当前位置: 首页 > 专利查询>胡阳专利>正文

一种防止银行信用卡被盗用的方法技术

技术编号:2960473 阅读:268 留言:0更新日期:2012-04-11 18:40
一种防止银行信用卡被盗用的方法是采用动态密表技术来实现,是在提款机和刷卡机上建立智能卡接口,用智能卡作为信用卡,在信用卡和银行网络服务器两端建立认证协议,利用密表生成算法和密表种子技术,生成动态密表,一次一变,将用户的静态口令用密表代替成密口令,并保证密口令也一次一变不重复,来实现银行网络服务器对用户信用卡的识别,并将用户端的认证和交易参数加密成密文后,再与各自的帐号一同发送给银行的网络服务器,来保证认证和交易参数的完整性和保密性,从而,防止银行信用卡被盗用。

【技术实现步骤摘要】

本专利技术涉及信息安全领域,是采用动态密表技术来防止银行信用卡被盗用,该技术主要适用于各种网络安全支付领域,尤其是银行支付领域。
技术介绍
目前,国内外各类银行的信用卡经常出现被盗用,银行信用卡的安全性受到了挑战,罪犯只要窥探到用户的银行信用卡帐号和口令,就可以复制一张银行信用卡,并通过已窥探到的口令,来盗用银行信用卡中的资金,各银行虽然采取了一些安全措施,例如在银行信用卡上增加用户的其他特征信息,但是银行信用卡还是能被仿制,仍不能彻底解决银行卡被盗用的难题。
技术实现思路
,是运用计算机、网络技术、智能卡和密码技术来实现,在提款机和刷卡机端增设智能卡接口,用智能卡作为银行信用卡,在信用卡和银行的网络服务器之间建立认证协议,并在信用卡和银行的网络服务器两端分别写入用户帐号、密表种子、密表生成算法、非对称算法等,信用卡中还写入银行的网络服务器端的公钥,银行的网络服务器中还存放其公钥和私钥以及各个用户的口令等,其中各用户的口令用银行的网络服务器端的公钥加密成密文,并存放在服务器硬盘存储区,在银行的网络服务器端设置加密硬件设备,如加密卡或加密机等,用于存放非对称算法和服务器端的私钥等重要数据,在信用卡中将用户的口令经过密表代替转变成密口令,每个用户一套密表种子,各自不相同,密表由密表生成算法对密表种子进行控制选取,实时生成,密表是动态组合生成,达到一次一变,从而,将用户的静态口令转变成动态密口令,来实现信用卡与银行的网络服务器之间的身份识别,同时,将用户端的认证和交易参数用服务器端的公钥加密成密文后,再与各自用户的帐号一同发送给银行的网络服务器,来保证认证和交易参数的完整性和保密性,达到防止银行信用卡被盗用的目的,全部过程用硬件和软件结合方式实现,具体方法如下1、在现有的提款机或刷卡机上,增设一套读取智能卡的接口,用智能卡作为银行信用卡,当用户插入银行信用卡时,输入用户的口令D,D为静态口令,用户的口令由F位数字组成,其中F=6~12,提款机或刷卡机系统自动生成时间因子和会话密钥,将用户口令D、时间因子和会话密钥以及用户的操作数据如取款、转帐、余额查询等一并传输给信用卡。2、在信用卡中,由时间因子和会话密钥控制密表种子生成密表,再将提款机或刷卡机上传输来的用户口令D用该密表代替成密文,即密口令D1。3、建立时间因子,时间因子由8位数字组成,时间因子定义为“年”、“月”、“日”、“时”,如时间是05年10月30日15时,则时间因子对应的子群为05“年”子群、10“月”子群、30“日”子群、15“时”子群。4、建立会话密钥,会话密钥由10位数字组成,会话密钥为系统自动生成的随机数。5、每套密表由0~9十个数字并对应十组“0”、“1”N比特字符或数字组成,其中N=8~32比特,称这十个数字为口令代码,对应的十组“0”、“1”N比特为密表代码,根据密表将口令D转变成一组密口令D1,当F=8,N=16时,转变成的一组密口令D1为128比特。6、建立一套密表种子,(1)将一套密表种子定义为10群,将10群分为第1子群“年”子群,第2子群“月”子群,第3子群“日”子群,第4子群“时”子群和第5子群~第10子群,其中第5~10子群为“常规”子群等,如果选择10年,则每年对应10组密表种子,共100组密表种子,“月”子群由120组密表种子组成,“日”子群由310组密表种子组成,“时”子群由240组密表种子组成,第5子群、第6子群。。。第10子群分别为10组密表种子组成;(2)每组密表种子由长度为N比特“0”、“1”字符或数字组成,共有10群,P组,P=K×10+12×10+31×10+24×10+10+10+10+10+10+10,K=10~100为年数,若K=10,即要保证10年内每次生成的密表均不同,则P=10×10+12×10+31×10+24×10+10+10+10+10+10+10,则P=830,即密表种子有10群,830组,组成一套密表种子;(3)每个用户一套密表种子,各不相同。7、建立密表生成算法,将会话密钥与10个子群的密表种子建立一一对应的关系,第1位会话密钥对应“年”子群,。。。,第4位会话密钥对应“时”子群,第5位~第10位会话密钥对应第5~第10常规子群,设会话密钥为05387 88679,时间因子为05年10月30日15时,则本次密表的生成为第05年子群的第0组密表种子、第10月子群的第5组密表种子、第30日子群的第3组密表种子、第15“时”子群的第8组密表种子、第5常规子群的第7组密表种子,第6常规子群的第8组密表种子,第7常规子群的第8组密表种子,第8常规子群的第6组密表种子,第9常规子群的第7组密表种子,第10常规子群的第9组密表种子。8、由时间因子和会话密钥共同控制建立的对密表种子的选取算法,生成一套密表,该密表将用户的口令转换成密口令,由于用户的口令是长时间不变的,所以称其为静态口令D,由于密表是在时间因子和会话密钥的控制下实时产生,每次产生的时间因子不同,会话密钥也是随机产生的,因此,产生密表也是随机的,称密表为动态密表,同时,导致生成的密口令D1也是随机的,所以称密口令D1为动态密口令。9、将认证参数定义为密口令D1、时间因子、会话密钥等,将取款机或刷卡机中用户操作的取款、付帐和余额查询等定义为交易参数。10、在信用卡中,将用户的认证和交易参数加密成密文Z,再将用户的帐号与密文Z一并发送给银行的网络服务器,从而,防止黑客盗用或篡改用户认证及交易参数。11、使用非对称算法对用户的认证及交易参数进行加密,并用银行网络服务器端的公钥作为加密密钥。12、用银行的网络服务器端的公钥将各用户的口令事先加密成密文,即密口令D2,存储在服务器的硬盘存储区,将其私钥和非对称算法存放在加密卡或加密机等硬件设备里。13、银行的网络服务器端在接收到取款机或刷卡机端发来的用户帐号和密文Z后,首先,用其私钥将密文解密,还原出用户的认证和交易参数,再根据时间因子和会话密钥,从服务器端存放的用户帐号对应的密表种子中选出一套密表,并取出服务器端存放的用户帐号对应的密口令的D2,在加密卡或加密机等硬件设备中用其私钥解密成口令D3,再经选出的密表代替成密口令D4,与服务器端收到的密口令D1对比,即将D1与D4进行对比,来完成对用户银行信用卡的识别,合法用户,则根据收到的交易参数进行银行系统的交易,非法用户,则反馈口令或信用卡有误,请用户重新进行操作。附图说明附图1一种防止银行信用卡被盗用的流程图附图2将用户口令转变成密口令的密表具体实施例方式以下结合附图说明防止银行信用卡被盗用的实现步骤附图1用户在提款或刷卡机上插入银行信用卡,输入用户的口令D和交易参数,提款机或刷卡机自动产生会话密钥和时间因子,将该口令D、交易参数、时间因子和会话密钥等一同传给银行信用卡,用该会话密钥和时间因子组成的控制算法,从密表种子中选取10组密表种子并组成一套密表,用该套密表将口令D代替成密口令D1,将密口令D1、会话密钥、时间因子等认证参数和交易参数用非对称算法加密成密文Z,其中密钥使用银行服务器端的公钥,再将用户帐号和密文Z一并经过提款或刷卡机发送给银行的网络服务器,银行的网络服务器收到后,首先,使用其私钥将密文Z解密成明文,根据收到的本文档来自技高网...

