采用伪随机位序列来验证的安全信用卡的制作方法

文档序号:6654962阅读:268来源:国知局
专利名称:采用伪随机位序列来验证的安全信用卡的制作方法
技术领域
本发明总体上涉及信用卡和“智能”卡。更具体地说,本发明涉及一种利用伪随机数来验证金融交易以及其它通信的信用卡。
背景技术
信用卡和借记卡广泛用于金融交易。每张常规的信用卡都具有唯一的、固定的号码来用于验证交易。信用卡号码是访问帐号并且进行购买所需的唯一信息。采用这种系统的问题在于,它十分容易遭受到欺诈。窃贼已经开发了许多方法来获得信用卡号码,这使得他们能够访问信用帐号和借记帐号。
由本发明人申请的美国专利6,641,050提供了一种用于高度安全的信用卡交易的系统。所述系统包括用于生成随机数的电子信用卡。所述随机数可由金融机构检验,并且对于每张卡而言是唯一的,并且对于每一金融交易而言也是唯一的。因此,金融交易可以由金融机构通过检查随机数来进行验证。当使用该卡时窃取了随机数集合的窃贼将无法第二次使用所述号码。这是因为为每次交易生成了一对新的随机数。如果同一随机数用于两次交易,那么就会向金融机构警告所述卡号已经被窃取了。
在所属领域中,提供额外的并且简化的电路设计来实现’050专利的安全信用卡交易,是一个进步。在所属领域中,为安全信用卡提供增强的功能,也是一个进步。

发明内容
依照第一方面,提供了一种安全信用卡,其包括a)计数器;b)伪随机位序列发生器;和c)用于驱动所述计数器并且用于驱动所述伪随机位序列发生器的时钟,其中所述时钟可以操作长达不可预测的数目的周期。
优选的是,所述计数器是第一线性反馈移位寄存器(LFSR)。更加优选的是,所述第一LFSR具有与其它已发行的信用卡相比不同的初始状态。仍然更加优选的是,所述第一LFSR具有与其它已发行的信用卡相比不同的配置。优选的是,所述第一LFSR被配置为具有2n-1的序列长度,其中n是移位寄存器中的级数。更加优选的是,所述第一LFSR具有由电子熔断器设定的初始状态和配置。
在优选的实施例中,所述伪随机位序列发生器是第二线性反馈移位寄存器(LFSR)。优选的是,所述第二LFSR具有与其它已发行的信用卡相比不同的初始状态。更加优选的是,所述第二LFSR具有与其它已发行的信用卡相比不同的配置。仍然更加优选的是,所述第二LFSR被配置为具有2n-1的序列长度,其中n是移位寄存器中的级数。仍然更加优选的是,所述第二LFSR具有由电子熔断器设定的初始状态和配置。
在优选的实施例中,所述时钟驱动计数器和伪随机位发生器长达相同数目的周期。优选的是,所述时钟驱动计数器和伪随机位发生器长达具有固定的或者可预测的数学关系的数目的周期。更加优选的是,可以通过人的动作来确定不可预测的持续时间。仍然更加优选的是,所述时钟具有在约0.1-100兆赫范围内的时钟速度。
适宜的是,所述计数器和伪随机位序列发生器是在电子处理器中模拟的虚拟实体。更加适宜的是,所述安全信用卡还包括用于显示由第一计数器和第二伪随机位发生器产生的数字的显示器。
优选的是,所述安全信用卡还包括用于激活所述卡长达所期望的持续时间的装置。更加优选的是,所述安全信用卡还包括用于激活所述卡达所期望的交易次数的装置。仍然更加优选的是,所述安全信用卡还包括用于重置安全访问码或者PIN的装置。
在优选的实施例中,提供了一种安全信用卡,其包括a)虚拟模拟的第一线性反馈移位寄存器(LFSR);b)第二线性反馈移位寄存器(LFSR)或者第二虚拟模拟的LFSR;和c)用于驱动第一和第二线性反馈移位寄存器的时钟,其中所述时钟可以操作长达不可预测的数目的周期。
