CN104125237A - 一种基于pos机的安全验证方法 - Google Patents
一种基于pos机的安全验证方法 Download PDFInfo
- Publication number
- CN104125237A CN104125237A CN201410398935.XA CN201410398935A CN104125237A CN 104125237 A CN104125237 A CN 104125237A CN 201410398935 A CN201410398935 A CN 201410398935A CN 104125237 A CN104125237 A CN 104125237A
- Authority
- CN
- China
- Prior art keywords
- message
- pos machine
- payment platform
- user side
- check code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Cash Registers Or Receiving Machines (AREA)
Abstract
本发明实施例公开了一种基于POS机的安全验证方法,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。本发明实施例包括:S1:POS机对报文加载根据工作密钥计算出的相对应的校验码;S2:POS机发送包含有校验码的报文给用户端和支付平台;S3:用户端将获取的报文发送至支付平台;S4:支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配;S5:支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于POS机的安全验证方法。
背景技术
销售终端——POS(point of sale)是一种多功能终端,通过指定的网络协议与远端的支付平台建立通信连接,例如银行,或第三方支付平台,由于POS机为消费市场所带来的丰富性以及便捷性,越来越深入大众,然而正是因为其广泛使用,同时涉及金额的流通,却为很多不法分子有机可乘,因此,POS机的金融交易的安全技术也在不断求新。
现有的POS机通常是消费者在使用银行卡在POS机上触使其发机与远端支付平台直接进行校验码验证并交易。
然而,上述提及的消费者在使用银行卡在POS机上触使其发机与远端支付平台直接进行校验码验证并交易的技术,常常由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。
发明内容
本发明实施例提供了一种基于POS机的安全验证方法,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。
本发明实施例公开的一种基于POS机的安全验证方法,包括:
S1:POS机对报文加载根据工作密钥计算出的相对应的校验码;
S2:所述POS机发送包含有校验码的报文给用户端和支付平台;
S3:所述用户端将获取的所述报文发送至所述支付平台;
S4:所述支付平台对所述POS机发送的报文和所述用户端发送的报文进行按照第一预置算法进行校验并对所述报文的信息进行匹配;
S5:所述支付平台将匹配成功后的所述报文加载相对应的账户信息并返回至所述POS机进行所述校验码校验。
优选地,所述步骤S1之前还包括:
所述POS机写入与所述支付平台相对应的主密钥,并分散保存在其内部的SAM卡中。
优选地,所述步骤S1之前还包括:
所述POS机根据所述支付平台发送的随机信息进行身份加密并发送至所述支付平台进行身份鉴权;
所述POS机向所述支付平台建立连接关系并进行联机签到。
优选地,所述步骤S1具体包括:
所述POS机获取所述支付平台发送的所述工作密钥;
所述POS机通过存储在SAM卡中的主密钥对所述工作密钥进行解密;
所述POS机按照预置算法根据所述工作密钥按照所述第一预置算法计算所述校验码并加载进所述报文中。
优选地,所述步骤S2具体包括:
所述POS机将包含有校验码的报文通过二维码的模式给用户端进行提取;
所述POS机发送包含有校验码的报文至支付平台。
优选地,所述步骤S4包括:
所述支付平台对所述POS机发送的报文和所述用户端发送的报文进行按照所述第一预置算法进行校验;
所述支付平台对所述报文的信息进行匹配,若所述POS机发送的报文和所述用户端发送的报文信息一致,则匹配成功。
优选地,所述步骤S5包括:
所述支付平台将匹配成功后的所述报文加载相对应的账户信息,其中所述账户信息与所述用户端信息相对应;
所述支付平台将加载相对应的账户信息的所述报文返回至所述POS机进行所述校验码校验。
优选地,所述步骤S5之后还包括:
在所述POS机上输入与所述账户信息相对应的账户密码;
对所述账户密码进行第二预置算法进行加密,并发送至所述支付平台进行校验,若校验成功,将成功的信息返回所述POS机和所述用户端。
优选地,所述第一预置算法为DES或3DES加密算法。
优选地,所述第二预置算法为DES加密算法。
从以上技术方案可以看出,本发明实施例具有以下优点:
