CN104303198A - 提高电子交易安全性的方法与系统 - Google Patents

提高电子交易安全性的方法与系统 Download PDF

Info

Publication number
CN104303198A
CN104303198A CN201380000191.5A CN201380000191A CN104303198A CN 104303198 A CN104303198 A CN 104303198A CN 201380000191 A CN201380000191 A CN 201380000191A CN 104303198 A CN104303198 A CN 104303198A
Authority
CN
China
Prior art keywords
encrypting messages
point
sale terminal
control server
cryptographic algorithm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380000191.5A
Other languages
English (en)
Inventor
B·费兰
A·里泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BANQUE ACCORD
Original Assignee
BANQUE ACCORD
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BANQUE ACCORD filed Critical BANQUE ACCORD
Publication of CN104303198A publication Critical patent/CN104303198A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

通过服务器(2)和销售终端(1)分别构建第一和第二加密消息;通过销售终端(1)通过使用第二加密消息构建第三加密消息,而后将其传送至服务器(2);通过服务器(2)使用第一加密消息解密第三加密消息;通过服务器(2)根据解密的第三信息的内容、通过使用第一加密消息构建第四加密消息,而后将其传送至销售终端(1);通过销售终端(1)使用第二加密消息解密第四加密消息。销售终端1生成并显示与例如QR码5的形式的交易相关的一组信息。该标识信息然后将被由销售终端1生成的包含一组随机字符的随机串补充。解密密钥是通过使用两个随机数生成的。

Description

提高电子交易安全性的方法与系统
本发明涉及销售终端与交易控制服务器之间的通信安全的的技术领域。
下文中“销售终端”指的是任何可以进行电子交易的物理设备或虚拟设备。非穷举地可以列举:
-如物理销售终端:针对运输领域(铁路、航空、航海)的参与者的交通票售卖端、商业网点(药店、餐馆)的收款机、在某些商店(超市)中配备有“自助结帐”系统的收款台;
-如虚拟销售终端:通过网页站点和/或专用移动应用来提供销售服务和/或产品的电子商务网点。
为了能够确保交易,销售终端的管理人员要在销售点布置所述终端。
这里的“销售点”(POS,Point of Sale)指的是提议完成交易、特别是销售产品(例如农产品、药品、多媒体设备)和/或出售服务(例如送货、餐饮、旅游、旅馆)的的任何物理或虚拟场所,不管是何种规模或属于哪种经营范畴。
根据用户销售终端上发起的交易请求,可以使该销售终端进行许多任务以完成此次交易。这些任务尤其包括识别和记录要向用户开价的商品(产品和/或服务)、告知与所述交易相关的用户、并最后管理支付事宜。
告知与所述交易相关的用户的任务包括例如向用户提供标识交易的号码、标识用户所使用的销售终端的号码、交易涉及的产品和/或服务的列表摘要、向用户开具的总金额或者交易状态。
交易所涉及的信息总和可以根据不同的方式显示出来:或者是以虚拟方式例如通过支付端的显示屏显示,或者是以实体方式在如收银小票之类的载体上显示。
不管是以哪一种方式(实体或虚拟的)显示交易相关的信息,所述信息可以采用不同的方法显示:例如文本形式、条形码、标签、QR码(“快速反应”码)、通过NFC类型信号、或更一般地所有类型的信息编码。
此外,为了保证用户使用销售终端的舒适性及由此带来的高满意度,所述销售终端必须能够保证最新技术的支持。在这些最新技术中,可以特别列举来自于用户的移动终端和/或安装在用户移动终端上的移动应用的支付媒介,以便优选地通过无线界面与销售终端进行交互。
所谓“移动终端”,这里指的是移动电话、智能手机、PDA(“个人数字助理”)或任何其它类型的能够收集由销售终端打印或显示的交易信息并能够与远程服务器进行交互的通信系统。
例如,通过移动终端的停车远程支付服务,经不同的销售终端向不同类别的终端用户提供支付服务。要支付停车票的驾驶人员选择由在实时计时器或互联网上显示的代码表示的停车区域或停车价格,随后确认车辆以及希望的时段。这种方案可以在任何类型的便携式电话上实现。这样,可以通过互联网浏览器、甚至是专门的智能手机应用就可以访问业务。
图1显示了销售系统10,包括销售终端1和远程交易控制服务器2。
“交易控制”是指对与交易相关联的所传送的信息(例如识别码、编码、交易状态)列表的管理(例如接收、检验、准许、验证)。
在现有技术中,要在销售终端和具有移动终端的用户之间进行交易而实施的方法如下。
在具有移动终端4(例如智能手机)的用户执行的交易请求后,销售终端1生成并显示与该项交易相关的全部信息(交互101),例如为QR码5的形式。
借助于智能手机4,用户通过专门的应用获取所述QR码5(交互102)。
“专门的应用”指的是由用户安装并且符合特定服务的需求的应用。用户在可以使用相应的专门的应用之前可以事先预订所述特定服务。因此例如,在与支付服务相关的应用的情况下,用户需要事先预订所述服务并提供与之相关的某些个人数据,例如用户的银行标识码。在用户预订了支付服务之后,专门的应用便在用户的智能手机里存储了与用户支付卡相关联的加密密匙以及与用户密码相关联的加密密匙,用于以后在交易时使用。
这里所说的智能手机的使用以及用于获取QR码的专门的应用为非限制性的示例,并且通常涉及由配有适当设备的任何移动终端所进行的交易信息的获取。
一旦QR码被获取,智能手机4向远程交易控制服务器2传送:所获取的QR码,标识元素(例如智能手机和/或用户的标识码)、用户支付卡的解密密匙、以及用户密码的解密密匙(交互103)。
接收到这些数据后,交易控制服务器2借助QR码来识别销售终端1。然后,该交易控制服务器创建交易识别码并在数据库3中插入记录(交互104),包括与交易相关的元素(例如智能手机4的识别码和销售终端1的识别码)以及与交易状态相关的代码。
借助交互103时传送的相应的解密密匙,交易控制服务器2然后对用户卡的数据进行解密,然后发起负责查探与交易状态相关的代码的存储处理以便到时候启动交易准许请求。
而后,交易控制服务器2借助交互103时传送的相应的解密密匙来对用户的密码进行解密,并生成第一随机串。所述第一随机串然后与用户密码级联,然后根据第一加密算法进行加密。最终可以获得名为“CSC”(安全加密码)的加密数据串。所获得的CSC串(第一加密消息)然后在交易(交互104)处被存储在数据库3中。
所述第一随机串随后被交易控制服务器2传送到负责与用户进行交易的销售终端1(交互105)。
接收到第一随机串时,销售终端1邀请用户输入密码(交互106)。该密码:
-或者假定与通过交易控制服务器2解密的所述密码相同;
-或者更一般地与通过交易控制服务器2解密的密码相关,也就是说,通过运行特定的方法由另一密码推导得出。
获取并难证用户的密码后(交互107),销售终端1把所输入的密码与通过交互105传送的所述第一随机串级联,而后应用同类型的加密,也就是说,使用与交易控制服务器2相同的第一加密算法,以便生成下文将用“输入的CSC”表示的CSC串(第二加密消息)。
交互108允许销售终端1把“输入的CSC”传送至交易控制服务器2。
假定传送到销售终端1的用户密码与交易控制服务器2处解码的第一密码相同(或相关),因此所得到的“输入的CSC”被假定与交易控制服务器2生成的CSC相同。
接收到“输入的CSC”后,交易控制服务器2将“输入的CSC”与它自己生成并存储在数据库3中的CSC相比较。如果这二者一致,则所传送的用户密码是正确的并且交易控制服务器2执行准许并通过交互109告知销售终端1其可以结束交易。在相反的情况下,交易控制服务器通过交互109告知销售终端1用户输入的密码错误以便请用户再次输入其密码(交互106和107)并且因此将新的“输入的CSC”重新传送至交易控制服务器2(交互108)。
该方法的优点主要在于所输入的同一个密码在两次不同的交易中给出两个不同的加密串(“输入的CSC”)。这样可以确保无法得到用户的密码。
然而,该方法的过程中被证实有重要缺点,从而使之容易受到已知通常称之为“中间人”的攻击。“中间人”攻击尤其包括查探/拦截交易控制服务器2与销售终端1之间的交互(交互105、108和109)而后经由交互109、通过系统性地向销售终端1做出成功(或失败)的应答来模拟交易控制服务器2,不管通过交互108传送的“输入的CSC”正确与否。
交互109尤为关键,因为其传送交易控制服务器2的最终应答:也就是说,根据该交互109传送出的应答,销售终端1验证通过/拒绝和/或终止此次交易。因此现有技术的各种局限之一就在于交互109已被证实的易受攻击性,特别是在该交互过程中使用的协议可以被外部个体分析和复制的情况下。
另一缺点允许已知名为“暴力攻击”的攻击对交互108进行处理。该处理包括通过穷举的方式将字符的所有可能的组合进行测试,以得到至少一个有效信息,在这里即为用户的密码。
这样,如果黑客掌握了销售终端1使用的加密算法并能够拦截交互108,他便可以通过“暴力攻击”手段在“输入的CSC”中识别用户的密码。
本发明的一个目的是克服现有技术中的这些缺点。
本发明的另一个目的是能够改进销售终端和交易控制服务器之间的交换的安全性。
为此,根据其第一方面,本发明涉及在销售终端和交易控制服务器之间进行安全通信的方法,所述方法包括:
-由交易控制服务器根据第一加密算法基于至少一个第一数据来构建第一加密消息;
-由销售终端根据相同的第一加密算法基于假定与所述第一数据相同的至少一个第二数据来构建第二加密消息;
该方法还包括:
-由所述销售终端根据第二加密算法、通过把所述第二加密消息用作加密密钥、基于至少一个第三数据来构建第三加密消息;
-由所述销售终端把所述第三加密消息传送到所述交易控制服务器;
-由所述交易控制服务器根据所述第二加密算法、通过把所述第一加密消息用作解密密钥来对所述第三加密消息进行解密;
-由所述交易控制服务器根据第三加密算法、通过把所述第一加密消息用作加密密钥、根据解密的所述第三消息的内容来构建第四加密消息;
-由所述交易控制服务器把所述第四加密消息传送至所述销售终端;
-由所述销售终端根据所述第三加密算法、通过把所述第二加密消息用作解密密钥来对所述第四加密消息进行解密。
根据第二方面,本发明涉及交易控制服务器,其被配置为:
-根据第一加密算法、基于至少一个第一数据来构建第一加密消息;
-接收第二加密消息;
-根据第二加密算法、通过把所述第一加密消息用作解密密钥来对所述第二加密消息进行解密;
-使用所述第一加密消息作为加密密钥来根据解密的所述第二消息的内容、按照第三加密算法来构建第三加密消息;
-传送所述第三加密消息。
根据其第三方面,本发明涉及销售终端,其被配置为:
-根据第一加密算法、基于至少一个第一数据来构建第一加密消息;
-使用所述第一加密消息作为加密密钥来根据第二加密算法基于至少一个第二数据构建第二加密消息;
-传送所述第二加密消息;
-接收第三加密消息;
-根据第三加密算法、通过把所述第一加密消息用作解密密钥来对所述第三加密消息进行解密;
-根据解密的所述第三消息来准许交易或者终止交易。
根据第四方面,本发明涉及在销售终端与交易控制服务器之间进行安全通信的系统,所述系统包括:
-交易控制服务器,被配置为根据第一加密算法基于至少一个第一数据来构建第一加密消息;
-销售终端,被配置为根据相同的第一加密算法基于假定与所述第一数据相同的至少一个第二数据来构建第二加密消息;
该系统还包括:
-被配置为根据第二加密算法、通过把所述第二加密消息用作加密密钥、基于至少一个第三数据来构建第三加密消息的销售终端;
-被配置为把所述第三加密消息传送到所述交易控制服务器的销售终端;
-被配置为根据所述第二加密算法、通过把所述第一加密消息用作解密密钥来对所述第三加密消息进行解密的交易控制服务器;
-被配置为根据第三加密算法、通过把所述第一加密消息用作加密密钥、根据所述第三加密消息的内容来构建第四加密消息的交易控制服务器;
-被配置为把所述第四加密消息传送至所述销售终端的交易控制服务器;
-被配置为根据所述第三加密算法、通过把所述第二加密消息用作解密密钥来对所述第四加密消息进行解密的销售终端。
根据其第五方面,本发明涉及在存储介质上实施的计算机程序产品,能用于计算机处理单元中并且包括用于实施以上所概述的方法的指令。
参照以示意图形式描述实施方式背景的附图1,通过阅读以下说明书中的优选实施方式,本发明的其它特征和优点变得更清楚、更具体。
本发明提出使通过交互101、102、103传送的QR码5的内容更加丰富并且修改通过交互108和109传送的交换内容。
当持有移动终端4(例如智能手机)的用户提出交易请求后,销售终端1生成并以例如QR码5的形式显示出与该交易相关的一组信息(交互101)。
生成然后显示的该组信息包括与交易相关的信息,其中至少有由销售终端1提供的识别信息。
通常,由销售终端1提供的识别信息包括销售终端1与交易控制服务器2之间预先约定的所有信息,或者还包括两边都已知的任何其它信息。
例如,由销售终端1提供的识别信息可以包括为交易控制服务器2所知的认证令牌和/或IP地址。
该识别信息随后将被由销售终端1生成的、由一系列随机字符组成的随机串补充。
以下将该随机串称为“第二随机串”,以便区别于在构建第一加密消息CSC时在交易控制服务器2处生成的第一随机串。
在一个实施方式中,销售终端1生成并以例如QR码5的形式显示了一组信息(交互101),该组信息由交易控制服务器2所知的认证令牌构成,所述认证令牌被由销售终端1生成的一系列随机字符补充。
由销售终端1显示(交互101)、被移动终端4获取(交互102)并被传送到交易控制服务器2(交互103)的QR码5、更一般地是该组信息,因此发现其内容由于销售终端1添加的第二随机串的存在而被丰富。
接收QR码5后,交易控制服务器2将QR码5分成两部分:
-含有补充信息的部分,这里指的是用于识别销售终端的认证令牌;
-含有由销售终端1添加的第二随机串的部分。
交易控制服务器2构建第一加密消息包括:
-通过交易控制服务器2生成第一随机串;
-将解密的用户密码与所述第一随机串级联;
-使用第一加密算法来对所级联的第一随机串和密码进行加密。
在一实施方式中,含有所述第二随机串的QR码5的那一部分,允许对所述第一加密消息的构建进行补充:
由交易控制服务器2生成的所述第一随机串与用户密码级联,随后与QR码5中所含有的所述第二随机串级联。所获得的串最后根据第一加密算法被加密。这样便获取了与CSC相对应的第一加密消息。
同样,输入并验证用户密码(交互107)后,销售终端1将输入的密码与由交互105传送的所述第一随机串进行级联,然后再与销售终端1生成的第二随机串级联。随后运用相同的加密方式,也就是说,使用与交易控制服务器2相同的所述第一加密算法,以生成与“输入的CSC”相对应的第二加密消息。
使用第二随机串用以构建CSC和“输入的CSC”(分别为第一和第二加密消息)的优点在于这些消息的复杂性。更具体地,从技术效果来说,这允许加大这些消息的平均信息量(entropie):对交互108要进行“暴力”型攻击所进行测试的组合的数目就会变得极其大。这样,即使黑客掌握了用于构建这些消息的加密算法,考虑到所需测试的组合数目,这两个随机串的存在使得实施这一方法变得几乎不可能实现。
可注意到另外一个优点是,与由交互105传送的第一随机串相反,第二随机串并非直接在交易控制服务2与销售终端1之间传输。这样,即使黑客能够拦截含有第一随机串的交互105,并且掌握销售终端1所使用的加密算法,第二随机串的存在也将限制“暴力”型攻击的风险。
所述“输入的CSC”然后被利用作为第二加密算法过程中的加密密钥以便构建新的消息(第三加密消息)。所述第三加密消息由包含销售终端1的识别码的随机串组成,该识别码位于销售终端1与交易控制服务器2已知的随机串中的特定位置处。
由销售终端1构建的所述第三加密消息随后被传送至交易控制服务器2(交互108)。
接收到所述第三消息后,交易控制服务器2基于相同的所述第二加密算法把已经存储在数据库3中的CSC作为解密密钥,以便通过使用销售终端识别码的位置的知识来解密收到的消息。如果销售终端1的识别码在解密的信息中被找到,则在交互107中用户输入并传送的密码是正确的。相反,如果销售终端1的识别码没有在解密的信息中被找到,这意味着“输入的CSC”不同于数据库3中存储的CSC,因而用户所输入的密码不正确。
需注意的是使用销售终端1的识别码来构建第三加密消息、所述识别码的位置、及其在第三加密消息解密时的重新识别是非限制性的示例。一般地,可以使用销售终端1与交易控制服务器2事先约定的其它任何信息,或是双方已知的其它任何信息。可以列举其它信息,例如,销售终端1的IP地址。
然后,交易控制服务器2根据所解密的消息的内容来生成检验消息。所述检验消息由一个随机串构成,在该随机串中交易控制服务器2在销售终端1和其自身所知的一些位置上放置交易指令码,这里指交易的“返回码”。该“返回码”是例如与交易状态相关联的编码消息:如果交易被验证有效的话为“OK”,或反之为“KO”。
所述检验消息随后借助存储于数据库3中的CSC、根据第三加密算法进行加密(获得第四加密消息),而后通过交互109传送至销售点。
接收所述第四加密消息时,销售点1基于相同的所述第三加密算法,使用“输入的CSC”作为解密密钥来解密所述第四加密消息。被解密的所述消息因此与所述验证信息相对应。销售点然后使用所述“返回码”的位置的知识,从所述验证信息中提取交易的“返回码”。
如果提取的该“返回码”被销售终端1判断为一致,这意味着用户输入的密码是正确的。然后根据所述“返回码”的内容来进行交易的准许和/或终止。例如可以检验“返回码”中的与交易的“OK”状态或“KO状态相关联的编码消息的存在。
反之,用户会被再次要求输入密码(交互106和107)以便重新发送。
此外,当用户密码输入出错时,“输入的CSC”能够允许对难证信息(通过交互109传送)解密以便从中提取一致的“返回码”的可能性取决于要被检验的信息的长度。
作为要检验的信息的例子,可以列举所述检验消息中存在的交易的“返回码”的长度。
因此,在一种实施方式中,可以约定构建足够长的“返回码”,以便在用户的密码出错时,使提取出一致的“返回码”的可能性趋于零。
有利地,可以在构建时通过CRC32类型的控制字节对该“返回码”进行补充。
有利地,收听到销售终端1与交易控制服务器2之间交换的信息的入侵者无法通过交互109来构建告知销售终端1可以顺利(或不顺利)结束交易的消息。
本发明的另一优点是同一销售终端1上输入的两个相同代码导致在同一交易中构建两条不同的消息,因此入侵者无法分析所使用的协议。
有利地,以上描述的方法允许:
-改进电子交易的安全性;
-加强交易控制服务器与销售终端之间进行的交换的安全性;
-改进交易控制服务器与销售终端之间的交换的内容,而无需分别改变相应的交互;
-阻止对所使用协议的任何外部分析;
-阻止任何“暴力”型攻击;
-限制受到“中间人”类型攻击的任何风险。

Claims (12)

1.一种在销售终端(1)和交易控制服务器(2)之间进行安全通信的方法,所述方法包括:
-由交易控制服务器(2)根据第一加密算法基于至少一个第一数据来构建第一加密消息;
-由销售终端(1)根据相同的第一加密算法基于假定与所述第一数据相同的至少一个第二数据来构建第二加密消息;
该方法的特征在于还包括:
-由所述销售终端(1)根据第二加密算法、通过把所述第二加密消息用作加密密钥、基于至少一个第三数据来构建第三加密消息;
-由所述销售终端(1)把所述第三加密消息传送到所述交易控制服务器(2);
-由所述交易控制服务器(2)根据所述第二加密算法、通过把所述第一加密消息用作解密密钥来对所述第三加密消息进行解密;
-由所述交易控制服务器(2)根据第三加密算法、通过把所述第一加密消息用作加密密钥、根据解密的所述第三消息的内容来构建第四加密消息;
-由所述交易控制服务器(2)把所述第四加密消息传送至所述销售终端(1);
-由所述销售终端(1)根据所述第三加密算法、通过把所述第二加密消息用作解密密钥来对所述第四加密消息进行解密。
2.根据权利要求1所述的方法,还包括由所述销售终端(1)、根据解密的所述第四消息来准许交易或终止交易的步骤。
3.根据权利要求1或2所述的方法,其中,所述第三数据包括随机串,该随机串在销售终端(1)和交易控制服务器(2)已知的一些位置上含有销售终端(1)和交易控制服务器(2)预先约定的信息。
4.根据权利要求1或3所述的方法,其中,所述第四加密消息的构建包括对随机串的加密,该随机串在销售终端(1)和交易控制服务器(2)已知的一些位置上含有交易的返回码。
5.根据权利要求4所述的方法,其中,所述返回码在构建时被检验字节补充。
6.根据权利要求1至5中任一项所述的方法,其中,所述第一数据和所述第二数据对应于用户密码。
7.根据权利要求1至6中任一项所述的方法,其中,所述第一数据和所述第二数据包括相同的随机串。
8.一种交易控制服务器(2),被配置为:
-根据第一加密算法、基于至少一个第一数据来构建第一加密消息;
-接收第二加密消息;
-根据第二加密算法、通过把所述第一加密消息用作解密密钥来对所述第三加密消息进行解密;
-使用所述第一加密消息作为加密密钥来根据解密的所述第二消息的内容、按照第三加密算法来构建第三加密消息;
-传送所述第三加密消息。
9.一种销售终端(1),被配置为:
-根据第一加密算法、基于至少一个第一数据来构建第一加密消息;
-使用所述第一加密消息作为加密密钥来根据第二加密算法基于至少一个第二数据构建第二加密消息;
-传送所述第二加密消息;
-接收第三加密消息;
-根据第三加密算法、通过把所述第一加密消息用作解密密钥来对所述第三加密消息进行解密;
-根据解密的所述第三消息来准许交易或者终止交易。
10.一种在销售终端(1)和交易控制服务器(2)之间进行安全通信的系统,所述系统包括:
-交易控制服务器(2),被配置为根据第一加密算法基于至少一个第一数据来构建第一加密消息;
-销售终端(1),被配置为根据相同的第一加密算法基于假定与所述第一数据相同的至少一个第二数据来构建第二加密消息;
该系统的特征在于还包括:
-被配置为根据第二加密算法、通过把所述第二加密消息用作加密密钥、基于至少一个第三数据来构建第三加密消息的销售终端(1);
-被配置为把所述第三加密消息传送到所述交易控制服务器(2)的销售终端(1);
-被配置为根据所述第二加密算法、通过把所述第一加密消息用作解密密钥来对所述第三加密消息进行解密的交易控制服务器(2);
-被配置为根据第三加密算法、通过把所述第一加密消息用作加密密钥、根据所述第三加密消息的内容来构建第四加密消息的交易控制服务器(2);
-被配置为把所述第四加密消息传送至所述销售终端(1)的交易控制服务器(2);
-被配置为根据所述第三加密算法、通过把所述第二加密消息用作解密密钥来对所述第四加密消息进行解密的销售终端(1)。
11.根据权利要求10所述的系统,其中,销售终端(1)还被配置为实施根据解密的所述第四消息来批准交易或终止交易的步骤。
12.一种在存储介质上实施的计算机程序产品,能够用在计算机处理单元中并且包括用于实施根据权利要求1至7之一的方法的指令。
CN201380000191.5A 2013-04-15 2013-04-22 提高电子交易安全性的方法与系统 Pending CN104303198A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1353407A FR3004561B1 (fr) 2013-04-15 2013-04-15 Methode et systeme d'amelioration de la securite des transactions electroniques
FR1353407 2013-04-15
PCT/FR2013/050888 WO2014170561A1 (fr) 2013-04-15 2013-04-22 Methode et systeme d'amelioration de la securite des transactions electroniques

Publications (1)

Publication Number Publication Date
CN104303198A true CN104303198A (zh) 2015-01-21

Family

ID=48471023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380000191.5A Pending CN104303198A (zh) 2013-04-15 2013-04-22 提高电子交易安全性的方法与系统

Country Status (5)

Country Link
US (1) US20140344162A1 (zh)
EP (1) EP2987124B1 (zh)
CN (1) CN104303198A (zh)
FR (1) FR3004561B1 (zh)
WO (1) WO2014170561A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108292399A (zh) * 2015-10-21 2018-07-17 万事达卡国际公司 将支付账户识别到区段的系统和方法
CN109299757A (zh) * 2018-07-20 2019-02-01 深圳市易恒信科技有限公司 基于区块链的二维码设置方法、设置系统及其二维码
CN113169867A (zh) * 2018-11-26 2021-07-23 杜比纳科软件 利用qr码的信息收发方法、装置及系统

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105405035B (zh) * 2015-10-26 2020-03-31 北京红马传媒文化发展有限公司 一种基于外部标准时间判断二维码电子票真伪的方法
JP2019148930A (ja) * 2018-02-26 2019-09-05 株式会社オプトエレクトロニクス 二次元コード、二次元コード出力システム、二次元コード出力方法、二次元コード読取システム、二次元コード読取方法及びプログラム
CN112532567A (zh) * 2019-09-19 2021-03-19 中国移动通信集团湖南有限公司 一种交易加密方法和posp系统

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US20020191796A1 (en) * 2001-06-18 2002-12-19 Hans-Joachim Muschenborn Symmetric and asymmetric encryption method with arbitrarily selectable one-time keys
US6529880B1 (en) * 1999-12-01 2003-03-04 Intermec Ip Corp. Automatic payment system for a plurality of remote merchants
US20030088694A1 (en) * 2001-11-02 2003-05-08 Internet Machines Corporation Multicasting method and switch
US6865741B1 (en) * 1996-10-11 2005-03-08 International Business Machines Corporation Determining completion of transactions processing in a dynamically changing network
US20060013402A1 (en) * 2004-07-14 2006-01-19 Sutton James A Ii Method of delivering Direct Proof private keys to devices using an on-line service
CN101420303A (zh) * 2008-12-12 2009-04-29 广州杰赛科技股份有限公司 一种语音数据的通信方法及其装置
US20090138715A1 (en) * 2007-11-24 2009-05-28 University Of Massachusetts Wireless network security using randomness
US20100011213A1 (en) * 2008-07-14 2010-01-14 Sony Corporation Information processing device, computer program, and information processing system
CN101631017A (zh) * 2008-07-14 2010-01-20 索尼株式会社 信息处理设备、计算机程序以及信息处理系统
WO2010067650A1 (ja) * 2008-12-09 2010-06-17 株式会社東芝 通信装置、サーバ、通信方法及びプログラム
US20110314281A1 (en) * 2009-03-25 2011-12-22 Pacid Technologies, Llc Method and system for securing communication
JP2012050075A (ja) * 2010-07-29 2012-03-08 Nidec Copal Corp 暗号化通信システム及び暗号化通信方法
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
CN202711262U (zh) * 2011-12-13 2013-01-30 杭州晟元芯片技术有限公司 一种电子签名和高速流加密二合一的芯片
US20130073850A1 (en) * 2011-09-16 2013-03-21 Certicom Corp. Hybrid encryption schemes

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1348568A (zh) * 1998-11-17 2002-05-08 普里内特公司 利用中间帐户的电子付款系统
CN102231181B (zh) * 2009-10-22 2014-08-06 鸿富锦精密工业(深圳)有限公司 用于文件加密的计算机系统及文件加密方法
KR101242684B1 (ko) * 2011-06-03 2013-03-12 고려대학교 산학협력단 2차원바코드를 이용한 사용자 인증 시스템 및 방법
KR101277198B1 (ko) * 2011-06-10 2013-06-19 고려대학교 산학협력단 2차원바코드를 이용한 패스워드의 비밀키 생성 시스템 및 방법
EP2571192A1 (en) * 2011-09-16 2013-03-20 Certicom Corp. Hybrid encryption schemes

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6865741B1 (en) * 1996-10-11 2005-03-08 International Business Machines Corporation Determining completion of transactions processing in a dynamically changing network
US5953420A (en) * 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6529880B1 (en) * 1999-12-01 2003-03-04 Intermec Ip Corp. Automatic payment system for a plurality of remote merchants
US20020191796A1 (en) * 2001-06-18 2002-12-19 Hans-Joachim Muschenborn Symmetric and asymmetric encryption method with arbitrarily selectable one-time keys
US20030088694A1 (en) * 2001-11-02 2003-05-08 Internet Machines Corporation Multicasting method and switch
US20060013402A1 (en) * 2004-07-14 2006-01-19 Sutton James A Ii Method of delivering Direct Proof private keys to devices using an on-line service
US20090138715A1 (en) * 2007-11-24 2009-05-28 University Of Massachusetts Wireless network security using randomness
CN101631017A (zh) * 2008-07-14 2010-01-20 索尼株式会社 信息处理设备、计算机程序以及信息处理系统
US20100011213A1 (en) * 2008-07-14 2010-01-14 Sony Corporation Information processing device, computer program, and information processing system
WO2010067650A1 (ja) * 2008-12-09 2010-06-17 株式会社東芝 通信装置、サーバ、通信方法及びプログラム
CN101420303A (zh) * 2008-12-12 2009-04-29 广州杰赛科技股份有限公司 一种语音数据的通信方法及其装置
US20110314281A1 (en) * 2009-03-25 2011-12-22 Pacid Technologies, Llc Method and system for securing communication
JP2012050075A (ja) * 2010-07-29 2012-03-08 Nidec Copal Corp 暗号化通信システム及び暗号化通信方法
EP2506176A1 (en) * 2011-03-30 2012-10-03 Irdeto Corporate B.V. Establishing unique key during chip manufacturing
US20130073850A1 (en) * 2011-09-16 2013-03-21 Certicom Corp. Hybrid encryption schemes
CN202711262U (zh) * 2011-12-13 2013-01-30 杭州晟元芯片技术有限公司 一种电子签名和高速流加密二合一的芯片

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108292399A (zh) * 2015-10-21 2018-07-17 万事达卡国际公司 将支付账户识别到区段的系统和方法
CN108292399B (zh) * 2015-10-21 2022-08-02 万事达卡国际公司 将支付账户识别到区段的系统和方法
US11803851B2 (en) 2015-10-21 2023-10-31 Mastercard International Incorporated Systems and methods for identifying payment accounts to segments
CN109299757A (zh) * 2018-07-20 2019-02-01 深圳市易恒信科技有限公司 基于区块链的二维码设置方法、设置系统及其二维码
CN113169867A (zh) * 2018-11-26 2021-07-23 杜比纳科软件 利用qr码的信息收发方法、装置及系统

Also Published As

Publication number Publication date
WO2014170561A8 (fr) 2015-01-08
EP2987124B1 (fr) 2019-05-29
FR3004561B1 (fr) 2016-11-11
WO2014170561A1 (fr) 2014-10-23
EP2987124A1 (fr) 2016-02-24
US20140344162A1 (en) 2014-11-20
FR3004561A1 (fr) 2014-10-17

Similar Documents

Publication Publication Date Title
US8682802B1 (en) Mobile payments using payment tokens
CN102034323B (zh) 公交一卡通业务系统及其实现方法和业务平台及pos机
CN105593883A (zh) 验证交易的方法
CN106846506A (zh) 一种基于信息标识码进行信息验证的方法及系统
US20070094152A1 (en) Secure electronic transaction authentication enhanced with RFID
US11301839B2 (en) Method and system for making a secure payment transaction
CN104915829B (zh) 基于nfc技术的应用交互方法及装置
CN106462843A (zh) 用于安全远程支付处理的主小应用程序
CN103493460A (zh) 借助于终端来认证实体的方法和系统
CN107851245A (zh) 用于将基于区块链的资产关联到法定货币账户的方法和系统
CN104303198A (zh) 提高电子交易安全性的方法与系统
CN107430731A (zh) 多设备交易验证
CN105027153A (zh) 用于安全配置、传送和验证支付数据的方法、装置和系统
CN104424565A (zh) 基于数码卡的支付系统和方法
CN107077670A (zh) 交易消息发送
CN103403728A (zh) 处置编码后的信息
KR20160132105A (ko) 보안 요소들이 구비되어 있지 않은 모바일 기기에서 어드밴스트 저장 키를 생성하는 방법 및 시스템
CN103699989A (zh) 基于智能设备的支付平台系统及支付方法
SE536589C2 (sv) Säkert tvåparts jämförelsetransaktionssystem
KR20160030342A (ko) 인터넷 접속 및 대응 단말기를 통해 상업적 웹사이트 상에서 제품 또는 서비스에 대해 결제하는 방법
JP2009123013A (ja) 情報通信システム、通信装置、二次元バーコードおよび電子クーポン発行管理方法
CN108537536A (zh) 一种基于策略标识的安全交易方法和系统
CA2779774A1 (en) Universal recognition platform
KR101511194B1 (ko) 휴대 단말기를 이용한 대면 결제 서비스 방법 및 시스템, 기록매체
JP2005327243A (ja) 情報端末を利用したポイントシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: B Fran

Inventor after: RIZET ALEXIS

Inventor before: Ferlin Benoit

Inventor before: RIZET ALEXIS

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: French Croix

Applicant after: Auneau bank

Address before: French Croix

Applicant before: Banque Accord

COR Change of bibliographic data
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20150121

WD01 Invention patent application deemed withdrawn after publication