依照第二方面,提供了一种用于验证具有线性反馈移位寄存器(LFSR)的安全信用卡的方法,其包括如下步骤a)从所述信用卡向金融机构发送与LFSR设置唯一相关联的卡识别号;b)从金融机构向信用卡发送对在m个时钟周期之后的LFSR输出的请求;c)对所述LFSR进行操作长达m个时钟周期,以便产生LFSR输出;d)从所述卡向金融机构发送LFSR输出;并且e)把所述LFSR输出与信用卡的LFSR设置进行比较以便验证所述信用卡。
优选的是,所述方法还包括如下步骤在位于金融机构处的数据库中查找与卡识别号相关联的设置信息。
依照第三方面,提供了一种用于验证具有计数器和伪随机位序列发生器(GEN)的安全信用卡的方法,其包括如下步骤a)驱动所述计数器和所述GEN长达具有固定的或可预测的数学关系的数目的周期;b)把在步骤(a)之后的所述计数器和GEN的输出传输到金融机构;并且c)通过把在步骤(b)中产生的输出与金融机构已知的计数器和GEN的设置进行比较,来验证所述信用卡。
优选的是,驱动所述计数器和GEN长达相同数目的周期。更加优选的是,不可预测的周期数是通过在不可预测的持续时间内操作的时钟来确定的。
本发明包括一种安全信用卡,所述安全信用卡具有第一计数器、第二伪随机位序列发生器、用于操作所述计数器和发生器的时钟、以及用于操作时钟长达不可预测的数目的周期的装置。所述用于操作时钟长达不可预测的数目的周期的装置可以包括用于允许人们开始和停止所述时钟的特征。
所述第一计数器可以是二进制计数器、格雷码计数器、线性反馈移位寄存器(LFSR)或者任何其它种类的状态机或者其它系统,只要它可以对时钟已经经过了多少个时钟周期数进行计数即可。所述伪随机信号发生器最好是线性反馈移位寄存器。但是也可以使用其它的伪随机信号发生器。
与金融机构发行的其它卡相比,所述LFSR可以具有唯一的初始状态和唯一的反馈抽头(tap)配置。所述LFSR可以被配置为产生长度为2n-1(最大长度)的序列,其中n是移位寄存器中的级数。
优选的是,所述时钟驱动计数器和发生器长达相同数目的周期。
所述不可预测的持续时间可以通过人的动作来确定,诸如为按下小键盘的持续时间、两次小键盘输入之间的持续时间、或者卡激活和与读卡器通信之间的持续时间。
优选的是,所述安全信用卡需要安全码来激活。所述安全码在发行卡的时候进行设定,不过可以在稍后的时间改变它。
所述卡可以允许用户激活该卡达所期望的金融交易次数,或者激活该卡长达所期望的时间长度。所述卡也可以在闲置了预置时间之后被自动地无效和断电。
在优选的实施例中,所述计数器和伪随机位发生器都是LFSR。
本发明的另一方面包括一种用于在安全卡和金融机构之间进行双向“握手”的方法。在此方法中,所述金融机构请求在某一指定数目的时钟周期后的LFSR输出。响应于所述请求,所述信用卡运行LFSR长达该指定数目的时钟周期,并且把LFSR输出发送给金融机构。然后,金融机构把LFSR输出与LFSR的已知设置(初始状态和配置)进行比较,以便验证所述信用卡。所述金融机构可以在数据库中查找(例如,通过卡识别号)所述信用卡,以便获得LFSR设置。


下面将仅仅通过举例参照如下列附图中所示的本发明的优选实施例来描述本发明,其中图1示出了依照美国专利6,641,050的安全信用卡的示意图;图2示出了具有一个9位的移位寄存器、两个反馈抽头(在阶段5和9)以及一个提供线性反馈的异或门(XOR)的线性反馈移位寄存器(LFSR);图3示出了用于使用安全信用卡系统的优选方法的流程图;图4示出了只具有一个LFSR的安全信用卡的示意图;图5示出了具有用于显示匹配的数字对的显示器的实施例的示意图;并且图6举例说明了提供卡验证的双向通信的方法。
具体实施例方式
本发明提供了用于采用随机数进行验证的安全信用卡的电路和方法。此外,本发明还提供了采用随机数进行验证的安全信用卡的增强功能。
