属于本发明的范畴)。
步骤3:终端产生随机数,
步骤4:终端将该随机数和PIN码发送到接触式PBOC电子现金。
步骤5:接触式PBOC电子现金对该输入PIN码进行认证,并且对该PIN码和随机数进行数据签名。
步骤6:接触式PBOC电子现金向终端返回状态码和数字签名,其中,,其中,在PIN码认证成功的情况下返回成功状态码和数字签名,而在PIN码认证失败的情况下仅返回错误状态码。
步骤7:终端对验证状态码和数字签名,在获得成功状态码的情况下对数字签名进行验证,而在获得错误状态码的情况下,执行异常处理;
步骤8:在终端通过对状态码和数字签名验证都成功的情况下,开始后续的交易处理流程。
通过将上述本发明的脱机PIN认证方法应用于接触式PBOC电子现金,也能够有效防止针对脱机PIN认证流程的攻击,保证接触式PBOC电子现金的安全性。
接着,对于本发明的脱机PIN认证系统进行简单说明。
接着,对于本发明的另一个实施方式进行说明。该实施方式与上述实施方式的区别在于,在POS终端生成动态挑战码后,在POS终端就将该动态挑战码与第一脱机PIN1进行异或运算得到第一异或值,在卡片应用进行验证时,将动态挑战码和第二脱机PIN2进行异或运算生成第二异或值,然后比较第一异或值和第二异或值是否一致来判断卡片PIN验证是否通过,然后用私钥对该第二异或值进行签名后返回到POS终端,在POS终端用公钥对该第二异或值的签名数据进行验证,然后比较该第一异或值和第二异或值是否一致来判断持卡人PIN验证是否通过。
该实施方式的IC卡脱机PIN验证方法具体地包括下述步骤:
步骤a: POS终端获得第一脱机PIN1,并且POS终端生成动态挑战码,将所述动态挑战码和所述第一脱机PIN1进行异或运算得到第一异或值和所述动态挑战码发送给IC卡的卡片应用,其中,所述第一脱机PIN1是持卡人输入到POS终端的密码;
步骤b:卡片应用对所述动态挑战码和第二脱机PIN2进行异或运算得到第二异或值,并验证所述第一异或值和第二异或值是否一致,其中,所述第二脱机PIN2是在IC卡预先储存的、该IC卡的真实密码;
步骤c:在步骤b的判断为一致的情况下,卡片应用对所述第二异或值进行签名,并且将该第二异或值的签名数据以及成功状态码返回到POS终端;在步骤b的判断为不一致的情况下,向POS终端返回错误状态码;
步骤d:POS终端在收到成功状态码的情况下对该第二异或值的签名数据进行验证,并且在该第二异或值的签名数据验证成功的情况下开始后续交易处理而在该第二异或值的签名数据验证失败的情况下执行异常处理;另一方面POS终端在收到错误状态码的情况下,执行异常处理。
在所述步骤a中,POS终端生成随机数作为动态挑战码,并产生第一异或值。
在所述步骤c中,用私钥对该第二异或值进行数据签名,生成该第二异或值的签名数据,在所述步骤d中,POS终端在收到成功状态码的情况下对该第二异或值的签名数据进行如下验证:用公钥对该第二异或值的签名数据进行签名验证;比较第一异或值和第二异或值是否一致。
根据该实施方式的IC卡脱机认证方法,通过利用数字签名技术和动态挑战码,不仅能够实现IC卡对脱机PIN的验证,同时也能够实现了终端对脱机PIN的验证。尤其是,在卡片和终端的交互过程中不会出现明文的脱机PIN,因此,能够进一步提高安全性。
图5是表示本发明的脱机PIN认证系统的构造框图。如图5所示,本发明的IC卡脱机PIN验证系统,包括POS终端100和IC卡的卡片应用模块200。
POS终端100包括:密码获取模块101、动态挑战码生成模块102、第一储存模块103、第一接收/发送模块104、动态挑战码验证模块105。所述IC卡的卡片应用模块200包括:密码验证模块201、数字签名模块202、第二接收/发送模块203。
密码获取模块101用于作为第一脱机PIN1获取持卡人输入的密码。
动态挑战码生成模块102用于随机生成动态挑战码,随机生成的动态挑战码可以是任意字节的数据,例如,8位字节的一个随机数。
第一储存模块103用于储存所述第一脱机PIN1和所述动态挑战码。
第一接收/发送模块104用于执行POS终端和IC卡的卡片应用模块之间的数据发送接收。
动态挑战码验证模块105用于在从第一接收/发送模块收到下述的成功状态码的情况下对第一签名数据进行验证,并且在第一签名数据验证成功的情况下使得开始后续交易处理而在第一签名数据验证失败的情况下执行异常处理。
第一接收/发送模块104用于执行POS终端和IC卡的卡片应用模块之间的数据发送接收,即将第一存储模块103中存储的动态挑战码、第一脱机PIN1发送到下述IC卡的卡片应用模块200的第二接收/发送模块203,并且,对应地也从下述IC卡的卡片应用模块200的第二接收/发送模块203接收数据。其中,第一接收/发送模块104将由动态挑战码生成模块102生成且储存在第一储存模块103中的生成动态挑战码、第一脱机PIN1一起发送给第二接收/发送模块203。或者也可以是,第一接收/发送模块104将由动态挑战码生成模块102生成并且储存在第一储存模块103中的生成动态挑战码先发送给第二接收/发送模块203,然后再将第一脱机PIN1发送给第二接收/发送模块203。
另一方面,密码验证模块201用于验证从POS终端收到的第一脱机PIN1和IC卡中预先储存的第二脱机PIN2(第二脱机PIN2是该IC卡的真实密码)是否一致并且在验证为不一致的情况下输出错误状态码,而在验证成功的情况下输出成功状态码9000。
