專利名稱:抗信道木馬攻擊的金融pos系統(tǒng)及其抗攻擊的實現(xiàn)方法
技術(shù)領(lǐng)域:
本發(fā)明涉及信息安全中用于保密和認(rèn)證的密碼芯片的應(yīng)用領(lǐng)域,特別涉及ー種抗信道木馬攻擊的金融POS系統(tǒng)及抗攻擊的實現(xiàn)方法。
背景技術(shù):
以密碼芯片為核心的IC卡已經(jīng)廣泛應(yīng)用于金融、電信、交通、公共事業(yè)、政府部門、國防和軍隊等各個領(lǐng)域。EMV是Europay、MasterCard、VISA三大國際銀行卡組織共同制定的銀行IC卡規(guī)范,EMV遷移是指銀行卡由磁條卡向集成電路(IC)卡轉(zhuǎn)移。EMV遷移的目的是用IC卡替換磁條卡,以防范制作使用假信用卡、信用卡欺詐、跨國金融詐騙等金融犯罪。為便于討論銀行卡的安全性問題,先看三個經(jīng)典問題I) “象棋大師問題”(Chess Grandmaster)1976年,J. H. Conway在專著On numbers and games (論數(shù)字與游戲)中提到,不會下棋的B與兩個國際象棋大師A和C下棋。棋盤一中A執(zhí)黑對B,棋盤ニ中B執(zhí)黑對C。B等棋盤一中執(zhí)黑的A先走棋,然后按A的走法在棋盤ニ中走棋,等棋盤ニ的C走棋后,B學(xué)C的走法在棋盤一中走棋。如此類推,兩個棋盤的走法完全一祥,其結(jié)果是要么B贏下其中的ー盤棋,要么兩盤均和棋。采用“象棋大師問題”中的方法,可引起“黑手黨問題”、“護(hù)照租用問題”/ “恐怖分子問題”。1988 年,Yvo Desmedt 等人在 Special uses and abuses of the Fiat-Shamirpassport protocol (專用和濫用Fiat-Shamir護(hù)照協(xié)議)一文中給出這些問題的描述。2) “黑手黨問題”(Mafia Fraud)A住在黑手黨B開的酒店,C是黑手黨的成員,D是珠寶商,B和C能夠通過無線信道通訊,C的身份識別卡能夠通過無線信道與B的設(shè)備通訊。A和D將不能察覺下述假冒當(dāng)A結(jié)帳時,B通知C開始欺詐。C在D處挑選珠寶并結(jié)帳,D檢查C的身份識別卡。在檢查過程中,B和C作為中間人站在A和D之間,B和C交換A和D之間的所有問題和答案,其結(jié)果是B免去A的酒店費用,A替C支付珠寶款。3) “護(hù)照租用問題”/ “恐怖分子問題”(Renting passports)B無法獲得到地點α的通行證,但她很想去。A計劃進(jìn)行非法活動并希望獲得不在場證據(jù),于是她建議B租用她的護(hù)照。通過類似“黑手黨問題”中的方法,B到了 α,Α干了非法活動且獲得了不在場證據(jù)。1990 年,Thomas Beth 等人在 Identification tokens-or Solving The Chess Grandmaster Problem(鑒別令牌-或者求解象棋大師問題)一文中指出在博弈論(GameTheory)模型下不存在通用的安全識別問題解決方案,解決安全識別問題必須依賴具體的模型;每提出一個解決黑手黨問題的方案,則從理論上可把這個方案擴展用于解決護(hù)照租用問題。Thomas Beth等人的結(jié)論警示我們必須根據(jù)某個具體應(yīng)用方案討論“象棋大師問題”及其衍生問題的解決方法,不要試圖找到這些問題的通用解決方法。此外,文也指出把證明者的安全協(xié)議嵌入到抗篡改系統(tǒng)中,并強制證明者遵守協(xié)議,則可有效地解決“黑手黨問題”和“恐怖分子問題”。2007 年,Drimer 等人在 Keep your enemies close !Distance bounding againstsmartcard relay attacks (禁閉您的敵人基于轉(zhuǎn)發(fā)的對智能卡的遠(yuǎn)距離跳轉(zhuǎn)攻擊)一文中,利用“黑手黨問題”中的方法攻擊了 EMV卡,如圖I所示。Drimer等人的攻擊實驗與密碼安全協(xié)議無關(guān)(基于密碼的安全協(xié)議不足以抵抗這種攻擊),其局限性在于持有POS終端的黑手黨會暴露自己,且存在時間同步問題,文中也提出用“電子律師”(electronicattorney)或“距離限”(Distance bounding)來抵抗這種攻擊。2010年,全球發(fā)行的EMV銀行卡超過7. 3億張,Murdoch, S.等人在Chip and PIN is Broken (芯片和密碼被攻破了)一文中給出了對EMV卡及PIN密碼的針對協(xié)議的中間人攻擊方法,如圖2所示。Murdoch,S.等人的攻擊實驗中所用的方法與“象棋大師問題”中的方法類似,但并非簡單地轉(zhuǎn)發(fā)信 息,而是在EMV協(xié)議關(guān)鍵的步驟中截獲和插入一條信息,利用文中提出的方法,當(dāng)攻擊者撿獲或偷取到EMV卡后,在持卡人的報失生效前可盜刷EMV卡,文中建議用基于密碼的安全協(xié)議抵抗中間人攻擊。考慮EMV協(xié)議存在的缺陷,目前國際上的銀行卡協(xié)議開始逐漸滿足支付卡行業(yè)數(shù)據(jù)安全標(biāo)準(zhǔn)(PCI-DSS)。