【技术保护点】
一种防止银行信用卡被盗用的方法是运用计算机网络、智能卡和密码等技术来实现,其实施步骤如下:在提款机和刷卡机上建立智能卡接口,用智能卡作为信用卡,在信用卡和银行的网络服务器之间建立认证协议,并在信用卡和银行的网络服务器中分别写入用户帐号、密表种子、密表生成算法、非对称算法等,信用卡中还写入银行网络服务器端的公钥,银行的网络服务器中还存放其公钥和私钥以及各个用户的口令,把这些用户口令用服务器端的公钥加密成密文存放在硬盘存储区,在服务器端设置加密设备,如:加密卡或加密机等,主要存放非对称算法和服务器端的私钥等重要数据,将用户的口令经过密表代替转变成密口令,每个用户一套密表种子各自不相同,密表由密表生成算法控制选取密表种子实时生成,密表是动态组合生成达到一次一变,从而,将用户的静态口令转变成动态密口令,来实现智能卡与网络服务器之间的身份识别,同时,将用户端的认证和交易参数用服务器端的公钥加密成密文后,再与各自的帐号一同发送给银行的网络服务器,来保证认证和交易参数的完整性和保密性,达到防止银行的信用卡被盗用的目的。

【技术特征摘要】

【专利技术属性】
技术研发人员:胡阳胡祥义
申请(专利权)人:胡阳
类型:发明
国别省市:11[中国|北京]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1