由本发明人申请的美国专利6,641,050提供了一种用于安全信用卡交易的系统,该系统用于防止窃贼访问信用卡帐号,即使他们窃取了信用卡或者信用卡号码也一样。在此系统中,所述信用卡是具有带电的(powered)电子电路的“智能卡”。
图1示出了用在依照’050专利的安全信用卡中的电子电路的示意图。只举例说明了与当前论述有关的组件;没有示出诸如存储器电路、I/O接口、显示器和外部通信组件(例如,射频天线、红外发射器或者磁条)之类的组件。
所述安全信用卡包括小键盘20、微处理器22、时钟24以及第一和第二线性反馈移位寄存器(LFSR)26、28。LFSR 26、28被配置为当由时钟24操作长达多个周期时生成第一和第二随机数30、32。
所述小键盘20可以是常规的字母数字小键盘。所述小键盘允许信用卡用户输入个人识别号(PIN)或者其它安全码。这种PIN或者安全码可以是操作所述信用卡所必需的。优选的是,所述PIN是个性化的,并且通过电子熔断器(e-熔断器)永久地设定在卡中。
所述微处理器22控制时钟的操作以及其它功能。所述微处理器可以验证由用户输入的PIN安全码。
所述时钟24被配置为在微处理器22的控制下操作。所述时钟可以具有例如1-20兆赫(MHz)的时钟速度;但是所述速度不是关键性的。然而,所述时钟速度应该足够快,以便对于两次连续的或者几乎连续的金融交易而言,时钟将很难操作达相同数目的周期。下面将更加全面地解释这种要求。
如所属技术领域中已知的那样,所述LFSR 26、28是伪随机位序列发生器。众所周知,LFSR用于生成具有随机统计信息的位序列,但是如果初始状态和LFSR配置已知,那么该位序列是预先确定的并且可预测的。对于每张已发行的卡而言,第一和第二LFSR 26、28具有唯一的初始状态和/或唯一的初始配置。因此,每一LFSR 26、28均将产生唯一的伪随机位序列。
LFSR的初始状态是起始位序列。例如,在示例性的实施例中,每一LFSR均包括32位的移位寄存器。所述初始状态是在第一个时钟周期之前的32位的状态。所述LFSR具有2n-1种可能的初始状态(假定它具有最大长度配置),其中n是移位寄存器中的位数。优选的是,如所属技术领域中已知的那样,所述初始状态是通过电子熔断器(e-熔断器)永久地设定在卡中的。此外,优选的是,LFSR的初始状态对于每张已发行的卡而言是唯一的。
LFSR的“配置”指的是移位寄存器的输入端和反馈抽头之间的电子连接。图2示出了具有用于提供线性反馈的异或门(XOR)的9位的线性反馈移位寄存器。在第5和9和级设置了反馈抽头,而且XOR门的输出被馈送到移位寄存器的输入端。作为在第5和9级上的反馈抽头的结果,图2中的LFSR提供最大长度的位序列(具有2n-1的长度,其中n是移位寄存器的位长度)。图2中的LFSR在其被操作时将提供511(29-1)种9位组合的序列。
应注意的是,用在信用卡中的LFSR可以具有包括2、3或更多抽头的配置。对于具有20、30、40位移位寄存器的LFSR来说,数百万或者上亿种的反馈抽头组合都是可能的,并且这些反馈抽头配置中的许多配置将提供最大长度的序列(具有2n-1的长度)。其它反馈抽头组合可能提供较短的序列(例如,具有1/2(2n-1)、1/3(2n-1)或者1/4(2n-1)的长度等),而且这些较短的序列也可以用在本发明中。优选的是,如所属技术领域中已知的那样,LFSR的配置(即,反馈抽头连接)通过电子熔断器(e-熔断器)被永久地设定在卡中。此外,优选的是,LFSR的配置提供了最大长度的序列,并且对于每张已发行的卡而言是唯一的。
所述LFSR的一个特征在于,它本质上是循环的。换言之,它增加通过其2n-1(最大长度配置)种状态,然后重复相同的状态序列。这样做允许LFSR持续增加,即使时钟周期的数目大于LFSR的序列长度也一样。LFSR的状态将是模数除法的余数。
