CN104966193A - 一种利用蓝牙的安全传送id的系统和方法 - Google Patents
一种利用蓝牙的安全传送id的系统和方法 Download PDFInfo
- Publication number
- CN104966193A CN104966193A CN201510413878.2A CN201510413878A CN104966193A CN 104966193 A CN104966193 A CN 104966193A CN 201510413878 A CN201510413878 A CN 201510413878A CN 104966193 A CN104966193 A CN 104966193A
- Authority
- CN
- China
- Prior art keywords
- payment
- consumer
- bluetooth
- authentication
- charging
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/20—Point-of-sale [POS] network systems
- G06Q20/204—Point-of-sale [POS] network systems comprising interface for record bearing medium or carrier for electronic funds transfer or payment credit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/322—Aspects of commerce using mobile devices [M-devices]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/32—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
- G06Q20/327—Short range or proximity payments by means of M-devices
- G06Q20/3278—RFID or NFC payments by means of M-devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/42—Confirmation, e.g. check or permission by the legal debtor of payment
- G06Q20/425—Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
Abstract
使用蓝牙无线通信协议完成消费者ID传送、认证的系统和方法。采用撞击激活收费装置的收费处理,实现在多个收费装置共存的环境下,选择正确的收费装置;采用撞击时间作为密码,实现蓝牙会话钥匙交换,以防止蓝牙会话中的中间攻击;采用撞击时间并进行编码处理生成一次性动态认证码;一次性动态码的认证处理在支付平台服务器中实施,以实现在传送过程中保证消费者ID和认证密码不泄露给商家;通过以上方法,最终使得蓝牙传送ID,达到HCE模式同样的安全等级。
Description
技术领域
本发明涉及电子支付领域,尤其涉及线下电子支付领域。
背景技术
1.背景
专利公开号CN103258265A.提出了一种基于条形码表示的id认证方法,该方法可以使用动态一次性条形码表示消费者ID,并解决了透过传送的课题,使用条形码ID的认证可以用来进行支付等处理。
专利公开号CN 103198400 A提出了一种蓝牙无线POS终端金融支付系统及其支付方法。为保证传输数据的安全,该方法采用了蓝牙设备配对的处理,并通过蓝牙配对处理而完成数据密码通道。
专利公开号CN103927655A,提出了基于蓝牙的智能设备支付方法及系统,使用蓝牙传送代替NFC。其特征是在多台收据装置的环境下,通过采用蓝牙信号强度来判断真实收费源。
支付宝已经提出了蓝牙支付的服务,处理方法和专利公开号CN103927655A相似,不同点是让消费者自己选择收费热点。
专利申请US 2014/0019367A1,METHOD TO SEND PAYMENT DATA THROUGH VARIOUS AIR INTERFACES WITHOUTCOMPROMISING USER DATA,提出了不包含消费者信息的支付数据的传送方法,该方法利用各种近距离传送方法处理支付信息,其支付是以NFC和Secure Element为前提,通过Secure Element保证了ID无法被篡改,通过NFC建立的安全通道(SecureChannel)保证了ID不会被盗听和窃取,从而实现了ID的安全传送。对于其他非重要支付信息,则采用wifi,或者蓝牙进行。
Apple pay,Android pay都采用了NFC+SE的模式,并命名为HCE Host Card Emulation,以实现离线支付的安全可靠性。。
2.课题
专利公开号CN 103258265 A使用条形码,但是条形码的读取,需要手工对焦,操作困难而且费时。
专利公开号201310067643.3使用了配对处理建立安全传送通道(Secure Channel),从而保证数据传送的安全性。但是配对处理中为建立安全传送通道(Secure Channel),必须生成加密钥匙。特别是当有多个交易同时产生的时候,多个收费处理装置和多个付费程序之间的配对过程中必须有用户参与确认。因此这样的处理不适合对于处理速度要求极高的支付处理。
专利公开号CN103927655A考虑到了多个蓝牙收费热点的情况,因此不采用配对认证,在有多个收费热点时,以最近距离热点为真正对象。为识别真正对象,提出了RSSI的“滤波”计算距离的方法(为区别物理“滤波”处理,本发明采用正确术语,内部平均值TrimMean)。但经过实验,由于信号源的强度依存于各种发射机的强度,以及发射天线的指向性,因此即使进行了内部平均处理,仍旧无法精确区分5cm和5m之间的距离。恶意用户只需要在10m之内采用大功率发射器伪装收费热点,RSSI强度就可以轻易超过5cm的发射点。特别是BLE,采用的2.4Ghz的通信频道不需要任何生产服务的许可证,因此市场上有许多增强2.4Ghz电波的模块可供选择。论文Is RSSI a Reliable Parameter in Sensor LocalizationAlgorithms–An Experimental Study研究也得到了依靠RSSI无法获得精确的距离。因此该方法无法选择正确的对象,也无法解决中间攻击(MITM)。
使用专利公开号CN103927655A所述方法,在权力要求项8中,提到了数据加密,但在说明内容中并没有说明加密的方法。多台装置存在的情况下,当消费者和商家在互不认识的前提下,必须考虑中间攻击(MITM),因此需要导入钥匙交换的步骤。
支付宝已经公开了蓝牙支付的服务,处理方法和专利公开号CN103927655A相似,同样考虑到了多个收费热点的问题,不同点是让消费者自己选择收费热点。虽然在收费热点上面,有发行者认证(PubilsiherAssertion)的方法避免UUID诈称(misrepresentation)的方法,但是为识别真正的收费商家,常用的方法是使用电子署名,然而这样的处理需要消费者所持装置从CA认证局下载收费商家的公开钥匙而完成认证,而这样做就不是真正的离线支付了,使用支付宝的在线支付将更加直接。而如果支付宝省略这个步骤,那么恶意者可以轻易伪装收费热点,而欺骗消费者。
进一步的以上方法,都忽略了的真正的危险。
1.只传送消费者ID,将无法避免消费者诈称(利用他人的ID),
2.传送ID和认证密码的话,其认证码,是严格机密的数据,对于商家也需要保密,特别是大规模服务时,将无法排除不确定的恶意商家的存在。
以上方法在消费者和商家装置中,即使采用了共同钥匙加密方法避免了中间攻击(MITM),由于商家拥有解密钥匙,因此仍旧将获取完整的消费者的ID和认证密码。由此可见,不解决安全问题,这些服务都不可能通过支付的监管机构的监察。
专利申请US 2014/0019367 A1,采用了NFC加安全元件Secure Element(以下简称SE)的方法,通过SE保存消费者的机密数据,防止信用卡号的伪冒,通过NFC有交换钥匙,建立安全通道的方式,解决了上述所有方法的安全传送的问题。同时apple还采用了软件SE的方式,进一步降低了商业普及的难度。然而SE的控制权在apple手中,使用apple SE和其他SE一样,需要支付apple费用。这也是apple经过数年的研究,最后仍旧采用NFC+SE方法的原因。
3.目标
不使用HCE模式(NFC+SE)情况下,为达到同等以上的安全等级。必须解决以下问题:
1.在多个收费装置共存的环境下,一种合理的选择正确对象的方法。其中包括,不需消费者通过画面来选择正确的收费装置,以避免选错对象将支付信息特别是秘密数据传送到恶意者手中。以代替NFC。
2.在传送过程中防止中间攻击(MITM)。以代替NFC的安全通道secure channel
3.在传送的过程中,保证消费者ID,和认证用密码,不泄露给商家,以避免恶意商家的不正行为。以代替SE。
4.由于安装在非SE的秘密钥匙,在理论上无法保证被具有root权限的用户恶意取得。因此固定秘密钥匙可以作为辅助手段,但是安全性不仅仅依存于安装在付费程序和收费装置中固定秘密钥匙。以解决无SE下的安全问题。
发明内容
采用撞击接触的方法,通过运动感应器获得支付事件从而启动付费程序和收费装置。
不直接传送认证密码,通过HMAC的方式,计算出认证密码的哈希值,通过支付服务器端的相同计算逻辑比较哈希值,而判断用户的真实性。
本发明的进步性在于:
1.相对于,2014/0019367 A1,不采用SE,而实现同等的安全;
2.相对于其他蓝牙传送方法,本发明实现其不能实现的安全性,并且能够公开实现方法的同时,保证处理的安全性。
附图说明
图1系统概要图,
图2付费装置构造图
图3付费装置软件构造图
图4付费程序结构图
图5收费装置构造图
图6收费装置软件构造图
图7收费程序结构图
图8支付平台服务器构造图
图9支付平台服务器的软件构造图
图10支付平台服务器的应用程序构造图
图11支付记录生成/传送/认证步骤图
图12激活消费发送模块流程图
图13付费装置和收费装置传送步骤
图14一次性动态码(D)的构成
图15一次性动态码的生成步骤
图16基于一次性动态码的认证处理流程
具体实施方式
在本说明书,通过装置结构图,处理步骤图,详细记载本发明的具体实施和实现方式,对于一般常见公知方法、步骤和市贩模块的电路结构不加以描述,以避免说明文冗长而混淆重点。
1.结构
本发明结构如下图所示。
图1系统概要图,
本发明系统,由下列单元构成:
1.付费装置(1),消费者持有,用于传送消费者ID,所述付费装置(1)在离线环境工作,所述离线环境为不使用互联网;
2.收费装置(2),商家所有,用于接收付费装置(1)传送的消费者ID记录,其物理形态为PC POS(Point of Sales),平板POS,手机,智能装置,打印机或收银机;
3.付费装置(1)和付费装置(2),通过蓝牙(4)通信协议连接;
4.支付平台服务器(3),服务提供商所有,用于验证用户真实性、记录金额、保存消费记录等;
5.支付平台服务器(3)和收费装置(2),通过互联网(5)并使用HTTPS通信协议连接。
所述付费装置结构如下图所示:
图2付费装置构造图
本发明付费装置由下列主要单元构成
1.一个或多个处理器(11),用于计算处理;
2.控制存储(12),用于控制存储的读/写;
3.存储(121),用于保存OS(124),付费程序(123),和付费程序(123)所管理/生成的数据(122)。存储的状态为高速随机内存(RAM),磁盘性存储,闪存(flash memory)或者其他非挥发状态记忆体,进一步的包括通过网络的网盘存储;
4.周边设备接口控制(13),用于控制周边设备模块,并通过连接电路(110),连接处理器(31)、存储控制(32)和输入/输出控制单元(14);
5.输入/输出控制单元(14),用于控制输入/输出装置,如显示器控制器(141)和其他输入/输出装置的控制器;
6.显示器(141),用于显示消费记录;
7.蓝牙模块(142),用于传送消费记录,
8.动作感应器(143)Motion Sensors包括加速度感应器Accelerometer,用于接收震动、加速度数据,在本发明中用于
接收撞击事件。所述动作感应器为市贩标准模块。
9.电源(190),提供电路和装置所需电流。
上述模块通过连接电路(110),完成通信和数据交换。连接电路(110)为数据总线(bus),或者单纯的通信信号线。
付费装置(1)外观可以是但不限于,可携带电子装置,如手表、手机、平板、PDA、携带式游戏机等。
图3付费装置软件构造图
所述付费装置(1)的软件结构,保存在存储(121),构成包含以下单元;
1.OS(124),用于控制所述硬件单元,提供存储的访问方法,管理硬件单元的各种资源。OS的形态包含但不限于androidTM,iOS,Windows,Linux;
2.付费程序(123),计算机可执行代码,或者是内嵌于可读存储体的可执行代码。用于生成一次性动态码(D)等处理;
3.应用程序数据(122),保存于简易数据库,或者文件形式,并由OS(124)提供物理访问方法。付费程序(123)通过OS(124)提供的接口函数(125)利用OS(124)所管理的资源,并利用OS(124)提供的接口函数(125)管理数据(122)。
所述付费程序(123),程序构造如下图所述。
图4付费程序结构图
所述付费程序(123),包含以下模块:
1.付费过程控制模块(1230);控制付费过程步骤。
2.付费信息生成模块(1231);生成一次性动态码(D)。
3.付费信息发送模块(1232);发送步骤2生成的一次性动态码(D)。
4.其他功能模块(1232);其他如消费记录管理,存款记录管理模块,其他功能模块不属于本发明权利范围。
图5收费装置构造图
本发明收费装置由下列主要单元构成
1.一个或多个处理器(21),用于计算处理;
2.控制存储(22),用于控制存储的读/写;
3.存储(221),用于保存OS(225),收费程序(223),以及收费程序(223)所管理/生成的数据(222)。存储的状态为高速随机内存(RAM),磁盘性存储,闪存(flash memory)或者其他非挥发状态记忆体,进一步的包括通过网络的网盘存储;
4.周边设备接口控制(23),用于控制周边设备模块,并通过连接电路、连线(210),连接处理器(21)和存储控制(22);
5.输入/输出控制单元(24),用于控制输入/输出装置,如显示器控制器(141)和其他输入/输出装置的控制器;
6.蓝牙模块(242),用于传送数据;
7动作感应器(243)Motion Sensors包括加速度感应器Accelerometer,用于接收震动、加速度;动作感应器为市贩标准模块;
8.通信模块(25),如wifi、ethernet、3G、LTE任意一种,用以连接支付平台(3)服务器;
9.电源(290),提供电路和装置所需电流;
上述模块通过连接电路,连接线(210),完成通信和数据交换。连接电路,连接线(210)为数据总线(bus),USB,RS232连线,或者单纯的通信信号线。
