CN102542451A - 一种电子支付的方法、系统及其装置 - Google Patents
一种电子支付的方法、系统及其装置 Download PDFInfo
- Publication number
- CN102542451A CN102542451A CN2010106217485A CN201010621748A CN102542451A CN 102542451 A CN102542451 A CN 102542451A CN 2010106217485 A CN2010106217485 A CN 2010106217485A CN 201010621748 A CN201010621748 A CN 201010621748A CN 102542451 A CN102542451 A CN 102542451A
- Authority
- CN
- China
- Prior art keywords
- payment
- payment terminal
- backstage
- application authorization
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000005540 biological transmission Effects 0.000 claims abstract description 102
- 238000013475 authorization Methods 0.000 claims description 119
- 238000012423 maintenance Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004321 preservation Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 235000016936 Dendrocalamus strictus Nutrition 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Abstract
本发明公开了一种电子支付方法、系统及其装置,用以提高电子支付的安全性。该方法包括:获取消费信息,并向支付后台发送业务应用请求,接收所述支付后台返回的应用认证报文,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的,根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务。
Description
技术领域
本发明涉及电子支付技术领域,特别涉及一种电子支付的方法,系统及其装置。
背景技术
目前,支付终端已广泛应用于商超、批发市场、中小商贸流通企业、家庭等领域;因其布放范围大、适用人群广,安全性问题是使用这些支付终端进行电子支付时最为关心的问题,也是各金融机构急待解决的问题。现有的支付系统一般由银联服务器、支付平台,以及至少一个支付终端组成。
其中,支付终端包括:安全存取模块(Purchase Secure Access Module,PSAM),读卡器等。其中,PSAM中存储了密钥信息,密钥信息只能访问,不能读出。密钥信息包括:PSAM的工作密钥和PSAM的传输密钥。同时,在支付终端的本地存储器中存储了PSAM的传输密钥。本地存储器可能在读卡器中,也可能是支付终端中单独的一个功能模块。
在该系统中,电子支付的过程包括:
支付终端根据PSAM中存储的工作密钥,将通过读卡器获得的消费信息组成第一业务报文,发送给支付平台。
支付平台根据本地保存的与该支付终端对应的存储工作密钥,对该第一业务报文进行认证,当认证通过后,获取第一业务报文中的消费消息。
支付平台根据保存的银联服务器下发的密钥,将获取的消费消息组成第二业务报文,发送给银联服务器。从而,银联服务器获取到消费消息,并进行后续的支付操作。
在现有的电子支付过程中,由于PSAM中存储的密钥信息只能访问,不能读出,因此,支付终端根据PSAM中存储的密钥信息,将通过读卡器获得的消费信息组成第一业务报文具体包括:
支付终端根据本地存储器中存储的PSAM的传输密钥访问PSAM的工作密钥,并将通过读卡器获得的消费信息发送给PSAM;
支付终端获得PSAM利用工作密钥对消费信息加密返回的密文数据,组建第一业务报文。
目前,支付终端都具有拆机自毁的功能,即当支付终端受到攻击或探测时,会产生拆机信号,从而擦除或锁定PSAM中存储的密钥信息,并擦除支付终端的本地存储器中存储的PSAM的传输密钥。
由于支付终端的本地存储器中存储了PSAM的传输密钥,一旦,支付终端的拆机自毁的功能失效了,破解者获得了支付终端的本地存储器中存储的PSAM的传输密钥后,就可以通过获得的PSAM的传输密钥去访问PSAM,从而组件第一业务报文,进行非法的电子支付业务。
可见,现有的电子支付过程中,一旦获得了支付终端的本地存储器中存储的PSAM的传输密钥后,根本不需要破解PSAM内存储的工作密钥,即可进行非法的电子支付业务。因此,现有的电子支付过程还存在薄弱环节,安全性不高。
发明内容
本发明实施例提供一种电子支付方法、系统及其装置,用以提高电子支付的安全性。
本发明实施例提供一种电子支付的方法,包括:
获取消费信息,并向支付后台发送业务应用请求;
接收所述支付后台返回的应用认证报文,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的;
根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务。
