CN109784910A - 一种基于支付终端的脱机支付方法及支付终端 - Google Patents

一种基于支付终端的脱机支付方法及支付终端 Download PDF

Info

Publication number
CN109784910A
CN109784910A CN201811519185.1A CN201811519185A CN109784910A CN 109784910 A CN109784910 A CN 109784910A CN 201811519185 A CN201811519185 A CN 201811519185A CN 109784910 A CN109784910 A CN 109784910A
Authority
CN
China
Prior art keywords
public key
random number
payment terminal
line
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811519185.1A
Other languages
English (en)
Inventor
张兆鑫
郑凯
林国兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FUJIAN NEWLAND PAYMENT TECHNOLOGY Co Ltd
Original Assignee
FUJIAN NEWLAND PAYMENT TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FUJIAN NEWLAND PAYMENT TECHNOLOGY Co Ltd filed Critical FUJIAN NEWLAND PAYMENT TECHNOLOGY Co Ltd
Priority to CN201811519185.1A priority Critical patent/CN109784910A/zh
Publication of CN109784910A publication Critical patent/CN109784910A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种基于支付终端的脱机支付方法及支付终端。其中,所述方法包括:支付终端可以根据完成的脱机授权,生成关联该完成的脱机授权的脱机支付码,采用该生成的脱机支付码进行支付操作。通过上述方式,能够实现支付终端能采用脱机方式进行支付操作。

Description

一种基于支付终端的脱机支付方法及支付终端
技术领域
本发明涉及支付终端技术领域,尤其涉及一种基于支付终端的脱机支付方法及支付终端。
背景技术
支付终端作为日常生活中常用的金融交易工具,要求其必须具备很高的安全性,涉及到支付终端安全性的操作都必须经过授权才可使用。
目前许多厂家采用联机方式对支付终端的支付操作进行授权,该方式虽然安全性高,操作记录可追溯,但是每次授权都必须联网进行通讯,这就要求支付终端自身具备联网功能或配置一台具备联网功能的计算机,另外当需授权的支付终端数量比较大时效率低下。除此之外,联机授权方式要求支付终端设备或者计算机能访问外网,在一些安全性高的场所并不具备访问外网的条件。
但是,发明人发现现有技术中至少存在如下问题:
现有的支付终端都是采用联机方式进行支付操作,支付终端无法实现能采用脱机方式进行支付操作。
发明内容
有鉴于此,本发明的目的在于提出一种基于支付终端的脱机支付方法及支付终端,能够实现支付终端能采用脱机方式进行支付操作。
根据本发明的一个方面,提供一种基于支付终端的脱机支付方法,包括:
支付终端获取IC卡中公钥证书;
校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书是合法时,存储所述获取的公钥证书中的RSA公钥值;
根据所述存储的RSA公钥值,生成关联所述RSA公钥值的随机数,并将所述生成的随机数和脱机授权请求码发送给IC卡;
接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对所述接收的脱机授权结果进行解密,解密出随机数;
比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权;
根据所述完成的脱机授权,生成关联所述完成的脱机授权的脱机支付码,采用所述生成的脱机支付码进行支付操作。
其中,所述支付终端校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书是合法时,存储所述获取的公钥证书中的RSA公钥值,还包括:
所述支付终端校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书不合法时,则提示脱机授权失败。
其中,所述支付终端接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对所述接收的脱机授权结果进行解密,解密出随机数,包括:
所述支付终端接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并应用所述存储的的公钥证书中的RSA公钥值来对所述接收的脱机授权结果进行解密,解密出随机数。
其中,所述支付终端比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权,还包括:
支付终端比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数不一致时,支付终端提示脱机授权失败。
其中,在所述支付终端获取IC卡中公钥证书之前,还包括:
所述支付终端采用密码口令对码方式,建立与所需IC卡的连接,该IC卡用于对该支付终端进行脱机授权。
根据本发明的另一个方面,提供一种支付终端,包括:
获取模块、校验模块、处理模块、解密模块、比较模块和支付操作模块;
所述获取模块,用于获取IC卡中公钥证书;
所述校验模块,用于校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书是合法时,存储所述获取的公钥证书中的RSA公钥值;
所述处理模块,用于根据所述存储的RSA公钥值,生成关联所述RSA公钥值的随机数,并将所述生成的随机数和脱机授权请求码发送给IC卡;
所述解密模块,用于接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对所述接收的脱机授权结果进行解密,解密出随机数;
所述比较模块,用于比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权;
所述支付操作模块,用于根据所述完成的脱机授权,生成关联所述完成的脱机授权的脱机支付码,采用所述生成的脱机支付码进行支付操作。
其中,所述校验模块,还用于:
校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书不合法时,提示脱机授权失败。
其中,所述解密模块,具体用于:
接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并应用所述存储的的公钥证书中的RSA公钥值来对所述接收的脱机授权结果进行解密,解密出随机数。
其中,所述比较模块,还用于:
比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数不一致时,提示脱机授权失败。
其中,所述支付终端,还包括:
连接模块,用于采用密码口令对码方式,建立与所需IC卡的连接,所述IC卡用于对所述支付终端进行脱机授权。
可以发现,在本实施例中,支付终端可以根据完成的脱机授权,生成关联该完成的脱机授权的脱机支付码,采用该生成的脱机支付码进行支付操作,能够实现支付终端能采用脱机方式进行支付操作。
进一步的,在本实施例中,支付终端可以比较解密出的随机数与生成的关联RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联RSA公钥值的随机数是一致时,支付终端可以将脱机授权信息记录在IC卡中来完成脱机授权,能够实现支付终端能采用脱机方式进行安全性授权。
进一步的,在本实施例中,支付终端可以采用密码口令对码方式,建立与所需IC卡的连接,该IC卡用于对支付终端进行脱机授权,能够实现支付终端能建立与所需IC卡的连接,该IC卡用于对支付终端进行脱机授权。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明基于支付终端的脱机支付方法一实施例的流程示意图;
图2是本发明基于支付终端的脱机支付方法另一实施例的流程示意图;
图3是本发明支付终端一实施例的结构示意图;
图4是本发明支付终端另一实施例的结构示意图;
图5是本发明支付终端又一实施例的结构示意图。
具体实施方式
下面结合附图和实施例,对本发明作进一步的详细描述。特别指出的是,以下实施例仅用于说明本发明,但不对本发明的范围进行限定。同样的,以下实施例仅为本发明的部分实施例而非全部实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明提供一种基于支付终端的脱机支付方法,能够实现支付终端能采用脱机方式进行支付操作。
请参见图1,图1是本发明基于支付终端的脱机支付方法一实施例的流程示意图。需注意的是,若有实质上相同的结果,本发明的方法并不以图1所示的流程顺序为限。如图1所示,该方法包括如下步骤:
S101:支付终端获取IC卡中公钥证书。
其中,在该支付终端获取IC卡中公钥证书之前,还可以包括:
支付终端采用密码口令对码方式,建立与所需IC卡的连接,该IC卡用于对该支付终端进行脱机授权。
S102:支付终端校验该获取的公钥证书是否合法,在校验出该获取的公钥证书是合法时,存储该获取的公钥证书中的RSA公钥值。
其中,支付终端校验该获取的公钥证书是否合法,在校验出该获取的公钥证书是合法时,存储该获取的公钥证书中的RSA公钥值,还可以包括:
支付终端校验该获取的公钥证书是否合法,在校验出该获取的公钥证书不合法时,则提示脱机授权失败。
S103:支付终端根据该存储的RSA公钥值,生成关联该RSA公钥值的随机数,并将该生成的随机数和脱机授权请求码发送给IC卡。
S104:支付终端接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对该接收的脱机授权结果进行解密,解密出随机数。
其中,支付终端接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对该接收的脱机授权结果进行解密,解密出随机数,可以包括:
支付终端接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并应用该存储的的公钥证书中的RSA公钥值来对该接收的脱机授权结果进行解密,解密出随机数。
S105:支付终端比较该解密出的随机数与该生成的关联该RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联该RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权。
其中,支付终端比较该解密出的随机数与该生成的关联该RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联该RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权,还可以包括:
支付终端比较该解密出的随机数与该生成的关联该RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联该RSA公钥值的随机数不一致时,支付终端提示脱机授权失败。
S106:支付终端根据该完成的脱机授权,生成关联该完成的脱机授权的脱机支付码,采用该生成的脱机支付码进行支付操作。
在本实施例中,该脱机授权信息可以包括:
脱机授权时间、支付终端序列号、脱机授权请求码等信息。
可以发现,在本实施例中,支付终端可以根据完成的脱机授权,生成关联该完成的脱机授权的脱机支付码,采用该生成的脱机支付码进行支付操作,能够实现支付终端能采用脱机方式进行支付操作。
进一步的,在本实施例中,支付终端可以比较解密出的随机数与生成的关联RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联RSA公钥值的随机数是一致时,支付终端可以将脱机授权信息记录在IC卡中来完成脱机授权,能够实现支付终端能采用脱机方式进行安全性授权。
请参见图2,图2是本发明基于支付终端的脱机支付方法另一实施例的流程示意图。本实施例中,该方法包括以下步骤:
S201:支付终端采用密码口令对码方式,建立与所需IC卡的连接,该IC卡用于对该支付终端进行脱机授权。
S202:支付终端获取IC卡中公钥证书。
S203:支付终端校验该获取的公钥证书是否合法,在校验出该获取的公钥证书是合法时,存储该获取的公钥证书中的RSA公钥值。
可如上S102所述,在此不作赘述。
S204:支付终端根据该存储的RSA公钥值,生成关联该RSA公钥值的随机数,并将该生成的随机数和脱机授权请求码发送给IC卡。
S205:支付终端接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对该接收的脱机授权结果进行解密,解密出随机数。
可如上S104所述,在此不作赘述。
S206:支付终端比较该解密出的随机数与该生成的关联该RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联该RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权。
可如上S105所述,在此不作赘述。
S207:支付终端根据该完成的脱机授权,生成关联该完成的脱机授权的脱机支付码,采用该生成的脱机支付码进行支付操作。
可以发现,在本实施例中,支付终端可以采用密码口令对码方式,建立与所需IC卡的连接,该IC卡用于对支付终端进行脱机授权,能够实现支付终端能建立与所需IC卡的连接,该IC卡用于对支付终端进行脱机授权。
本发明还提供一种支付终端,能够实现支付终端能采用脱机方式进行支付操作。
请参见图3,图3是本发明支付终端一实施例的结构示意图。本实施例中,该支付终端30为上述实施例中的支付终端,该支付终端30包括获取模块31、校验模块32、处理模块33、解密模块34、比较模块35和支付操作模块36。
该获取模块31,用于获取IC卡中公钥证书。
该校验模块32,用于校验该获取的公钥证书是否合法,在校验出该获取的公钥证书是合法时,存储该获取的公钥证书中的RSA公钥值。
该处理模块33,用于根据该存储的RSA公钥值,生成关联该RSA公钥值的随机数,并将该生成的随机数和脱机授权请求码发送给IC卡。
该解密模块34,用于接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对该接收的脱机授权结果进行解密,解密出随机数。
该比较模块35,用于比较该解密出的随机数与该生成的关联该RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联该RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权。
该支付操作模块36,用于根据该完成的脱机授权,生成关联该完成的脱机授权的脱机支付码,采用该生成的脱机支付码进行支付操作。
可选地,该校验模块32,还用于:
校验该获取的公钥证书是否合法,在校验出该获取的公钥证书不合法时,提示脱机授权失败。
可选地,该解密模块34,可以具体用于:
接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并应用该存储的的公钥证书中的RSA公钥值来对该接收的脱机授权结果进行解密,解密出随机数。
可选地,该比较模块35,还用于:
比较该解密出的随机数与该生成的关联该RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联该RSA公钥值的随机数不一致时,提示脱机授权失败。
请参见图4,图4是本发明支付终端另一实施例的结构示意图。区别于上一实施例,本实施例所述支付终端40还包括:连接模块41。
该连接模块41,用于采用密码口令对码方式,建立与所需IC卡的连接,该IC卡用于对该支付终端进行脱机授权。
该支付终端30/40的各个单元模块可分别执行上述方法实施例中对应步骤,故在此不对各单元模块进行赘述,详细请参见以上对应步骤的说明。
请参见图5,图5是本发明支付终端又一实施例的结构示意图。该支付终端的各个单元模块可以分别执行上述方法实施例中对应步骤。相关内容请参见上述方法中的详细说明,在此不再赘叙。
本实施例中,该支付终端包括:处理器51、与该处理器51耦合的存储器52、比较器53和支付器54。
该处理器51,用于获取IC卡中公钥证书,和校验该获取的公钥证书是否合法,在校验出该获取的公钥证书是合法时,存储该获取的公钥证书中的RSA公钥值,并根据该存储的RSA公钥值,生成关联该RSA公钥值的随机数,并将该生成的随机数和脱机授权请求码发送给IC卡,以及接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对该接收的脱机授权结果进行解密,解密出随机数。
该存储器52,用于存储操作系统、该处理器51执行的指令等。
该比较器53,用于比较该解密出的随机数与该生成的关联该RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联该RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权。
该支付器54,用于根据该完成的脱机授权,生成关联该完成的脱机授权的脱机支付码,采用该生成的脱机支付码进行支付操作。
可选地,该处理器51,还用于:
校验该获取的公钥证书是否合法,在校验出该获取的公钥证书不合法时,提示脱机授权失败。
可选地,该处理器51,可以具体用于:
接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并应用该存储的的公钥证书中的RSA公钥值来对该接收的脱机授权结果进行解密,解密出随机数。
可选地,该比较器53,还用于:
比较该解密出的随机数与该生成的关联该RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联该RSA公钥值的随机数不一致时,提示脱机授权失败。
可以发现,在本实施例中,支付终端可以根据完成的脱机授权,生成关联该完成的脱机授权的脱机支付码,采用该生成的脱机支付码进行支付操作,能够实现支付终端能采用脱机方式进行支付操作。
进一步的,在本实施例中,支付终端可以比较解密出的随机数与生成的关联RSA公钥值的随机数是否一致,在比较出该解密出的随机数与该生成的关联RSA公钥值的随机数是一致时,支付终端可以将脱机授权信息记录在IC卡中来完成脱机授权,能够实现支付终端能采用脱机方式进行安全性授权。
进一步的,在本实施例中,支付终端可以采用密码口令对码方式,建立与所需IC卡的连接,该IC卡用于对支付终端进行脱机授权,能够实现支付终端能建立与所需IC卡的连接,该IC卡用于对支付终端进行脱机授权。
在本发明所提供的几个实施方式中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本发明各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的部分实施例,并非因此限制本发明的保护范围,凡是利用本发明说明书及附图内容所作的等效装置或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于支付终端的脱机支付方法,其特征在于,包括:
支付终端获取IC卡中公钥证书;
校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书是合法时,存储所述获取的公钥证书中的RSA公钥值;
根据所述存储的RSA公钥值,生成关联所述RSA公钥值的随机数,并将所述生成的随机数和脱机授权请求码发送给IC卡;
接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对所述接收的脱机授权结果进行解密,解密出随机数;
比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权;
根据所述完成的脱机授权,生成关联所述完成的脱机授权的脱机支付码,采用所述生成的脱机支付码进行支付操作。
2.如权利要求1所述的基于支付终端的脱机支付方法,其特征在于,所述支付终端校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书是合法时,存储所述获取的公钥证书中的RSA公钥值,还包括:
所述支付终端校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书不合法时,则提示脱机授权失败。
3.如权利要求1所述的基于支付终端的脱机支付方法,其特征在于,所述支付终端接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对所述接收的脱机授权结果进行解密,解密出随机数,包括:
所述支付终端接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并应用所述存储的的公钥证书中的RSA公钥值来对所述接收的脱机授权结果进行解密,解密出随机数。
4.如权利要求1所述的基于支付终端的脱机支付方法,其特征在于,所述支付终端比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权,还包括:
支付终端比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数不一致时,支付终端提示脱机授权失败。
5.如权利要求1所述的基于支付终端的脱机支付方法,其特征在于,在所述支付终端获取IC卡中公钥证书之前,还包括:
所述支付终端采用密码口令对码方式,建立与所需IC卡的连接,该IC卡用于对该支付终端进行脱机授权。
6.一种支付终端,其特征在于,包括:
获取模块、校验模块、处理模块、解密模块、比较模块和支付操作模块;
所述获取模块,用于获取IC卡中公钥证书;
所述校验模块,用于校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书是合法时,存储所述获取的公钥证书中的RSA公钥值;
所述处理模块,用于根据所述存储的RSA公钥值,生成关联所述RSA公钥值的随机数,并将所述生成的随机数和脱机授权请求码发送给IC卡;
所述解密模块,用于接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并对所述接收的脱机授权结果进行解密,解密出随机数;
所述比较模块,用于比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是一致时,支付终端将脱机授权信息记录在IC卡中来完成脱机授权;
所述支付操作模块,用于根据所述完成的脱机授权,生成关联所述完成的脱机授权的脱机支付码,采用所述生成的脱机支付码进行支付操作。
7.如权利要求6所述的支付终端,其特征在于,所述校验模块,还用于:
校验所述获取的公钥证书是否合法,在校验出所述获取的公钥证书不合法时,提示脱机授权失败。
8.如权利要求6所述的支付终端,其特征在于,所述解密模块,具体用于:
接收由IC卡发送的携带经RSA私钥加密后的随机数的脱机授权结果,并应用所述存储的的公钥证书中的RSA公钥值来对所述接收的脱机授权结果进行解密,解密出随机数。
9.如权利要求6所述的支付终端,其特征在于,所述比较模块,还用于:
比较所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数是否一致,在比较出所述解密出的随机数与所述生成的关联所述RSA公钥值的随机数不一致时,提示脱机授权失败。
10.如权利要求6所述的支付终端,其特征在于,所述支付终端,还包括:
连接模块,用于采用密码口令对码方式,建立与所需IC卡的连接,所述IC卡用于对所述支付终端进行脱机授权。
CN201811519185.1A 2018-12-12 2018-12-12 一种基于支付终端的脱机支付方法及支付终端 Pending CN109784910A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811519185.1A CN109784910A (zh) 2018-12-12 2018-12-12 一种基于支付终端的脱机支付方法及支付终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811519185.1A CN109784910A (zh) 2018-12-12 2018-12-12 一种基于支付终端的脱机支付方法及支付终端

Publications (1)

Publication Number Publication Date
CN109784910A true CN109784910A (zh) 2019-05-21

Family

ID=66495865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811519185.1A Pending CN109784910A (zh) 2018-12-12 2018-12-12 一种基于支付终端的脱机支付方法及支付终端

Country Status (1)

Country Link
CN (1) CN109784910A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105427102A (zh) * 2015-11-19 2016-03-23 中国建设银行股份有限公司 基于金融ic卡的认证方法及其相应的设备和系统
WO2016186600A1 (en) * 2015-05-21 2016-11-24 Bogazici Universitesi A smart card system
CN106997530A (zh) * 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端卡模拟的信用支付方法及装置
CN107833046A (zh) * 2017-11-28 2018-03-23 恒宝股份有限公司 一种移动支付方法及其结账终端
CN107995985A (zh) * 2017-10-27 2018-05-04 福建联迪商用设备有限公司 金融支付终端激活方法及其系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016186600A1 (en) * 2015-05-21 2016-11-24 Bogazici Universitesi A smart card system
CN105427102A (zh) * 2015-11-19 2016-03-23 中国建设银行股份有限公司 基于金融ic卡的认证方法及其相应的设备和系统
CN106997530A (zh) * 2016-01-25 2017-08-01 阿里巴巴集团控股有限公司 基于移动终端卡模拟的信用支付方法及装置
CN107995985A (zh) * 2017-10-27 2018-05-04 福建联迪商用设备有限公司 金融支付终端激活方法及其系统
CN107833046A (zh) * 2017-11-28 2018-03-23 恒宝股份有限公司 一种移动支付方法及其结账终端

Similar Documents

Publication Publication Date Title
EP4287151A2 (en) Contactless card personal identification system
CN104639534B (zh) 网站安全信息的加载方法和浏览器装置
CN101527630B (zh) 远程制证的方法、服务器及系统
CN105022966B (zh) 数据库数据加密解密方法和系统
CN103326862B (zh) 电子签名方法及系统
CN108964922A (zh) 移动终端令牌激活方法、终端设备及服务器
CN101447867B (zh) 一种管理数字证书的方法和系统
EP2430602A2 (en) Verification of portable consumer devices
CN103888255A (zh) 一种身份认证方法、装置及系统
CN101527714B (zh) 制证的方法、装置及系统
CN103177388B (zh) 代授权系统以及代授权方法
EP2840735A1 (en) Electronic cipher generation method, apparatus and device, and electronic cipher authentication system
CN106056419A (zh) 利用电子签名设备实现独立交易的方法、系统和设备
CA2773543A1 (en) Secure communication of payment information to merchants using a verification token
CN103905194A (zh) 身份溯源认证方法及系统
CN108881000A (zh) 网关设备、第三方平台、支付系统及方法
CN109976770A (zh) 一种ecu刷写方法、系统及相关设备
CN105184557A (zh) 支付认证方法及系统
CN104835038A (zh) 一种联网支付装置及方法
CN105635164B (zh) 安全认证的方法和装置
CN106130864A (zh) 一种基于vpn的私有云接入方法和装置
CN113205342A (zh) 基于多端支付的用户身份验证方法及装置
CN103281188B (zh) 一种备份电子签名令牌中私钥的方法和系统
CN109784910A (zh) 一种基于支付终端的脱机支付方法及支付终端
CN105989481B (zh) 数据交互方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190521