CN111340495A - 支付机具及支付方法 - Google Patents

支付机具及支付方法 Download PDF

Info

Publication number
CN111340495A
CN111340495A CN202010412801.4A CN202010412801A CN111340495A CN 111340495 A CN111340495 A CN 111340495A CN 202010412801 A CN202010412801 A CN 202010412801A CN 111340495 A CN111340495 A CN 111340495A
Authority
CN
China
Prior art keywords
security chip
payment
information
chip
host system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010412801.4A
Other languages
English (en)
Other versions
CN111340495B (zh
Inventor
戴毓华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202310855692.7A priority Critical patent/CN116843336A/zh
Priority to CN202010412801.4A priority patent/CN111340495B/zh
Publication of CN111340495A publication Critical patent/CN111340495A/zh
Application granted granted Critical
Publication of CN111340495B publication Critical patent/CN111340495B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02WCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO WASTEWATER TREATMENT OR WASTE MANAGEMENT
    • Y02W90/00Enabling technologies or technologies with a potential or indirect contribution to greenhouse gas [GHG] emissions mitigation

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供了一种支付机具及支付方法,该支付机具包括主机系统、安全芯片和防拆检测器件;上述安全芯片,用于获取基于防拆检测器件所生成的监测信息,并根据该监测信息判断支付机具是否处于被拆状态;上述主机系统,用于在支付机具未处于被拆状态时,将采集的待支付用户的生物特征信息发送给安全芯片,通过安全芯片对该生物特征信息进行加密处理;上述主机系统还用于从安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据所述服务器下发的识别结果进行支付处理。

