电子钱包离线支付方法及消费终端技术

技术编号:6699146 阅读:382 留言:0更新日期:2012-04-11 18:40
本发明专利技术公开了一种电子钱包离线支付方法及消费终端,其中方法包括:消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。本发明专利技术增强了单纯依赖终端安全控制模块PSAM识别用户卡片真伪的薄弱环节,使发卡方间接地实时参与了电子钱包离线消费认证流程,可以有效制止攻击者利用目前电子钱包离线交易的弱点,非法批量复制伪卡,同时将系统风险分担给持卡人,只要持卡人妥善保管自身卡片,攻击者就很难有机可乘。

【技术实现步骤摘要】

本专利技术涉及智能卡
,尤其涉及电子钱包离线支付方法及消费终端
技术介绍
目前在支付领域所采用的电子钱包支付手段,是一种基于对称密钥的安全解决 方案。其基本原理是利用3DES (Triple DES,三次数据加密标准;DES :Data Encryption Standard,数据加密标准)以对称密钥对需要保护的传输数据计算MAC (Message Authentication Codes,信息验证码)或加密,以确保敏感数据不被复制或篡改。由于3DES 算法所采用的密钥为16字节,其逻辑组合可能性为天文数量级,因此从理论上说,想利用 穷举法来破解3DES几乎是不可能的。即便可以成功,其代价也相当高昂。由于现行的电子钱包支付流程采用的是对称密钥体系,故此在离线支付终端中必 须放置带有消费母钥的安全认证模块PSAM(Purchase Secure Access Module,终端安全控 制模块)。而黑客一旦通过某种非法方式破解消费母钥,将会给系统带来极大危害。黑客可 以利用母钥以及自制的空白卡批量复制带有余额的电子钱包卡,此类卡片上的余额可以由 黑客自由设置。即便是系统当晚清算后发现有伪卡的非法交易,但为时已晚。这意味着整 个离线支付系统的安全受到了安全威胁。如果黑客只是破解了一张用户卡,对黑客来说可能是得不偿失的,因为破解所需 的费用是很高的,并且要求有精密设备以及经验极为丰富的专业人员操作。而对于破解一 个能够掌控全系统的PSAM来说这一切都是值得的。由此可见PSAM的安全对于一个支付 系统的安全是至关重要的。但是以目前的安全手段是无法绝对保证PSAM的密钥不被攻破 的。事实证明,目前流行的各种旁路攻击方式,如SPA (Simple Power Analysis,简单功率) > DPA (Differential Power Analysis,) > DFA (Differential FaultAnalysis,差分故障分析)等已经可以破解安全防范措施不是非常强的智能卡。由此可见 提升安全防范措施对于现行电子钱包离线支付系统迫在眉睫。另外利用已知母钥的攻击威胁在某种程度上甚至高于磁条卡被复制的风险。磁 条卡被复制后,由于是在线交易,原持卡人可以通过短信立即得知卡已被盗,并及时挂失卡 片。对于整个系统来说风险分散到了每个持卡人。而对于离线电子钱包系统而言,一旦黑 客可以复制带有金额的卡片,黑客可以造出系统中根本不存在的卡片及资金,所有风险均 由系统承担。只有当卡片非法消费后M小时,系统方可得知此非法交易。综上所述,现行的电子钱包支付系统把安全的筹码全部压在了 PSAM身上,故此各 卡商在PSAM的防范旁路攻击方面采取了很多防范措施,但是“魔高一尺,道高一丈”,反之 亦然。也就是说诸多防范措施的有效期是有限的,所有的防攻击手段都是针对已知攻击手 段的,因此一种未知的攻击方式会给一个电子钱包支付系统带来重大损失。于是人们又在 增强卡片自身安全的前提下,增加了多版本密钥方案。与此同时人们通常会认为,即便是获 取了 PSAM中的母钥,黑客也无法复制一张带有金额的伪卡。事实上对于黑客来说多几个版 本虽然困难些,但是仍有极大的利益可图。另外如果黑客自己可以制作带有私有操作系统的智能卡,这样批量制作带有金额的伪卡也是相对容易的。因此,目前限于离线消费的模式 的电子钱包消费流程,所有对于用户卡的合法认证仅依赖于PSAM—方。这使得一旦黑客掌 控了 PSAM,便相当于掌控了全系统。
技术实现思路