PCI-DSS由PCI安全標(biāo)準(zhǔn)委員會的創(chuàng)始成員(包括American Express、Discover Financial Services、JCB、Masteriara Worldwide 和 AasaInternational)制定的安全協(xié)議,g在鼓勵國際上采用一致的數(shù)據(jù)安全措施,其目的是確保持卡人的信用卡和借記卡的信息安全。通過對現(xiàn)有EMV金融POS系統(tǒng)的研究,我們簡化、總結(jié)和歸納了 “象棋大師問題”、“黑手黨問題”、“護(hù)照租用問題”/ “恐怖分子問題”中的方法,通過推廣發(fā)現(xiàn)了現(xiàn)有EMV系統(tǒng)中存在信道漏洞,我們把利用信道漏洞進(jìn)行的攻擊稱為信道木馬攻擊。已有的“距離限”、“電子律師”和基于密碼的安全協(xié)議難以堵塞信道漏洞。下面基于信道木馬給出持卡人攻擊商家、持卡人攻擊持卡人、商家攻擊持卡人、以及商家攻擊商家的例子。信道木馬其中的信道指信號的傳輸通道,木馬是指ー種秘密潛伏的能夠通過遠(yuǎn)程網(wǎng)絡(luò)進(jìn)行控制的惡意功能模塊,信道木馬指的是秘密潛伏在信號傳輸通路上的惡意功能模塊,具有對消息的轉(zhuǎn)發(fā)、篡改、插入、重放、截留和泄露等功能。信道木馬攻擊例子一持卡人攻擊商家如圖3所示,攻擊者持有ー張合法的EMV卡A,以及讀卡器B,攻擊合伙人持ー張外觀與攻擊者的EMV卡一致的能夠跟B通訊的假卡C。攻擊合伙人用假卡在城市G的一家商店購物并在POS終端D上刷卡。采用“黑手黨問題”上的方法,攻擊合伙人將成功地取走貨物。當(dāng)攻擊者確信攻擊合伙人安全地離開后,向警方謊報被盜刷,由于攻擊者有不在場證據(jù),因此可向銀行提出拒付。這種攻擊的實驗方法可與Drimer等人的實驗方法完全一致。對于攻擊者的拒付請求,銀行應(yīng)當(dāng)駁回。信道木馬攻擊例子ニ 持卡人攻擊持卡人攻擊者預(yù)先在城市G的商店B和城市H的商店D的POS終端的EMV卡、顯示器、鍵盤和打印機的信道上分別插入信道木馬。利用“黑手黨問題”上類似的方法(也略有不同,B和C交叉交換信息,如圖4),攻擊者A (取20000元貨物)可以成功地與另ー持卡人(取100元貨物)互換帳單。當(dāng)持卡人發(fā)覺被多刷卡后,將會向銀行提出拒付。這種攻擊也存在時間同步問題,持卡人的拒付屬于合理訴求,應(yīng)予支持。如果銀行支持拒付,則商家損失,否則持卡人損失,無論如何,攻擊者均可獲利,而持卡人為無過失被攻。信道木馬攻擊例子三商家攻擊持卡人如圖5所示,攻擊者偽造一臺POS終端B,POS終端B的IC卡座用導(dǎo)線C接到一臺合法的POS終端D的卡座。如果持卡人在攻擊者的商店購物,則把購物的持卡人看成“黑手黨問題”中的角色A,由于A看不到合法的POS終端D,而實際的刷卡金額由D決定,因此攻擊者可任意設(shè)定合法的刷卡金額。由于持卡人被面前的假POS終端蒙騙,IC卡通過導(dǎo)線直接連接到真正的POS終端,因此“距離限”和密碼協(xié)議無法解決這種攻擊問題,“電子律師”也許可以抵抗這種攻擊,但“電子律師”僅保護(hù)持卡人的利益,如果允許使用“電子律師”,則持卡人可攻擊商家。持卡人發(fā)現(xiàn)被多刷卡肯定提出拒付,這是無過失被攻擊,屬于合理訴求,銀行應(yīng)給予支持。
信道木馬攻擊例子四商家攻擊商家如圖6所示,在城市G,發(fā)起攻擊的商家在本店的POS終端B插入信道木馬,也預(yù)先在城市H的被攻擊商家的POS終端D中插入信道木馬。持卡人A在POS終端B刷卡(100元),同時持卡人C在POS終端D刷卡(20000元),采用與攻擊例子ニ類似的方法可攻擊成功。這種攻擊不影響兩個持卡人,他們的刷卡金額與貨值相等,但發(fā)起攻擊的商家付出100元的貨物收取了 20000元,而被攻擊的商家付出20000元貨物卻只收到100元。上述四個例子中,例子一、ニ、三的持卡人都向銀行提出拒付申請,其中例子一的拒付屬于抵賴,應(yīng)予拒絕,例子ニ和三的拒付請求合理,但現(xiàn)有的歐美銀行卡技術(shù)無法區(qū)分那ー筆拒付申請該拒絕,那ー筆拒付申請該支持。上術(shù)四個例子中的攻擊與安全協(xié)議無關(guān),即使歐美的銀行卡使用滿足PCI-DSS標(biāo)準(zhǔn)的POS終端和EMV卡,銀行和警察也難以區(qū)分誰是受害者、誰是攻擊者。利用信道漏洞實施信道木馬攻擊的代價不高,特別是攻擊例子三,只需要做一臺假的POS終端,并把假POS終端的IC卡座用導(dǎo)線連接到真的POS終端的IC卡座即可。信道木馬攻擊使得現(xiàn)有的銀行IC卡并不比磁條卡提供更高的安全性!銀行卡系統(tǒng)在攻擊者眼中具有極高的價值,必須采用高安全等級的系統(tǒng),因此應(yīng)設(shè)定完善的威脅模型、制定穩(wěn)妥的安全策略、安全協(xié)議和安全方法。旁路攻擊、物理入侵攻擊、芯片木馬等新型密碼芯片攻擊方法均具有信道木馬的特征。Drimer等人的轉(zhuǎn)播攻擊與我們的四個例子均有所不同(與例子一同構(gòu)),均屬于基于信道漏洞的攻擊。Murd0Ch,S.等人的中間人攻擊屬于協(xié)議攻擊,協(xié)議攻擊同樣具有信道木馬的特征。因此,我們將利用信道漏洞開展的攻擊、協(xié)議攻擊、旁路攻擊、物理入侵攻擊和芯片木馬攻擊統(tǒng)稱為信道木馬攻擊。旁路攻擊(SCA)利用芯片泄露的各種物理信息有效地獲取密碼芯片中的密鑰,這屬于信道泄露密鑰信息,只不過這種泄露帶有天然性而并非人為引入罷了。SCA所需的設(shè)備很容易獲取,可以在不留痕跡的情況下實施攻擊,受到空前重視。SCA已經(jīng)攻破了大量的智能卡、密碼芯片和密碼系統(tǒng),其中包括目前主流的計算安全的AES、IDEA、3DES、RSA、ECC等密碼算法。現(xiàn)有抵抗旁路攻擊的方法包括隱藏、掩碼、以及可證明安全的抗泄露方案。隱藏方法能夠有效增加攻擊者的攻擊難度,但隱藏方法無法證明其安全性;n階掩碼無法抵抗n+1階差分攻擊,而已有的抗泄露方案實際上等同于一次ー密,因此,目前的實用方案的SCA抵抗能力遠(yuǎn)未達(dá)到密碼學(xué)的“計算安全”目標(biāo)。我們曾提出N次密鑰方案抵抗旁路攻擊假設(shè)旁路攻擊需要M組密鑰泄露信息方可攻破系統(tǒng),如果設(shè)定每個密鑰的使用次數(shù)小于N次且N < M,則需要M組密鑰泄露信息的旁路攻擊無法攻擊基于N次密鑰方案的系統(tǒng)。采取適當(dāng)?shù)碾[藏措施,可以在較低的速度、面積、功耗代價的情況有效地増加M值。當(dāng)然,如果攻擊者能夠繞過密碼芯片的計數(shù)機制,則限制密鑰使用次數(shù)無效,我們的申請?zhí)枮?01110303449. I的專利申請中的方法能夠有效地避免攻擊者繞過密碼芯片的計數(shù)機制,能有效地抵抗芳路攻擊。
物理入侵攻擊代價高昂,因此往往被研究者忽略,但Mifare被破、Actel芯片被破后破產(chǎn)重組、如日中天的英飛凌也扛不住其TPM被破這三件事情提升了人們對物理入侵攻擊的尊重。其中對英飛凌TPM的攻擊采用物理入侵芯片,繞過傳感檢測網(wǎng)絡(luò)后搭線竊聽獲取密鑰和唯一制造信息,這屬于信道竊聽。抵抗物理入侵攻擊如同抵抗窮搜攻擊ー樣,理論上無法抵抗,但可通過致密的CMOSエ藝的物理不可克隆模塊的敏感電路包圍密碼運算邏輯有效増加物理入侵攻擊者的實施難度,甚至達(dá)到“計算安全”效果。密碼運算邏輯根據(jù)需要動態(tài)地以密鑰序號作為輸入,調(diào)用密鑰提取流程從物理不可克隆模塊中提取密鑰。包含這種密碼運算邏輯的密碼芯片給物理入侵者制造了ー個物理不可克隆難題需要繞過密碼運算邏輯外圍的物理不可克隆模塊的敏感電路而不能破壞這些敏感電路。類似于物理入侵攻擊不被重視,由于芯片木馬的攻擊代價問題(主要是插入芯片木馬的代價問題),使之也易被人們忽略。所謂芯片木馬,指的是在芯片生產(chǎn)過程中插入的木馬??紤]利用現(xiàn)有研究成果的問題,以及芯片產(chǎn)業(yè)生存壓カ等因素,現(xiàn)有的密碼芯片均利用成熟的IP核組合而成,這其中包括密碼算法IP核、處理器IP核、以及各種功能IP核。我國現(xiàn)有的密碼芯片不可避免需要使用國外技術(shù)的功能IP核,甚至其中的處理器IP核也使用了國外技木。當(dāng)然,在自主的密碼算法IP核中插入芯片木馬很容易被檢出,但在功能IP核或處理器IP核中插入木馬被檢出的概率很低。我們一直致力于密碼處理器IP核設(shè)計,目前在密碼算法IP核、密碼算法專用指令集、處理器IP核、IP核的FPGA硬仿真、自定制專用指令集的仿真軟件和編譯軟件等方面均進(jìn)展良好,形成一個完整的密碼處理器體系,目前正打算將ー個13條指令的MPKC處理器IP核進(jìn)行流片實驗?;诿艽a處理器IP核設(shè)計的密碼芯片,即使其它功能模塊中插入芯片木馬,密碼芯片的保密認(rèn)證仍然可靠。信道木馬的攻擊形式會不斷發(fā)展,Murdoch,S.等人在攻擊芯片和PIN的論文中指出,協(xié)議被破難以挽救。EMV和PCI協(xié)議均非常復(fù)雜,一般而言,協(xié)議越復(fù)雜,分析越困難,存在致命漏洞的概率則越高。采用保密和認(rèn)證手段的協(xié)議具有較高的安全性,但難以保證對協(xié)議攻擊免疫,如果能夠動態(tài)地更新密碼芯片的執(zhí)行程序、更新執(zhí)行程序的過程可靠并且不會降低系統(tǒng)的安全性,則協(xié)議被破后,簡單地更新執(zhí)行程序?qū)⒖杀苊飧鼡Q大量硬件和系統(tǒng)?;谀硞€難題設(shè)計密碼系統(tǒng)是信息安全科研人員所追求的目標(biāo),我們打算基于物理不可克隆難題設(shè)計密碼系統(tǒng),期望這樣的系統(tǒng)具有動態(tài)的協(xié)議安全性之余,系統(tǒng)的總體安全性仍然基于物理不可克隆難題。不存在絕對安全的系統(tǒng),但攻擊技術(shù)在不斷進(jìn)步,因此防護(hù)技術(shù)也必須進(jìn)歩,防護(hù)措施應(yīng)該足夠應(yīng)付預(yù)期的攻擊者。作為具有極高價值的被攻擊目標(biāo),金融系統(tǒng)應(yīng)該追求類似干“計算安全”的系統(tǒng)安全目標(biāo)。銀行作為信任管理方,其提供的銀行卡系統(tǒng)起碼應(yīng)該做到保護(hù)持卡人和商家的利益,如果持卡人或商家無過錯,則不應(yīng)該受到攻擊。而上述攻擊例子ニ和例子三中,持卡人無過錯,卻受到攻擊,當(dāng)加入攻擊例子一和攻擊例子四以后,則現(xiàn)有的銀行卡系統(tǒng)根本無法區(qū)分誰該承擔(dān)責(zé)任。綜上所述,ー種可以有效抵抗信道木馬攻擊的金融POS系統(tǒng)及其抗攻擊的實現(xiàn)方法,是本領(lǐng)域的技術(shù)人員急需解決的問題之一。
發(fā)明內(nèi)容
本發(fā)明的目的在于克服現(xiàn)有技術(shù)的缺點與不足,提供ー種可有效抵抗信道木馬攻擊的金融POS系統(tǒng)。本發(fā)明的另一目的在于,提供一種基于上述抗信道木馬攻擊的金融POS系統(tǒng)的抗攻擊的實現(xiàn)方法。為了達(dá)到上述第一目的,本發(fā)明采用以下技術(shù)方案本發(fā)明ー種抗信道木馬攻擊的金融POS系統(tǒng),包括POS主板、IC卡盒、密碼鍵盤、用戶PIN盤、非易失存儲器、IC卡、以及信任管理方,所述IC卡盒與POS主板相連接,所述密碼鍵盤與IC卡盒相連接,所述POS主板通過I/O接ロ與信任管理方相連接,所述IC卡通過IC卡盒與信任管理方相連接;所述密碼鍵盤用于接收用戶PIN密碼;所述用戶PIN盤用于顯示交易金額以及接收用戶PIN密碼;所述非易失存儲器用于存儲交易的授權(quán)憑證;所述IC卡盒、密碼鍵盤、用戶PIN盤、IC卡均設(shè)置有密碼芯片;所述信任管理方與IC卡盒、密碼鍵盤、用戶PIN盤、IC卡分別共享密鑰。優(yōu)選的,所述IC卡盒包括外部接觸式接ロ、外部非接觸式接ロ、內(nèi)部接觸式接ロ、內(nèi)部非接觸式接口和密封屏蔽盒,所述密封屏蔽盒設(shè)置有盒內(nèi)外通訊線路以及ー個插入IC卡的開ロ,開ロ處設(shè)置有可打開和關(guān)閉的密封屏蔽門,密封屏蔽門密布接觸點。優(yōu)選的,所述密封屏蔽盒的內(nèi)外層各覆蓋ー層敏感電路層,IC卡盒的密碼芯片設(shè)置在內(nèi)外兩層敏感電路層之間,所述外部接觸式接口和外部非接觸式接ロ在外層敏感電路層外,所述內(nèi)部接觸式接ロ和內(nèi)部非接觸式接ロ在內(nèi)層敏感電路層之內(nèi);IC卡盒的密封屏蔽門打開時切斷敏感電路,密封屏蔽門關(guān)閉則連通敏感電路。優(yōu)選的,所述敏感電路層由物理不可克隆模塊的敏感電路組成。優(yōu)選的,所述密碼芯片中設(shè)置有物理不可克隆模塊和密碼處理器IP核,所述物理不可克隆模塊的敏感電路包圍在密碼處理器IP核的外圍,形成籠形結(jié)構(gòu),所述密碼處理器IP核中需要重復(fù)使用的密鑰序號存儲在密碼芯片的非易失存儲器中,密鑰則在需要使用吋,以密鑰序號作為輸入從物理不可克隆模塊提取。優(yōu)選的,所述用戶PIN盤為用戶私有,用戶PIN盤包括接觸式接ロ、非接觸式接ロ、鍵盤以及顯示器,所述接觸式接ロ可與IC卡盒的外部接觸式接ロ連接,所述非接觸式接ロ可與IC卡盒的外部非接觸式接ロ連接。為了達(dá)到上述另ー目的,本發(fā)明采用以下技術(shù)方案
本發(fā)明ー種抗信道木馬攻擊的金融POS系統(tǒng)的抗攻擊的實現(xiàn)方法,其具體步驟為(11)初始化
信任管理方向IC卡盒、密碼鍵盤、用戶PIN盤和IC卡的密碼芯片中寫入初始對稱密鑰序號和初始非對稱密鑰序號,以及每個密鑰序號的使用限制次數(shù);密碼芯片以初始對稱密鑰序號作為輸入從物理不可克隆模塊中提取初始對稱密鑰,密碼芯片將提取到的初始對稱密鑰發(fā)回給信任管理方;密碼芯片以初始非對稱密鑰序號作為輸入從物理不可克隆模塊中提取初始私鑰,計算對應(yīng)的初始公鑰并發(fā)給信任管理方,信任管理方為初始公鑰簽署數(shù)字證書發(fā)回給密碼芯片;信任管理方將本身的公鑰發(fā)給IC卡盒、密碼鍵盤、用戶PIN盤和IC卡中的密碼芯片;信任管理方接收并存儲持卡人的PIN密碼;(12)交易流程持卡人將IC卡插入IC卡盒中并關(guān)閉IC卡盒的密封屏蔽門,使IC卡盒的密封屏蔽盒起屏蔽作用,從而使IC卡盒中的IC卡只能通過IC卡盒的內(nèi)外通訊線路跟IC卡盒外的設(shè)備通訊;另外,IC卡盒的密封屏蔽門關(guān)閉后,IC卡盒上的物理不可克隆模塊的敏感電路導(dǎo)通,從而使IC卡盒的密碼芯片能夠從物理不可克隆模塊中提取與信任管理方共享的密鑰以及IC卡盒密碼芯片的私鑰;
(13)増加密鑰序號使用次數(shù)流程密碼芯片每次使用與信任管理方共享的密鑰或自身的私鑰時,都需要使用對稱密鑰序號或非対稱密鑰序號從物理不可克隆模塊中提??;密碼芯片每次使用任意一個密鑰序號后均需要増加密鑰序號的使用次數(shù),當(dāng)使用次數(shù)達(dá)到使用限制次數(shù)時,密碼芯片將更新密鑰序號,并將新的密鑰序號作為輸入從物理不可克隆模塊中提取對應(yīng)的新密鑰;對于對稱密鑰序號對應(yīng)的新密鑰,密碼芯片用舊密鑰加密新密鑰和新的密鑰序號后發(fā)送給信任管理方,對于非対稱密鑰序號對應(yīng)的私鑰,密碼芯片將該私鑰對應(yīng)的公鑰及其密鑰序號發(fā)給信任管理方,信任管理方為該公鑰簽署數(shù)字證書發(fā)回給密碼芯片。優(yōu)選的,所述初始化進(jìn)ー步包括設(shè)定ー個求助PIN密碼,所述求助PIN密碼在緊急情況下使用,當(dāng)持卡人在交易流程中輸入求助PIN密碼時,信任管理方除完成與通用PIN密碼ー樣的所有流程外,需要協(xié)助持卡人向警方提出求助。優(yōu)選的,所述交易流程包括以下步驟(21) IC卡將卡號發(fā)送給IC卡盒;(22) IC卡盒將IC卡號、IC卡盒號發(fā)送給信任管理方;(23)信任管理方根據(jù)IC卡號可查詢到IC卡是否使用持卡人私有的用戶PIN盤,根據(jù)IC卡盒號查詢到密碼鍵盤號;如果IC卡使用用戶PIN盤,則交互三方為IC卡、IC卡盒和用戶PIN盤,否則為IC卡、IC卡盒和密碼鍵盤;信任管理方產(chǎn)生ー個會話密鑰,分別用與交互三方共享的密鑰或者三方的公鑰加密會話密鑰后分發(fā)給交互三方,下述步驟(24)-(29)中的通訊均使用會話密鑰加密;(24) IC卡盒向IC卡發(fā)送Ml和M11,其中Ml = “1C卡盒號、IC卡盒密鑰序號、IC卡盒密鑰序號使用次數(shù)、IC卡盒交易序號、交易金額”,Mil =EK(H(Ml));其中EKO表示以密碼芯片與信任管理方共享的密鑰對信息加密,或者用發(fā)起方的私鑰對信息簽名;H()是ー個HASH函數(shù);IC卡盒調(diào)用增加密鑰序號使用次數(shù)流程;(25) IC卡向IC卡盒發(fā)送M2和M21,其中M2 = “IC卡號、IC卡密鑰序號、IC卡密鑰序號使用次數(shù)、IC卡交易序號”,M21 = EK(H(M2 |M11)),IC卡調(diào)用増加密鑰序號使用次數(shù)流程;
(26) IC卡盒向信任管理方發(fā)送Ml、M11、M2、M21,信任管理方檢查并驗證Ml I和M21的有效性,有誤則結(jié)束;(27)信任管理方向IC卡盒發(fā)送M3、M31和M32,其中M3 =“M2、交易金額”,M31 =EK (H (M3)),信任管理方根據(jù)M2中的IC卡號查詢IC卡的使用的PIN設(shè)備,如果采用密碼鍵盤,則M32 = I,如果采用用戶PIN盤則M32 = 2 ;(28) IC卡盒根據(jù)M32的值決定將M3和M31發(fā)給密碼鍵盤或用戶PIN盤,并接收M4 = EK(H(M3、用戶PIN密碼));(29) IC卡盒將M4發(fā)給信任管理方,信任管理方驗證無誤后,把M5 = “Ml、M11、M2、皿21、1014、日期、時間”作為ー條記錄保存起來,計算1151 = EK(H(M5))并發(fā)送給IC卡盒;IC卡盒和IC卡均增加各自的交易序號,IC卡盒請求IC卡打開IC卡盒屏蔽門的憑證,得到回應(yīng)后IC卡盒將M5和M51保存到POS系統(tǒng)的非易失存儲器中,打開IC卡盒的屏蔽門;P0S系統(tǒng)打印單據(jù),單據(jù)上包含“IC卡盒號、IC卡盒密鑰序號、IC卡盒交易序號、IC卡號、IC卡密鑰序號、IC卡交易序號、交易金額、日期、時間”;單據(jù)由持卡人簽名和商家代表簽名蓋章后,持卡人持有蓋章聯(lián),商家持簽名單據(jù)向收単行提出收單申請,收單行驗證無誤后向發(fā)卡行提出申請,發(fā)卡行把交易金額從持卡人的帳號轉(zhuǎn)入商家的指定帳號后結(jié)束交易流程。優(yōu)選的,步驟(28)的具體內(nèi)容為(281)如果M32 = I則把M3和M31發(fā)給密碼鍵盤,密碼鍵盤驗證M3和M31,有誤則調(diào)用増加密鑰序號使用次數(shù)流程后結(jié)束,驗證M3和M31無誤后密碼鍵盤接收用戶PIN密碼,并向IC卡盒發(fā)送M4,其中M4 = EK (H(M3、用戶PIN密碼)),密碼鍵盤調(diào)用增加密鑰序號使用次數(shù)流程;(282)如果M32 = 2則把M3和M31發(fā)給用戶PIN盤,用戶PIN盤驗證M3和M31,有誤則調(diào)用増加密鑰序號使用次數(shù)流程后結(jié)束,無誤后顯示M3,用戶確認(rèn)M3的金額無誤后輸入PIN密碼,用戶PIN盤向IC卡盒發(fā)送M4,其中M4 = EK (H (M3、用戶PIN密碼)),用戶PIN盤調(diào)用増加密鑰序號使用次數(shù)流程。 本發(fā)明相對于現(xiàn)有技術(shù)具有如下的優(yōu)點及效果I、本發(fā)明可有效地抵抗基于我們提出的信道漏洞的四個信道木馬攻擊例子所述的攻擊,而現(xiàn)有的銀行卡技術(shù)無法抵抗這四種攻擊。攻擊例子一、ニ和四的開展均依賴于無線通訊(潛信道),否則商家會發(fā)現(xiàn)攻擊行為。本發(fā)明的金融POS系統(tǒng)中帶屏蔽功能的IC卡盒必須關(guān)閉屏蔽門才能進(jìn)行交易操作,而關(guān)閉屏蔽門將使IC卡盒中的IC卡無法通過無線通訊跟交界交換信息,從而使例子一、ニ和四的攻擊無法開展。對于攻擊例子三、當(dāng)持卡人采用私有的用戶PIN盤輸入PIN密碼時,由于持卡人事先檢查刷卡金額,因此商家無法篡改刷卡金額,因此例子三的攻擊方法失效。2、可有效增加IC卡搶劫者的風(fēng)險。所謂IC卡搶劫者,是指劫持持卡人,逼迫持卡人說出PIN密碼,進(jìn)而利用持卡人的IC卡取款的犯罪分子。由于犯罪分子難以區(qū)分持卡人給出的究竟是普通PIN密碼還是求助PIN密碼,當(dāng)犯罪分子用持卡人的求助PIN密碼取款時,信任管理方將能夠及時通知警方。3、具有動態(tài)的旁路攻擊安全性。后臺信任管理方通過交易記錄可監(jiān)控密鑰的使用情況,通過限定使用次數(shù)限制攻擊者最多可收集到同一密鑰的N組泄露信息,如果新型的旁路攻擊采集M組泄露信息可攻破系統(tǒng),當(dāng)N > M,則攻擊者可攻擊系統(tǒng)。出現(xiàn)這種情況后,后臺信任管理方通設(shè)定每個密鑰最多使用L次,使得攻擊者只可收集到L組泄露,并且L < M,則需要M組泄露信息的新型旁路攻擊方法失效。4、本發(fā)明金融POS系統(tǒng)具有以下特性(I)有效抵抗芯片木馬攻擊。在密碼處理器IP核中插入芯片木馬很容易被檢出,而在密碼處理IP核外的其它功能IP核中插入芯片木馬時,由于密碼處理器IP核自成一體,因此采用密碼處理器IP核的密碼芯片的保密和認(rèn)證服務(wù)仍然可靠。(2)具有增強的抗物理入侵攻擊能力。物理克隆模塊的延遲電路覆蓋在密碼處理器IP核的外圍(也覆蓋在IC卡盒密封屏蔽層的內(nèi)層和外層),如果攻擊者想通過物理入侵攻擊獲取密鑰,則需要繞過敏感電路而不能破壞敏感電路,并且成功搭線竊聽方可成功,這是我們設(shè)定的“難題”,是我們設(shè)計的系統(tǒng)的安全基礎(chǔ)。(3)具有增強的抗旁路攻擊能力。密碼處理器IP核中插入漢明距離干擾的開銷不大,但卻能有效增加基于能量/電磁等被動旁路攻擊者建立漢明模型的難度,大幅提高攻擊需要采集的泄露樣本數(shù),而后臺信任管理方又限制每個密鑰的使用次數(shù),達(dá)到規(guī)定的使用次數(shù)后強制更新;PUF的延遲電路覆蓋在處理器IP核的外圍則有效地增加諸如故障注入等主動旁路攻擊者的攻擊代價。下一歩,我們將會基于物理不可克隆難題實現(xiàn)動態(tài)的協(xié)議安全性如果敵手不能攻破物理不可克隆模塊,那么即使敵手采用新型協(xié)議攻擊方法攻破了協(xié)議,也可以通過在線更新IC卡、POS終端、用戶PIN盤、后臺設(shè)備的執(zhí)行協(xié)議的程序來抵抗新型協(xié)議攻擊,從而避免大量更換IC卡和金融POS終端,有效降低協(xié)議被破的損失??偠灾?,金融POS系統(tǒng)抵抗信道木馬的攻擊需要基于物理不可克隆模塊難題的新型密碼芯片,需要遵守協(xié)議、抗篡改并能屏蔽潛信道的IC卡盒,需要遵守協(xié)議、抗篡改并能顯示交易金額的持卡人私有的用戶PIN盤。
圖I是Drimer等人的黑手黨攻擊示意圖;圖2是Murdoch, S.等人的EMV協(xié)議中間人攻擊示意圖;圖3是信道木馬攻擊例子一之持卡人攻擊商家的不意圖;圖4是信道木馬攻擊例子ニ之持卡人攻擊持卡人的示意圖;圖5是信道木馬攻擊例子三之商家攻擊持卡人不意圖;圖6是信道木馬攻擊例子四之商家攻擊商家不意圖;圖7是本發(fā)明抗信道木馬攻擊的金融POS系統(tǒng)結(jié)構(gòu)示意圖;圖8是雙仲裁器物理不可克隆模塊DAPUF的示意圖;圖9是DAPUF的密鑰生成流程圖;圖10是DAPUF的密鑰重建流程圖。
具體實施例方式下面結(jié)合實施例及附圖對本發(fā)明作進(jìn)ー步詳細(xì)的描述,但本發(fā)明的實施方式不限于此。 實施例
如圖7所示,本實施例一種抗信道木馬攻擊的金融POS系統(tǒng),包括POS主板、IC卡盒、密碼鍵盤、用戶PIN盤、非易失存儲器、IC卡、以及信任管理方,所述IC卡盒與POS主板相連接,所述密碼鍵盤與IC卡盒相連接,所述POS主板通過I/O接ロ與信任管理方相連接,所述IC卡通過IC卡盒與信任管理方相連接;所述密碼鍵盤用于接收用戶PIN密碼;所述用戶PIN盤用于顯示交易金額以及接收用戶PIN密碼;所述非易失存儲器用于存儲交易的授權(quán)憑證;所述IC卡盒、密碼鍵盤、用戶PIN盤、IC卡均設(shè)置有密碼芯片;所述信任管理方與IC卡盒、密碼鍵盤、用戶PIN盤、IC卡分別共享密鑰。所述IC卡盒包括外部接觸式接ロ、外部非接觸式接ロ、內(nèi)部接觸式接ロ、內(nèi)部非接觸式接口和密封屏蔽盒,所述密封屏蔽盒設(shè)置有盒內(nèi)外通訊線路以及ー個插入IC卡的開ロ,開ロ處設(shè)置有可打開和關(guān)閉的密封屏蔽門,密封屏蔽門密布接觸點。所述密封屏蔽盒的內(nèi)外層各覆蓋ー層敏感電路層,所述敏感電路層由物理不可克隆模塊的敏感電路組成;IC卡盒的密碼芯片設(shè)置在內(nèi)外兩層敏感電路層之間,所述外部接觸式接ロ和外部非接觸式接ロ在外層敏感電路層外,所述內(nèi)部接觸式接ロ和內(nèi)部非接觸式接ロ在內(nèi)層敏感電路層之內(nèi);IC卡盒的密封屏蔽門打開時切斷敏感電路,密封屏蔽門關(guān)閉則連通敏感電路。所述密碼芯片中設(shè)置有物理不可克隆模塊和密碼處理器IP核,所述物理不可克隆模塊的敏感電路包圍在密碼處理器IP核的外圍,形成籠形結(jié)構(gòu),所述密碼處理器IP核中需要重復(fù)使用的密鑰序號存儲在密碼芯片的非易失存儲器中,密鑰則在需要使用時,以密 鑰序號作為輸入從物理不可克隆模塊提取。所述物理不可克隆模塊可采用雙仲裁器不可克隆模塊DAPUF,如圖8所示;DAPUF包含m (圖7中m = I)組延時電路,m個正仲裁器(Arbiterl)和m個反仲裁器(Arbiter2)組成,輸入ー個η比特的挑戰(zhàn)C獲得m比特正仲裁應(yīng)答LR和m比特反仲裁應(yīng)答RR ;DAPUF中每組延時電路由η個兩進(jìn)兩出的通路選擇器組成,每個通路選擇器的激勵信號通路由挑戰(zhàn)C中的一比特控制,激勵信號分成上下兩條通路同時到達(dá)第一個通路選擇器,如果挑戰(zhàn)的第一比特為O則兩路信號直通輸出,否則交叉輸出;當(dāng)兩路信號通過由挑戰(zhàn)的第η比特控制的第η個通路選擇器后,上下兩路信號直接送到正仲裁器并且交叉后送到反仲裁器,正仲裁器和反仲裁器根據(jù)上下兩路信號到達(dá)的先后順序,如果上路先到則輸出1,否則輸出O。采用如圖9所示的密鑰生成流程和如圖10所示的密鑰重建流程開展實驗(圖9和圖10中的OWFp OWF2和OWF3均為單向函數(shù))。目前,我們已經(jīng)收集了 630萬組DAPUF的挑戰(zhàn)應(yīng)答對,每個應(yīng)答包含64比特正仲裁應(yīng)答和64比特反仲裁應(yīng)答,其中平均有效比特為57.4(每64)比特。630萬個應(yīng)答中的有效應(yīng)答比特已經(jīng)通過NIST的隨機性測試,對相同的10萬組挑戰(zhàn),不同的芯片之間有效應(yīng)答的比特差異率約為49.6%,相同芯片相同挑戰(zhàn)不同區(qū)域的有效應(yīng)答比特差率為49. 01 %。所測試的630萬數(shù)據(jù)中,沒有出現(xiàn)需要啟用Shamir門限方案恢復(fù)密鑰的情況。所述密碼處理器IP核根據(jù)密碼運算定制指令集,以多變量公鑰密碼MPKC的彩虹簽名和驗證需求為例,可定制如表I所示的指令集和表2所示的指令集譯碼表。表I
