控制使用智能卡的方法技术

技术编号:2961346 阅读:188 留言:0更新日期:2012-04-11 18:40
本发明专利技术是关于在智能卡CPE中进行控制的方法,该方法用于在该卡与包括至少一个用卡进行的验证对话的终端之间进行交易。验证对话存在于交易初期给控制计数器C↓[KDP]减少或增加一个单位,以及仅如果用卡进行的验证对话成功的话对计数器再增加或减少。当计数器达到阈值时,卡的使用被阻塞,因而防止了为尝试发现卡中包含的加密密钥的KDP、SKP而对卡的欺诈性使用。(*该技术在2019年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术是关于控制智能卡的方法。它尤其应用在这样的卡中在卡与终端之间的交易期间,卡采用了在验证对话中使用了密钥或密钥对的密码算法。终端既可以指卡所应被插入的终端—如商店中的结账终端,又可以指银行服务器,在所谓的直接连接交易中按交易模式—在英美文献中称作“在线”—此结帐终端被连接到银行服务器上。这尤其符合银行卡(借款卡/贷款卡)的情况,因为当交易相关的数额超过了一定的界限值,终端在这种情况下自动地被连接到服务器上在认可交易之前进行额外的校验。在下文中,终端意指在交易中可将卡连接到其上的任何外部系统。本专利技术尤其但不是专门地应用在电子钱包类型的智能卡中,该类型智能卡是一种可任意使用的或可再借记的支付工具。为了防止任何与智能卡使用相关的欺诈行为,使用了密钥的密码算法得以采用。在实际应用中,对于一定数量的交易,提供一个或多个用卡或终端进行的验证对话,以确保最大限度的安全性。验证对话指所有的、以具有卡或终端计算出签名(或认证)的操作为目的,其相当于将密码算法应用到被卡和终端数据其一或它们的组合强加的数据项上,并将两个签名进行比较。如果用卡进行比较,那么由卡接收被终端计算出的签名,用卡进行验证。如果是用终端进行验证,情形则相反。然而,出现了一种新类型的欺诈行为,其组成为在密码计算过程中从基于卡中当前消费计量的统计分析中推断出保密密钥值。这种攻击方法被称作DPA—表示不同能力分析。该方法基于这样的事实存在当前消费签名,如果至少一个被作为输入或输出使用的数据项被知道,那么可能通过制订关于密钥的假定从签名中找出所讨论的密码计算中使用的密钥值或者其上部分值。为了实现这种欺诈行为,必需能够用相同的密钥启动密码计算一定次数,例如300次。为了使其能用,必须知道或能施加或能调整密码计算参数。如果举采用保密密钥密码算法的电子钱包类型的智能卡的例子,那么此种类型卡与终端之间的交易完全按照下面附图说明图1中所描述的图进行—在初始化阶段,卡从包含在有关的卡和其对话计算器NTX中的保密的密钥KDX中计算出对话密钥SKX,卡的对话计算器NTX在交易过程中不可逆地被增加。接下来,按交易的类型,通过将密码算法应用在通常被卡施加的数据项和对话密钥SKX上,卡可以计算出签名S1和/或签名S2。对于终端而言,它要计算相应的签名,并按交易类型或者终端被卡验证,或者卡被终端验证。因此,在验证对话期间存在数据和有关签名的传送。考虑这样一种尝试欺诈行为的情况这种欺诈行为基于装载类型的交易,该类型通常用于贷款一定的数额给电子钱包类型的卡。如果这种类型的交易被启动一定的次数(例如300次),而且卡刚好在初始化阶段后从终端上被取走,那么卡的对话计数器NTX将不能被增加。如果这种类型的交易被执行300次,同时从终端上取走卡以中断交易进行,对话密钥SKX在这300次交易中均是相同的。因而可能积累300条当前消费计量曲线,对应于依据数据的300个签名计算,这些数据按交易和同一密钥而相同或不同。由于统计分析中被用到密码计算中的数据是变化的,因而统计分析使得获取对话密钥成为可能。按卡的类型和交易,在实际应用中可能推导出包含在卡中的真正保密密钥,或是对话密钥。对真正的保密密钥的掌握一方面使得用此密钥制造伪卡成为可能。这些伪卡被终端视为真实的。另一方面,这种掌握也使得执行购买取消类型的交易成为可能;对于电子钱包类型的卡,使得用先前已被记入借方的钱的总和去再次记入贷方成为可能。对对话密钥而言,对它的掌握使得利用伪卡(克隆品)或模拟装置重新进行交易成为可能。本专利技术的目的是防止这种类型的欺诈行为。而这种欺诈行为需要两种不同类型的操作—积累当前消费计量的操作,对于此项操作而言必须利用卡与终端之间的真正交易以便在适当的时机实现计量。