本专利技术实施例提供一种电子钱包离线支付方法,用以有效制止攻击者利用目前电 子钱包离线交易的弱点,非法批量复制伪卡,大幅度地降低系统风险,该方法包括消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。本专利技术实施例还提供一种消费终端,用以有效制止攻击者利用目前电子钱包离线 交易的弱点,非法批量复制伪卡,大幅度地降低系统风险,该消费终端包括签名获取模块,用于获取用户卡中存储的签名,所述签名用发卡方私钥生成;签名验证模块,用于验证所述签名;支付执行模块,用于在所述签名验证通过后执行电子钱包离线支付。本专利技术实施例中,在电子钱包离线支付之前,消费终端先获取用户卡中存储的签 名,所述签名用发卡方私钥生成;再验证所述签名,并在所述签名验证通过后才执行电子钱 包离线支付,从而增强了单纯依赖PSAM识别用户卡片真伪的薄弱环节,使发卡方间接地实 时参与了电子钱包离线消费认证流程,可以有效制止攻击者利用目前电子钱包离线交易的 弱点,非法批量复制伪卡,同时将系统风险分担给持卡人,只要持卡人妥善保管自身卡片, 攻击者就很难有机可乘。附图说明为了更清楚地说明本专利技术实施例或现有技术中的技术方案,下面将对实施例或现 有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本 专利技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可 以根据这些附图获得其他的附图。在附图中图1为本专利技术实施例中电子钱包离线支付方法的处理流程图;图2为本专利技术实施例中电子钱包离线支付方法的一个具体实例的处理流程图;图3为本专利技术实施例中消费终端的结构示意图;图4为本专利技术实施例中消费终端的一个具体实例的结构示意图;图5为本专利技术实施例中消费终端的另一具体实例的结构示意图。具体实施例方式为使本专利技术实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发 明实施例做进一步详细说明。在此,本专利技术的示意性实施例及其说明用于解释本专利技术,但并 不作为对本专利技术的限定。现行的电子钱包离线支付系统虽然便于用户使用,并且较之磁条卡系统大大提高 了安全保障。但是如前所述,目前的安全解决方案仍然存在很大安全风险。一旦PSAM中密 钥被破解,黑客将可以大批复制带有金额的伪卡。鉴于目前电子钱包离线支付流程的安全措施不够完善,本专利技术实施例使发卡方后台间接地实时参与了交易的认证过程。这意味着 黑客即便是获得了消费母钥,也只能在获取原用户卡的前提下复制此卡片。因此黑客无法 批量复制用户卡,从而也大大降低了系统的安全风险。另外在伪卡交易之后M小时内,此 卡片的签名即被列入黑名单,所有带有此签名的卡片都会被拒之系统之外。如图1所述,本专利技术实施例中,电子钱包离线支付方法处理流程可以包括步骤101、消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;步骤102、所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离 线支付。具体实施时,在发卡阶段将用发卡方私钥SKissue,生成的签名Sign(DPK)存入用户 卡中,例如可存入用户卡的安全存储区域中。在消费环节内,消费终端在执行现有离线支付 流程之前,须先行获取存储在用户卡内的签名Sign (DPK),并验证该签名,验证通过后方可 继续常规电子钱包离线支付流程。用发卡方私钥生成的签名可以在个人化或充值过程中存 入用户卡中,在没有SKissUCT的情况下是无法自行计算的,而这个私钥只有发卡行才有。具体实施时,消费终端存储发卡方公钥H(issUCT,用所存储的发卡方公钥验证用户 卡中存储的签名是否有效。具体实施时,在执行电本文档来自技高网
...

【技术保护点】
一种电子钱包离线支付方法,其特征在于,包括:消费终端获取用户卡中存储的签名,所述签名用发卡方私钥生成;所述消费终端验证所述签名,并在所述签名验证通过后执行电子钱包离线支付。

【技术特征摘要】

【专利技术属性】
技术研发人员:李军周源远
申请(专利权)人:捷德中国信息科技有限公司
类型:发明
国别省市:36

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1