權(quán)利要求
1.一種抗信道木馬攻擊的金融POS系統(tǒng),其特征在于,包括POS主板、IC卡盒、密碼鍵盤、用戶PIN盤、非易失存儲器、IC卡、以及信任管理方,所述IC卡盒與POS主板相連接,所述密碼鍵盤與IC卡盒相連接,所述POS主板通過I/O接口與信任管理方相連接,所述IC卡通過IC卡盒與信任管理方相連接; 所述密碼鍵盤用于接收用戶PIN密碼; 所述用戶PIN盤用于顯示交易金額以及接收用戶PIN密碼; 所述非易失存儲器用于存儲交易的授權(quán)憑證; 所述IC卡盒、密碼鍵盤、用戶PIN盤以及IC卡均設(shè)置有密碼芯片; 所述信任管理方與IC卡盒、密碼鍵盤、用戶PIN盤以及IC卡分別共享密鑰。
2.根據(jù)權(quán)利要求I所述的抗信道木馬攻擊的金融POS系統(tǒng),其特征在于,所述IC卡盒包括外部接觸式接口、外部非接觸式接口、內(nèi)部接觸式接口、內(nèi)部非接觸式接口和密封屏蔽盒,所述密封屏蔽盒設(shè)置有盒內(nèi)外通訊線路以及一個插入IC卡的開口,開口處設(shè)置有密封屏蔽門,密封屏蔽門密布接觸點。
3.根據(jù)權(quán)利要求2所述的抗信道木馬攻擊的金融POS系統(tǒng),其特征在于,所述密封屏蔽盒的內(nèi)外層各覆蓋一層敏感電路層,IC卡盒的密碼芯片設(shè)置在內(nèi)外兩層敏感電路層之間,所述外部接觸式接口和外部非接觸式接口在外層敏感電路層外,所述內(nèi)部接觸式接口和內(nèi)部非接觸式接口在內(nèi)層敏感電路層之內(nèi);IC卡盒的密封屏蔽門打開時切斷敏感電路,密封屏蔽門關(guān)閉則連通敏感電路。
4.根據(jù)權(quán)利要求3所述的抗信道木馬攻擊的金融POS系統(tǒng),其特征在于,所述敏感電路層由物理不可克隆模塊的敏感電路組成。
5.根據(jù)權(quán)利要求I所述的抗信道木馬攻擊的金融POS系統(tǒng),其特征在于,所述密碼芯片中設(shè)置有物理不可克隆模塊和密碼處理器IP核,所述物理不可克隆模塊的敏感電路包圍在密碼處理器IP核的外圍,形成籠形結(jié)構(gòu),所述密碼處理器IP核中重復(fù)使用的密鑰序號存儲在密碼芯片的非易失存儲器中,密鑰則在需要使用時,以密鑰序號作為輸入從物理不可克隆模塊提取。
6.根據(jù)權(quán)利要求I或2所述的抗信道木馬攻擊的金融POS系統(tǒng),其特征在于,所述用戶PIN盤為用戶私有,用戶PIN盤包括接觸式接口、非接觸式接口、鍵盤以及顯示器,所述接觸式接口與IC卡盒的外部接觸式接口連接,所述非接觸式接口與IC卡盒的外部非接觸式接口連接。
7.根據(jù)權(quán)利要求1-6中任一項所述抗信道木馬攻擊的金融POS系統(tǒng)的抗攻擊的實現(xiàn)方法,其特征在于,具體步驟為 (11)初始化 信任管理方向IC卡盒、密碼鍵盤、用戶PIN盤和IC卡的密碼芯片中寫入初始對稱密鑰序號和初始非對稱密鑰序號,以及每個密鑰序號的使用限制次數(shù);密碼芯片以初始對稱密鑰序號作為輸入從物理不可克隆模塊中提取初始對稱密鑰,密碼芯片將提取到的初始對稱密鑰發(fā)回給信任管理方;密碼芯片以初始非對稱密鑰序號作為輸入從物理不可克隆模塊中提取初始私鑰,計算對應(yīng)的初始公鑰并發(fā)給信任管理方,信任管理方為初始公鑰簽署數(shù)字證書發(fā)回給密碼芯片;信任管理方將本身的公鑰發(fā)給IC卡盒、密碼鍵盤、用戶PIN盤和IC卡中的密碼芯片;信任管理方接收并存儲持卡人的PIN密碼;(12)交易流程 將IC卡插入IC卡盒中并關(guān)閉IC卡盒的密封屏蔽門,使IC卡盒的密封屏蔽盒起屏蔽作用,從而使IC卡盒中的IC卡只能通過IC卡盒的內(nèi)外通訊線路跟IC卡盒外的設(shè)備通訊;另外,IC卡盒的密封屏蔽門關(guān)閉后,IC卡盒上的物理不可克隆模塊的敏感電路導(dǎo)通,從而使IC卡盒的密碼芯片能夠從物理不可克隆模塊中提取與信任管理方共享的密鑰以及IC卡盒密碼芯片的私鑰; (13)增加密鑰序號使用次數(shù)流程 密碼芯片每次使用與信任管理方共享的密鑰或自身的私鑰時,都需要使用對稱密鑰序號或非對稱密鑰序號從物理不可克隆模塊中提?。幻艽a芯片每次使用任意一個密鑰序號后均需要增加密鑰序號的使用次數(shù),當(dāng)使用次數(shù)達(dá)到使用限制次數(shù)時,密碼芯片將更新密鑰序號,并將新的密鑰序號作為輸入從物理不可克隆模塊中提取對應(yīng)的新密鑰;對于對稱密鑰序號對應(yīng)的新密鑰,密碼芯片用舊密鑰加密新密鑰和新的密鑰序號后發(fā)送給信任管理 方,對于非對稱密鑰序號對應(yīng)的私鑰,密碼芯片將該私鑰對應(yīng)的公鑰及其密鑰序號發(fā)給信任管理方,信任管理方為該公鑰簽署數(shù)字證書發(fā)回給密碼芯片。
8.根據(jù)權(quán)利要求7所述抗信道木馬攻擊的金融POS系統(tǒng)的抗攻擊的實現(xiàn)方法,其特征在于,所述初始化進(jìn)一步包括設(shè)定一個求助PIN密碼,所述求助PIN密碼在緊急情況下使用,當(dāng)持卡人在交易流程中輸入求助PIN密碼時,信任管理方除完成與通用PIN密碼一樣的所有流程外,需要協(xié)助持卡人向警方提出求助。
9.根據(jù)權(quán)利要求7所述抗信道木馬攻擊的金融POS系統(tǒng)的抗攻擊的實現(xiàn)方法,其特征在于,所述交易流程包括以下步驟 (21)IC卡將卡號發(fā)送給IC卡盒; (22)IC卡盒將IC卡號、IC卡盒號發(fā)送給信任管理方; (23)信任管理方根據(jù)IC卡號查詢到IC卡是否使用持卡人私有的用戶PIN盤,根據(jù)IC卡盒號查詢到密碼鍵盤號;如果IC卡使用用戶PIN盤,則交互三方為IC卡、IC卡盒和用戶PIN盤,否則為IC卡、IC卡盒和密碼鍵盤;信任管理方產(chǎn)生一個會話密鑰,分別用與交互三方共享的密鑰或者三方的公鑰加密會話密鑰后分發(fā)給交互三方,下述步驟(24)-(29)中的通訊均使用會話密鑰加密; (24)IC卡盒向IC卡發(fā)送Ml和M11,其中Ml = “1C卡盒號、IC卡盒密鑰序號、IC卡盒密鑰序號使用次數(shù)、IC卡盒交易序號、交易金額”,Mil = EK(H(Ml));其中EKO表示以密碼芯片與信任管理方共享的密鑰對信息加密,或者用發(fā)起方的私鑰對信息簽名;H()是一個HASH函數(shù);IC卡盒調(diào)用增加密鑰序號使用次數(shù)流程; (25)IC卡向IC卡盒發(fā)送M2和M21,其中M2 = “1C卡號、IC卡密鑰序號、IC卡密鑰序號使用次數(shù)、IC卡交易序號”,M21 = EK(H(M2 I |M11)),IC卡調(diào)用增加密鑰序號使用次數(shù)流程; (26)IC卡盒向信任管理方發(fā)送Ml、Ml I、M2、M21,信任管理方檢查并驗證Mll和M21的有效性,有誤則結(jié)束; (27)信任管理方向IC卡盒發(fā)送M3、M31和M32,其中M3= “M2、交易金額”,M31 =EK (H (M3)),信任管理方根據(jù)M2中的IC卡號查詢IC卡的使用的PIN設(shè)備,如果采用密碼鍵盤,則M32 = I,如果采用用戶PIN盤則M32 = 2 ;(28)IC卡盒根據(jù)M32的值來決定將M3和M31發(fā)給密碼鍵盤或用戶PIN盤,并接收M4=EK (H(M3、用戶 PIN 密碼)); (29)IC卡盒將M4發(fā)給信任管理方,信任管理方驗證無誤后,把M5 = “Ml、M11、M2、M21、M3、M4、日期、時間”作為一條記錄保存起來,計算M51 =EK(H(M5))并發(fā)送給IC卡盒;IC卡盒和IC卡均增加各自的交易序號,IC卡盒請求IC卡打開IC卡盒屏蔽門的憑證,得到回應(yīng)后IC卡盒將M5和M51保存到POS系統(tǒng)的非易失存儲器中,打開IC卡盒的屏蔽門;P0S系統(tǒng)打印單據(jù),單據(jù)上包含“1C卡盒號、IC卡盒密鑰序號、IC卡盒交易序號、IC卡號、IC卡密鑰序號、IC卡交易序號、交易金額、日期、時間”;單據(jù)由持卡人簽名和商家代表簽名蓋章后,持卡人持有蓋章聯(lián),商家持簽名單據(jù)向收單行提出收單申請,收單行驗證無誤后向發(fā)卡行提出申請,發(fā)卡行把交易金額從持卡人的帳號轉(zhuǎn)入商家的指定帳號后結(jié)束交易流程。
10.根據(jù)權(quán)利要求9所述抗信道木馬攻擊的金融POS系統(tǒng)的抗攻擊的實現(xiàn)方法,其特征在于,所述步驟(28)的具體步驟為 (281)如果M32= I則把M3和M31發(fā)給密碼鍵盤,密碼鍵盤驗證M3和M31,有誤則調(diào)用增加密鑰序號使用次數(shù)流程后結(jié)束,驗證M3和M31無誤后密碼鍵盤接收用戶PIN密碼,并向IC卡盒發(fā)送M4,其中M4 = EK (H(M3、用戶PIN密碼)),密碼鍵盤調(diào)用增加密鑰序號使用次數(shù)流程; (282)如果M32= 2則把M3和M31發(fā)給用戶PIN盤,用戶PIN盤驗證M3和M31,有誤則調(diào)用增加密鑰序號使用次數(shù)流程后結(jié)束,無誤后顯示M3,用戶確認(rèn)M3的金額無誤后輸入PIN密碼,用戶PIN盤向IC卡盒發(fā)送M4,其中M4 = EK(H(M3、用戶PIN密碼)),用戶PIN盤調(diào)用增加密鑰序號使用次數(shù)流程。
全文摘要
本發(fā)明公開了一種抗信道木馬攻擊的金融POS系統(tǒng)及其抗攻擊的實現(xiàn)方法,系統(tǒng)包括POS主板、IC卡盒、密碼鍵盤、用戶PIN盤、非易失存儲器、IC卡、以及信任管理方,所述IC卡盒與POS主板相連接,所述密碼鍵盤與IC卡盒相連接,所述POS主板與信任管理方通過I/O接口相連接,所述IC卡通過IC卡盒與信任管理方相連接;本發(fā)明在商家的POS終端能夠可靠地屏蔽潛信道、持卡人使用私有的用戶PIN盤確認(rèn)交易金額并輸入PIN密碼的條件下,可使商家和持卡人免受信道木馬的攻擊。
文檔編號G07G1/12GK102663863SQ20121008118
公開日2012年9月12日 申請日期2012年3月23日 優(yōu)先權(quán)日2012年3月23日
發(fā)明者唐春明, 唐韶華, 張世渡, 蘇胡雙, 鄒候文 申請人:華南理工大學(xué), 廣州大學(xué), 深圳視融達(dá)科技有限公司