图3示出了举例说明用于操作该安全信用卡的优选方法的流程图。
在操作该信用卡的过程中,第一步是激活。激活通常需要用户使用小键盘20输入PIN或者安全码。一旦由所述微处理器22验证了所述PIN,所述卡就生成第一和第二随机数30、32。
所述随机数30、32是通过运行时钟24长达有效的随机持续时间而生成的。所述随机持续时间最好是通过随机外部事件来确定的。例如,所述时钟可以运行长达用户输入PIN所花费的时间量。作为选择,所述时钟可以运行长达在PIN输入以及与和金融机构进行联系的读卡器进行数据通信之间的时间量。在另一个实施例中,所述卡要求(经由显示器)用户按下小键盘按钮长达随机的时间长度。在任何情况下,所述时钟都以高速运行,因此存在数十万或者数百万个时钟周期。当停止时钟(例如,通过最终确定PIN、释放小键盘按钮或者在磁性读取器中刷卡来实现)时,两个随机数将出现在LFSR 26、28的输出端上。所述时钟应该以足够高的速度运行,以便使得不可能在卡的连续使用过程中生成同一对随机数。可选地,时钟可以以足够高的速度运行(并且LFSR可以是足够大的),以便使得不可能在卡的整个使用期限上生成同一对随机数。
非常重要的是应该注意到,LFSR 26、28都操作长达相同数目的时钟周期,或者作为选择,它们在时钟周期数方面具有固定的关系或者可预测的关系(所述关系依照可预测的模式变化(例如,对于每次交易而言,所述第一LFSR所花费的时钟周期比另一个LFSR要多十倍))。在任何情况下,在本发明中必要的是如果获知了一个LFSR的时钟周期数,那么另一个LFSR的时钟周期数也可获知的。例如,与第二LFSR相比,第一LFSR 26可以在少1/2或者1/4的时钟周期内循环。此外,例如,第一LFSR 26可以在比第二LFSR的时钟周期少100或者1000个时钟周期内循环。在任何情况下,由每一LFSR经历的时钟周期数具有固定的关系,是非常必要的。
当进行金融交易时,把静态的信用卡识别号(即,类似于常规信用卡号码的固定号码)、交易量以及其它相关信息传输给金融机构。传输可以经由例如RF连接、红外链路或者在读卡器中进行磁性刷卡(swipe)来进行。此外还传输随机数30、32,并且允许金融机构验证所述金融交易。
因为金融机构知道每张已发行卡的LFSR的初始状态和配置,所以随机数30、32可以提供验证。当金融机构接收到卡识别号时,在数据库中查找所述LFSR的初始状态和配置。
利用LFSR的初始状态和配置,金融机构可以快速地计算对于每一LFSR 26、28所期待的随机数序列。由于LFSR 26、28在相同数目的时钟周期(或者在时钟周期数方面具有固定的、已知的关系)内循环,所以随机数30、32将包括匹配的数字对。
换言之,每一LFSR能够产生多达某一最大位长度的任何随机数(如果提供了最大长度的反馈抽头配置的话)。虽然是随机的,但是数字是依照匹配对的形式被创建的,这是因为LFSR运行长达相同数目的时钟周期。因此,通过把随机数对30、32与在金融机构处根据LFSR的初始状态和配置计算的数字对进行比较,金融机构可以确定所述数字是否是真正利用安全信用卡生成的。金融机构将只批准伴随有匹配的随机数对的交易请求。
对于每张卡而言,将会具有上百万或者上亿个可信的且匹配的随机数对。然而,两个任意选择的随机数包括匹配的对将是极其不可能的。因此,仅仅通过生成两个随机数,是无法实现欺诈交易的。
应注意的是,如果两次连续的或者几乎连续的交易使用同一匹配的随机数对,那么金融机构应该怀疑所述号码已经被窃取了。在两次交易中安全信用卡生成相同的匹配对是非常不可能的。如果接收到相同的匹配数字对,那么金融机构具有多个选择使该卡永久地无效、联系该卡的所有者或者请求额外的匹配数字对。