数字签名模块202用于在密码验证模块201验证第一脱机PIN1和第二脱机PIN2为一致的情况下,对第一脱机PIN1和第二脱机PIN2进行规定计算获得第一签名数据。
第二接收/发送模块203用于执行POS终端100和IC卡的卡片应用模块200之间的数据发送接收,在密码验证模块201验证成功的情况下将该第一签名数据和成功状态码返回到第一接收/发送模块105而在密码验证模块201验证失败的情况下将错误状态码发送到第一接收/发送模块104。
作为具体地一个实施方式,数字签名模块202用于计算动态挑战码和第二脱机PIN2的第一异或值,用私钥对该第一异或值进行数据签名,生成第一签名数据。与此相应地,动态挑战码验证模块105计算动态挑战码和第一脱机PIN1的第二异或值,用公钥对该第二异或值进行数据签名,生成第二签名数据,并且比较第一签名数据和所述第二签名数据是否一致,比较结果为两者一致的情况下,则说明卡片应用确收执行了POS终端所发送的PIN1验证指令;比较结果为两者不一致则说明受到中间人攻击。
根据本发明的IC卡脱机认证系统,通过利用数字签名技术和动态挑战码,不仅能够实现IC卡对脱机PIN的验证,同时也能够实现了终端对脱机PIN的验证。该方法实现简单、实用且安全可靠,能有效防止针对脱机PIN认证流程的攻击,保证IC卡支付过程中的安全性。
本发明的脱机PIN认证以及脱机PIN认证系统具有如下特性:不仅实现卡片对持卡人的认证,同时也实现终端对持卡人的认证。进一步提高的交易的安全性;终端不再仅仅通过返回的状态码获知持卡人认证是否成功,而是通过本创意在上述基础上进一步验证卡片是否真正执行了脱机PIN的认证;能够进一步提高受理环境的安全性。
以上例子主要说明了本发明的脱机PIN认证方法以及脱机PIN认证系统。尽管只对其中一些本发明的具体实施方式进行了描述,但是本领域普通技术人员应当了解,本发明可以在不偏离其主旨与范围内以许多其他的形式实施。因此,所展示的例子与实施方式被视为示意性的而非限制性的,在不脱离如所附各权利要求所定义的本发明精神及范围的情况下,本发明可能涵盖各种的修改与替换。
Claims (13)
1.一种IC卡脱机PIN验证方法,其特征在于,包括下述步骤:
步骤a: POS终端获得第一脱机PIN1,并且POS终端生成动态挑战码,将所述动态挑战码和所述第一脱机PIN1进行异或运算得到第一异或值和所述动态挑战码发送给IC卡的卡片应用,其中,所述第一脱机PIN1是持卡人输入到POS终端的密码;
步骤b:卡片应用对所述动态挑战码和第二脱机PIN2进行异或运算得到第二异或值,并验证所述第一异或值和第二异或值是否一致,其中,所述第二脱机PIN2是在IC卡预先储存的该IC卡的真实密码;
步骤c:在步骤b的判断为一致的情况下,卡片应用对所述第二异或值进行签名,并且将该第二异或值的签名数据以及成功状态码返回到POS终端;在步骤b的判断为不一致的情况下,向POS终端返回错误状态码;
步骤d:POS终端在收到成功状态码的情况下对该第二异或值的签名数据进行验证,并且在该第二异或值的签名数据验证成功的情况下开始后续交易处理,而在该第二异或值的签名数据验证失败的情况下执行异常处理;另一方面POS终端在收到错误状态码的情况下,执行异常处理。
2.如权利要求1所述的IC卡脱机PIN验证方法,其特征在于,
在所述步骤a中,POS终端生成随机数作为动态挑战码,并产生第一异或值。
3.如权利要求2所述的IC卡脱机PIN验证方法,其特征在于,
在所述步骤c中,用私钥对该第二异或值进行数据签名,生成该第二异或值的签名数据,
在所述步骤d中,POS终端在收到成功状态码的情况下对该第二异或值的签名数据进行如下验证:
用公钥对该第二异或值的签名数据进行签名验证;
比较第一异或值和第二异或值是否一致。
4.一种IC卡脱机PIN验证方法,其特征在于,包括下述步骤:
步骤a: POS终端获得第一脱机PIN1,并且POS终端生成动态挑战码,将所述动态挑战码和所述第一脱机PIN1发送给IC卡的卡片应用,其中,所述第一脱机PIN1是持卡人输入到POS终端的密码;
步骤b:卡片应用验证所述第一脱机PIN1和第二脱机PIN2是否一致,其中,所述第二脱机PIN2是在IC卡预先储存的该IC卡的真实密码;
步骤c:在步骤b的判断为一致的情况下,卡片应用对所述第二脱机PIN2和上述动态挑战码进行规定计算获得第一签名数据,并且将该第一签名数据和成功状态码返回到POS终端;在步骤b的判断为不一致的情况下,向POS终端返回错误状态码;
步骤d:POS终端在收到成功状态码的情况下对第一签名数据进行验证,并且在第一签名数据验证成功的情况下开始后续交易处理而在第一签名数据验证失败的情况下执行异常处理;另一方POS终端在收到错误状态码的情况下,执行异常处理。
5.如权利要求4所述的IC卡脱机PIN验证方法,其特征在于,
在所述步骤a中,POS终端生成随机数作为动态挑战码。
6.如权利要求5所述的IC卡脱机PIN验证方法,其特征在于,
在所述步骤a中,POS终端将所述第一脱机PIN1和所述动态挑战码组成验证指令一起发送给卡片应用。
7.如权利要求5所述的IC卡脱机PIN验证方法,其特征在于,
在所述步骤a中,POS终端先将所述动态挑战码发送给卡片应用,然后再将第一脱机PIN1发送给卡片应用。
8.如权利要求6或7所述的IC卡脱机PIN验证方法,其特征在于,