本发明实施例提供一种电子支付的系统,包括:
支付终端,用于获取消费信息,向支付后台发送业务应用请求,并接收所述支付后台返回的应用认证报文,根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务;
支付后台,用于根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对接收的业务应用请求进行加密生成应用认证报文,将所述应用认证报文返回给所述支付终端,接收所述支付终端发送的业务报文,与所述支付终端进行电子支付业务。
本发明实施例提供一种支付终端,包括:
读卡器,与安全存取模块连接,用于获取消费信息,向支付后台发送业务应用请求,并将接收的所述支付后台返回的应用认证报文发送给安全存取模块,以及将安全存取模块生成的业务报文发送给所述支付后台,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的;
安全存取模块,用于根据所述安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据所述安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并通过读卡器发送给所述支付后台。
本发明实施例提供一种支付后台,包括:
接收单元,用于接收支付终端发送的业务应用请求以及业务报文;
生成单元,用于根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成应用认证报文;
发送单元,用于向支付终端发送应用认证报文,使所述支付终端根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文。
本发明实施例中,支付终端的本地存储器中并不存储的PSAM的传输密钥,而支付后台中存储有与支付终端对应的第一传输密钥,这样,支付终端必须利用保存的第二传输密钥对支付后台根据第一传输密钥生成的应用认证报文进行应用认证通过后,才访问PSAM中的工作密钥,进而生成业务报文,进行电子支付业务。因此,当支付终端的拆机自毁功能失效以后,也不能从支付终端的本地存储器中获取PSAM的传输密钥,进而进行非法的电子支付业务,极大提高了电子支付的安全性。
附图说明
图1为本发明实施例中电子支付系统的架构图;
图2为本发明实施例中电子支付的流程图;
图3为本发明实施例中PSAM中文件结构的示意图;
图4为本发明具体实施例中电子支付的流程图;
图5为本发明实施例中支付终端的结构图;
图6为本发明实施例中支付后台的结构图。
具体实施方式
由于在现有电子支付系统中,支付终端的本地存储器中存储了PSAM的传输密钥,这样,当支付终端的拆机自毁功能失效后,就可以获得支付终端的本地存储器中存储的PSAM的传输密钥,从而,在进行电子支付业务时,可通过该传输密钥进行非法的电子支付业务。可见,支付终端与支付后台之间的电子支付业务存在安全隐患,而支付平台与银联服务器之间的电子支付业务相对安全,因此,本发明实施例中,电子支付系统包括:支付后台,以及至少一个支付终端。其中,支付后台包括:支付平台以及银行服务器。本发明实施例中,支付平台与银行服务器可以在物体结构上分开,也可以一体化。其中,电子支付系统参见图1,包括:支付终端100和支付后台200。
在该电子支付系统中,支付终端100的本地存储器中并不存储的PSAM的传输密钥,而支付后台200中存储有与每个支付终端100对应的传输密钥,即支付后台200中存储了支付终端的编号与第一传输密钥的对应关系。
当然,支付终端的PSAM中存储了密钥信息,密钥信息只能访问,不能读出。密钥信息包括:PSAM的工作密钥和PSAM的传输密钥。其中,工作密钥用来对电子支付过程中的消费信息进行加密,包括:个人密码密钥(PersonalIdentification Number Key,PIN KEY),磁道数据密钥(Track Data Key,TDKEY),和报文鉴别代码密钥(Message Authentication Code Key,MAC KEY)。PSAM的传输密钥用来认证业务应用,包括:应用主控密钥。
参见图2,本发明实施例中,电子支付的过程包括:
步骤201:支付终端获取消费信息。
进行电子支付业务时,支付终端可以通过读卡器获取消费信息,或者其他的一些接口设备获取消费信息。其中,消费信息包括:消费卡的账号,消费卡的密码,消费金额,消费时间,发卡行代号等中的一种或多种。
步骤202:支付终端向支付后台发送业务应用请求。
支付终端的本地存储单元中已经保存了该支付终端的PSAM的基本信息,实现了PSAM与支付终端的的绑定。其中,PSAM的基本信息包括:卡号,主控密钥、内部认证密钥和应用维护密钥。
这样,当进行电子支付业务时,支付终端根据本地保存的PSAM的基本信息对PSAM进行外部认证。其中,外部认证过程与现有技术一致,包括:支付终端根据本地保存的主控密钥对PSAM生成的随机数进行加密组成外部认证报文,并将该外部认证报文发送给PSAM,从而PSAM根据自己保存的主控密钥对该外部认证报文进行解密,获得随机数,当获得的随机数与生成的随机数一致时,则外部认证通过,否则,外部认证失败。
当外部认证通过后,支付终端向支付后台发送业务应用请求,其中,业务应用请求包括:支付终端的编号和支付终端生成的第一随机数。一般,第一随机数由支付终端中的PSAM生成。即PSAM生成第一随机数后,支付终端将支付终端的编号以及该第一随机数发送给支付后台。
步骤203:支付后台根据支付后台中保存的与支付终端对应的第一传输密钥对业务应用请求进行加密生成应用认证报文。