本发明实施例提供的一种基于POS机的安全验证方法,步骤包括:S1:POS机对报文加载根据工作密钥计算出的相对应的校验码;S2:POS机发送包含有校验码的报文给用户端和支付平台;S3:用户端将获取的报文发送至支付平台;S4:支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配;S5:支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验。本实施例中,通过POS机先计算校验码并将包含有校验码的报文发送至用户端和支付平台,支付平台对校验码进行校验,并对POS机发送的报文和用户端发送的报文进行匹配,并对匹配成功后加载相对应的账户信息并返回至POS机进行校验码校验,最终实现安全支付性,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种基于POS机的安全验证方法的一个实施例的示意图;
图2为本发明实施例提供的一种基于POS机的安全验证方法的另一个实施例的示意图;
图3为本发明实施例提供的一种基于POS机的安全验证方法的另一个实施例的示意图。
具体实施方式
本发明实施例提供了一种基于POS机的安全验证方法,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例提供的一种基于POS机的安全验证方法的一个实施例包括:
S1:POS机对报文加载根据工作密钥计算出的相对应的校验码;
本实施例中,当需要通过使用POS机进行消费之前,首先POS机对报文加载根据工作密钥计算出的相对应的校验码,可以理解的是,前述的报文包含有支付信息,支付信息包括POS机的终端编号、消费商户号、流水号、批次号、支付金额。
必须说明的是,前述的工作密钥为MAC密钥和PIN密钥,例如工作密钥(TPK)工作密钥为POS机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对工作密钥进行加密传输(签到时银行返回POS的工作密钥是密文),POS终端收到银行返回的报文后,对工作密钥用主密钥进行解密,然后将工作密钥存储在专用的密钥保护芯片里,此过程用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。此密钥专用于计算PIN_BLOCK(对磁卡人输入的密码进行加密),需要说明的是,前述的MAC密钥和PIN密钥将在后续的实施例中进行详细的描述,此处不再赘述。
S2:POS机发送包含有校验码的报文给用户端和支付平台;
当POS机对报文加载根据工作密钥计算出的相对应的校验码之后,POS机发送包含有校验码的报文给用户端和支付平台。
S3:用户端将获取的报文发送至支付平台;
当POS机发送包含有校验码的报文给用户端和支付平台的同时,用户端需要将获取的报文发送至支付平台。
S4:支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配;
当支付平台获取到POS机发送的报文和用户端发送的报文之后,支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配,例如对报文包含有的校验码进行校验,同时对报文中的支付信息的POS机的终端编号、消费商户号、流水号、批次号、支付金额进行匹配,需要说明的是,前述的第一预置算法将在后续实施例中进行说明,此处不再详细赘述。
S5:支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验。
本实施例中,当支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配,且匹配成功之后,支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验,前述的账户信息可以是与用户端,例如手机用户,相对应的银行账户信息等,此处具体不做限定,需要说明的是,前述的第一预置算法将在后续实施例中进行说明,此处不再详细赘述。
必须说明的是,本发明实施例中提及的校验码的校验例如可以是数据包校验,按照通讯双方约定的要求,对整个需传送的数据文或者一些具体的域组成的字符串用MAC密钥,按照约定的要求进行运算,结果为8位的校验数据,放在发送报文的后面一起发送,如果参与运算的字符串被恶意修改,则运算的结果会不同,对方收到此数据包后,也需先按照相同的方式来对数据包进行运算,并对运算的结果与收到的结果进行比对,以判断此报文的合法性。只有合法的报文才能进行下一步的操作,否则认为是非法包,拒绝处理。
本实施例中,通过POS机先计算校验码并将包含有校验码的报文发送至用户端和支付平台,支付平台对校验码进行校验,并对POS机发送的报文和用户端发送的报文进行匹配,并对匹配成功后加载相对应的账户信息并返回至POS机进行校验码校验,最终实现安全支付性,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低。
上面是对基于POS机的安全验证方法的过程进行详细的描述,下面将对POS机对报文加载根据工作密钥计算出的相对应的校验码之前的过程进行详细的描述,请参阅图2,本发明实施例提供的一种基于POS机的安全验证方法的另一个实施例包括:
201、POS机写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡中;
本实施例中,当需要通过使用POS机进行消费之前,POS机的写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡(安全存储模块)中,例如主密钥(TMK)由银行科技人员提供,可以采用手工输入(在安全环境下)或密钥POS注入密码键盘,密码键盘将主密钥写入密钥保护芯片SAM卡中,此芯片可以是具有开机程序自毁功能,能很好的保护银行主密钥的安全性,生产中应保持密码键盘主密钥与银行后台主密钥的一致性。
202、POS机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身份鉴权;
当POS机写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡中之后,POS机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身份鉴权,可以理解的是,该身份鉴权可以是鉴权POS机的主密钥和POS机的终端编号,此处具体不做限定。
203、POS机向支付平台建立连接关系并进行联机签到;
当POS机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身份鉴权成功之后,POS机向支付平台建立连接关系并进行联机签到。
204、POS机对报文加载根据工作密钥计算出的相对应的校验码;
本实施例中,当POS机向支付平台建立连接关系并进行联机签到之后,首先POS机对报文加载根据工作密钥计算出的相对应的校验码,可以理解的是,前述的报文包含有支付信息,支付信息包括POS机的终端编号、消费商户号、流水号、批次号、支付金额。
必须说明的是,前述的工作密钥为MAC密钥和PIN密钥,例如工作密钥(TPK)工作密钥为POS机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对工作密钥进行加密传输(签到时银行返回POS的工作密钥是密文),POS终端收到银行返回的报文后,对工作密钥用主密钥进行解密,然后将工作密钥存储在专用的密钥保护芯片里,此过程用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。此密钥专用于计算PIN_BLOCK(对磁卡人输入的密码进行加密),需要说明的是,前述的MAC密钥和PIN密钥将在后续的实施例中进行详细的描述,此处不再赘述。
205、POS机发送包含有校验码的报文给用户端和支付平台;
当POS机对报文加载根据工作密钥计算出的相对应的校验码之后,POS机发送包含有校验码的报文给用户端和支付平台。
206、用户端将获取的报文发送至支付平台;
当POS机发送包含有校验码的报文给用户端和支付平台的同时,用户端需要将获取的报文发送至支付平台。
207、支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配;
当支付平台获取到POS机发送的报文和用户端发送的报文之后,支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配,例如对报文包含有的校验码进行校验,同时对报文中的支付信息的POS机的终端编号、消费商户号、流水号、批次号、支付金额进行匹配,需要说明的是,前述的第一预置算法将在后续实施例中进行说明,此处不再详细赘述。
208、支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验;
本实施例中,当支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配,且匹配成功之后,支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验,前述的账户信息可以是与用户端,例如手机用户,相对应的银行账户信息等,此处具体不做限定,需要说明的是,前述的第一预置算法将在后续实施例中进行说明,此处不再详细赘述。
209、在POS机上输入与账户信息相对应的账户密码;
当支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验成功之后,在POS机上输入与账户信息相对应的账户密码,账户密码为与工作密钥的PIN密钥相对应的PIN密码。
210、对账户密码进行第二预置算法进行加密,并发送至支付平台进行校验,若校验成功,将成功的信息返回POS机和用户端。
当在POS机上输入与账户信息相对应的账户密码之后,对账户密码进行第二预置算法进行加密,并发送至支付平台进行校验,若校验成功,将成功的信息返回POS机和用户端,需要说明的是,前述的第二预置算法为DES加密算法。
需要说明的是,当校验失败之后,返回支付失败的信息,此处具体不做限定。
必须说明的是,本发明实施例中提及的校验码的校验例如可以是数据包校验,按照通讯双方约定的要求,对整个需传送的数据文或者一些具体的域组成的字符串用MAC密钥,按照约定的要求进行运算,结果为8位的校验数据,放在发送报文的后面一起发送,如果参与运算的字符串被恶意修改,则运算的结果会不同,对方收到此数据包后,也需先按照相同的方式来对数据包进行运算,并对运算的结果与收到的结果进行比对,以判断此报文的合法性。只有合法的报文才能进行下一步的操作,否则认为是非法包,拒绝处理。
本实施例中,通过POS机先计算校验码并将包含有校验码的报文发送至用户端和支付平台,支付平台对校验码进行校验,并对POS机发送的报文和用户端发送的报文进行匹配,并对匹配成功后加载相对应的账户信息并返回至POS机进行校验码校验,最终实现安全支付性,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低,以及通过多个SAM卡进行主密钥存储的设计,进一步使得POS机在报文传输的处理过程更加快捷。
上面是对POS机对报文加载根据工作密钥计算出的相对应的校验码之前的过程进行详细的描述,下面将对第一预置算法和第二预置算法进行详细的说明,请参阅图3,本发明实施例提供的一种基于POS机的安全验证方法的另一个实施例包括:
301、POS机写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡中;
本实施例中,当需要通过使用POS机进行消费之前,POS机的写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡(安全存储模块)中,例如主密钥(TMK)由银行科技人员提供,可以采用手工输入(在安全环境下)或密钥母POS注入密码键盘,密码键盘将主密钥写入密钥保护芯片SAM卡中,此芯片可以是具有开机程序自毁功能,能很好的保护银行主密钥的安全性,生产中应保持密码键盘主密钥与银行后台主密钥的一致性。
302、POS机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身份鉴权;
当POS机写入与支付平台相对应的主密钥,并分散保存在其内部的SAM卡中之后,POS机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身份鉴权,可以理解的是,该身份鉴权可以是鉴权POS机的主密钥和POS机的终端编号,此处具体不做限定。
303、POS机向支付平台建立连接关系并进行联机签到;
当POS机根据支付平台发送的随机信息进行身份加密并发送至支付平台进行身份鉴权成功之后,POS机向支付平台建立连接关系并进行联机签到。
304、POS机获取支付平台发送的工作密钥,POS机通过存储在SAM卡中的主密钥对工作密钥进行解密;
本实施例中,当POS机向支付平台建立连接关系并进行联机签到之后,POS机的获取支付平台发送的工作密钥,POS机通过存储在SAM卡中的主密钥对工作密钥进行解密
305、POS机按照预置算法根据工作密钥按照第一预置算法计算校验码并加载进报文中;
当POS机获取支付平台发送的工作密钥,POS机通过存储在SAM卡中的主密钥对工作密钥进行解密之后,POS机按照预置算法根据工作密钥按照第一预置算法计算校验码并加载进报文中,可以理解的是,前述的报文包含有支付信息,支付信息包括POS机的终端编号、消费商户号、流水号、批次号、支付金额。
必须说明的是,前述的工作密钥为MAC密钥和PIN密钥,例如工作密钥(TPK)工作密钥为POS机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对工作密钥进行加密传输(签到时银行返回POS的工作密钥是密文),POS终端收到银行返回的报文后,对工作密钥用主密钥进行解密,然后将工作密钥存储在专用的密钥保护芯片里,此过程用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。此密钥专用于计算PIN_BLOCK(对磁卡人输入的密码进行加密)。
前述的MAC密钥(TAK)例如是POS机向银行签到时从银行后台获取,由于签到交易需要通讯,所以需要对MAC密钥进行加密传输(签到时银行返POS的MAC密钥是密文),POS终端收到银行返回的报文后,对MAC密钥用主密钥进行解密,然后将MAC密钥存储在专用的密钥保护芯片里,此过程用密码键盘的专用芯片进行处理,此密钥同样具有开机自毁功能。此密钥专用于计算MAC(对数据包生成校验数据)。
306、POS机将包含有校验码的报文通过二维码的模式给用户端进行提取,POS机发送包含有校验码的报文至支付平台;
当POS机按照预置算法根据工作密钥按照第一预置算法计算校验码并加载进报文中之后,POS机将包含有校验码的报文通过二维码的模式给用户端进行提取,POS机发送包含有校验码的报文支付平台。
307、用户端将获取的报文发送至支付平台;
当POS机发送包含有校验码的报文给用户端和支付平台的同时,用户端需要将获取的报文发送至支付平台。
308、支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验;
当支付平台获取到POS机发送的报文和用户端发送的报文之后,支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验,可以理解的是,前述的第一预置算法为DES或3DES加密算法。
309、支付平台对报文的信息进行匹配,若POS机发送的报文和用户端发送的报文信息一致,则匹配成功;
当支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验成功之后,支付平台对报文的信息进行匹配,若POS机发送的报文和用户端发送的报文信息一致,则匹配成功,例如对报文中的支付信息的POS机的终端编号、消费商户号、流水号、批次号、支付金额进行匹配是否一致,若一致,则匹配成功。
310、支付平台将匹配成功后的报文加载相对应的账户信息;
本实施例中,当支付平台对POS机发送的报文和用户端发送的报文进行按照第一预置算法进行校验并对报文的信息进行匹配,且匹配成功之后,支付平台将匹配成功后的报文加载相对应的账户信息,其中账户信息与用户端信息相对应,例如用户端的银行账户信息,此处具体不做限定。
311、支付平台将加载相对应的账户信息的报文返回至POS机进行校验码校验;
支付平台将匹配成功后的报文加载相对应的账户信息之后,支付平台将加载相对应的账户信息的报文返回至POS机进行校验码校验。
312、在POS机上输入与账户信息相对应的账户密码;
当支付平台将匹配成功后的报文加载相对应的账户信息并返回至POS机进行校验码校验成功之后,在POS机上输入与账户信息相对应的账户密码,账户密码为与工作密钥的PIN密钥相对应的PIN密码。
313、对账户密码进行第二预置算法进行加密,并发送至支付平台进行校验,若校验成功,将成功的信息返回POS机和用户端。
当在POS机上输入与账户信息相对应的账户密码之后,对账户密码进行第二预置算法进行加密,并发送至支付平台进行校验,若校验成功,将成功的信息返回POS机和用户端,需要说明的是,前述的第二预置算法为DES加密算法。
需要说明的是,当校验失败之后,返回支付失败的信息,此处具体不做限定。
必须说明的是,本发明实施例中提及的校验码的校验例如可以是数据包校验,按照通讯双方约定的要求,对整个需传送的数据文或者一些具体的域组成的字符串用MAC密钥,按照约定的要求进行运算,结果为8位的校验数据,放在发送报文的后面一起发送,如果参与运算的字符串被恶意修改,则运算的结果会不同,对方收到此数据包后,也需先按照相同的方式来对数据包进行运算,并对运算的结果与收到的结果进行比对,以判断此报文的合法性。只有合法的报文才能进行下一步的操作,否则认为是非法包,拒绝处理。
本实施例中,通过POS机先计算校验码并将包含有校验码的报文发送至用户端和支付平台,支付平台对校验码进行校验,并对POS机发送的报文和用户端发送的报文进行匹配,并对匹配成功后加载相对应的账户信息并返回至POS机进行校验码校验,最终实现安全支付性,解决了现有的由于其双端交互直接进行鉴权和报文传输在同一条通信线路上,同时,仅仅是依赖支付平台进行校验的技术,使得安全性大大地降低,以及通过多个SAM卡进行主密钥存储的设计,进一步使得POS机在报文传输的处理过程更加快捷,同时,通过DES的加密算法更进一步地提高报文传输的安全性。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种基于POS机的安全验证方法,其特征在于,包括:
S1:POS机对报文加载根据工作密钥计算出的相对应的校验码;
S2:所述POS机发送包含有校验码的报文给用户端和支付平台;
S3:所述用户端将获取的所述报文发送至所述支付平台;
S4:所述支付平台对所述POS机发送的报文和所述用户端发送的报文进行按照第一预置算法进行校验并对所述报文的信息进行匹配;
S5:所述支付平台将匹配成功后的所述报文加载相对应的账户信息并返回至所述POS机进行所述校验码校验。
2.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S1之前还包括:
所述POS机写入与所述支付平台相对应的主密钥,并分散保存在其内部的SAM卡中。
3.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S1之前还包括:
所述POS机根据所述支付平台发送的随机信息进行身份加密并发送至所述支付平台进行身份鉴权;
所述POS机向所述支付平台建立连接关系并进行联机签到。
4.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S1具体包括:
所述POS机获取所述支付平台发送的所述工作密钥;
所述POS机通过存储在SAM卡中的主密钥对所述工作密钥进行解密;
所述POS机按照预置算法根据所述工作密钥按照所述第一预置算法计算所述校验码并加载进所述报文中。
5.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S2具体包括:
所述POS机将包含有校验码的报文通过二维码的模式给用户端进行提取;
所述POS机发送包含有校验码的报文至支付平台。
6.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S4包括:
所述支付平台对所述POS机发送的报文和所述用户端发送的报文进行按照所述第一预置算法进行校验;
所述支付平台对所述报文的信息进行匹配,若所述POS机发送的报文和所述用户端发送的报文信息一致,则匹配成功。
7.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S5包括:
所述支付平台将匹配成功后的所述报文加载相对应的账户信息,其中所述账户信息与所述用户端信息相对应;
所述支付平台将加载相对应的账户信息的所述报文返回至所述POS机进行所述校验码校验。
8.根据权利要求1所述的安全验证方法,其特征在于,所述步骤S5之后还包括:
在所述POS机上输入与所述账户信息相对应的账户密码;
对所述账户密码进行第二预置算法进行加密,并发送至所述支付平台进行校验,若校验成功,将成功的信息返回所述POS机和所述用户端。
9.根据权利要求4所述的安全验证方法,其特征在于,所述第一预置算法为DES或3DES加密算法。
10.根据权利要求8所述的安全验证方法,其特征在于,所述第二预置算法为DES加密算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410398935.XA CN104125237A (zh) | 2014-08-13 | 2014-08-13 | 一种基于pos机的安全验证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410398935.XA CN104125237A (zh) | 2014-08-13 | 2014-08-13 | 一种基于pos机的安全验证方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104125237A true CN104125237A (zh) | 2014-10-29 |
Family
ID=51770501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410398935.XA Pending CN104125237A (zh) | 2014-08-13 | 2014-08-13 | 一种基于pos机的安全验证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104125237A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106296177A (zh) * | 2016-08-30 | 2017-01-04 | 中国民生银行股份有限公司 | 基于银行移动应用的数据处理方法和设备 |
CN108123942A (zh) * | 2017-12-19 | 2018-06-05 | 浪潮软件股份有限公司 | 一种通讯方法、电子结算前置机及系统 |
CN111612611A (zh) * | 2020-05-27 | 2020-09-01 | 深圳壹账通智能科技有限公司 | 银行卡鉴权方法、装置、计算机设备和存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101046870A (zh) * | 2006-04-27 | 2007-10-03 | 陈龙军 | 一种利用二维条码进行本地密码验证增强交易过程中安全性方法 |
US20090127332A1 (en) * | 2007-11-16 | 2009-05-21 | Kyung Yang Park | System for processing payment employing off-line transaction approval mode of mobile card and method thereof |
CN101593389A (zh) * | 2009-07-01 | 2009-12-02 | 中国建设银行股份有限公司 | 一种用于pos终端的密钥管理方法和系统 |
US20100274677A1 (en) * | 2008-09-19 | 2010-10-28 | Logomotion, S.R.O. | Electronic payment application system and payment authorization method |
CN101894335A (zh) * | 2010-06-17 | 2010-11-24 | 中兴通讯股份有限公司 | 一种网上交易的支付方法、系统及家庭网关 |
CN101964793A (zh) * | 2010-10-08 | 2011-02-02 | 上海银联电子支付服务有限公司 | 终端和服务器间的数据传输方法及系统、签到和支付方法 |
CN103514536A (zh) * | 2012-06-28 | 2014-01-15 | 马克西姆综合产品公司 | 通过不可信设备的安全支付 |
CN103839157A (zh) * | 2014-02-25 | 2014-06-04 | 中国联合网络通信集团有限公司 | 一种电子支付方法、装置及系统 |
CN103971241A (zh) * | 2013-01-28 | 2014-08-06 | 邵通 | 一种双通道支付的方法和系统 |
-
2014
- 2014-08-13 CN CN201410398935.XA patent/CN104125237A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101046870A (zh) * | 2006-04-27 | 2007-10-03 | 陈龙军 | 一种利用二维条码进行本地密码验证增强交易过程中安全性方法 |
US20090127332A1 (en) * | 2007-11-16 | 2009-05-21 | Kyung Yang Park | System for processing payment employing off-line transaction approval mode of mobile card and method thereof |
US20100274677A1 (en) * | 2008-09-19 | 2010-10-28 | Logomotion, S.R.O. | Electronic payment application system and payment authorization method |
CN101593389A (zh) * | 2009-07-01 | 2009-12-02 | 中国建设银行股份有限公司 | 一种用于pos终端的密钥管理方法和系统 |
CN101894335A (zh) * | 2010-06-17 | 2010-11-24 | 中兴通讯股份有限公司 | 一种网上交易的支付方法、系统及家庭网关 |
CN101964793A (zh) * | 2010-10-08 | 2011-02-02 | 上海银联电子支付服务有限公司 | 终端和服务器间的数据传输方法及系统、签到和支付方法 |
CN103514536A (zh) * | 2012-06-28 | 2014-01-15 | 马克西姆综合产品公司 | 通过不可信设备的安全支付 |
CN103971241A (zh) * | 2013-01-28 | 2014-08-06 | 邵通 | 一种双通道支付的方法和系统 |
CN103839157A (zh) * | 2014-02-25 | 2014-06-04 | 中国联合网络通信集团有限公司 | 一种电子支付方法、装置及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106296177A (zh) * | 2016-08-30 | 2017-01-04 | 中国民生银行股份有限公司 | 基于银行移动应用的数据处理方法和设备 |
CN108123942A (zh) * | 2017-12-19 | 2018-06-05 | 浪潮软件股份有限公司 | 一种通讯方法、电子结算前置机及系统 |
CN111612611A (zh) * | 2020-05-27 | 2020-09-01 | 深圳壹账通智能科技有限公司 | 银行卡鉴权方法、装置、计算机设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101496344B (zh) | 网上银钱支付和身份确认的带自设认证算式的方法和系统 | |
CN108337093A (zh) | Pos设备身份识别方法、pos设备及服务器 | |
CN102945526B (zh) | 一种提高移动设备在线支付安全的装置及方法 | |
EP3230935A1 (en) | Systems and method for enabling secure transaction | |
CN104021473A (zh) | 一种可视金融卡的安全支付方法 | |
CN107784499B (zh) | 近场通信移动终端的安全支付系统及方法 | |
CN103400265A (zh) | 一种基于位置信息的快速支付方法及系统 | |
CN109872155A (zh) | 数据处理方法和装置 | |
CN103873244A (zh) | 基于指纹识别的移动支付中的身份认证方法和系统 | |
CN104361493A (zh) | 一种基于生物特征的电子支付方法 | |
CN102186169A (zh) | 一种身份认证方法、装置及系统 | |
CN103152732B (zh) | 一种云密码系统及其运行方法 | |
CN103971241A (zh) | 一种双通道支付的方法和系统 | |
CN104202299A (zh) | 基于蓝牙的身份认证系统及其方法 | |
CN106411950A (zh) | 基于区块链交易id的认证方法、装置及系统 | |
CN109861816A (zh) | 数据处理方法和装置 | |
CN104301288B (zh) | 在线身份认证、在线交易验证、在线验证保护的方法与系统 | |
CN105119716A (zh) | 一种基于sd卡的密钥协商方法 | |
CN106790279A (zh) | 一种双向认证方法及通信系统 | |
CN104125237A (zh) | 一种基于pos机的安全验证方法 | |
CN107453871A (zh) | 口令生成方法、口令验证方法、支付方法及装置 | |
CN102148799B (zh) | 密钥下载方法及系统 | |
CN101296078A (zh) | 网络通信中的信息交互确认装置 | |
CN102665208B (zh) | 移动终端、终端银行业务安全认证方法及系统 | |
CN110313005B (zh) | 用于设备应用的安全性架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20141029 |
|
RJ01 | Rejection of invention patent application after publication |