在所述步骤a中,POS终端生成动态挑战码并且和所述第一脱机PIN1一起储存在POS终端中。
9.如权利要求8所述的IC卡脱机PIN验证方法,其特征在于,
在所述步骤c中,卡片应用对所述动态挑战码和所述第二脱机PIN2进行下述计算获得第一签名数据:
计算动态挑战码和第二脱机PIN2的第一异或值;
用私钥对该第一异或值进行数据签名,生成第一签名数据,
在所述步骤d中,POS终端在收到成功状态码的情况下对第一签名数据进行如下验证:
计算动态挑战码和第一脱机PIN1的第二异或值;
用公钥对第一签名数据进行签名验证;
比较所述第一异或值和所述第二异或值是否一致。
10.一种IC卡脱机PIN验证系统,其特征在于,包括POS终端(100)和IC卡的卡片应用模块(200),
其中,所述POS终端(100)包括:
密码获取模块(101),用于获取持卡人输入的密码作为第一脱机PIN1;
动态挑战码生成模块(102),用于随机生成动态挑战码;
第一储存模块(102),用于储存所述第一脱机PIN1和所述动态挑战码;
第一接收/发送模块(103),用于执行POS终端和IC卡的卡片应用模块之间的数据发送接收;
动态挑战码验证模块(104),用于在从第一接收/发送模块收到下述的成功状态码的情况下对第一签名数据进行验证,并且在第一签名数据验证成功的情况下使得开始后续交易处理而在第一签名数据验证失败的情况下执行异常处理;
第一接收/发送模块(105),用于执行POS终端和IC卡的卡片应用模块之间的数据发送接收,
所述IC卡的卡片应用模块(200)包括:
密码验证模块(201),用于验证从所述POS终端收到的所述第一脱机PIN1和IC卡中预先储存的第二脱机PIN2是否一致并且在验证为不一致的情况下输出错误状态码,其中,所述第二脱机PIN2是该IC卡的真实密码;
数字签名模块(202),用于在所述密码验证模块验证所述第一脱机PIN1和第二脱机PIN2是为一致的情况下,对所述动态挑战码和和所述第二脱机PIN2进行规定计算获得第一签名数据;
第二接收/发送模块(203),用于执行POS终端和IC卡的卡片应用模块之间的数据发送接收,在密码验证模块验证成功的情况下将该第一签名数据和成功状态码返回到所述第一接收/发送模块而在密码验证模块验证失败的情况下将错误状态码发送到所述第一接收/发送模块。
11.如权利要求10所述的IC卡脱机PIN验证系统,其特征在于,
所述第一接收/发送模块将由所述动态挑战码生成模块生成并且储存在第一储存模块中的所述动态挑战码和所述第一脱机PIN1一起发送给所述第二接收/发送模块。
12.如权利要求10所述的IC卡脱机PIN验证系统,其特征在于,
所述第一接收/发送模块将由所述动态挑战码生成模块生成并且储存在第一储存模块中的所述动态挑战码先发送给第二接收/发送模块,然后再将所述第一脱机PIN1发送给所述第二接收/发送模块。
13.如权利要求11或12所述的IC卡脱机PIN验证系统,其特征在于,
所述数字签名模块用于计算动态挑战码和第二脱机PIN2的第一异或值,用私钥对该第一异或值进行数据签名,生成第一签名数据,
所述动态挑战码验证模块用于计算动态挑战码和第一脱机PIN1的第二异或值,用公钥对第一签名数据进行验证,比较所述第一异或值和所述第二异或值是否一致。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310139644.4A CN104113411B (zh) | 2013-04-22 | 2013-04-22 | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 |
JP2016508002A JP6200068B2 (ja) | 2013-04-22 | 2014-04-22 | Icカードのオフラインpinの検証方法及びicカードのオフライン検証システム |
KR1020157032359A KR20150145238A (ko) | 2013-04-22 | 2014-04-22 | Ic 카드의 오프라인 핀 인증 방법 및 ic 카드 오프라인 인증 시스템 |
US14/785,193 US10839362B2 (en) | 2013-04-22 | 2014-04-22 | Offline pin authentication method and system for IC card |
PCT/CN2014/075903 WO2014173280A1 (zh) | 2013-04-22 | 2014-04-22 | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 |
EP14787517.3A EP2991263B1 (en) | 2013-04-22 | 2014-04-22 | Offline pin authentication method and system for ic card |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310139644.4A CN104113411B (zh) | 2013-04-22 | 2013-04-22 | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104113411A CN104113411A (zh) | 2014-10-22 |
CN104113411B true CN104113411B (zh) | 2017-09-29 |
Family
ID=51710050
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310139644.4A Active CN104113411B (zh) | 2013-04-22 | 2013-04-22 | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10839362B2 (zh) |
EP (1) | EP2991263B1 (zh) |
JP (1) | JP6200068B2 (zh) |
KR (1) | KR20150145238A (zh) |
CN (1) | CN104113411B (zh) |
WO (1) | WO2014173280A1 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102453705B1 (ko) * | 2015-09-25 | 2022-10-11 | 삼성전자주식회사 | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 |
SE540544C2 (sv) * | 2015-10-30 | 2018-09-25 | Id Loop Ab | Förfarande för betalning med kontantkort |
CN105678547B (zh) * | 2015-12-28 | 2019-07-26 | 飞天诚信科技股份有限公司 | 一种检查持卡人身份的终端及其工作方法 |
RU2636694C2 (ru) * | 2016-01-25 | 2017-11-27 | Акционерное общество "Национальная система платежных карт" | Способ организации защищённого обмена сообщениями |
KR101830339B1 (ko) | 2016-05-20 | 2018-03-29 | 한국전자통신연구원 | 양자 네트워크상에서의 양자키 분배 장치 및 방법 |
US10645577B2 (en) * | 2016-07-15 | 2020-05-05 | Avago Technologies International Sales Pte. Limited | Enhanced secure provisioning for hotspots |
CN106789086B (zh) * | 2017-01-25 | 2019-11-29 | 中钞信用卡产业发展有限公司杭州区块链技术研究院 | 一种用于移动终端的数字签名方法及其装置 |
EP3857485A4 (en) * | 2018-09-28 | 2022-06-22 | JPMorgan Chase Bank, N.A. | PROCEDURES FOR ENHANCED SECURITY FOR PERSONAL IDENTIFICATION NUMBER (PIN) TRANSACTIONS AND DEVICES THEREFOR |
CN109508995A (zh) * | 2018-12-12 | 2019-03-22 | 福建新大陆支付技术有限公司 | 一种基于支付终端的脱机授权方法及支付终端 |
US20220393885A1 (en) * | 2021-06-04 | 2022-12-08 | Apple Inc. | Secure Accessory Connections |
US20240291666A1 (en) * | 2023-02-24 | 2024-08-29 | Capital One Services, Llc | System and method for dynamic integration of user-provided data with one-time-password authentication cryptogram |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095113B2 (en) * | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
CN102377570A (zh) * | 2011-11-07 | 2012-03-14 | 飞天诚信科技股份有限公司 | 一种生成动态口令的方法和装置 |
WO2012106757A1 (en) * | 2011-02-07 | 2012-08-16 | David Ball | A smart card with verification means |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
WO2001027853A1 (fr) * | 1999-10-07 | 2001-04-19 | Fujitsu Limited | Systeme d'echange par carte a circuit integre |
CA2459726C (en) * | 2001-10-05 | 2013-09-03 | Mastercard International Incorporated | System and method for integrated circuit card data storage |
US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US7784684B2 (en) * | 2002-08-08 | 2010-08-31 | Fujitsu Limited | Wireless computer wallet for physical point of sale (POS) transactions |
JP2004178338A (ja) | 2002-11-28 | 2004-06-24 | Hitachi Ltd | 認証システム、および決済システム |
KR20030047910A (ko) | 2003-03-03 | 2003-06-18 | 주식회사 드림시큐리티 | 무선단말기를 이용한 전자결제방법 |
US7761374B2 (en) * | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
EP1668448A2 (en) * | 2003-09-12 | 2006-06-14 | RSA Security Inc. | System and method providing disconnected authentication |
JP4616611B2 (ja) * | 2004-10-08 | 2011-01-19 | 富士通株式会社 | 生体認証装置 |
US20080212771A1 (en) * | 2005-10-05 | 2008-09-04 | Privasphere Ag | Method and Devices For User Authentication |
US8041030B2 (en) * | 2007-01-09 | 2011-10-18 | Mastercard International Incorporated | Techniques for evaluating live payment terminals in a payment system |
US8152074B1 (en) * | 2008-03-28 | 2012-04-10 | Oracle America, Inc. | Method for preparing by a smart card issuer an anonymous smart card and resulting structure |
KR20100043799A (ko) | 2008-10-21 | 2010-04-29 | 순천향대학교 산학협력단 | Mtm 기반 모바일 단말기 간의 비밀 데이터 이전 방법 |
FR2946445B1 (fr) * | 2009-06-05 | 2015-10-30 | Jade I | Procede d'acquisition d'une donnee en provenance d'un utilisateur lors d'un paiement par carte avec un terminal de paiement |
KR20120053398A (ko) * | 2010-11-17 | 2012-05-25 | 삼성전자주식회사 | 컨텐츠를 검증하기 위한 서명 장치와 검증 장치를 포함하는 검증 시스템 및 검증 방법 |
-
2013
- 2013-04-22 CN CN201310139644.4A patent/CN104113411B/zh active Active
-
2014
- 2014-04-22 US US14/785,193 patent/US10839362B2/en active Active
- 2014-04-22 JP JP2016508002A patent/JP6200068B2/ja active Active
- 2014-04-22 KR KR1020157032359A patent/KR20150145238A/ko not_active Application Discontinuation
- 2014-04-22 WO PCT/CN2014/075903 patent/WO2014173280A1/zh active Application Filing
- 2014-04-22 EP EP14787517.3A patent/EP2991263B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8095113B2 (en) * | 2007-10-17 | 2012-01-10 | First Data Corporation | Onetime passwords for smart chip cards |
WO2012106757A1 (en) * | 2011-02-07 | 2012-08-16 | David Ball | A smart card with verification means |
