电子钱包离线支付方法及消费终端的制作方法

文档序号:6684652阅读:423来源:国知局
专利名称:电子钱包离线支付方法及消费终端的制作方法
技术领域
本发明涉及智能卡技术领域,尤其涉及电子钱包离线支付方法及消费终端。
背景技术
目前在支付领域所采用的电子钱包支付手段,是一种基于对称密钥的安全解决 方案。其基本原理是利用3DES (Triple DES,三次数据加密标准;DES :Data Encryption Standard,数据加密标准)以对称密钥对需要保护的传输数据计算MAC (Message Authentication Codes,信息验证码)或加密,以确保敏感数据不被复制或篡改。由于3DES 算法所采用的密钥为16字节,其逻辑组合可能性为天文数量级,因此从理论上说,想利用 穷举法来破解3DES几乎是不可能的。即便可以成功,其代价也相当高昂。由于现行的电子钱包支付流程采用的是对称密钥体系,故此在离线支付终端中必 须放置带有消费母钥的安全认证模块PSAM(Purchase Secure Access Module,终端安全控 制模块)。而黑客一旦通过某种非法方式破解消费母钥,将会给系统带来极大危害。黑客可 以利用母钥以及自制的空白卡批量复制带有余额的电子钱包卡,此类卡片上的余额可以由 黑客自由设置。即便是系统当晚清算后发现有伪卡的非法交易,但为时已晚。这意味着整 个离线支付系统的安全受到了安全威胁。如果黑客只是破解了一张用户卡,对黑客来说可能是得不偿失的,因为破解所需 的费用是很高的,并且要求有精密设备以及经验极为丰富的专业人员操作。而对于破解一 个能够掌控全系统的PSAM来说这一切都是值得的。由此可见PSAM的安全对于一个支付 系统的安全是至关重要的。但是以目前的安全手段是无法绝对保证PSAM的密钥不被攻破 的。事实证明,目前流行的各种旁路攻击方式,如SPA (Simple Power Analysis,简单功率
) > DPA (Differential Power Analysis,) > DFA (Differential Fault
Analysis,差分故障分析)等已经可以破解安全防范措施不是非常强的智能卡。由此可见 提升安全防范措施对于现行电子钱包离线支付系统迫在眉睫。另外利用已知母钥的攻击威胁在某种程度上甚至高于磁条卡被复制的风险。磁 条卡被复制后,由于是在线交易,原持卡人可以通过短信立即得知卡已被盗,并及时挂失卡 片。对于整个系统来说风险分散到了每个持卡人。而对于离线电子钱包系统而言,一旦黑 客可以复制带有金额的卡片,黑客可以造出系统中根本不存在的卡片及资金,所有风险均 由系统承担。只有当卡片非法消费后M小时,系统方可得知此非法交易。综上所述,现行的电子钱包支付系统把安全的筹码全部压在了 PSAM身上,故此各 卡商在PSAM的防范旁路攻击方面采取了很多防范措施,但是“魔高一尺,道高一丈”,反之 亦然。也就是说诸多防范措施的有效期是有限的,所有的防攻击手段都是针对已知攻击手 段的,因此一种未知的攻击方式会给一个电子钱包支付系统带来重大损失。于是人们又在 增强卡片自身安全的前提下,增加了多版本密钥方案。与此同时人们通常会认为,即便是获 取了 PSAM中的母钥,黑客也无法复制一张带有金额的伪卡。事实上对于黑客来说多几个版 本虽然困难些,但是仍有极大的利益可图。另外如果黑客自己可以制作带有私有操作系统的智能卡,这样批量制作带有金额的伪卡也是相对容易的。因此,目前限于离线消费的模式 的电子钱包消费流程,所有对于用户卡的合法认证仅依赖于PSAM—方。这使得一旦黑客掌 控了 PSAM,便相当于掌控了全系统。

发明内容
本发明实施例提供一种电子钱包离线支付方法,用以有效制止攻击者利用目前电 子钱包离线交易的弱点,非法批量复制伪卡,大幅度地降低系统风险,该方法包括消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。本发明实施例还提供一种消费终端,用以有效制止攻击者利用目前电子钱包离线 交易的弱点,非法批量复制伪卡,大幅度地降低系统风险,该消费终端包括签名获取模块,用于获取用户卡中存储的签名,所述签名用发卡方私钥生成;签名验证模块,用于验证所述签名;支付执行模块,用于在所述签名验证通过后执行电子钱包离线支付。本发明实施例中,在电子钱包离线支付之前,消费终端先获取用户卡中存储的签 名,所述签名用发卡方私钥生成;再验证所述签名,并在所述签名验证通过后才执行电子钱 包离线支付,从而增强了单纯依赖PSAM识别用户卡片真伪的薄弱环节,使发卡方间接地实 时参与了电子钱包离线消费认证流程,可以有效制止攻击者利用目前电子钱包离线交易的 弱点,非法批量复制伪卡,同时将系统风险分担给持卡人,只要持卡人妥善保管自身卡片, 攻击者就很难有机可乘。


为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本 发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可 以根据这些附图获得其他的附图。在附图中图1为本发明实施例中电子钱包离线支付方法的处理流程图;图2为本发明实施例中电子钱包离线支付方法的一个具体实例的处理流程图;图3为本发明实施例中消费终端的结构示意图;图4为本发明实施例中消费终端的一个具体实例的结构示意图;图5为本发明实施例中消费终端的另一具体实例的结构示意图。
具体实施例方式为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发 明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并 不作为对本发明的限定。现行的电子钱包离线支付系统虽然便于用户使用,并且较之磁条卡系统大大提高 了安全保障。但是如前所述,目前的安全解决方案仍然存在很大安全风险。一旦PSAM中密 钥被破解,黑客将可以大批复制带有金额的伪卡。鉴于目前电子钱包离线支付流程的安全措施不够完善,本发明实施例使发卡方后台间接地实时参与了交易的认证过程。这意味着 黑客即便是获得了消费母钥,也只能在获取原用户卡的前提下复制此卡片。因此黑客无法 批量复制用户卡,从而也大大降低了系统的安全风险。另外在伪卡交易之后M小时内,此 卡片的签名即被列入黑名单,所有带有此签名的卡片都会被拒之系统之外。如图1所述,本发明实施例中,电子钱包离线支付方法处理流程可以包括步骤101、消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;步骤102、所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离 线支付。具体实施时,在发卡阶段将用发卡方私钥SKissue,生成的签名Sign(DPK)存入用户 卡中,例如可存入用户卡的安全存储区域中。在消费环节内,消费终端在执行现有离线支付 流程之前,须先行获取存储在用户卡内的签名Sign (DPK),并验证该签名,验证通过后方可 继续常规电子钱包离线支付流程。用发卡方私钥生成的签名可以在个人化或充值过程中存 入用户卡中,在没有SKissUCT的情况下是无法自行计算的,而这个私钥只有发卡行才有。具体实施时,消费终端存储发卡方公钥H(issUCT,用所存储的发卡方公钥验证用户 卡中存储的签名是否有效。具体实施时,在执行电子钱包离线支付之前,还可以包括消费终端获取用户卡的唯一序列号;消费终端用获取的唯一序列号计算用户卡的DPK(Diversified Purchase Key,消 费分散子密钥)。这样,即便是拷贝签名Sign (DPK),也只能复制原卡,并且须直接持有原卡才可获 取计算DH(所用的用户卡的唯一序列号。如图2所示,本发明实施例中电子钱包离线支付方法的一个具体实例可以包括步骤201、消费终端进行电子钱包离线支付初始化处理;获取用户卡中存储的签 名,该签名用发卡方私钥生成;以及,获取用户卡的唯一序列号;步骤202、消费终端验证获取的签名;用获取的唯一序列号计算用户卡的DPK ;步骤203、消费终端判断验证结果是否为签名有效,若是,执行步骤204,否则交易 结束;步骤204、消费终端执行电子钱包离线支付,执行完毕后交易结束。由此可以得知,本发明实施例不同于现有电子钱包离线支付流程的特点是,可结 合非对称密钥及对称密钥认证两种认证方式来保障离线消费交易的安全性,使利用DH(进 行的交易认证不再是唯一识别伪卡的手段。具体实施时,消费终端用用户卡的唯一序列号计算用户卡的DPK时,可以包括消 费终端采用DI3K密钥分散算法(简称DIVERSIFY),用一个双长度的MPK (Master Purchase Key,消费母密钥),对用户卡的唯一序列号进行处理,获得一个双长度的DPK。具体的,消息终端可以将用户卡的唯一序列号的最右16个数字作为输入数据,将 MPK作为加密密钥,用MPK对输入数据进行3DES运算,获得DH(左半部分将用户卡的唯一 序列号的最右16个数字求反,作为输入数据,将MPK作为加密密钥,用MPK对输入数据进行 3DES运算,获得DI3K右半部分。基于同一发明构思,本发明实施例中还提供了一种消费终端,如下面的实施例所述。由于该消费终端解决问题的原理与电子钱包离线支付方法相似,因此该消费终端的实 施可以参见电子钱包离线支付方法的实施,重复之处不再赘述。如图3所示,本发明实施例中的消费终端可以包括签名获取模块301,用于获取用户卡中存储的签名,所述签名用发卡方私钥生成;签名验证模块302,用于验证所述签名;支付执行模块303,用于在所述签名验证通过后执行电子钱包离线支付。如图4所示,一个实施例中,图3所示的消费终端还可以包括存储模块401,用于存储发卡方公钥;签名验证模块302具体可以用于用存储模块401存储的发卡方公钥验证所述签名。如图5所示,一个实施例中,图3所示的消费终端还可以包括序列号获取模块501,用于获取所述用户卡的唯一序列号;终端安全控制模块(PSAM) 502,用于用所述唯一序列号计算所述用户卡的DPK。当 然图4所示的消费终端也可以包括序列号获取模块501和PSAM502。一个实施例中,上述PSAM502具体可以用于用一个双长度的MPK,对所述唯一序列号进行处理,获得一个双长度的DPK。一个实施例中,上述PSAM502具体可以用于将所述唯一序列号的最右16个数字作为输入数据,将MH(作为加密密钥,用MPK 对输入数据进行3DES运算,获得DH(左半部分将所述唯一序列号的最右16个数字求反,作为输入数据,将MH(作为加密密钥,用 MPK对输入数据进行3DES运算,获得DH(右半部分。综上所述,本发明实施例增强了单纯依赖PSAM识别用户卡片真伪的薄弱环节,使 发卡方间接地实时参与了电子钱包离线消费认证流程;用发卡方私钥生成的签名可以在个 人化或充值过程中存入用户卡中,在没有SKissUCT的情况下是无法自行计算的,而这个私钥 只有发卡行才有;消费终端存有发卡方公钥,用以验证用户卡中的签名是否有效。黑客只能 单张复制手中系统发行的卡片,如果卡片属于黑客本身,则复制也没有意义。本发明实施例 可以有效制止攻击者利用目前电子钱包离线交易的弱点,非法批量复制伪卡,同时将系统 风险分担给持卡人,只要持卡人妥善保管自身卡片,攻击者就很难有机可乘。本发明实施例对于现有系统升级简便易行,只需对原有系统中消费终端稍加改 动即可;另外,由于电子钱包都是自成一体的闭合系统,所以不需要为其πα (Public Key hfrastructure,公钥基础设施)体系设置CA (Certificate Authority,认证中心)。本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序 产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实 施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机 可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产 品的形式。本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程 图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一 流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理 器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生 用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能 的装置。这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特 定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指 令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或 多个方框中指定的功能。这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计 算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或 其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图 一个方框或多个方框中指定的功能的步骤。以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详 细说明,所应理解的是,以上所述仅为本发明的具体实施例而已,并不用于限定本发明的保 护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本 发明的保护范围之内。
权利要求
1.一种电子钱包离线支付方法,其特征在于,包括消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成; 所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。
2.如权利要求1所述的方法,其特征在于,所述消费终端验证所述签名,包括 所述消费终端用所存储的发卡方公钥验证所述签名。
3.如权利要求1或2所述的方法,其特征在于,所述执行电子钱包离线支付之前,还包括所述消费终端获取所述用户卡的唯一序列号;所述消费终端用所述唯一序列号计算所述用户卡的消费分散子密钥DPK。
4.如权利要求3所述的方法,其特征在于,所述消费终端用所述唯一序列号计算所述 用户卡的DPK,包括所述消费终端用一个双长度的消费母密钥MPK,对所述唯一序列号进行处理,获得一个 双长度的DPK。
5.如权利要求4所述的方法,其特征在于,所述消费终端用一个双长度的MPK,对所述 唯一序列号进行处理,获得一个双长度的DPK,包括所述消费终端将所述唯一序列号的最右16个数字作为输入数据,将MH(作为加密密 钥,用MPK对输入数据进行三次数据加密标准3DES运算,获得DH(左半部分所述消费终端将所述唯一序列号的最右16个数字求反,作为输入数据,将MPK作为加 密密钥,用MPK对输入数据进行3DES运算,获得DH(右半部分。
6.一种消费终端,其特征在于,包括签名获取模块,用于获取用户卡中存储的签名,所述签名用发卡方私钥生成; 签名验证模块,用于验证所述签名;支付执行模块,用于在所述签名验证通过后执行电子钱包离线支付。
7.如权利要求6所述的消费终端,其特征在于,还包括 存储模块,用于存储发卡方公钥;所述签名验证模块具体用于用所述存储模块存储的发卡方公钥验证所述签名。
8.如权利要求6或7所述的消费终端,其特征在于,还包括 序列号获取模块,用于获取所述用户卡的唯一序列号;终端安全控制模块PSAM,用于用所述唯一序列号计算所述用户卡的DPK。
9.如权利要求8所述的消费终端,其特征在于,所述PSAM具体用于用一个双长度的MPK,对所述唯一序列号进行处理,获得一个双长度的DPK。
10.如权利要求9所述的消费终端,其特征在于,所述PSAM具体用于将所述唯一序列号的最右16个数字作为输入数据,将MPK作为加密密钥,用MPK对输 入数据进行3DES运算,获得DH(左半部分将所述唯一序列号的最右16个数字求反,作为输入数据,将MPK作为加密密钥,用MPK 对输入数据进行3DES运算,获得DH(右半部分。
全文摘要
本发明公开了一种电子钱包离线支付方法及消费终端,其中方法包括消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。本发明增强了单纯依赖终端安全控制模块PSAM识别用户卡片真伪的薄弱环节,使发卡方间接地实时参与了电子钱包离线消费认证流程,可以有效制止攻击者利用目前电子钱包离线交易的弱点,非法批量复制伪卡,同时将系统风险分担给持卡人,只要持卡人妥善保管自身卡片,攻击者就很难有机可乘。
文档编号G07G1/12GK102096967SQ20101059933
公开日2011年6月15日 申请日期2010年12月21日 优先权日2010年12月21日
发明者周源远, 李军 申请人:捷德(中国)信息科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1