复制安全信用卡或者生成欺诈的匹配对的任何企图都将要求窃贼分析LFSR的初始状态和配置,其中所述LFSR的初始状态和配置是由微观的电子熔断器(e-熔断器)设定的。对于反演设计而言,这是非常难的。
应注意的是,金融机构必须能够快速地确认随机数是否为给定信用卡的匹配对。执行此操作的一种“强制”方法如下1)接收在金融交易期间生成的两个随机数;2)选择该对中的一个随机数;3)使用创建该随机数的LFSR的初始状态和配置,来计算已进行的时钟周期数;4)使用余下的LFSR的初始状态和配置以及在步骤(3)中计算的时钟周期数,来计算该余下的LFSR的最终状态;5)把该余下的LFSR的最终状态与第二随机数进行比较。如果匹配,则所述随机数是真的匹配对。
虽然此方法对于提供正确的答案能够起作用并且是有效的,但是此方法不是最好的。它不是最好的方法,因为它较慢并且是计算密集的。
用于验证随机数对的最好方法是使用一种被称为Nth-state(第N种状态)算法的数学算法。所述Nth-state算法可用于快速地计算在任意数目的时钟周期内运行的LFSR的状态。
对于每张已发行的信用卡而言,初始LFSR状态未必不同。所有信用卡可以具有拥有相同初始状态的LFSR。在此情况下,每张卡上的LFSR必须具有唯一的配置(例如,反馈抽头)。
对于每张已发行的信用卡而言,LFSR的配置未必不同。所有已发行信用卡可以具有拥有相同配置的LFSR。在此情况下,每张卡上的LFSR必须具有唯一的初始状态。
重要的是应注意到,如果所有已发行的卡具有相同的初始LFSR状态以及相同的LFSR配置,那么该系统将无法提供安全性。在此情况下,所有已发行的卡将采用相同的匹配对,由此,由一张卡生成的匹配对可供任何其它卡使用。这种情况显然是不安全的。
应注意的是,可以使用任何伪随机序列发生器来代替LFSR。例如,可以使用非线性的反馈移位寄存器来代替LFSR。然而,LFSR因其简单性、可靠性和较少的逻辑组件数目而是优选的。
应注意的是,LFSR之一可以用非随机的计数器来代替。所述非随机的计数器可以是用于表明时钟周期数的任何类型的计数器。状态机、格雷码计数器、二进制计数器或者其它种类的计数器都是适合的。如果使用常规的二进制计数器、格雷码计数器或者其它种类的非随机计数器,那么优选的是,非随机的计数器的初始状态对于每张已发行的卡而言是唯一的。所述初始状态可以是由e-熔断器设定的。
图4示出了根据本发明的安全信用卡的替换实施例。在此实施例中,所述第一LFSR 26用时钟周期计数器34来代替。所述计数器34对时钟周期数进行计数,并且将时钟周期数输出作为二进制数36。在操作中,图4中的安全信用卡的操作非常类似于图1中的卡。时钟24操作长达随机数目的周期。然后,将表示为数字36的时钟周期数连同第二随机数32一起传输给金融机构。所述时钟周期数向金融机构表明第二随机数32必须是什么样的。金融机构把由第二LFSR 28创建的第二随机数32与根据LFSR的初始状态和配置以及时钟周期数而计算的数字进行比较。如果第二随机数32与第二LFSR 28的初始状态和配置相匹配,那么验证会得以确认。
应注意的是,任何计数器或者状态机(伪随机的或者循环的)可以用计数器34代替。所述计数器可以依照常规的二进制、格雷码或者任何其它模式来计数。无论使用什么类型的计数器,计数器的输出都必须向金融机构表明已进行的时钟周期数。
图5示出了本发明的一个优选实施例,其中所述卡具有由微处理器22控制的显示器38。所述显示器可以是LCD显示器、有机LED显示器或者任何其它种类的电子显示器。在此实施例中,所述显示器将会示出第一计数器34(或者第一LFSR 26)的输出以及所述第二LFSR 28的输出。利用所显示的这些数字,用户可以把它们人工输入到信用卡读取器、不具有信用卡读取器的计算机终端或者任何其它设备中。以这种方式,所述安全信用卡可用于使用不具有信用卡读取器的计算机经由互联网来进行交易。优选的是,在所述卡生成并显示进行交易所需的数字之前,用户的PIN或者安全码必须被激活。
在本发明的另一个实施例中,微处理器22允许用户激活该卡达指定的交易次数。在此情况下,所述卡应该包括存储器电路,以便允许存储交易数据。
作为选择,所述卡可以允许用户激活该卡长达某一时间段,所述时间段例如是5分钟或1天。这可以使用微处理器22来实现。
此外,优选的是,所述卡包括用于存储关于金融交易的类型和数量的记录的存储器。这也可以使用微处理器22来实现。当期望时,可以在输入安全码之后,在显示器上显示这些交易的清单。
此外,本发明还包括这样的实施例,其中安全码或者用户PIN可以被重新编程。这可以通过在卡中烧制新的e-熔断器设置来实现。如果使用了e-熔断器,那么在每张卡的使用期内,安全码只能改变有限次。
还应注意的是,单张信用卡可以具有拥有唯一位长度的LFSR。例如,不同的信用卡可以具有拥有20、30、40、50或者其它位数的LFSR。改变移位寄存器的位长度,可以增加安全性,并且使得窃贼更加难以生成匹配的数字对。
此外,应注意的是,该安全信用卡可以具有3个或更多的LFSR或者其它计数器。在此情况下,必须把三个一组的匹配数字发送给金融机构,以便验证交易。具有3个或更多LFSR的安全信用卡将会提供甚至更高的安全程度。
本发明还包括涉及信用卡和金融机构之间的双向“握手”通信的实施例。在此实施例中,金融机构基于指定的时钟计数来向信用卡查询LFSR输出。此特征将会防止诸如服务员之类的窃贼借用卡并且窃取匹配的随机数对。图6中示出了此实施例。首先,如上所述,所述安全信用卡传输卡ID号和随机数30、32的匹配对。如上所述,金融机构确认所述随机数,优选为用Nth-state算法来进行确认。
然后,在该双向通信实施例中,金融机构向安全信用卡发送查询。具体来讲,金融机构请求信用卡使LFSR之一循环达指定数目的周期,然后向金融机构发送LFSR输出。以这种方式,金融机构可以确信所述卡确实存在于读卡器设备中。此方法防止窃贼窃取有效的匹配数字对以及在没有真正信用卡的情况下使用匹配的数字对。此方法在防止服务员借用信用卡并且秘密地获得一个或多个有效的匹配数字对方面将会十分有效。
在交易完成之后,安全信用卡可以接收到来自金融机构的确认。可以把交易确认存储在位于安全信用卡中的电子存储器中。
在优选的实施例中,当卡的所有者期望时,可以使用所述双向握手方法。例如,当诸如酒吧招待或者服务员之类的第三方实际拥有信用卡时,卡的所有者可能希望更加安全的双向握手技术。
还应注意的是,安全信用卡和金融机构之间的通信可以被加密,以便提供附加的安全层。常规地,可以使用众所周知的加密技术。此外,可以使用安全信用卡上的LFSR硬件来加密所传输的信息(例如,通过把传输的信息馈送到LFSR输入端中来进行)。
还应注意的是,本发明包括通过软件来模拟计数器和LFSR的选择。众所周知的是,诸如LFSR和计数器之类的数字电路的行为可以被编程到微处理器或者其它可编程电路中。
本领域普通技术人员将会明白的是,在不脱离本发明的范围的情况下,上述实施例可以用许多方式进行改变。因此,本发明的范围应该通过随后的权利要求书及其合法的等效内容来确定。
权利要求
1.一种安全信用卡,包括a)计数器;b)伪随机位序列发生器;以及c)用于驱动所述计数器并且用于驱动所述伪随机位序列发生器的时钟,其中,所述时钟可以操作长达不可预测的数目的周期。
2.如权利要求1所述的安全信用卡,其中,所述计数器是第一线性反馈移位寄存器(LFSR)。
3.如权利要求2所述的安全信用卡,其中,所述第一LFSR具有与其它已发行的信用卡相比不同的初始状态。