但是当取走卡、或与终端的模拟机进行交易,或由于缺少卡对终端的验证而导致交易失败时(错误签名),当前操作被中断;以及—利用模拟方法(计算机)的统计分析操作。该操作用于找出被搜索的数据,即密钥。从统计分析中可以看出必须执行大量计量50、300、5000次。这意味着在卡上存在大量用卡进行的验证对话失败,以及当把卡从终端中取走或由于终端提供错误的签名而导致交易失败时交易中断而产生的失败。因此,本专利技术的一个目的是防止当前消费计量的积累。然而,可以看出在被搜索实现这种连接的情况下,存在着大量的用卡进行的验证对话的失败。被提供用在本专利技术的技术问题中的一个解决方法,其组成如下在卡中使用控制计数器递减计数(或计数)这些失败;当一定数目的失败被计数到时,禁止卡的使用。因而本专利技术涉及的是按权利要求1的控制方法。按本专利技术,当卡与使用至少一个用卡进行验证对话的终端之间的交易被启动时,控制计数器被递减了一个单位。仅在验证成功时,该计数器才被增加一个单位。或者控制计数器被递增一个单位,而仅在验证对话成功时才被递减一个单位。优选地,该控制计数器的使用是通过卡中使用的密钥和/或加密的密钥对实现的。按本专利技术的控制计数器可以自代表所允许的失败数量的阻塞值N起递减计数,或递增计数至阻塞值N。该阻塞值N依赖于使用相关密钥或密钥对的交易的类型。该值等价于所允许的交易失败或中断的次数。尤其它考虑了与交易相关的安全等级,就是说基于密钥或密钥对的欺诈行为而引起的风险。例如,当电子钱包类型的卡在更新卡参数的交易中问题可能是这些参数能到期,诸如密钥每个值、交易的最大数额等,相当低的N值应被提供,因为极高度的安全性必须与这种交易相关,而且在使用中极少的错误可发生在这种类型的交易中。而在购买操作或购买取消的情况下—在此种情况下,卡“正常”使用期间内一定数量的事故可能发生,尤其是由于持卡人在使用中的错误,提供稍高一点儿的值。对于给定的密钥或给定的密钥对,当计数器达到其极限值时,即递减到0或递增到N,密钥或密钥对的使用被阻塞使用该密钥或密钥对的交易不再被任意长时间执行。优选地,预防措施为这种不可逆的阻塞而制订。然而,在阻塞无疑是因为使用者的无心之错而导致的情况下,预防措施被制订用以重新启动计数器。如果阻塞值N在实际应用中被证实过低或过高,预防措施也应被制订用以修改阻塞值N。这种重新初始化或修改仅可按安全程序由被认可的第三当事人(银行)所执行。另外,在特定的交易中,几个密码计算用相同的密钥或密钥对被实现,直到包括一个其组成为用卡进行验证对话的部分。然后,预防措施被执行以在各次计算前减少或增加计数器或者一个新单位,或者是代表所执行计算数目的单位。如果验证对话成功,依据按本专利技术的控制方法的选择实现模式,计数器再增加或减少了,或者借助指向计数器减少或增加的单位总数,或者具有代表性的单位。本专利技术的其它特点和优点在下面的说明中描述,借助于标识但决不限于此并参考相伴附图给出—前面已说明过,图1描述了密码计算的样本分块图,该密码计算在使用了保密密钥的密码算法的电子钱包类型的卡与终端之间进行交易的过程中被实现;—图2是这种类型卡中资源的分块图,包括按本专利技术的控制计数器;和—图3到5是在使用了按本专利技术的应用控制方法的电子钱包应用中的典型交易的流程图。本专利技术的基本原则是使用至少一个控制计数器,它将在终端与卡之间进行交易的初期被减少或增加一个单位,而仅在用卡进行的验证对话成功后,才被再次增加或减少。下文仅举出在各次交易初期本文档来自技高网...

【技术保护点】
控制智能卡使用的方法,包括能够在卡中实现密码计算用于执行卡与终端之间交易过程中的验证对话的微处理器,该方法的特征在于所述的方法使用了至少一个控制计数器(C↓[KDP]),和对于一项交易至少包括一个用卡进行的验证对话,该方法中包括:-在交 易初期减少或增加控制计数器一个单位(u);和-如果用卡进行的验证成功,执行对该控制计数器再增加和减少所述的一个单位(u)。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:琼路易斯瓦拉迪尔
申请(专利权)人:格姆普拉斯公司
类型:发明
国别省市:FR[法国]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1