在本发明实施例的电子支付系统中,支付后台存储有与每个支付终端对应的传输密钥,即支付后台保存了支付终端的编号与第一传输密钥的对应关系。这样,支付后台接收到业务应用请求后,首先确定与该业务应用请求中的支付终端的编号对应的第一传输密钥,然后,利用确定的第一传输密钥对该业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文。
步骤204:支付后台向支付终端发送应用认证报文。
步骤205:支付终端对接收的应用认证报文进行应用认证,认证通过后执行步骤206,否则,该电子支付业务结束。
这里,支付终端的PSAM中存储了密钥信息,密钥信息只能访问,不能读出。密钥信息包括:PSAM的工作密钥和PSAM的传输密钥(即,第二传输密钥)。因此,支付终端接收到应用认证报文后,该支付终端的PSAM根据PSAM中保存的第二传输密钥对接收的应用认证报文进行应用认证,具体包括:根据PSAM中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过,执行步骤206,否则,该电子支付业务结束。
即本发明实施例中,支付终端接收到应用认证报文后,该应用认证报文被转发给支付终端中的PSAM,从而,PSAM内部运行的卡片操作系统(CardOperation System,COS)根据PSAM中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,将第二随机数与第一随机数进行比对,并比对结果返回给支付终端,即返回应用认证成功或应用认证失败信息。
本发明实施例中,支付后台保存的与支付终端编号对应的第一传输密钥,与支付终端SAM卡中存储的第二传输密钥是相同的。
步骤206:支付终端根据PSAM中存储的工作密钥对获取的消费信息进行加密,生成业务报文。
由于PSAM的工作密钥只能访问,不能读出。因此,访问工作密钥中的PIN KEY将消费信息中的消费卡密码加密成密文,访问工作密钥中的TD KEY将消费信息中的消费卡账号加密成密文,访问MAC KEY计算整个业务报文的MAC值,从而组建成业务报文,一般,支付系统的业务报文为ISO8583业务报文。
步骤207:支付终端将业务报文发送给支付后台,与支付后台进行电子业务。
本发明实施例中,支付终端通过业务报文与支付后台进行电子业务的具体过程与现有技术类似。其中,当支付后台包括支付平台和银联服务器时。电子业务的具体过程包括:
支付平台根据本地保存的与该支付终端对应的存储工作密钥,对该业务报文进行认证,当认证通过后,获取业务报文中的消费消息。
支付平台根据保存的银联服务器下发的密钥,将获取的消费消息组成新的业务报文,发送给银联服务器。从而,银联服务器获取到消费消息,并进行后续的支付操作。
其中,支付平台保存的银联服务器下发的密钥在每天向银联服务器签到时进行更新,做到“一天一密”,使用时可以不进行离散运算;支付平台保存的支付终端的工作密钥,包括PIN KEY、TD KEY、MAC KEY等,在支付终端每天向支付平台签到时更新,并且,在每次使用时,用时间做离散因子进行离散运算,做到“一次一密”。
在上述实施例电子支付的过程中,由于支付终端的本地存储器中并不存储的PSAM的传输密钥,而支付后台中存储有与支付终端对应的第一传输密钥,这样,支付终端必须利用PSAM中保存的第二传输密钥对支付后台根据第一传输密钥生成的应用认证报文进行应用认证通过后,才能访问PSAM的工作密钥,生成业务报文,进而进行电子支付业务。因此,当支付终端的拆机自毁功能失效以后,也不能从支付终端的本地存储器中获取PSAM的传输密钥,进而进行非法的电子支付业务,极大提高了电子支付的安全性。
下面结合说明书附图对本发明实施例作进一步详细描述。
本实施例中,支付终端的PSAM中存储了密钥信息,密钥信息只能访问,不能读出。密钥信息包括:PSAM的工作密钥和PSAM的传输密钥。这里,PSAM中文件可以采用二进制(binary,BIN)格式的文件,其中包括保存的密钥信息。PSAM的文件结构参见图3,其中,密钥信息分为两级密钥KEY文件。第一级密钥KEY文件0000处于主目录(MF)下,都是针对PSAM的,包含:卡片主控密钥00、卡片维护密钥01、内部认证密钥F0。其中,卡片主控密钥00用于卡片外部认证,实现PSAM对支付终端机具的认证;内部认证密钥F0用于PSAM片内部认证,实现支付终端机具对PSAM的认证。第二级密钥KEY文件0000处于二级目录DF应用3F02下,都是针对电子支付业务的,包含:应用主控密钥00、应用维护密钥01、PIN解锁密钥03(PIN KEY)、重装PIN密钥04(MACKEY)、用户卡应用维护密钥05(TD KEY)。其中,应用主控密钥00为本发明实施例中的传输密钥,用于业务应用的认证,当业务应用认证通过后,才可以访问该应用下第二级密钥KEY文件0000中的工作密钥。第二级密钥KEY文件0000中应用维护密钥01用于应用锁定/解锁,拆机自毁时使用该密钥锁定应用,从而禁止使用所有应用工作密钥。本实施例中,工作密钥包括:PIN KEY、TDKEY、和MAC KEY。其中,PIN解锁密钥03作为PIN KEY,用于加密消费卡的密码;用户卡应用维护密钥05作为TD KEY,用于加密消费卡的的账号;应用重装PIN密钥04作为MAC KEY,用于ISO8583报文合法性校验。
可见,本发明实施例中,PSAM中保存的传输密钥与工作密钥都在第二级密钥KEY文件0000中。
组建了如图3的PSAM文件后,支付终端的本地存储单元中保存了PSAM的基本信息,这些基本信息包括:卡号,第一级密钥KEY文件0000中的卡片主控密钥00和内部认证密钥F0,以及第二级密钥KEY文件0000中的应用维护密钥01,这样,实现了PSAM与支付终端的的绑定。其中,支付终端的本地存储单元可以为读卡器MSP430单片机中的FLASH,或者支付终端中其他的存储器。这里以读卡器MSP430单片机中的FLASH为例进行描述。
上述支付终端中传输密钥为第二级密钥KEY文件0000中的应用主控密钥00,因此,支付后台也保存了与该支付终端对应的传输密钥,即第一传输密钥也为第二级密钥KEY文件0000中的应用主控密钥00。利用上述支付终端与支付后台进行电子支付的过程参见图4,包括:
步骤401:支付终端获取消费信息。
这里,支付终端可以通过读卡器获取消费信息,其中,消费信息包括:消费卡的账号,消费卡的密码,和消费金额等等。
步骤402:支付终端对PSAM进行外部认证,认证通过后,执行步骤403,否则,电子支付过程结束。
这里,根据支付终端中读卡器MSP430单片机中的FLASH保存的第一级密钥KEY文件0000中的卡片主控密钥00,对支付终端中的PSAM进行外部认证,认证通过后,执行步骤403,否则,电子支付过程结束。
本实施例中,支付终端命令读卡器对PSAM进行外部认证,具体包括:读卡器向PSAM发送获取随机数命令,并接收PSAM返回的随机数RND,根据读卡器MSP430单片机内FLASH中保存的第一级密钥KEY文件0000中的卡片主控密钥00对随机数RND加密,组建成外部认证报文;并向PSAM发送外部认证命令以及外部认证报文,从而,PSAM根据文件系统中第一级密钥KEY文件0000中的卡片主控密钥00对接收的外部认证报文进行解密,得到随机数RND’,将得到的随机数RND’与生成的随机数RND进行比对,获得外部认证失败或通过的信息,并返回是否认证成功的应答。其中,当随机数RND’与随机数RND相同时,外部认证通过,执行步骤403,否则,外部认证失败,电子支付过程结束。
支付终端的PSAM中密钥信息只能访问,不能读出,当认证通过后,就可成功访问PSAM的MF目录。
步骤403:支付终端向支付后台发送业务应用请求。
业务应用请求包括:支付终端的编号和支付终端生成的第一随机数。
步骤404:支付后台根据支付后台中保存的与支付终端对应的第一传输密钥对业务应用请求进行加密生成应用认证报文。
支付后台接收到业务应用请求后,首先确定与该业务应用请求中的支付终端的编号对应的第一传输密钥,这里,为应用主控密钥00。然后,利用确定的第一传输密钥对该业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文。
步骤405:支付后台向支付终端发送应用认证报文。
步骤406:支付终端对接收的应用认证报文进行应用认证,认证通过后执行步骤407,否则,该电子支付业务结束。
支付终端接收到应用认证报文后,根据PSAM中保存的第二传输密钥对接收的应用认证报文进行应用认证,即根据第二级密钥KEY文件0000中的应用主控密钥00对接收的应用认证报文进行应用认证,具体包括:根据第二级密钥KEY文件0000中的应用主控密钥00对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过,执行步骤206,否则,该电子支付业务结束。
步骤407:支付终端根据PSAM中存储的工作密钥对获取的消费信息进行加密,生成业务报文
认证通过后,就可成功访问PSAM的DF目录了。本实施例中,第二级密钥KEY文件0000中的工作密钥包括:PIN KEY、TD KEY、和MAC KEY。这里,访问第二级密钥KEY文件0000中的PIN KEY将消费信息中的消费卡密码加密成密文,访问第二级密钥KEY文件0000中的TD KEY将消费信息中的消费卡账号加密成密文,访问第二级密钥KEY文件0000中的MAC KEY计算整个业务报文的MAC值,从而组建成业务报文,一般,支付系统的业务报文为ISO8583业务报文。
步骤408:支付终端将业务报文发送给支付后台,与支付后台进行电子业务。
这里,支付后台包括支付平台和银联服务器,其电子业务的具体过程包括:
支付平台根据本地保存的与该支付终端对应的存储工作密钥(PIN KEY、MAC KEY、TD KEY)对该业务报文进行认证,当认证通过后,获取业务报文中的消费消息,并且,向支付终端发送交易成功信息。
支付平台根据保存的银联服务器下发的密钥,将获取的消费消息组成新的业务报文,发送给银联服务器。从而,银联服务器获取到消费消息,并进行后续的支付操作。
电子支付业务成功后,支付后台向支付终端的PSAM发送复位指令,则可以停止访问PSAM的文件系统,即退出DF目录,以及MF目录。
上述支付终端受到各种物理的、化学的、电气的攻击或探测时,需执行拆机自毁功能。即当收到拆机信号时,立即使用第二级密钥KEY文件0000中应用维护密钥01组建应用锁定报文,从而锁定该应用,禁止使用所有应用目录(DF)下的工作密钥,即禁止使用第二级密钥KEY文件0000中的PIN解锁密钥03,应用重装PIN密钥04,以及用户卡应用维护密钥05。并且,支付终端擦除读卡器MSP430单片机中的FLASH中的PSAM的基本信息,包括:卡号,卡片主控密钥00,内部认证密钥F0,以及应用维护密钥01。
其中,使用第二级密钥KEY文件0000中应用维护密钥01实现应用锁定的过程包括:
支付终端收到拆机信号后,支付终端对PSAM进行外部认证,具体过程与步骤402类似,不在累述了。
当外部认证通过后,支付终端通过读卡器向PSAM发送获取随机数命令,并接收PSAM返回的当前随机数RND,根据读卡器MSP430单片机内FLASH中保存的第二级密钥KEY文件0000中应用维护密钥01计算当前随机数RND的MAC值,组建成应用锁定报文,并发送给PSAM,从而,PSAM根据文件系统中第二级密钥KEY文件0000中应用维护密钥01计算生成的当前随机数RND的MAC值,将接收的应用锁定报文中的MAC值与计算得到的MAC值进行比对,当两者一致时,锁定该应用,从而禁止使用所有应用目录(DF)下的工作密钥。
可见,本发明实施例中,支付终端接收到拆机信号后,即可锁定PSAM中存储的密钥信息,并擦除支付终端的本地存储器中存储的PSAM的基本信息。因此,该支付终端具有拆机自毁的功能。
并且,由于支付终端的读卡器MSP430单片机中的FLASH中只保存了的PSAM的基本信息,包括:卡号,卡片主控密钥00,内部认证密钥F0,以及应用维护密钥01,并不包括传输密钥(即,第二级密钥KEY文件0000中的应用主控密钥00),因此,当支付终端的拆机自毁功能失效以后,也不能从支付终端的读卡器MSP430单片机中的FLASH中获取到应用主控密钥00,从而,也不能进行非法的电子支付业务,极大提高了电子支付的安全性。
在上述实施例中,PSAM中文件为二进制(BIN)格式的文件,支付终端的本地存储器为读卡器MSP430单片机中的FLASH,但是,本发明实施例不限于此,PSAM中文件也可以为其他的格式,例如:美国信息互换标准代码(American Standard Code for Information Interchange,ASCII)格式文件,或,记录(Record,REC)文件。支付终端的本地存储器也可以一个单独的存储模块。
在如图1所示的电子支付系统中,包括:支付终端100和支付后台200。
支付终端100,用于获取消费信息,向支付后台200发送业务应用请求,并接收所述支付后台200返回的应用认证报文,根据PSAM中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据PSAM中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台200,与所述支付后台200进行电子支付业务。
支付后台200,用于根据所述支付后台中保存的与所述支付终端100对应的第一传输密钥对接收的业务应用请求进行加密生成应用认证报文,将所述应用认证报文返回给所述支付终端100,接收所述支付终端100发送的业务报文,与所述支付终端100进行电子支付业务。
其中,支付后台200,具体用于根据所述支付后台中保存的支付终端100的编号与第一传输密钥的对应关系,确定所述所述业务应用请求中的支付终端100的编号对应的第一传输密钥,利用确定的第一传输密钥对所述业务应用请求中支付终端100生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端100。
支付终端100,具体用于根据PSAM中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。
参见图5,在该系统中,支付终端包括:读卡器510和PSAM520。
其中,读卡器510,与PSAM520连接,用于获取消费信息,向支付后台发送业务应用请求,并将接收的所述支付后台返回的应用认证报文发送给PSAM520,以及将PSAM520生成的业务报文发送给所述支付后台,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的。
PSAM520,用于根据PSAM中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据PSAM中存储的工作密钥对所述消费信息进行加密,生成业务报文,并通过读卡器发510送给所述支付后台。
PSAM520,具体用于根据第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。
参见图6,在电子支付系统中,支付后台包括:接收单元610、生成单元620,和发送单元630。其中,
接收单元610,用于接收支付终端发送的业务应用请求以及业务报文。
生成单元620,用于根据保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成应用认证报文。
发送单元630,用于向支付终端发送应用认证报文,使所述支付终端根据PSAM中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据PSAM中存储的工作密钥对所述消费信息进行加密,生成业务报文。
生成单元620,具体用于根据所述支付后台中保存的支付终端的编号与第一传输密钥的对应关系,确定所述业务应用请求中的支付终端的编号对应的第一传输密钥,利用确定的第一传输密钥对所述业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端。
本发明实施例中,支付终端获取消费信息,并向支付后台发送业务应用请求,接收所述支付后台返回的应用认证报文,其中,所述应用认证报文由所述支付后台根据支付后台保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的,根据PSAM中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据PSAM中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务。这样,支付终端的本地存储器中并不存储的PSAM的传输密钥,而支付后台中存储有与支付终端对应的第一传输密钥,这样,支付终端必须利用保存的第二传输密钥对支付后台根据第一传输密钥生成的应用认证报文进行应用认证通过后,才能访问PSAM中的工作密钥,进而生成业务报文,进行电子支付业务。因此,当支付终端的拆机自毁功能失效以后,也不能从支付终端的本地存储器中获取PSAM的传输密钥,进而进行非法的电子支付业务,极大提高了电子支付的安全性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种电子支付的方法,其特征在于,包括:
获取消费信息,并向支付后台发送业务应用请求;
接收所述支付后台返回的应用认证报文,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的;
根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务。
2.如权利要求1所述的方法,其特征在于,所述支付后台返回应用认证报文包括:
支付后台根据所述支付后台中保存的支付终端的编号与第一传输密钥的对应关系,确定所述所述业务应用请求中的支付终端的编号对应的第一传输密钥;
利用确定的第一传输密钥对所述业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端。
3.如权利要求2所述的方法,其特征在于,所述根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证包括:
根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数;
当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。
4.一种电子支付的系统,其特征在于,包括:
支付终端,用于获取消费信息,向支付后台发送业务应用请求,并接收所述支付后台返回的应用认证报文,根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并将所述业务报文发送给所述支付后台,与所述支付后台进行电子支付业务;
支付后台,用于根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对接收的业务应用请求进行加密、生成应用认证报文,将所述应用认证报文返回给所述支付终端,接收所述支付终端发送的业务报文,与所述支付终端进行电子支付业务。
5.如权利要求4所述的系统,其特征在于,
所述支付后台,具体用于根据所述支付后台中保存的支付终端的编号与第一传输密钥的对应关系,确定所述业务应用请求中的支付终端的编号对应的第一传输密钥,利用确定的第一传输密钥对所述业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端。
6.如权利要求5所述的系统,其特征在于,
所述支付终端,具体用于根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。
7.一种支付终端,其特征在于,包括:
读卡器,与安全存取模块连接,用于获取消费信息,向支付后台发送业务应用请求,并将接收的所述支付后台返回的应用认证报文发送给安全存取模块,以及将安全存取模块生成的业务报文发送给所述支付后台,其中,所述应用认证报文由所述支付后台根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密生成的;
安全存取模块,用于根据所述安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据所述安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文,并通过读卡器发送给所述支付后台。
8.如权利要求7所述的支付终端,其特征在于,
所述安全存取模块,具体用于根据第二传输密钥对接收的应用认证报文进行解码,获得第二随机数,当第二随机数与所述业务应用请求中支付终端生成的第一随机数相同时,确认应用认证通过。
9.一种支付后台,其特征在于,包括:
接收单元,用于接收支付终端发送的业务应用请求以及业务报文;
生成单元,用于根据所述支付后台中保存的与所述支付终端对应的第一传输密钥对所述业务应用请求进行加密、生成应用认证报文;
发送单元,用于向支付终端发送应用认证报文,使所述支付终端根据安全存取模块中存储的第二传输密钥对接收的应用认证报文进行应用认证,当应用认证通过后,根据安全存取模块中存储的工作密钥对所述消费信息进行加密,生成业务报文。
10.如权利要求9所述的支付后台,其特征在于,
所述生成单元,具体用于根据所述支付后台中保存的支付终端的编号与第一传输密钥的对应关系,确定所述所述业务应用请求中的支付终端的编号对应的第一传输密钥,利用确定的第一传输密钥对所述业务应用请求中支付终端生成的第一随机数进行加密,生成应用认证报文,将所述应用认证报文返回给支付终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010621748.5A CN102542451B (zh) | 2010-12-24 | 2010-12-24 | 一种电子支付的方法、系统及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010621748.5A CN102542451B (zh) | 2010-12-24 | 2010-12-24 | 一种电子支付的方法、系统及其装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102542451A true CN102542451A (zh) | 2012-07-04 |
CN102542451B CN102542451B (zh) | 2015-02-04 |
Family
ID=46349289
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010621748.5A Expired - Fee Related CN102542451B (zh) | 2010-12-24 | 2010-12-24 | 一种电子支付的方法、系统及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102542451B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103684753A (zh) * | 2013-12-04 | 2014-03-26 | 成都卫士通信息产业股份有限公司 | 一种实现终端设备一机一密的方法 |
CN103854376A (zh) * | 2012-11-29 | 2014-06-11 | 中国电信股份有限公司 | 一种电信业务自助服务系统和方法 |
CN104917614A (zh) * | 2015-04-21 | 2015-09-16 | 中国建设银行股份有限公司 | 一种智能卡和受理终端的双向验证方法和装置 |
CN105827659A (zh) * | 2016-05-30 | 2016-08-03 | 中国邮政储蓄银行股份有限公司 | 应用于移动终端的安全控制系统 |
CN107835170A (zh) * | 2017-11-04 | 2018-03-23 | 上海动联信息技术股份有限公司 | 一种智能Pos设备安全授权拆机系统及方法 |
CN108234393A (zh) * | 2016-12-14 | 2018-06-29 | 北京京东尚科信息技术有限公司 | 优化数据链路层报文的方法及装置 |
CN106228713B (zh) * | 2016-07-26 | 2018-08-10 | 中国银联股份有限公司 | 用于多个pos终端的数据处理系统和方法 |
CN110691265A (zh) * | 2019-10-10 | 2020-01-14 | 四川虹微技术有限公司 | 基于声纹识别的电视支付方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
CN101192284A (zh) * | 2006-11-28 | 2008-06-04 | 北京握奇数据系统有限公司 | 基于移动设备签名的远程支付方法和系统 |
CN101719250A (zh) * | 2009-12-10 | 2010-06-02 | 中国联合网络通信集团有限公司 | 支付认证方法、平台和系统 |
CN101807994A (zh) * | 2009-12-18 | 2010-08-18 | 北京握奇数据系统有限公司 | 一种ic卡应用数据传输的方法及系统 |
CN101867895A (zh) * | 2009-09-01 | 2010-10-20 | 深圳市安捷信联科技有限公司 | 基于移动终端和短信的消费方法、移动终端和业务系统 |
-
2010
- 2010-12-24 CN CN201010621748.5A patent/CN102542451B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6128391A (en) * | 1997-09-22 | 2000-10-03 | Visa International Service Association | Method and apparatus for asymetric key management in a cryptographic system |
CN101192284A (zh) * | 2006-11-28 | 2008-06-04 | 北京握奇数据系统有限公司 | 基于移动设备签名的远程支付方法和系统 |
CN101867895A (zh) * | 2009-09-01 | 2010-10-20 | 深圳市安捷信联科技有限公司 | 基于移动终端和短信的消费方法、移动终端和业务系统 |
CN101719250A (zh) * | 2009-12-10 | 2010-06-02 | 中国联合网络通信集团有限公司 | 支付认证方法、平台和系统 |
CN101807994A (zh) * | 2009-12-18 | 2010-08-18 | 北京握奇数据系统有限公司 | 一种ic卡应用数据传输的方法及系统 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103854376A (zh) * | 2012-11-29 | 2014-06-11 | 中国电信股份有限公司 | 一种电信业务自助服务系统和方法 |
CN103684753B (zh) * | 2013-12-04 | 2016-08-17 | 成都卫士通信息产业股份有限公司 | 一种实现终端设备一机一密的方法 |
CN103684753A (zh) * | 2013-12-04 | 2014-03-26 | 成都卫士通信息产业股份有限公司 | 一种实现终端设备一机一密的方法 |
CN104917614A (zh) * | 2015-04-21 | 2015-09-16 | 中国建设银行股份有限公司 | 一种智能卡和受理终端的双向验证方法和装置 |
CN105827659A (zh) * | 2016-05-30 | 2016-08-03 | 中国邮政储蓄银行股份有限公司 | 应用于移动终端的安全控制系统 |
CN105827659B (zh) * | 2016-05-30 | 2019-11-15 | 中国邮政储蓄银行股份有限公司 | 应用于移动终端的安全控制系统 |
CN106228713B (zh) * | 2016-07-26 | 2018-08-10 | 中国银联股份有限公司 | 用于多个pos终端的数据处理系统和方法 |
CN108234393A (zh) * | 2016-12-14 | 2018-06-29 | 北京京东尚科信息技术有限公司 | 优化数据链路层报文的方法及装置 |
CN108234393B (zh) * | 2016-12-14 | 2021-01-26 | 北京京东尚科信息技术有限公司 | 优化数据链路层报文的方法及装置 |
CN107835170A (zh) * | 2017-11-04 | 2018-03-23 | 上海动联信息技术股份有限公司 | 一种智能Pos设备安全授权拆机系统及方法 |
CN107835170B (zh) * | 2017-11-04 | 2021-04-20 | 上海动联信息技术股份有限公司 | 一种智能Pos设备安全授权拆机系统及方法 |
CN110691265A (zh) * | 2019-10-10 | 2020-01-14 | 四川虹微技术有限公司 | 基于声纹识别的电视支付方法及系统 |
CN110691265B (zh) * | 2019-10-10 | 2021-04-20 | 四川虹微技术有限公司 | 基于声纹识别的电视支付方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102542451B (zh) | 2015-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102542451B (zh) | 一种电子支付的方法、系统及其装置 | |
CN109118193B (zh) | 用于安全元件交易和资产管理的装置和方法 | |
US8608065B2 (en) | Authenticating electronic financial transactions | |
US20070170247A1 (en) | Payment card authentication system and method | |
JP6077531B2 (ja) | モバイル機器と共に使用するトランザクションシステムと方法 | |
CN102722816B (zh) | 一种移动支付的方法、系统及装置 | |
CN108337093A (zh) | Pos设备身份识别方法、pos设备及服务器 | |
CN103123708A (zh) | 安全支付方法、移动装置及安全支付系统 | |
CN104838398A (zh) | 使用移动设备和有源显示卡的安全远程访问和远程支付的系统及方法 | |
CN104240074A (zh) | 基于身份认证的预付卡联机支付系统及其支付方法 | |
CN101162535B (zh) | 利用ic卡实现磁条卡交易的方法及系统 | |
CN105117963A (zh) | 基于数字签名的装置和方法 | |
CN103886449A (zh) | 一种基于可见码的多重安全组合机制的支付方法和系统 | |
CN101138242A (zh) | 交互式电视系统 | |
CN104240073A (zh) | 一种基于预付卡的脱机支付方法和系统 | |
CN105184556A (zh) | 一种基于蓝牙的移动支付系统和支付方法 | |
CN101329786A (zh) | 移动终端获取银行卡磁道信息或支付应用的方法及系统 | |
US20140365364A1 (en) | Method of payment for a product or a service on a commercial site through an internet connection and a corresponding terminal | |
CN102131164A (zh) | 一种基于手机短信进行贷款业务服务的系统 | |
AU2023201327B2 (en) | Techniques for secure channel communications | |
CN112036847A (zh) | 一种数字货币离线支付的防伪验证方法及系统 | |
CN101140649A (zh) | 利用集成了rfid芯片的手机实现电子商务的方法及系统 | |
CN103150650A (zh) | 一种远程支付处理方法及移动终端、系统 | |
CN111833046B (zh) | 数字电子现金管理方法和装置 | |
CN204856595U (zh) | 一种基于蓝牙的移动支付系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220921 Address after: 3007, Hengqin international financial center building, No. 58, Huajin street, Hengqin new area, Zhuhai, Guangdong 519031 Patentee after: New founder holdings development Co.,Ltd. Address before: 100871, Beijing, Haidian District Cheng Fu Road 298, founder building, 9 floor Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150204 |