4.如权利要求2或3所述的安全信用卡,其中,所述第一LFSR具有与其它已发行的信用卡相比不同的配置。
5.如权利要求2至4中任何一项所述的安全信用卡,其中,所述第一LFSR被配置为具有2n-1的序列长度,其中n是移位寄存器中的级数。
6.如权利要求2至5中任何一项所述的安全信用卡,其中,所述第一LFSR具有由电子熔断器设定的初始状态和配置。
7.如先前任何一项权利要求所述的安全信用卡,其中,所述伪随机位序列发生器是第二线性反馈移位寄存器(LFSR)。
8.如权利要求7所述的安全信用卡,其中,所述第二LFSR具有与其它已发行的信用卡相比不同的初始状态。
9.如权利要求7或8所述的安全信用卡,其中,所述第二LFSR具有与其它已发行的信用卡相比不同的配置。
10.如权利要求7至9中任何一项所述的安全信用卡,其中,所述第二LFSR被配置为具有2n-1的序列长度,其中n是移位寄存器中的级数。
11.如权利要求7至10中任何一项所述的安全信用卡,其中,所述第二LFSR具有由电子熔断器设定的初始状态和配置。
12.如先前任何一项权利要求所述的安全信用卡,其中,所述时钟驱动所述计数器和伪随机位发生器长达相同数目的周期。
13.如先前任何一项权利要求所述的安全信用卡,其中,所述时钟驱动计数器和伪随机位发生器长达具有固定的或者可预测的数学关系的数目的周期。
14.如先前任何一项权利要求所述的安全信用卡,其中,所述计数器和伪随机位序列发生器是在电子处理器中模拟的虚拟实体。
15.一种用于验证具有线性反馈移位寄存器(LFSR)的安全信用卡的方法,包括如下步骤a)从所述信用卡向金融机构发送与LFSR设置唯一相关联的卡识别号;b)从金融机构向信用卡发送对在m个时钟周期之后的LFSR输出的请求;c)操作所述LFSR长达m个时钟周期,以便产生LFSR输出;d)从所述卡向金融机构发送LFSR输出;并且e)把所述LFSR输出与信用卡的LFSR设置进行比较,以便验证所述信用卡。
16.如权利要求15所述的方法,还包括如下步骤在位于金融机构处的数据库中查找与卡识别号相关联的设置信息。
17.一种用于验证具有计数器和伪随机位序列发生器(GEN)的安全信用卡的方法,包括如下步骤a)驱动所述计数器和所述GEN长达具有固定的或可预测的数学关系的数目的周期;b)把在步骤(a)之后的所述计数器和GEN的输出传输到金融机构;并且c)通过把在步骤(b)中产生的输出与金融机构已知的计数器和GEN的设置进行比较,来验证所述信用卡。
18.如权利要求17所述的方法,其中,对所述计数器和GEN驱动长达相同数目的周期。
19.如权利要求17所述的方法,其中,不可预测的周期数是通过在不可预测的持续时间内操作的时钟来确定的。
全文摘要
一种安全信用卡,具有用于生成一对随机数的一对线性反馈移位寄存器(LFSR)。所述LFSR每个均具有唯一的初始状态和反馈抽头配置。因此,它们均产生唯一的数字序列。当进行金融交易时,所述LFSR操作长达随机数目的时钟周期,以便创建匹配的随机数对。已发行的每张卡均具有唯一的LFSR设置,因此将产生特有的随机数。在金融机构处,所述LFSR设置是已知的,因此所述金融机构可以通过计算来确定该随机数对是否可信。存在许多变化,其中包括具有用于激活的秘密安全码的信用卡,以及与金融机构的双向“握手”通信。此外,LFSR之一可以用二进制的或者类似的计数器来代替。
文档编号G06F7/58GK1914648SQ200580003646
公开日2007年2月14日 申请日期2005年4月7日 优先权日2004年4月14日
发明者爱德华·凯利, 弗兰科·莫迪卡 申请人:国际商业机器公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1