CN102377570A (zh) * | 2011-11-07 | 2012-03-14 | 飞天诚信科技股份有限公司 | 一种生成动态口令的方法和装置 |
Non-Patent Citations (2)
Title |
---|
"Chip an PIN is Broken";Steven J Murdoch等;《2010 IEEE Symposium and Privacy》;20100516;摘要,第1部分-第4部分 * |
基于IC卡的改进型对称密码认证方法;闫振威;《计算机应用》;20120731;第32卷(第S1期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
KR20150145238A (ko) | 2015-12-29 |
JP2016518661A (ja) | 2016-06-23 |
EP2991263B1 (en) | 2020-10-14 |
US20160071081A1 (en) | 2016-03-10 |
US10839362B2 (en) | 2020-11-17 |
WO2014173280A1 (zh) | 2014-10-30 |
JP6200068B2 (ja) | 2017-09-20 |
EP2991263A4 (en) | 2016-12-14 |
EP2991263A1 (en) | 2016-03-02 |
CN104113411A (zh) | 2014-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104113411B (zh) | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 | |
CN106575416B (zh) | 用于向装置验证客户端的系统和方法 | |
CN101350723B (zh) | 一种USB Key设备及其实现验证的方法 | |
EP3138265B1 (en) | Enhanced security for registration of authentication devices | |
CN110337797A (zh) | 用于执行双因素认证的方法 | |
US10147092B2 (en) | System and method for signing and authenticating secure transactions through a communications network | |
WO2016033610A1 (en) | Methods for secure cryptogram generation | |
CN106453422B (zh) | 一种基于移动终端动态认证方法及系统 | |
GB2434724A (en) | Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters | |
US20100235900A1 (en) | Efficient two-factor authentication | |
US10547451B2 (en) | Method and device for authentication | |
CN113711560A (zh) | 用于有效质询-响应验证的系统和方法 | |
US11128453B2 (en) | Visual image authentication | |
JP2009272671A (ja) | 秘匿認証システム | |
CN101216915A (zh) | 安全移动支付方法 | |
US20100175120A1 (en) | Multi-layer data mapping authentication system | |
JP2009272737A (ja) | 秘匿認証システム | |
CN107453871B (zh) | 口令生成方法、口令验证方法、支付方法及装置 | |
CN104618307B (zh) | 基于可信计算平台的网银交易认证系统 | |
EP2325773A1 (en) | System and method for obtaining an authorization key to use a product | |
Borisov | A novel approach for user authentication to industrial components using QR codes | |
CN101499902A (zh) | 身份认证设备及身份认证方法 | |
EP3195520B1 (en) | Authentication of communications | |
Hartung et al. | Biometric transaction authentication protocol | |
Reddy et al. | A comparative analysis of various multifactor authentication mechanisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |