CN110428256A - 基于pos机的安全支付方法、计算机设备及其存储介质 - Google Patents

基于pos机的安全支付方法、计算机设备及其存储介质 Download PDF

Info

Publication number
CN110428256A
CN110428256A CN201910660266.1A CN201910660266A CN110428256A CN 110428256 A CN110428256 A CN 110428256A CN 201910660266 A CN201910660266 A CN 201910660266A CN 110428256 A CN110428256 A CN 110428256A
Authority
CN
China
Prior art keywords
payment
pos machine
hashed value
commodity price
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910660266.1A
Other languages
English (en)
Inventor
胡哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Evergrande Intelligent Technology Co Ltd
Original Assignee
Evergrande Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Evergrande Intelligent Technology Co Ltd filed Critical Evergrande Intelligent Technology Co Ltd
Priority to CN201910660266.1A priority Critical patent/CN110428256A/zh
Publication of CN110428256A publication Critical patent/CN110428256A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/027Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] involving a payment switch or gateway
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/12Cash registers electronically operated

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

本发明提供了一种基于POS机的安全支付方法,执行主体为所述POS机的处理单元,包括:通过采集单元采集得到的条形码信息,向本地数据库包中查询所对应的商品信息;获取返回的商品查询结果,解析其中的商品价格;参照所述商品价格以及支付后台信息,通过预置的加密算法,生成一校验散列值;封装所述商品价格、所述支付后台信息以及所述散列值,生成支付二维码以供用户端扫描支付。本发明实施例提供的基于POS机的安全支付方法,极大的提高了支付的安全性,避免造成顾客以及供应商的损失。

Description

基于POS机的安全支付方法、计算机设备及其存储介质
技术领域
本发明实施例涉及安全支付领域,尤其涉及一种基于POS机的安全支付方法、POS机、计算机设备以及计算机存储介质
背景技术
POS是一种多功能终端,把它安装在信用卡的特约商户和受理网点中与计算机联成网络,就能实现电子资金自动转账,它具有支持消费、预授权、余额查询和转账等功能,使用起来安全、快捷、可靠。
随着移动端的快速发展,移动快捷支付也逐渐取代了纸币支付,成为人们主要的支付方式。在大多数购物环节场景中,店铺方通过按键操作注入订单信息,POS机在生成二维码后放在指定的文件夹供页面调用呈现到POS机的现实屏上,供顾客进行扫描付款的操作。
然而POS机的二维码图片存放地址如果被不法分子知道,通过网络对POS机植入木马程序,修改二维码的信息,导致顾客付款的不是消费的实际金额,扰乱正常的消费操作,给顾客和公司造成经济损失。
发明内容
为解决上述问题,本发明实施例提供了一种基于POS机的安全支付方法,包括以下步骤:
通过采集单元采集得到的条形码信息,向本地数据库包中查询所对应的商品信息;
获取返商品查询结果,解析其中的商品价格;
参照所述商品价格、支付后台的网络地址及端口号,通过预置的加密算法,生成一校验散列值;
封装所述商品价格、所述支付后台信息以及所述散列值,生成支付二维码以供用户端扫描支付。
本发明实施例提供的基于POS机的安全支付方法,通过对商品信息及相关支付网端接口信息进行加密算法计算,生成一校验散列值,并将校验散列值一同封装至支付二维码中,客户端扫支付二维码时对二维码中所包含数据重新进行加密算法,判断算数结果与校验散列值的相等性进而获知支付信息是否出现篡改,极大的提高了支付的安全性,避免造成顾客以及供应商的损失。
附图说明
图1为本发明一种基于POS机的安全支付方法实施例一的步骤流程图;
图2为本发明一种基于POS机的安全支付方法步骤S300的步骤示意图;
图3为本发明一种基于POS机的安全支付方法步骤S300的另一种实施方式的步骤示意图;
图4为本发明一种安全支付POS机的程序模块示意图;
图5为本发明计算机设备实施例三的硬件结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明实施例中使用的术语是仅仅处于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
应当理解,本文中使用的术语“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应当理解,尽管在本发明实施例中可能采用术语第一、第二等来描述指定关键字,但指定关键字不应限于这些术语。这些术语仅用来将指定关键字彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一指定关键字也可以被称为第二指定关键字,类似地,第二指定关键字也可以被称为第一指定关键字。
取决于语境,如在此所使用的词语“如果”可以被解释称为“在……时”或“当……时”或“相应于确定”或“响应于检测”。类似地,取决于语境,短语“如果确定”或“如果检测(陈述的条件或时间)”可以被解释成“当确定时”或“响应于确定”或“当检测(陈述的条件或事件)时”或“响应于检测(陈述的条件或事件)”。
请参考图1,本实施例提供一种基于POS机的安全支付方法,包括:
步骤S100通过采集单元采集得到的条形码信息,向本地数据库包中查询所对应的商品信息;
POS机是一种多功能终端,是现有商场中用于支付收款的常用设备,同时也应用于各个行业的销售环节,其中,POS对应英文为Point to sales,其中文意思是“销售点”,全程为销售点情报管理系统,其设备为一种配有条码、OCR码以及现有的二维码技术终端阅读器,在不同行业中有着不同的叫法名称,例如金融业称呼其为银联POS机等,本发明对此不作限定。
POS机包含处理单元,屏幕,功放组件以及条形码采集采集器等部件,其中处理单元通过条形码采集器采集客户购买商品的条形码,向本地商品数据库中查询所对应的商品信息。
示例性的,本地商品数据库可以是预置于POS机中的商品数据集合压缩包文件,一顾客购买一茶壶,店铺方工作人员通过扫码枪扫描茶壶上贴示的条形码,扫码枪将条形码信息传送至处理单元,处理单元收到条形码信息后将其转换为查询字段,调用预置的包含商品集合的SDK包接口以获取对应商品信息。
步骤S200获取返回的商品查询结果,解析其中的商品价格;
具体的,处理单元调用本地商品集合包文件接口,拉取条形码所对应的相关数据,所述相关数据可以包括商品价格,商品库存,商品预览图片等相关商品信息,由于本发明旨在对支付上的安全性作出改进,因此,在本实施例中,只需解析消息中所对应的商品价格字节段,获取具体商品价格以生成后续支付用二维码。
步骤S300参照所述商品价格及支付后台信息,通过预置的加密算法,生成一校验散列值;
具体的,本实施例中所采用的加密算法为MD5加密算法,处理单元通过对商品价格信息以及支付后台信息进行MD5加密,生成一校验散列值MD5_A,一同注入到生成的二维码中。
步骤S400封装所述商品价格、所述支付后台信息以及所述散列值,生成支付二维码以供用户端扫描支付。
二维码另一个名称是QR Code(Quick Response Code),近年来在移动设备上经常使用,与传统条形码相比,可以存储更多的信息。
二维码存在40多种尺寸,在官方文档中,尺寸又被命名为Version。尺寸与Version存在线性关系:Version 1是21×21的矩阵,Version 2是25×25的矩阵,每增加一个Version,尺寸都会增加4,故尺寸Size与Version的线性关系为:
Size=(Version-1)×4
Size=(Version-1)×4
Version的最大值是40,故尺寸最大值是(40-1)*4+21=177,即177x177的矩阵。
二维码的各部分都有自己的作用,基本上可被分为定位、功能数据、数据内容三部分。
定位图案:
Position Detection Pattern,定位图案:用于标记二维码矩形的大小;用三个定位图案即可标识并确定一个二维码矩形的位置和方向了;
Separators for Position Detection Patterns,定位图案分割器:用白边框将定位图案与其他区域区分;
Timing Patterns,时序图案:用于定位,二维码如果尺寸过大,扫描时容易畸变,时序图案的作用就是防止扫描时畸变的产生;
Alignment Patterns,对齐图案:只有在Version 2及其以上才会需要;
功能数据:
Format Information,格式信息:存在于所有尺寸中,存放格式化数据;
Version Information,版本信息:用于Version 7以上,需要预留两块3×6的区域存放部分版本信息;
数据内容:剩余部分存储数据内容
Data Code,数据码;
Error Correction Code,纠错码;
具体的,在计算得到校验散列值MD5_A后,根据现有的二维码生成技术,将商品价格信息、支付后台信息以及MD5_A一同注入数据码作为上述中的data code生成一二维码,用户打开手机客户端扫描该二维码,得到其中数据码中的商品价格、支付后台信息以及MD5_A,此时客户端再对商品价格以及支付后台信息进行MD5运算,得到一MD5值MD5_B,对比MD5_A和MD5_B的值,若相同则支付安全,若不同说明其中文件出现了篡改,很可能POS机已被植入木马。
本发明实施例提供的基于POS机的安全支付方法,通过对商品信息及相关支付网端接口信息进行加密算法计算,生成一校验散列值,并将校验散列值一同封装至支付二维码中,客户端扫支付二维码时对二维码中所包含数据重新进行加密算法,判断算数结果与校验散列值的相等性进而获知支付信息是否出现篡改,极大的提高了支付的安全性,避免造成顾客以及供应商的损失。
可选的,步骤S100之后还包括:
S110若所述本地数据库包中无查询结果,将所述条形码信息作为查询字段,向联机架构中的供应商端查询对应商品信息。
具体的,POS机本地内的数据包所记载的商品并不全面,甚至并不包含新推出的各项产品,此时可以向联机架构中的供应商端获取最新商品数据包进行本地包替换或更新,出于不让顾客等待的考虑,POS机在获取不到对应条形码所对应的商品,直接调用预置的供应商端接口,将条形码信息作为查询字段,拉取对应的商品数据。
示例性的,一顾客购买一茶壶,店铺方工作人员通过扫码枪扫描茶壶上贴示的条形码,扫码枪将条形码信息传送至处理单元,处理单元收到条形码信息后将其转换为查询字段,调用预置的包含商品集合的SDK包接口以获取对应商品信息,接口返回值为0,则处理单元调用供应商端口,向其输送“茶壶”或者直接输送条形码作为查询字段,等待供应商端口所返回的相应商品数据。
可选的,步骤S300中所阐述的加密算法为MD5加密算法。
MD5的全程是Message-Digest Algorithm 5(信息-摘要算法),在90年代初由MitLaboratory For Computer Science和Rsa Data Security Inc的Ronaldl.rivest开发出来,经md2、md3、md4发展而来的,是一种非常优秀的加密算法,被大量公司和个人广泛使用。
可选的,步骤S300中所阐述的加密算法还可以是安全散列算法。
本发明优选加密算法为MD5,但并不仅限于MD5算法,还可以是其余安全散列算法例如:SHA家族的五个算法,分别是SHA-1、SHA-224、SHA-256、SHA-384和SHA-512等,也可以其余不可逆的加密算法,在此不作限定。
可选的,步骤S300中所阐述的支付后台信息包括支付后台服务器的网络地址及端口号。
具体的,POS机的支付后台是技术人员预先在其开始使用时预先设置好的,例如,根据供应商相关服务器及端口信息,预先设置好支付后台服务器网络地址为“10.2.202.69”,端口号为3867,则生成二维码时将“10.2.202.69”,“3867”注入其二维码中,也可以是附加前缀级联“ipconfig10.2.202.69”,“port3867”,在此不作限定。
可选的,步骤S300包括:
步骤S310对所述商品价格字节段、所述支付后台服务器网络地址字节段以及所述端口号字节段进行位数填充,使其字节位数满足加密处理的前提要求;
具体的,MD5以512位分组来处理输入的信息,且每一分组又被划分为16各32位子分组,经过一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。
在MD5算法中,首先需要对信息进行填充,使其字节长度对512求余数的结果等于448。因此,信息的字节长度将被扩展至N*512+448,即N*64+56个字节(Bytes),N为一个正整数。填充的方法如下,在信息的后面填充一个1和无数个0,直到满足上面的条件时才停止用0对信息的填充。然后再在这个结果后面附加一个以64位二进制表示的填充前的信息长度。经过这两步的处理,现在的信息字节长度=N*512+448+64=(N+1)*512,即长度恰好是512的整数倍数。这样做的原因是为满足后面处理中对信息长度的要求。
步骤S320根据预设的链接变量所定义的整形参数,对填充后的各字节集合进行四轮运算,生成一校验散列值。
MD5中有四个32位被称作链接变量(Chaining Variable)的整数参数,他们分别为:A=0x01234567,B=0x89abcdef,C=0xfedcba98,D=0x76543210。当设置好这四个链接变量后,就开始进入算法的四轮循环运算,循环的次数是信息中512位信息分组的数目。
将上面四个链接变量复制到另外四个变量中:A到a,B到b,C到c,D到d。主循环有四轮(MD4只有三轮),每轮循环都很相似。第一轮进行16次操作。每次操作对a、b、c和d中的其中三个作一次非线性函数运算,然后将所得结果加上第四个变量(文本中的一个子分组和一个常数)。
再将所得结果向右环移一个不定的数,并加上a、b、c或d中之一。最后用该结果取代a、b、c或d中之一。以一下是每次操作中用到的四个非线性函数(每轮一个)。
F(X,Y,Z)=(X∧Y)∨((X)∧Z)
G(X,Y,Z)=(X∧Z)∨(Y∧(Z))
H(X,Y,Z)=X⊕Y⊕Z
I(X,Y,Z)=Y⊕(X∨(Z))
其中,⊕是异或,∧是与,∨是或,是反符号。
如果X、Y和Z的对应位是独立和均匀的,那么结果的每一位也应是独立和均匀的。F是一个逐位运算的函数。即,如果X,那么Y,否则Z。函数H是逐位奇偶操作符。所有这些完成之后,将A,B,C,D分别加上a,b,c,d。然后用下一分组数据继续运行算法,最后的输出是A,B,C和D的级联。最后得到的A,B,C,D就是输出结果,A是低位,D为高位,DCBA组成128位输出结果。
从安全的角度讲,MD5的输出为128位,若采用纯强力攻击寻找一个消息具有给定Hash值的计算困难性为2128,用每秒可试验1000000000个消息的计算机需时1.07×1022年。若采用生日攻击法,寻找有相同Hash值的两个消息需要试验264个消息,用每秒可试验1000000000个消息的计算机需时585年
可选的,步骤S300还包括:
S330对所述商品价格字节段、所述支付后台服务器网络地址字节段以及所述端口号字节段进行位数填充,使其字节位数满足加密处理的前提要求;
S340根据预设的链接变量所定义的整形参数,对填充后的各字节集合进行四轮运算,生成第一校验散列值。
S350将计算得到的所述第一校验散列值填充至各字节集合进行新一轮的运算,生成最终校验散列值。
具体的,除了前述MD5加密算法,本发明实施例还提供一种改进版的基于MD5算法方案,其主旨在于利用MD5进行二次加密算法,是一种双重MD5加密的方案,在前述一次MD5算法计算过后,将生成的第一校验散列值进而填充至消息字节段中进行二次MD5计算,较于一次加密算法拥有更高的加密性。
示例性的,提供一个ssm框架的示例性代码:
在以上我们所说的control,也就是action层中进行一个调用MD5的操作,以下是示例性的MD5类封装的代码。
另外,针对本发明所对应的客户端步骤流程,以本公司旗下产品恒大钱包为例,包括如下:
步骤M100,客户端打开摄像头对POS机所提供的二维码进行扫描,获取其二维码信息;
步骤M200,客户端解析其二维码信息,提取其中所包含的商品信息、支付后台信息以及校验用散列值;
步骤M300,客户端根据预置的加密算法,对商品信息及支付后台信息进行加密计算,得到第二校验用散列值;
步骤M400,客户端将所述二维码中所包含的校验用散列值,将其与所述第二校验用散列值进行对比,若是,跳转进入支付密码输入界面,若不是,则显示报警信息。
其中,报警信息可以是在界面中显示提示框包含相应提示内容“该二维码非法”,或跳转页面其页面包含提示字段“该二维码非法”,旨在用于对用户进行预警提示,本发明对此不作限定
示例性的,一华为手机购买场景,店铺方通过POS机扫描华为手机包装盒上的条形码,POS机解析其条形码信息,拉取其对应的商品价格信息;POS机再将商品价格信息以及预置的支付后台信息等,进行加密运算,得到一校验散列值,与上述数据信息一同封装至二维码中,并通过屏幕进行显示,用户打开恒大钱包应用软件,登陆账号并打开摄像头扫描店铺方POS机屏幕所提供的二维码,客户端解析其二维码中所包含的商品价格信息以及支付后台信息,对两者进行一次本地加密运算,将所得到的第二校验散列值与二维码中所包含的散列值进行比较,进而走向二维码非法提示步骤或支付页面跳转步骤。
另外,店铺方POS机所设置的加密算法以及客户端所预置的加密算法必须是一样的,否则会导致散列值一直不同。
本发明对需要加密的数据除了支付后台信息、商品价格信息以及校验散列值外,为提高支付的安全性,还可以添加音频验证数据作为一同加密的字节数据或作为直接注入二维码中的校验数据。
具体的,由于POS机是处于联网状态的,因此,不法分子可通过网络攻击进而控制POS机或获知其相关的支付后台信息,因为这些信息在POS机中是必须有记录存档的,而本发明所提供的音频验证数据可以是一次性的,在POS机中并不做记录保留,借此添加该音频验证数据,即便不法分子对POS机中支付后台信息进行修改,同时也通过暴力破解解析出POS机的预置加密算法,该音频验证数据仍可作为防止不法分子盗取客户钱财的最后一道防火墙,其具体方案如下:
当POS机准备生成二维码时,提示店铺方输入验证语音数据,例如店长名叫“张三”,此时需要店长对这POS机说出“张三”两个字,POS机将该段验证语音作为新的加密算法添加项,进而计算其与支付后台信息,商品价格信息一同计算散列值,或将其直接注入二维码数据中,鉴于此客户端扫描后,解析二维码数据中所带的验证语音,调用云端所预置的店长预置语音数据,分析其验证语音是否为本人,若是,可进行支付后续步骤。
其中,供应商与客户端提供商应有一个综合性数据云端作为语音数据的校验数据库,例如,店长张三的验证语音“张三”,将其预先存放于一云端服务器中,客户端扫描得到验证语音时,调用所述云端服务器接口,拉取其中店长张三预先对应存储的验证语音,进而作为验证语音校验的样本基准。如果POS机被黑的概率为0.1,而置放验证语音数据的云端服务器的被黑概率为0.2,则两者都被黑的概率为0.1乘以0.2等于0.02,鉴于此,在加密环节添加验证语音或者在二维码封装环节添加验证语音,极大的提高了支付的安全性。
实施例二
请继续参阅图4,示出了本发明安全支付POS机实施例二的程序模块示意图。在本实施例中,POS机处理单元20可以包括或被分割成一个或多个程序模块,一个或者多个程序模块被存储于存储介质中,并由一个或多个处理器所执行,以完成本发明,并可实现上述一种基于POS机的安全支付方法。本发明实施例所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序本身更适合于描述POS机20在存储介质中的执行过程。以下描述将具体介绍本实施例各程序模块的功能:
商品查询模块200,用于通过采集单元采集得到的条形码信息,向本地数据库包中查询所对应的商品信息;
价格解析模块300,用于获取返回的商品查询结果,解析其中的商品价格;
加密模块400,用于参照所述商品价格以及支付后台信息,通过预置的加密算法,生成一校验散列值;
二维码模块500,用于封装所述商品价格、所述支付后台信息以及所述散列值,生成支付二维码以供用户端扫描支付。
在示例性的实施例中,商品查询模块200进一步用于:
若所述本地数据库包中无查询结果,所述处理单元将所述条形码信息作为查询字段,向联机架构中的供应商端查询对应商品信息。
在示例性的实施例中,加密模块400所采用的加密算法为MD5加密算法。
在示例性的实施例中,加密模块400所采用的加密算法为安全散列算法。
在示例性的实施例中,二维码模块500所封装的支付后台信息包括支付后台服务器的网络地址及端口号。
在示例性的实施例中,加密模块400进一步用于对所述商品价格字节段、所述支付后台服务器网络地址字节段以及所述端口号字节段进行位数填充,使其字节位数满足加密处理的前提要求;
根据预设的链接变量所定义的整形参数,对填充后的各字节集合进行四轮运算,生成一校验散列值。
在示例性的实施例中,加密模块400进一步用于:
对所述商品价格字节段、所述支付后台服务器网络地址字节段以及所述端口号字节段进行位数填充,使其字节位数满足加密处理的前提要求;
根据预设的链接变量所定义的整形参数,对填充后的各字节集合进行四轮运算,生成第一校验散列值。
将计算得到的所述第一校验散列值填充至各字节集合进行新一轮的运算,生成最终校验散列值。
实施例三
参阅图5,是本发明实施例三之计算机设备的硬件架构示意图。本实施例中,所述计算机设备2是一种能够按照事先设定或者存储的指令,自动进行数值计算和/或信息处理的设备。该计算机设备2可以是个人计算机、平板计算机、移动电话等,也可以是机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等用于提供虚拟客户端的云设备。如图所示,所述计算机设备2至少包括,但不限于,可通过系统总线相互通信连接存储器21、处理器22、网络接口23、以及POS机20。其中:
本实施例中,存储器21至少包括一种类型的计算机可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备2的内部存储单元,例如该计算机设备2的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备2的外部存储设备,例如该计算机设备20上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,存储器21还可以既包括计算机设备2的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备2的操作系统和各类应用软件,例如实施例五的POS机20的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。
处理器22在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备2的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行POS机20,以实现实施例一的基于POS机的安全支付方法。
所述网络接口23可包括无线网络接口或有线网络接口,该网络接口23通常用于在所述计算机设备2与其他电子装置之间建立通信连接。例如,所述网络接口23用于通过网络将所述计算机设备2与外部终端相连,在所述计算机设备2与外部终端之间的建立数据传输通道和通信连接等。所述网络可以是企业内部网(Intranet)、互联网(Internet)、全球移动通讯系统(Global System of Mobile communication,GSM)、宽带码分多址(WidebandCode Division Multiple Access,WCDMA)、4G网络、5G网络、蓝牙(Bluetooth)、Wi-Fi等无线或有线网络。
需要指出的是,图5仅示出了具有部件20-23的计算机设备2,但是应理解的是,并不要求实施所有示出的部件,可以替代的实施更多或者更少的部件。
在本实施例中,存储于存储器21中的所述POS机20还可以被分割为一个或者多个程序模块,所述一个或者多个程序模块被存储于存储器21中,并由一个或多个处理器(本实施例为处理器22)所执行,以完成本发明。
例如,图3示出了所述实现安全支付的POS及20实施例四的程序模块示意图,该实施例中,所述基于计算机设备的埋点数据处理系统20可以被划分为商品查询模块200、价格解析模块202、加密模块204、二维码模块206。其中,本发明所称的程序模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述所述POS机20在所述计算机设备2中的执行过程。所述程序模块200-208的具体功能在实施例二中已有详细描述,在此不再赘述。
实施例四
本实施例还提供一种计算机可读存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘、服务器、App应用商城等等,其上存储有计算机程序,程序被处理器执行时实现相应功能。本实施例的计算机可读存储介质用于存储POS机20,被处理器执行时实现实施例一的基于POS机的安全支付方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种基于POS机的安全支付方法,其特征在于,包括:
通过采集单元采集得到的条形码信息,向本地数据库包中查询所对应的商品信息;
获取返回的商品查询结果,解析其中的商品价格;
参照所述商品价格以及支付后台信息,通过预置的加密算法,生成一校验散列值;
封装所述商品价格、所述支付后台信息以及所述散列值,生成支付二维码以供用户端扫描支付。
2.根据权利要求1所述的基于POS机的安全支付方法,其特征在于,所述通过采集单元采集得到的条形码信息,向本地数据库包中查询所对应的商品信息的步骤之后,还包括:
若所述本地数据库包中无查询结果,将所述条形码信息作为查询字段,向联机架构中的供应商端查询对应商品信息。
3.根据权利要求1所述的基于POS机的安全支付方法,其特征在于,所述加密算法为MD5加密算法。
4.根据权利要求1所述的基于POS机的安全支付方法,其特征在于,所述加密算法为安全散列算法。
5.根据权利要求3所述的基于POS机的安全支付方法,其特征在于,所述支付后台信息包括支付后台服务器的网络地址及端口号。
6.根据权利要求5所述的基于POS机的安全支付方法,其特征在于,参照所述商品价格以及支付后台信息,通过预制的加密算法,生成一校验散列值的步骤包括:
对所述商品价格字节段、所述支付后台服务器网络地址字节段以及所述端口号字节段进行位数填充,使其字节位数满足加密处理的前提要求;
根据预设的链接变量所定义的整形参数,对填充后的各字节集合进行四轮运算,生成一校验散列值。
7.根据权利要求5所述的基于POS机的安全支付方法,其特征在于,参照所述商品价格以及支付后台信息,通过预制的加密算法,生成一校验散列值的步骤还包括:
对所述商品价格字节段、所述支付后台服务器网络地址字节段以及所述端口号字节段进行位数填充,使其字节位数满足加密处理的前提要求;
根据预设的链接变量所定义的整形参数,对填充后的各字节集合进行四轮运算,生成第一校验散列值。
将计算得到的所述第一校验散列值填充至各字节集合进行新一轮的运算,生成最终校验散列值。
8.一种用于安全支付的POS机,其特征在于,包括:
商品查询模块,用于通过采集单元采集得到的条形码信息,向本地数据库包中查询所对应的商品信息;
价格解析模块,用于获取返商品查询结果,解析其中的商品价格;
加密模块,用于参照所述商品价格以及支付后台信息,通过预制的加密算法,生成一校验散列值;
二维码模块,用于封装所述商品价格、所述支付后台信息以及所述散列值,生成支付二维码以供用户端扫描支付。
9.一种计算机设备,所述计算机设备存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的基于POS机的安全支付方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序可被至少一个处理器所执行,以使所述至少一个处理器执行如权利要求1至7中任一项所述的基于POS机的安全支付方法的步骤。
CN201910660266.1A 2019-07-22 2019-07-22 基于pos机的安全支付方法、计算机设备及其存储介质 Pending CN110428256A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910660266.1A CN110428256A (zh) 2019-07-22 2019-07-22 基于pos机的安全支付方法、计算机设备及其存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910660266.1A CN110428256A (zh) 2019-07-22 2019-07-22 基于pos机的安全支付方法、计算机设备及其存储介质

Publications (1)

Publication Number Publication Date
CN110428256A true CN110428256A (zh) 2019-11-08

Family

ID=68411518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910660266.1A Pending CN110428256A (zh) 2019-07-22 2019-07-22 基于pos机的安全支付方法、计算机设备及其存储介质

Country Status (1)

Country Link
CN (1) CN110428256A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111950648A (zh) * 2020-08-20 2020-11-17 西安邮电大学 一种快递包裹标签三段码校验方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105590195A (zh) * 2015-12-24 2016-05-18 天津智慧通联科技有限公司 一种支付方法及系统及pos机
CN107180351A (zh) * 2017-04-13 2017-09-19 上海动联信息技术股份有限公司 一种脱机动态二维码生成方法、支付方法及设备
CN110445805A (zh) * 2019-08-22 2019-11-12 北京中科锐链科技有限公司 一种二维码的防伪认证系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105590195A (zh) * 2015-12-24 2016-05-18 天津智慧通联科技有限公司 一种支付方法及系统及pos机
CN107180351A (zh) * 2017-04-13 2017-09-19 上海动联信息技术股份有限公司 一种脱机动态二维码生成方法、支付方法及设备
CN110445805A (zh) * 2019-08-22 2019-11-12 北京中科锐链科技有限公司 一种二维码的防伪认证系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111950648A (zh) * 2020-08-20 2020-11-17 西安邮电大学 一种快递包裹标签三段码校验方法及装置
CN111950648B (zh) * 2020-08-20 2024-03-05 西安邮电大学 一种快递包裹标签三段码校验方法及装置

Similar Documents

Publication Publication Date Title
CN105512881B (zh) 一种基于二维码完成支付的方法及终端
TWI748209B (zh) 基於安全應用的二維碼防偽方法、設備及系統
CN104599408B (zh) 基于动态二维码的第三方账户自动柜员机取款方法及系统
US20140040617A1 (en) Method for the generation of a code, and method and system for the authorization of an operation
CN102971758A (zh) 用于提供自动化支付的方法和装置
CN110874742B (zh) 一种基于区块链和智能合约的支付方法及装置
CN107169775A (zh) 基于微信的防伪溯源营销系统及方法
US10911242B2 (en) Authentication in distribution systems
CN111062717A (zh) 一种数据转移处理方法、装置和计算机可读存储介质
CN108460593A (zh) 一种离线二维码支付方法及装置
CN109816329A (zh) 智能合同签署方法、系统、计算机设备及存储介质
CN109150513A (zh) 基于区块链的私钥存储方法、计算机设备和存储介质
CN109978533A (zh) 一种抗二维码盗用的离线安全支付系统及方法
US20240265403A1 (en) Blockchain systems and methods for protecting brands, operators and consumers against counterfeiting
CN109711978A (zh) 外汇审核的方法及装置
CN110942301B (zh) 基于区块链的数据处理方法、装置、计算机以及存储介质
CN103258265B (zh) 一种基于条形码表示的id认证方法
CN110428256A (zh) 基于pos机的安全支付方法、计算机设备及其存储介质
US20020128982A1 (en) Method and arrangement for offering a service via information network
CN107318103A (zh) 基于物联网sim卡的防切机方法及其系统
CN112733052A (zh) 一种基于二维码获取电子凭证的方法及系统
CN109951565B (zh) 供应链管理系统的数据传输方法、装置、介质和电子设备
CN113537985B (zh) 数据验证方法及装置
CN112311838B (zh) 业务异步交互方法及装置
US20240113884A1 (en) Computer systems and computer-implemented methods utilizing blockchain agnostic connection tools for blockchain-based data structures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20191108