进一步的,连接线还可以采用蓝牙、Wifi等无线方式。
收费装置(2)外观可以是但不限于,智能手表,智能手机,PC、POS机、平板PC(如iPad,android,Windows平板)、发票打印机等。
图6收费装置软件构造图
所述收费装置(2)的软件结构,保存在存储(221),构成包含以下单元;
1.OS(224),用于控制所述硬件单元,提供存储的访问方法,管理硬件单元的各种资源。OS的形态包含但不限于android,iOS,Windows,Linux;
2.收费程序(223),计算机可执行代码,或者是内嵌于可读存储体的可执行代码。用于发送消费记录;
3.应用程序数据(222),保存于简易数据库,或者文件形式,并由OS(224)提供访问方法。
收费程序(223)通过OS(224)提供的接口函数(225)利用OS(224)所管理的资源,并利用OS(224)提供的接口函数(125)管理数据(222)。
所述收费程序(223),程序构造如下图所述。
图7收费程序结构图
所述收费程序(223),包含以下模块:
1.收费过程控制模块(2230)
2.收费信息上传模块(2231);上传支付信息,并接受支付平台服务器(3)返回的支付处理结果。
3.付费信息接收模块(2232);使用蓝牙接收付费装置的,一次性动态码(D)
4.其他功能模块(2233);其他如商品销售管理,消费结果传送模块,其他功能模块不属于本发明权利范围。
图8支付平台服务器构造图
所述支付平台服务器(3)的硬件服务器构成至少包含以下单元;
1.一个或多个处理器(31),进行计算处理;
2.存储(32),具体为内存和外存,用于保存计算所需要的数据,以及可运行程序;
3.网络接口(33),用于连接网络;
所述硬件单元通过,计算机总线(bus)或者信号线连接。
所述支付平台服务器(3)的硬件服务器,至少为一台,根据服务容量可以是多数台。可优选的,采用至少一台应用程序服务器,一台DB服务器。
所述支付平台服务器(3)服务器的硬件服务器,也可以是虚拟云服务器,其特征是包含处理器(31),存储(32),和网络接口(33)资源。
可优选的采用负载均衡器(Load Balancer),处理负载均衡。负载均衡器也可以是采用虚拟技术的虚拟负载均衡器。
所述网络接口(33)和路由器等网络设备和互联网连接,连接方式不属于权利范围。
图9支付平台服务器的软件构造图
所述支付平台服务器(3)的软件构成,根据服务器种类包含以下单元:
1.应用程序服务器(300)中,部署
1.1 支付认证程序(302)用于消费者ID认证,记录消费记录,完成HTTP应答等处理;
1.2 OS(301),控制管理应用程序服务器的硬件单元,OS的形态包括但不限于Unix/Linux,Windows等;
2.DB服务器(400)中,部署
2.1 OS(401),控制管理DB服务器的硬件单元,OS的形态包括但不限于Unix/Linux,Windows等;
2.2 DBMS(402)用于管理保存于物理存储中的数据;DBMS的形态包含但不限于MySQL,Oracle,MongoDB(Nosql),xml等;
2.3 DB(403),用于保存消费记录数据(M);
所述DB(403),其中至少包含,消费者表(T1),所述消费者表,至少包含以下项目:
3.1.消费者ID(T11),用于识别消费者
3.2.消费者认证密码(T12),由消费者设定,在DB中以数据库加密形式保密,以避免内部泄露。
所述消费者ID(T11),消费者认证密码(T12),和付费装置(1)生成的一次性动态码(D)中项目,消费者ID(D1),消费者认证密码(D21)相同。
图10支付平台服务器的应用程序构造图
所述支付平台服务器(3)中所述应用程序(302),包含但不限于以下模块:
1.通信模块(3020),利用Http Server实现端口80或者443的Http/Https的通信,所述HttpServer可以是Apache,nginx,node.js,IIS等市贩或者开源Http Server,也可以使用其他如weblogic等商用application Server作为同等替换。在http server提供的http方式(get,put等)上,完成支付数据的传送。
2.消费者ID认证处理模块(3021);用以对消费记录进行保存/查询。通过数据库操作语言对数据库进行插入、搜索等操作。
3.数据库读/写模块(3022);利用DBMS的库提供的方法连接数据库,完成对数据库的读写处理。
4.其他功能模块(3023);其他如存款金额管理,内容管理,会员管理,消费行为分析等功能,其他功能模块不属于本发明权利范围。
2支付处理步骤
所述利用支付处理步骤,如下图所示
图11支付记录生成/传送/认证步骤图
S0.收费装置(2),启动收费程序(223),
S1.消费者启动付费装置(1)中部署的付费程序(123),
S2.付费装置(1)按照激活方法激活收费装置(2),
S3.生成一次性动态码(D)
S4.付费装置(1)和收费装置(2)开始蓝牙会话,传送一次性动态码(D),
S5.收费装置(2)上传支付数据,所述支付数据至少包括所述一次性动态码(D),
S6.支付平台(3)进行认证处理和其他,
S7.支付平台(3)返回处理结果。
所述步骤S0,S1没有先后顺序。
所述步骤S2中激活方法,具体步骤如下图所示
2.1 激活处理步骤
图12激活消费发送模块流程图
S20.开始条件:付费装置(1)启动付费程序(123),收费装置(2)启动收费程序(223),
S21.付费程序(123)监视动作感应器(143)、收费程序(223)监视动作感应器(243),
S22.消费者手持付费装置(1),撞击收费装置(2),触发付费装置中动作感应器(143)以及收费装置中动作感应器(143)的撞击事件。
S23.付费程序(123)和收费程序(223)各自获得撞击事件,记录下撞击时间,
S24.付费程序(123)和收费程序(223)各自启动步骤蓝牙传送,
所述动作感应器的监视控制方法,可参考http://developer.android.com/guide/topics/sensors/sensors_motion.html,iOS,WindowsPhone都有类似的方法。
2.2蓝牙传送处理
所述步骤S4的蓝牙会话的传送方法,具体步骤如下图所示
图13付费装置和收费装置传送步骤
所述付费程序(123)和收费装置程序(223)按照下列步骤完成传送和数据交换:
S41.启动蓝牙,
S42.交换会话钥匙(session key),
S43.传送支付信息,
S44.关闭蓝牙,
所述步骤S42,按照以下步骤进行会话钥匙的交换
S421付费装置(1),中付费程序(123),使用撞击时间T1作为共同密码,加密自己的公开钥匙,并传送给收费装置(2)
S422收费装置(2),中收费程序(223),使用撞击时间T2作为共同密码,解密获得付费装置的公开钥匙
S423收费装置(2),生成会话钥匙
S424收费装置(2),使用公开钥匙,对会话钥匙加密,
S425传送S424步骤中加密后的会话钥匙给付费装置(1)
S426收费装置(2),使用自己的秘密钥匙,对会话钥匙解密,获得会话钥匙。
所述步骤S42,还可以使用椭圆曲线密钥(Elliptic curve Diffie–Hellman,作为同等置换。
采用一般的会话钥匙交换的方法,能够避免交换数据被盗听,却并不能避免中间者MITM的伪冒。因此本发明在交换会话钥匙的时候,采用撞击时间加密交换钥匙所需的信息,从而避免了MITM攻击,实现了安全的会话钥匙的交换。
考虑到MITM可能随时监听蓝牙传送,并通过预测蓝牙的反应时间预测出撞击时间T。因此在步骤S421,S422中,对使用撞击时间T基础上,进一步进行共通钥匙算法(Symmetric-key algorithms)加密。加密可以是blowfish等常用算法。撞击时间T比单纯的共通钥匙加密优越在其的动态性,即使共通钥匙泄露,也能够保证蓝牙会话的安全,从而降低组织内部风险。
在环境中存在多个蓝牙装置的时候,上述方法同时完成了握手步骤(handshake),而保证了收费装置的不可伪冒性。2.3一次性动态码
上述安全传送方法,保证了数据在传送路中的安全性。然而由于商家拥有和消费者同样的会话钥匙session key,因此传送的内容对商家并不保密。商家可以通过获得自己的收费装置的root权限,通过各种手段获取消费者传送的内容。因此和支付相关的消费者ID等信息,必须对商家进行透过处理,即传送数据透过商家,但商家不知道传送的内容。在数据传送的时候通常使用SSL,来完成中间节点的透过处理,然而在本发明中,需要完成消费者端末的离线处理,因此无法采用SSL传送方式。
因此,在本发明中,在步骤S1、S5、S6中导入一次性动态码,所述一次性动态码构成如下图所述
图14一次性动态码(D)的构成
一次性动态码信息包括:
1.消费者ID(D1),
2.动态认证码dynamic AuthCode(D1),所述动态认证码信息内容,包含,消费者认证密码(D21),撞击时间(D22)。为保证动态认证码在表示过程中,其信息不被泄露,采用MD5,SHA系列的哈希值(D23)。进一步地,利用HMAC函数加固定密码,增强安全性。
其中,
h哈希函数,作为参考在本发明中采用MD5(SHA-256)的复合哈希函数,也可以使用任意其他的哈希函数作为同等替换。
K,为密码钥匙,可以是在程序内的固定密码钥匙,也可以是保存在存储(121)中。
D2,为消费者认证码(D21),和撞击时间(D22)
opad为定数0x36,连续64次
ipad为定数0x5C,连续64次
为XOR伦理和计算
HMAC是RFC-2104所定义的密码方法,所以其安全强度的数理论证可以参考相关论文。Bellare,(1996)Keying hashfunctions for message authentication
由于MD5和SHA-1的不可逆性,保证了HMACK(m)在传送中,认证码通过POS,但POS无法解读出AuthCode所包含的密码,近年关于MD5的安全脆弱性的研究表明单纯的MD5的可冲突性使得,单独使用MD5不再安全,因此在本发明中使用MD5(SHA-256)的复合哈希函数。
所述步骤S3中,所述生成一次性动态码,其具体步骤如下图所示:
图15一次性动态码的生成步骤
一次性动态码生成处理部署于付费装置(1)中付费程序(123)中支付信息生成模块(1231),在步骤S3中生成。其生成步骤为:
S31获得消费者ID(D1),
S32获得消费者认证密码(D21),
S33结合文字列"消费者认证码"+"撞击时间",
S34使用哈希函数生成动态认证码(D2),本步骤也可以用HMAC函数通过秘密钥匙加密和pad填充方式可以增加安全强度,
S35连结上述内容,生成一次性动态码。
所述步骤S32中所述认证密码,由消费者在加入服务时设定,其内容同时保存于支付平台服务器(3)中DB(403)的消费者表(T1)的消费者认证密码(T12)。在消费者和支付平台服务器的通信采用HTTPS,避免传送途中的泄露,在理论上该项目只有消费者和支付平台服务器知道。
所述步骤S5中,所述生成支付信息,其构成至少包含一次性动态认证码,在服务提供非同期支付的时候,还可以包含撞击时间。以避免服务器时间和撞击事件相差太大,另外根据服务特征,还可以包含消费内容、金额、使用优惠券、是否分期付款,等项目。
4一次性动态码的认证
所述步骤S6,支付平台的认证处理,具体步骤如下图所示
图16基于一次性动态码的认证处理流程
在支付平台(3)中,按照以下步骤实现一次性动态码的认证处理
S71获得从收费装置上传的支付信息,提取出一次性动态码(D),
S72从一次性动态码中,提取出消费者ID(D1)、动态认证码(D2),保存用于后续步骤的比较,
S73从支付平台DB(403),根据消费者ID,取得消费者认证密码(T12),
S74从支付平台,以付费装置中步骤S31~S34的同样方法计算出动态认证码(D2)’,
S75比较从步骤S72获得的动态认证码(D2),和步骤S74获得的动态认证码(D2)’,
S76如果结果一致,设定为认证通过
S77如果结果不一致,设定结果为认证失败
由于以下机制保证了本发明的认证方式和使用NFC+SE,具有同等的安全等级
1.在认证密码保密的前提下,除消费者和支付平台之外没有第三者可以生成相同的一次性动态吗。
2.动态码中同时由于采用了不可逆的哈希函数,因此在传输途中即使透过收费装置(2),恶意用户也无法从中恢复出认证消费者认证密码。
3.在收费装置和付费装置的蓝牙数据传送中,采用了加密的钥匙交换,实现了安全通道。
通过上述处理,完成了在蓝牙通信模式下的一次性动态码的生成和认证处理。在实际应用中,利用本发明所提供的条形码ID认证方式,可以使用在电子货币,以及电子货币相关的折扣券、商品券、商品点数等应用的认证处理中。
通过以上实施方法,本发明实现了在蓝牙环境下,ID的传送/认证方法
在本发明说明书中所述消费者ID,为消费者会员的识别号,消费者ID可以通过各种内部转换或连接,最终确定唯一的消费者会员。
在本发明说明书中所述消费者认证密码,包含但不限于
1.消费者直接设定该服务中的认证密码,
2.使用服务是使用的pin代码,
3.生体特征,如脸,指纹,声音表现的密码,
4.以上密码的组合。
以上使用了具体个例对本发明的具体实施例进行了描述,该实施例的说明只是用于帮助理解本发明的方法及核心思想;同时对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有变改之处,比如
1.微修改本发明结构,增加/减少细节单元,将其集约或者独立于相关单元;
2.实施步骤顺序的微调整,如将没有先后顺序的处理调换;
3.省略辅助的加密,以降低编码难度;
4.增加辅助的加密,以提高局部安全度;如是必须加密的项目,并能够提高整体服务的安全度,则该部分不在本发明权利范围。
5.将HMAC,使用单纯的SHA,MD5等哈希函数,等价置换;
6.增加编码处理,使得明码项目(plain text)如消费者ID,难读化;
7.取消蓝牙会话中的加密机制,在允许的范围中妥协降低安全等级;
因此,本说明书内容不应理解为对本发明的限制,凡在本发明的精神和原则之内所作的任何修改、同等替换、删减附加步骤的改进,均包含在本发明的包含范围内。
Claims (9)
1.一种利用蓝牙的安全传送ID的系统系统,其特征在于包含以下装置,
1.付费装置,消费者持有,用于传送消费者ID,所述付费装置包含以下单元,
1.一个或多个处理器,
2.控制存储,
3.存储,
4.周边设备接口控制,
5.输入/输出控制单元,
6.显示器,
7.蓝牙模块,
8.动作感应器,
9.电源,
上述模块通过连接电路,完成通信和数据交换,连接电路为数据总线(bus),或者单纯的通信信号线,付费装置的外观可以是但不限于,可携带电子装置,如手表、手机、平板、PDA、携带式游戏机等,
2.收费装置,商家所有,用于接收支付系统传送的消费者ID记录,所述付费装置包含以下单元,
1.一个或多个处理器,
2.控制存储,
3.存储,
4.周边设备接口控制,
5.输入/输出控制单元,
6.蓝牙模块,
7.动作感应器,
8.通信模块,
9.电源,
上述模块通过连接电路、连接线完成通信和数据交换,连接电路、连接线为数据总线(bus),USB,RS232连线,或者单纯的通信信号线,收费装置外观可以是但不限于,智能手表,智能手机,PC、POS机、平板PC(如iPad,android,Windows平板)、智能票据打印机等,
3.支付平台服务器,服务提供商所有,用于验证用户真实性、记录金额、保存消费记录等,所述支付平台服务器包含以下单元
1.一个或多个处理器,
2.存储,
3.网络接口,
所述硬件单元通过,计算机总线(bus)或者信号线连接。
2.如权利要求1所述付费装置和收费装置,其特征在于通过蓝牙通信协议连接。
3.如权利要求1所述支付平台服务器和收费装置,通过互联网HTTPS通信协议连接。
4.一种利用蓝牙的ID传送/认证方法,其特征在于所述方法包含以下步骤,
S0.收费装置,启动收费程序,
S1.消费者启动付费装置中部署的付费程序,
S2.付费装置按照所述激活方法激活收费装置,
S3.付费装置生成一次性动态码
S4.付费装置和收费装置开始蓝牙会话,传送一次性动态码,
S5.收费装置上传支付平台支付数据,所述支付数据至少包括所述一次性动态码,
S6.支付平台进行认证处理,
S7.支付平台返回处理结果。
5.一种通过动作感应器,激活蓝牙的方法,其特征在于所述方法包含以下步骤,
S20.开始条件:付费装置启动付费程序,收费装置启动收费程序,
S21.付费程序监视付费装置中的动作感应器,收费程序监视收费装置中的动作感应器,
S22.消费者手持付费装置,撞击收费装置,触发付费装置中动作感应器以及收费装置中动作感应器的撞击事件。
S23.付费程序和收费程序各自获得撞击事件,记录下撞击时间,
S24.付费程序和收费程序各自启动步骤蓝牙传送。
6.一种用于认证处理的一次性动态码,其特征在于包含以下内容,
1.消费者ID
2.动态认证码,所述动态认证码,其特征为不可逆算的HMAC编码值。所述HMAC编码值,其生成源至少包含以下项目:
1.消费者认证密码,
2.撞击时间。
7.如权利要求5所述步骤S3付费装置生成一次性动态码,其特征还在于包含步骤
S31获得消费者ID,
S32获得消费者认证密码,
S33结合文字列"消费者认证码"+"撞击时间",
S34使用不可逆函数生成动态认证码,
S35连结上述内容,生成一次性动态码。
8.一种蓝牙会话的加密方法,其特征在于所述蓝牙会话使用撞击时间作为共同密码完成会话钥匙的交换,并使用会话钥匙加密蓝牙会话。
9.如权利要求5所述步骤S7支付平台进行认证处理,其特征在于所述处理包含以下步骤,
S71获得从收费装置上传的支付信息,提取出一次性动态码,
S72从一次性动态码中,提取出消费者ID、动态认证码,保存用于后续步骤的比较,
S73从支付平台DB,根据消费者ID,取得消费者认证密码’,
S74从支付平台,与付费装置同样的方法计算出动态认证码’,
S75比较从步骤S72获得的动态认证码,和步骤S74获得的动态认证码’,
S76如果结果一致,设定为认证通过
S77如果结果不一致,设定结果为认证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510413878.2A CN104966193A (zh) | 2015-07-15 | 2015-07-15 | 一种利用蓝牙的安全传送id的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510413878.2A CN104966193A (zh) | 2015-07-15 | 2015-07-15 | 一种利用蓝牙的安全传送id的系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104966193A true CN104966193A (zh) | 2015-10-07 |
Family
ID=54220226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510413878.2A Pending CN104966193A (zh) | 2015-07-15 | 2015-07-15 | 一种利用蓝牙的安全传送id的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104966193A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105741109A (zh) * | 2016-03-07 | 2016-07-06 | 郁晓东 | 一种收费和支付数据传送/匹配的系统和方法 |
CN106920078A (zh) * | 2015-12-28 | 2017-07-04 | 刘佳伟 | 一种快捷支付方法及智能手环 |
CN109981291A (zh) * | 2019-03-27 | 2019-07-05 | 国家电网有限公司 | 一种混合分组签名方法 |
CN113840266A (zh) * | 2020-06-24 | 2021-12-24 | 华为技术有限公司 | 蓝牙配对方法、装置、系统、电子设备和存储介质 |
CN113840266B (zh) * | 2020-06-24 | 2024-05-03 | 华为技术有限公司 | 蓝牙配对方法、装置、系统、电子设备和存储介质 |
-
2015
- 2015-07-15 CN CN201510413878.2A patent/CN104966193A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106920078A (zh) * | 2015-12-28 | 2017-07-04 | 刘佳伟 | 一种快捷支付方法及智能手环 |
CN105741109A (zh) * | 2016-03-07 | 2016-07-06 | 郁晓东 | 一种收费和支付数据传送/匹配的系统和方法 |
CN109981291A (zh) * | 2019-03-27 | 2019-07-05 | 国家电网有限公司 | 一种混合分组签名方法 |
CN113840266A (zh) * | 2020-06-24 | 2021-12-24 | 华为技术有限公司 | 蓝牙配对方法、装置、系统、电子设备和存储介质 |
CN113840266B (zh) * | 2020-06-24 | 2024-05-03 | 华为技术有限公司 | 蓝牙配对方法、装置、系统、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220321359A1 (en) | Methods and systems for ownership verification using blockchain | |
RU2665869C2 (ru) | Системы и способы привязки устройств к счетам пользователя | |
US20210004454A1 (en) | Proof of affinity to a secure event for frictionless credential management | |
US11949796B1 (en) | Secure digital communications | |
US20190165947A1 (en) | Signatures for near field communications | |
CN103905204B (zh) | 数据的传输方法和传输系统 | |
CN110492990A (zh) | 区块链场景下的私钥管理方法、装置及系统 | |
US11210658B2 (en) | Constructing a distributed ledger transaction on a cold hardware wallet | |
US11636478B2 (en) | Method of performing authentication for a transaction and a system thereof | |
CN105052072A (zh) | 远程认证和业务签名 | |
CN110073387A (zh) | 证实通信设备与用户之间的关联 | |
Bojjagani et al. | A secure end-to-end proximity NFC-based mobile payment protocol | |
US20210073795A1 (en) | Device for storing digital keys for signing transactions on a blockchain | |
CN101815091A (zh) | 密码提供设备、密码认证系统和密码认证方法 | |
CN109844787A (zh) | 一种基于区块链的硬件钱包、交易系统以及存储介质 | |
CN104282091A (zh) | 一种票据数据生成/传送/保存/认证的方法 | |
CN106656993B (zh) | 一种动态验证码验证方法及装置 | |
CN104966193A (zh) | 一种利用蓝牙的安全传送id的系统和方法 | |
CN201717885U (zh) | 密码提供设备和密码认证系统 | |
US20200311725A1 (en) | Secure communication | |
KR102285310B1 (ko) | 세션 키를 생성하는 방법 및 그 전자장치 | |
Rezaeighaleh | Improving security of crypto wallets in blockchain technologies | |
Vishwakarma et al. | Cryptanalysis of Near Field Communication Based Authentication Protocol for Mobile Payment System | |
Kilani et al. | Mobile authentication with NFC enabled smartphones | |
CN106415636B (zh) | 一种隐藏用户标识数据的装置、方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151007 |
|
WD01 | Invention patent application deemed withdrawn after publication |