Description

支付机具及支付方法
技术领域
本申请涉及互联网技术领域,尤其涉及一种支付机具及支付方法。
背景技术
随着互联网技术及人工智能技术的发展和普及,各种支付机具的应用也越来越广泛和普及,如自助售货设备、收银台的支付机具等。随着支付机具的不断普及和推广,通过在线完成的交易占比量也在不断上升。但是,虽然在线支付机具的应用和普及给人们带来了很大的便利,但是,随之而来的问题也不容忽视。如设备被损毁等所带来的用户支付安全问题等。
因此,有必要提出一种方案,以解决目前的支付机具所存在的安全问题。
发明内容
本说明书实施例提供了一种支付机具。该支付机具包括:主机系统、安全芯片和防拆检测器件。其中,所述安全芯片,用于获取基于所述防拆检测器件所生成的监测信息,并根据所述监测信息判断所述支付机具是否处于被拆状态。还用于,对接收到的生物特征信息进行加密处理。所述主机系统,用于在所述支付机具未处于被拆状态时,将采集待支付用户的生物特征信息发送给所述安全芯片;以及,还用于从所述安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行人脸识别,并根据所述服务器下发的人脸识别结果进行支付处理。
本说明书实施例还提供了一种支付方法,应用于上述支付机具。该支付方法包括:当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在。其中,若所述支付机具处于被拆状态和/或所述安全芯片处于被拆状态,所述安全芯片会销毁自身存储的秘钥。若存在,则通过所述主机系统将所述生物特征信息发送给所述安全芯片,以使所述安全芯片对所述生物特征信息进行加密。通过所述主机系统从所述安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行人脸识别,并根据所述服务器下发的人脸识别结果进行支付处理。
本说明书实施例还提供了一种支付设备,包括处理器以及被安排成存储计算机可执行指令的存储器。所述可执行指令在被执行时使所述处理器:当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在。其中,若支付机具处于被拆状态和/或所述安全芯片处于被拆状态,所述安全芯片会销毁自身存储的秘钥。若存在,则通过所述主机系统将所述生物特征信息发送给所述安全芯片,以使所述安全芯片对所述生物特征信息进行加密。通过所述主机系统从所述安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据所述服务器下发的识别结果进行支付处理。
本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在。其中,若支付机具处于被拆状态和/或所述安全芯片处于被拆状态,所述安全芯片会销毁自身存储的秘钥。若存在,则通过所述主机系统将所述生物特征信息发送给所述安全芯片,以使所述安全芯片对所述生物特征信息进行加密。通过所述主机系统从所述安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据所述服务器下发的识别结果进行支付处理。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书实施例提供的支付机具的结构示意图之一;
图2为本说明书实施例提供的支付机具的结构示意图之二;
图3为本说明书实施例提供的支付方法的方法流程图之一;
图4为本说明书实施例提供的支付方法的方法流程图之二;
图5为本说明书实施例提供的支付设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本说明书的一个或多个中的技术方案,下面将结合本说明书实施例中的附图,对本说明书一个或多个实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书的一个或多个实施例中的一部分实施例,而不是全部的实施例。基于本说明书一个或多个的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本文本文件保护的范围。
需要说明的是,在不冲突的情况下,本说明书中的一个或多个实施例以及实施例中的特征可以相互组合。
本说明书的一个或多个实施例的思想在于,在支付机具上设置安全芯片和防拆检测器件,通过安全芯片和防拆检测器件可以实现对支付机具的拆毁检测,从而使得在检测到支付机具处于被拆状态时,可以及时停止该支付机具的交易,避免给用户带来财产损失,从而提高用户支付环境的安全性。基于此,本说明书实施例提供了一种支付机具、支付方法、装置、设备及存储介质,下述将一一详细进行介绍。
其中,本说明书实施例提供的支付机具可以为刷脸支付的自动售货设备、放置在收银台的刷脸支付机具等。
图1为本说明书实施例提供的支付机具的结构示意图之一,图1所示的支付机具,包括主机系统110、安全芯片120和防拆检测器件130;其中,安全芯片120分别与主机系统110、防拆检测器件130连接。
其中,上述防拆检测器件130可以为安装在支付机具的壳体(如可以为支付机具后壳)内侧上器件,这样,通过防拆检测器件130可以实时对支付机具的壳体是否被拆进行监测。一般的,当支付机具被拆时,大都是需要先拆支付机具的壳体,因此,通过监测壳体是否被拆就可以得知支付机具是否被拆。
具体的,上述防拆检测器件130用于监测支付机具是否被拆;
上述安全芯片120,用于获取基于防拆检测器件130所生成的监测信息,并根据该监测信息判断支付机具是否处于被拆状态;还用于,对接收到的生物特征信息进行加密处理;
上述主机系统110,用于在支付机具未处于被拆状态时,将采集的待支付用户的生物特征信息发送给安全芯片120;以及,还用于从安全芯片120获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据服务器下发的识别结果进行支付处理。
需要说明的是,上述主机系统110可以由支付机具的主机处理器、通信模块等组成。
其中,上述生物特征信息可以为人脸特征信息、指纹特征信息、虹膜特征信息等等。
在一种具体实施例中,安全芯片120获取基于防拆检测器件130所生成的监测信息,并根据该监测信息判断支付机具是否处于被拆状态,若是支付机具未处于被拆状态,主机系统110将支付机具采集到的生物特征信息发送给安全芯片120,当安全芯片120接收到主机系统110发送的生物特征信息后,使用自身存储的秘钥对该生物特征信息进行加密处理,主机系统110从安全芯片120获取加密后的生物特征信息,并将加密后的生物特征信息发送给服务器,服务器在接收到主机系统110发送的加密后的生物特征信息后,对其进行解密处理,并将解密后的生物特征信息与人脸特征库中存储的各个生物特征信息进行比对,确定该生物特征信息所对应的账户信息(即识别结果),并将识别得到的账户信息下发给支付机具,以使支付机具使用该账户信息进行支付。
可选的,在本说明书实施例中,上述防拆检测器件130可以为设置在支付机具壳体上的机械开关或者光敏电阻,这样,当支付机具被拆时,由于机械开关或者光敏电阻的特性,会导致其所在电路的电平状态就会发生改变,因此安全芯片120根据获取到机械开关或者光敏电阻所在电路的电平状态就可判断出支付机具当前是否处于被拆状态。
因此,在一种具体实施方式中,上述防拆检测器件130为安装在支付机具壳体上的机械开关,相应的,在该种情况下,上述监测信息为机械开关所在电路的电平状态信息。
可选的,在本说明书实施例中,上述机械开关可以为单刀单掷开关等等,在具体实施时,若是上述防拆检测器件130为机械开关,可以是将机械开关的不动端安装在支付机具的主体上,机械开关的动端安装在壳体上,这样,当壳体被拆时,会使得机械开关由闭合状态改变为断开状态,从而使得机械开关所在电路的电平状态信息发生变化。当然此处只是列举了当防拆检测器件为机械开关时的一种具体实施方式,并不构成对本说明书实施例的限定。
可选的,在一种具体实施方式中,上述防拆检测器件130为安装在支付机具壳体内侧的光敏电阻,相应的,上述监测信息为光敏电阻所在电路的电平状态信息。
具体的,上述防拆检测器件130为光敏电阻时,由于光敏电阻受光影响较大,将上述光敏电阻安装在支付机具的壳体内侧,壳体内侧为黑暗环境,当壳体被拆时,光敏电阻所处的环境由黑暗状态变为明亮状态,从而导致光敏电阻所在电路的电平状态发生变化。
当然,在本说明书实施例中,只是示例性的列举了防拆检测器件130可以是机械开关或者光敏电阻,当然,上述防拆检测器件130还可以是其他器件,本说明书实施并不对此进行限定。
为便于理解,下述将以上述防拆检测器件130为光敏电阻为例介绍防拆检测过程。
例如,在一种具体实施方式中,光敏电阻安装在支付机具的壳体内侧,即光敏电阻一直处于黑暗状态,当支付机具被拆(壳体被拆)时,光敏电阻所处的环境由黑暗状态变为明亮状态,从而导致光敏电阻所在电路的电平状态发生变化,例如,由0变为1等。安全芯片120定期采集光敏电阻所在电路的电平状态信息,并将当前采集的电平状态信息与前一次采集的电平状态信息进行比对,若是电平状态信息发生变化,则说明该支付机具当前处于被拆状态。
另外,需要说明的是,在本说明书实施例中,当安全芯片120确定支付机具未处于被拆状态时,开放数据传输接口,以便后续主机系统110与安全芯片120之间进行信息传输。
在本说明书实施例中,通过安全芯片120和防拆检测器件130可以检测到该支付机具当前是否处于被拆状态,并且在检测到支付机具当前未处于被拆状态时,才可执行支付操作,保障了支付环境的安全性;以及,在检测到支付机具处于被拆状态时,可以及时阻止拆毁支付机具的行为;并且,在确定支付机具当前未处于被拆状态后,在进行刷脸支付时,利用安全芯片所存储的秘钥对采集到的生物特征信息进行加密处理后,保证了生物特征信息的安全性,从而提高了支付安全性。
可选的,在本说明书实施例中,除了可以检测支付机具当前是否处于被拆状态外,还可以检测安全芯片120是否处于被拆状态。由于安全芯片120中存储有对生物特征信息进行加密的秘钥等重要信息,因为,为了防止非法操作者绕过避开防拆检测器件的检测,而实现安全芯片120的拆除,并窃取安全芯片120中存储的信息,因此,在本说明书实施例中,还需要进一步检测安全芯片120是否被拆除。具体的,上述安全芯片120,还用于:
获取自身管脚的电平状态信息,并根据该电平状态信息检测自身是否处于被拆状态。
一般的,当安全芯片120被拆除时,需要断开安全芯片120的管脚与支付机具其他器件之间的连接,因此,会使得安全芯片120的管脚的电平状态发生变化,因此,通过检测安全芯片管脚的电平状态信息,即可检测出安全芯片是否处于被拆状态。
除此之外,若是非法操作者在拆安全芯片120时,避开了安全芯片自身的检测,还可以通过检测支付机具是否为“一机一码”来判断安全芯片120是否被替换。因此,在本说明书实施例中,上述主机系统110还用于:
从支付机具的存储器中读取支付机具的识别码,以及,从安全芯片120中读取其存储的支付机具的识别码;并将从存储器中读取的识别码与从安全芯片中读取的识别码进行比对,以检测安全芯片是否已经被替换;以及,在检测到安全芯片已经被替换时,执行锁定操作;其中,安全芯片120中的识别码为支付机具初次上电时写入的。
一般的,在支付机具出厂前,为一台支付机具配置一个唯一的识别码,作为该支付机具的身份标识。因此,在本说明书实施例中,可以在支付机具初次上电时,将将该支付机具所对应的识别码存储在安全芯片120中,作为安全芯片120的身份标识,这样,若是支付机具中的安全芯片被替换后,则支付机具安全芯片120中存储的识别码与支付机具的存储器中存储的识别码不再一致。因此,通过定期检测支付机具的存储器中存储的识别码是否与安全芯片120中存储的识别码一致,可以检测支付机具上的安全芯片120是否被替换,以便在检测到安全芯片120被替换时,及时锁定主机系统,使得该支付机具不再工作,进一步保障了支付环境的安全性。
其中,在一种具体实施方式中,支付机具的存储器可以是非易失静态随机存取存储器(NV SRAM),识别码以二进制的形式存储在NV SRAM中。另外,在具体实施时,可以是在支付机具初次上电时,主机系统110从NV SRAM中读取该支付机具的识别码,并将该识别码发送给安全芯片120,安全芯片120对其进行加密并存储。在进行比对时,主机系统110从安全芯片120中读取机密后的识别码,并对其进行解密,使用解密后的识别码与从NV SRAM中读取的识别码进行比对。若是比对结果指示两个识别码一致,则说明安全芯片120未被替换,否则说明安全芯片120已经被替换。
在本说明书实施例中,为了防止用户在非安全环境下进行支付,即保障支付安全性,需要通过安全芯片120对采集的生物特征信息进行加密处理,因此,在本说明书实施例中,为了保障安全芯片中所存储的秘钥的安全性,上述安全芯片120,还用于:
在确定支付机具处于被拆状态时,将自身存储的秘钥销毁。
以及,上述安全芯片120,还用于:
在确定自身处于被拆状态时,将自身存储的秘钥销毁。
在本说明书实施例中,支付机具是否处于被拆状态、安全芯片是否处于被拆状态以及安全芯片120是否被替换的检测可以同时执行,也可以分先后顺序执行,本说明书实施例并不对其执行顺序进行限定。
另外,在本说明书实施例中,可以是安全芯片120在确定支付机具处于被拆状态时,销毁自身存储的秘钥;也可以是安全芯片120在确定自身处于被拆状态时,销毁自身存储的秘钥;也可以是同时确定支付机具处于被拆状态且自身也处于被拆状态时,销毁自身存储的秘钥。
可选的,在本说明书实施例中,可以周期性的检测支付机具是否处于被拆状态,自身是否处于被拆状态或者被替换,例如,每间隔一小时、或者两小时、或者30分钟等检测一次。因此,不能每次在执行支付操作时都执行一个上述检测操作,因此,为了使得在执行支付操作时,得知当前支付机具是否处于被拆状态和/或是安全芯片是否处于被拆状态,所以,在检测出支付机具是否处于被拆状态和/或安全芯片是否处于被拆状态后,需要根据检测结果进行相应的标记。在一种具体实施方式中,在确定出支付机具当前处于被拆状态和/或安全芯片处于被拆状态后,销毁自身存储的秘钥。因此,在需要执行支付操作时,可以通过检测安全芯片120中的秘钥是否存在就可以判断出支付机具是否处于被拆状态,以及安全芯片是否处于被拆状态。
因此,可选的,在本说明书实施例中,上述将采集的待支付用户的生物特征信息发送给安全芯片,具体包括:
检测安全芯片120中存储的秘钥是否存在;若存在,则将生物特征信息发送给安全芯片120,以使安全芯片120对该生物特征信息进行加密处理。
以及,上述主机系统110,还用于:
在支付机具开机时,检测安全芯片120中存储的秘钥是否存在;若存在,则执行开启支付机具的支付应用程序的操作。
具体的,若是检测到安全芯片120中存储的秘钥存在,则说明该支付机具当前未处于被拆状态和/或安全芯片120未处于被拆状态,即说明当前的支付环境是安全的,因此,主机系统110执行将采集到的生物特征信息发送给安全芯片120进行加密的步骤。
在本说明书实施例中,需要执行两次检测安全芯片中的秘钥是否存在的操作,一次是在支付机具开机时,一次是在支付机具采集到生物特征信息后需要执行支付操作时。
具体的,在本说明书实施例中,可以是在支付机具采集到生物特征信息后,检测安全芯片120中的秘钥是否存在,若存在,则执行后续步骤;若不存在,则终止后续支付操作,即结束流程。以及,在支付机具开机时,若是检测到安全芯片120中的秘钥存在,则执行开启支付应用程序的操作,否则,终止后续应用程序开启的操作,即结束流程。
需要说明的是,在本说明书实施例中,由于生物特征信息字符串长度较大,若是直接使用生物特征信息进行加密,并上传至服务器需要占用较大的带宽资源,因此,可以截取生物特征信息中的部分字段进行加密并上传至服务器。因此上述将采集的待支付用户的生物特征信息发送给安全芯片,具体包括:
使用随机算法从生物特征信息中选取目标特征字段,将该目标特征字段发送给安全芯片120,以使安全芯片120对目标特征字段进行加密处理。
可选的,在一种具体实施方式中,在采集到生物特征信息后,主机系统110检测安全芯片120中存储的秘钥是否存在,若存在,则使用随机算法从上述生物特征信息中选取目标特征字段,并将所选取的目标特征字段发送给安全芯片120,当安全芯片120接收到主机系统110发送的目标特征字段后,使用自身存储的秘钥中的私钥对该目标特征字段进行加密处理,主机系统110从安全芯片120获取加密后的密文信息,并将加密后的密文信息上传至服务器,当服务器接收到该密文信息后,使用支付机具所对应的公钥对该密文信息进行解密处理,得到原来的目标特征字段。并将该目标特征字段与人脸特征库进行比对,以确定该目标特征字段所对应的账户相关信息,服务器将得到的账户相关信息下发至支付机具,从而完成当前支付。
另外,在本说明书实施例中,安全芯片120可以是周期性的检测支付机具是否处于被拆状态,即安安全芯片120并不是一直处于工作状态,因此,为了节省电能,在安全芯片120不工作的时候,可以进入休眠状态(即低功耗模式),在需要安全芯片120工作时,触发安全芯片120从休眠状态切换至工作状态。因此,在本说明书实施例中,上述安全芯片120,还用于:
在达到设定的触发条件时,从低功耗模式切换至工作模式;其中,上述设定的触发条件包括主机系统110上电或者获取到监测信息。
一般的,当支付机具与电源连接时,支付机具的主机系统110上电;若是切断支付机具与电源之间的连接时,主机系统110自身处于未上电状态。
另外,本说明书实施例提供的支付机具还包括供电检测模块和供电模块;
上述供电检测模块,用于检测安全芯片的供电信息,且在检测到主机系统未给安全芯片供电时,控制供电模块给安全芯片供电。
一般的,当支付机具与电源连接时,通过电源给安全芯片120供电,若是切断支付机具与电源之间的连接后,则安全芯片120处于未被供电状态;这时,则需要使用支付机具自带的供电模块给安全芯片120供电。
需要说明的是,当供电模块给安全芯片供电时,安全芯片切换至低功耗模式。其中,上述供电模块包括纽扣电池等。
为便于理解本说明书实施例提供的支付机具,下述将结合支付机具的具体结构示意图介绍上述支付机具。
图2为本说明书实施例提供的支付机具的具体结构图,如图2所示,该支付机具包括main模块(及主机系统模块)、SE模块(即安全芯片)、光敏电阻或者机械开关(即防拆检测器件),main模块分别与电源和SE模块连接,其中,main模块与SE模块之间通过通用串行总线(Universal Asynchronous Receiver/Transmitter,UART)、或者同步串行总线I2C、或者串行外围接口(Serial Peripheral Interface,SPI)进行通信。
SE模块从低功耗模式切换至正常工作模式可以是由机械开关或者光敏电阻所在电路的电平状态信息触发,也可以是由电源供电触发。
本说明书一个或多个实施例提供的支付机具,可以检测到该支付机具当前是否处于被拆状态,以及检测支付机具中的安全芯片当前是否处于被拆状态,并且在检测到支付机具当前未处于被拆状态时且安全芯片也未处于被拆状态时,才可执行支付操作,保障了支付环境的安全性;以及,在检测到支付机具处于被拆状态或者安全芯片处于被拆状态时,可以及时阻止拆毁支付机具或者安全芯片的行为;并且,在确定支付机具当前未处于被拆状态且安全芯片也未处于被拆状态后,在进行刷脸支付时,利用安全芯片所存储的秘钥对采集到的生物特征信息进行加密处理后,保证了生物特征信息的安全性,从而提高了支付安全性。
对应于本说明书图1和图2所示实施例提供的支付机具,基于相同的思路,本说明书实施例还提供了一种支付方法,应用于图1和图2所示的支付机具,图3示出了本说明书实施例提供的支付方法的方法流程图,图3所示的方法至少包括如下步骤:
步骤302,当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在;若存在,则执行步骤304。
其中,若支付机具处于被拆状态和/或安全芯片处于被拆状态时,安全芯片会销毁自身存储的秘钥。
步骤304,通过主机系统将上述生物特征信息发送给安全芯片,以使安全芯片对上述生物特征信息进行加密。
步骤306,通过主机系统从安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据服务器下发的识别结果进行支付处理。
具体的,设置于支付机具上的防拆检测器件可以为机械开关或者光敏电阻;
相应的,本说明书实施例可以通过如下步骤检测支付机具是否处于被拆状态:
通过安全芯片获取机械开关或者光敏电阻所在电路的电平状态信息;将上述电平状态信息与前一次获取的电平状态信息进行比对;若是比对结果指示上述机械开关或者光敏电阻所在电路的电平状态发生变化,则确定支付机具处于被拆状态;否则,确定支付机具未处于被拆状态。
例如,在本说明书实施例中,若是前一次的电平状态信息为0,当前次的电平状态信息为1,则说明电平状态发生变化,即确定支付机具处于被拆状态。
可选的,在本说明书实施例中,通过如下步骤检测安全芯片是否处于被拆状态:通过安全芯片获取自身管脚的电平状态信息,并根据电平状态信息检测自身是否处于被拆状态。
具体的,在本说明书实施例中,该方法还包括:通过主机系统从支付机具的存储器中读取支付机具的识别码,以及,从安全芯片中读取其存储的支付机具的识别码;将从存储器中读取的识别码与从安全芯片中读取的识别码进行比对,以检测安全芯片是否已经被替换;在检测到安全芯片已经被替换时,执行锁定操作;其中,安全芯片中的识别码为支付机具初次上电时写入的。
可选的,本说明书实施例提供的方法还包括:
在支付机具开机时,通过主机系统检测安全芯片中存储的秘钥是否存在;若存在,则通过主机系统执行开启支付机具的支付应用程序的操作。
可选的,通过主机系统将生物特征信息发送给安全芯片之前,本说明书实施例提供的方法还包括:
通过主机系统使用随机算法从生物特征信息中选取目标特征字段;
相应的,通过主机系统将上述生物特征信息发送给安全芯片,包括:
通过主机系统将上述目标特征字段发送给安全芯片,以使安全芯片对目标特征字段进行加密处理。
可选的,本说明书实施例提供的方法还包括:
在达到设定触发条件时,安全芯片从低功耗模式切换至工作模式;其中,上述设定触发条件包括主机系统上电或者获取到监测信息。
可选的,上述支付机具还包括供电检测模块和供电模块;
相应的,本说明书实施例提供的方法还包括:
通过供电检测模块检测安全芯片是否处于被供电状态;若安全芯片处于未被供电状态时,通过供电模块给安全芯片供电。
其中,本说明书实施例中各个步骤的具体实现过程可参考图1和图2所示方法实施例,此处不再赘述。
在一种具体实施方式中,主机系统包括主机处理器和通信模块,在该实施例中支付机具包括主机处理器、通信模块、安全芯片和光敏电阻,且支付机具为刷脸支付机具;图4为本说明书实施例提供的支付方法的方法流程图之二,图4所示的方法至少包括如下步骤:
步骤402,在支付机具开启时,主机处理器检测安全芯片中是否存在秘钥;若存在,则执行步骤404;否则,结束流程。
步骤404,主机处理器执行开启支付应用程序的操作。
步骤406,在支付机具采集到待支付用户的人脸特征信息后,主机处理器检测安全芯片中是否存在秘钥;若存在,则执行步骤408;否则,结束流程。
步骤408,主机处理器使用随机算法选取人脸特征信息中的目标特征字段,将上述目标特征字段发送给安全芯片。
步骤410,安全芯片对接收到的目标特征字段进行加密处理。
步骤412,主机处理器从安全芯片获取特征信息密文,并将特征信息密文发送给通信模块。
步骤414,通信模块将特征信息密文发送给服务器。
步骤416,服务器对特征信息密文进行解密,得到原来的人脸特征信息。
步骤418,服务器将人脸特征信息与人脸特征库进行比对,以确定该人脸特征信息所对应的支付账户信息,并对该支付账户信息执行扣款操作。
步骤420,服务器将支付完成信息下发给支付机具。
本说明书一个或多个实施例提供的支付方法,可以检测到该支付机具当前是否处于被拆状态,以及检测支付机具中的安全芯片当前是否处于被拆状态,并且在检测到支付机具当前未处于被拆状态时且安全芯片也未处于被拆状态时,才可执行支付操作,保障了支付环境的安全性;以及,在检测到支付机具处于被拆状态或者安全芯片处于被拆状态时,可以及时阻止拆毁支付机具或者安全芯片的行为;并且,在确定支付机具当前未处于被拆状态且安全芯片也未处于被拆状态后,在进行刷脸支付时,利用安全芯片所存储的秘钥对采集到的生物特征信息进行加密处理后,保证了生物特征信息的安全性,从而提高了支付安全性。
进一步地,基于本说明书实施例提供的方法,本说明书实施例还提供了一种支付设备,如图5所示。
支付设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对支付设备中的一系列计算机可执行指令信息。更进一步地,处理器501可以设置为与存储器502通信,在支付设备上执行存储器502中的一系列计算机可执行指令信息。支付设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506等。
在一个具体的实施例中,支付设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对支付设备中的一系列计算机可执行指令信息,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令信息:
当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在;其中,若支付机具处于被拆状态和/或安全芯片处于被拆状态,安全芯片会销毁自身存储的秘钥;
若存在,则通过主机系统将生物特征信息发送给安全芯片,以使安全芯片对生物特征信息进行加密;
通过主机系统从安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据服务器下发的识别结果进行支付处理。
可选的,计算机可执行指令信息在被执行时,设置于支付机具上的防拆检测器件为机械开关或者光敏电阻;
通过如下步骤检测支付机具是否处于被拆状态:
通过安全芯片获取机械开关或者光敏电阻所在电路的电平状态信息;
将电平状态信息与前一次获取的电平状态信息进行比对;
若比对结果指示机械开关或者光敏电阻所在电路的电平状态发生变化,则确定支付机具处于被拆状态;否则,确定支付机具未处于被拆状态。
可选的,计算机可执行指令信息在被执行时,通过如下步骤检测安全芯片是否处于被拆状态:通过安全芯片获取自身管脚的电平状态信息,并根据电平状态信息检测自身是否处于被拆状态。
可选的,计算机可执行指令信息在被执行时,还可执行如下步骤:
通过主机系统从支付机具的存储器中读取支付机具的识别码,以及,从安全芯片中读取其存储的支付机具的识别码;将从存储器中读取的识别码与从安全芯片中读取的识别码进行比对,以检测安全芯片是否已经被替换;在检测到安全芯片已经被替换时,执行锁定操作;其中,安全芯片中的识别码为支付机具初次上电时写入的。
可选的,计算机可执行指令信息在被执行时,还可执行如下步骤:
在支付机具开机时,通过主机系统检测安全芯片中存储的秘钥是否存在;
若存在,则通过主机系统执行开启支付机具的支付应用程序的操作。
可选的,计算机可执行指令信息在被执行时,通过主机系统将生物特征信息发送给安全芯片之前,还可执行如下步骤:
通过主机系统使用随机算法从生物特征信息中选取目标特征字段;
相应的,通过主机系统将生物特征信息发送给安全芯片,包括:
通过主机系统将目标特征字段发送给安全芯片,以使安全芯片对目标特征字段进行加密处理。
可选的,计算机可执行指令信息在被执行时,还可执行如下步骤:
在达到设定的触发条件时,安全芯片从低功耗模式切换至工作模式;其中,设定的触发条件包括主机系统上电或者获取到监测信息。
可选的,计算机可执行指令信息在被执行时,支付机具还包括供电检测模块和供电模块,相应的,还可执行如下步骤:
通过供电检测模块检测检测到安全芯片是否处于被供电状态;
若安全芯片处于未被供电状态时,通过供电模块给安全芯片供电。
本说明书一个或多个实施例提供的支付设备,可以检测到该支付机具当前是否处于被拆状态,以及检测支付机具中的安全芯片当前是否处于被拆状态,并且在检测到支付机具当前未处于被拆状态时且安全芯片也未处于被拆状态时,才可执行支付操作,保障了支付环境的安全性;以及,在检测到支付机具处于被拆状态或者安全芯片处于被拆状态时,可以及时阻止拆毁支付机具或者安全芯片的行为;并且,在确定支付机具当前未处于被拆状态且安全芯片也未处于被拆状态后,在进行刷脸支付时,利用安全芯片所存储的秘钥对采集到的生物特征信息进行加密处理后,保证了生物特征信息的安全性,从而提高了支付安全性。
进一步地,基于上述图3至图4所示的方法,本说明书实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在;其中,若支付机具处于被拆状态和/或安全芯片处于被拆状态,安全芯片会销毁自身存储的秘钥;
若存在,则通过主机系统将生物特征信息发送给安全芯片,以使安全芯片对生物特征信息进行加密;
通过主机系统从安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据服务器下发的识别结果进行支付处理。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,设置于支付机具上的防拆检测器件为机械开关或者光敏电阻;
通过如下步骤检测支付机具是否处于被拆状态:
通过安全芯片获取机械开关或者光敏电阻所在电路的电平状态信息;
将电平状态信息与前一次获取的电平状态信息进行比对;
若比对结果指示机械开关或者光敏电阻所在电路的电平状态发生变化,则确定支付机具处于被拆状态;否则,确定支付机具未处于被拆状态。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,通过如下步骤检测安全芯片是否处于被拆状态:通过安全芯片获取自身管脚的电平状态信息,并根据电平状态信息检测自身是否处于被拆状态。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,还可执行如下步骤:
通过主机系统从支付机具的存储器中读取支付机具的识别码,以及,从安全芯片中读取其存储的支付机具的识别码;将从存储器中读取的识别码与从安全芯片中读取的识别码进行比对,以检测安全芯片是否已经被替换;在检测到安全芯片已经被替换时,执行锁定操作;其中,安全芯片中的识别码为支付机具初次上电时写入的。
支付机具不相匹配;否则,确定当前的识别码与支付机具相匹配。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,还可执行如下步骤:
在支付机具开机时,通过主机系统检测安全芯片中存储的秘钥是否存在;
若存在,则通过主机系统执行开启支付机具的支付应用程序的操作。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,通过主机系统将生物特征信息发送给安全芯片之前,还可执行如下步骤:
通过主机系统使用随机算法从生物特征信息中选取目标特征字段;
相应的,通过主机系统将生物特征信息发送给安全芯片,包括:
通过主机系统将目标特征字段发送给安全芯片,以使安全芯片对目标特征字段进行加密处理。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,还可执行如下步骤:
在达到设定的触发条件时,安全芯片从低功耗模式切换至工作模式;其中,设定的触发条件包括主机系统上电或者获取到监测信息。
可选的,该存储介质存储的计算机可执行指令信息在被处理器执行时,支付机具还包括供电检测模块和供电模块,相应的,还可执行如下步骤:
通过供电检测模块检测检测到安全芯片是否处于被供电状态;
若安全芯片处于未被供电状态时,通过供电模块给安全芯片供电。
本说明书一个或多个实施例提供的存储介质存储的计算机可执行指令信息在被处理器执行时,可以检测到该支付机具当前是否处于被拆状态,以及检测支付机具中的安全芯片当前是否处于被拆状态,并且在检测到支付机具当前未处于被拆状态时且安全芯片也未处于被拆状态时,才可执行支付操作,保障了支付环境的安全性;以及,在检测到支付机具处于被拆状态或者安全芯片处于被拆状态时,可以及时阻止拆毁支付机具或者安全芯片的行为;并且,在确定支付机具当前未处于被拆状态且安全芯片也未处于被拆状态后,在进行刷脸支付时,利用安全芯片所存储的秘钥对采集到的生物特征信息进行加密处理后,保证了生物特征信息的安全性,从而提高了支付安全性。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field ProgrammableGate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令信息实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令信息到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令信息产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令信息也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令信息产生包括指令信息装置的制造品,该指令信息装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令信息也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令信息提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令信息、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令信息的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (22)

1.一种支付机具,包括:主机系统、安全芯片和防拆检测器件;
所述安全芯片,用于获取基于所述防拆检测器件所生成的监测信息,并根据所述监测信息判断所述支付机具是否处于被拆状态;还用于,对接收到的生物特征信息进行加密处理;
所述主机系统,用于在所述支付机具未处于被拆状态时,将采集的待支付用户的生物特征信息发送给所述安全芯片;以及,还用于从所述安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据所述服务器下发的识别结果进行支付处理。
2.如权利要求1所述的机具,所述防拆检测器件为安装在所述支付机具壳体上的机械开关,所述监测信息为所述机械开关所在电路的电平状态信息。
3.如权利要求1所述的机具,所述防拆检测器件为安装在所述支付机具壳体内侧的光敏电阻,所述监测信息为所述光敏电阻所在电路的电平状态信息。
4.如权利要求1所述的机具,所述安全芯片,还用于:
获取自身管脚的电平状态信息,并根据所述电平状态信息检测自身是否处于被拆状态。
5.如权利要求1所述的机具,所述主机系统,还用于:
从所述支付机具的存储器中读取所述支付机具的识别码,以及,从所述安全芯片中读取其存储的所述支付机具的识别码;并将从所述存储器中读取的识别码与从所述安全芯片中读取的识别码进行比对,以检测所述安全芯片是否已经被替换;以及,在检测到所述安全芯片已经被替换时,执行锁定操作;
其中,所述安全芯片中的识别码为所述支付机具初次上电时写入的。
6.如权利要求1所述的机具,所述安全芯片,还用于:
在确定所述支付机具处于被拆状态时,将自身存储的秘钥销毁。
7.如权利要求4所述的机具,所述安全芯片,还用于:
在确定自身处于被拆状态时,将自身存储的秘钥销毁。
8.如权利要求6或7所述的机具,所述将采集的待支付用户的生物特征信息发送给所述安全芯片,包括:
检测所述安全芯片中存储的秘钥是否存在;若存在,则将采集的所述生物特征信息发送给所述安全芯片。
9.如权利要求6或7所述的机具,所述主机系统,还用于:
在所述支付机具开机时,检测所述安全芯片中存储的秘钥是否存在;若存在,则执行开启所述支付机具的支付应用程序的操作。
10.如权利要求1所述的机具,所述将采集的待支付用户的生物特征信息发送给所述安全芯片,包括:
使用随机算法从所述生物特征信息中选取目标特征字段,将所述目标特征字段发送给所述安全芯片,以使所述安全芯片对所述目标特征字段进行加密处理。
11.如权利要求1-6任一项所述的机具,所述安全芯片,还用于:
在达到设定的触发条件时,从低功耗模式切换至工作模式;其中,所述设定的触发条件包括所述主机系统上电或者获取到所述监测信息。
12.如权利要求1所述的机具,所述支付机具还包括供电检测模块和供电模块;
所述供电检测模块,用于检测所述安全芯片的供电信息,且在检测到所述安全芯片处于未被供电状态时,控制所述供电模块给所述安全芯片供电。
13.一种支付方法,应用于权利要求1-12任一项所述的支付机具,所述方法包括:
当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在;其中,若所述支付机具处于被拆状态和/或所述安全芯片处于被拆状态,所述安全芯片会销毁自身存储的秘钥;
若存在,则通过所述主机系统将所述生物特征信息发送给所述安全芯片,以使所述安全芯片对所述生物特征信息进行加密;
通过所述主机系统从所述安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据所述服务器下发的识别结果进行支付处理。
14.如权利要求13所述的方法,设置于所述支付机具上的防拆检测器件为机械开关或者光敏电阻;
通过如下步骤检测所述支付机具是否处于被拆状态:
通过所述安全芯片获取所述机械开关或者所述光敏电阻所在电路的电平状态信息;
将所述电平状态信息与前一次获取的电平状态信息进行比对;
若比对结果指示所述机械开关或者所述光敏电阻所在电路的电平状态发生变化,则确定所述支付机具处于被拆状态;否则,确定所述支付机具未处于被拆状态。
15.如权利要求13所述的方法,通过如下步骤检测所述安全芯片是否处于被拆状态:
通过所述安全芯片获取自身管脚的电平状态信息,并根据所述电平状态信息检测自身是否处于被拆状态。
16.如权利要求13所述的方法,所述方法还包括:
通过所述主机系统从所述支付机具的存储器中读取所述支付机具的识别码,以及,从所述安全芯片中读取其存储的所述支付机具的识别码;
将从所述存储器中读取的识别码与从所述安全芯片中读取的识别码进行比对,以检测所述安全芯片是否已经被替换;
在检测到所述安全芯片已经被替换时,执行锁定操作;其中,所述安全芯片中的识别码为所述支付机具初次上电时写入的。
17.如权利要求13所述的方法,所述方法还包括:
在所述支付机具开机时,通过所述主机系统检测所述安全芯片中存储的秘钥是否存在;
若存在,则通过所述主机系统执行开启所述支付机具的支付应用程序的操作。
18.如权利要求13所述的方法,所述通过所述主机系统将所述生物特征信息发送给所述安全芯片之前,所述方法还包括:
通过所述主机系统使用随机算法从所述生物特征信息中选取目标特征字段;
相应的,所述通过所述主机系统将所述生物特征信息发送给所述安全芯片,包括:
通过所述主机系统将所述目标特征字段发送给所述安全芯片,以使所述安全芯片对所述目标特征字段进行加密处理。
19.如权利要求13-18任一项所述的方法,所述方法还包括:
在达到设定的触发条件时,所述安全芯片从低功耗模式切换至工作模式;其中,所述设定的触发条件包括所述主机系统上电或者获取到所述监测信息。
20.如权利要求13-18任一项所述的方法,所述支付机具还包括供电检测模块和供电模块,相应的,所述方法还包括:
通过所述供电检测模块检测检测到所述安全芯片是否处于被供电状态;
若所述安全芯片处于未被供电状态时,通过所述供电模块给所述安全芯片供电。
21.一种支付设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在;其中,若支付机具处于被拆状态和/或所述安全芯片处于被拆状态,所述安全芯片会销毁自身存储的秘钥;
若存在,则通过所述主机系统将所述生物特征信息发送给所述安全芯片,以使所述安全芯片对所述生物特征信息进行加密;
通过所述主机系统从所述安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据所述服务器下发的识别结果进行支付处理。
22.一种存储介质,用于存储计算机可执行指令,所述可执行指令在被执行时实现以下流程:
当采集到待支付用户的生物特征信息时,通过主机系统检测安全芯片中存储的秘钥是否存在;其中,若支付机具处于被拆状态和/或所述安全芯片处于被拆状态,所述安全芯片会销毁自身存储的秘钥;
若存在,则通过所述主机系统将所述生物特征信息发送给所述安全芯片,以使所述安全芯片对所述生物特征信息进行加密;
通过所述主机系统从所述安全芯片获取加密后的生物特征信息,将加密后的生物特征信息发送给服务器进行识别,并根据所述服务器下发的识别结果进行支付处理。
CN202010412801.4A 2020-05-15 2020-05-15 支付机具及支付方法 Active CN111340495B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202310855692.7A CN116843336A (zh) 2020-05-15 2020-05-15 支付机具及支付方法
CN202010412801.4A CN111340495B (zh) 2020-05-15 2020-05-15 支付机具及支付方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010412801.4A CN111340495B (zh) 2020-05-15 2020-05-15 支付机具及支付方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202310855692.7A Division CN116843336A (zh) 2020-05-15 2020-05-15 支付机具及支付方法

Publications (2)

Publication Number Publication Date
CN111340495A true CN111340495A (zh) 2020-06-26
CN111340495B CN111340495B (zh) 2023-08-01

Family

ID=71184889

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202310855692.7A Pending CN116843336A (zh) 2020-05-15 2020-05-15 支付机具及支付方法
CN202010412801.4A Active CN111340495B (zh) 2020-05-15 2020-05-15 支付机具及支付方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202310855692.7A Pending CN116843336A (zh) 2020-05-15 2020-05-15 支付机具及支付方法

Country Status (1)

Country Link
CN (2) CN116843336A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112070495A (zh) * 2020-07-24 2020-12-11 深圳蚂里奥技术有限公司 一种生物支付系统的安全防护方法及生物支付系统
CN114038132A (zh) * 2021-11-11 2022-02-11 武汉天喻信息产业股份有限公司 一种基于网口的离线收款终端、系统以及收款和提现方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102968854A (zh) * 2012-11-29 2013-03-13 长城信息产业股份有限公司 安全支付终端的开盖数据自毁装置及方法
CN103106583A (zh) * 2012-12-21 2013-05-15 福建联迪商用设备有限公司 安全电子支付的方法、设备及系统
CN103456108A (zh) * 2013-08-29 2013-12-18 深圳市新国都技术股份有限公司 一种带非接触式保护开关的机壳和pos机
CN107871068A (zh) * 2017-10-27 2018-04-03 深圳怡化电脑股份有限公司 固件烧录方法、烧录器及计算机可读存储介质
CN108172974A (zh) * 2018-02-06 2018-06-15 深圳鼎智通讯股份有限公司 一种兼容防拆与通讯功能的pos机绕线结构
CN108564373A (zh) * 2018-03-16 2018-09-21 阿里巴巴集团控股有限公司 支付方法、装置及设备
CN108595962A (zh) * 2018-04-19 2018-09-28 深圳鼎智通讯股份有限公司 一种pos机终端解码库授权码校检方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102968854A (zh) * 2012-11-29 2013-03-13 长城信息产业股份有限公司 安全支付终端的开盖数据自毁装置及方法
CN103106583A (zh) * 2012-12-21 2013-05-15 福建联迪商用设备有限公司 安全电子支付的方法、设备及系统
CN103456108A (zh) * 2013-08-29 2013-12-18 深圳市新国都技术股份有限公司 一种带非接触式保护开关的机壳和pos机
CN107871068A (zh) * 2017-10-27 2018-04-03 深圳怡化电脑股份有限公司 固件烧录方法、烧录器及计算机可读存储介质
CN108172974A (zh) * 2018-02-06 2018-06-15 深圳鼎智通讯股份有限公司 一种兼容防拆与通讯功能的pos机绕线结构
CN108564373A (zh) * 2018-03-16 2018-09-21 阿里巴巴集团控股有限公司 支付方法、装置及设备
CN108595962A (zh) * 2018-04-19 2018-09-28 深圳鼎智通讯股份有限公司 一种pos机终端解码库授权码校检方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112070495A (zh) * 2020-07-24 2020-12-11 深圳蚂里奥技术有限公司 一种生物支付系统的安全防护方法及生物支付系统
CN114038132A (zh) * 2021-11-11 2022-02-11 武汉天喻信息产业股份有限公司 一种基于网口的离线收款终端、系统以及收款和提现方法

Also Published As

Publication number Publication date
CN111340495B (zh) 2023-08-01
CN116843336A (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
CN101578609B (zh) 安全启动计算设备
KR100692425B1 (ko) 대량 저장 장치의 암호화/복호화를 위한 방법 및 장치
TW200949685A (en) Apparatus and method for precluding execution of certain instructions in a secure execution mode microprocessor
WO2019209630A1 (en) File processing method and system, and data processing method
CN111340495A (zh) 支付机具及支付方法
CN111695166B (zh) 磁盘加密保护方法及装置
US20120278598A1 (en) Disabling communication ports
US20150082056A1 (en) Computer device and method for converting working mode of universal serial bus connector of the computer device
CN101535957A (zh) 用于共享可信平台模块的系统和方法
US9563773B2 (en) Systems and methods for securing BIOS variables
US11347519B2 (en) Systems and methods for detecting short-term changes to BIOS setup
CN101663643A (zh) 选择性地擦除系统存储器的方法和系统
CN101018131B (zh) 一种具有功能选择装置的信息安全设备及其控制方法
CN101021793B (zh) 利用扩展BIOS技术实现Pre-OS应用的方法及系统
CN110889691A (zh) 一种信息显示方法、装置及设备
CN108197457B (zh) 硬盘安全控制方法及装置
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
CN111898132A (zh) 一种加快可信计算机主动度量速度的方法
US20220179954A1 (en) Method for generating characteristic information of malware which informs attack type of the malware
US20220179962A1 (en) Multi-domain boot and runtime status code drift detection
CN110210260A (zh) 数据自毁系统及方法
CN113434915A (zh) 机箱入侵状态检测装置及方法、边缘服务器
CN114139221B (zh) 密钥状态检测方法、装置、设备及介质
CN111159739B (zh) 一种基于安全芯片的cos下载方法
CN103635879A (zh) 信息处理设备、信息处理方法及计算机程序

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40030945

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant